Découvrez pourquoi nous sommes leaders sur le marché

Livres blancs, guides d'achat et rapports d'analystes


Whitepaper

Nous créons régulièrement des livres blancs, des articles sur les nouvelles tendances ainsi que des fiches de conseils pour vous tenir informé en permanence de la situation globale de la sécurité. Nous publions également des guides d'achat pour vous aider à choisir les produits de sécurité qui répondront le mieux à vos besoins. Enfin, nous vous proposons des rapports d'analystes gratuits pour que vous sachiez ce que les experts pensent de nous et de nos produits.


Menaces avancées persistantes : Détection, Protection et Prévention

Ce livre blanc a été conçu pour présenter les caractéristiques communes des APT, comment elles fonctionnent et quels types de protection sont aujourd'hui disponibles pour vous aider à réduire les risques d'attaques.


Guide de l'UTM et des pare-feu de nouvelle génération

Les systèmes de gestion unifiée des menaces (UTM ou Unified Threat Management) sont actuellement les outils les plus couramment utilisés de l'arsenal de sécurité de l'information. Le concept de gestion unifiée des menaces (UTM ou Unified Threat Management) est à la mode. En effet, il propose de nombreuses technologies de sécurité intégrées sur une seule plate-forme et fournies par un seul éditeur.


Cinq recommandations pour réduire les risques des menaces Web modernes 

Choisir une solution de sécurité performante, mettre en place des mesures préventives et sensibiliser les utilisateurs sont les trois éléments indispensables d'une protection complète contre les menaces Web actuelles. Ce guide s'attarde sur les mesures de prévention essentielles à mettre en œuvre pour minimiser les risques et maintenir une protection optimale contre les menaces.


Qui espionne votre messagerie ?

Depuis que le gouvernement américain a révélé collecter d'énormes quantités de données à partir de communications électroniques, la notion de respect de la vie privée en ligne a été sérieusement éprouvée. Mais les fuites ou les pertes de données sensibles ne proviennent pas seulement d'un espionnage de la part du gouvernement ou de l'entreprise. Les messageries représentent le risque le plus élevé en termes d'exposition accidentelle des données, de violation de vie privée ou de non-conformité aux réglementations sur la protection des données. Dans ce livre blanc, nous vous aidons à mieux comprendre les menaces qui pèsent aujourd'hui sur la sécurité des messageries.


Ne laissez pas les pertes de données anéantir votre budget

Regardons la réalité en face : le travail sédentaire appartient au passé. Les utilisateurs sont de plus en plus mobiles, sollicitant l'accès aux données de l'entreprise de n'importe où, à tout moment et depuis des systèmes mobiles très variés. Bien que la mobilité offre des avantages incontestables, elle augmente aussi les risques de fuites de données qui peuvent occasionner des dommages irréparables. Ce livre blanc présente les étapes nécessaires pour mettre en place une stratégie pratique de prévention des pertes de données (DLP).


Les cinq étapes d'une attaque de malware Web

Aujourd'hui, les attaques Web sont extrêmement sophistiquées et polymorphes. Elles s'orientent de plus en plus vers le potentiel massif de l'économie souterraine où se négocient ordinateurs piratés et données privées confidentielles. Ce livre blanc explique comment fonctionnent les attaques modernes - processus que nous avons divisé en cinq étapes, du point d'entrée à l'exécution.


Folie mobile ou sécurité du BYOD ?

Le BYOD peut causer des maux de tête. Vos utilisateurs veulent accéder à votre réseau depuis leurs nouveaux mobiles, ce qui peut facilement vous causer des maux de tête, à moins que vous ne soyez préparé. Nous expliquons les cinq points que vous devez comprendre maintenant pour créer une stratégie BYOD réussie.


Guide de Remplacement Microsoft TMG

Microsoft a annoncé l'arrêt de son produit Forefront Threat Management Gateway (TMG). Bien que de nombreuses solutions de pare-feu se vantent d'être d'excellentes alternatives, vous devez trouver un remplacement réellement approprié. Ce guide de remplacement TMG répertorie en détail les fonctions clés de Microsoft TMG et explique comment Sophos Unified Threat Management peut répondre à ce besoin et améliorer votre protection réseau.


Quel système d'exploitation mobile est le plus fiable ?

L'époque du BlackBerry de fonction est révolue. Avec ses politiques parfaitement intégrées, BlackBerry était autrefois la plate-forme de choix pour les entreprises intransigeantes en matière de sécurité. Selon IDC, ce sont maintenant iPhone et Android qui détiennent plus de 80% du marché, avec Windows Phone 8 et BlackBerry en concurrence pour la troisième place. Mais la tendance actuelle à la consumérisation fait qu'il est de plus en plus difficile pour les entreprises de choisir un seul type de périphérique mobile. Ce livre blanc vous aidera à connaître fonctionnalités de chaque plate-forme de manière à faire le bon choix pour votre entreprise.


Sécurité des appareils mobiles : ce que vous devez savoir

La nouvelle génération d'appareils portables tels que les iPads et les téléphones Android apportent des avantages incontestables aux employés mobiles, et contribuent à améliorer la productivité et l'innovation au sein des entreprises. Pourtant, s'ils ne sont pas gérés correctement, ils peuvent aussi augmenter les coûts d'administration, les risques de perte de données et ternir la réputation de votre entreprise. Cet article vous donnera des instructions pratiques pour garantir que les mobiles représentent un atout et non un risque pour votre organisation.


BYOD : comment atteindre une sécurité mobile optimale ?

Le concept du BYOD ("Bring Your Own Device" ou "Apportez votre propre périphérique") est rapidement devenu la norme en milieu professionnel. Même les entreprises les plus exigeantes en termes de gérabilité et de sécurité autorisent de plus en plus l'utilisation de périphériques personnels. Le BYOD est une réalité, et il faut s'attendre à voir apparaître encore plus de types de périphériques, de facteurs de forme et de plates-formes à l'avenir.


Prenez le contrôle de vos smartphones, ordinateurs portables et tablettes

Les périphériques mobiles, qu'ils appartiennent à l'entreprise ou à l'employé (pratique dite de BYOD), représentent une menace pour la sécurité des données. Il est donc important de planifier la protection des données stockées sur les périphériques portables. Ces appareils agissent comme des ordinateurs portables, et ce faisant, devraient faire l'objet du même niveau de protection qu'un PC. Par ailleurs, le nombre de périphériques à gérer évolue constamment.


Guide d'achat UTM

Ce guide d'achat peut vous aider à identifier la meilleure solution UTM. Il contient une liste de vérification détaillée permettant d'identifier et d'évaluer les options de sécurité dont vous avez besoin.


Guide d'achat pour la sécurité des systèmes d'extrémité 

Vous trouverez ici les résultats des tests indépendants auxquels se sont soumis les plus grands éditeurs de solutions pour systèmes d'extrémité, notamment Kaspersky Lab, McAfee, Sophos, Symantec et Trend Micro.


Sophos, leader dans le quadrant magique de Gartner pour la protection des données mobile (en anglais)

Découvrez les plus grands éditeurs en termes de chiffrement dans ce dernier rapport Gartner.


Fermer les portes dérobées des applications Web 

Toute entreprise dotée d'un site Internet peut être victime d'attaques visant son serveur Web. Dans ce livre blanc, nous expliquons comment vous pouvez fermer les portes dérobées des applications réseau pour lutter contre les malwares et maintenir vos données protégées.


Les 5 principaux mythes qui entourent la navigation sécurisée sur le Web 

Vous pensez que vos utilisateurs naviguent sur le Web en toute sécurité. Ce que vous ne savez peut-être pas, c'est que certaines idées reçues concernant la navigation Internet peuvent vous mettre en danger. Nous démystifions ici les cinq plus grandes d'entre elles.


Résoudre votre problème Dropbox : comment une politique de protection des données adaptée peut aider

Ce livre blanc explique les risques liés à l'utilisation des services grand public de partage de fichiers et du Cloud public. ll explique également les étapes simples à suivre pour protéger vos données et résoudre votre problème Dropbox.


Rapport Sophos 2013 sur les menaces à la sécurité

Vous pouvez soit téléchager le Rapport Sophos 2013 sur les menaces à la sécurité sous forme de PDF interactif en cliquant sur le bouton de téléchargement ci-dessous, soit consulter les différentes sections du rapport directement en ligne. Vous pouvez visionner les vidéos de nos experts en sécurité qui expliquent les diverses rubriques du rapport en cliquant sur les liens à droite.


Quatre menaces pour les données à l’ère post-PC

Ce livre blanc décrit les risques associés à quatre nouveaux vecteurs de menaces : le BYOD, les périphériques mobiles, le stockage dans le Cloud et les réseaux sociaux. Au travers de conseils pratiques et de modèles de politiques, il explique comment faire face aux défis de sécurité modernes.


Quadrant magique du Gartner pour les plates-formes de protection des systèmes d'extrémité

Le quadrant magique du Gartner pour les plates-formes de protection des systèmes d'extrémité offre une analyse indépendante des plus grands éditeurs du marché.


Les risques et avantages du BYOD

Le BYOD ("Bring Your Own Device" ou "Apportez votre propre périphérique") est deplus en plus courant en milieu professionnel, aussi bien pour les simples utilisateursque pour les administrateurs informatiques. Bien que celui-ci soit très prisé par lepersonnel, il est impératif de réfléchir à son impact sur les modèles de sécurité del'entreprise. Ce livre blanc décrit les risques et les avantages du BYOD et montrecomment l'adopter sans nuire à la sécurité des données de l'entreprise.


Guide d'achat pour la protection Web

Ce guide d'achat est fait pour vous aider dans votre quête de la protection Web la mieux adaptée à vos besoins. Il contient des listes de contrôle détaillées permettant d'identifier et d'évaluer les options de sécurité dont vous avez besoin.


Info-Tech Vendor Landscape: Endpoint Encryption (en anglais)

Téléchargez ce rapport pour identifier le produit de chiffrement des systèmes d'extrémité le plus adapté à vos besoins, et découvrez pourquoi Info-Tech a placé Sophos dans la catégorie "Champions".


Les quatre règles pour une protection Web intégrale (en anglais) 

Nous décrivons les plus grandes menaces Web du moment, et vous faisons part de nos quatre règles pour une protection Web intégrale. et les outils pour y parvenir en toute simplicité.


Réseaux zombie : La face cachée du Cloud

Ce document détaille comment se protéger contre les risques d'infection par botnet à l'aide de passerelles de sécurité qui permettent une gestion complète et unifiée des menaces (UTM).


Simplification de la stratégie de sécurisation des succursales 

Ce document présente une nouvelle solution, novatrice, unifiée et rentable, de gestion de la sécurité des succursales qui inclut des rapports centralisés et un processus clair de calcul du retour sur investissement.


8 points essentiels à connaître sur le chiffrement des données

Voici huit points essentiels à connaître sur la protection des données.


Protection des données personnelles identifiables : quelles sont les données vulnérables et comment les protéger ?

Ce livre blanc examine les défis de la sécurité des données et les démarches à suivre pour les protéger.


3 étapes simples pour une gestion plus efficace des correctifs

Dans ce livre blanc, vous découvrirez comment de meilleures pratiques pour la gestion des correctifs peuvent contribuer à améliorer votre sécurité et votre conformité.


Vendor Landscape: Endpoint Anti-Malware (en anglais)

Ce rapport de l'Info-Tech Research Group compare et classe les produits antimalwares pour systèmes d'extrémité à l'aide de processus d'évaluation et de notation systématiques.


Les huit menaces que votre antivirus ne bloquera pas: pourquoi devez-vous utiliser Sophos Endpoint Security?

Ce livre blanc met un coup de projecteur sur huit menaces usuelles qu'un antivirus traditionnel ne peut pas arrêter à lui seul et vous explique comment protéger votre entreprise à l'aide de Sophos Endpoint Security.


La consumérisation de l'informatique : Analyse experte du Gartner (en anglais)

Découvrez ce que les leaders et les experts en sécurité en disent.


Bloquer les faux antivirus : comment éliminer les scarewares de votre réseau

Ce livre blanc vous explique d'où viennent les faux antivirus et comment ils se propagent, ce qui se produit lorsqu'un système est infecté et comment faire pour protéger vos utilisateurs et votre réseau contre toute infection.


Sécurité des périphériques mobiles – Quelles perspectives ?

L'évolution rapide des périphériques mobiles permet aux professionnels en déplacement de gérer à la fois leur vie personnelle et leurs affaires. Mais quelles sont les technologies clés qui contribuent à l'évolution de la mobilité, les perspectives pour l'avenir et les implications en termes de sécurité ?


Using Application Control to Reduce Risk with Endpoint Security (en anglais)

Les applications indésirables causent non seulement une perte de productivité mais peuvent aussi faire augmenter les risques d'infection et de perte de données. Ce document explique pourquoi les fonctionnalités de contrôle des applications offrent la meilleure défense contre les applications non autorisées.


7 recommandations pour sécuriser vos employés mobiles

Réduisez les risques associés aux appareils mobiles et protégez les données de l'entreprise.


Sécurité des données : situation actuelle - Comment se défendre contre les nouvelles menaces tout en restant conforme

Sachez reconnaître comment vos données deviennent vulnérables, en prenant notamment connaissance des problèmes les plus récents causés par des données non protégées stockées sur des périphériques mobiles et des sites de médias sociaux. Comprenez les problèmes de conformité et identifiez les stratégies les plus adaptées à la protection des données de votre entreprise.


La protection des postes Mac et Linux : un besoin réel (en anglais) ?

Les risques encourus par les postes de travail tournant sous d’autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux, occupant une place croissante au sein des entreprises, sont de plus en plus visés par les pirates qui les utilisent pour pénétrer les réseaux professionnels et infecter les sites Web. Ce livre blanc recense les menaces réelles affectant les plates-formes non Windows. Il explique les dangers liés à la distribution de virus Windows par ces mêmes plates-formes et étudie les conséquences découlant de l’intérêt croissant qu’elles suscitent. Enfin, il souligne l'importance du cadre juridique international, de plus en plus exigeant sur leur besoin de protection.


Top Four Considerations for Securing Microsoft SharePoint (en anglais)

Suivant l'omniprésence de Microsoft Exchange en matière de messagerie dans l'entreprise, Microsoft SharePoint est devenu le logiciel le plus communément utilisé pour la collaboration interne et externe et l'administration de contenu dans l'environnement professionnel. Cependant, l'utilisation de Sharepoint s'accompagne des mêmes exigences que celle d'Exchange : la nécessité d'optimiser le retour sur investissement, de se protéger contre les malwares et la perte de données et d'établir des politiques en matière de gouvernance et de conformité. Ce livre blanc étudie les risques liés à SharePoint et apporte des recommandations vis-à-vis de la protection des données numériques de l'entreprise.


Les attaques malveillantes de JavaScript : ce que vous pouvez faire (en anglais)

Il est essentiel de savoir protéger efficacement les systèmes d'extrémité des sites que vous gérez afin d'éviter les attaques et l'infection des visiteurs du site. En interne, il est tout aussi important de protéger les utilisateurs contre les malwares. Il existe des technologies spécifiques et des stratégies de protection multi-niveaux qui permettent aux entreprises de sauvegarder l'intégrité de leurs sites Web et protéger leurs employés. Découvrez ce qu'il est important de surveiller et quelles stratégies de sécurité vous aideront à rester sécurisé.


Pourquoi les pirates se tournent vers les attaques de JavaScript hostile

Découvrez comment les cybercriminels utilisent le JavaScript hostile à des fins lucratives et comment celui-ci peut impacter votre entreprise.


Stratégies de protection des serveurs et postes de travail virtuels

Au cours des dernières années, la virtualisation a transformé le rôle des centres des données informatiques (Data Centers en anglais). Cette technologie, qui permet de faire fonctionner plusieurs serveurs virtuels à partir d’un seul serveur physique, présente des avantages évidents, notamment en termes de coût et d’économies d’énergie, qui en ont fait une pratique très répandue. Aujourd'hui, les entreprises cherchent à étendre ces avantages aux bureaux (desktops).


Guide pratique pour sécuriser votre centre de données virtuel

Au cours des dernières années, la virtualisation a transformé le rôle des centres des données informatiques, ou Data Centers en anglais. Ils sont aujourd'hui devenus une plate-forme de prise en charge essentielle pour de nombreuses entreprises. Il existe une grande variété de techniques de virtualisation mais seules un petit nombre d'entre elles s'imposent vraiment comme de véritables avancées technologiques.