Connexion
14 088 Livres Blancs | 2 326 |
> Accueil / IT / Numérique / Cybersécurité

Cybersécurité

Le rôle de la cybersécurité est de protéger sur internet les personnes, données, sites et entreprises des différents risques présents sur internet tels que des groupes malveillants, vols d’informations, coordonnées bancaires etc. C’est pour les Etats qu’elle est essentielle de par la nature des données qu’ils possèdent, c’est pour cela que la France prévoit de dépenser près d’1,6 milliards d’euros pour sa cybersécurité dans les 6 ans à venir.

Vous souhaitez en savoir plus sur la cybersécurité ? Découvrez les livres blancs ci-dessous.

Livre blanc - 20 questions à poser à vos salariés pour savoir s’ils sont épanouis professionnellement. - Payfit

20 questions à poser à vos salariés pour savoir s’ils sont épanouis professionnellement.

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Profitez de l'offre spéciale anniversaire de Payfit en bénéficiant des 2 premiers mois offerts : accès à l'offre 

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Retrouvez dans ce guide 20 questions qui vous permettront de prendre la température auprès de vos équipes sur leur épanouissement professionnel, ainsi que nos conseils pour que le questionnaire recueille le maximum de réponses."

Obtenir le livre blanc
Un livre blanc de
Livre blanc - L'Odyssée de Whally - Whaller

L'Odyssée de Whally

Livre blanc de Whaller

"C'est une invitation à explorer les différentes facettes de la transformation numérique et de comprendre ses impacts sur différents secteurs d'activité. Nous partageons avec vous...

Livre blanc - L’Odyssée de Whally Les chroniques numériques de Whaller : Cybersécurité - Whaller

L’Odyssée de Whally Les chroniques numériques de Whaller : Cybersécurité

Livre blanc de Whaller

"C'est une invitation à explorer les différentes facettes de la transformation numérique et de comprendre ses impacts sur différents secteurs d'activité. Nous partageons avec vous...

Livre blanc - L’Odyssée de Whally : Les chroniques numériques de Whaller - L'Odyssée de Whally

L’Odyssée de Whally : Les chroniques numériques de Whaller

Livre blanc de Whaller

"C'est une invitation à explorer les différentes facettes de la transformation numérique et de comprendre ses impacts sur différents secteurs d'activité. Nous partageons avec vous...

Livre Blanc - 10 conseils pour protéger votre entreprise des risques internes - Kaspersky

10 conseils pour protéger votre entreprise des risques internes

Livre blanc de Kaspersky

"Regardez au sein de votre entreprise et vous trouverez l'une des plus grandes menaces de sécurité informatique auxquelles vous êtes confronté : vos collègues. Même les...

Livre blanc - MISSION : IMPIRATABLE : Sécurité nouvelle génération pour toutes vos ressources stratégiques. - Kaspersky

MISSION : IMPIRATABLE : Sécurité nouvelle génération pour toutes vos ressources stratégiques.

Livre blanc de Kaspersky

"Le développement de chaque entreprise de vente en ligne repose en grande partie sur l'expérience utilisateur. Mais que se passe-t-il lorsque les technologies qui visent à...

Livre blanc - Les sciences cognitives : la face cachée de la cybersécurité  - MailinBlack

Les sciences cognitives : la face cachée de la cybersécurité

Livre blanc de MailInBlack

"Le plus souvent, la cybersécurité est uniquement traitée sous l’angle technologique. Pour échapper aux cyberattaques, nous équipons ainsi nos ordinateurs de logiciels censés...

Livre blanc - Baromètre CYBER 2024 - MailinBlack

Baromètre CYBER 2024

Livre blanc de MailInBlack

"Notre étude a été réalisée sur l’ensemble de nos clients utilisant la solution de protection de messagerie Protect et/ou la solution de sensibilisation des collaborateurs à la...

Livre blanc - Cybersécurité Rôle des Opérateurs Telco - Yougov

Cybersécurité Rôle des Opérateurs Telco

Livre blanc de Yougov

"Méthodologie : Online, sur le panel propriétaire YouGov Terrain : du 15 décembre 2023 au 31 Janvier 2024 N=1 008 Répondants, représentatif de la population française, adultes, 18...

Livre blanc - Et si vous faisiez de votre SI un château fort imprenable ? - Bretagne Télécom

Et si vous faisiez de votre SI un château fort imprenable ?

Livre blanc de Bretagne Télécom

"Nos vies toutes entières sont faites d’échange de données. Au travail, à la maison, sur des ordinateurs, des smartphones, des tablettes. Si les technologies facilitent nos vies,...

Livre blanc- Working from home drives the need for better contact security - Talkdesk

Working from home drives the need for better contact security

Livre blanc de Talkdesk

"COVID-19 rapidly accelerated the digital transformation strategies of most businesses—what would normally take several years happened almost overnight. The global pandemic hit...

Livre  blanc - 7 meilleures pratiques de restauration après une attaque par ransomware - Veeam

7 meilleures pratiques de restauration après une attaque par ransomware

Livre blanc de Veeam

"Ces dernières années, les attaques par ransomware se sont multipliées et ont gagné en sophistication. Elles font désormais peser un risque croissant sur les entreprises de toutes...

Livre blanc - Sécurité comportementale - Sosafe

Sécurité comportementale

Livre blanc de Sosafe

"Le pouvoir des sciences comportementales au service de la cybersécurité Personne ne dira le contraire : la sécurité des données est, pour les entreprises, l’un des défis les...

Livre  blanc - Les grands défis de la cybersécurité - Sosafe

Les grands défis de la cybersécurité

Livre blanc de Sosafe

"Conversations en première ligne : l’importance du dialogue continu pour la cybersécurité Nous vivons à l’ère numérique, dans un monde cybernétique où des adversaires...

Livre blanc - La cyber-résilience pour le cloud hybride - Veeam

La cyber-résilience pour le cloud hybride

Livre blanc de Veeam

"Ces dernières années ont été marquées par une évolution : du datacenter sur site vers le cloud lorsque cela s’impose, vers des stratégies axées prioritairement sur le cloud...

Livre blanc - Concevoir une stratégie de restauration des données cyber-résiliente - Veeam

Concevoir une stratégie de restauration des données cyber-résiliente

Livre blanc de Veeam

"Malheureusement, 85% des entreprises ont subi au moins une attaque par ransomware en 2022 (rapport Veeam sur les tendances de la protection des données en 2023). Plus alarmant...

Livre blanc - Travailler à domicile en toute sécurité - Sosafe

Travailler à domicile en toute sécurité

Livre blanc de Sosafe

"Le travailleur à domicile est une cible privilégiée Travailler à domicile en toute sécurité Des pertes qui se chiffrent en milliards Les cyberattaques causent plus de 6000...

Livre blanc - Tendances en cybercriminalité 2024 - Sosafe

Tendances en cybercriminalité 2024

Livre blanc de Sosafe

"En 2023, tout a changé. Il faut se préparer à l’avenir. L’année 2023 a marqué un tournant dans notre contexte mondial. L’annonce du lancement de ChatGPT-3 par OpenAI en...

Livre blanc - Récit de l'année : impact de l'lA sur la cybersécurité - Kaspersky

Récit de l'année : impact de l'lA sur la cybersécurité

Livre blanc de Kaspersky

"Dans le tourbillon des avancées technologiques et des transformations sociétales, ce terme s'est incontestablement imposé au premier plan du discours mondial. Au cours de l'...

Livre blanc - Prédictions pour 2024 concernant les menaces persistances avancées (APT) - Kaspersky

Prédictions pour 2024 concernant les menaces persistances avancées (APT)

Livre blanc de Kaspersky

"Les menaces persistantes avancées (APT) sont les menaces les plus dangereuses, car elles utilisent des outils et des techniques complexes et sont souvent très ciblées et...

Livre blanc - Tout savoir pour optimiser la sécurité des données de sa téléphonie d'entreprise - Axialys

Tout savoir pour optimiser la sécurité des données de sa téléphonie d'entreprise

Livre blanc de Axialys

"La sécurité des données est un enjeu majeur pour n’importe quelle entreprise quelle que soit sa taille et son activité. Toutes les entreprises hébergent et traitent...

Livre blanc - Évaluer la sécurité avancée de la messagerie électronique : Guide pour les MSP - Acronis

Évaluer la sécurité avancée de la messagerie électronique : Guide pour les MSP

Livre blanc de Acronis

"Dans un grand nombre de ces attaques, la messagerie électronique est utilisée comme vecteur initial. Les entreprises éprouvent des difficultés à se protéger efficacement et peu d...

Livre blanc - La protection contre les ransomwares, une source de revenus pour les MSP - Acronis

La protection contre les ransomwares, une source de revenus pour les MSP

Livre blanc de Acronis

La cybercriminalité est un business florissant qui coûte très cher à de nombreuses entreprises. En 2021, les coûts liés aux compromissions de données sont passés de 3,86...

Livre blanc - Confiance numérique et KYC : quelles solutions pour sécuriser vos opérations ? - Archimag

Confiance numérique et KYC : quelles solutions pour sécuriser vos opérations ?

Livre blanc de

"Elle prend différentes formes, notamment la contrefaçon de documents officiels, la falsification de signatures, la modification de contenu, la création de faux documents et la...

Continuous Security Monitoring in a Continuous World

Livre blanc de Bitdefender

"As you know, today’s enterprises are highly virtualized, with servers and applications continuously being integrated, deployed, and updated. Workloads shift from public cloud...

Gérer les données et la sécurité de l’entreprise dans le respect des exigences de l’UE

Livre blanc de Okta

"Des mesures telles que l’authentification multifacteur (MFA), la sécurisation des API et d’autres formes de protection offrent une couche de sécurité supplémentaire pour veiller...

Rapport d'Acronis sur les cybermenaces 2022

Livre blanc de Acronis

"Acronis a été la première entreprise à implémenter une cyberprotection complète et intégrée pour protéger toutes les données, toutes les applications et tous les systèmes. La...

Introduction aux passkeys

Livre blanc de Okta

"Personne n’aime les mots de passe. Ils sont une source de frustration constante pour les clients et les entreprises, et on les tient souvent pour responsables des taux de...

Circonscrire une cyberattaque en moins de 24h

Livre blanc de LockSelf

"Chaque jour, la DSI, accompagnée des équipes SSI, œuvre pour protéger l’organisation en vue de ce moment tant redouté. Puisque la question n’est plus de savoir “si” mais “...

Plan de réponse aux ransomwares en 12 étapes

Livre blanc de Acronis

"En quelques années, les ransomwares sont devenus l'outil de prédilection des cybercriminels. Ils sont nombreux à s'enrichir au moyen de cet instrument de chantage redoutable...

Livre blanc - Vous placez vos applications dans des conteneurs, mais sont-ils protégés contre les menaces ?  - Kaspersky

Vous placez vos applications dans des conteneurs, mais sont-ils protégés contre les menaces ?

Livre blanc de Kaspersky

"Tirez parti des possibilités et atténuez les risques courants à tous les stades (développement et mise en œuvre) grâce à Kaspersky Container Security (KCS), solution conviviale,...

Guide de déploiement de l'authentification multifacteur

Livre blanc de Okta

"En réaction, l’authentification multifacteur (MFA) gagne en popularité, car il s’agit d’une méthode efficace pour renforcer la fiabilité de l’authentification au niveau des...

Dirigeants et hauts-cadres : cibles n°1 des cybercriminels

Livre blanc de Anozr Way

"Cette étude menée par l’équipe d’experts en cybercriminalité (CTI) d’ANOZR WAY révèle, par l’analyse de cas réels, que la vie privée des dirigeants est un vecteur d’attaque...

Quel statut juridique choisir quand on souhaite se lancer en freelance ?

Livre blanc de LittleBig Connection & Numbr

"Vous vous lancez dans l'aventure du freelancing. Félicitations ! L'une des premières étapes pour débuter votre activité est de créer votre entreprise, et pour cela, de choisir...

Protéger les mairies des cybermenaces

Livre blanc de Vade Secure

"Les mairies sont des administrations stratégiques très prisées des cybercriminels. Particulièrement vulnérables et lucratives, elles ont le profil de la victime idéale. C’est...

Glossaire Cybersécurité : les principales notions à connaître

Livre blanc de Meritis

"Le talent d’aller plus loin Conseil, Pilotage et développement IT Meritis est une société de conseil en transformation des Systèmes d’Information et Organisations. Notre...

Pourquoi il est essentiel de former vos équipes à la cybersécurité ?

Livre blanc de Dokeos

"Début 2023, le compte du réseau social employé par le Ministre de la Santé britannique a été piraté et son contenu dévoilé au grand public. Le secteur de la Santé est devenu la...

Cybersécurité : les enjeux d’une bonne stratégie

Livre blanc de Visiativ

"Sécuriser un système d’information est un moyen de garantir la pérennité d’une entreprise et plus globalement de la voir gagner en compétitivité. Dans un contexte...

Le SASE du concept à la réalité

Livre blanc de Newlode

"Ces dernières années, l’adoption du Cloud s’est accélérée et s’est faite dans un contexte de fortes incertitudes et d’instabilité, la faute aux crises successives (sanitaire,...

La cybersécurité en Afrique

Livre blanc de H advisors

"Le continent africain dans toute sa diversité est sur la voie de la transition numérique qui prend une part toujours plus importante tant dans les activités économiques et...

Comment concilier cybersécurité et expérience client ?

Livre blanc de Vialink

"Ce webinar, dédié à la cybersécurité dans les parcours digitaux, a été réalisé sous l’égide de Finance Innovation, pôle de compétitivité visant à rassembler l’écosystème...

Évaluation des sources de Threat Intelligence

Livre blanc de Kaspersky

"Avec l'expansion des surfaces d'attaque et la sophistication croissante des menaces, se contenter de réagir à un incident n'est pas suffisant. Les environnements de plus en...

Les signes d’une cyber-attaque

Livre blanc de Novencia

"Il faut en moyenne près de 200 jours à une entreprise pour qu’elle se rende compte qu’elle a été victime d’une attaque informatique. La raison ? Des attaques de plus en plus...

Hygiène numérique en entreprise : les 5 bonnes pratiques à respecter

Livre blanc de Digitemis

"L’actualité récente regorge d’exemples de cyberattaques qui n’épargnent plus personne : de la PME locale aux grandes entreprises multinationales en passant les...

Gestion des mots de passe et partage de fichiers : Quand cybersécurité rime avec création de valeur

Livre blanc de LockSelf

"Et si les grands enjeux de cybersécurité ne se résumaient plus seulement à la protection des actifs de l’entreprise ? Et si, en parallèle, celle-ci devenait un levier de...

Ransoware Trends

Livre blanc de Veeam

"According to the 2023 Data Protection Trends Report, 85%* of organizations suffered at least one cyber attack in the preceding twelve months; an increase from 76% experienced in...

Security as a code

Livre blanc de Advans Group

"La sécurité est l'affaire de tous. En tant que développeur, il est grand temps d'adopter l'état d'esprit « Security as a code » pour pousser un code propre et...

Cybersécurité en entreprise

Livre blanc de MailInBlack

"La cybersécurité est désormais une préoccupation majeure pour les entreprises, compte tenu de la complexité croissante de la sécurité des réseaux. Chaque jour, de nouvelles...

Analyse du risque humain 2023

Livre blanc de Sosafe

"Ce n’est un secret pour personne : le paysage des menaces cyber est extrêmement tendu et se développe avec une incroyable rapidité d’innovation. Les progrès technologiques, et...

Sécurisation des Données : Légalité & Sécurité de la donnée pour les cabinets d’avocats

Livre blanc de LexisNexis

"Sans une sécurité informatique suffisante, le secret professionnel existe-t-il ?  Le Conseil national des barreaux (CNB) définit le secret professionnel de l’avocat...

Threat Intelligence : quand, quoi et comment ?

Livre blanc de Kaspersky

"Bon nombre d'organisations collectent de grandes quantités de données et d'informations sur les menaces, mais considèrent bien souvent que leur utilisation dans le cadre de...

NextGen SOC : un SOC nouvelle génération pour protéger toute son infrastructure

Livre blanc de SFR Business

"Chaque année, le niveau de cybermenace bat un nouveau record. Lors du premier trimestre 2022, le nombre d’attaques par rançongiciels a dépassé le total de l’année 2021. La France...

Protéger les données contre les risques internes

Livre blanc de Eliadis

"Lorsqu'on demande à quelqu'un ce qu'est une menace interne dans une entreprise, il imagine généralement un scénario hollywoodien. Un employé mécontent, pour des raisons...

Cybersécurité : 100% des entreprises qui ont subi une cyber-attaque se croyaient protégées

Livre blanc de SFR Business

"L’écosystème internet mondial ne cesse d’accélérer, se complexifier et devenir dangereux pour qui n’a pas les bons codes. Les chiffres sont éloquents : - 54% des entreprises...

5 raisons d'adopter une solution de remote support

Livre blanc de ITtude by Infodis

"Vous savez déjà que les solutions de Remote Support vont vous aider à vous connecter aux utilisateurs, terminaux et réseaux de façon sécurisée et efficace. A présent, il vous...

Baromètre du ransomware - Bilan annuel 2022 Prévisions 2023

Livre blanc de Anozr Way

"Les attaques par ransomware ont progressé de 35 % en 2022 dans le monde soit une attaque revendiquée toutes les 3h. Le secteur public est toujours le plus touché en France, avec...

6 fonctionnalités indispensables aux grandes entreprises pour rétablir rapidement l’activité

Livre blanc de Veeam

"Des cyberattaques impossibles à éviter La multiplication et l’évolution des ransomwares font partie des tendances les plus destructrices de la dernière décennie. Le résultat...

Comment équiper ses salles de réunion de façon intelligente grâce au BYOD/BYOM ?

Livre blanc de Videlio

"Vidéoprojection, réseau interne, plateformes de communication - les outils collaboratifs font partie intégrante de la vie en entreprise depuis de nombreuses années. Mais face...

Comment assurer la cybersécurité de votre entreprise ?

Livre blanc de HubSpot

"La digitalisation des entreprises, qui a connu une véritable explosion à la suite de la crise sanitaire, a engendré de nombreux bouleversements pour les professionnels. Ces...

Baromètre Cyber 2023

Livre blanc de MailInBlack

"Méthodologie Notre étude a été réalisée sur un échantillon de 10 000 clients utilisant la solution de protection de messagerie Protect. Dans les faits, cela représente plus d'...

La cybersécurité mise à l'épreuve : une formation sur mobile ludique, compétitive et collaborative

Livre blanc de My-serious-game

"Les notions sur la cybersécurité et les bonnes pratiques à adopter dans ce domaine sont des sujets incontournables lorsque l’on rejoint une nouvelle société. Il y a des règles à...

Efficacité de la détection d’attaques : Baromètre BlackNoise 2022

Livre blanc de Erium

"Les solutions de Breach and Attack Simultation (BAS) ont commencé à se développer en Europe et en France au cours de l’année 2022. Elles apportent une nouvelle dimension au...

Sécurité Microsoft 365 : Protéger votre entreprise

Livre blanc de Eliadis

"Présentation synthétique des outils sécurité Microsoft de protection. Au programme :  - Qu’est ce que le Zéro Trust ?  - Quels sont les outils de sécurité...

Sécurité Microsoft 365 : protéger vos identités et les informations de votre entreprise

Livre blanc de Eliadis

"Une technologie vieillissante accroît les risques :  - Des menaces sophistiquées  - Les anciennes technologies sont des entraves  - La maintenance freine...

Protéger votre entreprise contre les cybermenaces et les pertes d’informations

Livre blanc de Eliadis

"Avantages de la sécurité Microsoft 365 : Protégez votre entreprise contre les menaces et les fuites externes, gérez facilement les appareils. Au programme :  -...

Tendances en cybercriminalité 2023

Livre blanc de Sosafe

"En matière d’innovation, les cybercriminels mènent la course. Plus la technologie évolue et permet à la cybercriminalité de se démocratiser, plus il est important de bien se...

Comment sécuriser Microsoft Office 365 avant mon départ en vacances

Livre blanc de Eliadis

"Check list : sécuriser Office 365 avant mon départ en vacances Vous connaissez l’opération tranquillité vacances ? Et si on rejouait la même opération sur Microsoft 365 ?...

La certification professionnelle sur le bout des doigts

Livre blanc de myCertif

"Que vous soyez déjà certificateur (organisme ayant déposé une certification au RNCP ou au RS auprès de France compétences) ou que vous envisagiez de le devenir, ce livre blanc...

Cybersécurité : comment les établissements publics peuvent-ils se protéger contre les cyberattaques ?

Livre blanc de Weka

"L'ampleur croissante du risque informatique pour les établissements publics, notamment les collectivités territoriales et les hôpitaux, suscite inquiétudes et questions au regard...

Human Risk Review 2022

Livre blanc de Sosafe

"Attaques de la chaîne d’approvisionnement, spear phishing piloté par IA et travail hybride : le paysage des menaces cyber reste tendu. La cybercriminalité en tant que service est...

Top 5 des tendances actuelles en cybercriminalité et comment les contrer

Livre blanc de Sosafe

"Les cybercriminels ne cessent de perfectionner leurs tactiques Du spear phishing automatisé aux attaques de la chaîne logistique en passant par les arnaques téléphoniques ou l...

Tome II : 10 étapes pour conserver sa certification Qualiopi

Livre blanc de Reltim

"L'audit de surveillance vise à vérifier que chaque OF continue à respecter les indicateurs du RNQ dans le temps. L'auditeur va donc s'assurer que les habitudes sont prises et...

Tome I : 10 étapes pour réussir sa certification

Livre blanc de Reltim

"C’est un tsunami de qualité qui arrive dans le secteur de la formation professionnelle. Place à la certification mais pas de panique, c’est une bonne chose ! Après DATADOCK c’...

Cybersécurité : au coeur de l'industrie des ransomwares

Livre blanc de Stormshield

"Les attaques par ransomware se multiplient et menacent l’équilibre économique et la pérennité de nombreuses entreprises et organisations. Pas une semaine ne passe sans qu’une...

Cybersécurité en milieu sensible : immersion dans le monde de la Santé

Livre blanc de Stormshield

"Rien n'arrête les cyber-criminels. Face à l'importance vitale du milieu médical, ils n'hésitent pas à tirer profit des fragilités creusées par la crise sanitaire ou des failles...

Benchmark des solutions de gestion des identités et des accès

Livre blanc de OneWave

"Le monde de la cybersécurité étant relativement vaste et complexe, il nous a paru intéressant d’en proposer un panorama étape par étape. Ce document est dirigé vers les DSI, RSSI...

5 principes pour fonder sa cybersécurité

Livre blanc de Foliateam

"L’enjeu cybersécurité ! Le nombre d’attaques informatiques en tout genre continue de croitre d’années en années, si bien que le sujet est aujourd’hui l’une des péocupations...

Comment protéger ses boîtes mails des menaces cyber quand on est une PME ?

Livre blanc de MailInBlack

"Celles que l’on appelle les « petites et moyennes entreprises » sont intrinsèquement moins bien armées que les plus grandes pour faire face aux risques cyber. Leurs ressources...

Les nouveaux enjeux de la cybersécurité

Les nouveaux enjeux de la cybersécurité

Livre blanc de MichaelPage

"Nous vivons dans un monde hyper connecté où des pans entiers de notre société sont régis par les nouvelles technologies de l’information et de la communication (NTIC)....

Zoom et la Sécurité en France : certifications, fonctionnalités et programmes destinés à protéger les organisations et les utilisateurs

Zoom et la Sécurité en France : certifications, fonctionnalités et programmes destinés à protéger les organisations et les utilisateurs

Livre blanc de Zoom

"Ces deux dernières années, les communications unifiées sont devenues une part intégrante de la collaboration. Zoom est désormais utilisé partout dans le monde par plus d’un demi-...

Le cloud act

Le cloud act

Livre blanc de Hexatrust & Systematic

  "CLOUD pour Clarifying Lawful Overseas Use of Data, qui peut se traduire par Loi pour clarifier l’usage légal des données hors des États-Unis. CLOUD est aussi cette...

Les collectivités territoriales et les établissement de santé face au défi de la cybersécurité

Les collectivités territoriales et les établissement de santé face au défi de la cybersécurité

Livre blanc de Hexatrust & Systematic

  "Sous l’impulsion du Président de la République, le Ministère des Solidarités et de la Santé a renforcé le plan cyber en s’appuyant sur des mesures de sécurité concrètes...

Les 8 impératifs pour bien faire adopter votre outil de cybersécurité

Les 8 impératifs pour bien faire adopter votre outil de cybersécurité

Livre blanc de OneWave

"Bien sûr, vous allez choisir l’outil le plus adapté à votre besoin, le plus efficace et parmi ceux-là le moins coûteux. Mais pour une adoption optimale de la solution par vos...

Cyberattaque et gestion de crise

Cyberattaque et gestion de crise

Livre blanc de Meritis

"+ 569 % ! C’est le niveau de hausse des enregistrements malveillants (relatifs aux logiciels malveillants et à l’hameçonnage) relevé par INTERPOL entre février et mars 20201 ....

Cybersécurité & innovations - édition 2020

Cybersécurité & innovations - édition 2020

Livre blanc de Assises de la Sécurité & Epita

"Que représentent les assises en termes d'innovation cyber ?  Les cyberattaquants s’adaptent constamment à nos moyens de défense, ils les testent, les étudient et...

Comment choisir une solution d'Endpoint Protection

Comment choisir une solution d'Endpoint Protection

Livre blanc de Stormshield

"Alors que la thématique de la cybersécurité n'en finit plus d'être régulièrement sur le devant de la scène, les cyber-criminels cherchent quant à eux à passer sous le radar. Un...

Une approche pratique pour l'adoption des normes IEC 62443

Une approche pratique pour l'adoption des normes IEC 62443

Livre blanc de Techniques de l'Ingénieur

"Soutien de la direction Actifs critiques Avant de se pencher sur les aspects techniques, la première recommandation importante des normes IEC 62443 est de considérer la...

How to go Passwordless

How to go Passwordless

Livre blanc de iWelcome

"Les mots de passe sont utilisés depuis les premiers jours de l'informatique, pour contrôler l'accès aux dispositifs. La numérisation a modifié la manière dont les entreprises...

Acquia Cloud Edge CDN

Acquia Cloud Edge CDN

Livre blanc de Acquia

"(CDN) with unique performance optimization capabilities: We cache static content, accelerate dynamic content, and make it easy to optimize outbound content. Acquia Cloud Edge CDN...

Protégez vos terminaux (avec Endpoint)

Protégez vos terminaux (avec Endpoint)

Livre blanc de Eliadis

"DOSSIER TECHNIQUE – OUTILS SÉCURITÉ MICROSOFT • Société Eliadis • Les fondamentaux sécurité & Zéro Trust • Les scénarios de sécurité...

DSI : 6 étapes pour former vos collaborateurs à la cybersécurité

DSI : 6 étapes pour former vos collaborateurs à la cybersécurité

Livre blanc de MailInBlack

"Avec une hausse de plus de 400% des attaques en 2020, les entreprises et administrations françaises représentent encore et toujours une cible de choix pour les cybercriminels...

Cybersécurité : 4 bonnes pratiques pour éviter une Cyberattaque

Cybersécurité : 4 bonnes pratiques pour éviter une Cyberattaque

Livre blanc de Meritis

"+ 569 % ! C’est le niveau de hausse des enregistrements malveillants (relatifs aux logiciels malveillants et à l’hameçonnage) relevé par INTERPOL entre février et mars 2020. Une...

Votre entreprise est-elle préparée contre les cyberattaques ?

Votre entreprise est-elle préparée contre les cyberattaques ?

Livre blanc de ESBD

"ANALYSER LA SITUATION DE SON ENTREPRISE Avez-vous effectué un audit de sécurité interne ? C'est par cette étape que vous devez commencer. Afin de pouvoir faire face...

Comprendre les enjeux du chiffrement pour sécuriser les données de votre entreprise

Comprendre les enjeux du chiffrement pour sécuriser les données de votre entreprise

Livre blanc de ESBD

"La digitalisation de nos activités est devenue en quelques années indispensable au développement économique des entreprises, organisations ainsi qu’aux administrations en charge...

foliateam-connectivité

La connectivité d'entreprise simple, universelle, et sécurisée

Livre blanc de Foliateam

"LA RÉALITÉ DU MARCHÉ DE LA CONNECTIVITÉ D’ENTREPRISE EN FRANCE Ce marché a peu évolué ces 15 dernières années. - 2 acteurs détiennent encore 90% de part de...

weka-cybersécurité-secteur-public

Cybersécurité : un enjeu clé de la transformation numérique du secteur public

Livre blanc de Weka

"La sécurisation numérique de l’e-administration au niveau local : un objectif sécuritaire autant qu’économique Les collectivités territoriales et leurs groupements...

docuware-archiving-documents

Document Archiving - Security and Safety Standards for 2022

Livre blanc de DocuWare

"Security breaches, data loss, version management headaches and litigation against regulatory violations has become so common that it all feels like “normal” business. But...

Collectivités : pourquoi et comment investir dans la cybersécurité

Livre blanc de MailInBlack

"La transformation numérique des collectivités représente des opportunités intéressantes. Grâce aux nouvelles technologies, les processus sont informatisés et...

Reconnaître un e-mail dangereux

Reconnaître un e-mail dangereux

Livre blanc de AVELIA

"Les remontées du terrain sont formelles : les DSI n’ont pas le temps de former les collaborateurs sur les bonnes pratiques à suivre pour repérer les emails dangereux pour l’...

Responsabiliser vos utilisateurs

Responsabiliser vos utilisateurs

Livre blanc de Olfeo

"Pour faire face à la recrudescence des cyber menaces, les entreprises et les collectivités publiques ont pris conscience de la nécessité de mieux se protéger et de renforcer leur...

Cybersécurité dans les PME : comment faire ?

Cybersécurité dans les PME : comment faire ?

Livre blanc de Soteria Lab

"Dans un monde où les cyberattaques sont toujours plus nombreuses, les PME sont les entreprises les plus durement touchées et les plus fragiles face à ce type de menace. En...

Cyberattaques, comment préparer et entraîner vos collaborateurs ?

Cyberattaques, comment préparer et entraîner vos collaborateurs ?

Livre blanc de MailInBlack

"La cybersécurité s'impose peu à peu comme un enjeu prioritaire pour les entreprises, même si beaucoup de chemin reste à faire. Non seulement pour que la prise de conscience soit...

Les vilains secrets des pare-feu réseau

Les vilains secrets des pare-feu réseau

Livre blanc de Sophos

"À la fin de l’année 2017, Sophos a parrainé une enquête indépendante portant sur l’état de la sécurité des réseaux auprès de PME du monde entier. Ce programme de recherche a mis...

Security as a code

Security a code

Livre blanc de Avisto

"100 B lignes de code sont créées chaque année, et, chaque année, les pirates produisent quelque 120 millions de nouvelles variantes de logiciels malveillants. $ 3,86 M, c'est...

Comment se protéger des cyberattaques ?

Comment se protéger des cyberattaques ?

Livre blanc de MailInBlack

"Les cyberattaques se multiplient, toujours plus sophistiquées, impactant chaque jour des millions d’entreprises à travers le monde. Quel que soit le secteur d’activités concerné...

Comment renforcer la protection des données Microsoft Office 365 dans six domaines majeurs

Comment renforcer la protection des données Microsoft Office 365 dans six domaines majeurs

Livre blanc de Acronis

"Si votre entreprise utilise Microsoft Office 365, vous pouvez compter sur un accès fiable à ses applications, avec un haut niveau de disponibilité. Cela étant, de nombreux...

Security Operations Center (SOC) Pourquoi l’externaliser ?

Security Operations Center (SOC) Pourquoi l’externaliser ?

Livre blanc de Apixit

"Le taux d’incidents de sécurité informatique ne cesse d’augmenter graduellement depuis plusieurs années. Pas une semaine ne passe sans qu’une cyberattaque ne soit chroniquée dans...

Enhancing HCE mobile payments with TEEs

Enhancing HCE mobile payments with TEEs

Livre blanc de Dejamobile

"L'environnement d'exécution de confiance (TEE) est conçu pour assurer la sécurité des secrets et des processus en les séparant du système d'exploitation principal et en...

Savoir identifier les fraudes aux virements et s’en prémunir

Savoir identifier les fraudes aux virements et s’en prémunir

Livre blanc de iBanFirst

"2 500 - C’est le nombre d’entreprises françaises victimes de fraudes aux virements bancaires depuis 2010. Un chiffre loin d’être négligeable : de quelques centaines d’euros...

Top 5 des problèmes de configuration des endpoints qui génèrent des failles de sécurité

Top 5 des problèmes de configuration des endpoints qui génèrent des failles de sécurité

Livre blanc de Bitdefender

"Savez-vous que les mauvaises configurations des endpoints représentent 27% des points d'entrée exploités par les attaquants ? Le terme « cyberattaque » peut évoquer les...

Pourquoi les équipes de sécurité ont besoin de l'EDR

Pourquoi les équipes de sécurité ont besoin de solutions de protection des endpoints (EDR)

Livre blanc de Bitdefender

"Les solutions de protection des endpoints (EPP) modernes sont de plus en plus performantes et stoppent toujours davantage de types d’attaques. Cependant, ce type de...

Acronis Anydata Engine

Acronis Anydata Engine

Livre blanc de Acronis

"Les nouvelles technologies de cloud computing, de virtualisation et de mobilité ont considérablement relevé le niveau des défis auxquels vous êtes confronté au quotidien pour...

Les 7 commandements des bonnes pratiques

Les 7 commandements des bonnes pratiques

Livre blanc de AVELIA

Avant d’ouvrir une pièce jointe, vous devez vous assurer qu’elle provient d’une source fiable. N’ouvrez jamais de pièce jointe sans vérification préalable, et si c’est un...

Protéger sa messagerie professionnelle

Protéger sa messagerie professionnelle

Livre blanc de MailInBlack

"La messagerie professionnelle fait désormais partie des outils de travail incontournables, quel que soit le secteur d’activité ou la taille de l’entreprise. Aussi pratique qu’...

Improving Resiliency & Security with IT Compliance : how to Connect Regulations to IT assets improving

Improving Resiliency & Security with IT Compliance : how to Connect Regulations to IT assets improving

Livre blanc de Mega

"Le monde des affaires est chaotique, il est en constante évolution. Et cela s'accompagne d'une dépendance croissante à l'égard l'information et de la technologie. C'est l'ère de...

Rapport d'Acronis sur les cybermenaces 2020

Rapport d'Acronis sur les cybermenaces 2020

Livre blanc de Acronis

"La pandémie de COVID-19, apparue à la toute fin de l'année 2019, a eu des conséquences dramatiques sur la vie de tous les habitants de la planète. Outre les dangers...

Ce que vous devez savoir sur les ransomwares

Ce que vous devez savoir sur les ransomwares

Livre blanc de Bitdefender

"Les malwares tentent de s’adapter à leur environnement pour survivre. Certains échouent, d’autres y parviennent. Ils peuvent alors se répandre et provoquer de véritables...

Hypervisor Introspection - Détecter les attaques ciblées avec l’introspection de l‘hyperviseur

Hypervisor Introspection - Détecter les attaques ciblées avec l’introspection de l‘hyperviseur

Livre blanc de Bitdefender

"1. Aperçu Les derniers gros titres sont particulièrement éloquents : protéger les charges de travail et les données sensibles est impératif ; pourtant les outils traditionnels...

How to think about mobile ad fraud

How to think about mobile ad fraud

Livre blanc de Adjust

"La fraude est en constante évolution.  Du moins, c'est ce que l'on pourrait croire. De notre point de vue, il n'y a pas grand chose que les fraudeurs peuvent...

Désinformation et manipulation de l'information des entreprises

Désinformation et manipulation de l'information des entreprises

Livre blanc de Wiztrust by Wiztopic

"Les entreprises et les médias sont confrontés à un nouveau et même défi. Comment assurer la confiance dans l’information face aux fake news, aux usurpations d’identité et à l’...

Bien mener son projet de chiffrement

Bien mener son projet de chiffrement

Livre blanc de Primx

"Le terme chiffrement peut aujourd’hui paraître galvaudé du fait d’un  traitement médiatique souvent approximatif et de discours marketing peu scrupuleux. Toutefois...

7 raisons pour lesquelles la sauvegarde d’Office 365 est indispensable

7 raisons pour lesquelles la sauvegarde d’Office 365 est indispensable

Livre blanc de Access Group & Veeam

"Contrôlez-vous vos données Office 365 ? Avez-vous accès à tous les éléments dont vous avez besoin ? Bien souvent, la réponse est spontanée : « Bien sûr...

rssi-augmented-CISO

RSSI, Devenez un super-heros dans votre entreprise

Livre blanc de AugmentedCISO

" 1- Constats Selon une étude menée par Nominet, 88% des RSSI se sentiraient «modérément ou extrêmement stressés», 48% estimant même que leur métier aurait des effets...

Bien mener son projet de chiffrement - 6 clés pour les DSI et RSSI qui veulent mieux gérer la confidentialité des données

Bien mener son projet de chiffrement - 6 clés pour les DSI et RSSI qui veulent mieux gérer la confidentialité des données

Livre blanc de PRIM'X

"Le terme chiffrement peut aujourd’hui paraître galvaudé du fait d’un  traitement médiatique souvent approximatif et de discours marketing peu scrupuleux. Toutefois...

Repérer un email frauduleux : 7 astuces

Repérer un email frauduleux : 7 astuces

Livre blanc de Association des journalistes économiques et financiers (AJEF)

"Préservez votre entreprise Les remontées du terrain sont formelles : les DSI n’ont pas le temps de former les collaborateurs sur les bonnes pratiques à suivre pour repérer les...

Comment définir le scope d'un pentest ?

Comment définir le scope d'un pentest ?

Livre blanc de Vaadata

"L’objectif de ce livre blanc est de vous donner des clés pour définir un périmètre d’audit de sécurité. Nous souhaitons vous partager notre expérience acquise auprès de clients...

De 2015 à demain : les cyber-intrusions dans les réseaux électriques

De 2015 à demain : les cyber-intrusions dans les réseaux électriques

Livre blanc de Stormshield

"Si vous vouliez nuire à un pays, quelles cibles attaqueriez-vous en priorité  ? Une réponse vient immédiatement à l’esprit : ses réseaux de production d’énergie. Et...

Accès, protection et contrôle complets des données Office 365

Accès, protection et contrôle complets des données Office 365

Livre blanc de Access Group

"Microsoft offre un vaste de services puissants dans le cadre d'Office 365, mais sauvegarde complète de vos données Office 365 n'en fait pas partie. Veeam Backup pour Microsoft...

Choisir sa cible Veeam Backup & Replication en fonction du niveau de protection anti-ransomware souhaité

Choisir sa cible Veeam Backup & Replication en fonction du niveau de protection anti-ransomware souhaité

Livre blanc de Access Group

"À l’heure de la transformation numérique et du multicloud, toute entreprise se doit de répondre aux questions suivantes : • Quelle valeur représentent...

Sécurité d’Adobe Experience Platform

Sécurité d’Adobe Experience Platform

Livre blanc de Adobe

"Chez Adobe, nous prenons très au sérieux la sécurité de vos expériences digitales. Les pratiques de sécurité sont profondément ancrées dans nos processus opérationnels et de...

Cybersécurité : de l'hygiène à la résilience

Cybersécurité : de l'hygiène à la résilience

Livre blanc de Adista

"Près des 2/3 des entreprises françaises ont été victimes de cyberattaques en 2019. C’est ce que révèle le CESIN (Club des Experts de la Sécurité de l’Information et du Numérique...

ÉDUCATION ET TECHNOLOGIES : les deux faces d'une cybersécurité à 360° pour votre organisation

ÉDUCATION ET TECHNOLOGIES : les deux faces d'une cybersécurité à 360° pour votre organisation

Livre blanc de MailInBlack

"Des millions d’informations confidentielles transitent en permanence sur Internet. Elles représentent une véritable mine d’or pour les cybercriminels qui sont prêts à tout pour...

Pourquoi installer une solution de protection de messagerie ?

Pourquoi installer une solution de protection de messagerie ?

Livre blanc de MailInBlack

"Les ETI (Entreprises de Taille Intermédiaire) sont tout particulièrement visées par les cyberattaques. Les raisons sont multiples, parmi lesquelles des équipes dédiées en sous-...

Management de l'IT : glossaire du débutant

Management de l'IT : glossaire du débutant

Livre blanc de RG System

"Agent (en. agent) : se dit du programme qui est installé sur les machines à superviser et qui permet de remonter les informations clés à une solution/plateforme ou logiciel. Par...

Face aux cybermenaces, armez-vous !

Face aux cybermenaces, armez-vous !

Livre blanc de Klee Group

"Des hôpitaux à l'arrêt. Après les banques, les usines, les universités, les hackers s'attaquent désormais à notre santé. Le temps de l'innocence est révolu. Il n'est plus permis...

Le SOC, nécessaire, utile ou sans intérêt ?

Le SOC, nécessaire, utile ou sans intérêt ?

Livre blanc de Exodata

"Les sociétés, privées ou publiques, quelle que soit leur taille, tentent de poursuivre leurs développements malgré un contexte économique mondial incertain et une généralisation...

Cybersécurité & innovations - édition 2019

Cybersécurité & innovations - édition 2019

Livre blanc de Assises de la Sécurité & Epita

"CISO et DPO du Groupe Elior, Gérard Leymarie a remporté le Prix Spécial du Jury du Grand Prix des RSSI 2019. C’est également un ancien élève de l’EPITA. Il revient sur son...

Le cloud act hexatrust

Le cloud act hexatrust

Livre blanc de Olfeo

"Transformation digitale oblige, les murs et les portes des entreprises comme des collectivités publiques tombent et s’ouvrent les uns après les autres. Télétravail, augmentation...

Cybersecurité : sécurisez intégralement vos accès web

Cybersecurité : sécurisez intégralement vos accès web

Livre blanc de Olfeo

"Pour se protéger efficacement contre les cybermenaces, il est fondamental de bien connaître et de maîtriser son système d’information. La plupart des organisations maintiennent à...

Protection des données : pourquoi et comment RSSI et DSI doivent-ils collaborer ?

Protection des données : pourquoi et comment RSSI et DSI doivent-ils collaborer ?

Livre blanc de Ercom

"Les utilisateurs n’ont pas toujours conscience des risques qu’ils courent et qu’ils font courir à leur entreprise. Les principales raisons : les nouveaux usages numériques...

Cybersécurité & innovations - édition 2018

Cybersécurité & innovations - édition 2018

Livre blanc de Assises de la Sécurité & Epita

"Evénement business devenu la référence dans le domaine de la cybersécurité, les Assises de la Sécurité se veulent aussi le reflet de l’innovation d’un secteur en constante...

Faire vivre un SOC : méthodologie et conseils

Faire vivre un SOC : méthodologie et conseils

Livre blanc de Kaspersky

"Tandis que les entreprises apprennent à mieux se protéger, les criminels élaborent dans le même temps des techniques toujours plus sophistiquées pour franchir leurs murs de...

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales

Livre blanc de Sophos

"La sécurité du réseau de votre entreprise est plus importante que jamais. Les logiciels malveillants, les botnets et autres programmes dangereux menacent votre réseau, que ce...

Tout ce que vous avez toujours voulu savoir sur les SOC

Tout ce que vous avez toujours voulu savoir sur les SOC

Livre blanc de ITrust

"Un SOC est un dispositif de supervision de la sécurité du Système d’Information, ou autrement nommé en anglais Security Operation Center (SOC). À la tête de ce dispositif, une...

Prévenir et gérer les cyber-risques

Prévenir et gérer les cyber-risques

Livre blanc de MMA IARD Assurances Mutuelles

"Avec l’augmentation de la présence des petites et grandes entreprises sur Internet, les risques en matière de cybercriminalité n’ont jamais été aussi élevés. Les grands groupes...

Mission : impiratable

Mission : impiratable

Livre blanc de Kaspersky

"Près de 90 % des organisations spécialisées dans le domaine de la santé ont été victimes d'un piratage au cours des deux dernières années. Par ailleurs, quasiment la moitié...

Les 5 menaces les plus fréquentes pour la sécurité des données - Comment les contrer avec le PAM

Les 5 menaces les plus fréquentes pour la sécurité des données - Comment les contrer avec le PAM

Livre blanc de Wallix

"S’agissant des risques liés aux cyber-attaques, les responsables IT et de la sécurité sont contraints de raisonner non pas en termes de « si », mais de « quand ». Ils savent que...

Huit points essentiels à connaître sur le chiffrement des données

Huit points essentiels à connaître sur le chiffrement des données

Livre blanc de Sophos

"1. Chaque entreprise stocke des données sensibles Les données sensibles désignent toute information que vous souhaitez protéger des regards indiscrets. Quelle que soit la...

Cybersécurité et e-commerce

Cybersécurité et e-commerce

Livre blanc de FEVAD

"Le marché du e-commerce devrait franchir un nouveau cap cette année avec plus de 70 milliards d’euros en 2016. Ce développement est révélateur de la place prise par le...

Protection des données personnelles - Quelles sont les données vulnérables et comment pouvez-vous les protéger ?

Protection des données personnelles - Quelles sont les données vulnérables et comment pouvez-vous les protéger ?

Livre blanc de Sophos

"Presque toutes les entreprises recueillent, utilisent et stockent des informations personnelles identifiables (PII). La plupart possèdent des informations concernant leur...

Machine-Learning era in cybersecurity : a step towards a safer world or the brink of chaos ?

Machine-Learning era in cybersecurity : a step towards a safer world or the brink of chaos ?

Livre blanc de ESET

"Alors que l'idée d'intelligence artificielle (IA) et les applications réelles de l'apprentissage automatique (ML) influencent divers domaines depuis des années, leur potentiel de...

How Google fights disinformation

How Google fights disinformation

Livre blanc de Google

"L'Internet ouvert a permis aux gens de créer, de se connecter et de diffuser des informations comme jamais auparavant. Cela nous a exposé à des perspectives et à des expériences...

L’approche Clean VPN pour le personnel mobile

L’approche Clean VPN pour le personnel mobile

Livre blanc de Sonicwall

"Avec la consumérisation de l’IT et les politiques BYOD (Bring Your Own Device), la sécurisation de l’accès réseau pour les ordinateurs portables, les smartphones et les tablettes...

L'état actuel de la sécurité Endpoint

L'état actuel de la sécurité Endpoint

Livre blanc de Sophos

"- 54 % des entreprises déclarent avoir été touchées par un ransomware au cours de l’année passée. - Deux attaques de ransomwares en moyenne par entreprise. - Coût...

Comment protéger son entreprise contre les ransomwares

Comment protéger son entreprise contre les ransomwares

Livre blanc de Vade Secure

"Les ransomwares sont les logiciels malveillants les plus dangereux pour les entreprises. Dans une récente enquête de Dark Reading, près de 23 % des personnes interrogées ont...

Trois étapes simples pour une gestion plus efficace des correctifs

Trois étapes simples pour une gestion plus efficace des correctifs

Livre blanc de Sophos

"On estime que 90 % des attaques réussies contre les vulnérabilités logicielles auraient pu être empêchées grâce à un correctif qui existe déjà ou à un paramètre de configuration...

Bloquer les faux antivirus : Comment éliminer les scarewares de votre réseau

Bloquer les faux antivirus : Comment éliminer les scarewares de votre réseau

Livre blanc de Sophos

"Les faux antivirus sont l'une des menaces les plus répandues sur la toile aujourd'hui. Également connus sous le nom de scarewares ou de logiciels escrocs, les faux antivirus...

Réduire les coûts et les efforts liés à la mise en conformité PCI avec la Tokenization Transparente de SafeNet

Réduire les coûts et les efforts liés à la mise en conformité PCI avec la Tokenization Transparente de SafeNet

Livre blanc de SafeNet

"Les systèmes de Tokenization sont de plus en plus utilisés par de nombreux organismes et industries. En mettant les données PCI hors de portée, les tokens présentent beaucoup d’...

Synchronisation des identités pour un référentiel d’identités multi-annuaires

Synchronisation des identités pour un référentiel d’identités multi-annuaires

Livre blanc de Evidian & Atos

"La construction d’un référentiel d’identité est au cœur des approches de gestion des identités et des accès. En effet, quelle que soit la qualité de la politique de sécurité des...

La mutualisation des solutions IAM

La mutualisation des solutions IAM

Livre blanc de Evidian & Atos

"La Transformation Digitale est un des principaux moteurs d’innovation. A l’heure du travail collaboratif et de l’hypermobilité, les solutions de Gestion des Identités et des...

Enpass Security Whitepaper

Enpass Security Whitepaper

Livre blanc de Enpass

"Chez Enpass, notre mission est de simplifier la gestion des mots de passe sur toutes les plateformes avec une sécurité maximale pour les données. Chaque pas que nous faisons est...

Cybersécurité des dispositifs médicaux

Cybersécurité des dispositifs médicaux

Livre blanc de bsi

"L’augmentation de la connectivité des dispositifs médicaux à des réseaux informatiques et la convergence des technologies a exposé les dispositifs et applications logicielles...

Sécurité des données : quelle est la situation actuelle ?

Sécurité des données : quelle est la situation actuelle ?

Livre blanc de Sophos

"Aujourd'hui, tout responsable informatique doit impérativement se pencher de près sur la question des risques et des coûts liés à une fuite de données potentielle. La création d'...

Sécurité informatique

Sécurité informatique

Livre blanc de Cisel IT

"Ces dernières années, les cyberattaques se sont multipliées à un rythme effréné. Ce phénomène a une explication simple  :  la cybercriminalité représente un « ...

Guide d’achat pour la protection des serveurs

Guide d’achat pour la protection des serveurs

Livre blanc de Sophos

"Les cyber menaces ciblant les serveurs évoluent en complexité et en malignité à un rythme alarmant. Des épidémies dévastatrices de ransomware, comme WannaCry et NotPetya, ont...

La longueur d'avance des attaquants : un avantage quantifié

La longueur d'avance des attaquants : un avantage quantifié

Livre blanc de Tenable

"Le présent rapport mesure l’écart, en nombre de jours, entre le moment où un code malveillant permettant d’exploiter une vulnérabilité devient publiquement disponible (délai de...

Indicateurs de compromissions - Comment détecter et empêcher les infections de programmes malveillants

Indicateurs de compromissions - Comment détecter et empêcher les infections de programmes malveillants

Livre blanc de Solarwinds MSP (Watsoft)

"Protéger les réseaux des attaques n’est pas une tâche simple pour les professionnels de l’informatique. Les menaces et capacités varient d’une attaque à l’autre. Réagir de façon...

Le phénomène « BYOD »

Le phénomène « BYOD »

Livre blanc de Watchguard

"Le BYOD (Bring Your Own Device) est l’appellation adoptée pour décrire le fait que des employés ou des visiteurs connectent leurs ordinateurs et leurs périphériques mobiles...

The Human Fix to Human Risk

The Human Fix to Human Risk

Livre blanc de Terra Nova

"Those of us who are CISOs and have been conducting awareness programs for years realize that “the devil is in the details” when building a successful program. Our initial...

Blocage des menaces connues, inconnues et évasives grâce à WatchGuard Threat Detection and Response

Blocage des menaces connues, inconnues et évasives grâce à WatchGuard Threat Detection and Response

Livre blanc de Watchguard

"Alors que les brèches de sécurité et cyber-attaques réussies contre les grandes entreprises font les gros titres, la menace pour les petites et moyennes entreprises (PME) n’est,...

Cyber-résilience vers la cyber-reliance

Cyber-résilience vers la cyber-reliance

Livre blanc de EBRC

"Depuis plus de 10 milliers d’années, depuis le début de l’ère néolithique, la civilisation humaine se développe par paliers successifs de plus en plus rapprochés, poussée par la...

Résultats de l'enquête de cybersécurité 2017 : une confiance excessive peut-elle conduire à la fermeture d'entreprises ?

Résultats de l'enquête de cybersécurité 2017 : une confiance excessive peut-elle conduire à la fermeture d'entreprises ?

Livre blanc de Solarwinds MSP (Watsoft)

"Les réponses globales de cette étude de sécurité de 2017 indiquent clairement que les dirigeants de PME et d’autres entreprises sont confiants dans leur préparation contre les...

Les brèches de données dans les réglementations européennes

Les brèches de données dans les réglementations européennes

Livre blanc de SafeNet

"Outre l’adoption récente de la règlementation de l’Union Européenne sur les violations de données dans le secteur de la communication électronique, une législation supplémentaire...

4 erreurs majeures que les professionnels de la sécurité informatique doivent absolument éviter

4 erreurs majeures que les professionnels de la sécurité informatique doivent absolument éviter

Livre blanc de Nexthink

"Les entreprises font face à des menaces informatiques de plus en plus discrètes et sophistiquées : logiciels malveillants avancés, attaques ciblées, menaces APT (Advanced...

Sécurité informatique : les DSI témoignent

Sécurité informatique : les DSI témoignent

Livre blanc de Déessi

"Au-delà de la simple informatisation de la gestion de l’entreprise et de ses processus métiers, le système d’information constitue aujourd’hui un véritable levier de performance...

Une ancre de confiance dans un univers numérique

Une ancre de confiance dans un univers numérique

Livre blanc de Gemalto

"Le volume des informations explose, et continue de prendre de l'ampleur à un rythme alarmant avec la conversion interminable des documents papier au format numérique....

Administration électronique et protection des données personnelles

Administration électronique et protection des données personnelles

Livre blanc de Ministère de la fonction publique (France)

"Le Gouvernement a engagé le 15 novembre 2001 la deuxième étape du chantier de l’administration électronique. Ce chantier, avec d’autres, vise à faire de la France l’économie...

Guide complet de la sécurisation des données grâce au chiffrement des bases de données

Guide complet de la sécurisation des données grâce au chiffrement des bases de données

Livre blanc de Gemalto

"Aujourd'hui, les entreprises demandent à leurs équipes de sécurité de prendre en charge l'expansion rapide de différents cas d'utilisation du chiffrement des bases de données. Ce...

Meilleures pratiques de l’authentification : mettre le contrôle à sa place

Meilleures pratiques de l’authentification : mettre le contrôle à sa place

Livre blanc de SafeNet

"Récemment, de nombreuses organisations victimes de nombreuses failles de sécurité très sérieuses ont fait les grands titres de la presse spécialisée. Ces événements ont eu un...

Devenir fournisseur de services de sécurité gérés : la nécessité d'une approche de sécurité multicouche

Devenir fournisseur de services de sécurité gérés : la nécessité d'une approche de sécurité multicouche

Livre blanc de Solarwinds MSP (Watsoft)

"Centrer votre activité de services gérés sur la cybersécurité multiplie vos chances d’augmenter vos marges. D’une manière plus significative, en déployant plusieurs couches de...

Trois moyens de vendre plus de sauvegarde à vos clients

Trois moyens de vendre plus de sauvegarde à vos clients

Livre blanc de Solarwinds MSP (Watsoft)

"De nos jours, toutes les entreprises (des plus grandes aux plus petites à domicile) dépendent des données. Il est donc essentiel de les protéger afin d’éviter toute perte. Les...

7 moyens de rendre vos systèmes difficiles à pirater

7 moyens de rendre vos systèmes difficiles à pirater

Livre blanc de Solarwinds MSP (Watsoft)

"1. ADOPTEZ UNE APPROCHE DE SÉCURITÉ MULTICOUCHE Que vous l’appeliez sécurité multicouche ou défense en profondeur, l’essentiel est que vous l’adoptiez. Même si le concept est...

Le Token est mort. Vive le Token !

Le Token est mort. Vive le Token !

Livre blanc de SafeNet

"Lorsque la nouvelle a été révélée que la société de sécurité informatique RSA avait été victime d’une cyber-attaque, de nombreux bruits de couloir ont circulé sur les...

Une méthode unifiée s’appuyant sur le cryptage pour être en conformité avec les règlements

Une méthode unifiée s’appuyant sur le cryptage pour être en conformité avec les règlements

Livre blanc de SafeNet

"Les entreprises doivent respecter des règlements de plus en plus complexes et nombreux, réglementant la gestion et la protection des données sensibles contre la divulgation, le...

Confidentialité et protection des données : cinq perceptions d'expert

Confidentialité et protection des données : cinq perceptions d'expert

Livre blanc de Iron Mountain

"In early October 2015, a key agreement that allows the transfer of European residents’ personal data from the European Economic Area (EEA) to the U.S. called ‘Safe Harbour’ was...

Etat des lieux d'Internet : sécurité

Etat des lieux d'Internet : sécurité

Livre blanc de Akamai

"Akamai, plateforme de diffusion dans le cloud la plus fiable et la plus utilisée au monde, s'appuie sur sa solution Akamai Intelligent Platform™ distribuée mondialement, pour...

La sécurisation des informations tout au long de leur cycle de vie grâce à la protection des données de SafeNet

La sécurisation des informations tout au long de leur cycle de vie grâce à la protection des données de SafeNet

Livre blanc de Gemalto

"Aujourd’hui, les structures de sécurité mises en œuvre dans la plupart des entreprises ne suffisent plus et leurs défauts vont être exacerbés au fil du temps. Ce livre blanc...

Conformité PCI-DSS avec le pare-feu applicatif rWeb de DenyAll

Conformité PCI-DSS avec le pare-feu applicatif rWeb de DenyAll

Livre blanc de Deny All

"La norme PCI a été initialement créée afin de protéger les données sensibles des possesseurs de cartes bancaires, de diminuer les fraudes et d’identifier précisément les failles...

Cybersécurité : Méthode, outils et stratégies

Cybersécurité : Méthode, outils et stratégies

Livre blanc de Bblog

"Les objets connectés, la RGPD ou bien encore le spectre d’une « Cyber-Guerre » sont des thèmes de plus en plus présents dans la presse, ce qui amène les entreprises de toutes...

Le défi de la Sécurité Applicative

Le défi de la Sécurité Applicative

Livre blanc de Deny All

"Vous avez dit « sécurité applicative » ? La plupart des données qui transitent dans l’entreprise et vers ses clients et partenaires le font aux travers d’applications ou de...

3 façons de lutter contre les ransomwares avec Varonis

3 façons de lutter contre les ransomwares avec Varonis

Livre blanc de Varonis

"Le canari dans la mine de charbon Le ransomware peut être dévastateur, mais ce n’est pas une fatalité. ¤ De par son manque de discrétion, notamment par rapport aux autres...

Évoluer ou mourir : L’adaptation de la sécurité au monde virtuel

Évoluer ou mourir : L’adaptation de la sécurité au monde virtuel

Livre blanc de Bitdefender

"1. La virtualisation est omniprésente L’utilisation de la technologie de virtualisation x86 a régulièrement progressé depuis le début des années 2000. En 2011, la société...

Etude Sure Self Service Reset Password Management (réinitialisation de mot de passe en self service)

Etude Sure Self Service Reset Password Management (réinitialisation de mot de passe en self service)

Livre blanc de Tools4ever

"L’étude s’est focalisée sur la possibilité pour les utilisateurs finaux de réinitialiser eux-mêmes leurs mots de passe et, ce faisant,d’étudier les bénéfices qui en résultent...

L'authentification unique

L'authentification unique

Livre blanc de Tools4ever

"Les entreprises modernes gèrent un ensemble complexe d'applications réseau et d'applications Web qui fonctionnent sur des systèmes différents. Les utilisateurs doivent pouvoir...

Livre blanc HelloID

Livre blanc HelloID

Livre blanc de Tools4ever

"Votre organisation a besoin de diverses applications pour fonctionner – certaines sont gérées en interne, mais un nombre croissant d’entre elles est basé dans le cloud. Il est...

Identity and Access Management : une transition étape par étape

Identity and Access Management : une transition étape par étape

Livre blanc de Tools4ever

"Les solutions IAM (Identity & Access Management - Gestion des Identités et des Accès) sont de plus en utilisées par les organisations. En effet, en se projetant dans l’avenir...

10 étapes pour une sécurité proactive

10 étapes pour une sécurité proactive

Livre blanc de Solarwinds MSP (Watsoft)

"Il est devenu banal de dire que l’état de la cybersécurité change. C’est indéniable, les cybercriminels ne cessent de faire évoluer leurs modes d’attaque. Vous n’avez plus...

Comment partager l'information critique des entreprises à l'ère des cyber-menaces ?

Comment partager l'information critique des entreprises à l'ère des cyber-menaces ?

Livre blanc de Drooms

"En début d’année, les autorités américaines ont accusé trois pirates chinois d'avoir commis des fraudes : ils auraient gagné 4 millions de dollars en volant des informations...

Le facteur humain : prochain maillon fort de la cybersécurité ?

Le facteur humain : prochain maillon fort de la cybersécurité ?

Livre blanc de Olfeo

"Pour faire face à la recrudescence des cyber menaces, les entreprises et les collectivités publiques ont pris conscience de la nécessité de mieux se protéger et de renforcer leur...

L’authentification dans le monde moderne 2

L’authentification dans le monde moderne 2

Livre blanc de Gemalto

"Pour faire face à la montée des risques de sécurité, au développement des terminaux mobiles et à l’adoption des services Cloud, les entreprises ont de plus en plus recours à l’...

Le Certificat ExtendedSSL de GlobalSign

Le Certificat ExtendedSSL de GlobalSign

Livre blanc de GlobalSign

"La barre d'adresse verte est aujourd'hui l'une des fonctionnalités Internet les plus courantes. Avec la généralisation de son usage et grâce aux campagnes de sensibilisation, les...

Qu'est-ce que le Multi-Cloud ? Opportunités et nouveaux défis en matière de sécurité

Qu'est-ce que le Multi-Cloud ? Opportunités et nouveaux défis en matière de sécurité

Livre blanc de Fortinet

"Les fournisseurs de services cloud doivent être au septième ciel. En l’espace de quelques années, leur marché a explosé. Il est passé d’une plate-forme marginale utilisée par...

Des idées aux brevets

Des idées aux brevets

Livre blanc de Bitdefender

"Ces dernières années, le terme « innovation » est devenu un mot à la mode dans toutes les industries du numérique. Des applications aux technologies, les idées révolutionnaires...

L’avenir de votre infrastructure d’authentification

L’avenir de votre infrastructure d’authentification

Livre blanc de SafeNet

"L’élaboration croissante des attaques rend le choix d’une authentification forte, c’est à dire multi-facteurs, toujours plus populaire. Cependant, tandis que les services...

Cybersécurité & confiance numérique

Cybersécurité & confiance numérique

Livre blanc de Hexatrust & Systematic

"Le «  tout numérique  » provoque, avec l’exposition des données qu’il engendre, un besoin croissant de confiance et de sécurité. Le ministère de l’intérieur, acteur...

Le nouveau paradigme de la cyber sécurité

Le nouveau paradigme de la cyber sécurité

Livre blanc de T-Systems

"Dans ce guide, réalisé par PAC, a CXP Group company, vous allez découvrir qu’il est urgent de mettre en place une véritable stratégie de cyber sécurité, en raison du...

Livre blanc "Sécurité & Identités Numériques"

Livre blanc "Sécurité & Identités Numériques"

Livre blanc de Pôle SCS

"Le numérique est au cœur de la nouvelle économie et fait partie intégrante de l'économie du futur envisagée par l'OCDE et les Nations Unies dans le cadre de RIO 2012 pour sortir...

Mettre en place une politique efficace de sauvegarde de ses données

Mettre en place une politique efficace de sauvegarde de ses données

Livre blanc de Adista

"Les conséquences d’une perte de données sont très souvent importantes. La perte de données engendre des conséquences commerciales, financières, stratégiques souvent telles que l’...

Réussir sa migration antivirus : ce n'est pas si compliqué !

Réussir sa migration antivirus : ce n'est pas si compliqué !

Livre blanc de F-Secure

"Différentes raisons peuvent inciter les organisations à se lancer dans un projet de migration antivirus. Les meilleures resteront toujours liées à une amélioration du niveau de...

Top 5 Critical Security Controls

Top 5 Critical Security Controls

Livre blanc de Secludit

"Le Centre for Internet Security (CIS) a créé un cadre de sécurité complet - les contrôles de sécurité critiques (CSC) pour une cyberdéfense efficace - qui fournit aux...

Building your first SOC with Elastic Detector and Elastic Stack

Building your first SOC with Elastic Detector and Elastic Stack

Livre blanc de Secludit

"Le but de ce document est d'expliquer comment construire un premier SOC (Security Operation Center) en utilisant Elastic Detector et Elastic Stack open source (Elasticsearch,...

Introduction à la signature de code

Introduction à la signature de code

Livre blanc de GlobalSign

"Une signature de code est l'équivalent virtuel de l'emballage plastique d'un programme vendu en magasin. Lorsqu'une personne achète un programme en magasin, il est emballé. Il...

Cybersécurité et systèmes industriels : une nouvelle approche

Cybersécurité et systèmes industriels : une nouvelle approche

Livre blanc de Sentryo

"Le passage à un monde hyper-connecté, 100% numérique, et l’arrivée de nouvelles générations nées avec de nouveaux objets connectés entre les mains renforce notre besoin de...

Sécurité informatique : les mots de passe du futur

Sécurité informatique : les mots de passe du futur

Livre blanc de Techniques de l'Ingénieur

"C’est toujours le même constat : dans la majorité des cas, une erreur humaine est à l’origine des attaques informatiques. Et la messagerie reste la principale d’infection. La...

Cyber Threat Intelligence : détection et analyse des fuites d'information

Cyber Threat Intelligence : détection et analyse des fuites d'information

Livre blanc de Bertin

"Le Web est aujourd’hui omniprésent dans le monde de l’entreprise. Les tendances et innovations de ces dernières années avec notamment l’arrivée du ByOD, du cloud et des réseaux...

Cadre de sécurité : guide des responsables

Cadre de sécurité : guide des responsables

Livre blanc de Paloalto Networks

"Peu de dirigeants d’entreprise et conseils d’administration oseraient contester l’importance de la cybersécurité. Cependant, certains se sentent mal préparés lorsqu’il s’agit...

Accès privilégiés : 4 pièges à éviter

Accès privilégiés : 4 pièges à éviter

Livre blanc de BeyondTrust

"Une majorité d’organisations mesure désormais la nécessité de mieux protéger les accès aux systèmes et comptes privilégiés, mais elles peinent à mettre en place une stratégie...

Rapport Secure Access Threat Report 2017

Rapport Secure Access Threat Report 2017

Livre blanc de BeyondTrust

"En décembre 2016, Yahoo a révélé que plus d'un milliard de comptes utilisateurs avaient été compromis suite à une faille en août 2013, la plus importante jamais connue. Cela s'...

Revue stratégique de cyberdéfense

Revue stratégique de cyberdéfense

Livre blanc de Secrétariat général de la défense et de la sécurité nationale (SGDSN)

"A l'heure où les attaques informatiques sont susceptibles de porter à tout moment gravement atteinte aux intérêts de la Nation, notre pays doit adapter sa posture de cyberdéfense...

2017 Global enterprise security survey

2017 Global enterprise security survey

Livre blanc de Fortinet

"At the time of writing, the dust is just settling on yet another highprofile data breach. A US credit report company experienced a attack between May and July 2017, in which...

Moderniser la gestion des accès : une nécessité face aux nouveaux enjeux de sécurité

Livre blanc de Kelio

"La digitalisation de la société a modifié les habitudes des collaborateurs. Plus mobiles, plus nomades, leur présence dans les locaux de l’entreprise n’est plus régulière, ni...

Baromètre cybersécurité 2017 - Où en est l'industrie française ?

Baromètre cybersécurité 2017 - Où en est l'industrie française ?

Livre blanc de Orange Business Services

"« La transformation numérique des entreprises est devenue une condition majeure de leur croissance. En investissant dans les technologies de l’information, elles doivent...

Les indicateurs de risque - un besoin pour manager la sécurité au quotidien

Les indicateurs de risque - un besoin pour manager la sécurité au quotidien

Livre blanc de Secludit

"Vous avez installé les pare-feux, les WAFs (protection applicative web), les antivirus, activé les sauvegardes et mis en place une analyse de vulnérabilité en continu comme le...

Comment superviser les nouveaux besoin de sécurité des grandes organisations ?

Comment superviser les nouveaux besoin de sécurité des grandes organisations ?

Livre blanc de Secludit

"Pourquoi développer une solution répondant aux besoins des grandes organisations quand 77% des cyber-attaques touchent des PME ? Chaque jour, des hackers arrivent à...

La perception des enjeux de la cybersécurité par les dirigeants d'entreprise

La perception des enjeux de la cybersécurité par les dirigeants d'entreprise

Livre blanc de OpinionWay

"L’étude a été réalisée auprès d’un échantillon de 222 dirigeants d’entreprise se décomposant de la façon suivante : • 201 cadres dirigeants, exerçant leurs fonctions dans...

Etude Prospective et Stratégique - Réseau Internet et sécurité : Quel impact du progrès des Technologies de l'information et de la communication (TIC) sur la capacité de l'Etat français, de maîtrise du réseau et de sa sécurité d’ici 15 à 20 ans ?

Etude Prospective et Stratégique - Réseau Internet et sécurité

Livre blanc de Orange Business Services

"Le présent document constitue le rapport de l’étude « Réseau Internet et sécurité : Quel impact du progrès des Technologies de l'information et de la communication (TIC) sur la...

Clarizen Security white paper

Clarizen Security white paper

Livre blanc de Clarizen

"Enterprises increasingly rely upon third-party software and services to handle business-critical processes and operations. Whether on-premises or in the cloud, these solutions...

Qu'est-ce qu'un réel programme MSP en cybersécurité ?

Qu'est-ce qu'un réel programme MSP en cybersécurité ?

Livre blanc de ESET

"La valeur ajoutée constatée par le déploiement d’un programme MSP (Managed Service Provider) n’est plus à démontrer pour les VARs, revendeurs, intégrateurs et autres experts...

10 bonnes pratiques incontournables de sécurité AWS

10 bonnes pratiques incontournables de sécurité AWS

Livre blanc de Secludit

"La console AWS permet à l’entreprise de souscrire aux différents services proposés par AWS et de déployer des infrastructures dans le Cloud AWS. Obtenir l’accès à cette...

Gouvernance IT et cybersécurité en 2017 - Eset

Gouvernance IT et cybersécurité en 2017

Livre blanc de ESET

"Veiller aux données, les exploiter, les traiter, les protéger, s’assurer de leur conformité... La liste des actions à mener pour être en conformité avec le RGPD est longue pour...

Livre blanc : sécurité des systèmes SCADA

Livre blanc : sécurité des systèmes SCADA

Livre blanc de ESET

"Les SCADA sont régulièrement au cœur de l’actualité, notamment en raison de leur importance au sein de sites industriels majeurs, mais aussi de l’impact d’une atteinte à ce type...

Technologie ESET : L’efficacité d’une approche multicouches

Technologie ESET : L’efficacité d’une approche multicouches

Livre blanc de ESET

"Récemment, nous avons constaté la prolifération d’une « nouvelle génération » d’entreprises qui ont peu d’expérience dans le développement de solutions anti-malware, mais...

Règlement Général sur la Protection des Données* et le Safe Harbor 2 : ce qu’il faut retenir

Règlement Général sur la Protection des Données et le Safe Harbor 2 : ce qu’il faut retenir

Livre blanc de ESET

"A l’ère d’Internet, des services hébergés et de l’interconnexion systématique de tous les systèmes d’information, les données sensibles personnelles ou professionnelles voyagent...

Sécurité mobile : Menaces et mesures de prévention

Livre blanc de MobileIron

"Les appareils mobiles sont en passe de devenir la principale plateforme informatique des utilisateurs finaux en entreprise. Outre une prise en main intuitive, ils offrent des...

Bilan sur la sécurité des applications

Livre blanc de MobileIron

"Alors que les employés travaillent de plus en plus sur mobile, les vols de données et cyberattaques sont amenés à davantage cibler les applications et systèmes d'exploitation...

Cyber-assurance : Comment les départements informatiques perçoivent la cyber-assurance

Cyber-assurance : Comment les départements informatiques perçoivent la cyber-assurance

Livre blanc de Wallix

"C’est au XVII ème siècle que la France et l’Angleterre commencent à fixer les principes de l'assurance moderne. Guidée dès l’origine par les besoins liés à l’assurance maritime,...

Sécurité informatique en entreprise

Livre blanc de F-Secure

"Dans un contexte d’attaques ciblées de plus en plus tendu, l’erreur humaine est reconnue comme étant le facteur-risque le plus sensible dans la chaîne de la sécurité informatique...

Les 6 principaux fondamentaux à rechercher en matière de pare-feu  applicatifs Web pour garantir l’efficacité de la sécurité applicative

Les 6 principaux fondamentaux à rechercher en matière de pare-feu applicatifs Web pour garantir l’efficacité de la sécurité applicative

Livre blanc de Citrix Online

Extrait du livre blanc : "L’un des plus gros défis auxquels sont aujourd’hui confrontés les directions informatiques et les responsables de la sécurité consiste à parvenir à...

 The Rise of the Secure Internet Gateway

The Rise of the Secure Internet Gateway

Livre blanc de Cisco

Extrait du livre blanc: "Pour résoudre les nouveaux problèmes de sécurité sur Internet, les contrôles de sécurité doivent aussi aller vers le cloud. Ce livre blanc décrit...

Evolution des logiciels malveillants hors de l'écosystème Windows

Evolution des logiciels malveillants hors de l'écosystème Windows

Livre blanc de ESET

"Ransomwares et attaques ciblées font régulièrement les titres de l’actualité aujourd’hui. Si les machines Windows restent à l’heure actuelle les plus touchées par ces menaces,...

Aligning the Authentication Experience with Risk, Reputation and Reward

Livre blanc de iovation

Extrait du livre blanc: "Le commerce numérique à besoin d’authentification. Ils ont besoin d’être assurée de l’identité des utilisateurs. Sans une bonne authentification, un...

Gouverner à l'ère du numérique

Gouverner à l'ère du numérique

Livre blanc de Paloalto Networks

"Les dirigeants d'entreprise et les membres des Comités de Direction prennent quotidiennement des décisions stratégiques. Que celles-ci soient d'ordre financier, commercial ou...

Hierarchy of cybersecurity needs

Livre blanc de Microsoft & Oxford Analytica

Extrait du livre banc: "Ce livre blanc étudie l’application de la pyramide des besoins de Maslow à Internet, qui développe tous les niveaux de la pyramide jusqu’à la exploiter...

Never underestimate the power of identity

Livre blanc de iconectiv

Extrait du livre blanc: "Sans aucun doute, le pouvoir de l’économie numérique s’infiltre dans tout ce que nous faisons. Et cela va plus loin que l’e-commerce et la banque sur...

Cyber resilience: Digitally empowering cities

Livre blanc de Microsoft

  Extrait du livre blanc: "Dans le but de développer sa cyber résistance, une ville doit déterminer ce que ça représente pour eux, elle doit aussi identifier les...

Livre blanc - Les 11 questions les plus fréquentes sur les Botnets – et leurs réponses ! - Bitdefender

Les 11 questions les plus fréquentes sur les Botnets – et leurs réponses !

Livre blanc de Bitdefender

Extrait du livre blanc : "Les experts de Bitdefender répondent aux 11 questions les plus fréquemment posées sur les botnets et leur fonctionnement : - Qu’est-ce qu’un botnet...

L’antivirus ne fait pas partie des meubles !

Livre blanc de F-Secure

Extrait du livre blanc : "A priori, un antivirus, c’est un peu comme les pneus d’une voiture. On n’en change pas si facilement à moins d’avoir une bonne raison de le faire. La...

Escrow Agreement et la maîtrise des risques logiciels et systèmes

Livre blanc de CONTINEW

"Quels sont les risques pour l'activité de l'entreprise lors de l'achat d'un logiciel ou d'un système spécifiques ? Quelles sont les solutions pour s'assurer de la pérennité et de...

Cyber-sécurité : hisser les acteurs français au niveau de la compétition internationale

Livre blanc de TECH IN France (AFDEL)

Extrait du livre blanc : "La structuration d’une filière industrielle forte, permettant de maitriser les technologies de cyber-sécurité, est devenue un élément déterminant pour...

La protection des données des entreprises

Livre blanc de Drooms

"L’Europe après le scandale sur la protection des données : comment des données d’entreprise confidentielles peuvent-elles être protégées ? Les thèmes de protection des données...

Principes de base des onduleurs

Livre blanc de Eaton

"Budgétiser l'électricité, en garantir la fourniture en quantité suffisante et trouver des moyens d'en réduire la consommation : voilà des sujets de conversation récurrents parmi...

Security for ICT - the Work of ETSI

Livre blanc de ETSI (European Telecommunications Standards Institute)

"The increasingly rapid evolution and growth in the complexity of new systems and networks, coupled with the sophistication of changing threats and the presence of intrinsic...

Les moyens de sécurisation des paiements sur internet. La lutte contre la fraude vue par les e-marchands

Livre blanc de FEVAD

"Pour la première fois depuis 2008, l'Observatoire de la Sécurité des Cartes de Paiement (OSCP) constate qu'en 2012 le taux de fraude sur les paiements sur Internet a diminué pour...

Sécuriser les échanges d’information par emails

Livre blanc de BSSI

"Ce livre blanc s’adresse aux PME et a pour but de montrer en pratique comment sécuriser les échanges emails par Internet. L’envoi de courriels (ou emails) est devenu un acte...

Can we learn from SCADA security incidents ?

Livre blanc de ENISA (European Union Agency for Network and Information Security)

Extrait du livre blanc : "Security experts across the world continue to sound the alarm bells about the security of Industrial Control Systems (ICS). 1  Industrial Control...

Appareils mobiles dans l’entreprise : stratégie d’effacement de données

Livre blanc de Blancco

"Par le passé, les employés équipés de téléphones mobiles fournis par l’entreprise avaient tendance à occuper des fonctions de direction, de vente et de marketing, mais la...

La gouvernance des accès informatiques

Livre blanc de Evidian

"Ce livre blanc décrit comment définir et déployer une gouvernance des accès informatiques dans une entreprise. Il montre comment impliquer les responsables métier dans la gestion...

Les 7 règles pour réussir un projet de SSO

Livre blanc de Evidian

"Illustré de cas réels, ce livre blanc décrit les bonnes pratiques d'un projet d'authentification unique (single sign-on - SSO). Il se base sur 15 ans d'expérience et des...

La sécurité de l'information, source de valeur

Livre blanc de Advens

"Le 21ème siècle nous a plongés dans un monde global, interactif et qui évolue à la vitesse de la lumière. Avec au centre, l’information qui régit notre société dans toutes ses...

Digital Trust - Towards excellence in ICT

Livre blanc de ILNAS & Tudor

"This white paper presents an overview of the essential knowledge to understand why the concept of digital trust is so significant. Today, Information and Communication Technology...

La nécessité de la DLP aujourd’hui

Livre blanc de Clearswift

Extrait du livre blanc : "La protection des données est devenue un enjeu crucial pour les RSI. Les entreprises font les gros titres pour les mauvaises raisons, souvent suite à...

Sécurité vidéo

Livre blanc de Brightcove

Extrait du livre blanc : "Quel que soit le rôle joué par la vidéo en ligne dans votre entreprise, vous ne pouvez pas vous permettre de négliger les mesures de sécurité...

Comment choisir une solution de SSO d’entreprise ?

Livre blanc de Evidian

"Ce livre blanc présente un panorama des fonctions de SSO d'entreprise actuellement disponibles sur le marché. Il dévoile les fonctionnalités indispensables pour faciliter les...

10 Choses que les équipes informatiques devraient faire (mais ne font pas)

Livre blanc de Varonis

"Le statu quo actuel est loin d’être idéal quand il s’agit d’administrer et de protéger des données non structurées et semi-structurées (feuilles de calcul, documents, images, etc...

Megatrends in video surveillance : a guide to today’s leading trends in video surveillance technology

Livre blanc de Milestone

"Comparé à la vidéo analogue, IP vidéo suveillance est en train de changer le jeu - au niveau de la qualité de la vidéo collectée, son utilité et sa valeur."

Web application security for dummies

Livre blanc de Qualys

"La sécurité des applications web peut sembler être une tache complexe et intimidante. Ce livre blanc est un guide pour comprendre comment sécuriser votre site web. Il enquête...

Vulnerability management for dummies

Livre blanc de John Wiley & Sons, Ltd

"Toutes les entreprises disposant une connexion internet sont en danger dû aux vulnérabilités des réseaux. Que vous ayez une petite enntreprise, une multinationale ou un...

A window into mobile device security

Livre blanc de Symantec

Extrait du livre blanc: "L'adoption en masse des appareils mobiles au sein de l'entreprise a augmenté la productivité des employés mais a également augmenté le nouveaux...

Protection des données et risques juridiques

Livre blanc de Check Point Software

Extrait du livre blanc: "L'information est au cœur de l’entreprise. Elle est capitale pour son activité. Avec l’avènement d’Internet, et la multiplication des réseaux et...

Approaches to DDOS protection : a cost analysis

Livre blanc de Verisign

"Toutes les entreprises avec une présence en ligne ou une dépendance sur un système basée sur internet ont besoin de rendre plus forte leur défense contre les attaques. Ces...

Guidelines on security and privacy in public cloud computing

Livre blanc de NIST (National Institute of Standards and Technology)

Extrait du livre blanc:  "Cette publication offre une vision globale des défis de la sécurité et de la vie privé en relation avec les utilisateurs du cloud computing...

Security whitepaper : Google apps messaging and collaboration products

Livre blanc de Google

"La sécurité des services en ligne est un sujet très important pour les entreprises comme le nombre d'employés dans ce secteur à augmenté ces dernière année. L'emergence de...

La sécurité du cloud computing

Livre blanc de Syntec Numérique

Extrait du livre blanc : "L’informatique, comme de nombreux domaines innovants, apprend en avançant. Ceci est vrai pour le Cloud Computing, dont les offres se définissent un...

Quels risques d’infections pour les joueurs en ligne ?

Livre blanc de G Data

"À l’heure actuelle, l’activité principale des cybercriminels se concentre sur les jeux établis sur PC. World of Warcraft et les autres jeux, communément appelés massivement...

Dataroom Electronique – Un nouveau paradigme

Livre blanc de DiliTrust

Extrait du livre blanc : "La vie des affaires est ponctuée d?échanges d?informations entre les acteurs économiques. Ces échanges peuvent être internes, entre collaborateurs, ou...

Sécurité des systèmes d'information

Livre blanc de Groupe 4 & Synertic

"La sécurité des systèmes informatiques et plus globalement des systèmes d’information (SI) a été considéré pendant très longtemps par les entreprises, comme un aspect de second...

Identification et authentification à l'ère numérique

Livre blanc de Fedisa

"Ces tendances lourdes ont trois conséquences dans le domaine de la sécurité. D’abord, la sécurité, d’une approche technique, devient un enjeu de management. Autrement dit, les...

L'ADN du Numérique

Livre blanc de Mobilegov

"Si on devait refaire Internet aujourd’hui, il est probable que l’on se poserait la question de la sécurité en général et surtout de l’authentification en particulier. Le nombre d...

Systèmes d'Information : la gestion des prestataires externes

Livre blanc de Wallix

"Aujourd’hui, les entreprises doivent ouvrir leur système d’information à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique...

Sécurité des Systèmes d'Information

Livre blanc de Groupe 4 & Synertic

"La sécurité des systèmes informatiques et plus globalement des systèmes d’information (SI) a été considéré pendant très longtemps par les entreprises, comme un aspect de second...

Filtrage de paquets sous GNU/Linux, filtrage et politique de sécurité

Livre blanc de Alcôve

"La mise en réseau et la circulation des informations sont aujourd’hui essentielles pour une entreprise. Pour autant, le déploiement de solutions réseau ne saurait se faire sans...

Livre Blanc ISO 27001 : Le nouveau nirvana de la sécurité ? (V2)

Livre blanc de Solucom Group

"La sécurité de l’information est plus que jamais sur le devant de la scène. Les systèmes d’information prennent une place toujours plus essentielle dans les processus métiers des...