bienvenue dans

Livres Blancs

Ce que vous devez savoir sur les ransomwares - et sur la façon dont Bitdefender vous protège

Avec les cybercriminels qui génèrent des millions, voire des milliards de dollars, grâce aux demandes de rançons en ligne, les ransomwares sont unanimement considérés comme l’une des plus grandes menaces auxquelles les entreprises doivent faire face de nos jours.

Dans ce livre blanc, vous apprendrez ce que vous devez savoir sur ce type de menace et quelles technologies Bitdefender utilise pour protéger votre entreprise contre l’un des plus grands fléaux en ligne auxquels elle est confrontée aujourd’hui.

EN SAVOIR PLUS

Active Threat Control : protection proactive contre les menaces nouvelles et émergentes

La hausse sans précédent de nouvelles menaces a rendu les mécanismes de sécurité traditionnels à la fois inefficaces et peu fiables pour fournir une défense adéquate. De nos jours, les menaces prépondérantes ont gagné en complexité, rendant la prévention, la détection et la désinfection difficiles pour les logiciels de sécurité traditionnels.

Bitdefender Active Threat Control est une technologie de détection proactive et dynamique, basée sur le contrôle des processus et des événements système et le marquage des activités suspectes. Elle a été conçue pour lutter contre les menaces encore inconnues, en analysant leur comportement.

EN SAVOIR PLUS

Un point de vue sur la valeur réelle des protections contre les APT

Au cours des dernières années, un nouveau type de menace est devenu un sujet de prédilection chez les journalistes et les analystes en sécurité. Considérées comme étant les menaces les plus sophistiquées, les APT (Advanced Persistent Threats) rendent vulnérables les entreprises à des cas de cyber-espionnage et de vol de données.

Dans cet article nous allons passer en revue une à une les affirmations faites au sujet des APT, et les réfuter en utilisant des cas réels. Nous terminerons notre analyse par une série de questions que les entreprises devraient poser aux fournisseurs de solutions contre les APT, si elles souhaitent s’assurer qu'elles choisissent les bons produits pour répondre à leurs besoins.

EN SAVOIR PLUS

Le nouvel acronyme IT : KISSME (Keep IT Security Simple, Manageable and Effective)

Les environnements informatiques ont évolué pour permettre aux utilisateurs d’être plus productifs et à l’IT d’être plus flexible. Dans le même temps, les attaquants ont eux aussi fait évoluer leurs méthodes, adoptant des malwares polymorphes pour échapper à la détection des contrôles préventifs. Par ailleurs, les DSI continuent de pratiquer une approche au coup par coup, réactive, de colmatage de brèches et cela met les entreprises dans une situation périlleuse.

Découvrez dans ce dossier technique :
- Les défis les plus significatifs auxquels doivent faire face les DSI
- Comment gérer la complexité de la sécurité informatique
- Quelles sont les techniques de sécurité pour faire face à des menaces de plus en plus sophistiquées
- Des données sur la cybersécurité en 2014 : augmentation des failles et des coûts, diminution de la confiance et des budgets
- Un rapport sur la pression subie par les professionnels de la sécurité informatique
- 10 éléments clés pour une paranoïa saine dans le cadre d’un rôle de leader de la sécurité de l’information

EN SAVOIR PLUS

Les 11 questions les plus fréquentes sur les Botnets – et leurs réponses !

Ce livre blanc a pour vocation de répondre aux questions que vous vous posez sur les botnets. Au-delà des définitions d’un bot et d’un botnet, découvrez notamment :
- Quels sont les types d’actions que peut effectuer un bot
- Comment et pourquoi apparaît un botnet
- Comment un botnet est-il contrôlé
- Comment on enquête sur les botnets et comment ils sont détectés
-Si il est possible de bloquer les communications entre les bots avec des solutions d’analyse de trafic

EN SAVOIR PLUS

Évoluer ou mourir : L’adaptation de la sécurité au monde virtuel

En juin 2011, le Conseil des normes de sécurité PCI (Payment Card Industry) a publié un supplément informatif attendu depuis très longtemps, qui complète la norme de sécurité des données (DSS) et qui se nomme PCI DSS Virtualization Guidelines. Ce guide collaboratif, réalisé par un groupe d’experts en sécurité et en conformité, regroupe des conseils à l’intention des équipes informatiques, en particulier des experts, pour procéder à l’évaluation des infrastructures virtualisées qui rentrent dans le champ d’application des obligations de mise en conformité des cartes de paiements. Deux parties essentielles de ce document se démarquent : la première présente les risques de la virtualisation ; la seconde formule des recommandations de contrôle.

EN SAVOIR PLUS

Comment tirer le meilleur parti du Cloud

Les machines virtuelles dans un environnement cloud, avec des données importantes de grande valeur, sont tout autant exposées à une exploitation malveillante que les machines physiques. Le même risque existe quelle que soit la plateforme sous-jacente (classique sous forme physique, virtualisée, ou sous forme de cloud privé ou public). Bien que la sécurité classique puisse être utilisée dans le cloud, elle n’est ni conçue ni optimisée pour le cloud.

EN SAVOIR PLUS

La sécurité de nouvelle génération pour les datacenters virtualisés

Pour bénéficier pleinement des avantages commerciaux liés à la virtualisation, les entreprises ne doivent pas négliger la sécurité. Bien qu’isolés et autonomes, les conteneurs virtuels sont vulnérables aux attaques malveillantes de plus en plus complexes fabriquées par des réseaux spécialisés de cybercriminels. Plus l’environnement virtualisé est grand, plus il est difficile de protéger efficacement les machines virtuelles.

EN SAVOIR PLUS

Protéger l'infrastructure virtuelle sans affecter les performances

La virtualisation présente de nombreux avantages, mais pose également des problèmes de performances quand on parle de sécurité. Cela suscite les questions suivantes : la sécurité de la virtualisation est-elle contre-productive ? Les solutions de sécurité disponibles actuellement ont-elles un impact sur certains des avantages apportés par la virtualisation ? Créent-elles des goulets d’étranglement et des problèmes supplémentaires dans les environnements virtualisés par rapport aux environnements de serveurs physiques ?

EN SAVOIR PLUS

L'impact de la sécurité de la virtualisation sur votre environnement VDI

VDI fournit aux employés et aux employeurs de nombreux avantages, quelle que soit la taille de l’organisation. Cependant, quel que soit l’environnement, la sécurité devrait jouer un rôle clé et contribuer à améliorer l’activité de l’entreprise. C’est également le cas avec une infrastructure VDI ; la sécurité devrait être transparente, sans aucun impact sur l’expérience utilisateur.

EN SAVOIR PLUS