Tarification AnySecura

Professionnel

216 $ /Siège/An
Total: 2 160 $
Facturation Annuelle
Acheter Maintenant
  • Surveillance de l'activité des clients
  • Contrôle des documents et fichiers
  • Gestion de l'impression
  • Restriction des périphériques et stockage
  • Contrôle du réseau et du trafic
  • Contrôle de l'utilisation des applications
  • Surveillance d'écran

Ultime

336 $ /Siège/An
Total: 3 360 $
Facturation Annuelle
Acheter Maintenant
  • Toutes les fonctionnalités du plan Professionnel incluses
  • Gestion du centre de logiciels
  • Suivi des actifs et correctifs
  • Support de maintenance à distance
  • Détection de contenu sensible
  • Filigrane et traçabilité
  • Système d'étiquetage de documents
  • Surveillance visuelle du comportement
  • Plateforme d'analyse de données
Sur Mesure

Sur Mesure

Contacter la Vente
Contactez-nous pour bénéficier de réductions exclusives sur volume et de forfaits flexibles et personnalisables.
  • Fonctionnalités de modules personnalisables
  • Développement sur mesure
  • Équipe technique dédiée
  • Support technique 24/7
  • Déploiement privé
  • Formation & conseil
  • Personnalisation illimitée
  • Développement de fonctionnalités prioritaire

Comparaison des Fonctionnalités

Cliquez sur le nom du module pour voir les fonctionnalités détaillées

Module de Fonctionnalités Professionnel Ultime Entreprise
Collecte les informations de l'ordinateur et restreint les modifications de configuration système.
Enregistre les événements d'alimentation client, de connexion/déconnexion et de connexion par numérotation.
Journalise les actions de politique incluant les blocages, alertes et verrous système.
Vérrouille, arrête, redémarre, déconnecte et notifie les clients à distance.
Définit les permissions locales et prend en charge la liaison IP/MAC.
Vérifie l'antivirus, les logiciels, programmes, services, correctifs, protection d'écran.
Associe l'identité de l'utilisateur aux ordinateurs pour le suivi de connexion.
Envoie des alertes sur les modifications matérielles, logicielles ou réseau.
Affiche des tableaux de bord de fichiers, stockage, web, messagerie et activité client.
Enregistre toutes les opérations sur documents sur les disques locaux, amovibles, réseau et partagés.
Contrôle les permissions de lecture, modification et suppression pour des documents spécifiés sur des disques ou chemins réseau.
Journalise les informations de gravure CD/DVD incluant ordinateur, utilisateur, nom du disque, taille du fichier, fichiers sources, copies et détails du graveur.
Enregistre les transferts de fichiers via des périphériques externes connectés en mode ADB.
Sauvegarde automatiquement les documents si le contenu est modifié ou supprimé.
Capture des instantanés d'écran lors de la suppression risquée de fichiers ou de copie vers un stockage amovible.
Restreint la copie de documents vers des lecteurs réseau, autorisant des exceptions via demande ou auto-enregistrement.
Enregistre toutes les opérations d'impression avec heure, point d'accès, utilisateur, application, pages, type de imprimante et nom ; recherchable par heure, fichier ou ordinateur.
Capture des images complètes d'impression sur tous types d'imprimantes pour visualiser le contenu original du document.
Contrôle les permissions d'impression des points d'accès et applications, restreignant l'accès à des imprimantes ou applications spécifiques.
Personnalise les filigranes d'impression (texte, image, QR code, matrice de points) affichant le nom de l'ordinateur, nom d'utilisateur, IP et heure d'impression.
Autorise les demandes de permission d'impression temporaire ou suppression de filigrane, ou auto-enregistrement pour autoriser l'impression.
Contrôle les permissions d'utilisation de divers périphériques clients, incluant stockage, communication, USB, réseau, audio et lecteurs virtuels, et bloque tout nouveau périphérique ajouté.
Gère l'accès aux périphériques mobiles et portables, incluant clés USB et assistants téléphoniques, avec contrôle des transferts de fichiers.
Interdit la connexion de périphériques externes en mode ADB.
Restreint l'utilisation d'outils de gravure non autorisés, autorisant uniquement les graveurs dédiés ; permissions temporaires via demande ou auto-enregistrement.
Les utilisateurs sous politique de périphériques peuvent activer temporairement des périphériques spécifiques via demande ou auto-enregistrement.
Collecte automatiquement les informations de stockage mobile et journalise toutes les opérations sur documents.
Enregistre les clés USB pour utilisation dans le réseau interne ; les clés non enregistrées sont bloquées.
Contrôle les permissions de lecture/écriture et la portée d'utilisation des périphériques de stockage mobile.
Convertit les clés USB classiques en lecteurs chiffrés, utilisables uniquement sur les clients internes.
Chiffre/déchiffre automatiquement les documents sur stockage mobile autorisé ; accès non autorisé bloqué.
Permet aux utilisateurs de demander l'accès au stockage mobile ou de s'auto-enregistrer pour utiliser les périphériques.
Chiffre les documents avec un chiffrement transparent robuste, autorisant l'accès uniquement dans des environnements de confiance.
Empêche le vol de contenu chiffré via presse-papiers, captures d'écran ou impression virtuelle.
Prend en charge le chiffrement obligatoire, intelligent et en lecture seule pour différents types de documents.
Attribue les documents à des zones et niveaux de sécurité, permettant la confidentialité par département et rôle.
Autorise la définition personnalisée des permissions d'accès selon la sensibilité du document, incluant lecture, modification, copie, impression, capture d'écran et expiration.
Prend en charge le partage externe sécurisé via demandes de déchiffrement, liste blanche ou email, avec re-chiffrement automatique après un délai défini.
Accorde des permissions hors ligne pour les utilisateurs hors environnements de confiance, avec droits configurables pour logiciels et documents.
Le flux de travail d'approbation prend en charge les approbations simples, multi-niveaux et contresignées via console, web, applications mobiles avec délégation et approbation par lot.
Les appareils mobiles peuvent recevoir des notifications d'approbation, prévisualiser des fichiers chiffrés et effectuer directement le chiffrement/déchiffrement.
Les clés USB hors ligne permettent un chiffrement sécurisé et une élévation temporaire des droits de déchiffrement ou de partage externe.
Le client de chiffrement USB permet l'accès aux fichiers chiffrés uniquement lorsqu'il est inséré ; la suppression bloque l'accès.
Les serveurs de sauvegarde assurent le fonctionnement continu et la sauvegarde en clair de tous les documents chiffrés.
Enregistre les conversations de messagerie instantanée incluant heure, participants et contenu.
Contrôle l'envoi de fichiers dans la messagerie instantanée selon le nom et la taille du document.
Sauvegarde les documents envoyés via messagerie instantanée à des fins d'audit.
Permet aux utilisateurs de demander des permissions d'envoi de fichiers via messagerie instantanée via approbation ou auto-enregistrement.
Enregistre les emails standard, Exchange, web et Lotus avec expéditeur, destinataire, contenu et pièces jointes complètes.
Contrôle l'envoi d'emails par expéditeur, destinataire, objet, nom de pièce jointe et restrictions de taille.
Exige la copie de destinataires spécifiés avant l'envoi d'emails vers l'extérieur.
Permet aux utilisateurs de demander des permissions d'envoi d'emails via approbation ou auto-enregistrement.
Enregistre les sites web visités par chaque ordinateur avec URL et titre, recherchable par utilisateur.
Fournit des statistiques de navigation web sous forme de listes et graphiques par catégorie, détails ou par ordinateur.
Contrôle l'accès à des sites web ou URL spécifiques dans une plage horaire définie pour les clients.
Bloque les téléversements de fichiers via HTTP, HTTPS, FTP et TCP pour prévenir les fuites de données.
Permet aux utilisateurs de demander des permissions de téléversement de fichiers lorsqu'ils sont bloqués, via approbation ou auto-enregistrement.
Restreint l'accès réseau par application, plage IP, domaine, direction et plage de ports.
Détecte tous les ordinateurs du réseau interne et signale les clients non autorisés désinstallés.
Mise en œuvre de l'isolation du réseau interne, par exemple, les ordinateurs de la finance et du marketing ne peuvent pas communiquer.
Limite l'accès réseau des applications pour prévenir une utilisation excessive de la bande passante, par exemple, logiciels P2P.
Contrôle la communication des clients avec des ordinateurs externes.
Suivi du trafic réseau client par heure, adresse, protocole, port et par ordinateur.
Fournit des statistiques de trafic sous forme de graphiques pour détecter l'abus de bande passante.
Limite le trafic internet pour assurer une allocation équitable de la bande passante et prévenir les perturbations.
Restreint le trafic par adresse réseau, port et direction d'envoi/réception pour une utilisation contrôlée.
Enregistre le démarrage, la sortie, les changements de fenêtre et de titre des applications avec capacité de recherche.
Suivi du temps d'utilisation des applications et du pourcentage, affichant les résultats sous forme de listes et graphiques pour analyse d'efficacité.
Bloque les logiciels à haut risque comme les logiciels boursiers, jeux ou programmes cloud pour prévenir les fuites et l'inefficacité.
Empêche l'installation de logiciels non liés au travail pour éviter des problèmes système et des risques de droit d'auteur.
Interdit la désinstallation de logiciels liés au travail pour réduire la charge de travail de l'équipe informatique.
Affiche des filigranes sur les écrans pour dissuader la photographie et la fuite d'informations sensibles.
Restreint l'installation et la désinstallation d'applications à la liste blanche ou aux logiciels autorisés uniquement.
Prend en charge l'affichage sur écran d'images, texte, codes QR ou filigranes en matrice de points pour dissuader les fuites.
Limite l'utilisation des applications par temps et déclenche des alertes de console pour les programmes restreints.
Analyse automatiquement et enregistre les informations détaillées sur les actifs matériels et logiciels, incluant les modifications et attributs personnalisés.
Analyse l'état d'installation des correctifs de produits Microsoft et prend en charge la distribution de correctifs.
Détecte les vulnérabilités de sécurité, fournit des explications et solutions, et applique les politiques de mot de passe système.
Déploie et installe des logiciels, exécute des programmes ou distribue des documents avec reprise sur interruption, installation en arrière-plan/interactive et élévation de privilèges.
Prend en charge la désinstallation par lot de logiciels non autorisés.
Télécharge les packages logiciels dans le centre pour examen et publication ; les administrateurs peuvent supprimer les logiciels si nécessaire.
Permet aux utilisateurs de rechercher, installer et mettre à jour des programmes via le centre de logiciels en toute sécurité.
Restreint l'installation de logiciels protégés par droit d'auteur aux employés autorisés, prévenant l'utilisation abusive de licences.
Prend en charge la distribution rapide de logiciels via P2P, idéal pour les réseaux volumineux ou à bande passante limitée.
Les administrateurs contrôlent les permissions des employés pour prévenir l'installation de logiciels non liés.
Les utilisateurs peuvent installer ou désinstaller des logiciels directement via l'interface du centre de logiciels.
Les utilisateurs peuvent mettre à jour automatiquement les logiciels après que les administrateurs ont mis à jour les versions dans le centre.
Permet d'élever les droits des utilisateurs normaux à administrateur pour installer des logiciels spécifiques.
Prend en charge la distribution HTTP et P2P pour des téléchargements de logiciels plus rapides.
Les administrateurs peuvent personnaliser le logo et le nom du centre de logiciels sans modifications spéciales.
Les journaux d'audit suivent toutes les actions des administrateurs, incluant heure, type, utilisateur, IP et détails.
Définit les informations sensibles via mots-clés, expressions régulières, nom de fichier, type, attributs ou taille.
Analyse localement ou à distance les fichiers sensibles et prend en charge la sauvegarde complète du disque des fichiers correspondants.
Étiquette et classe automatiquement les nouveaux documents ou modifiés contenant du contenu sensible.
Alerte les utilisateurs lors du déchiffrement de fichiers contenant des informations sensibles.
Surveille le presse-papiers en temps réel et journalise l'utilisation de contenu sensible.
Bloque la transmission de fichiers sensibles via messagerie instantanée, email, téléversement web, lecteurs réseau ou périphériques de stockage.
Permet aux utilisateurs de demander une approbation ou auto-enregistrement pour transmettre des fichiers sensibles lorsqu'ils sont bloqués.
Applique le chiffrement ou les filigranes aux fichiers sensibles lors de la création, modification, téléchargement ou réception.
Audit en temps réel, alerte et avertissement pour les fichiers sensibles lors de la création, modification, téléchargement ou transmission externe.
Surveille les messages de messagerie instantanée en temps réel et journalise le contenu de chat sensible avec contexte.
Enregistre les opérations détaillées sur fichiers sensibles : type, heure, ordinateur/groupe, utilisateur/groupe, fichier source, taille, chemin et type de stockage.
Sauvegarde en temps réel des documents lors de la création, modification, renommage, copie ou déplacement.
Planifie des sauvegardes régulières avec dates et périodes horaires configurables.
Prend en charge les tâches de sauvegarde complète du disque avec options de type de fichier, taille et planning d'analyse.
Permet la configuration des types de sauvegarde, exclusions, taille de fichier, intervalle, trafic et conditions de date/heure.
Prend en charge la conservation de plusieurs versions historiques de sauvegarde.
Détecte les documents dupliqués par contenu et taille pour réduire l'utilisation de bande passante et de stockage.
Affiche les fichiers de sauvegarde dans une structure de dossiers avec nom, type, taille et heure de modification.
Recherche les sauvegardes par utilisateur, ordinateur, plage de temps de modification et taille de fichier.
Les permissions basées sur les rôles contrôlent la visualisation, le téléchargement et la suppression de sauvegardes.
Alerte et arrête les sauvegardes lorsque l'espace disque est faible, avec nettoyage automatique des anciennes versions.
Journalise les détails de sauvegarde : type, heure, ordinateur/groupe, utilisateur/groupe, nom de fichier et taille.
Enregistre les actions des administrateurs incluant connexion, déconnexion, accès à ordinateur, téléchargement, suppression, modifications de paramètres et informations détaillées.
Prend en charge l'ajout d'étiquettes aux documents, par exemple technique, contrat, financier, département, année.
Prend en charge l'attribution de niveaux de confidentialité : public, interne, secret, confidentiel, top secret.
Étiquette ou classe automatiquement les documents basés sur le contenu ou le type.
Les utilisateurs peuvent visualiser et définir manuellement les niveaux de confidentialité des documents.
Applique des mesures d'audit, sauvegarde, alerte, avertissement, enregistrement ou blocage pour le partage externe selon les étiquettes et niveaux.
Prend en charge la protection par chiffrement des documents avec étiquettes et niveaux de confidentialité.
Affiche les informations de confidentialité ou de filigrane personnalisé dans Office/WPS pour rappeler aux utilisateurs l'importance du document.
Enregistre les journaux d'opérations pour les documents avec étiquettes ou niveaux de confidentialité.
Prend en charge l'ajout de filigranes textuels, image, QR code, matrice de points et de traçabilité aux fichiers Office, PDF et images.
Prend en charge les filigranes numériques invisibles dans les images, extraibles via outils.
Les utilisateurs peuvent ajouter ou supprimer manuellement les filigranes de documents.
Les utilisateurs peuvent supprimer les filigranes via demande d'approbation ou auto-enregistrement.
Prend en charge le partage externe sans filigrane via approbation ou auto-enregistrement, avec sauvegarde des fichiers partagés.
Ajoute des filigranes ou informations de traçabilité lors de la copie vers des lecteurs amovibles, réseaux, messagerie instantanée, email ou téléversement web.
Ajoute des filigranes ou informations de traçabilité lors du déchiffrement de documents ou sauvegarde locale.
Ajoute des filigranes lors de l'impression de documents (texte, image, QR code, matrice de points).
Affiche des filigranes sur les écrans, applications ou sites web pour dissuader la photographie et les fuites.
Enregistre les journaux et sauvegardes des opérations sur filigranes et informations de traçabilité.
Visualisation en temps réel et suivi des instantanés d'écran client.
Surveille plusieurs utilisateurs simultanément, prenant en charge les configurations multi-écrans et visualisation par groupe.
Enregistre les écrans historiques avec fréquence basée sur les applications, liés aux journaux pour contexte.
Exporte les enregistrements d'écran historiques en fichiers vidéo standard pour lecture.
Utilise l'IA et la webcam pour détecter les comportements utilisateurs anormaux, verrouillant l'ordinateur, alertant et journalisant lors du déclenchement.
Détecte automatiquement l'obstruction de la caméra, verrouillant l'ordinateur, alertant et journalisant l'événement.
Surveille et bloque l'utilisation de moniteurs externes, affichant des invites et journalisant les tentatives.
Affiche des notifications de bureau personnalisables lorsque la caméra est active pour informer les utilisateurs et protéger la vie privée.
Prend en charge plusieurs méthodes de déverrouillage : reconnaissance faciale, clic sur bouton, déverrouillage automatique, demande ou dérogation administrateur.
Journalise les actions des utilisateurs incluant révision de politique de confidentialité, accès au bureau, utilisation de photos de téléphone, obstruction de caméra, tentatives de déverrouillage et utilisation de caméra.
Surveillance en temps réel des informations d'exécution client, incluant applications, processus et services, avec analyse à distance des problèmes.
Les administrateurs peuvent demander l'accès au bureau à distance ; les utilisateurs approuvent pour assistance à distance ou démonstrations.
Ouvre à distance les dossiers clients, transfère des fichiers et collecte des échantillons d'erreur pour dépannage.
Résume les événements de risque totaux et les utilisateurs à risque, classés par risque élevé, moyen et faible.
Suivi des événements de sécurité prédéfinis et affichage des événements de risque du point de vue de l'utilisateur.
Fournit des journaux détaillés d'événements de risque incluant ordinateur/groupe, type d'événement, score de risque et détails de fichier.
Règles d'alerte configurables pour événements, comportement utilisateur, catégorie de fichier et période avec seuils pour alertes élevées, moyennes et faibles.
Surveille l'exfiltration de documents : nombre total de fichiers, tailles, utilisateurs, canaux, applications et types.
Suivi de la dérivation de fichiers : comptages, opérations (téléchargement, renommage, copie, déplacement, téléversement, etc.), et génération de graphiques de trajectoire de dérivation.
Prend en charge le suivi et la traçabilité des fichiers par nom, affichant les ordinateurs impliqués, détails de dérivation et graphiques de trajectoire.
Statistiques de l'utilisation et de la licence de logiciels, mettant en évidence l'installation, utilisation, logiciels inactifs et conformité de licence.
Gestion de bibliothèque de logiciels : catégories intégrées et personnalisées, ajout de nouveaux logiciels, et requête de logiciels non classés ou mobiles.

Développé et exploité sous
des systèmes de gestion certifiés
ISO 9001 et ISO/IEC 27001.

certification de sécurité
base de connaissances anysecura

Vous souhaitez en savoir plus
sur les détails des fonctionnalités ou
modules d'AnySecura ?