Quelle solution de sécurité choisir ?

Nombre de postes de travail :

Nombre de postes de travail :

25 maximum

Nombre de postes de travail :

10-999

Nombre de postes de travail :

Illimité

Type de gestion :

Type de gestion :

Surveillance basée dans le Cloud

Type de gestion :

Console basée dans le Cloud

Type de gestion :

Console sur site

Protects

Protects

Protects

Protects

 

PC

 

PC

 

PC

 

PC

 

Serveurs de fichiers Windows

 

Serveurs de fichiers Windows

 

Serveurs de fichiers Windows

 

Serveurs de fichiers Windows

 

Mac

 

Mac

 

Mac

 

Mac

 

Serveurs de fichiers et ordinateurs Linux

 

Serveurs de fichiers et ordinateurs Linux

 

Serveurs de fichiers et ordinateurs Linux

 

Serveurs de fichiers et ordinateurs Linux

 

Smartphones et tablettes Android

 

Smartphones et tablettes Android

 

Smartphones et tablettes Android

 

Smartphones et tablettes Android

 

Smartphones et tablettes iOS

 

Smartphones et tablettes iOS

 

Smartphones et tablettes iOS

 

Smartphones et tablettes iOS

 

Smartphones et tablettes Windows

 

Smartphones et tablettes Windows

 

Smartphones et tablettes Windows

 

Smartphones et tablettes Windows

Inclut :

Inclut :

Inclut :

Inclut :

 

Protection primée contre les programmes malveillants

Protection en temps réel dans le Cloud

 

Protection primée contre les programmes malveillants

Protection en temps réel dans le Cloud

 

Protection primée contre les programmes malveillants

Protection en temps réel dans le Cloud

 

Protection primée contre les programmes malveillants

Protection en temps réel dans le Cloud

 

Anti-Spam

Détection et blocage des courriers indésirables

 

Anti-Spam

Détection et blocage des courriers indésirables

 

Anti-Spam

Détection et blocage des courriers indésirables

 

Anti-Spam

Détection et blocage des courriers indésirables

 

Gestionnaire de mots de passe

Vous n'avez qu'un seul mot de passe à retenir

 

Gestionnaire de mots de passe

Vous n'avez qu'un seul mot de passe à retenir

 

Gestionnaire de mots de passe

Vous n'avez qu'un seul mot de passe à retenir

 

Gestionnaire de mots de passe

Vous n'avez qu'un seul mot de passe à retenir

 

Anti-phishing

Identification des sites Web de phishing

 

Anti-phishing

Identification des sites Web de phishing

 

Anti-phishing

Identification des sites Web de phishing

 

Anti-phishing

Identification des sites Web de phishing

 

Safe Money

Pour effectuer des opérations bancaires en toute sérénité

 

Safe Money

Pour effectuer des opérations bancaires en toute sérénité

 

Safe Money

Pour effectuer des opérations bancaires en toute sérénité

 

Safe Money

Pour effectuer des opérations bancaires en toute sérénité

 

Sauvegarde de données

Vos données restent sécurisées si le pire se produit

 

Sauvegarde de données

Vos données restent sécurisées si le pire se produit

 

Sauvegarde de données

Vos données restent sécurisées si le pire se produit

 

Sauvegarde de données

Vos données restent sécurisées si le pire se produit

 

Contrôle du Web

Optimisation de la sécurité et de la productivité des collaborateurs

 

Contrôle du Web

Optimisation de la sécurité et de la productivité des collaborateurs

 

Contrôle du Web

Optimisation de la sécurité et de la productivité des collaborateurs

 

Contrôle du Web

Optimisation de la sécurité et de la productivité des collaborateurs

 

Contrôle des applications

Inclut la technologie de liste blanche dynamique

 

Contrôle des applications

Inclut la technologie de liste blanche dynamique

 

Contrôle des applications

Inclut la technologie de liste blanche dynamique

 

Contrôle des applications

Inclut la technologie de liste blanche dynamique

 

Contrôles des périphériques

 

Contrôles des périphériques

 

Contrôles des périphériques

 

Contrôles des périphériques

 

MDM / MAM

Gestion des applications et des appareils mobiles

 

MDM / MAM

Gestion des applications et des appareils mobiles

 

MDM / MAM

Gestion des applications et des appareils mobiles

 

MDM / MAM

Gestion des applications et des appareils mobiles

 

Chiffrement des fichiers

 

Chiffrement des fichiers

 

Chiffrement des fichiers

 

Chiffrement des fichiers

 

Chiffrement intégral du disque

 

Chiffrement intégral du disque

 

Chiffrement intégral du disque

 

Chiffrement intégral du disque

 

Gestion des systèmes

 

Gestion des systèmes

 

Gestion des systèmes

 

Gestion des systèmes

Requis :

Requis :

Requis :

Requis :

 

Serveur dédié pour héberger Security Center

 

Serveur dédié pour héberger Security Center

 

Serveur dédié pour héberger Security Center

 

Serveur dédié pour héberger Security Center

 

Expertise technique pour l'installation et l'utilisation

 

Expertise technique pour l'installation et l'utilisation

 

Expertise technique pour l'installation et l'utilisation

 

Expertise technique pour l'installation et l'utilisation

Blocage des cryptolockers

La fonctionnalité Anti-Cryptor barre la route aux cryptolockers et aux ransomwares. Les tentatives de chiffrement malicieux entraînent la sauvegarde automatique et la restauration

Fichiers

Protection des données sensibles et de votre entreprise contre les fuites de données, les amendes et la perte de chiffre d’affaires grâce à la sauvegarde et au chiffrement

Protection de la messagerie et du Web

Empêche les programmes malveillants, le phishing et les spywares d’infiltrer votre entreprise. Protection des emails et de vos activités en ligne contre les exploits et les programmes malveillants

Protection financière

Protège votre argent, vos identifiants de carte de crédit et vos coordonnées bancaires

Détection des menaces avancées

L’analyse comportementale identifie les menaces les plus avancées, en détectant les comportements suspects sur les terminaux, et en corrélant les événements à travers les couches de sécurité. Un moteur de remédiation interne annule les changements effectués par un programme malveillant

Restés protégés, n’importe où

Protection des smartphones et tablettes Android grâce à des fonctionnalités de gestion des appareils mobiles. Bloque, nettoie et localise les appareils perdus

Vous hésitez sur la solution de sécurité adaptée à votre activité ?