Livres blancs

Découvrez les dernières technologies et solutions de sécurité informatique de Kaspersky.

    <h3 xmlns="http://www.w3.org/1999/xhtml">Protection des clouds hybrides</h3>

    SOLUTION DE CYBER SÉCURITÉ

    Protection des clouds hybrides

    TÉLÉCHARGER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Secteur de la santé</h3>

    Sécurité par secteur d'activité

    Secteur de la santé

    TÉLÉCHARGER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Secteur de l’hôtellerie</h3>

    Sécurité par secteur d'activité

    Secteur de l’hôtellerie

    TÉLÉCHARGER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Commerce en ligne</h3>

    Sécurité par secteur d'activité

    Commerce en ligne

    TÉLÉCHARGER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Secteur de la finance</h3>

    Sécurité par secteur d'activité

    Secteur de la finance

    TÉLÉCHARGER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Protection des risques internes</h3>

    SENSIBILISATION A LA CYBERSÉCURITÉ

    Protection des risques internes

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Endpoint Detection and Response</h3>

    SOLUTIONS DE CYBERSÉCURITÉ

    Endpoint Detection and Response

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Rapport 2018 sur la sécurité informatique dans le monde</h3>

    RAPPORT SUR LA CYBERSÉCURITÉ

    Rapport 2018 sur la sécurité informatique dans le monde

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Catalogue des solutions pour les entreprises</h3>

    Catalogue des solutions pour les entreprises

    Catalogue des solutions pour les entreprises

    LIRE MAINTENANT
    <h3 xmlns="http://www.w3.org/1999/xhtml">Protection de l'entreprise grâce aux services de cybersécurité de Kaspersky</h3>

    Protection de l'entreprise grâce aux services de cybersécurité de Kaspersky

    Protection de l'entreprise grâce aux services de cybersécurité de Kaspersky

    voir maintenant*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Mythe ou réalité : quelles sont vraiment les menaces actuelles</h3>

    Solutions de cybersécurité

    Mythe ou réalité : quelles sont vraiment les menaces actuelles

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Machine Learning et expertise humaine</h3>

    Solutions de cybersécurité

    Machine Learning et expertise humaine

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Protection contre les apt et atténuation des risques d'attaques ciblées</h3>

    Protection contre les apt et atténuation des risques d'attaques ciblées

    Protection contre les apt et atténuation des risques d'attaques ciblées

    voir maintenant*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Sécurité pour votre data center privé</h3>

    Data Center Security

    Sécurité pour votre data center privé

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Protégez votre Cloud Amazon</h3>

    Sécurité dans le Cloud

    Protégez votre Cloud Amazon

    AFFICHER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">VMware NSX platform</h3>

    Sécurité dans le Cloud

    VMware NSX platform

    AFFICHER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Security Network : le Big Data au service de la sécurité</h3>

    CYBERSECURITY SOLUTIONS

    Kaspersky Security Network : le Big Data au service de la sécurité

    AFFICHER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Faire vivre un SOC méthodologie et conseils</h3>

    Services de cybersécurité

    Faire vivre un SOC méthodologie et conseils

    télécharger le pdf*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Attaques exploitant des failles : des menaces quotidiennes aux campagnes ciblées</h3>

    CYBERSECURITY SOLUTIONS

    Attaques exploitant des failles : des menaces quotidiennes aux campagnes ciblées

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Attaques « sans fichier » sur les réseaux d'entreprise</h3>

    CYBERSECURITY SOLUTIONS

    Attaques « sans fichier » sur les réseaux d'entreprise

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Les technologies de protection de Kaspersky Endpoint Security for Business</h3>

    Endpoint Security

    Les technologies de protection de Kaspersky Endpoint Security for Business

    télécharger le pdf*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Halte aux ralentissements : comment bloquer l’exploitation une faille</h3>

    ENDPOINT SECURITY

    Halte aux ralentissements : comment bloquer l’exploitation une faille

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Descriptif des contrôles de sécurité SWIFT</h3>

    Financial Services Cybersecurity

    Descriptif des contrôles de sécurité SWIFT

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Analyse de la norme PCI DSS 3.2 : terminaux et serveurs</h3>

    Financial Services Cybersecurity

    Analyse de la norme PCI DSS 3.2 : terminaux et serveurs

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Comparaison avec la norme PCI DSS v3.2 : systèmes embarqués</h3>

    Cybersécurité des services financiers

    Comparaison avec la norme PCI DSS v3.2 : systèmes embarqués

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Embedded Systems Security - Guide de sécurité destiné aux DAB et aux terminaux de points de vente</h3>

    SÉCURITÉ POUR TERMINAUX DE POINTS DE VENTE

    Kaspersky Embedded Systems Security - Guide de sécurité destiné aux DAB et aux terminaux de points de vente

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Embedded Systems Security – Protéger les DAB</h3>

    Endpoint Security

    Kaspersky Embedded Systems Security – Protéger les DAB

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Point de risque ou point de vente : menaces visant les terminaux des points de vente</h3>

    Endpoint Security

    Point de risque ou point de vente : menaces visant les terminaux des points de vente

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Protection de votre entreprise contre les pertes financières et les dommages liés à la réputation grâce à la solution Kaspersky DDoS Protection</h3>

    Solutions de cybersécurité

    Protection de votre entreprise contre les pertes financières et les dommages liés à la réputation grâce à la solution Kaspersky DDoS Protection

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">7 bonnes raisons de choisir KICS Assessment</h3>

    Industrial Cybersecurity

    7 bonnes raisons de choisir KICS Assessment

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Sécurité des centrales électriques</h3>

    Industrial Cybersecurity

    Sécurité des centrales électriques

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Programmes de formation et de sensibilisation KICS</h3>

    Industrial Cybersecurity

    Programmes de formation et de sensibilisation KICS

    AFFICHER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Industrial CyberSecurity: présentation de la solution</h3>

    Industrial CyberSecurity

    Kaspersky Industrial CyberSecurity: présentation de la solution

    télécharger le pdf*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Des technologies reposant sur le machine learning</h3>

    Fraud Prevention

    Des technologies reposant sur le machine learning

    AFFICHER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Fraud Prevention for Mobile</h3>

    Fraud Prevention

    Kaspersky Fraud Prevention for Mobile

    AFFICHER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Protection proactive contre la fraude</h3>

    Fraud Prevention

    Protection proactive contre la fraude

    AFFICHER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Interactive Protection Simulation (KIPS)</h3>

    Kaspersky Security Awareness

    Kaspersky Interactive Protection Simulation (KIPS)

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Jeux de gestion de la cybersécurité</h3>

    Kaspersky Security Awareness

    Jeux de gestion de la cybersécurité

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Contrôle de la mémoire vive des machines virtuelles</h3>

    DATA CENTER SECURITY

    Contrôle de la mémoire vive des machines virtuelles

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Comment fonctionne Kaspersky Security for Microsoft Office 365 : infographie</h3>

    Comment fonctionne Kaspersky Security for Microsoft Office 365 : infographie

    télécharger le pdf*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Brochure Kaspersky Security for Microsoft Office 365</h3>

    Brochure Kaspersky Security for Microsoft Office 365

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Dynamiser des projets nationaux de cybersécurité</h3>

    Dynamiser des projets nationaux de cybersécurité

    télécharger le pdf*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Solutions intégrées pour la protection des terminaux</h3>

    Solutions intégrées pour la protection des terminaux

    CONSULTER MAINTENANT
    <h3 xmlns="http://www.w3.org/1999/xhtml">Comment le Machine Learning et l'expertise humaine peuvent se compléter</h3>

    Comment le Machine Learning et l'expertise humaine peuvent se compléter

    CONSULTER MAINTENANT
    
		<h3 xmlns="http://www.w3.org/1999/xhtml">Le Machine Learning et son application dans la détection des programmes malveillants</h3>

    Le Machine Learning et son application dans la détection des programmes malveillants

    CONSULTER MAINTENANT
    <h3 xmlns="http://www.w3.org/1999/xhtml">Les technologies de protection de Kaspersky Endpoint Security for Business</h3>

    Les technologies de protection de Kaspersky Endpoint Security for Business

    CONSULTER MAINTENANT
    
		<h3 xmlns="http://www.w3.org/1999/xhtml">Protégez-vous contre les exploits</h3>

    Protégez-vous contre les exploits

    CONSULTER MAINTENANT
    
		<h3 xmlns="http://www.w3.org/1999/xhtml">Protection avancée et threat intelligence : atténuer le risque d'attaques ciblées</h3>

    Protection avancée et threat intelligence : atténuer le risque d'attaques ciblées

    CONSULTER MAINTENANT
    
		<h3 xmlns="http://www.w3.org/1999/xhtml">Assurez la protection de la plateforme NUTANIX Enterprise Cloud grâce à Kaspersky Security for Virtualization</h3>

    Assurez la protection de la plateforme NUTANIX Enterprise Cloud grâce à Kaspersky Security for Virtualization

    CONSULTER MAINTENANT
    
		<h3 xmlns="http://www.w3.org/1999/xhtml">Contrôle de la mémoire vive des machines virtuelles : l'essentiel à savoir pour une cybersécurité efficace</h3>

    Contrôle de la mémoire vive des machines virtuelles : l'essentiel à savoir pour une cybersécurité efficace

    CONSULTER MAINTENANT
    
		<h3 xmlns="http://www.w3.org/1999/xhtml">La sécurité des terminaux et la norme PCI DSS v3.2</h3>

    La sécurité des terminaux et la norme PCI DSS v3.2

    CONSULTER MAINTENANT
    
		<h3 xmlns="http://www.w3.org/1999/xhtml">Les systèmes embarqués et la norme PCI DSS v3.2</h3>

    Les systèmes embarqués et la norme PCI DSS v3.2

    CONSULTER MAINTENANT
    <h3 xmlns="http://www.w3.org/1999/xhtml">Protection des dispositifs médicaux</h3>

    Protection des dispositifs médicaux

    CONSULTER MAINTENANT
    
		<h3 xmlns="http://www.w3.org/1999/xhtml">Plate-forme de e-Learning dédiée aux salariés</h3>

    Plate-forme de e-Learning dédiée aux salariés

    CONSULTER MAINTENANT
    <h3 xmlns="http://www.w3.org/1999/xhtml">Garantir la sécurité des crypto-marchés avec Kaspersky</h3>

    Garantir la sécurité des crypto-marchés avec Kaspersky

    CONSULTER MAINTENANT
    <h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky for Security Operations Centers</h3>

    Cybersecurity Services

    Kaspersky for Security Operations Centers

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">La solution Endpoint Detection and Response peut-elle être plus accessible?</h3>

    La solution Endpoint Detection and Response peut-elle être plus accessible?

    consulter maintenant
    <h3 xmlns="http://www.w3.org/1999/xhtml">Challenges facing embedded systems security</h3>

    Challenges facing embedded systems security

    CONSULTER MAINTENANT
    <h3 xmlns="http://www.w3.org/1999/xhtml">Protection for Vending Machines</h3>

    Protection for Vending Machines

    CONSULTER MAINTENANT
    <h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Embedded Systems Security – Protéger les DAB</h3>

    Endpoint Security

    Kaspersky Embedded Systems Security – Protéger les DAB

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Point de risque ou point de vente : menaces visant les terminaux des points de vente</h3>

    Endpoint Security

    Point de risque ou point de vente : menaces visant les terminaux des points de vente

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">The road to making our products secure</h3>

    The road to making our products secure

    CONSULTER MAINTENANT

    Les ressources marquées d'un astérisque (*) sont en anglais.

    Pour suivre l'actualité de la cybersecurité: recevez nos livres blancs mensuels.