Connexion
13 968 Livres Blancs | 0 | 2 303 |
> Accueil / Editeurs / ESET

Les livres blancs de ESET



Machine-Learning era in cybersecurity : a step towards a safer world or the brink of chaos ?
Cybersécurité

Machine-Learning era in cybersecurity : a step towards a safer world or the brink of chaos ?

"Alors que l'idée d'intelligence artificielle (IA) et les applications réelles de l'apprentissage automatique (ML) influencent divers domaines depuis des années, leur potentiel de transformation reste à réaliser. ...

Voir le livre blanc >
Qu'est-ce qu'un réel programme MSP en cybersécurité ?
Cybersécurité

Qu'est-ce qu'un réel programme MSP en cybersécurité ?

"La valeur ajoutée constatée par le déploiement d’un programme MSP (Managed Service Provider) n’est plus à démontrer pour les VARs, revendeurs, intégrateurs et autres experts IT : marges « confortables »...

Voir le livre blanc >
2018, les bonnes pratiques en entreprise
RGPD / GDPR

2018, les bonnes pratiques en entreprise

"Les petites entreprises peuvent être amenées à traiter un volume considérable de données contrairement aux grands groupes, qui de manière générale, les sous-traitent. Les échelles de valeurs sur ce point son...

Voir le livre blanc >
Cybercriminalité et stratégies d'anticipation
Piratage / Cybercriminalité

Cybercriminalité et stratégies d'anticipation

"Le métier de Malware Researcher peut sembler quelque peu atypique dans l’écosystème professionnel traditionnel. Ces chercheurs, au profil spécifique, analysent au quotidien des échantillons de logiciels malveilla...

Voir le livre blanc >
Gouvernance IT et cybersécurité en 2017 - Eset
Cybersécurité

Gouvernance IT et cybersécurité en 2017

"Veiller aux données, les exploiter, les traiter, les protéger, s’assurer de leur conformité... La liste des actions à mener pour être en conformité avec le RGPD est longue pour les organisations de toutes taille...

Voir le livre blanc >
Livre blanc : sécurité des systèmes SCADA
Cybersécurité

Livre blanc : sécurité des systèmes SCADA

"Les SCADA sont régulièrement au cœur de l’actualité, notamment en raison de leur importance au sein de sites industriels majeurs, mais aussi de l’impact d’une atteinte à ce type de systèmes. Les risques e...

Voir le livre blanc >
RGPD : préparez votre entreprise à la nouvelle législation - livre blanc
RGPD / GDPR

RGPD : préparez votre entreprise à la nouvelle législation

"Pour qui suit l’actualité de la cybersécurité en Europe, 2016 aura été une année bien remplie. Impossible bien sûr de passer sous silence le règlement européen sur les données personnelles publié au Jour...

Voir le livre blanc >
Ransomwares : comment protéger efficacement votre entreprise ?
Piratage / Cybercriminalité

Ransomwares : comment protéger efficacement votre entreprise ?

"Un ransomware, ou rançongiciel, est un logiciel malveillant qui verrouille un appareil ou chiffre son contenu avant d'exiger du propriétaire qu'il verse une somme d'argent pour récupérer l'accès à ses ressources. ...

Voir le livre blanc >
Sécuriser les environnements virtuels
Virtualisation

Sécuriser les environnements virtuels

"Les avantages de la virtualisation des SI sont nombreux. Au-delà des infrastructures, des serveurs et des applications, le phénomène lié à la virtualisation touche en priorité les postes de travail et les serveurs...

Voir le livre blanc >
Technologie ESET : L’efficacité d’une approche multicouches
Cybersécurité

Technologie ESET : L’efficacité d’une approche multicouches

"Récemment, nous avons constaté la prolifération d’une « nouvelle génération » d’entreprises qui ont peu d’expérience dans le développement de solutions anti-malware, mais qui commercialisent activeme...

Voir le livre blanc >
Comment répondre aux menaces de types Cryptolokers / APT ?
Piratage / Cybercriminalité

Comment répondre aux menaces de types Cryptolokers / APT ?

"Le premier vecteur d’attaque intervient lors du téléchargement. Le bouclier ESET antivulnérabilité est une extension de notre parefeu et améliore la détection des vulnérabilités connues au niveau du réseau. ...

Voir le livre blanc >
Internet des objets : quelle sécurité pour les milliards d‘objets connectés utilisés par les entreprises ?
IoT / Internet des objets

Internet des objets : quelle sécurité pour les milliards d‘objets connectés utilisés par les entreprises ?

"Fin juillet 2015, le constructeur automobile Chrysler a dû rappeler d’urgence plus d’un million de véhicules suite à un « hack » qui prenait le contrôle sur ses voitures. Charlie Miller et Chris Valasek, le...

Voir le livre blanc >
Projet de proposition de règlement général 2015 sur la protection des données (RGPD) de l‘Union Européenne
RGPD / GDPR

Projet de proposition de règlement général 2015 sur la protection des données (RGPD) de l‘Union Européenne

"Plus que jamais et comme l’a écrit Antoine de Saint-Exupéry, « il ne s’agit pas plus de prévoir l’avenir, mais de le rendre possible ». Pour bon nombre d’experts en cyber-risques, nous ne sommes qu’au dé...

Voir le livre blanc >
Protection des messageries : un enjeu stratégique pour les entreprises
Messagerie

Protection des messageries : un enjeu stratégique pour les entreprises

"Les programmes malveillants et la plupart des ransomwares utilisent le e-mail comme vecteur d’infection. Le cabinet Osterman Research indique que dans 67 % des cas d’infections, les malwares ont pu passer par le sys...

Voir le livre blanc >
Cybercriminalité : quelles perspectives d’avenir ?
Piratage / Cybercriminalité

Cybercriminalité : quelles perspectives d’avenir ?

"2014 a été une année faste en menaces informatiques et vulnérabilités. Plusieurs d’entre elles resteront dans les esprits, notamment la découverte de la vulnérabilité OpenSSL Heartbleed, existant pourtant depu...

Voir le livre blanc >
Règlement Général sur la Protection des Données* et le Safe Harbor 2 : ce qu’il faut retenir
Cybersécurité

Règlement Général sur la Protection des Données et le Safe Harbor 2 : ce qu’il faut retenir

"A l’ère d’Internet, des services hébergés et de l’interconnexion systématique de tous les systèmes d’information, les données sensibles personnelles ou professionnelles voyagent bien au-delà des périmèt...

Voir le livre blanc >
Evolution des logiciels malveillants hors de l'écosystème Windows
Cybersécurité

Evolution des logiciels malveillants hors de l'écosystème Windows

"Ransomwares et attaques ciblées font régulièrement les titres de l’actualité aujourd’hui. Si les machines Windows restent à l’heure actuelle les plus touchées par ces menaces, les systèmes Linux et OS X ne ...

Voir le livre blanc >