Connexion
13 926 Livres Blancs | | 2 294 |
> Accueil / Editeurs / Sophos

Les livres blancs de Sophos



Les vilains secrets des pare-feu réseau
Cybersécurité

Les vilains secrets des pare-feu réseau

"À la fin de l’année 2017, Sophos a parrainé une enquête indépendante portant sur l’état de la sécurité des réseaux auprès de PME du monde entier. Ce programme de recherche a mis en lumière les expérience...

Voir le livre blanc >
Simplification de la stratégie de sécurisation des succursales
Cybersécurité

Simplification de la stratégie de sécurisation des succursales

"La sécurité du réseau de votre entreprise est plus importante que jamais. Les logiciels malveillants, les botnets et autres programmes dangereux menacent votre réseau, que ce soit au siège social ou dans les succur...

Voir le livre blanc >
Huit points essentiels à connaître sur le chiffrement des données
Cybersécurité

Huit points essentiels à connaître sur le chiffrement des données

"1. Chaque entreprise stocke des données sensibles Les données sensibles désignent toute information que vous souhaitez protéger des regards indiscrets. Quelle que soit la taille de l'entreprise, du moment qu'elle...

Voir le livre blanc >
Protection des données personnelles - Quelles sont les données vulnérables et comment pouvez-vous les protéger ?
Cybersécurité

Protection des données personnelles - Quelles sont les données vulnérables et comment pouvez-vous les protéger ?

"Presque toutes les entreprises recueillent, utilisent et stockent des informations personnelles identifiables (PII). La plupart possèdent des informations concernant leur personnel, et certaines, en fonction de leur do...

Voir le livre blanc >
L'état actuel de la sécurité Endpoint
Cybersécurité

L'état actuel de la sécurité Endpoint

"- 54 % des entreprises déclarent avoir été touchées par un ransomware au cours de l’année passée. - Deux attaques de ransomwares en moyenne par entreprise. - Coût médian par entreprise affecté...

Voir le livre blanc >
Trois étapes simples pour une gestion plus efficace des correctifs
Cybersécurité

Trois étapes simples pour une gestion plus efficace des correctifs

"On estime que 90 % des attaques réussies contre les vulnérabilités logicielles auraient pu être empêchées grâce à un correctif qui existe déjà ou à un paramètre de configuration. Pourtant la gestion des corr...

Voir le livre blanc >
Les huit menaces que votre antivirus ne bloquera pas
Piratage / Cybercriminalité

Les huit menaces que votre antivirus ne bloquera pas

"Les grands titres de l'actualité nous rappellent constamment l'ampleur que prennent les attaques de malwares et les fuites de données. Les incidents très médiatisés qui font la une de l'actualité peuvent sembler e...

Voir le livre blanc >
Bloquer les faux antivirus : Comment éliminer les scarewares de votre réseau
Cybersécurité

Bloquer les faux antivirus : Comment éliminer les scarewares de votre réseau

"Les faux antivirus sont l'une des menaces les plus répandues sur la toile aujourd'hui. Également connus sous le nom de scarewares ou de logiciels escrocs, les faux antivirus utilisent l'ingénierie sociale pour attire...

Voir le livre blanc >
Mobile device security: what's coming next?
Mobilité informatique

Mobile device security: what's coming next?

"La révolution des appareils mobiles est sans doute le changement le plus important en informatique depuis que nous nous sommes éloignés de l'ordinateur central il y a plus de 20 ans. Ces appareils portables offrent u...

Voir le livre blanc >
Sécurité des données : quelle est la situation actuelle ?
Cybersécurité

Sécurité des données : quelle est la situation actuelle ?

"Aujourd'hui, tout responsable informatique doit impérativement se pencher de près sur la question des risques et des coûts liés à une fuite de données potentielle. La création d'un plan de protection pro active d...

Voir le livre blanc >
Résoudre votre problème Dropbox
Hébergement / Cloud computing

Résoudre votre problème Dropbox

"On estime que plus de 50 millions de personnes utilisent des services de stockage dans le Cloud comme Dropbox pour partager et échanger des fichiers. Les services publics du Cloud sont si faciles à utiliser que leur a...

Voir le livre blanc >
Pourquoi les pirates se tournent vers les attaques de JavaScript hostile
Piratage / Cybercriminalité

Pourquoi les pirates se tournent vers les attaques de JavaScript hostile

"Les sites web des organisations publiques et privées sont devenus très sollicités par les pirates. En effet, si autrefois ils infectaient la toile pour l’exploit ou pour gagner en notoriété, aujourd'hui leur prin...

Voir le livre blanc >
Stratégies de protection des serveurs et des postes de travail virtuels
Virtualisation

Stratégies de protection des serveurs et des postes de travail virtuels

"Au cours des dernières années, la virtualisation a transformé le rôle des centres des données informatiques (Data Centers en anglais). Cette technologie, qui permet de faire fonctionner plusieurs serveurs virtuels ...

Voir le livre blanc >
Guide d’achat pour la protection des serveurs
Cybersécurité

Guide d’achat pour la protection des serveurs

"Les cyber menaces ciblant les serveurs évoluent en complexité et en malignité à un rythme alarmant. Des épidémies dévastatrices de ransomware, comme WannaCry et NotPetya, ont révélé le besoin de mettre en plac...

Voir le livre blanc >
Guide pratique pour sécuriser votre centre des données virtuel
Datacenter

Guide pratique pour sécuriser votre centre des données virtuel

"Au cours des dernières années, la virtualisation a transformé le rôle des centres des données informatiques, ou Data Centers en anglais. Ils sont aujourd'hui devenus une plate-forme de prise en charge essentielle p...

Voir le livre blanc >
Se défendre contre le cryptojacking
Cryptomonnaie

Se défendre contre le cryptojacking

"Suite à l’explosion en 2017 de la valeur des cryptomonnaies, comme le Bitcoin, Monero et Ethereum, le cryptojacking est devenu la nouvelle tendance émergente de la cyber criminalité. Les pirates concentrent tous...

Voir le livre blanc >