Quelle solution de sécurité choisir ?

Critères de sélection
content/fr-be/images/icons/compare-table/Best-for.svg Le meilleur choix pour

les entreprises à la recherche d'une protection instantanée et facile à utiliser ;

les organisations aux besoins de sécurité informatique avancés.

content/fr-be/images/icons/compare-table/Protection.svg Protection

La solution de sécurité la plus récompensée et la plus testée au monde, qui protège votre entreprise contre les cybermenaces connues et émergentes

content/fr-be/images/icons/compare-table/Necessary-IT-skills.svg Compétences requises

Compétences informatiques générales

Compétences informatiques avancées

content/fr-be/images/icons/compare-table/infrastructure-prereq-globe-eye.svg Ce dont vous avez besoin

Navigateur Web et accès à Internet

Serveur pour déployer la console d'administration

content/fr-be/images/icons/compare-table/Licensing-scheme.svg Licences

Par utilisateur

1 utilisateur = 1 ordinateur ou serveur de fichiers et 2 appareils mobiles

Par appareil

Chaque appareil requiert 1 licence

content/fr-be/images/icons/compare-table/protection-and-mngmt-for-workstations.svg Protection et gestion pour les stations de travail

Windows, Mac

Windows, Mac, Linux

content/fr-be/images/icons/compare-table/file-servers.svg Protection et gestion pour les serveurs

Serveurs de fichiers Windows

Serveurs Windows et Linux

content/fr-be/images/icons/compare-table/mobile-devices.svg Protection et gestion pour les appareils mobiles

Appareils mobiles Android et iOS

content/fr-be/images/icons/compare-table/Web-control.svg Mises à jour des produits

Utilisation de la version la plus récente du logiciel

Possibilité de choisir le moment de la mise à jour, et d'effectuer une mise à jour rapide

content/fr-be/images/icons/compare-table/app-web-device-controls.svg

Contrôle des applications

Définition des politiques pour autoriser, bloquer ou réguler l'utilisation d'applications (ou d'une catégorie d'applications)
content/fr-be/images/icons/compare-table/no.svg content/fr-be/images/icons/compare-table/no.svg content/fr-be/images/icons/compare-table/tick.svg content/fr-be/images/icons/compare-table/tick.svg
content/fr-be/images/icons/compare-table/Device-control.svg

Contrôle des appareils et du Web pour PC

Réduction de votre exposition aux attaques et atténuation des fuites de données en renforçant les terminaux
content/fr-be/images/icons/compare-table/no.svg content/fr-be/images/icons/compare-table/tick.svg content/fr-be/images/icons/compare-table/tick.svg content/fr-be/images/icons/compare-table/tick.svg
content/fr-be/images/icons/compare-table/Security-Policy-Advisor.svg

Conseiller en sécurité

Limitation des erreurs humaines coûteuses en recommandant des paramètres optimisés pour les politiques de sécurité choisies et en identifiant les risques potentiels

Politique prédéfinie

Politique prédéfinie

Aide d'un assistant

Aide d'un assistant

content/fr-be/images/icons/compare-table/Encryption.svg

Gestion du chiffrement

Fonctionnalités de gestion pour contrôler les outils de chiffrement intégré dans la plupart des plateformes de bureau
content/fr-be/images/icons/compare-table/no.svg content/fr-be/images/icons/compare-table/tick.svg content/fr-be/images/icons/compare-table/no.svg content/fr-be/images/icons/compare-table/tick.svg
content/fr-be/images/icons/compare-table/Patch.svg

Gestion des correctifs

Protection des appareils contre les attaques ciblées qui exploitent les vulnérabilités non corrigées du système d'exploitation et des applications courantes
content/fr-be/images/icons/compare-table/no.svg content/fr-be/images/icons/compare-table/tick.svg content/fr-be/images/icons/compare-table/no.svg content/fr-be/images/icons/compare-table/tick.svg
content/fr-be/images/icons/compare-table/adaptive-anomaly-bell-light.svg

Contrôle évolutif des anomalies

Réduction de votre exposition aux attaques et adaptation automatique de la sécurité vers le plus haut niveau approprié aux différents groupes et utilisateurs, tout en évitant les faux positifs
content/fr-be/images/icons/compare-table/no.svg content/fr-be/images/icons/compare-table/no.svg content/fr-be/images/icons/compare-table/no.svg content/fr-be/images/icons/compare-table/tick.svg
content/fr-be/images/icons/compare-table/server-hardening.svg

Renforcement des serveurs

Amélioration des performances et de la protection des serveurs à accès distant, grâce aux contrôles de la sécurité du trafic, des applications et des appareils
content/fr-be/images/icons/compare-table/no.svg content/fr-be/images/icons/compare-table/no.svg content/fr-be/images/icons/compare-table/no.svg content/fr-be/images/icons/compare-table/tick.svg
content/fr-be/images/icons/compare-table/os-3rd-party.svg

Installation de systèmes d'exploitation et de logiciels tiers

Gain de temps et d'argent grâce aux systèmes intégrés de gestion et de distribution des logiciels
content/fr-be/images/icons/compare-table/no.svg content/fr-be/images/icons/compare-table/no.svg content/fr-be/images/icons/compare-table/no.svg content/fr-be/images/icons/compare-table/tick.svg
AFFICHER PLUS DE VERSIONS

Vous avez besoin de protéger plus de 150 terminaux ?

Contactez-nous et nous vous répondrons rapidement pour vous proposer des options supplémentaires

COMMENT EN ACHETER DAVANTAGE
Kaspersky
Endpoint Security Cloud
Kaspersky
Endpoint Security Cloud Plus
Kaspersky
Endpoint Security for Business Select
Kaspersky
Endpoint Security for Business Advanced

Trouvez la meilleure protection
pour votre entreprise

Disposez-vous d'un responsable informatique dédié ?
Répondez à ces quelques questions et nous vous aiderons à trouver le bon produit pour votre entreprise.

Solutions ciblées

Les solutions de sécurité à la carte sont un moyen rentable d'utiliser les technologies de Kaspersky exactement là où vous en avez besoin.
VOIR TOUTES LES SOLUTIONS À LA CARTE

Vous hésitez sur la solution de sécurité adaptée à votre activité?

Ce que disent nos clients

Kaspersky a une fois de plus été récompensé aux Gartner Peer Insights Customer's Choice 2018 pour ses plates-formes de protection des terminaux.

Accéder au rapport complet

Nous utilisons des cookies pour améliorer votre expérience sur nos sites Web. En utilisant ce site Web et en poursuivant votre navigation, vous acceptez ces conditions. Des informations détaillées sur l'utilisation des cookies sur ce site Web sont disponibles en cliquant sur plus d'informations.

Accepter et fermer