Estudos de Caso Bitdefender

04 February 2016

Active Threat Control: Proactive Protection Against New and Emerging Threats

The unprecedented rise of new threats has deemed traditional security mechanisms both ineffective and unreliable in providing adequate defense. Today’s pervasive threats have increased in complexity, making prevention, detection, and remediation difficult for traditional
security software.
Bitdefender Active Threat Control is a pro-active and dynamic detection technology, based on monitoring processes and system events, and tagging suspicious activities. It has been designed to act against never-before-seen threats based on their behavior.
Download de Estudo de Caso

Languages: en
29 January 2016

APT28 Under the Scope: A Journey into Exfiltrating Intelligence and Government Information

Ce rapport de Bitdefender affirme, preuve à l’appui, que Sofacy, opérant secrètement en Europe depuis 2007, a été utilisée pour récolter des renseignements sur des sujets importants pour la Russie. L’activité d’APT28 a atteint son apogée lors d’événements internationaux tels que les négociations de paix entre les rebelles soutenus par Moscou et les forces gouvernementales lors de la crise en Ukraine ou encore lors de l’intense couverture médiatique concernant la mise sur le marché d’un avion intelligent russe PAK FA T-50 Fighter (un concurrent du modèle américain, Lockheed Martin’s F-35).
Download de Estudo de Caso

Languages: fr
22 January 2016

Top 5 Ways IT Executives Risk Irrelevance

The traditional IT department as we know it faces a huge inflection point. While the majority of CEOs today see technology as the driving factor for true business growth and transformation, IT executives have a bad reputation for executing on the promise of innovation.

The basic ingredients haven't changed - all IT is based on people, processes, and technologies, but if you are applying them in the same way today as you did five years ago, as an IT leader, you are risking irrelevance. This eBook will help you avoid that fate.
Download de Estudo de Caso

Languages: en
24 September 2015

Un point de vue sur la valeur réelle des protections contre les APT

Au cours des dernières années, un nouveau type de menace est devenu un sujet de prédilection chez les journalistes et les analystes en sécurité. Considérées comme étant les menaces les plus sophistiquées, les APT (Advanced Persistent Threats) rendent vulnérables les entreprises à des cas de cyber-espionnage et de vol de données.

Dans cet article nous allons passer en revue une à une les affirmations faites au sujet des APT, et les réfuter en utilisant des cas réels. Nous terminerons notre analyse par une série de questions que les entreprises devraient poser aux fournisseurs de solutions contre les APT, si elles souhaitent s’assurer qu'elles choisissent les bons produits pour répondre à leurs besoins.
Download de Estudo de Caso

Languages: fr
19 August 2015

Le nouvel acronyme IT : KISSME (Keep IT Security Simple, Manageable and Effective)

Les environnements informatiques ont évolué pour permettre aux utilisateurs d’être plus productifs et à l’IT d’être plus flexible. Dans le même temps, les attaquants ont eux aussi fait évoluer leurs méthodes, adoptant des malwares polymorphes pour échapper à la détection des contrôles préventifs. Par ailleurs, les DSI continuent de pratiquer une approche au coup par coup, réactive, de colmatage de brèches et cela met les entreprises dans une situation périlleuse.

Découvrez dans ce dossier technique :
- Les défis les plus significatifs auxquels doivent faire face les DSI
- Comment gérer la complexité de la sécurité informatique
- Quelles sont les techniques de sécurité pour faire face à des menaces de plus en plus sophistiquées
- Des données sur la cybersécurité en 2014 : augmentation des failles et des coûts, diminution de la confiance et des budgets
- Un rapport sur la pression subie par les professionnels de la sécurité informatique
- 10 éléments clés pour une paranoïa saine dans le cadre d’un rôle de leader de la sécurité de l’information
Download de Estudo de Caso

Languages: fr
DISPLAYED IN CAROUSEL
19 August 2015

Les 11 questions les plus fréquentes sur les Botnets – et leurs réponses !

Ce livre blanc a pour vocation de répondre aux questions que vous vous posez sur les botnets. Au-delà des définitions d’un bot et d’un botnet, découvrez notamment :
- Quels sont les types d’actions que peut effectuer un bot
- Comment et pourquoi apparaît un botnet
- Comment un botnet est-il contrôlé
- Comment on enquête sur les botnets et comment ils sont détectés
-Si il est possible de bloquer les communications entre les bots avec des solutions d’analyse de trafic
Download de Estudo de Caso

Languages: fr
DISPLAYED IN CAROUSEL
02 June 2015

The impact of virtualization security on your VDI environment

VDI empowers employees and employers with many benefits, no matter the size of the organization. However, as with any environment, security should always play a pivotal role and should complement the business environment. With VDI it’s no different; security should be seamless, without any effect on the user experience.
Download de Estudo de Caso

Languages: au, en, uk
02 June 2015

Securing the Virtual Infrastructure without Impacting Performance

Virtualization offers many benefits, but also raises additional performance issues in areas of security. This bodes the question: is virtualization security counterproductive? Moreover, do the currently-available security solutions impact some of the benefits offered by virtualization, creating bottlenecks and additional issues in virtualized environments as compared to physical server environments?
Download de Estudo de Caso

Languages: au, en, uk
28 May 2015

Evolve or Die: Security Adaptation in a Virtual World

As virtualization projects continue to accelerate, organizations are discovering they have changed how datacenters are architected, built, and managed.

This white paper explores areas of security concern organizations must address as they move, ever-increasingly, to rely on virtualization.
Download de Estudo de Caso

Languages: au, en, uk
28 May 2015

Next Generation Security for Virtualized Datacenters

To accelerate the business benefits enabled by virtualization, companies must not overlook security. However isolated and self-contained, virtual containers are still vulnerable to increasingly sophisticated malicious attacks carried out by dedicated networks of cybercriminals. The larger the virtualized environment, the more challenging it can become to efficiently secure virtual machines.
Download de Estudo de Caso

Languages: au, en, uk
28 May 2015

The New IT Acronym KISSME: Keep IT Security Simple, Manageable, and Effective

IT has evolved immensely over the past decade, always adapting to become faster, more agile, and more efficient. Unfortunately, security threats have evolved as well, and are more stealthy, more intelligent, and more malicious than ever before.
Download de Estudo de Caso

Languages: au, en, uk
27 May 2015

Getting the most out of your cloud deployment

Virtual machines in a cloud environment are as susceptible to nefarious exploitation – where sensitive data is highly valuable – as physical machines. The same exposure profile exists regardless of the underlying platform (traditional physical, virtualized, private cloud or public cloud). Although traditional security can be used in the cloud, it is neither built, nor optimized for the cloud.
Download de Estudo de Caso

Languages: au, en, uk
22 January 2015

Évoluer ou mourir : L’adaptation de la sécurité au monde virtuel

En juin 2011, le Conseil des normes de sécurité PCI (Payment Card Industry) a publié un supplément informatif attendu depuis très longtemps, qui complète la norme de sécurité des données (DSS) et qui se nomme PCI DSS Virtualization Guidelines. Ce guide collaboratif, réalisé par un groupe d’experts en sécurité et en conformité, regroupe des conseils à l’intention des équipes informatiques, en particulier des experts, pour procéder à l’évaluation des infrastructures virtualisées qui rentrent dans le champ d’application des obligations de mise en conformité des cartes de paiements. Deux parties essentielles de ce document se démarquent : la première présente les risques de la virtualisation ; la seconde formule des recommandations de contrôle.
Download de Estudo de Caso

Languages: fr
05 January 2015

Evolve or Die: Security Adaptation in a Virtual World

As virtualization projects continue to accelerate, organizations are discovering they have changed how datacenters are architected, built, and managed.

This white paper explores areas of security concern organizations must address as they move, ever-increasingly, to rely on virtualization.
Download de Estudo de Caso

Languages: au, en, uk