bienvenue dans

Livres Blancs

Sensibilisation à la sécurité à l'ère de l'Internet des Objets

Ce livre blanc vise à mettre en lumière la perception qu'ont les particuliers des technologies connectées et à illustrer la manière dont les internautes américains et européens comprennent et adoptent l'IoT (Internet des Objets). Nul doute, les gens apprécient le côté innovant de ces objets connectés. Mais comment gèrent-ils les problématiques de sécurité et de confidentialité ? Sont-ils compétents, ou non, en tant qu'administrateurs des Objets de leurs maisons ?

EN SAVOIR PLUS

Chiffrer les données des entreprises : une activité rentable pour les cybercriminels

Le ransomware, cybermenace la plus prolifique du moment, se propage au sein des entreprises via les réseaux de partage de fichiers, les pièces jointes, les liens malveillants ou encore les sites Internet compromis autorisant les téléchargements directs. Le premier trimestre 2016 a enregistré une croissance de 3 500% du nombre de domaines utilisés pour la diffusion de ransomwares, établissant au passage un nouveau record.
Découvrez dans ce livre blanc quels sont les principaux pays touchés par les ransomwares, quelles sont les familles de ransomwares les plus diffusées, les types de ransomwares sous Android ou encore les risques liés aux adwares.

EN SAVOIR PLUS

Des idées aux brevets. Transformer des approches visionnaires de la sécurité en technologies révolutionnaires

Ces dernières années, le terme « innovation » est devenu un mot à la mode dans toutes les industries du numérique. Des applications aux technologies, les idées révolutionnaires se propagent dans le but de changer le monde. Bitdefender a commencé à proposer des solutions de sécurité dès 2001 et, après 15 années d’innovation continue, ces solutions protègent désormais un demi-milliard d’endpoints dans le
monde. L’innovation nous a permis de gagner la confiance de nombreux foyers et d’entreprises dans plus de 150 pays et nous a permis de remporter de très nombreuses récompenses.

EN SAVOIR PLUS

Ce que vous devez savoir sur les ransomwares - et sur la façon dont Bitdefender vous protège

Avec les cybercriminels qui génèrent des millions, voire des milliards de dollars, grâce aux demandes de rançons en ligne, les ransomwares sont unanimement considérés comme l’une des plus grandes menaces auxquelles les entreprises doivent faire face de nos jours.

Dans ce livre blanc, vous apprendrez ce que vous devez savoir sur ce type de menace et quelles technologies Bitdefender utilise pour protéger votre entreprise contre l’un des plus grands fléaux en ligne auxquels elle est confrontée aujourd’hui.

EN SAVOIR PLUS

Bitdefender Hypervisor Introspection : détecter les attaques ciblées avec l’introspection de l‘hyperviseur

Découvrez dans ce document comment Bitdefender a développé une technologie capable de révéler une activité malveillante au sein des systèmes d’exploitation invités, au niveau de l’hyperviseur sous-jacent. Cette approche ne représente pas une simple évolution dans la sécurisation des charges de travail et des endpoints, on peut parler de révolution pour leur sécurité.

EN SAVOIR PLUS

Un point de vue sur la valeur réelle des protections contre les APT

Au cours des dernières années, un nouveau type de menace est devenu un sujet de prédilection chez les journalistes et les analystes en sécurité. Considérées comme étant les menaces les plus sophistiquées, les APT (Advanced Persistent Threats) rendent vulnérables les entreprises à des cas de cyber-espionnage et de vol de données.

Dans cet article nous allons passer en revue une à une les affirmations faites au sujet des APT, et les réfuter en utilisant des cas réels. Nous terminerons notre analyse par une série de questions que les entreprises devraient poser aux fournisseurs de solutions contre les APT, si elles souhaitent s’assurer qu'elles choisissent les bons produits pour répondre à leurs besoins.

EN SAVOIR PLUS

Le nouvel acronyme IT : KISSME (Keep IT Security Simple, Manageable and Effective)

Les environnements informatiques ont évolué pour permettre aux utilisateurs d’être plus productifs et à l’IT d’être plus flexible. Dans le même temps, les attaquants ont eux aussi fait évoluer leurs méthodes, adoptant des malwares polymorphes pour échapper à la détection des contrôles préventifs. Par ailleurs, les DSI continuent de pratiquer une approche au coup par coup, réactive, de colmatage de brèches et cela met les entreprises dans une situation périlleuse.

Découvrez dans ce dossier technique :
- Les défis les plus significatifs auxquels doivent faire face les DSI
- Comment gérer la complexité de la sécurité informatique
- Quelles sont les techniques de sécurité pour faire face à des menaces de plus en plus sophistiquées
- Des données sur la cybersécurité en 2014 : augmentation des failles et des coûts, diminution de la confiance et des budgets
- Un rapport sur la pression subie par les professionnels de la sécurité informatique
- 10 éléments clés pour une paranoïa saine dans le cadre d’un rôle de leader de la sécurité de l’information

EN SAVOIR PLUS

Les 11 questions les plus fréquentes sur les Botnets – et leurs réponses !

Ce livre blanc a pour vocation de répondre aux questions que vous vous posez sur les botnets. Au-delà des définitions d’un bot et d’un botnet, découvrez notamment :
- Quels sont les types d’actions que peut effectuer un bot
- Comment et pourquoi apparaît un botnet
- Comment un botnet est-il contrôlé
- Comment on enquête sur les botnets et comment ils sont détectés
-Si il est possible de bloquer les communications entre les bots avec des solutions d’analyse de trafic

EN SAVOIR PLUS

Évoluer ou mourir : L’adaptation de la sécurité au monde virtuel

En juin 2011, le Conseil des normes de sécurité PCI (Payment Card Industry) a publié un supplément informatif attendu depuis très longtemps, qui complète la norme de sécurité des données (DSS) et qui se nomme PCI DSS Virtualization Guidelines. Ce guide collaboratif, réalisé par un groupe d’experts en sécurité et en conformité, regroupe des conseils à l’intention des équipes informatiques, en particulier des experts, pour procéder à l’évaluation des infrastructures virtualisées qui rentrent dans le champ d’application des obligations de mise en conformité des cartes de paiements. Deux parties essentielles de ce document se démarquent : la première présente les risques de la virtualisation ; la seconde formule des recommandations de contrôle.

EN SAVOIR PLUS

Comment tirer le meilleur parti du Cloud

Les machines virtuelles dans un environnement cloud, avec des données importantes de grande valeur, sont tout autant exposées à une exploitation malveillante que les machines physiques. Le même risque existe quelle que soit la plateforme sous-jacente (classique sous forme physique, virtualisée, ou sous forme de cloud privé ou public). Bien que la sécurité classique puisse être utilisée dans le cloud, elle n’est ni conçue ni optimisée pour le cloud.

EN SAVOIR PLUS

La sécurité Next-Gen pour les datacenters virtualisés

Pour bénéficier pleinement des avantages commerciaux liés à la virtualisation, les entreprises ne doivent pas négliger la sécurité. Bien qu’isolés et autonomes, les conteneurs virtuels sont vulnérables aux attaques malveillantes de plus en plus complexes fabriquées par des réseaux spécialisés de cybercriminels. Plus l’environnement virtualisé est grand, plus il est difficile de protéger efficacement les machines virtuelles.

EN SAVOIR PLUS

Protéger l'infrastructure virtuelle sans affecter les performances

La virtualisation présente de nombreux avantages, mais pose également des problèmes de performances quand on parle de sécurité. Cela suscite les questions suivantes : la sécurité de la virtualisation est-elle contre-productive ? Les solutions de sécurité disponibles actuellement ont-elles un impact sur certains des avantages apportés par la virtualisation ? Créent-elles des goulets d’étranglement et des problèmes supplémentaires dans les environnements virtualisés par rapport aux environnements de serveurs physiques ?

EN SAVOIR PLUS

L'impact de la sécurité de la virtualisation sur votre environnement VDI

VDI fournit aux employés et aux employeurs de nombreux avantages, quelle que soit la taille de l’organisation. Cependant, quel que soit l’environnement, la sécurité devrait jouer un rôle clé et contribuer à améliorer l’activité de l’entreprise. C’est également le cas avec une infrastructure VDI ; la sécurité devrait être transparente, sans aucun impact sur l’expérience utilisateur.

EN SAVOIR PLUS