Qu'est-ce que le renouvellement automatique ?

Le renouvellement automatique prolonge automatiquement votre licence sans que vous ayez à intervenir. Avant l'expiration de votre abonnement, le renouvellement vous sera facturé pour maintenir votre protection.* Nous vous informerons par email de l'approche du prochain paiement. Vous pouvez annuler le renouvellement automatique à tout moment : dans ce cas, vous devrez renouveler votre licence manuellement.

Pourquoi choisir le renouvellement automatique ?

Un abonnement permanent et une protection en continu pour tous vos appareils

Il vous permet de gagner du temps : plus besoin de renseigner les informations de facturation et d'utiliser des codes d'activation

Vous gardez la main sur tout : nous vous prévenons à l'approche d'une date de facturation et vous pouvez vous désabonner à tout moment

* Les tarifs de renouvellement sont susceptibles d’évoluer. Des offres et remises en ligne supplémentaires peuvent être disponibles au moment de votre renouvellement, mais elles ne pourront pas s’appliquer à votre abonnement. Nous vous enverrons au moins un email de rappel pour vous en avertir. Vous recevrez également par email la confirmation de votre tarif de renouvellement, ainsi que de la durée de votre nouvel abonnement, avant son renouvellement automatique. Vous devrez peut-être passer gratuitement à la dernière version de Kaspersky lors du renouvellement.
Kaspersky Endpoint Security for Business Select

Kaspersky Endpoint Security for Business SELECT

Protection et contrôle fiables de tous les terminaux

Vos activités professionnelles devenant de plus en plus numériques, il s'avère nécessaire de protéger chaque serveur, ordinateur portable et appareil mobile de votre réseau. Kaspersky Endpoint Security for Business Select combine des technologies multi-niveaux avec une gestion flexible dans le cloud et des fonctionnalités de contrôle des applications, du Web et des appareils, pour protéger vos données sensibles sur chaque terminal.

  • Protège contre les dernières menaces de sécurité, y compris les menaces sans fichier
  • Réduit votre exposition aux cyberattaques grâce au renforcement de la protection des terminaux
  • Permet d'améliorer la productivité et d'assurer la sécurité des salariés avec les contrôles dans le cloud
  • Protège les serveurs et les terminaux sans impact sur les performances
  • Sécurise divers environnements : PC, Mac, Linux, iOS et Android
  • Simplifie la gestion de la sécurité, grâce à une console unifiée
  •  

    Performance et protection multi-niveaux

    C'est pourquoi notre solution a un impact minimal sur les performances système. En cas d'attaque, le retour automatique à l'état antérieur (Automatic Rollback) annule la plupart des actions malveillantes afin que les utilisateurs puissent continuer à travailler.

  •  

    Technologies de protection flexibles

    Nous vous offrons une sécurité de renommée mondiale (notamment des technologies de détection comportementale post-exécution et Machine Learning) pour vous aider à minimiser les risques d'attaque, tout en protégeant efficacement tous vos terminaux et en réduisant ainsi la nécessité de télécharger des mises à jour fréquentes.

  •  

    Console d'administration « double avantage »

    Dans le cloud, sur site ou les deux ? C'est votre choix, nous vous fournissons une gestion unifiée grâce à la console basée dans le cloud ou à un déploiement traditionnel de console sur site, dans un environnement Cloud AWS ou Azure. Déployez une sécurité et des politiques rapidement, facilement, en utilisant l'un des nombreux scénarios préconfigurés disponibles.

  •  

    Migration directe

    Permet la migration directe à partir d'une solution de protection tierce, garantissant ainsi une transition fluide et sans erreur. Notre service d'audit en matière d'assurance qualité post-déploiement est disponible pour garantir une configuration optimale.

 

LE MEILLEUR CHOIX POUR LA SÉCURITÉ DE VOTRE ENTREPRISE



  • Sécurité adaptée

    Offre la liberté de modifier les paramètres prédéfinis et de choisir quand adopter une fonctionnalité supplémentaire. Bénéficiez d'une sécurité flexible pour vous protéger contre les nouvelles menaces, sur site ou en externe.



  • Pas de coût caché

    Plusieurs technologies de sécurité, y compris des composants de protection contre les menaces mobiles, sont réunies dans un seul produit. Vous n'avez besoin que d'un produit et d'une seule licence unifiée.



  • Tirez parti de l'innovation et de l'intégration

    Détenteurs d'environ 900 brevets, nous sommes l'une des six sociétés informatiques mondiales reconnues dans le Top 100 des innovateurs mondiaux Derwent. Tous nos technologies de base sont développées en interne (et fournies par un seul organisme) pour une protection efficace et intégrée.



  • Satisfaction assurée

    Mais ne nous croyez pas sur parole. Nos produits ont participé à un plus grand nombre de sondages de clients et de tests indépendants, et obtenu plus de premières places que les produits de tout autre éditeur.


Trouvez la solution de sécurité adaptée à vos besoins

Sélectionnez la solution qui répond à vos besoins et, lorsque vous souhaiterez ajouter des fonctionnalités, demandez simplement une mise à jour vers le niveau supérieur.

FICHES PRODUIT SUPPLÉMENTAIRES

INFORMATIONS COMPLEMENTAIRES

Renforcement de la sécurité lorsque vous en avez besoin.

Kaspersky Vulnerability & Patch Management

Vulnerability & Patch Management Sécurité informatique et gestion étendue

  • Gestion des correctifs et des vulnérabilités
  • Gestion des appareils informatiques et déploiement des systèmes d'exploitation
  • Dépannage à distance
Kaspersky Kaspersky Security for Mail Server

Kaspersky Security for Mail Server Pour Exchange et Linux mail

  • Analyse le courrier entrant, sortant et stocké
  • Filtrage intelligent des courriers indésirables et réduction du trafic
  • Prévient la perte de données confidentielles
Kaspersky Kaspersky Security for Storage

Kaspersky Security for Storage Sécurité pour serveurs NAS (Network Attached Storage)

  • Architecture unifiée, tolérance aux pannes
  • Impact minimal sur les performances NAS
  • Sécurité évolutive des environnements de stockage
Kaspersky Kaspersky Security for Internet Gateway

Kaspersky Security for Internet Gateway Accès Internet sécurisé pour vos salariés

  • Analyse des protocoles HTTP(s), FTP, SMTP et POP3
  • Régit l'utilisation d'Internet
  • Protection de plusieurs infrastructures grâce à une architecture multi-clients

CONFIGURATION REQUISE

Pour connaître les configurations requises les plus complètes et à jour, consultez la Base de connaissances de Kaspersky.

Configuration requise pour l'abonnement

Kaspersky Endpoint Security for Business peut également être acheté avec une souscription mensuelle flexible. Veuillez vérifier auprès de votre partenaire local la disponibilité de la souscription dans votre pays et consulter la configuration requise pertinente ici.

  • Configuration générale
    • 2 Go d'espace disque disponible
    • Processeur Intel Pentium 1 GHz (prenant en charge l'ensemble d'instructions SSE2 ou équivalent compatible)
    • RAM : 1 Go pour un système d'exploitation 32 bits (2 Go pour un système d'exploitation 64 bits)

    Systèmes d'exploitation
    • Microsoft Windows 10
    • Microsoft Windows 8.1
    • Microsoft Windows 8
    • Microsoft Windows 7 SP1 ou version ultérieure
    • Microsoft Windows XP SP3 ou version ultérieure
  • Configuration minimale
    • Processeur : 1 cœur, 1,4 GHz
    • 1 Go de RAM
    • Espace disponible sur le disque dur : 4 Go

    Configuration recommandée
    • Processeur : 4 cœurs, 2.4 GHz
    • RAM : 2 Go
    • Espace disponible sur le disque dur : 4 Go

    Systèmes d'exploitation
    • Windows Server 2019
    • Windows Server 2016
    • Windows Storage Server 2016
    • Windows Hyper-V Server 2016
    • Microsoft Windows Server 2012 ou version ultérieure
    • Microsoft Windows Hyper-V Server 2012 ou version ultérieure
    • Microsoft Windows Server 2008 ou version ultérieure
    • Windows Server 2003 ou version ultérieure
  • Configuration générale
    • 1 Go d'espace sur le disque dur pour l'installation, le stockage des fichiers temporaires et des journaux d'activité
    • Connexion Internet pour activer l'application et mettre à jour les bases de données et les modules d'application
    • Processeur Intel Core 2 Duo 1,86 GHz ou plus rapide
    • RAM : 1 Go pour un système d'exploitation 32 bits (2 Go pour un système d'exploitation 64 bits)
    • Partition swap d'au moins 1 Go

    Systèmes d'exploitation
    • CentOS-6.9 x86 / x64
    • Debian GNU/Linux 8.9 x86 / x64 ou version supérieure
    • Red Hat® Enterprise Linux® 7.4 x64 ou version supérieure
  • Configuration générale
    • Ordinateur Mac équipé d'un processeur Intel®
    • 1 Go de RAM disponible
    • 1,2 Go d'espace disque disponible

    Systèmes d'exploitation
    • macOS 10.12–10.13
    • macOS X, version 10.9 ou ultérieure
  • Systèmes d'exploitation
    • Android 4.2 – 9.0
    • iOS 10.0 – 12.0

Vous hésitez sur la solution de sécurité adaptée à votre activité ?

Nous utilisons des cookies pour améliorer votre expérience sur nos sites Web. En utilisant ce site Web et en poursuivant votre navigation, vous acceptez ces conditions. Des informations détaillées sur l'utilisation des cookies sur ce site Web sont disponibles en cliquant sur plus d'informations.

Accepter et fermer
Pour suivre l'actualité de la cybersécurité, visionnez nos webinars à la demande.

J'accède aux webinars