Connexion
14 810 Livres Blancs | 2 471 |
> Accueil / Editeurs / Bitdefender

Les livres blancs de Bitdefender



Livre blanc - "The NIS2 Directive : Enforcing Cybersecurity Capabilities" - Bitdefender
Cybersécurité

The NIS2 Directive : Enforcing Cybersecurity Capabilities

"The Network and Information Security Directive (NIS2) is the EU-wide legislation on cybersecurity. It provides legal measures to boost the overall level of cybersecurity in the European Union (EU). The cybersecurity ...

Voir le livre blanc >
Livre blanc - "How to Tackle PCI DSS Compliance with Bitdefender MDR" - Bitdefender
Paiement en ligne

How to Tackle PCI DSS Compliance with Bitdefender MDR

"The Payment Card Industry Data Security Standard (PCI DSS) has served as the de facto standard for protecting cardholder data across the world since its implementation in 2004. The standards were developed by the PCI Se...

Voir le livre blanc >
Livre blanc - Top 5 Ways IT Executives Risk Irrelevance - Bitdefender
Gestion informatique

Top 5 Ways IT Executives Risk Irrelevance

"While the majority of CEOs today see technology as the driving factor for true business growth and transformation, IT executives have a lousy reputation for executing on the promise of innovation. At best they’re perc...

Voir le livre blanc >
Cybersécurité

Continuous Security Monitoring in a Continuous World

"As you know, today’s enterprises are highly virtualized, with servers and applications continuously being integrated, deployed, and updated. Workloads shift from public cloud infrastructure to on-premise storage sy...

Voir le livre blanc >
Pourquoi les équipes de sécurité ont besoin de l'EDR
Cybersécurité

Pourquoi les équipes de sécurité ont besoin de solutions de protection des endpoints (EDR)

"Les solutions de protection des endpoints (EPP) modernes sont de plus en plus performantes et stoppent toujours davantage de types d’attaques. Cependant, ce type de solutions présentent des limites que...

Voir le livre blanc >
Top 5 des problèmes de configuration des endpoints qui génèrent des failles de sécurité
Cybersécurité

Top 5 des problèmes de configuration des endpoints qui génèrent des failles de sécurité

"Savez-vous que les mauvaises configurations des endpoints représentent 27% des points d'entrée exploités par les attaquants ? Le terme « cyberattaque » peut évoquer les malwares, l’ingénierie sociale, les vu...

Voir le livre blanc >
Ce que vous devez savoir sur les ransomwares
Cybersécurité

Ce que vous devez savoir sur les ransomwares

"Les malwares tentent de s’adapter à leur environnement pour survivre. Certains échouent, d’autres y parviennent. Ils peuvent alors se répandre et provoquer de véritables épidémies. En 2015, les ransomwares ont...

Voir le livre blanc >
Hypervisor Introspection - Détecter les attaques ciblées avec l’introspection de l‘hyperviseur
Cybersécurité

Hypervisor Introspection - Détecter les attaques ciblées avec l’introspection de l‘hyperviseur

"1. Aperçu Les derniers gros titres sont particulièrement éloquents : protéger les charges de travail et les données sensibles est impératif ; pourtant les outils traditionnels de protection des endpoints ne son...

Voir le livre blanc >
Un point de vue sur la valeur réelle des protections contre les APT (Menaces persistantes avancées)
Piratage / Cybercriminalité

Un point de vue sur la valeur réelle des protections contre les APT (Menaces persistantes avancées)

"Au cours des dernières années, un nouveau type de menace est devenu un sujet de prédilection chez les journalistes et les analystes en sécurité. Considérées comme étant les menaces les plus sophistiquées, les A...

Voir le livre blanc >
Évoluer ou mourir : L’adaptation de la sécurité au monde virtuel
Cybersécurité

Évoluer ou mourir : L’adaptation de la sécurité au monde virtuel

"1. La virtualisation est omniprésente L’utilisation de la technologie de virtualisation x86 a régulièrement progressé depuis le début des années 2000. En 2011, la société Veeam a suivi l’adoption de la vi...

Voir le livre blanc >
La sécurité de nouvelle génération pour les datacenters virtualisés
Datacenter

La sécurité de nouvelle génération pour les datacenters virtualisés

"Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur informatique dans le monde entier et constitue désormais une approche éprouvée pour les environneme...

Voir le livre blanc >
Des idées aux brevets
Cybersécurité

Des idées aux brevets

"Ces dernières années, le terme « innovation » est devenu un mot à la mode dans toutes les industries du numérique. Des applications aux technologies, les idées révolutionnaires se propagent dans le but de change...

Voir le livre blanc >
L'impact de la sécurité de la virtualisation sur votre environnement VDI
Virtualisation

L'impact de la sécurité de la virtualisation sur votre environnement VDI

"La virtualisation permet aux entreprises de réaliser d’importantes économies et leur apporte une grande flexibilité. L’infrastructure de poste virtuel (Virtual Desktop Infrastructure) est une technologie de virtu...

Voir le livre blanc >
Protéger l'infrastructure virtuelle sans affecter les performances
Virtualisation

Protéger l'infrastructure virtuelle sans affecter les performances

"La virtualisation présente de nombreux avantages, mais pose également des problèmes de performances quand on parle de sécurité. Cela suscite les questions suivantes : la sécurité de la virtualisation est-elle con...

Voir le livre blanc >
Comment tirer le meilleur parti du Cloud
Hébergement / Cloud computing

Comment tirer le meilleur parti du Cloud

"Les entreprises subissent de plus en plus de pression pour réduire les coûts informatiques. Pour y parvenir, l’une des méthodes possibles consiste à transférer des applications dans le cloud. Le cloud computin...

Voir le livre blanc >
Chiffrer les données des entreprises : une activité rentable pour les cybercriminels
Piratage / Cybercriminalité

Chiffrer les données des entreprises : une activité rentable pour les cybercriminels

"Le ransomware, cybermenace la plus prolifique du moment, se propage au sein des entreprises via les réseaux de partage de fichiers, les pièces jointes, les liens malveillants ou encore les sites Internet compromis aut...

Voir le livre blanc >
Sensibilisation à la sécurité à l'ère de l'Internet des Objets
IoT / Internet des objets

Sensibilisation à la sécurité à l'ère de l'Internet des Objets

"Une bouilloire qui parle ? Un réfrigérateur qui commande vos courses pendant que vous êtes au travail ? Des plantes qui s'arrosent toutes seules ? 6,4 milliards de gadgets futuristes de ce type occupent déjà une...

Voir le livre blanc >
Quo Vadis RGPD ?
RGPD / GDPR

Quo Vadis RGPD ?

"L'entrée en vigueur du RGPD aura un impact important sur les entreprises, car elles devront prêter une plus grande attention à la manière dont elles traitent les données personnelles. Issus du site http://www.eugdp...

Voir le livre blanc >
Livre blanc - Les 11 questions les plus fréquentes sur les Botnets – et leurs réponses ! - Bitdefender
Cybersécurité

Les 11 questions les plus fréquentes sur les Botnets – et leurs réponses !

Extrait du livre blanc : "Les experts de Bitdefender répondent aux 11 questions les plus fréquemment posées sur les botnets et leur fonctionnement : - Qu’est-ce qu’un botnet ? - Comment contrôle-t-on un botnet ...

Voir le livre blanc >
Livre blanc - Amis, ennemis et Facebook : la guerre est déclarée - Bitdefender
Réseaux sociaux / Social Networks

Amis, ennemis et Facebook : la guerre est déclarée

"Au moment où les e-menaces ciblant les réseaux sociaux en ligne ont dépassé le stade de simple curiosité et progressent sur le front de la sécurité des données, nous les considérons comme un vecteur de cyber-at...

Voir le livre blanc >