Les vulnérabilités dans l’équipement réseau : détecté, cela ne signifie pas « inoffensif »
Est-il possible d’exploiter une vulnérabilité «théorique» ?
460 articles
Est-il possible d’exploiter une vulnérabilité «théorique» ?
Ce qu’est le spear phishing et comment vous protéger, vous et votre entreprise.
Les dangers de l’utilisation d’applications de rencontres en ligne sur les périphériques de travail.
Comment nous pouvons affirmer que KasperskyOS est réellement une plate-forme sûre ?
Comment protéger et contrôler les charges de travail sur le cloud public AWS ?
Kaspersky Lab se penche sur les principales menaces susceptibles d’affecter le secteur financier en 2018.
Nous avons reçu le prix Platinum dans le cadre des Prix Gartner Peer Insights Customer Choice Awards 2017 sur les plates-formes de protection endpoint.
Dans le paysage des menaces modernes, la stratégie de sécurité passive devrait être renforcée par de nouvelles méthodes comme les solutions d’endpoint detection and response (EDR).
Kaspersky Anti-Targeted Attack: 100% des menaces détectés et zero faux positif lors du test de certification ICSA Labs
Attention : Des installations d’infrastructures critiques font partie des victimes d’ExPetr (aussi connu comme étant NotPetya).
Les fournisseurs de services gérés et les distributeurs à valeur ajoutée sont les types communs de fournisseurs en sécurité informatique pour les petites et moyennes entreprises.
Nous avons mené une étude globale auprès de 359 professionnels de la cybersécurité industrielle afin d’en savoir plus sur les mythes et les réalités.
Le Règlement général sur la protection des données va entrer en vigueur. Votre entreprise y est-elle préparée ? Découvrez de quelle façon les autres perçoivent le Règlement général sur la protection des données et comment ce dernier changera le monde.
Quand il s’agit des voitures connectées, il est essentiel de mettre en place une forte cybersécurité dès le début. Nos experts sont prêts à donner un coup de main à l’industrie.
Au cours des 12 prochains mois, les entreprises qui font des affaires au sein de l’Union européenne seront tenues de se conformer à une nouvelle série de règles de confidentialité des données : le Règlement général sur la protection des données (RGPD).
Les systèmes embarqués requièrent une protection spéciale contre les infections semblables à WannaCry.
Comment les entreprises peuvent-elles stopper l’épidémie de WannaCry ?
De nos jours de plus en plus d’entreprises ont pris conscience de l’importance de faire appel à des experts en interne et même à des Security Operation Centers (SOC).