{"id":10280,"date":"2018-04-23T09:20:26","date_gmt":"2018-04-23T09:20:26","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10280"},"modified":"2021-06-21T10:05:11","modified_gmt":"2021-06-21T08:05:11","slug":"technologies-for-partners","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/technologies-for-partners\/10280\/","title":{"rendered":"Nous augmentons le nombre de solutions tierces"},"content":{"rendered":"<p>Dans l\u2019\u00e8re num\u00e9rique, toutes les entreprises utilisent Internet. D\u2019une part, cette transformation num\u00e9rique est importante et cr\u00e9e beaucoup de nouvelles opportunit\u00e9s. D\u2019autre part, les entreprises ne sont pas les seules b\u00e9n\u00e9ficiaires. Les cybercriminels se r\u00e9jouissent des innovations des nouvelles technologies.<\/p>\n<p>En g\u00e9n\u00e9ral, les produits et services num\u00e9riques \u00e9voluent en suivant plut\u00f4t des voies standards :<\/p>\n<ol>\n<li>Des gens talentueux cr\u00e9ent une id\u00e9e novatrice ;<\/li>\n<li>Un produit facile d\u2019utilisation est cr\u00e9\u00e9 \u00e0 partir de cette innovation ;<\/li>\n<li>Les cybercriminels trouvent comment exploiter le produit ;<\/li>\n<li>Les cr\u00e9ateurs doivent mieux s\u00e9curiser leur produit.<\/li>\n<\/ol>\n<p>Nous n\u2019avons pas besoin de chercher bien loin pour trouver des exemples. Les premi\u00e8res applications de services bancaires en ligne sur smartphone n\u2019\u00e9taient que les simples copies du navigateur. Les applications suivantes sont principalement des solutions de s\u00e9curit\u00e9 sp\u00e9cialis\u00e9es et charg\u00e9es de pr\u00e9venir les fuites d\u2019information. On peut dire sans trop s\u2019avancer que les applications n\u2019ont pas \u00e9volu\u00e9 sans raison. D\u00e9sormais, les autres produits suivent la m\u00eame direction\u00a0: applications sociales, outils analytiques et m\u00eame les jeux doivent faire de la s\u00e9curit\u00e9 leur priorit\u00e9.<\/p>\n<p>Dans un monde id\u00e9al, le troisi\u00e8me point de la liste de l\u2019\u00e9volution serait effac\u00e9, et le deuxi\u00e8me et quatri\u00e8me points seraient combin\u00e9s. Tout cela ne va pas se faire tout seul. De nombreux d\u00e9veloppeurs n\u2019ont pas d\u2019expert en s\u00e9curit\u00e9 de l\u2019information parmi leurs employ\u00e9s.<\/p>\n<p>D\u00e9velopper d\u2019autres technologies de fa\u00e7on ind\u00e9pendante est une t\u00e2che ingrate, m\u00eame dans les meilleures conditions. Tout d\u2019abord, cela a un co\u00fbt. Ensuite, il s\u2019agit de r\u00e9inventer tout le syst\u00e8me. Heureusement, il n\u2019y a pas besoin de d\u00e9passer le budget ou de r\u00e9inventer notre syst\u00e8me proverbial. Depuis plus de vingt ans, notre entreprise a cr\u00e9\u00e9 des solutions de s\u00e9curit\u00e9 uniques, mais aussi des technologies pour prot\u00e9ger nos produits et nos clients des derni\u00e8res menaces informatiques. Vous l\u2019avez devin\u00e9, nous parlons de Kaspersky Lab.<\/p>\n<p>Nous fournissons des kits de d\u00e9veloppement de logiciels et des flux de donn\u00e9es sur les nouvelles menaces informatiques \u00e0 nos partenaires technologiques. Nos technologies peuvent \u00eatre int\u00e9gr\u00e9es dans les solutions de logiciel mais aussi de mat\u00e9riel informatique. Voici les principales technologies disponibles pour adaptation\u00a0:<\/p>\n<ul>\n<li>Kaspersky Anti-Virus SDK, un ensemble d\u2019outils qui permet l\u2019int\u00e9gration de notre moteur d\u2019antivirus,<\/li>\n<li>Kaspersky Anti-Spam SDK, notre dernier outil pour prot\u00e9ger les emails des spams et des m\u00e9thodes de phishing,<\/li>\n<li>Kaspersky liste d\u2019autorisation, des donn\u00e9es de r\u00e9putation pour faire la diff\u00e9rence entre les applications fiables et celles qui ne le sont pas,<\/li>\n<li>Kaspersky Mobile Security SDK, un ensemble d\u2019outils pour prot\u00e9ger les applications iOS et Android,<\/li>\n<li>Kaspersky Web Filter, un service bas\u00e9 sur le syst\u00e8me et le cloud pour prot\u00e9ger les utilisateurs des m\u00e9thodes de phishing ou des sites malveillants tout en limitant l\u2019acc\u00e8s aux contenus inappropri\u00e9s,<\/li>\n<li>Kaspersky Malicious and Phishing Feeds, flux de donn\u00e9es en temps r\u00e9el de nos syst\u00e8mes internes sur les sites, masques et adresses malveillants ou m\u00e9thodes de phishing confirm\u00e9es,<\/li>\n<li>Kaspersky Anti-Virus for UEFI, pour garantir un d\u00e9marrage s\u00fbr du syst\u00e8me d\u2019exploitation, ce logiciel s\u2019ex\u00e9cute au niveau de l\u2019EFI et vise les rootkits et les bootkits.<\/li>\n<li>Kaspersky Anti-Botnet Feeds, flux de donn\u00e9es sur les adresses du <a href=\"https:\/\/securelist.com\/threats\/command-and-control-server-cc-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">botnet C&amp;C<\/a> et sur les menaces li\u00e9es (d\u00e9tection de l\u2019\u00e9change du trafic de donn\u00e9es d\u2019un ordinateur dans l\u2019infrastructure gr\u00e2ce \u00e0 des points du botnet C&amp;C connu, ainsi que l\u2019infection active \u00e0 \u00e9tudier).<\/li>\n<\/ul>\n<p>Des centaines de partenaires internationaux font confiance \u00e0 <a href=\"https:\/\/www.kaspersky.fr\/partners\/technology\/solutions?redef=1&amp;reseller=gl_techpartner_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">nos technologies<\/a>. Veuillez contacter l\u2019\u00e9quipe d\u2019experts de Kaspersky Lab et devenez un <a href=\"https:\/\/www.kaspersky.fr\/partners\/technology\/contact?redef=1&amp;reseller=gl_techpartner_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">partenaire technologique<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comment prot\u00e9ger votre solution et vos clients en ayant des technologies \u00e9prouv\u00e9es.<\/p>\n","protected":false},"author":700,"featured_media":10281,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[2875,2873,2879,2874,632],"class_list":{"0":"post-10280","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-flux-de-donnees","10":"tag-partenaires","11":"tag-partenaires-technologiques","12":"tag-sdk","13":"tag-technologies"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/technologies-for-partners\/10280\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/technologies-for-partners\/13098\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/technologies-for-partners\/10934\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/technologies-for-partners\/13471\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/technologies-for-partners\/12743\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/technologies-for-partners\/15848\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/technologies-for-partners\/15421\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/technologies-for-partners\/20182\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/technologies-for-partners\/22050\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/technologies-for-partners\/9153\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/technologies-for-partners\/16430\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/technologies-for-partners\/9597\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/technologies-for-partners\/20130\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/technologies-for-partners\/20093\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/technologies-for-partners\/20091\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/partenaires-technologiques\/","name":"partenaires technologiques"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10280","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10280"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10280\/revisions"}],"predecessor-version":[{"id":17185,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10280\/revisions\/17185"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10281"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10280"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10280"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10280"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}