Livres blancs

Découvrez les dernières technologies et solutions de sécurité informatique de Kaspersky Lab.

<h3 xmlns="http://www.w3.org/1999/xhtml">Catalogue Produits</h3>

Solutions de cybersécurité

Catalogue Produits

Télécharger le PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Catalogue des services Kaspersky Lab</h3>

Services de cybersécurtié

Catalogue des services Kaspersky Lab

Télécharger le PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Mythe ou réalité : quelles menaces actuelles</h3>

Solutions de cybersécurité

Mythe ou réalité : quelles menaces actuelles

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Machine Learning et expertise humaine </h3>

Solutions de cybersécurité

Machine Learning et expertise humaine 

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Protection contre les menaces avancées</h3>

PROTECTION CONTRE LES ATTAQUES CIBLÉES

Protection contre les menaces avancées

Télécharger le PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Sécurité pour votre data center privé</h3>

Data Center Security

Sécurité pour votre data center privé

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Protégez votre Cloud Amazon</h3>

Sécurité dans le Cloud

Protégez votre Cloud Amazon

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">VMware NSX platform</h3>

Sécurité dans le Cloud

VMware NSX platform

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Security Network : le Big Data au service de la sécurité</h3>

CYBERSECURITY SOLUTIONS

Kaspersky Security Network : le Big Data au service de la sécurité

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Faire vivre un SOC méthodologie et conseils</h3>

Services de cybersécurité

Faire vivre un SOC méthodologie et conseils

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Attaques exploitant des failles : des menaces quotidiennes aux campagnes ciblées</h3>

CYBERSECURITY SOLUTIONS

Attaques exploitant des failles : des menaces quotidiennes aux campagnes ciblées

AFFICHER LE PDF*
<h3 xmlns="http://www.w3.org/1999/xhtml">Attaques « sans fichier » sur les réseaux d'entreprise</h3>

CYBERSECURITY SOLUTIONS

Attaques « sans fichier » sur les réseaux d'entreprise

AFFICHER LE PDF*
<h3 xmlns="http://www.w3.org/1999/xhtml">Les technologies de protection de Kaspersky Endpoint Security</h3>

Endpoint Security

Les technologies de protection de Kaspersky Endpoint Security

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Halte aux ralentissements : comment bloquer l’exploitation une faille</h3>

ENDPOINT SECURITY

Halte aux ralentissements : comment bloquer l’exploitation une faille

AFFICHER LE PDF*
<h3 xmlns="http://www.w3.org/1999/xhtml">Descriptif des contrôles de sécurité SWIFT</h3>

Financial Services Cybersecurity

Descriptif des contrôles de sécurité SWIFT

AFFICHER LE PDF*
<h3 xmlns="http://www.w3.org/1999/xhtml">Analyse de la norme PCI DSS 3.2 : terminaux et serveurs</h3>

Financial Services Cybersecurity

Analyse de la norme PCI DSS 3.2 : terminaux et serveurs

AFFICHER LE PDF*
<h3 xmlns="http://www.w3.org/1999/xhtml">PCI DSS v3.2 Mapping: Embedded Systems</h3>

Cybersécurité des services financiers

PCI DSS v3.2 Mapping: Embedded Systems

AFFICHER LE PDF*
<h3 xmlns="http://www.w3.org/1999/xhtml">Garantir la sécurité des DAB et POS</h3>

SÉCURITÉ POUR TERMINAUX DE POINTS DE VENTE

Garantir la sécurité des DAB et POS

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Embedded Systems Security – Protéger les DAB</h3>

Endpoint Security

Kaspersky Embedded Systems Security – Protéger les DAB

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Point de risque ou point de vente : menaces visant les terminaux des points de vente</h3>

Endpoint Security

Point de risque ou point de vente : menaces visant les terminaux des points de vente

AFFICHER LE PDF*
<h3 xmlns="http://www.w3.org/1999/xhtml">Protection contre les DDoS</h3>

Solutions de cybersécurité

Protection contre les DDoS

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">7 bonnes raisons de choisir KICS Assessment</h3>

Industrial Cybersecurity

7 bonnes raisons de choisir KICS Assessment

AFFICHER LE PDF*
<h3 xmlns="http://www.w3.org/1999/xhtml">Sécurité des centrales électriques</h3>

Industrial Cybersecurity

Sécurité des centrales électriques

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Programmes de formation et de sensibilisation KICS</h3>

Industrial Cybersecurity

Programmes de formation et de sensibilisation KICS

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Industrial CyberSecurity</h3>

Industrial CyberSecurity

Kaspersky Industrial CyberSecurity

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Des technologies reposant sur le machine learning</h3>

Fraud Prevention

Des technologies reposant sur le machine learning

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Fraud Prevention for Mobile</h3>

Fraud Prevention

Kaspersky Fraud Prevention for Mobile

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Protection proactive contre la fraude</h3>

Fraud Prevention

Protection proactive contre la fraude

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Interactive Protection Simulation (KIPS)</h3>

Kaspersky Security Awareness

Kaspersky Interactive Protection Simulation (KIPS)

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Cybersafety Management Games</h3>

Kaspersky Security Awareness

Cybersafety Management Games

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Plateforme de e-learning</h3>

Kaspersky Security Awareness

Plateforme de e-learning

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Contrôle de la mémoire vive des machines virtuelles</h3>

DATA CENTER SECURITY

Contrôle de la mémoire vive des machines virtuelles

AFFICHER LE PDF*

Les ressources marquées d'un astérisque (*) sont en anglais.

Nous utilisons des cookies pour améliorer votre expérience sur nos sites Web. En utilisant ce site Web et en poursuivant votre navigation, vous acceptez ces conditions. Des informations détaillées sur l'utilisation des cookies sur ce site Web sont disponibles en cliquant sur plus d'informations.

Accepter et fermer