CONNEXION AU COMPTE
Protection contre les menaces
Protection contre les menaces
Notre solution de sécurité renforcée offre une sécurité optimale contre les plus grandes menaces.
Activez votre compte maintenant

Protégez votre entreprise contre les menaces croissantes et complexes de sécurité.
Mettez vos actifs informatiques entre des mains sûres.
Protection complète contre les menaces de sécurité inconnues, les rançongiciels et les autres menaces de sécurité

Sécurité multicouche
Sécurité multicouche

Contrôle et sécurité des applications en fonction de la signature de fichier, des éditeurs et des types d'utilisateurs pour une protection complète.

Verrouillage de navigateur et de poste de travail
Verrouillage de navigateur et de poste de travail

Fournit uniquement la fonctionnalité Windows nécessaire afin de réduire les problèmes liés à la modification des paramètres système.

Blocage des programmes malveillants.
Blocage des programmes malveillants.

Le moteur puissant de protection contre les programmes malveillants repose sur plusieurs couches de protection proactive et bloque toute tentative de logiciel malveillant.

Blocage des attaques provenant du réseau.
Blocage des attaques provenant du réseau.

Le pare-feu intégré protège contre les attaques potentielles dévastatrices provenant d'Internet.

 

Protégez votre entreprise contre les menaces croissantes et complexes de sécurité.
Protégez votre entreprise contre les menaces croissantes et complexes de sécurité.
  • Sécurité multicouche avec contrôle et sécurité des applications en fonction de la signature de fichier, des éditeurs et des types d’utilisateurs pour une protection complète.
  • Fournissez un moyen simple et efficace de supprimer toutes les modifications mal intentionnées, y compris les menaces non identifiées.

Mettez vos actifs informatiques entre des mains sûres.
Mettez vos actifs informatiques entre des mains sûres.
  • Offrez les possibilité de contrôleur divers aspects de l’expérience utilisateur et bloquez les actions non autorisées pour les machines bornes publiques.
  • Activez des restrictions de navigateur pour autoriser et contrôler les actions que peuvent exécuter les utilisateurs sur le Web, désactivez les fonctions dans les navigateurs Web pour une sécurité complète.

Protection complète contre les menaces de sécurité inconnues, les rançongiciels et les autres menaces de sécurité
Protection complète contre les menaces de sécurité inconnues, les rançongiciels et les autres menaces de sécurité
  • Le moteur puissant de protection contre les programmes malveillants repose sur plusieurs couches de protection proactive et bloque toute tentative de logiciel malveillant.
  • Le pare-feu intégré protège contre les attaques potentielles dévastatrices provenant d’Internet.
  • La compatibilité immédiate avec Deep Freeze garantit que les définitions de sécurité sont toujours à jour.
 
Technologie antivirus hautes performances
Technologie antivirus hautes performances
  • Le moteur MX-Virtualization™ analyse les logiciels en temps réel en observant leur comportement avant qu’ils infectent les ordinateurs afin de fournir une protection contre les menaces inconnues
  • Technologie anti-rootkits avancée pour la détection et la désactivation des processus, modules, services et fichiers cachés dangereux
  • Analyse rapide des fichiers avec faible utilisation du processeur et de la mémoire pendant son exécution
  • Mises à jour efficaces en continu des définitions de virus (au moins deux fois par jour) et mises à jour régulière du moteur anti-menaces
  • Analyse automatique des périphériques USB lors de leur connexion
  • La protection de la messagerie fonctionne sur n’importe quel programme de messagerie POP3 et SMPT, notamment Microsoft Outlook
  • Pare-feu intégré pouvant configurer un accès aux ports réseau spécifique
  • Système de prévention des intrusions de l’hôte pour protéger les processus en empêchant un programme d’injecter du code dans un autre
  • Le système de protection contre les intrusions bloquer les programmes malveillants en fonction de l’analyse du trafic entrant et sortant

Mise en liste blanche des applications au-delà de la protection Anti-Virus
Mise en liste blanche des applications au-delà de la protection Anti-Virus
  • Protection contre les attaques inconnues, les programmes malveillants mutants et les menaces persistantes avancées
  • Bloque les fichiers exécutables .EXE, .DLL, .COM, .SCR, .JAR et .BAT, entre autres.
  • Protection complète contre les logiciels malveillants, les rançongiciels et les autres menaces de sécurité
  • Autorise uniquement les applications approuvées et bloque toutes les autres pour une protection complète.
  • La fonction de protection au niveau des dossiers permet de ne pas protéger des dossiers, quel que soit l’emplacement.
  • Options de flexibilité étendues pour autoriser ou bloquer l’exécution des applications, quel que soit leur emplacement.
  • Mode d’exécution temporaire pour autoriser l’exécution de fichiers pendant une période et possibilité d’exécuter un rapport sur les programmes exécutés en mode d’exécution temporaire.
  • Niveaux de protection uniques pour les administrateurs, les utilisateurs approuvés et les utilisateurs externes
  • Contrôle granulaire des éditeurs avec contrôle à quatre niveaux pour la protection étendue
  • Affichage d’un message de violation personnalisé lorsqu’un utilisateur tente d’exécuter une action non autorisée.
  • Mode Furtif qui masque la présence de l’anti-exécutable tout en maintenant l’ordinateur complètement protégé.
  • Consignation de toutes les tentatives d’installation non autorisées et analyse des postes de travail distants pour augmenter la liste de contrôle et les politiques.

Objets de stratégie de groupe Cloud
Objets de stratégie de groupe Cloud
  • Lancement uniquement des applications prédéterminée lors du démarrage avec la fonctionnalité intégrée du mode Borne.
  • Blocage de l’accès à des options de menu et des raccourcis clavier spécifiques, et limite de l’accès à n’importe quelle application sur le poste de travail.
  • Création de listes de sites Web autorisés et restreints en fonction du nom de domaine, de l’adresse IP ou d’une plage d’adresses IP et de noms de domaine.
  • Blocage des raccourcis macro dans les programmes Microsoft Office, utilisation de Visual Basic for Applications et blocage de l’accès à VBA via Microsoft Office.
  • Création de sessions utilisateur limitées dans le temps avec affichage du minuteur. Possibilité d’indiquer si les utilisateurs peuvent étendre les limites de session et créer plusieurs segments de temps avec des codes de référence pour l’entrée utilisateur
  • Contrôlez ou bloquez le stockage des données dans le réseau et dans des espaces de stockage Internet. Limitez l’ouverture et l’enregistrement des fichiers ayant une extension spécifique.

Restrictions du bureau et des navigateurs
Restrictions du bureau et des navigateurs
  • Restrictions du panneau de configuration et du bureau Limitation de l’accès aux comptes utilisateur Bloquez le clic droit sur les icônes du bureau ou masquez-les complètement.
  • Appliquez des restrictions sur l’Explorateur Windows. Bloquez la fonction Glisser-déposer. Bloquez la suppression, le changement de nom et la création de dossier et limitez l’accès au chemin UNC.
  • Contrôlez le bouton Démarrer. Masquez le bouton Démarrer ou désactivez le clic droit.
  • Personnalisez les options disponibles dans le menu Démarrer ou forcez l’utilisation du menu Démarrer classique.
  • Contrôlez les fonctions et options disponibles dans Microsoft Internet Explorer et Mozilla Firefox.
  • Bloquez le clic droit de la souris dans le navigateur. Empêchez les utilisateurs de changer la page d’accueil par défaut.
  • Contrôlez l’accès en lecture avec possibilité de bloquer l’enregistrement des données sur le disque dur, une disquette, un CD, un DVD ou un périphérique USB.
  • Limitez l’accès utilisateur à des imprimantes et le nombre de pages pouvant être imprimées.

Intégration Deep Freeze
Intégration Deep Freeze
  • Intégration transparente à Faronics Deep Freeze permettant de changer les paramètres de définition et d’activation sans redémarrage ou gel du poste de travail
  • Mettez aisément à jour les fichiers de définitions de virus sur les postes de travail « gelés » sans définir de période de maintenance.
  • Entre en mode Maintenance automatiquement lorsqu’il détecte qu’un événement de maintenance Deep Freeze a dégelé l’ordinateur

Résumé des l’évaluation des performances réalisée par PassMark*
Protégez vos données, maintenez la vélocité de vos ordinateurs et bloquez les risques d’infection Faronics Anti-Virus

 

Démarre deux fois plus vite que Kaspersky ES10
Démarre deux fois plus vite que Kaspersky ES10

Le délai moyen d’amorçage mesure le délai de d’amorçage de la machine dans le système d’exploitation. Des délais de démarrage plus courts indiquent un plus fiable impact sur le fonctionnement normal de la machine.


S'installe 9 fois plus rapidement que McAfee CEP
S'installe 9 fois plus rapidement que McAfee CEP

Le délai d’installation couvre la durée d’installation du logiciel de sécurité, le passage à un état fonctionnel et le moment où le programme est prêt à être utilisé. Des délais d’installation plus courts indiquent que le produit de sécurité s’installe plus rapidement.


Nécessite 1/5è de l'espace de ES10
Nécessite 1/5è de l'espace de ES10

La taille d’installation mesure l’espace disque total consommé par tous les nouveaux fichiers ajoutées pendant l’installation du produit. Une consommation d’espace disque inférieure implique qu’un plus grand espace disques est disponible pour les autres fichiers sur le disque.


Analyse 22 fois plus rapidement que ESET NOD32 – Business
Analyse 22 fois plus rapidement que ESET NOD32 – Business

Le délai moyen d’analyse planifié mesure la durée d’exécution d’une analyse planifiée sur un système Une durée plus courte implique un impact moindre de l’analyse sur le fonctionnement normal de la machine.


Occupe seulement 40 % d'espace mémoire comparé à EP SBE 2013
Occupe seulement 40 % d'espace mémoire comparé à EP SBE 2013

L’utilisation moyenne de la mémoire pendant l’analyse mesure la quantité de mémoire (RAM) utilisée par le produit au cours d’une analyse de sécurité initiale. Une utilisation inférieure diminue l’impact sur les performances du système lors des analyses.

*PassMark Software, ‘Faronics Anti-Virus : Rapport d’évaluation PassMark (août 2014)

Nous contacter