Les avantages de l’abonnement

Ce service permet de prolonger automatiquement votre protection avant que la licence n’expire, afin d’éviter que votre ordinateur ne se retrouve sans protection*.

Sans engagement, il offre de nombreux avantages :

Protection en continu : bénéficiez des dernières mises à jour, sans risque d’interruption.

Gain de temps : votre licence sera renouvelée automatiquement, juste avant qu’elle n’expire. Nous vous préviendrons par email de la date et du montant de votre renouvellement.

Liberté totale : transférez facilement votre abonnement vers un nouveau PC ou annulez ce service à tout moment.

* La durée de validité de l’abonnement débute à la confirmation de la commande. Le prix du renouvellement peut évoluer. Nous vous informerons par email du prix du renouvellement, avant l’expiration de votre licence. Vous pourrez être amené à installer gratuitement la dernière version de votre produit au moment du renouvellement.
Kaspersky Total Security for Business

Kaspersky TOTAL Security for Business

Une sécurité complète, pour tous les niveaux de votre entreprise

Notre solution de sécurité la plus complète fait davantage que simplement protéger les entreprises, en particulier celles qui possèdent des parcs informatiques complexes. Kaspersky Total Security for Business inclut toutes les fonctionnalités fournies par Kaspersky Endpoint Security for Business Advanced… et intègre également une sécurité pour les serveurs de messagerie, les passerelles Web et les outils collaboratifs.

  • Simplifie la gestion de la sécurité via une console unifiée.
  • Fournit une protection de nouvelle génération contre les dernières cybermenaces.
  • Aide les entreprises à adapter la sécurité aux systèmes hérités et nouveaux.
  • Réduit l'exposition aux attaques… en renforçant la sécurité des terminaux de l'entreprise.
  • Chiffre les données afin d'éviter toute perte d'informations confidentielles.
  • Élimine les vulnérabilités pour supprimer les points d'entrée d'attaque.
  • Agit davantage pour soutenir vos initiatives de conformité aux réglementations.
  • Protège les serveurs de messagerie, les passerelles Internet et SharePoint.
  •  

    Une flexibilité renforcée… pour maintenir les performances

    La solution vous permet de choisir à quel endroit appliquer le filtrage de courrier et le filtrage Web. Ainsi, vous pouvez ajuster votre sécurité pour différents systèmes et contribuer à maintenir les performances de vos systèmes hérités et modernes.

  •  

    Protection de données clés

    De nombreuses informations professionnelles et personnelles sont conservées à l'intérieur des systèmes de messagerie et des environnements de collaboration… Nous vous aidons à protéger toutes ces données sensibles contre les dommages. Nous empêchons également les programmes malveillants d'être diffusés via des serveurs de collaboration.

  •  

    Support mondial

    En 2017, pour la troisième année consécutive, nous avons reçu les plus hauts niveaux de certifications pour notre support technique, de la part de la Technology Services Industry Association (Association du secteur des services des technologies) et du groupe Miller Heiman. Nous offrons des services d’installation, ainsi qu'une large gamme de contrats de maintenance et de support, 24h/24 et 7j/7, avec une réponse prioritaire.

  •  

    Des moteurs ultra performants

    La détection comportementale identifie plus de menaces… en recherchant de façon proactive des comportements suspects sur des terminaux et en mettant en corrélation des événements dans plusieurs couches de sécurité. Nous protégeons également tout le trafic Internet HTTP et FTP qui passe par des serveurs proxy.

 

LE MEILLEUR CHOIX POUR LA SÉCURITÉ DE VOTRE ENTREPRISE



  • Atteignez plus de résultats… avec moins d'efforts

    Notre solution de sécurité primée identifie et bloque rapidement les menaces… De plus, elle est facile à installer et utilise un éventail de scénarios de sécurité préconfigurés pour que vous puissiez déployer rapidement notre protection mondialement reconnue.



  • Réduisez la complexité et le coût total de possession (TCO)

    Parce que toutes nos technologies de sécurité clés sont pleinement intégrées (en tant que partie d'un seul agent), vous n'aurez pas à contourner les tâches fastidieuses de gestion, ni à prendre en charge des transmissions à plusieurs fournisseurs.



  • Combinez performance et protection multi-niveaux

    Nous pensons que la sécurité ne doit pas vous ralentir. Pour maintenir la productivité des utilisateurs, notre sécurité a un impact minimal sur les performances du système. Si vous êtes attaqué, le retour automatique à l'état antérieur (Automatic Rollback) annule la plupart des actions malveillantes.



  • Tirez le meilleur parti de vos systèmes hérités

    Si vous ne voulez pas exécuter l'ensemble des technologies de nouvelle génération sur certains de vos anciens postes, notre solution de sécurité pour les serveurs de messagerie et les passerelles Web vous permet d'appliquer un filtrage centralisé au lieu d'un filtrage basé sur le client.



  • Les tests et les évaluations nous distinguent

    Au cours des dernières années, nos produits ont participé à plus de tests et d'évaluations indépendants et ont obtenu plus de premières places que ceux des autres éditeurs de solutions de sécurité.



  • Renforcez la protection… et gagnez du temps en matière d'administration

    Notre système automatisé d'évaluation des vulnérabilités et de gestion des correctifs utilise une surveillance en temps réel des vulnérabilités… qui aide le système à appliquer les derniers correctifs de sécurité dédiés à un large éventail d'applications courantes.


Trouvez la solution de sécurité adaptée à vos besoins

Sélectionnez la solution qui répond à vos besoins et, lorsque vous souhaiterez ajouter des fonctionnalités, demandez simplement une mise à jour vers le niveau supérieur.

DOCUMENTATIONS COMPLÉMENTAIRES

INFORMATIONS COMPLEMENTAIRES

Renforcement de la sécurité lorsque vous en avez besoin.

Kaspersky Kaspersky Security for Office 365

Kaspersky Security for Office 365 Solution de protection de nouvelle génération pour les messageries Microsoft Office 365

  • Arrêtez les menaces de messagerie avant qu'elles ne deviennent un problème.
  • Contrôle complet sur les emails suspects
  • Gestion facile, hébergement dans le Cloud
Kaspersky Security for Storage

Security for Storage Sécurité pour serveurs NAS (Network Attached Storage)

  • Architecture unifiée, tolérant les pannes
  • Impact minimal sur les performances NAS
  • Sécurité évolutive des environnements de stockage
Kaspersky Security for File Server

Security for File Server Pour Windows et Linux

  • Protection centralisée, en temps réel
  • Gestion hiérarchique du stockage
  • Configuration avancée
Kaspersky Hybrid Cloud Security

Hybrid Cloud Security Protège vos charges de travail physiques, virtuels et dans le cloud

  • Protection multi-niveaux contre les menaces pour les charges de travail et les bureaux virtuels
  • Gestion et orchestration unifiées sur l'ensemble de l'infrastructure hybride
  • Protection spécifique au scénario pour une meilleure utilisation des ressources

CONFIGURATION REQUISE

Pour connaître les configurations requises les plus complètes et à jour, veuillez consulter la Base de connaissances de Kaspersky.

Configuration requise pour l'abonnement

Kaspersky Endpoint Security for Business peut également être acheté avec une souscription mensuelle flexible. Veuillez vérifier auprès de votre partenaire local la disponibilité de la souscription dans votre pays et consulter la configuration requise pertinente ici.

  • Configuration générale
    • 2 Go d'espace disque disponible
    • Processeur Intel Pentium 1 GHz (prenant en charge l'ensemble d'instructions SSE2 ou équivalent compatible)
    • RAM : 1 Go pour un système d'exploitation 32 bits (2 Go pour un système d'exploitation 64 bits)

    Systèmes d'exploitation
    • Microsoft Windows 10
    • Microsoft Windows 8.1
    • Microsoft Windows 8
    • Microsoft Windows 7 SP1 ou version ultérieure
    • Microsoft Windows XP SP3 ou version ultérieure
  • Configuration minimale
    • Processeur : 1 cœur, 1,4 GHz
    • 1 Go de RAM
    • Espace disponible sur le disque dur : 4 Go

    Configuration recommandée
    • Processeur : 4 cœurs, 2.4 GHz
    • RAM : 2 Go
    • Espace disponible sur le disque dur : 4 Go

    Systèmes d'exploitation
    • Windows Server 2016
    • Windows Storage Server 2016
    • Windows Hyper-V Server 2016
    • Microsoft Windows Server 2012 ou version ultérieure
    • Microsoft Windows Hyper-V Server 2012 ou version ultérieure
    • Microsoft Windows Server 2008 ou version ultérieure
    • Windows Server 2003 ou version ultérieure
  • Configuration générale
    • 1 Go d'espace sur le disque dur pour l'installation, le stockage des fichiers temporaires et des journaux d'activité
    • Connexion Internet pour activer l'application et mettre à jour les bases de données et les modules d'application
    • Processeur Intel Core 2 Duo 1,86 GHz ou plus rapide
    • RAM : 1 Go pour un système d'exploitation 32 bits (2 Go pour un système d'exploitation 64 bits)
    • Partition swap d'au moins 1 Go

    Systèmes d'exploitation
    • CentOS-6.9 x86 / x64
    • Debian GNU/Linux 8.9 x86 / x64 ou version supérieure
    • Red Hat® Enterprise Linux® 7.4 x64 ou version supérieure
  • Configuration générale
    • Ordinateur Mac équipé d'un processeur Intel®
    • 1 Go de RAM disponible
    • 1,2 Go d'espace disque disponible

    Systèmes d'exploitation
    • macOS 10.12–10.13
    • macOS X, version 10.9 ou ultérieure
  • Systèmes d'exploitation
    • Android 4.1 – 8.1
    • iOS 9.0 – 10.3
  • Configuration générale
    • CPU Intel Pentium II ou version supérieure
    • 1 Go de RAM
    • 200 Mo d'espace disque pour les fichiers temporaires et 150 Mo pour l'installation du programme

    Systèmes d'exploitation
    • Red Hat Enterprise Linux Server 6.2 ou version ultérieure
    • Fedora 16
    • CentOS 5.7 ou version ultérieure
    • SUSE Linux Enterprise Server 11 SP1
    • Novell Open Enterprise Server 2 SP3
    • openSUSE Linux 12.1
    • Debian GNU/Linux 6.0.4 Squeeze
    • Ubuntu 10.04 ou version ultérieure
    • FreeBSD 8.2 ou version ultérieure

    Pour un serveur proxy
    • Squid 3.x
    • Autres serveurs proxy avec prise en charge ICAP

    Configuration générale
    • CPU Intel Pentium II ou version supérieure
    • 1 Go de RAM
    • 200 Mo d'espace disque pour les fichiers temporaires et 150 Mo pour l'installation du programme

    Systèmes d'exploitation
    • Red Hat Enterprise Linux Server 6.2 ou version ultérieure
    • Fedora 16
    • CentOS 5.7 ou version ultérieure
    • SUSE Linux Enterprise Server 11 SP1
    • Novell Open Enterprise Server 2 SP3
    • openSUSE Linux 12.1
    • Debian GNU/Linux 6.0.4 Squeeze
    • Ubuntu 10.04 ou version ultérieure
    • FreeBSD 8.2 ou version ultérieure
  • Pour les passerelles de messagerie

    Configuration générale
    • Adaptateur réseau E1000
    • Espace libre sur le disque dur : 100 Go ou plus
    • Au moins 4 Go de RAM
    • Un processeur quadri-cœur

    Hyperviseurs
    • VMware ESXi 5.5, mise à jour 2
    • VMware ESXi 6.0

    Pour un Linux mail servers

    Serveurs de messagerie
    • Exim-4.86 et version ultérieure
    • Postfix-2.6 et version ultérieure
    • Sendmail-8.14 et version ultérieure
    • Qmail-1.06 et version ultérieure

    Configuration générale
    • Intel® Xeon 3040 or Core 2 Duo 1.86 GHz ou version supérieure
    • 2 Go de RAM disponible
    • Partition swap d'au moins 4 Go

    Systèmes d'exploitation
    • Red Hat Enterprise Linux 7.3 Server
    • SUSE Linux Enterprise Server 12 SP2
    • CentOS-6.9
    • CentOS-7.3
    • Ubuntu Server 14.04.2 LTS
    • Ubuntu Server 16.04 LTS
    • Debian GNU / Linux 8.8, 9.0
    • FreeBSD 11

    Pour un Microsoft Exchange Server

    • Microsoft Exchange Server 2016
    • Microsoft Exchange Server 2013 SP1
    • Microsoft Exchange Server 2010 SP3

    Configuration requise pour les serveurs de sécurité
    • Processeur quadri-cœur 64 bits
    • 8 Go de RAM
    • 229 Mo d'espace disque disponible

    Systèmes d'exploitation

    Si vous installez une console d'administration et un serveur de sécurité :

    • Windows Server 2008 R2 SP1 ou version ultérieure

    Si vous installez uniquement une console d'administration :

    • Windows 10
    • Windows 7, 8.1
    • Windows Server 2008 R2 SP1 ou version ultérieure

    Bases de données

    • Microsoft SQL Server 2012 Express / Standard / Enterprise ou version ultérieure
  • Pour un Microsoft SharePoint Server
    • Microsoft SharePoint Server 2016
    • Microsoft SharePoint Server 2013
    • Microsoft SharePoint Server 2010

    Configuration requise pour les serveurs de sécurité
    • Processeur quadri-cœur 64 bits
    • 8 Go de RAM
    • 229 Mo d'espace disque disponible

    Systèmes d'exploitation

    Si vous installez une console d'administration et un serveur de sécurité :

    • Windows Server 2012 R2 ou version ultérieure

    Si vous installez uniquement une console d'administration :

    • Windows Server 2008 R2 ou version ultérieure
    • Windows 7, 8.1
    • Windows 10

    Bases de données
    • Microsoft SQL Server 2012 Express / Standard / Enterprise ou version ultérieure

    Pour un IBM Lotus Domino
    • Lotus Notes/Domino version 8.5 ou version ultérieure
    • Lotus Notes/Domino version 9.0 ou version ultérieure

    Configuration générale
    • Intel Pentium 32 bits ou 64 bits ou version supérieure (ou équivalent)
    • 512 Mo de RAM (1 Go ou plus recommandé)
    • 1 Go d'espace libre sur le disque dur (3 Go ou plus recommandé)
    • Taille recommandée du fichier d'échange : deux fois plus que le volume de mémoire physique

    Systèmes d'exploitation
    • Microsoft Windows 2003 SP2 ou version ultérieure
    • Novell SuSE Linux Enterprise Server 11 ou version ultérieure
    • Red Hat Enterprise Linux 6.0 ou version ultérieure

Vous hésitez sur la solution de sécurité adaptée à votre activité ?

Nous utilisons des cookies pour améliorer votre expérience sur nos sites Web. En utilisant ce site Web et en poursuivant votre navigation, vous acceptez ces conditions. Des informations détaillées sur l'utilisation des cookies sur ce site Web sont disponibles en cliquant sur plus d'informations.

Accepter et fermer
Pour suivre l'actualité de la cybersecurité: recevez nos livres blancs mensuels.