Pattern
Banner Background Image

Protégez votre activité avec Bitdefender. Comparez et achetez nos produits.

En ce moment, 30 % de réduction

Combien d'appareils souhaitez-vous protéger ?

Additionnez l'ensemble des téléphones, des ordinateurs portables et des ordinateurs de bureau.

Sélectionnez les options d'abonnement:

Comment protéger plus de 100 appareils

Systèmes d'exploitation couverts : macOS | iOS | Linux | Windows

Les systèmes d'exploitation Linux sont considérés comme des serveurs!

Voir détails

RECOMMANDATIONS

Bitdefender GravityZone Small Business Security

Prix public
de réduction

Votre prix total:

hors TVA

Le prix inclut une protection pour

  • jusqu'à {DEVICES} ordinateurs de bureau et ordinateurs portables
  • jusqu'à {SERVER_NUMBER;DISCOUNT=30} serveurs de fichiers

Afficher la page produit

Bitdefender GravityZone Business Security

Prix public
de réduction

Votre prix total:

hors TVA

Le prix inclut une protection pour

  • jusqu'à {DEVICES} ordinateurs de bureau et ordinateurs portables
  • jusqu'à {SERVER_NUMBER;DISCOUNT=30} serveurs de fichiers

Afficher la page produit

Bitdefender GravityZone Business Security Premium

Prix public
de réduction

Votre prix total:

hors TVA

Le prix inclut une protection pour

  • jusqu'à {DEVICES} ordinateurs de bureau et ordinateurs portables
  • jusqu'à {SERVER_NUMBER;DISCOUNT=35} serveurs de fichiers
  • jusqu'à {SERVER_NUMBER;DISCOUNT=35} boîtes aux lettres

Afficher la page produit

À qui est destiné ce produit ?

Type de société

Pour les petites entreprises

qui recherchent une protection autonome après installation

Pour les petites et moyennes

qui recherchent une protection et un contrôle simples.

Pour les petites et moyennes

qui recherchent une protection proactive contre les cybermenaces

Options d'administration

Cloud
Cloud / Sur site
Cloud / Sur site

Compétences requises

Aucune compétence requise en informatique ou en cybersécurité
Compétences informatiques de base, pas de connaissances en matière de cybersécurité
Compétences intermédiaires en informatique et en cybersécurité

Types d'endpoints protégés

Sécurité des endpoints physiques et virtuels

close
close
close

Couvre tout type d'environnement virtuel

Security for Mobile Devices

Supplément facturé (Console cloud uniquement)

Supplément facturé (Console cloud uniquement)

Supplément facturé (Console cloud uniquement)

Security for Exchange Mail Servers

close
close
close

(console sur site uniquement)

Technologies

Analyse des menaces dans une sandbox basée dans le cloud

close
close
close

Machine learning ajustable par l'utilisateur (HyperDetect™ )

close
close
close

Smart Centralized Scanning

close
close
close

Contrôle des Applications (Liste blanche)

close
close
close

(Console sur site uniquement)

Contrôle des Applications (Liste noire)

close
close
close

Contrôle des appareils

close
close
close

Endpoint Risk Analytics & Gestion

close
close
close

Network Attack Defense & Gestion

close
close
close

Défense contre les attaques sans fichier

close
close
close

Atténuation des dégâts des ransomwares

close
close
close

Défense contre les exploits

close
close
close

Process Inspector

close
close
close

Machine Learning dans le cloud et en local

close
close
close

Protection contre les menaces Web

close
close
close

Pare-feu

close
close
close

Désinfection et suppression automatique

close
close
close

Patch Management

Module complémentaire

Supplément facturé

Supplément facturé

Supplément facturé

Full Disk Encryption

Module complémentaire

Supplément facturé

Supplément facturé

Supplément facturé

Security for Email

Module complémentaire

Supplément facturé (Console cloud uniquement)

Supplément facturé (Console cloud uniquement)

Supplément facturé (Console cloud uniquement)

Configuration technique requise

Cloud

Windows Desktop

  • Windows Mise à jour du 10 octobre (20H2)
  • Mise à jour de Windows 10 mai 2019 (19H1)
  • Mise à jour de novembre 2019 de Windows 10 (19H2)
  • Mise à jour de Windows 10 mai 2019 (19H1)
  • Mise à jour d’octobre 2018 de Windows 10 (Redstone 5)
  • Mise à jour de Windows 10 avril 2018 (Redstone 4)
  • Mise à jour de Windows 10 Fall Creators (Redstone 3)
  • Mise à jour de Windows 10 Creators (Redstone 2)
  • Mise à jour anniversaire de Windows 10 (Redstone 1)
  • Configuration requise pour Windows 10 Mise à jour de novembre (Seuil 2) 13
  • Windows 10
  • Windows 8.1
  • Windows 8
  • Windows 7

Systèmes d’exploitation pour tablettes Windows et systèmes embarqués

  • Windows 10 IoT Enterprise
  • Windows Embedded 8.1 Industry
  • Windows Embedded 8 Standard
  • Windows Embedded Standard 7
  • Windows Embedded Compact 7
  • Windows Embedded POSReady 7
  • Windows Embedded Enterprise 7

Windows Server

  • Windows Server 2019
  • Windows Server 2019 Core
  • Windows Server 2016
  • Windows Server 2016 Core
  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Small Business Server (SBS) 2011
  • Windows Server 2008 R2

Linux

  • Ubuntu 14.04 LTS ou supérieur
  • Red Hat Enterprise Linux / CentOS 6.0 ou supérieur(2)
  • SUSE Linux Enterprise Server 11 SP4 ou supérieur
  • OpenSUSE Leap 42.x
  • Fedora 25 ou supérieur(1)
  • Debian 8.0 ou supérieur
  • Oracle Linux 6.3 ou supérieur
  • Amazon Linux AMI 2016.09 ou supérieure
  • Amazon Linux 2

macOS

  • macOS Big Sur (11.0)
  • macOS Catalina (10.15)
  • macOS Mojave (10.14)
  • macOS High Sierra (10.13)
  • macOS Sierra (10.12)
  • OS X El Capitan (10.11)

Serveurs de messagerie

Serveur Exchange 2016, 2013, 2010. Serveurs physiques et virtuels. Rôles : Edge, Hub et Mailbox. Protocoles : SMTP, MAPI, Exchange ActiveSync

Configuration requise des endpoints

Minimum : Processeur 2,4 GHz single-core. Recommandé : Processeur 1.86 GHz ou supérieur Intel Xeon multi-core CPU Mémoire : Mémoire vive disponible minimum : 512 Mo. Mémoire vive disponible recommandée : 1 Go. Espace disque : 1,5 Go

Configuration requise du Control Center

Processeurs : 4 vCPU de 2 GHz chacun. Mémoire RAM minimale : 6 Go recommandés. 40 Go d'espace libre sur le disque dur. Accès Internet pour les mises à jour et les communications avec les endpoints distants et mobiles..

Control Center (console Web)

  • Internet Explorer 9+, Mozilla Firefox 14+,Google Chrome 15+, Safari 5+, Microsoft Edge 20+, Opera 16+
  • Résolution d'écran recommandée : 1280x 800 ou supérieure

Sur site

Windows Desktop

  • Windows Mise à jour du 10 octobre (20H2)
  • Mise à jour de Windows 10 mai 2019 (19H1)
  • Mise à jour de novembre 2019 de Windows 10 (19H2)
  • Mise à jour de Windows 10 mai 2019 (19H1)
  • Mise à jour d’octobre 2018 de Windows 10 (Redstone 5)
  • Mise à jour de Windows 10 avril 2018 (Redstone 4)
  • Mise à jour de Windows 10 Fall Creators (Redstone 3)
  • Mise à jour de Windows 10 Creators (Redstone 2)
  • Mise à jour anniversaire de Windows 10 (Redstone 1)
  • Windows 10 November Update (Threshold 2)
  • Windows 10
  • Windows 8.1
  • Windows 8
  • Windows 7

Systèmes d’exploitation pour tablettes Windows et systèmes embarqués

  • Windows 10 IoT Enterprise
  • Windows Embedded 8.1 Industry
  • Windows Embedded 8 Standard
  • Windows Embedded Standard 7
  • Windows Embedded Compact 7
  • Windows Embedded POSReady 7
  • Windows Embedded Enterprise 7

Windows Server

  • Windows Server 2019
  • Windows Server 2019 Core
  • Windows Server 2016
  • Windows Server 2016 Core
  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Small Business Server (SBS) 2011
  • Windows Server 2008 R2

Linux

  • Ubuntu 14.04 LTS or higher
  • Red Hat Enterprise Linux / CentOS 6.0 or higher
  • SUSE Linux Enterprise Server 11 SP4 or higher
  • OpenSUSE Leap 42.x
  • Fedora 25 or higher
  • Debian 8.0 or higher
  • Oracle Linux 6.3 or higher
  • Amazon Linux AMI 2016.09 or higher
  • Amazon Linux 2

macOS

  • macOS Big Sur (11.x)
  • macOS Catalina (10.15)
  • macOS Mojave (10.14)
  • macOS High Sierra (10.13)
  • macOS Sierra (10.12)

Configuration requise des endpoints

Minimum : Processeur 2,4 GHz single-core. Recommandé : Processeur 1.86 GHz ou supérieur Intel Xeon multi-core CPU Mémoire : Mémoire vive disponible minimum : 512 Mo. Mémoire vive disponible recommandée : 1 Go. Espace disque : 1,5 Go

Plateformes de virtualisation et formats pris en charge

GravityZone est délivré en tant qu'appliance virtuelle et est disponible dans les formats suivants:
  • OVA (compatible avec VMware vSphere, View)
  • XVA (compatible avec Citrix XenServer, XenDesktop, VDI-in-a-Box)
  • VHD (compatible avec Microsoft Hyper-V).
  • OVF (compatible avec Red Hat Enterprise Virtualization)*
  • OVF (compatible avec Oracle VM)*
  • RAW (compatibles avec les machines virtuelles basées sur Kernel ou KVM)* *Les packages OVF et RAW sont archivés au format tar.bz2.
Le support d'autres formats et plates-formes de virtualisation peut être fourni sur demande.

Control Center (console Web)

  • Internet Explorer 9+, Mozilla Firefox 14+,Google Chrome 15+, Safari 5+, Microsoft Edge 20+, Opera 16+
  • Résolution d'écran recommandée : 1280x 800 ou supérieure
cyber-résilience

Capacités anti-ransomware

GravityZone offre la protection la plus efficace contre toutes les menaces avancées : malwares , ransomwares, attaques de type "zero-day", attaques sans fichier et attaques ciblées. Voici comment GravityZone protège votre organisation contre les attaques de ransomwares :

  • Multiples couches de blocage : au niveau des endpoints et du réseau, à la pré-exécution et
    à l'accès, basées sur des fichiers et sans fichier
  • Multiples couches de détection. Inspection des processus, contrôle des registres,
    inspection de code, machine learning ajustable (HyperDetect)
  • Multiples couches de récupération. Rollback efficace à partir d'une machine locale ou d'un système distant
  • Défenses adaptatives. Anti-exploit avancé, heuristique adaptative,
    machine learning ajustable
  • Technologies d'atténuation des risques. Correction automatique des vulnérabilités,
    détection des mauvaises configurations système, identification des comportements dangereux des utilisateurs
  • Sauvegardes inaltérables. Aucune utilisation de "shadow copies" (clichés instantanés) vulnérables ;
    les ransomwares ne peuvent donc pas supprimer les sauvegardes
  • Blocage distant des ransomwares. Blocage des attaques de ransomwares distantes et perpétrées via le réseau
    et mise sur liste noire des adresses IP des attaquants
  • Nettoyage à l'échelle de l'entreprise Arrêt des processus à distance, mise en quarantaine et élimination des fichiers
    globales et simples

Solution exceptionnelle

Lauréat du prix annuel "Outstanding Security Product" d'AV-Comparatives pour ses excellents résultats dans toutes les catégories de test, notamment en termes de protection dans le monde réel, de performances, de suppression des malwares et du faible nombre de faux positifs.

Cybersécurité pour les petites entreprises : pourquoi est-elle importante ?

Quel que soit le secteur dans lequel elles évoluent et quelle que soit leur taille, toutes les entreprises ont des points faibles que les pirates exploitent à leurs fins et qui les rendent vulnérables aux cyberattaques. D'après Verizon (Rapport DBIR 2020), 28 % des attaques impliquent de petites entreprises, mettant en danger la continuité de leurs activités, leur argent, leurs données et leur équipement informatique. Les pirates ciblent les petites entreprises car bien souvent, celles-ci ne disposent pas d'un plan de réponse aux cyberattaques, s'appuyant plutôt sur un logiciel antivirus et des pare-feu pour assurer leur protection.

 

Puis-je essayer la solution avant de l'acheter ?

Oui, vous pouvez essayer notre solution avant de l'acheter. En quelques clics seulement, vous pouvez obtenir une version d'essai GRATUITE de GravityZone afin de tester nos technologies. Avant la fin de la période d'essai, si vous souhaitez continuer à utiliser les services, vous devrez opter pour un abonnement payant et effectuer l'achat.

 

Comment puis-je renouveler ma licence ?

Vous pouvez la renouveler en ligne ou par l'intermédiaire d'un partenaire, selon ce qui vous convient le mieux.

Pour plus d'informations, cliquez sur ici.

Comment la solution GravityZone peut-elle protéger les petites entreprises contre les attaques avancées ?

Les solutions GravityZone intègrent les meilleures capacités de l'industrie en matière de prévention, de détection et de blocage des menaces afin d'offrir une protection multicouche des endpoints. Elles s'appuient sur un antivirus et un antimalware sophistiqués dotés d'une fonctionnalité de contrôle comportemental, d'une protection contre les menaces de type "zero-day", d'un pare-feu et d'un contrôle des applications, des appareils et des contenus afin de prévenir et détecter les exploits furtifs avancés et les attaques ciblées et d'y remédier.

 

Quel est le modèle de licences ?

Vous pouvez vous procurer les solutions Business Security, Advanced Business Security et Elite en ligne ou auprès de l'un de nos partenaires. En ligne, vous pouvez choisir la durée de votre protection (1 an, 2 ans ou 3 ans) et protéger jusqu'à 100 endpoints. Vous pouvez également ajouter des licences supplémentaires chaque fois que vous en avez besoin. Si vous devez protéger davantage d'endpoints, vous pouvez contacter l'un de nos partenaires officiels dans votre région. Notre outil de recherche de partenaires vous permettra de trouver les partenaires les plus proches.

 

Quelle est la différence entre la version sur site et la version cloud ?

Dans un environnement sur site, les ressources sont déployées en interne et au sein de l’infrastructure informatique de l’entreprise, tandis que dans un environnement cloud, les ressources sont hébergées dans les locaux du prestataire de services.