Archive des tendances

Les dernières informations sur les tendances de la sécurité et les menaces

Rapport Sophos sur les menaces à la sécurité : 1er semestre 2011

Aujourd'hui, on ne peut plus parler de périphériques sûrs. Et les appareils portables le sont encore moins. Reconnaissez et bloquez les menaces avant qu'elles ne causent de dégâts.

Kit d'outils pour la sécurité des portables

Notre kit comprend des outils très utiles pour vous aider à maintenir vos données et votre réseau sécurisés lorsque vos employés utilisent des smartphones et des tablettes.

7 recommandations pour sécuriser vos employés mobiles  

Découvrez comment votre organisation peut améliorer la sécurité mobile et maintenir vos données protégées.  

Sécurité des données : situation actuelle - Comment se défendre contre les nouvelles menaces tout en restant conforme

Découvrez comment et pourquoi les violations de sécurité surviennent et ce que vous pouvez faire pour les prévenir.

Stratégies de sécurité de la virtualisation pour les entreprises actuelles

Newsletter des tendances de la sécurité informatique, comprenant la Gartner Research, qui explore comment optimiser la protection et les performances pour votre environnement virtuel.

Les attaques malveillantes de JavaScript : ce que vous pouvez faire

Découvrez les pistes pour les détecter et les stratégies de sécurité qui vous aideront à rester sécurisé.

La virtualisation sécurisée.

La virtualisation vous permet de réaliser des économies. Vous avez moins de matériel à acheter et à administrer, vous faites des économies d'énergie et vous gagnez du temps sur la mise en conformité de vos postes aux politiques de l'entreprise.

Rapport Sophos 2011 sur les menaces à la sécurité

Avec l'adoption généralisée des médias sociaux et les innovations de l'informatique mobile, l'année 2010 a marqué une grande évolution dans notre manière d'interagir avec la technologie, mais aussi entre nous.

Pourquoi les pirates se tournent vers les attaques JavaScript

Découvrez comment les cybercriminels utilisent le JavaScript hostile à des fins financières et comment celui-ci peut impacter votre entreprise

La protection des données personnelles identifiables : plus simple que vous ne le pensez

Le vol d'identité est une réalité contre laquelle vous devez vous prémunir. Pour bien protéger vos données personnelles identifiables, la première étape consiste à apprendre à bien les connaître.

Sophos se positionne dans le quadrant des leaders pour la protection des données mobiles

Les systèmes et les procédures de Protection des Données Mobiles (Mobile Data Protection, MDP en anglais) sont nécessaires pour protéger la confidentialité des données et pour assurer la conformité lors des audits. Chaque entreprise doit intégrer le MPD dans son plan opérationnel IT. Le Quadrant de Gartner 2010 pour la Protection des données mobiles repose sur une évaluation des capacités d'une société à exécuter ses promesses et à élaborer une vision du futur pour le marché de la sécurité mobile.

Kit d'outil PCI

Ce kit d'outils en ligne contient les ressources dont vous avez besoin pour maintenir vos données sécurisées et pour protéger efficacement votre réseau.

La loi Massachusetts sur la sécurité des données : Votre entreprise est-elle prete pour la 201 CMR 17.00 ?

L'État du Massachusetts a mis en place une réglementation, 201 CMR 17:00, qui exige que les entreprises mettent en œuvre un plan de sécurité des données complet incluant le chiffrement. Découvrez comment les entreprises peuvent y parvenir.

Rapport Sophos sur les menaces à la sécurité : 1er semestre 2010

Chaque jour, de nouvelles menaces font leur apparition. Les activités des cybercriminels n'ont jamais été aussi florissantes... Découvrez les dernières tendances d'attaques et comment vous en prémunir

Exploit des raccourcis d'icônes Windows : ce qu'il faut savoir

En savoir plus sur le CPLINK Windows shortcut exploit - définition, risques et comment vous en protéger.

Les huit menaces que votre antivirus ne bloquera pas. Pourquoi il est indispensable de protéger les systèmes d'extrémité.

Ce livre blanc met un coup de projecteur sur huit menaces usuelles qu'un antivirus traditionnel ne peut pas arrêter à lui seul et vous explique comment protéger votre entreprise à l'aide d'une solution de sécurité des systèmes d'extrémité.

Protéger les données personnelles dans le domaine de l'éducation

La quasi-totalité des centres éducatifs acquiert, utilise et stocke des données personnelles sur leurs étudiants. Ce livre blanc examine les défis auxquels sont confrontées ces organisations et les mesures qu'elles doivent prendre pour protéger ces données sensibles contre toute faille ou violation de sécurité.

Réseaux sociaux dans l'entreprise : Grandes opportunités, grands risques de sécurité

Ce rapport examine l'évolution et l'impact des médias sociaux, et explique comment les entreprises peuvent profiter de tous leurs avantages tout en évitant leurs pièges.

Kit d'outils pour la sécurité dans le secteur éducatif

Ce kit d'outils en ligne contient les ressources dont vous avez besoin pour maintenir vos étudiants et votre personnel sécurisés sur le Net et pour protéger efficacement votre réseau.

Les 10 idées fausses sur la navigation Internet

Vous pensez être bien protégé sur Internet ? Avec une nouvelle page infectée toutes les cinq secondes, il est quasiment impossible de disposer d'une sécurité permanente sur le Web, même en étant parfaitement informé ou conscient des risques potentiels.

Sécurisez votre centre de données virtuel

Ce guide pratique expose les meilleures pratiques à mettre en place pour optimiser la protection des serveurs virtuels opérant dans les centres de données.

Bloquer les faux antivirus : comment éliminer les scarewares de votre réseau

Ce livre blanc vous explique d'où viennent les faux antivirus et comment ils se propagent, ce qui se produit lorsqu'un système est infecté et comment faire pour protéger vos utilisateurs et votre réseau contre toute infection.

Protection contre les menaces : le Top 5 des meilleures pratiques

De nos jours, les réseaux d'entreprise doivent faire face à un grand nombre de menaces, allant des malwares à la perte accidentelle de données. Les postes de vos utilisateurs sont les premiers touchés par ces attaques et, s'ils ne sont pas correctement protégés, ils peuvent servir de portes ouvertes sur l'ensemble du réseau. Ce guide présente les cinq meilleures pratiques pour vous aider à protéger vos systèmes et votre réseau contre cette multitude de menaces en constante évolution.

La protection Sophos contre les menaces sur systèmes d'extrémité – Guide de mise en œuvre

Obtenez des conseils pour configurer au mieux Sophos Endpoint Security and Control dans votre entreprise.

Empêchez vos utilisateurs de recourir aux proxies anonymes pour contourner votre filtrage Web

Ce livre blanc présentent les risques liés aux utilisateurs qui contournent les technologies et filtrages web mis en place par les entreprises.

Guide d'achat pour la sécurité Web

Découvrez comment mettre en place une solution de contrôle et de sécurité du Web complète.

Cinq recommandations pour réduire les risques des menaces Web modernes

Choisir une solution de sécurité performante, mettre en place des mesures préventives et sensibiliser les utilisateurs sont les trois éléments indispensables d'une protection complète contre les menaces Web actuelles. Ce guide s'attarde sur les mesures de prévention essentielles à mettre en œuvre pour minimiser les risques et maintenir une protection optimale contre les menaces.

Critères de sécurité IT pour les professionnels de la santé

La newsletter des tendances de la sécurité informatique, comprenant la Gartner Research explique comment rester conforme aux réglementations relatives au secteur de la santé tout en optimisant les performances.

Comment mettre en place une stratégie de protection contre la perte de données ?

Découvrez comment mettre en place une stratégie de DLP efficace et comment les solutions Sophos gèrent de manière globale le problème de la perte de données.

Renforcez votre protection de Windows 7

Découvrez ses nouvelles fonctions essentielles, de nouvelles méthodes pour améliorer sa protection et comment préparer une migration sécurisée.

Des analyses indépendantes place Sophos devant McAfee, Symantec et Trend

Les logiciels de sécurité Sophos arrivent en tête du classement lors d'une étude indépendante réalisée par Cascadia Labs avec une note de 4 sur 5, dominant Symantec, McAfee et Trend Micro

Protéger les données personnelles identifiable

Ce livre blanc examine les défis auxquels sont confrontées les organisations et les mesures qu'elles doivent prendre pour protéger leurs données sensibles et celles de leurs clients contre toute faille ou violation de sécurité.

Stratégies de protection des données innovantes pour les entreprises actuelles

La newsletter des tendances de la sécurité informatique, comprenant la Gartner Research explique comment protéger les données de bout en bout sans compromettre la productivité.

Les 7 règles d'or pour déployer Windows 7

Si vous prévoyez de déployer Microsoft Windows 7, il serait judicieux de revoir auparavant la protection des données et des systèmes d'extrémité de tous les ordinateurs de votre réseau opérant sous Windows. Voici 7 conseils essentiels pour vous aider à effectuer une migration simple, en toute sécurité.

Conformité ICP et prise de contrôle

Toute entreprise ou détaillant qui accepte des transactions par carte bancaire ou qui collecte, traite ou conserve en archive les informations des transactions effectuées par carte de crédit doit être conforme à la règlementation des TPE (Payment Card Industry Data Security Standard ou PCI DSS).” Découvrez comment Sophos peut vous aider à être conforme aux normes de sécurité PCI DSS.

Rapport Sophos 2010 sur les menaces à la sécurité

En 2009, les SophosLabs ont analysé 50 000 nouveaux échantillons de malwares par jour Les attaques de malwares s'intensifient et deviennent de plus en plus évasives. Découvrez les tendances des menaces en 2009 et apprenez à vous protéger en 2010.

Comparaison iPhone vs. BlackBerry 

Alors que le BlackBerry s'est imposé comme le portable professionnel par excellence, l'iPhone a développé son propre arsenal de fonctionnalités le rendant plus sûr. Ces deux modèles peuvent être utilisés comme outils professionnels s'ils sont configurés et utilisés correctement.

Votre entreprise répond-elle à la norme HIPAA ?

Aux États-Unis, le Département Fédéral de la Santé et des Services Sociaux (HHS) a adopté de nouvelles dispositions qui renforcent la loi HIPPA et imposent des sanctions plus lourdes en cas de violation de données. Votre entreprise est-elle bien préparée ?

Opération Aurora : ce que vous devez savoir

L'Opération Aurora est une attaque de malware ciblée contre au moins 30 grandes sociétés, y compris Google et Adobe, ayant exploité une faille du jour zéro dans Internet Explorer. En savoir plus?

Facebook et le problèmes de la confidentialité

Facebook compte 350 millions d'utilisateurs actifs et 700 000 nouvelles personnes s'inscrivent chaque jour sur ce site web de réseau social. Les utilisateurs de Facebook pensent-ils cependant réellement à la confidentialité des informations qu'ils mettent en ligne ?

État de la confidentialité et conformité à la sécurité des données

Avec les nouvelles réglementations sur la confidentialité et la sécurité des données, les entreprises se posent des questions. Ces nouvelles lois favorisent-t-elles ou entravent-elles les possibilités de protection des données sensibles et confidentielles ? Comment peut-on rester compétitif sur le marché mondial actuel ? Une étude sur l'état de la confidentialité et la conformité à la sécurité des données, menée par l'Institut Ponemon et sponsorisé par Sophos, apporte des réponses et examine comment les efforts de conformité peuvent avoir un impact significatif sur vos finances.l

Toutes les solutions anti-malware ne sont pas égales

Internet est désormais le premier vecteur d'infection par malware. Sophos détecte une nouvelle page infectée presque toutes les secondes. Ce livre blanc rappelle des points importants sur le JavaScript et les mesures à prendre pour préserver une sécurité optimale.

La protection des données critiques en toute simplicité

Les employés bénéficiant aujourd'hui de beaucoup plus de mobilité qu'avant, il n'a jamais été aussi difficile pour les entreprises de protéger leurs données. Ce livre blanc passe en revue les domaines qu'une stratégie de protection des données efficace devrait couvrir.

La protection des quatre points sensibles de Microsoft SharePoint

SharePoint est sensible à un certain nombre de menaces existantes et émergentes. Ce rapport étudie les avantages et les risques liés à SharePoint et apporte des recommandations vis-à-vis de la protection des données numériques de l'entreprise.

Une protection de haut niveau au périmètre du réseau. Définition, fonctionnement et utilité.

La mise en place d’une solution hybride, qui associe une détection simplifiée des malwares et un filtrage des URI, peut garantir une sécurité proactive sans accaparer le matériel informatique ou l’administrateur réseau. En savoir plus sur ces menaces complexes et les meilleures pratiques pour les combattre

Sécurité de Windows 7 : Véritable avancée technologique ou simple évolution ordinaire ?

Beaucoup d'encre a coulé sur les améliorations de la sécurité dans Windows 7. Ce livre blanc passe en revue les nouveautés et les changements les plus notables, puis analyse quelles sont les implications pour les utilisateurs et les administrateurs.

Sophos se positionne comme leader dans le quadrant pour la protection des données mobiles

Les systèmes et les procédures de Protection des Données Mobiles (Mobile Data Protection, MDP en anglais) sont nécessaires pour protéger la confidentialité des données et pour assurer la conformité lors des audits. C'est pour cela que chaque entreprise doit intégrer le MPD dans son plan opérationnel IT. Le quadrant magique pour la protection des données mobiles 2009 évalue la capacité des éditeurs de sécurité de réaliser ses promesses et d'élaborer une vision du futur, et reconnaît les leaders sur le marché compétitif de la protection des données mobiles.

Rapport Sophos sur les menaces à la sécurité : édition de juillet 2009

La tendance de 2009 montre que la nature des attaques de malware continue de se diversifier. Le nombre d'attaques Web tend à dépasser les attaques par courriel et les cybercriminels se tournent de plus en plus vers les plates-formes Web 2.0 de type Facebook et Twitter ainsi que les programmes et les outils alternatifs tels qu'Adobe Flash ou les PDF. Ce rapport analyse les tendances de malware ayant émergé au cours du premier semestre 2009 et explique comment les entreprises peuvent se défendre face à ces menaces.

Quelles nouveautés et différences pour Window 7 ?

Windows 7, le dernier système d'exploitation de Microsoft, démarre fort, mais quelles fonctions de sécurité apporte-t-il ? Voici un guide de ce que vous pouvez attendre de Window 7.

Les 10 meilleures pratiques pour sécuriser vos communications e-marketing

Des mois de travail sur une campagne marketing peuvent être ruinée en quelques minutes à cause d'une vulnérabilité non anticipée sur votre microsite. Ne laissez pas les pirates ternir la réputation de votre entreprise (ou la vôtre) ! Voici dix conseils rapides pour vous assurer que votre e-marketing est à l'abri des menaces externes (et internes aussi !).

Sophos se positionne comme leader dans le quadrant Magique de Gartner 2009

Le Quadrant magique de Gartner pour les plates-formes de protection des systèmes d'extrémité repose sur une évaluation des capacités d'une société à exécuter ses promesses et à élaborer une vision du futur.

Rapport Sophos 2009 sur les menaces à la sécurité

Le rapport Sophos 2009 examine le paysage des menaces de ces douze derniers mois et tente de prévoir les tendances cybercriminelles émergentes pour 2009.

Tendances des menaces de malwares : Rapport Sophos 2008 sur les menaces à la sécurité

Les bandes organisées développent en permanence de nouvelles tactiques visant à dérober des informations et des ressources à des fins lucratives. Après analyse des mois écoulés, nous sommes en mesure de faire des prédictions sur l'évolution des virus, des spywares, du spam et des autres menaces de sécurité en 2008.

Sophos se positionne parmi les leaders dans le Quadrant magique pour plates-formes de protection des systèmes d'extrémité 2007

Le nouveau Quadrant magique de Gartner pour les plates-formes de protection des systèmes d'extrémité place Sophos dans le quadrant des leaders. Sophos est le premier éditeur qui parvient à s'immiscer dans le quadrant des leaders depuis l'annonce en 2002 du premier Quadrant magique pour l'antivirus d'entreprise de Gartner.

Sophos domine IronPort et Clearswift au cours d'une étude comparative des appliances de messagerie

Sophos a battu IronPort et Clearswift dans les classements évaluant la facilité d'installation et d'utilisation. Le produit bloque davantage de spam que ses deux concurrents, faisant de Sophos Email Appliances le grand vainqueur de cette étude comparative.

Contrôle d'accès réseau : vos ordinateurs sont-ils conformes ?

Les réseaux sont tous différents et nécessitent donc tous une approche différente, toutefois, les trois règles d'or de NAC continuent à s'appliquer : vérifier, remédier, appliquer. Découvrez quelles stratégies NAC mettre en place pour vous protéger contre les dangers posés par les ordinateurs non conformes, non administrés et invités.

Pourquoi procéder à la mise à niveau vers Symantec 11 ?

Saviez-vous qu'il est plus facile de passer à Sophos Endpoint Security and Data Protection ? Moins de procédures, une meilleure protection et des produits simples à utiliser. Nous couvrons également votre licence Symantec pour ne pas vous faire payer deux fois.

Prévention contre les fuites de données

La messagerie électronique est un outil de communication essentiel, qui peut toutefois faire planer un énorme risque sur les données professionnelles confidentielles, et entraîner rapidement des millions d'euros de dégâts. En savoir plus sur la prévention contre les fuites de données.

Quel antivirus pour votre PME ?

Sophos Computer Security SBE a été élu meilleur produit de sécurité informatique pour PME par Cascadia Labs, organisme d'étude indépendant, dominant les produits concurrents de Symantec et de McAfee.

Tendances des menaces de malwares

Alors que les menaces Web continuent de représenter le danger majeur de l'année 2007, notre mise à jour du rapport sur les menaces analyse ce qui s'est passé cette année et prévoit les tendances en matière de malwares et les problèmes de sécurité pour les mois à venir.

Facebook - Sophos enquête sur les défis de la confidentialité et de la productivité

Nous avons découvert que 41 % des utilisateurs de Facebook étaient prêts à révéler des informations personnelles à un parfait inconnu. Les usurpateurs d'identité utilisent les informations collectées depuis des sites de réseau social comme Facebook pour perpétrer leurs crimes contre les utilisateurs particuliers et leur entreprise.

Pourquoi ne passeriez-vous pas à Sophos ? Découvrez qu'il n'y a rien de plus simple !

Si vous pensez que passer à un produit Sophos pourrait être compliqué, prenez une minute pour découvrir comment franchir cette étape ! Découvrez comment il est facile de briser les cinq mythes les plus usuels sur le changement de protection antivirus.

Menaces du jour zéro : vous défendre contre l'ennemi

Votre système est sous la menace constante d'attaques de menaces nouvelles et inconnues. Défendre votre réseau contre les spywares et autres logiciels malveillants est un défi permanent. Découvrez comment une bonne protection asurée par un système de prévention sur l'hôte (HIPS) arrête les nouvelles variantes de malwares avant qu'elles ne s'exécutent.

Appliances administrées - Profitez au maximum du potentiel de vos appliances de sécurité !

Economisez du temps et de l'énergie, sécurisez votre système et contrôlez vos passerelles de messagerie et Web en toute simplicité grâce à une appliance administrée. Surveillée à distance et activement prise en charge par l'éditeur, découvrez comment vous pouvez réduire votre surcharge administrative grâce à une solution administrée complète.

Phishing, phishing vocal, phishing par fax et autres menaces d'usurpation d'identité

Les fraudeurs ne sont pas uniquement intéressés par vos coordonnées bancaires : les informations dérobées peuvent sérieusement nuire à la réputation du site Web de l'entreprise. Avec l'augmentation des faux numéros de téléphone et de fax, le danger ne vient plus uniquement des sites Web contrefaits. Etes-vous armé contre les nouveaux dangers de la fraude en ligne ?

Des réseaux à l'abri des spywares

L'objectif du spyware est de dérober des secrets industriels et des informations confidentielles. Une simple visite sur un site Web peut entraîner le téléchargement d'une application cachée. Le vol de données vitales étant une menace grandissante à laquelle est exposée l'entreprise, Sophos recommande trois mesures de sécurité pour mettre les réseaux à l'abri des spywares.

Sécurisation de vos mobiles

L'interêt grandissant suscité par les appareils mobiles rend beaucoup plus sérieux les risques d'atteinte à la réputation, à la communication et à la pérennité de l'entreprise. Découvrez comment les appareils mobiles peuvent être infectés et apprenez-en davantage sur la gestion des menaces à l'aide de Sophos Endpoint Security and Data Protection pour appareils mobiles.

Contrôle d'accès réseau

En installant le contrôle d'accès réseau (NAC pour Network Access Control) vous réduisez le risque que des systèmes infectés, invités ou non conformes mettent en danger votre réseau. Découvrez comment vous pouvez contrôler les autorisations d'accès à votre réseau grâce au logiciel Sophos.

Comment sécuriser les frontières de votre entreprise

Ne pas protéger ni appliquer de politiques de sécurité de la messagerie et de la navigation sur Internet et ne pas être conforme aux règlements en vigueur met votre réseau en danger et vous expose à la perte de données confidentielles, la baisse de productivité et à des problèmes judiciaires. Découvrez comment nous assurons votre défense contre la nature évolutive des menaces issues des courriels et du web.

Windows Vista, est-il vraiment sécurisé ?

Est-ce que les nouvelles fonctionnalités de sécurité de Microsoft Vista répondent aux aspirations de Microsoft à éliminer les failles des systèmes d'exploitation antérieurs ? Découvrez si les critiques formulées par les éditeurs de logiciels de sécurité sont bien fondées et lisez notre opinion à propos de Windows Vista.

Spam : marketing, usurpation d'identité et programme malveillant

D'énormes quantités de spam essayent jour après jour d'infiltrer la passerelle de votre entreprise avec pour principal but de dérober des mots de passe ou des informations confidentielles. Nous vous expliquons le défi croissant de la lutte contre les cybercriminels qui ajustent leurs campagnes pour contourner les filtres antispam.

download Téléchargez notre outil gratuit de suppression des virus
Découvrez ce que votre antivirus actuel n'a pas su détecter.