"The Network and Information Security Directive (NIS2) is the EU-wide legislation on cybersecurity. It provides legal measures to boost the overall level of cybersecurity in the European Union (EU). The cybersecurity ...
Voir le livre blanc >"The Payment Card Industry Data Security Standard (PCI DSS) has served as the de facto standard for protecting cardholder data across the world since its implementation in 2004. The standards were developed by the PCI Se...
Voir le livre blanc >"While the majority of CEOs today see technology as the driving factor for true business growth and transformation, IT executives have a lousy reputation for executing on the promise of innovation. At best they’re perc...
Voir le livre blanc >"As you know, today’s enterprises are highly virtualized, with servers and applications continuously being integrated, deployed, and updated. Workloads shift from public cloud infrastructure to on-premise storage sy...
Voir le livre blanc >"Les solutions de protection des endpoints (EPP) modernes sont de plus en plus performantes et stoppent toujours davantage de types d’attaques. Cependant, ce type de solutions présentent des limites que...
Voir le livre blanc >"Savez-vous que les mauvaises configurations des endpoints représentent 27% des points d'entrée exploités par les attaquants ? Le terme « cyberattaque » peut évoquer les malwares, l’ingénierie sociale, les vu...
Voir le livre blanc >"Les malwares tentent de s’adapter à leur environnement pour survivre. Certains échouent, d’autres y parviennent. Ils peuvent alors se répandre et provoquer de véritables épidémies. En 2015, les ransomwares ont...
Voir le livre blanc >"1. Aperçu Les derniers gros titres sont particulièrement éloquents : protéger les charges de travail et les données sensibles est impératif ; pourtant les outils traditionnels de protection des endpoints ne son...
Voir le livre blanc >"Au cours des dernières années, un nouveau type de menace est devenu un sujet de prédilection chez les journalistes et les analystes en sécurité. Considérées comme étant les menaces les plus sophistiquées, les A...
Voir le livre blanc >"1. La virtualisation est omniprésente L’utilisation de la technologie de virtualisation x86 a régulièrement progressé depuis le début des années 2000. En 2011, la société Veeam a suivi l’adoption de la vi...
Voir le livre blanc >"Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur informatique dans le monde entier et constitue désormais une approche éprouvée pour les environneme...
Voir le livre blanc >"Ces dernières années, le terme « innovation » est devenu un mot à la mode dans toutes les industries du numérique. Des applications aux technologies, les idées révolutionnaires se propagent dans le but de change...
Voir le livre blanc >"La virtualisation permet aux entreprises de réaliser d’importantes économies et leur apporte une grande flexibilité. L’infrastructure de poste virtuel (Virtual Desktop Infrastructure) est une technologie de virtu...
Voir le livre blanc >"La virtualisation présente de nombreux avantages, mais pose également des problèmes de performances quand on parle de sécurité. Cela suscite les questions suivantes : la sécurité de la virtualisation est-elle con...
Voir le livre blanc >"Les entreprises subissent de plus en plus de pression pour réduire les coûts informatiques. Pour y parvenir, l’une des méthodes possibles consiste à transférer des applications dans le cloud. Le cloud computin...
Voir le livre blanc >"Le ransomware, cybermenace la plus prolifique du moment, se propage au sein des entreprises via les réseaux de partage de fichiers, les pièces jointes, les liens malveillants ou encore les sites Internet compromis aut...
Voir le livre blanc >"Une bouilloire qui parle ? Un réfrigérateur qui commande vos courses pendant que vous êtes au travail ? Des plantes qui s'arrosent toutes seules ? 6,4 milliards de gadgets futuristes de ce type occupent déjà une...
Voir le livre blanc >"L'entrée en vigueur du RGPD aura un impact important sur les entreprises, car elles devront prêter une plus grande attention à la manière dont elles traitent les données personnelles. Issus du site http://www.eugdp...
Voir le livre blanc >Extrait du livre blanc : "Les experts de Bitdefender répondent aux 11 questions les plus fréquemment posées sur les botnets et leur fonctionnement : - Qu’est-ce qu’un botnet ? - Comment contrôle-t-on un botnet ...
Voir le livre blanc >"Au moment où les e-menaces ciblant les réseaux sociaux en ligne ont dépassé le stade de simple curiosité et progressent sur le front de la sécurité des données, nous les considérons comme un vecteur de cyber-at...
Voir le livre blanc >