Livres blancs

Découvrez les dernières technologies et solutions de sécurité informatique de Kaspersky Lab.

    <h3 xmlns="http://www.w3.org/1999/xhtml">Protection des clouds hybrides</h3>

    SOLUTION DE CYBER SÉCURITÉ

    Protection des clouds hybrides

    TÉLÉCHARGER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Secteur de la santé</h3>

    Sécurité par secteur d'activité

    Secteur de la santé

    TÉLÉCHARGER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Secteur de l’hôtellerie</h3>

    Sécurité par secteur d'activité

    Secteur de l’hôtellerie

    TÉLÉCHARGER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Commerce en ligne</h3>

    Sécurité par secteur d'activité

    Commerce en ligne

    TÉLÉCHARGER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Secteur de la finance</h3>

    Sécurité par secteur d'activité

    Secteur de la finance

    TÉLÉCHARGER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Protection des risques internes</h3>

    SENSIBILISATION A LA CYBERSÉCURITÉ

    Protection des risques internes

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Endpoint Detection and Response</h3>

    SOLUTIONS DE CYBERSÉCURITÉ

    Endpoint Detection and Response

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Rapport 2018 sur la sécurité informatique dans le monde</h3>

    RAPPORT SUR LA CYBERSÉCURITÉ

    Rapport 2018 sur la sécurité informatique dans le monde

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Catalogue des solutions pour les entreprises</h3>

    Solutions de cybersécurité

    Catalogue des solutions pour les entreprises

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Catalogue des services Kaspersky Lab</h3>

    Services de cybersécurtié

    Catalogue des services Kaspersky Lab

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Mythe ou réalité : quelles sont vraiment les menaces actuelles</h3>

    Solutions de cybersécurité

    Mythe ou réalité : quelles sont vraiment les menaces actuelles

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Machine Learning et expertise humaine</h3>

    Solutions de cybersécurité

    Machine Learning et expertise humaine

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Protection contre les menaces avancées</h3>

    PROTECTION CONTRE LES ATTAQUES CIBLÉES

    Protection contre les menaces avancées

    Télécharger le PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Sécurité pour votre data center privé</h3>

    Data Center Security

    Sécurité pour votre data center privé

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Protégez votre Cloud Amazon</h3>

    Sécurité dans le Cloud

    Protégez votre Cloud Amazon

    AFFICHER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">VMware NSX platform</h3>

    Sécurité dans le Cloud

    VMware NSX platform

    AFFICHER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Security Network : le Big Data au service de la sécurité</h3>

    CYBERSECURITY SOLUTIONS

    Kaspersky Security Network : le Big Data au service de la sécurité

    AFFICHER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Faire vivre un SOC méthodologie et conseils</h3>

    Services de cybersécurité

    Faire vivre un SOC méthodologie et conseils

    AFFICHER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Attaques exploitant des failles : des menaces quotidiennes aux campagnes ciblées</h3>

    CYBERSECURITY SOLUTIONS

    Attaques exploitant des failles : des menaces quotidiennes aux campagnes ciblées

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Attaques « sans fichier » sur les réseaux d'entreprise</h3>

    CYBERSECURITY SOLUTIONS

    Attaques « sans fichier » sur les réseaux d'entreprise

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Les technologies de protection de Kaspersky Endpoint Security</h3>

    Endpoint Security

    Les technologies de protection de Kaspersky Endpoint Security

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Halte aux ralentissements : comment bloquer l’exploitation une faille</h3>

    ENDPOINT SECURITY

    Halte aux ralentissements : comment bloquer l’exploitation une faille

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Descriptif des contrôles de sécurité SWIFT</h3>

    Financial Services Cybersecurity

    Descriptif des contrôles de sécurité SWIFT

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Analyse de la norme PCI DSS 3.2 : terminaux et serveurs</h3>

    Financial Services Cybersecurity

    Analyse de la norme PCI DSS 3.2 : terminaux et serveurs

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Comparaison avec la norme PCI DSS v3.2 : systèmes embarqués</h3>

    Cybersécurité des services financiers

    Comparaison avec la norme PCI DSS v3.2 : systèmes embarqués

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Embedded Systems Security - Guide de sécurité destiné aux DAB et aux terminaux de points de vente</h3>

    SÉCURITÉ POUR TERMINAUX DE POINTS DE VENTE

    Kaspersky Embedded Systems Security - Guide de sécurité destiné aux DAB et aux terminaux de points de vente

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Embedded Systems Security – Protéger les DAB</h3>

    Endpoint Security

    Kaspersky Embedded Systems Security – Protéger les DAB

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Point de risque ou point de vente : menaces visant les terminaux des points de vente</h3>

    Endpoint Security

    Point de risque ou point de vente : menaces visant les terminaux des points de vente

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Protection de votre entreprise contre les pertes financières et les dommages liés à la réputation grâce à la solution Kaspersky DDoS Protection</h3>

    Solutions de cybersécurité

    Protection de votre entreprise contre les pertes financières et les dommages liés à la réputation grâce à la solution Kaspersky DDoS Protection

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">7 bonnes raisons de choisir KICS Assessment</h3>

    Industrial Cybersecurity

    7 bonnes raisons de choisir KICS Assessment

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Sécurité des centrales électriques</h3>

    Industrial Cybersecurity

    Sécurité des centrales électriques

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Programmes de formation et de sensibilisation KICS</h3>

    Industrial Cybersecurity

    Programmes de formation et de sensibilisation KICS

    AFFICHER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Industrial CyberSecurity</h3>

    Industrial CyberSecurity

    Kaspersky Industrial CyberSecurity

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Des technologies reposant sur le machine learning</h3>

    Fraud Prevention

    Des technologies reposant sur le machine learning

    AFFICHER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Fraud Prevention for Mobile</h3>

    Fraud Prevention

    Kaspersky Fraud Prevention for Mobile

    AFFICHER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Protection proactive contre la fraude</h3>

    Fraud Prevention

    Protection proactive contre la fraude

    AFFICHER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Interactive Protection Simulation (KIPS)</h3>

    Kaspersky Security Awareness

    Kaspersky Interactive Protection Simulation (KIPS)

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Jeux de gestion de la cybersécurité</h3>

    Kaspersky Security Awareness

    Jeux de gestion de la cybersécurité

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Plateforme de e-learning</h3>

    Kaspersky Security Awareness

    Plateforme de e-learning

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Contrôle de la mémoire vive des machines virtuelles</h3>

    DATA CENTER SECURITY

    Contrôle de la mémoire vive des machines virtuelles

    AFFICHER LE PDF*

    Les ressources marquées d'un astérisque (*) sont en anglais.

    Nous utilisons des cookies pour améliorer votre expérience sur nos sites Web. En utilisant ce site Web et en poursuivant votre navigation, vous acceptez ces conditions. Des informations détaillées sur l'utilisation des cookies sur ce site Web sont disponibles en cliquant sur plus d'informations.

    Accepter et fermer
    Pour suivre l'actualité de la cybersecurité: recevez nos livres blancs mensuels.