Bénéficiez de solutions de sécurité avancées, sans gestion complexe, et payez uniquement selon vos besoins.
Choisissez votre plan de protection et les ressources de votre entreprise que vous souhaitez sécuriser. (voir la comparaison)
| Core security Trial | Core Security Essential | Core Security Advanced | |
|---|---|---|---|
| Cybersécurité pilotée en continu | |||
| Accompagnement et conseil illimité | |||
| Analyse de la surface d'attaque | |||
| Calibrage continu de la sécurité | |||
| Support informatique proactive | |||
| Mesures et rapports mensuels | |||
| Protection Poste de travail et Serveur | |||
| Endpoint Detection and Response (EDR) | |||
| Protection Anti-Ransomware | |||
| Protection antivirus et anti-malware | |||
| Filtrage DNS (contenu web) | |||
| Chiffrement | |||
| Gestion des correctifs (Patch Management) | |||
| Application de correctifs | |||
| Protection Réseau | |||
| Supervision et maintenance continues | |||
| Gestion des correctifs et vulnérabilités | |||
| Sécurisation des accès et segmentation du réseau | |||
| Application cohérente des politiques de sécurité | |||
| Surveillance du trafic et analyse des logs | |||
| Protection Appareil Mobile | |||
| Gestion et configuration automatisée des terminaux | |||
| Politiques de sécurité appliquées en continu | |||
| Détection et blocage des menaces mobiles | |||
| Localisation, verrouillage et effacement à distance | |||
| Suivi complet de la conformité et des usages | |||
| Protection Utilisateur : Email & Cloud | |||
| Protection Anti-Phishing | |||
| Protection Anti-Spam | |||
| Formation et sensibilisation continues | |||
| Simulation de Phishing | |||
| Surveillance et alertes de sécurité des apps SaaS | |||
| Surveillance du Dark Web | |||
| Gestion des Vulnérabilités et de Conformité | |||
| Évaluation et gestion continue de la vulnérabilité | |||
| Évaluation et gestion continue de la conformité | |||
| Découverte des actifs, des applications et du réseau | |||
| Scan externe | |||
| Scan des informations personnelles (PII) | |||
| Correction des vulnérabilités | |||
| Gestionnaire de mot de passe Premium | |||
| Password Manager | |||
| MFA (Multi-Factor Authentication) | |||
| SSO (Single Sign-On) | |||
| Application mobile (iOS / Android) | |||
| Extension de navigateur (Chrome, etc.) | |||
| OTP / Générateur de code à usage unique | |||
| Journal d’audit | |||
| Sauvegarde et Restauration | |||
| Sauvegarde des terminaux | |||
| Sauvegarde des App SaaS : M365, GW, ... | |||
| Restauration des données | |||
| Surveillance & Réponse aux Menaces 24/7 | |||
| SOC & réponse aux menaces 24/7 (MDR) | |||
| Extended Detection and Response (XDR) | |||
| Network Detection and Response (NDR) | |||
| Cloud Detection and Response (CDR) | |||
| Renseignement sur les menaces | |||
| Chasse aux menaces proactive | |||
| Core Security Plus | |||
| Sensibilisation à la cybersécurité | |||
| Surveillance du Dark Web | |||
| Protection de domaine/email | |||
| Tests automatisés d’intrusion réseau (Pentest) | |||
| Gestion de la conformité | |||
| Sauvegarde supplémentaire | |||
| Reprise d'activité après sinistre (BCDR) | |||
| Support informatique utilisateur | |||