Symantec

Guide Symantec de survie contre le cybercrime

Chaque année, près de 400 millions de personnes sont victimes de la cybercriminalité. Les sites Web, y compris les sites légitimes infectés ou compromis de diverses manières en sont les principaux responsables. Face à ces menaces, c’est la réputation de votre site Web et la sécurité de vos visiteurs qui sont en jeu. Vous devez

Solutions d’accroissement du trafic et de conversion des visiteurs sur votre site Web

Aujourd’hui, l’heure est à la réflexion sur une approche complémentaire aux méthodes traditionnelles de référencement et de publicité en ligne, passage obligé vers une optimisation de leur investissement e-marketing. Ce document technique propose des conseils utiles aux entreprises qui souhaitent donner un nouvel élan à leur stratégie e-marketing pour augmenter les taux de nouveaux visiteurs

Les vulnérabilités dangereuses pour votre site

En 2012, Symantec a réalisé chaque jour plus de 1 400 analyses de vulnérabilité de sites Web. Bilan : plus de la moitié de ces analyses ont détecté des vulnérabilités non corrigées et potentiellement exploitables. Et parmi ces sites vulnérables, un quart était effectivement infecté par des malwares transmissibles aux internautes et susceptibles d’inscrire le

Rapport Symantec sur les menaces de sécurité internet 2013

Le rapport Internet Security Threat Report de Symantec offre un aperçu et une analyse des menaces observée sur une année au niveau mondial. Il repose sur les données issues du Global Intelligence Network, que les analystes de Symantec utilisent pour identifier, analyser et commenter les dernières tendances en matière d’attaques Internet, de diffusion de programmes

Evaluation des TCO of Unified vs. Parallel Backup Solutions pour environnements virtuels

Ce livre blanc décrit les fonctionnalités importantes à rechercher dans une solution de protection de virtualisation, puis il examine les avantages d’une solution disjointe pour la protection d’un environnement virtuel, par rapport à ceux d’une solution unifiée offrant des capacités de protection de virtualisation comparables. A la fin de ce document, vous avez à votre