<img src="https://d5nxst8fruw4z.cloudfront.net/atrk.gif?account=5DiPo1IWhd1070" style="display:none" height="1" width="1" alt=""/>

Livres blancs

Découvrez les dernières technologies et solutions de sécurité informatique de Kaspersky Lab.

<h3 xmlns="http://www.w3.org/1999/xhtml">Catalogue produits</h3>

Solutions de cybersécurité

Catalogue produits

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Catalogue des services Kaspersky Lab</h3>

Services de cybersécurtié

Catalogue des services Kaspersky Lab

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Mythe ou réalité : quelles menaces actuelles</h3>

Solutions de cybersécurité

Mythe ou réalité : quelles menaces actuelles

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Machine Learning et expertise humaine </h3>

Solutions de cybersécurité

Machine Learning et expertise humaine 

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Protection contre les menaces avancées</h3>

ANTI TARGETED ATTACK

Protection contre les menaces avancées

AFFICHER LE PDF*
<h3 xmlns="http://www.w3.org/1999/xhtml">Sécurité pour votre data center privé</h3>

Data Center Security

Sécurité pour votre data center privé

AFFICHER LE PDF*
<h3 xmlns="http://www.w3.org/1999/xhtml">Protégez votre Cloud Amazon</h3>

Sécurité dans le Cloud

Protégez votre Cloud Amazon

AFFICHER LE PDF*
<h3 xmlns="http://www.w3.org/1999/xhtml">VMware NSX platform</h3>

Sécurité dans le Cloud

VMware NSX platform

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Security Network : le Big Data au service de la sécurité</h3>

CYBERSECURITY SOLUTIONS

Kaspersky Security Network : le Big Data au service de la sécurité

AFFICHER LE PDF*
<h3 xmlns="http://www.w3.org/1999/xhtml">Faire vivre un SOC méthodologie et conseils</h3>

Services de cybersécurité

Faire vivre un SOC méthodologie et conseils

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Attaques exploitant des failles : des menaces quotidiennes aux campagnes ciblées</h3>

CYBERSECURITY SOLUTIONS

Attaques exploitant des failles : des menaces quotidiennes aux campagnes ciblées

AFFICHER LE PDF*
<h3 xmlns="http://www.w3.org/1999/xhtml">Attaques « sans fichier » sur les réseaux d'entreprise</h3>

CYBERSECURITY SOLUTIONS

Attaques « sans fichier » sur les réseaux d'entreprise

AFFICHER LE PDF*
<h3 xmlns="http://www.w3.org/1999/xhtml">Les technologies de protection de Kaspersky Endpoint Security</h3>

Endpoint Security

Les technologies de protection de Kaspersky Endpoint Security

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Halte aux ralentissements : comment bloquer l’exploitation une faille</h3>

ENDPOINT SECURITY

Halte aux ralentissements : comment bloquer l’exploitation une faille

AFFICHER LE PDF*
<h3 xmlns="http://www.w3.org/1999/xhtml">Descriptif des contrôles de sécurité SWIFT</h3>

Financial Services Cybersecurity

Descriptif des contrôles de sécurité SWIFT

AFFICHER LE PDF*
<h3 xmlns="http://www.w3.org/1999/xhtml">Analyse de la norme PCI DSS 3.2 : terminaux et serveurs</h3>

Financial Services Cybersecurity

Analyse de la norme PCI DSS 3.2 : terminaux et serveurs

AFFICHER LE PDF*
<h3 xmlns="http://www.w3.org/1999/xhtml">PCI DSS v3.2 Mapping: Embedded Systems</h3>

Cybersécurité des services financiers

PCI DSS v3.2 Mapping: Embedded Systems

AFFICHER LE PDF*
<h3 xmlns="http://www.w3.org/1999/xhtml">Garantir la sécurité des DAB et POS</h3>

SÉCURITÉ POUR TERMINAUX DE POINTS DE VENTE

Garantir la sécurité des DAB et POS

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Embedded Systems Security – Protéger les DAB</h3>

Endpoint Security

Kaspersky Embedded Systems Security – Protéger les DAB

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Point de risque ou point de vente : menaces visant les terminaux des points de vente</h3>

Endpoint Security

Point de risque ou point de vente : menaces visant les terminaux des points de vente

AFFICHER LE PDF*
<h3 xmlns="http://www.w3.org/1999/xhtml">Protection contre les DDoS</h3>

Solutions de cybersécurité

Protection contre les DDoS

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">7 bonnes raisons de choisir KICS Assessment</h3>

Industrial Cybersecurity

7 bonnes raisons de choisir KICS Assessment

AFFICHER LE PDF*
<h3 xmlns="http://www.w3.org/1999/xhtml">Sécurité des centrales électriques</h3>

Industrial Cybersecurity

Sécurité des centrales électriques

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Programmes de formation et de sensibilisation KICS</h3>

Industrial Cybersecurity

Programmes de formation et de sensibilisation KICS

AFFICHER LE PDF*
<h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Industrial CyberSecurity</h3>

Industrial CyberSecurity

Kaspersky Industrial CyberSecurity

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Des technologies reposant sur le machine learning</h3>

Fraud Prevention

Des technologies reposant sur le machine learning

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Fraud Prevention for Mobile</h3>

Fraud Prevention

Kaspersky Fraud Prevention for Mobile

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Protection proactive contre la fraude</h3>

Fraud Prevention

Protection proactive contre la fraude

AFFICHER LE PDF
<h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Interactive Protection Simulation (KIPS)</h3>

Kaspersky Security Awareness

Kaspersky Interactive Protection Simulation (KIPS)

AFFICHER LE PDF*
<h3 xmlns="http://www.w3.org/1999/xhtml">Cybersafety Management Games</h3>

Kaspersky Security Awareness

Cybersafety Management Games

AFFICHER LE PDF*
<h3 xmlns="http://www.w3.org/1999/xhtml">Employee Skills Training Platform</h3>

Kaspersky Security Awareness

Employee Skills Training Platform

AFFICHER LE PDF*
<h3 xmlns="http://www.w3.org/1999/xhtml">Contrôle de la mémoire vive des machines virtuelles</h3>

DATA CENTER SECURITY

Contrôle de la mémoire vive des machines virtuelles

AFFICHER LE PDF*

Les ressources marquées d'un astérisque (*) sont en anglais.