Share/Bookmark
 
  • La sécurité mobile et le BYOD pour les Nuls
     
  • La sécurité Informatique pour les Nuls
     
  • Rapport
    exclusif sur le
    cyber-espionnage
     
  • Rapport : les risques
    informatiques mondiaux
     
ENDPOINT SECURITY FOR BUSINESS
Console d'administration centralisée

Toutes les technologies Kaspersky, y compris notre console d'administration, font partie d'une plate-forme unique, pour une définition simplifiée des politiques informatiques.

Protection des postes de travail contre les programmes malveillants

Une protection contre les programmes malveillants maintes fois primée et simple à administrer, qui vous permet de vous concentrer sur votre cœur de métier.

Protection des serveurs de fichiers contre les programmes malveillants

Une protection rigoureuse contre les programmes malveillants pour sécuriser vos serveurs et réduire le risque de diffusion de programmes malveillants sur votre réseau.

Sécurité de la flotte mobile

Des outils de protection et de configuration permettant un déploiement sécurisé de votre politique, même sur les appareils mobiles personnels des employés.

Gestion de flotte mobile

Des outils d'administration pratiques pour une configuration sécurisée de vos appareils mobiles, avec des fonctionnalités permettant la mise en place d'une stratégie sécurisée pour l'usage professionnel d'appareils personnels.

Contrôles (applications, périphériques, Web)

Un contrôle granulaire des applications, des périphériques et de la manière dont les employés accèdent au Web et l'utilisent, pour optimiser la sécurité et la productivité.

Chiffrement

Des fichiers, dossiers, disques ou périphériques entièrement sécurisés, même s'ils tombent entre de mauvaises mains.

Gestion des systèmes

Une gestion simplifiée des systèmes, incluant gestion des correctifs, gestion des ressources et provisionnement pour une efficacité informatique optimale.

Efficacité et sécurité informatiques
Console d'administration centralisée

Toutes les technologies Kaspersky, y compris notre console d'administration, font partie d'une plate-forme unique, pour une définition simplifiée des politiques informatiques.

Protection des postes de travail contre les programmes malveillants

Une protection contre les programmes malveillants maintes fois primée et simple à administrer, qui vous permet de vous concentrer sur votre cœur de métier

Protection des serveurs de fichiers contre les programmes malveillants

Une protection rigoureuse contre les programmes malveillants pour sécuriser vos serveurs et réduire le risque de diffusion de programmes malveillants sur votre réseau

Sécurité de la flotte mobile

Des outils de protection et de configuration permettant un déploiement sécurisé de votre politique, même sur les appareils mobiles personnels des employés.

Gestion de flotte mobile

Des outils d'administration pratiques pour une configuration sécurisée de vos appareils mobiles, avec des fonctionnalités permettant la mise en place d'une stratégie sécurisée pour l'usage professionnel d'appareils personnels.

Contrôles (applications, périphériques, Web)

Un contrôle granulaire des applications, des périphériques et de la manière dont les employés accèdent au Web et l'utilisent, pour optimiser la sécurité et la productivité.

Chiffrement

Des fichiers, dossiers, disques ou périphériques entièrement sécurisés, même s'ils tombent entre de mauvaises mains.

Gestion des systèmes

Une gestion simplifiée des systèmes, incluant gestion des correctifs, gestion des ressources et provisionnement pour une efficacité informatique optimale.

Protection de tous les terminaux
Console d'administration centralisée

Toutes les technologies Kaspersky, y compris notre console d'administration, font partie d'une plate-forme unique, pour une définition simplifiée des politiques informatiques.

Protection des postes de travail contre les programmes malveillants

Une protection contre les programmes malveillants maintes fois primée et simple à administrer, qui vous permet de vous concentrer sur votre cœur de métier

Protection des serveurs de fichiers contre les programmes malveillants

Une protection rigoureuse contre les programmes malveillants pour sécuriser vos serveurs et réduire le risque de diffusion de programmes malveillants sur votre réseau

Sécurité de la flotte mobile

Des outils de protection et de configuration permettant un déploiement sécurisé de votre politique, même sur les appareils mobiles personnels des employés.

Gestion de flotte mobile

Des outils d'administration pratiques pour une configuration sécurisée de vos appareils mobiles, avec des fonctionnalités permettant la mise en place d'une stratégie sécurisée pour l'usage professionnel d'appareils personnels.

Contrôles (applications, périphériques, Web)

Un contrôle granulaire des applications, des périphériques et de la manière dont les employés accèdent au Web et l'utilisent, pour optimiser la sécurité et la productivité.

Chiffrement

Des fichiers, dossiers, disques ou périphériques entièrement sécurisés, même s'ils tombent entre de mauvaises mains.

Gestion des systèmes

Une gestion simplifiée des systèmes, incluant gestion des correctifs, gestion des ressources et provisionnement pour une efficacité informatique optimale

Solution anti-malware simple et efficace
TOTAL SECURITY FOR BUSINESS

Sécurité complète pour l'entreprise

PLUS DE DÉTAILS
SOLUTIONS DE SÉCURITÉ À LA CARTE

Une protection haut niveau qui s'adapte à vos besoins

promotion
Events Calendar

September 19-20 2012, London

Numberg, 16.-18.10.2012


September 19-20 2012, London

Numberg, 16.-18.10.2012

VIEW ALL
 

Q3 Cyberthreats: Java and Oracle top vulnerability list and cyber- espionagecontinues in Middle East

Wed, November 21, 2012 16:09:20


SMBs Are Under Threat

Wed, November 21, 2012 16:09:20

VIEW ALL

SMBs Are Under Threat

Wed, November 21, 2012 16:09:20


Q3 Cyberthreats: Java and Oracle top vulnerability list and cyber- espionagecontinues in Middle East

Wed, November 21, 2012 16:09:20

VIEW ALL

SMBs Are Under Threat

Wed, November 21, 2012 16:09:20


Q3 Cyberthreats: Java and Oracle top vulnerability list and cyber- espionagecontinues in Middle East

Wed, November 21, 2012 16:09:20

VIEW ALL
Events Calendar

September 19-20 2012, London

Numberg, 16.-18.10.2012


September 19-20 2012, London

Numberg, 16.-18.10.2012

VIEW ALL

  PARTAGER