Eugène Kaspersky, PDG et co-fondateur de Kaspersky Lab
Tout le monde s’accorde sur le fait que l’actuel patron de la société Kaspersky Lab est un “personnage”. A commencer par son parcours scolaire...
2 Est-il possible de protéger TOUTES les données sans connexion…
Les données sensibles contenues dans des systèmes mobiles non connectés au réseau d’entreprise doivent avoir le même niveau de protection que les données échangées...
3 Votre architecture est-elle efficace en termes de ressources ?
Une solution bien conçue requiert une architecture efficace qui évolue et s’adapte aux besoins changeants de votre activité. La politique DLP peut être orientée...
4 Quel est le degré de facilité pour gérer la…
Les produits imparfaits demandent plusieurs consoles et de nombreuses étapes de configuration complexe, ce qui accroît les coûts et la probabilité d’erreur humaine. Un...
5 Quel est le champ de prise en charge des…
Une solution aboutie doit assurer une gestion complète de règles prêtes à l’emploi et proposer toutes les politiques nécessaires, pour faciliter le travail de...
6 Votre solution analyse-t-elle la destination des communications sensibles ?
L’analyse de la destination est la clé de la prévention contre la fuite d’informations sensibles avec un minimum de faux positifs. Par exemple, des...
7 Comment assurez-vous un volume d'incidents gérable avec un faible…
Les alertes de faux positifs jouent un rôle majeur et alors que de nombreux fournisseurs revendiquent a priori de faibles taux de faux positifs,...
8 Votre solution peut-elle protéger les données sur le cloud…
La solution doit pouvoir protéger les données où qu'elles soient stockées, dans une base de données sur site ou dans une banque de données...
Les quatre vulnérabilités les plus courantes
Parmi les quatre vulnérabilités les plus courantes, on retrouve le “SQL Injection”, le “Cross Site Scripting”, le “Broken Authentification and Session Management” et le...
Comment les cybercriminels endommagent les fichiers PDF
Selon le laboratoire de recherches Avast !, les cybercriminels utilisent désormais des filtres d’images pour encoder et intégrer des logiciels malveillants dans les fichiers...
Bing moteur de recherche par défaut sur BlackBerry
Microsoft cherche par tous les moyens à s'imposer sur le marché des mobiles, et ceci dans un contexte où les chiffres des ventes de Windows Phone 7 sont loin d'être extraordinaires, d'après les rumeurs. Ainsi, après avoir conclu un partenariat avec Nokia, Microsoft a annoncé…