Fiches produits

Découvrez en détails notre gamme de solutions de sécurité pour entreprises.

    <h3 xmlns="http://www.w3.org/1999/xhtml">Notre solution intégrée unique conçue pour protéger les entreprises disposant de ressources limitées en matière de sécurité informatique contre les attaques avancées et ciblées</h3>

    Notre solution intégrée unique conçue pour protéger les entreprises disposant de ressources limitées en matière de sécurité...

    TÉLÉCHARGER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Protection évolutive contre les menaces avancées ciblant votre entreprise</h3>

    Protection évolutive contre les menaces avancées ciblant votre entreprise

    TÉLÉCHARGER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Créez une défense solide avec une analyse des causes profondes et une réponse automatisée</h3>

    Créez une défense solide avec une analyse des causes profondes et une réponse automatisée

    TÉLÉCHARGER LE LIVRE BLANC
    <h3 xmlns="http://www.w3.org/1999/xhtml">Protection contre les menaces avancées sans expert, ni outils de sécurité onéreux</h3>

    Protection contre les menaces avancées sans expert, ni outils de sécurité onéreux

    TÉLÉCHARGER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Tirez pleinement parti des solutions Kaspersky</h3>

    KASPERSKY PROFESSIONAL SERVICES

    Tirez pleinement parti des solutions Kaspersky

    télécharger le pdf
    <h3 xmlns="http://www.w3.org/1999/xhtml">Offrez le meilleur support avec Kaspersky Maintenance Service Agreements</h3>

    Offrez le meilleur support avec Kaspersky Maintenance Service Agreements

    TÉLÉCHARGER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Réduisez le risque d'attaques ciblées et de menaces avancées</h3>

    Kaspersky Anti Targeted Attack Platform

    Réduisez le risque d'attaques ciblées et de menaces avancées

    AFFICHER LE PDF
    
		<h3 xmlns="http://www.w3.org/1999/xhtml">La solution de protection évolutive contre les menaces avancées visant vos terminaux et vos utilisateurs</h3>

    Kaspersky Endpoint Security

    La solution de protection évolutive contre les menaces avancées visant vos terminaux et vos utilisateurs

    AFFICHER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Solution de sécurité tout-en-un conçue pour les DAB, les bornes et les systèmes de point de vente</h3>

    KASPERSKY EMBEDDED SYSTEMS SECURITY

    Solution de sécurité tout-en-un conçue pour les DAB, les bornes et les systèmes de point de vente

    AFFICHER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Embedded Systems Security 2.0 Liste des fonctionnalités</h3>

    Kaspersky Embedded Systems Security

    Kaspersky Embedded Systems Security 2.0 Liste des fonctionnalités

    AFFICHER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Embedded Systems Security 2.0 Nouveautés</h3>

    Kaspersky Embedded Systems Security

    Kaspersky Embedded Systems Security 2.0 Nouveautés

    AFFICHER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Anti Targeted Attack Platform 2.0 Nouveautés</h3>

    Kaspersky Anti Targeted Attack Platform

    Kaspersky Anti Targeted Attack Platform 2.0 Nouveautés

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Solution de sécurité tout-en-un pour les systèmes de supervision informatique (ICS)</h3>

    KASPERSKY EMBEDDED SYSTEMS SECURITY

    Solution de sécurité tout-en-un pour les systèmes de supervision informatique (ICS)

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Solution de sécurité tout-en-un conçue pour les équipements médicaux</h3>

    KASPERSKY EMBEDDED SYSTEMS SECURITY

    Solution de sécurité tout-en-un conçue pour les équipements médicaux

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Solution de sécurité tout-en-un conçue pour les distributeurs automatiques</h3>

    KASPERSKY EMBEDDED SYSTEMS SECURITY

    Solution de sécurité tout-en-un conçue pour les distributeurs automatiques

    télécharger le pdf*
    
		<h3 xmlns="http://www.w3.org/1999/xhtml">Une cybersécurité en temps réel et dans le Cloud pour les réseaux tenus de garantir la confidentialité des données et la conformité</h3>

    KASPERSKY PRIVATE SECURITY NETWORK

    Une cybersécurité en temps réel et dans le Cloud pour les réseaux tenus de garantir la confidentialité des données et la conformité

    AFFICHER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Une protection haute performance pour les solutions de stockage EMC, NetApp, IBM, Oracle et Hitachi</h3>

    KASPERSKY SECURITY FOR STORAGE

    Une protection haute performance pour les solutions de stockage EMC, NetApp, IBM, Oracle et Hitachi

    AFFICHER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Sécurité, administration et contrôle multi-niveaux pour tous les terminaux mobiles</h3>

    KASPERSKY SECURITY FOR MOBILE

    Sécurité, administration et contrôle multi-niveaux pour tous les terminaux mobiles

    AFFICHER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Services de surveillance des menaces de sécurité de Kaspersky</h3>

    KASPERSKY SECURITY INTELLIGENCE SERVICES

    Services de surveillance des menaces de sécurité de Kaspersky

    AFFICHER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Détection manuelle des menaces avancées par nos analystes en sécurité</h3>

    Kaspersky Threat Hunting Services

    Détection manuelle des menaces avancées par nos analystes en sécurité

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Un réseau de surveillance mondial offrant une visibilité approfondie sur les cybermenaces qui ciblent votre entreprise</h3>

    Kaspersky Threat Intelligence Services

    Un réseau de surveillance mondial offrant une visibilité approfondie sur les cybermenaces qui ciblent votre entreprise

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Programmes de formation complets allant du cyberdiagnostic à l'analyse des programmes malveillants et aux mesures correctives</h3>

    KASPERSKY CYBERSECURITY TRAINING

    Programmes de formation complets allant du cyberdiagnostic à l'analyse des programmes malveillants et aux mesures correctives

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Gérer les conséquences d'une atteinte à la sécurité</h3>

    Gérer les conséquences d'une atteinte à la sécurité

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Évaluer la position de votre entreprise en termes de sécurité</h3>

    Évaluer la position de votre entreprise en termes de sécurité

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Découvrez comment Kaspersky défend les entreprises contre les attaques DDoS</h3>

    KASPERSKY DDOS PROTECTION

    Découvrez comment Kaspersky défend les entreprises contre les attaques DDoS

    AFFICHER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Programmes de formation à la cybersécurité pour tous les niveaux de l'entreprise</h3>

    Kaspersky Security Awareness

    Programmes de formation à la cybersécurité pour tous les niveaux de l'entreprise

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Professional Services</h3>

    KASPERSKY PREMIUM SUPPORT AND PROFESSIONAL SERVICES

    Kaspersky Professional Services

    AFFICHER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Maintenance Service Agreement</h3>

    KASPERSKY PREMIUM SUPPORT AND PROFESSIONAL SERVICES

    Maintenance Service Agreement

    AFFICHER LE PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Éclairage exclusif et opportun sur les campagnes de cyberespionnage les plus sophistiquées</h3>

    Éclairage exclusif et opportun sur les campagnes de cyberespionnage les plus sophistiquées

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Découvrir des vulnérabilités dans des applications de tout type</h3>

    Découvrir des vulnérabilités dans des applications de tout type

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Démonstration pratique de vecteurs d'attaques potentielles visant à contourner vos contrôles de sécurité</h3>

    Démonstration pratique de vecteurs d'attaques potentielles visant à contourner vos contrôles de sécurité

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Analyse complète de vos distributeurs de billets et appareils de point de vente</h3>

    Analyse complète de vos distributeurs de billets et appareils de point de vente

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Identification et correction des failles de sécurité dans les infrastructures des SCI</h3>

    Identification et correction des failles de sécurité dans les infrastructures des SCI

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Améliorer la sécurité des systèmes embarqués</h3>

    Améliorer la sécurité des systèmes embarqués

    AFFICHER LE PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Combler les failles de sécurité laissées par les contrôles de sécurité intégrés</h3>

    Combler les failles de sécurité laissées par les contrôles de sécurité intégrés

    AFFICHER LE PDF*

    Les ressources marquées d'un astérisque (*) sont en anglais.

    Nous utilisons des cookies pour améliorer votre expérience sur nos sites Web. En utilisant ce site Web et en poursuivant votre navigation, vous acceptez ces conditions. Des informations détaillées sur l'utilisation des cookies sur ce site Web sont disponibles en cliquant sur plus d'informations.

    Accepter et fermer