"Alors que l'idée d'intelligence artificielle (IA) et les applications réelles de l'apprentissage automatique (ML) influencent divers domaines depuis des années, leur potentiel de transformation reste à réaliser. ...
Voir le livre blanc >"La valeur ajoutée constatée par le déploiement d’un programme MSP (Managed Service Provider) n’est plus à démontrer pour les VARs, revendeurs, intégrateurs et autres experts IT : marges « confortables »...
Voir le livre blanc >"Les petites entreprises peuvent être amenées à traiter un volume considérable de données contrairement aux grands groupes, qui de manière générale, les sous-traitent. Les échelles de valeurs sur ce point son...
Voir le livre blanc >"Le métier de Malware Researcher peut sembler quelque peu atypique dans l’écosystème professionnel traditionnel. Ces chercheurs, au profil spécifique, analysent au quotidien des échantillons de logiciels malveilla...
Voir le livre blanc >"Veiller aux données, les exploiter, les traiter, les protéger, s’assurer de leur conformité... La liste des actions à mener pour être en conformité avec le RGPD est longue pour les organisations de toutes taille...
Voir le livre blanc >"Les SCADA sont régulièrement au cœur de l’actualité, notamment en raison de leur importance au sein de sites industriels majeurs, mais aussi de l’impact d’une atteinte à ce type de systèmes. Les risques e...
Voir le livre blanc >"Pour qui suit l’actualité de la cybersécurité en Europe, 2016 aura été une année bien remplie. Impossible bien sûr de passer sous silence le règlement européen sur les données personnelles publié au Jour...
Voir le livre blanc >"Un ransomware, ou rançongiciel, est un logiciel malveillant qui verrouille un appareil ou chiffre son contenu avant d'exiger du propriétaire qu'il verse une somme d'argent pour récupérer l'accès à ses ressources. ...
Voir le livre blanc >"Les avantages de la virtualisation des SI sont nombreux. Au-delà des infrastructures, des serveurs et des applications, le phénomène lié à la virtualisation touche en priorité les postes de travail et les serveurs...
Voir le livre blanc >"Récemment, nous avons constaté la prolifération d’une « nouvelle génération » d’entreprises qui ont peu d’expérience dans le développement de solutions anti-malware, mais qui commercialisent activeme...
Voir le livre blanc >"Le premier vecteur d’attaque intervient lors du téléchargement. Le bouclier ESET antivulnérabilité est une extension de notre parefeu et améliore la détection des vulnérabilités connues au niveau du réseau. ...
Voir le livre blanc >"Fin juillet 2015, le constructeur automobile Chrysler a dû rappeler d’urgence plus d’un million de véhicules suite à un « hack » qui prenait le contrôle sur ses voitures. Charlie Miller et Chris Valasek, le...
Voir le livre blanc >"Plus que jamais et comme l’a écrit Antoine de Saint-Exupéry, « il ne s’agit pas plus de prévoir l’avenir, mais de le rendre possible ». Pour bon nombre d’experts en cyber-risques, nous ne sommes qu’au dé...
Voir le livre blanc >"Les programmes malveillants et la plupart des ransomwares utilisent le e-mail comme vecteur d’infection. Le cabinet Osterman Research indique que dans 67 % des cas d’infections, les malwares ont pu passer par le sys...
Voir le livre blanc >"2014 a été une année faste en menaces informatiques et vulnérabilités. Plusieurs d’entre elles resteront dans les esprits, notamment la découverte de la vulnérabilité OpenSSL Heartbleed, existant pourtant depu...
Voir le livre blanc >"A l’ère d’Internet, des services hébergés et de l’interconnexion systématique de tous les systèmes d’information, les données sensibles personnelles ou professionnelles voyagent bien au-delà des périmèt...
Voir le livre blanc >"Ransomwares et attaques ciblées font régulièrement les titres de l’actualité aujourd’hui. Si les machines Windows restent à l’heure actuelle les plus touchées par ces menaces, les systèmes Linux et OS X ne ...
Voir le livre blanc >