Bitdefender Case Studies

19 August 2015

Le nouvel acronyme IT : KISSME (Keep IT Security Simple, Manageable and Effective)

Les environnements informatiques ont évolué pour permettre aux utilisateurs d’être plus productifs et à l’IT d’être plus flexible. Dans le même temps, les attaquants ont eux aussi fait évoluer leurs méthodes, adoptant des malwares polymorphes pour échapper à la détection des contrôles préventifs. Par ailleurs, les DSI continuent de pratiquer une approche au coup par coup, réactive, de colmatage de brèches et cela met les entreprises dans une situation périlleuse.

Découvrez dans ce dossier technique :
- Les défis les plus significatifs auxquels doivent faire face les DSI
- Comment gérer la complexité de la sécurité informatique
- Quelles sont les techniques de sécurité pour faire face à des menaces de plus en plus sophistiquées
- Des données sur la cybersécurité en 2014 : augmentation des failles et des coûts, diminution de la confiance et des budgets
- Un rapport sur la pression subie par les professionnels de la sécurité informatique
- 10 éléments clés pour une paranoïa saine dans le cadre d’un rôle de leader de la sécurité de l’information
Download Case Study

Languages: fr
DISPLAYED IN CAROUSEL
19 August 2015

Les 11 questions les plus fréquentes sur les Botnets – et leurs réponses !

Ce livre blanc a pour vocation de répondre aux questions que vous vous posez sur les botnets. Au-delà des définitions d’un bot et d’un botnet, découvrez notamment :
- Quels sont les types d’actions que peut effectuer un bot
- Comment et pourquoi apparaît un botnet
- Comment un botnet est-il contrôlé
- Comment on enquête sur les botnets et comment ils sont détectés
-Si il est possible de bloquer les communications entre les bots avec des solutions d’analyse de trafic
Download Case Study

Languages: fr
DISPLAYED IN CAROUSEL
02 June 2015

The impact of virtualization security on your VDI environment

VDI empowers employees and employers with many benefits, no matter the size of the organization. However, as with any environment, security should always play a pivotal role and should complement the business environment. With VDI it’s no different; security should be seamless, without any effect on the user experience.
Download Case Study

Languages: au, en, uk
02 June 2015

Securing the Virtual Infrastructure without Impacting Performance

Virtualization offers many benefits, but also raises additional performance issues in areas of security. This bodes the question: is virtualization security counterproductive? Moreover, do the currently-available security solutions impact some of the benefits offered by virtualization, creating bottlenecks and additional issues in virtualized environments as compared to physical server environments?
Download Case Study

Languages: au, en, uk
28 May 2015

Evolve or Die: Security Adaptation in a Virtual World

As virtualization projects continue to accelerate, organizations are discovering they have changed how datacenters are architected, built, and managed.

This white paper explores areas of security concern organizations must address as they move, ever-increasingly, to rely on virtualization.
Download Case Study

Languages: au, en, uk
28 May 2015

Next Generation Security for Virtualized Datacenters

To accelerate the business benefits enabled by virtualization, companies must not overlook security. However isolated and self-contained, virtual containers are still vulnerable to increasingly sophisticated malicious attacks carried out by dedicated networks of cybercriminals. The larger the virtualized environment, the more challenging it can become to efficiently secure virtual machines.
Download Case Study

Languages: au, en, uk
28 May 2015

The New IT Acronym KISSME: Keep IT Security Simple, Manageable, and Effective

IT has evolved immensely over the past decade, always adapting to become faster, more agile, and more efficient. Unfortunately, security threats have evolved as well, and are more stealthy, more intelligent, and more malicious than ever before.
Download Case Study

Languages: au, en, uk
27 May 2015

Getting the most out of your cloud deployment

Virtual machines in a cloud environment are as susceptible to nefarious exploitation – where sensitive data is highly valuable – as physical machines. The same exposure profile exists regardless of the underlying platform (traditional physical, virtualized, private cloud or public cloud). Although traditional security can be used in the cloud, it is neither built, nor optimized for the cloud.
Download Case Study

Languages: au, en, uk
22 January 2015

Évoluer ou mourir : L’adaptation de la sécurité au monde virtuel

En juin 2011, le Conseil des normes de sécurité PCI (Payment Card Industry) a publié un supplément informatif attendu depuis très longtemps, qui complète la norme de sécurité des données (DSS) et qui se nomme PCI DSS Virtualization Guidelines. Ce guide collaboratif, réalisé par un groupe d’experts en sécurité et en conformité, regroupe des conseils à l’intention des équipes informatiques, en particulier des experts, pour procéder à l’évaluation des infrastructures virtualisées qui rentrent dans le champ d’application des obligations de mise en conformité des cartes de paiements. Deux parties essentielles de ce document se démarquent : la première présente les risques de la virtualisation ; la seconde formule des recommandations de contrôle.
Download Case Study

Languages: fr
05 January 2015

Evolve or Die: Security Adaptation in a Virtual World

As virtualization projects continue to accelerate, organizations are discovering they have changed how datacenters are architected, built, and managed.

This white paper explores areas of security concern organizations must address as they move, ever-increasingly, to rely on virtualization.
Download Case Study

Languages: au, en, uk