On va traiter ce sujet en 3 parties : 1 – Terminologies 2 – Théories et standards (applications en cas réels) 3 – Considérations juridiques
Catégorie : Etudes
Le rapport statistique de la compagnie SurfRight met à mort la croyance largement répandue que l’installation d’une solution antivirale est suffisante pour se protéger des
L’édition 2010 de l’étude Ponemon Institute examine les coûts réels supportés par 45 organisations après avoir subi une violation ou compromission de données, Les Infractions
2009 a été dominé par des programmes malveillants sophistiqués avec des fonctionnalités rootkit, comme Conficker, les attaques Web et réseaux de zombies,les fraudes SMS et
Bit9 a publié son rapport annuel contenant La liste des applications les plus utilisées et les plus vulnérables de 2009, publiée pour les professionnels qui
La troisième édition annuelle du rapport de McAfee «Mapping the Mal Web» ou « cartographie du web malveillant » ,publiée le mercredi 2 décembre, se
AV-Comparatives.org , a récemment publié un test Comparatif de 15 antivirus afin d’évaluer l’efficacité des solutions antivirales dans la suppression des programmes malveillants et de