Programme de renouvellement automatique

Le renouvellement automatique simplifié est conçu pour vous faire gagner du temps et éviter le risque que votre ordinateur ne soit plus protégé en étendant votre licence automatiquement avant son expiration*.

Les avantages du renouvellement automatique de licence :

Protection en continu : votre abonnement se poursuit avec une protection sans interruption

Tranquillité d'esprit et assurance de savoir vos appareils protégés

Gain de temps : nous nous occupons de tout pour vous et vous enverrons des notifications pour vous rappeler votre prochaine date de facturation, ainsi que pour confirmer le renouvellement de votre licence

Flexibilité : vous pouvez vous désabonner de ce service à tout moment

* Les tarifs de renouvellement sont susceptibles d’évoluer. Des offres et remises en ligne supplémentaires peuvent être disponibles au moment de votre renouvellement, mais elles ne pourront pas s’appliquer à votre abonnement. Nous vous enverrons au moins un e-mail de rappel pour vous en avertir. Vous recevrez également par email la confirmation de votre tarif de renouvellement, ainsi que de la durée de votre nouvel abonnement, avant son renouvellement automatique. Vous devrez peut-être passer gratuitement à la dernière version de Kaspersky Lab lors du renouvellement.
Kaspersky Total Security for Business

Kaspersky TOTAL Security for Business

Une sécurité complète, pour tous les niveaux de votre entreprise

Notre solution de sécurité la plus complète va plus loin pour la protection des entreprises, en particulier celles qui possèdent des parcs informatiques complexes. Kaspersky Total Security for Business inclut toutes les fonctionnalités fournies par Kaspersky Endpoint Security for Business Advanced et intègre également une sécurité pour les serveurs de messagerie et les passerelles Web.

  • Simplifie la gestion de la sécurité via une console unifiée.
  • Fournit une protection de nouvelle génération contre les dernières cybermenaces.
  • Aide les entreprises à adapter la sécurité aux systèmes hérités et nouveaux.
  • Réduit l'exposition aux attaques… en renforçant la sécurité des terminaux de l'entreprise.
  • Chiffre les données afin d'éviter toute perte d'informations confidentielles.
  • Élimine les vulnérabilités pour supprimer les points d'entrée d'attaque.
  • Agit davantage pour soutenir vos initiatives de conformité aux réglementations.
  • Protège les emails et le trafic Web.
  •  

    Une flexibilité renforcée… pour maintenir les performances

    La solution vous permet de choisir à quel endroit appliquer le filtrage de courrier et le filtrage Web. Ainsi, vous pouvez ajuster votre sécurité pour différents systèmes et contribuer à maintenir les performances de vos systèmes hérités et modernes.

  •  

    Protection de données clés

    Des quantités massives d’informations commerciales et personnelles sont stockées à l'intérieur des systèmes de messagerie et sur des serveurs. Nous vous aidons à protéger toutes ces données sensibles contre les dommages et à empêcher la propagation de logiciels malveillants.

  •  

    Mise à niveau transparente

    Moins d'efforts pour actualiser et mettre à niveau les principales versions des produits. La protection reste active à tout moment, même pendant la migration entre les versions de Windows. Évolutivité facile, sans planification complexe, même dans des environnements informatiques mixtes.

  •  

    Support mondial

    Pour la troisième année consécutive, nous avons reçu les plus hauts niveaux de certifications du personnel de support de la part de la Technology Services Industry Association (Association du Secteur des Services des Technologies) et du groupe Miller Heiman. Nous offrons des services de mise en œuvre, ainsi qu'une large gamme d'accords de maintenance et de support (MSA), 24 h/24 et 7 j/7, avec réponse prioritaire.

  •  

    Des moteurs ultra performants

    La détection comportementale permet d'identifier plus de menaces en recherchant de façon proactive des comportements suspects sur des terminaux et en mettant en corrélation des événements dans plusieurs couches de sécurité. Nous protégeons également tout le trafic Internet HTTPS et FTP qui passe par des terminaux et des serveurs proxy.

 

LE MEILLEUR CHOIX POUR LA SÉCURITÉ DE VOTRE ENTREPRISE



  • Atteignez plus de résultats… avec moins d'efforts

    Notre solution de sécurité primée identifie et bloque rapidement les menaces. Grâce à des scénarios de sécurité préconfigurés, vous pourrez déployer rapidement une protection performante.



  • Réduisez la complexité et le coût total de possession (TCO)

    Parce que toutes nos technologies de sécurité clés sont pleinement intégrées, vous n'aurez pas à contourner les tâches fastidieuses de gestion, ni à prendre en charge des transmissions avec plusieurs éditeurs.



  • Combinez performance et protection multi-niveaux

    La sécurité ne doit pas vous ralentir. Pour maintenir la productivité des utilisateurs, notre sécurité a un impact minimal sur les performances système. En cas d'attaque, la plupart des actions malveillantes sont annulées.



  • Systèmes hérités

    Si vous ne voulez pas exécuter l'ensemble des technologies de nouvelle génération sur certains de vos anciens postes, notre solution de sécurité pour les serveurs de messagerie et les passerelles Web vous permet d'appliquer un filtrage centralisé au lieu d'un filtrage basé sur le client.



  • Les tests et les évaluations nous distinguent

    Au cours des dernières années, nos produits ont participé à plus de tests et d'évaluations indépendants et ont obtenu plus de premières places que ceux des autres éditeurs de solutions de sécurité.



  • Protection renforcée

    Notre système automatisé d'évaluation des vulnérabilités et de gestion des correctifs utilise une surveillance en temps réel des vulnérabilités qui aide le système à appliquer les derniers correctifs de sécurité.


Trouvez la solution de sécurité adaptée à vos besoins

Sélectionnez la solution qui répond à vos besoins et, lorsque vous souhaiterez ajouter des fonctionnalités, demandez simplement une mise à jour vers le niveau supérieur.

DOCUMENTATIONS COMPLÉMENTAIRES

INFORMATIONS COMPLEMENTAIRES

Renforcement de la sécurité lorsque vous en avez besoin.

Kaspersky Kaspersky Security for Microsoft Office 365

Kaspersky Security for Microsoft Office 365 Protection avancée pour Microsoft Office 365

  • Interception des attaques de ransomware et de phishing, ainsi que d'autres menaces avancées
  • Prévention de la propagation des programmes malveillants dans OneDrive Entreprise
  • Gestion facile, hébergement dans le Cloud
Kaspersky Security for Storage

Security for Storage Sécurité pour serveurs NAS (Network Attached Storage)

  • Architecture unifiée, tolérance aux pannes
  • Impact minimal sur les performances NAS
  • Sécurité évolutive des environnements de stockage
Kaspersky Hybrid Cloud Security

Hybrid Cloud Security Protège vos environnements physiques, virtuels et dans le cloud

  • Protection multi-niveaux contre les menaces pour les charges de travail et les bureaux virtuels
  • Gestion et orchestration unifiées sur l'ensemble de l'infrastructure hybride
  • Protection spécifique au scénario pour une meilleure utilisation des ressources
Kaspersky DDoS Protection

DDoS Protection Protection complète dans le Cloud contre les attaques DDoS

  • Réseau mondial de « centres de nettoyage » du trafic de données
  • Intégration fluide, sans matériel supplémentaire
  • Protection contre les attaques les plus complexes et touchant les plus grands nombres de postes

CONFIGURATION REQUISE

Pour connaître les configurations requises les plus complètes et à jour, consultez la Base de connaissances de Kaspersky.

Configuration requise pour l'abonnement

Kaspersky Endpoint Security for Business peut également être acheté avec une souscription mensuelle flexible. Veuillez vérifier auprès de votre partenaire local la disponibilité de la souscription dans votre pays et consulter la configuration requise pertinente ici.

  • Configuration générale
    • 2 Go d'espace disque disponible
    • Processeur Intel Pentium 1 GHz (prenant en charge l'ensemble d'instructions SSE2 ou équivalent compatible)
    • RAM : 1 Go pour un système d'exploitation 32 bits (2 Go pour un système d'exploitation 64 bits)

    Systèmes d'exploitation
    • Microsoft Windows 10
    • Microsoft Windows 8.1
    • Microsoft Windows 8
    • Microsoft Windows 7 SP1 ou version ultérieure
    • Microsoft Windows XP SP3 ou version ultérieure
  • Configuration minimale
    • Processeur : 1 cœur, 1,4 GHz
    • 1 Go de RAM
    • Espace disponible sur le disque dur : 4 Go

    Configuration recommandée
    • Processeur : 4 cœurs, 2.4 GHz
    • RAM : 2 Go
    • Espace disponible sur le disque dur : 4 Go

    Systèmes d'exploitation
    • Windows Server 2019
    • Windows Server 2016
    • Windows Storage Server 2016
    • Windows Hyper-V Server 2016
    • Microsoft Windows Server 2012 ou version ultérieure
    • Microsoft Windows Hyper-V Server 2012 ou version ultérieure
    • Microsoft Windows Server 2008 ou version ultérieure
    • Windows Server 2003 ou version ultérieure
  • Configuration générale
    • 1 Go d'espace sur le disque dur pour l'installation, le stockage des fichiers temporaires et des journaux d'activité
    • Connexion Internet pour activer l'application et mettre à jour les bases de données et les modules d'application
    • Processeur Intel Core 2 Duo 1,86 GHz ou plus rapide
    • RAM : 1 Go pour un système d'exploitation 32 bits (2 Go pour un système d'exploitation 64 bits)
    • Partition swap d'au moins 1 Go

    Systèmes d'exploitation
    • CentOS-6.9 x86 / x64
    • Debian GNU/Linux 8.9 x86 / x64 ou version supérieure
    • Red Hat® Enterprise Linux® 7.4 x64 ou version supérieure
  • Configuration générale
    • Ordinateur Mac équipé d'un processeur Intel®
    • 1 Go de RAM disponible
    • 1,2 Go d'espace disque disponible

    Systèmes d'exploitation
    • macOS 10.12–10.13
    • macOS X, version 10.9 ou ultérieure
  • Systèmes d'exploitation
    • Android 4.2 – 9.0
    • iOS 10.0 – 12.0
  • Configuration matérielle

    Configuration matérielle requise pour le serveur esclave

    • Processeur : Intel Xeon E5606 (4 cœurs) 1,86 GHz ou plus ;
    • 8 Go de RAM ;
    • partition swap d'au moins 4 Go ;
    • 100 Go d'espace sur le disque dur, y compris :
    • 25 Go pour le stockage de fichiers temporaires ;
    • 25 Go pour le stockage de fichiers journaux.

    Configuration matérielle requise pour le serveur maître

    • Processeur : Intel Xeon E5606 (4 cœurs) 1,86 GHz ou plus ;
    • 8 Go de RAM ;
    • partition swap d'au moins 4 Go ;
    • 100 Go d'espace sur le disque dur.

    Si vous installez le serveur maître et un serveur esclave sur le même serveur physique :

    • Processeur : 2 x Intel Xeon E5606 (8 cœurs) 1,86 GHz ou plus ;
    • 16 Go de RAM ;
    • partition swap d'au moins 4 Go ;
    • 200 Go d'espace sur le disque dur, y compris :
    • 25 Go pour le stockage de fichiers temporaires ;
    • 25 Go pour le stockage de fichiers journaux.
  • Configuration logicielle

    Configuration logicielle requise pour installer les applications Kaspersky Security for Internet Gateways

    • Red Hat Enterprise Linux version 7.5 x64.
    • Ubuntu 18.04.1 LTS.
    • Debian 9.5.
    • SUSE Linux Enterprise Server 12 SP3.
    • CentOS version 7.5 x64.

    Configuration supplémentaire requise

    • Ngnix versions 1.10.3, 1.12.2 et 1.14.0.
    • Équilibrage de charge HAProxy version 1.5.
    • Squid 3.5.20 si vous installez le service Squid sur le serveur esclave.

    Configuration logicielle requise pour gérer les applications Kaspersky Security for Internet Gateways via l'interface Web

    Nous vous recommandons d'utiliser l'un des navigateurs suivants pour exécuter l'interface Web :

    • Mozilla Firefox version 39.
    • Internet Explorer version 11.
    • Google Chrome version 43.
    • Microsoft Edge version 40.
  • Pour les passerelles de messagerie

    Configuration générale
    • Adaptateur réseau E1000
    • Espace libre sur le disque dur : 100 Go ou plus
    • Au moins 4 Go de RAM
    • Un processeur quadri-cœur

    Hyperviseurs
    • VMware ESXi 5.5, mise à jour 2
    • VMware ESXi 6.0

    Pour un Linux mail servers

    Serveurs de messagerie
    • Exim-4.86 et version ultérieure
    • Postfix-2.6 et version ultérieure
    • Sendmail-8.14 et version ultérieure
    • Qmail-1.06 et version ultérieure

    Configuration générale
    • Intel® Xeon 3040 or Core 2 Duo 1.86 GHz ou version supérieure
    • 2 Go de RAM disponible
    • Partition swap d'au moins 4 Go

    Systèmes d'exploitation
    • Red Hat Enterprise Linux 7.3 Server
    • SUSE Linux Enterprise Server 12 SP2
    • CentOS-6.9
    • CentOS-7.3
    • Ubuntu Server 14.04.2 LTS
    • Ubuntu Server 16.04 LTS
    • Debian GNU / Linux 8.8, 9.0
    • FreeBSD 11

    Pour un Microsoft Exchange Server

    • Microsoft Exchange Server 2016
    • Microsoft Exchange Server 2013 SP1
    • Microsoft Exchange Server 2010 SP3

    Configuration requise pour les serveurs de sécurité
    • Processeur quadri-cœur 64 bits
    • 8 Go de RAM
    • 229 Mo d'espace disque disponible

    Systèmes d'exploitation

    Si vous installez une console d'administration et un serveur de sécurité :

    • Windows Server 2008 R2 SP1 ou version ultérieure

    Si vous installez uniquement une console d'administration :

    • Windows 10
    • Windows 7, 8.1
    • Windows Server 2008 R2 SP1 ou version ultérieure

    Bases de données

    • Microsoft SQL Server 2012 Express / Standard / Enterprise ou version ultérieure

Vous hésitez sur la solution de sécurité adaptée à votre activité ?

Nous utilisons des cookies pour améliorer votre expérience sur nos sites Web. En utilisant ce site Web et en poursuivant votre navigation, vous acceptez ces conditions. Des informations détaillées sur l'utilisation des cookies sur ce site Web sont disponibles en cliquant sur plus d'informations.

Accepter et fermer