trust in german sicherheit protection de votre … · 2 0 1 3 chevaux de troies spyware backdoors...

7
TRUST IN GERMAN SICHERHEIT * PROTECTION DE VOTRE ENTREPRISE SOLUTIONS DE SÉCURITÉ INFORMATIQUE

Upload: others

Post on 13-Oct-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: TRUST IN GERMAN SICHERHEIT PROTECTION DE VOTRE … · 2 0 1 3 Chevaux de Troies Spyware Backdoors Virus Exploits Vers Downloaders & Droppers LES DÉFIS ACTUELS POUR LA SÉCURITÉ

TRUST IN GERMAN SICHERHEIT*

PROTECTION DE VOTRE ENTREPRISE SOLUTIONS DE SÉCURITÉ INFORMATIQUE

Page 2: TRUST IN GERMAN SICHERHEIT PROTECTION DE VOTRE … · 2 0 1 3 Chevaux de Troies Spyware Backdoors Virus Exploits Vers Downloaders & Droppers LES DÉFIS ACTUELS POUR LA SÉCURITÉ

2 3

Source: Microsoft Securit

y Inte

lligen

ce R

epor

t Q2/

2013

Chevaux de Troies

Spyware

BackdoorsVirus Exploits

Vers

Downloaders & Droppers

LES DÉFIS ACTUELS POUR LA SÉCURITÉ

PROTECTION DE VOTRE ENTREPRISE PROTECTION DE VOTRE ENTREPRISE

« LA PROTECTION DE LA PROPRIÉTÉ INTELLECTUELLE, DES INFORMATIONS FINANCIÈRES ET DE VOTRE RÉPUTATION EST UN ÉLÉMENT ESSENTIEL D'UNE STRATÉGIE COMMERCIALE. » PricewaterhouseCoopers

ÉTUDE SUR LA CYBERSÉCURITÉ

Une étude réalisée récemment par l’institut TNS met en avant les points suivants :

¡ Les révélations d'Edward Snowden ont accru la prise de conscience de l'importance de la sécurité informatique.

¡ Les dégâts provoqués par des attaques sont toujours plus importants. ¡ Des stratégies d'atténuation standard, comme les sauvegardes et mises à jour régulières, sont très répandues, mais elles ne suffisent pas à protéger une entreprise.

¡ Bien que les appareils mobiles soient de plus en plus nombreux dans les entreprises, il n'existe que peu de consignes de sécurité pour leur utilisation.

Recommandations sur la base des constatations de l'étude :

¡ La sécurisation de leur réseau informatique et de leurs données doit constituer une priorité dans les entreprises.

¡ Dans un monde ultra-connecté, la sécurité informatique est un sujet à mettre au centre des débats dans les entreprises, et dans la société plus généralement.

Quelle: G DATA

PLUS D‘UN TIERS DES DISPOSITIFS UTILISÉS DANS LES SOCIÉTÉS SONT MOBILES

zéro. Dès le début, la sécurité doit être considérée comme un élément essentiel. La coopération entre tous les composants doit être assurée et la gestion doit être aussi économique qu'efficace. Même si votre entreprise ne dispose pas du temps, du budget ou du savoir-faire requis, il est facile de garantir la sécurité à tous les niveaux.

Les entreprises de toutes tailles peuvent tirer profit de l'externalisation de leur sécurité informatique chez un partenaire de confiance. La mise en œuvre de la sécurité informatique sous la forme d'un service géré sécurise votre infrastructure sans que vous deviez vous soucier des aspects spécifiques de la configuration et de la gestion de votre solution de sécurité.

LE DÉFI DE LA MOBILITÉLa sécurité du réseau est une mission encore plus délicate avec l'essor des appareils mobiles. En quelques années, smartphones et tablettes sont partis à l'assaut des entreprises.

Sur leur appareil mobile, les employés accèdent bien souvent indifféremment aux données de l’entreprise et à leur données personnelles. C’est pourquoi la sécurité de ces appareils ne doit pas être négligée. La protection d’appareils qui utilisent régulièrement le réseau de l’entreprise exige une solution de sécurité robuste. Les administrateurs doivent s'assurer que la mobilité des données ne nuit pas aux stratégies de sécurité de l'entreprise tout en permettant aux employés d'exploiter pleinement les avantages de l'informatique mobile. Compte tenu des menaces modernes auxquelles sont confrontés les administrateurs IT, la gestion d'un réseau à la fois efficace et sécurisé est essentielle à la bonne marche de vos activités.

Quel que soit le nombre d'appareils, les administrateurs doivent être en mesure d'avoir une vue d'ensemble du réseau. Les réseaux modernes exigent une stratégie de sécurité économique, exhaustive et efficace.

Les entreprises dépendent fortement des technologies pour leurs activités quotidiennes. Avez vous déjà pensé à la perte de temps et d'argent qu'entraînerait l'arrêt soudain de votre site Web ou de vos systèmes de gestion de point de vente ? Et que se passerait-il si les plans de vos produits étaient dérobés avant même que votre innovation n'arrive sur le marché ?

DES ATTAQUES CIBLÉES EN CROISSANCELes menaces qui planent sur votre infrastructure informatique vont des attaques courantes de logiciels malveillants à l'espionnage industriel ciblé, en passant par la compromission de données.

Chaque composant technique est à

la merci d'une catastrophe, qu'elle résulte d'une attaque ou d'une perte de données accidentelle perturbant ainsi des flux d'activités essentiels. Les logiciels malveillants sont particulièrement dangereux pour les réseaux d'entreprise. Ils entraînent

des coûts de reprise après sinistre élevés et des pertes de productivité. Les attaques gagnent en finesse. Leur objectif n'est plus de provoquer le chaos ; des campagnes ciblées tentent d’utiliser les infrastructures de l’entreprise à des fins criminelles, de voler des données financières ou des bases de données clients.

LES CYBERCRIMINELS SE PROFESSIONNALISENTLes pirates recherchent les bogues et les failles dans des applications populaires et tentent d'en tirer parti pour accéder aux appareils sur lesquels elles s'exécutent.

Étonnamment, même lorsque le fournisseur d'un produit publie un correctif, nombre de systèmes restent vulnérables, car les administrateurs tardent à le déployer. Des études démontrent que les entreprises sont conscientes des risques d'attaques applicatives,

mais que la gestion des correctifs reste bien souvent

sous-estimée. Les criminels adaptent constamment leurs outils pour pirater les réseaux informatiques

des entreprises.

Les logiciels malveillants sont en plein essor. On assiste à l'émergence de

logiciels malveillants « sur mesure », comme les APT

(Advanced Persistent Threat ou menaces permanentes

avancées en français) programmés pour s'adapter au réseau visé.

MENACES DE L'INTÉRIEURLes outils dont disposent les cybercriminels bénéficient d'une aide interne à l’entreprise à travers le maillon le plus faible de la chaine de sécurité : le personnel.

Les pirates manient de plus en plus la fraude psychologique pour tromper vos collaborateurs et les inciter à leur ouvrir la porte de vos systèmes informatiques : ouverture emails infectés, utilisation de clés USB contaminées, visite de sites manipulés ou encore téléchargement et installation de logiciels malveillants sur les systèmes de l'entreprise. Il ne suffit donc plus de protéger votre réseau des attaques orchestrées de l'extérieur de l'entreprise. Vous devrez aussi fournir à vos employés une formation sur les menaces et les défis potentiels aussi.

COMPLEXITÉ DE LA SÉCURITÉ INFORMATIQUELes technologies de l'information peuvent subir une défaillance même en l'absence de tout acte malveillant. Une panne de disque dur peut détruire des fichiers essentiels ; l'arrêt d'un serveur de messagerie peut perturber gravement les communications internes et externes.

La sécurité informatique suppose de se préparer au pire. Si les défaillances matérielles ne peuvent pas toujours être évitées, vous pouvez faire en sorte que votre infrastructure IT et que vos données redeviennent fonctionnelles en un minimum de temps. Les réseaux d'entreprise existants sont souvent protégés par une pléthore de composants de sécurité, qui se traduit par une multiplication anarchique des consoles de gestion, des flux d'activités non conformes et des normes contradictoires. Il est ainsi beaucoup plus facile pour les attaques de se faufiler à travers les mailles du filet. La complexité du réseau doit être réduite au minimum. Ce principe est tout aussi valide lors de l'élaboration d'un réseau à partir de

Page 3: TRUST IN GERMAN SICHERHEIT PROTECTION DE VOTRE … · 2 0 1 3 Chevaux de Troies Spyware Backdoors Virus Exploits Vers Downloaders & Droppers LES DÉFIS ACTUELS POUR LA SÉCURITÉ

4 5

DES SOLUTIONS DE SÉCURITÉ ADAPTÉES À VOS BESOINS

« EN RÉDUISANT LE TEMPS ET LES COÛTS CONSACRÉS À LA RÉACTION AUX LOGICIELS MALVEILLANTS, G DATA NOUS A AIDÉS À AUGMENTER NOTRE PRODUCTIVITÉ, NOTRE EFFICACITÉ ET NOTRE FIABILITÉ. » Chris Bates, IT Project and Infrastructure Manager, Redeem UK

PROTECTION DE VOTRE ENTREPRISE PROTECTION DE VOTRE ENTREPRISE

Nous sommes l'une des entreprises les plus expérimentées en sécurité informatique. Nous savons donc comment nous adapter rapidement aux dangers, connus ou encore inconnus, qui menacent les entreprises dans divers domaines. Nous sommes à même de trouver la solution pour vos besoins spécifiques en matière de sécurité.

Les solutions professionnelles de G DATA sont garantes d'une sécurité sur laquelle votre entreprise peut s'appuyer. Adaptées à vos besoins, nos solutions protègent contre les logiciels malveillants, les collaborateurs mal intentionnés et les pertes de productivité. Nos produits peuvent être adaptés aux entreprises de toutes tailles. En outre, des modules en option permettent de faire varier le périmètre de sécurité à tout moment.

Nous allions notre protection réputée à une console de gestion épurée et des fonctionnalités de rapport optimisées. Nos services couvrent les réseaux de toutes tailles, que vous gériez 10 ou 10 000 clients. Grâce aux solutions G DATA, vous sécurisez efficacement votre infrastructure informatique tout en réduisant les frais de maintenance et de gestion au minimum.

ANTIVIRUS BUSINESS

CLIENT SECURITY BUSINESS

ENDPOINT PROTECTION BUSINESS

MANAGED ENDPOINT SECURITY

SMALL BUSINESS SECURITY

PROTECTION FIABLEProtection de base pour votre réseau

Protection PLUS pare-feu et AntiSpam

Protection complète PLUS PolicyManager

Externalisez votre sécurité réseau

5-10 PC dans le réseau PLUS 3 PC en dehors du réseau

Antivirus avec CloseGap Protection maximale grâce à une détection proactive sur la base de signatures n n n n n

BankGuard 2.0 Sécurisation des transactions de paiement en ligne, sans exiger de module complémentaire pour navigateur  n n n n n

Behavior Blocker Protection contre les virus et menaces inconnus n n n n n

Antivirus pour Linux Protégez les ordinateurs Linux du réseau de votre entreprise contre les dangers sur Internet n n n n n

Sécurité des clients de email Un complément pour Microsoft Outlook protégeant tous les comptes de courrier électronique n n n n

Pare-feu Sécurisez toutes les connexions entrantes et sortantes n n n n

ADMINISTRATION CENTRALISÉEAdministration simplifiée Contrôle centralisé de la configuration et des tâches pour tous les clients n n n n n

ReportManager Analyses et rapports détaillés sur la situation de votre réseau en matière de logiciels malveillants n n n n n

Vue d'ensemble des installations Affichage des rapports d'état des installations et de leur historique n n n n n

Tableau de bord Vue d'ensemble conviviale du statut de la sécurité n n n n n

Gestion à distance Gérez la sécurité du réseau, même en déplacement n n n n n

Active Directory Exploitation des structures de groupes existantes et automatisation du déploiement n n n n n

Gestion des appareils mobiles Sécurisation des appareils mobiles Android avec protection antivol, vérification des applis, filtrage d'appels, etc. n n n n n

Inventaire des logiciels et du matériel Suivi de votre inventaire réseau n n n n n

GESTION DES STRATÉGIESContrôle des périphériques Contrôle de l'utilisation des supports de stockage amovibles et des webcams n n

Contrôle des applications Définition des listes de blocage et d'approbation des applications n n

Contrôle du contenu Web Blocage des sites Web non conformes aux stratégies de l'entreprise n n

Durée d'utilisation d'Internet Limitation du temps passé en ligne n n

MODULES EN OPTIONMailSecurity / ClientBackup Filtre antivirus et antispam indépendant des serveurs de courrier électronique /

Sauvegarde centralisée des données depuis n'importe quel client réseaun n n n n

PatchManagement Automatisation du test et du déploiement des correctifs n n n n

G DATA ANTIVIRUS POUR MAC Protection des clients Mac OS contre les menaces n n n n

n Inclus n En option

Page 4: TRUST IN GERMAN SICHERHEIT PROTECTION DE VOTRE … · 2 0 1 3 Chevaux de Troies Spyware Backdoors Virus Exploits Vers Downloaders & Droppers LES DÉFIS ACTUELS POUR LA SÉCURITÉ

6 7

UNE PROTECTION SUR MESURE

Chaque entreprise a des exigences et des priorités différentes. C'est la raison pour laquelle G DATA propose des solutions modulaires. Vous pouvez choisir la protection qui convient à votre réseau.

Tous les produits mettent en œuvre nos technologies de sécurité essentielles. Outre une technologie antivirus traditionnelle, celles-ci comprennent une protection hybride

CloseGap, qui regroupe deux moteurs antivirus dans un processus d'analyse aux performances optimisées.

Des technologies proactives telles que Behavior Blocker et BankGuard empêchent la moindre menace, même si elle est inconnue, de causer des dommages à votre réseau.

« LA PROTECTION CENTRALISÉE DE G DATA OFFRE DE NOMBREUSES OPTIONS DE PERSONNALISATION DES GROUPES D'UTILISATEURS, AINSI QU'UNE EXCELLENTE FACILITÉ D'UTILISATION. » Olivier De Cock, gestionnaire IT communal, Grâce-Hollogne

POLICY MANAGER

PolicyManager est un outil essentiel pour sécuriser le réseau et mettre en œuvre, à coûts maîtrisés, des stratégies de gestion de droits dans l’entreprise. Avec G DATA PolicyManager, vous pouvez sécuriser les vecteurs d'attaques les plus dangereux, comme les clés USB, les sites Web et les applications inconnues.

En bloquant totalement l'utilisation de supports amovibles tels que les clés USB, les logiciels malveillants qui s'y trouvent n'ont aucune possibilité de s'exécuter sur le terminal.

Des stratégies d'entreprise, comme la restriction de l'utilisation d'Internet, ou une gestion stricte des applications peuvent aussi être mises en œuvre, de façon à garantir la conformité et la productivité sur l'ensemble du réseau.

GESTION DES APPAREILS MOBILES

Les appareils mobiles peuvent être la meilleure comme la pire des choses. Les smartphones et tablettes ont permis la mise en place de nombreux nouveaux modèles de flux d'activités. Toutefois, ils peuvent représenter un danger s'ils ne sont pas correctement sécurisés. Les appareils utilisés à des fins tant privées que professionnelles peuvent provoquer une fuite accidentelle de données du réseau de l'entreprise ou faire pénétrer des logiciels malveillants sur ce dernier.

Mobile Device Management contribue à gérer et à sécuriser les appareils mobiles grâce à une multitude d'options, de l'antivirus mobile à la protection antivol, en passant par les listes noires d'applications et les répertoires téléphoniques d'entreprise.

GESTION DES CORRECTIFS

Les failles des logiciels les plus courants sont devenues le vecteur d'attaque de prédilection des cybercriminels. Pour empêcher un logiciel malveillant d'exploiter des problèmes de sécurité, tous les logiciels des terminaux doivent recevoir régulièrement des correctifs. Toutefois, même lorsqu'un correctif est disponible, de nombreux administrateurs ne le déploient pas immédiatement en raison de contraintes de temps.

Le module en option PatchManagement automatise le processus de test et de déploiement de correctifs, de façon à combler efficacement les failles dans Windows, Java, Adobe Reader, Adobe Flash Player et d'autres produits tiers.

SÉCURITÉ DU COURRIER ÉLECTRONIQUE

Le courrier électronique reste un vecteur important de contamination. Les pièces jointes peuvent contenir des programmes indésirables ou maveillants, et les spams sont sources d’erreurs et de perte de productivité.

MailSecurity protège vos messages électroniques avant même qu'ils ne parviennent aux clients. Utilisé comme complément pour Microsoft Exchange Server 2007 à 2013 ou comme passerelle autonome, MailSecurity nettoie efficacement les messages entrants et sortants.

SAUVEGARDE DES CLIENTS

Une protection globale contre les logiciels malveillants est essentielle. Toutefois, il suffit parfois d'une défaillance matérielle ou d'une coupure de courant pour détruire vos données.

Notre module centralisé ClientBackup élimine le problème en sauvegardant régulièrement et automatiquement les données de tous les PC de votre entreprise.

PROTECTION DE VOTRE ENTREPRISE PROTECTION DE VOTRE ENTREPRISE

Page 5: TRUST IN GERMAN SICHERHEIT PROTECTION DE VOTRE … · 2 0 1 3 Chevaux de Troies Spyware Backdoors Virus Exploits Vers Downloaders & Droppers LES DÉFIS ACTUELS POUR LA SÉCURITÉ

8 9

DES AVANTAGES DIRECTS POUR VOUS

DÉPLOIEMENT SANS SOUCIQuelle que soit la taille de votre réseau, les solutions de G DATA s'installent en quelques clics. Notre assistant d'installation vous aide à configurer le serveur de gestion central en un temps record. Grâce à son interface intuitive, tous les composants sont déployés rapidement, même dans des environnements hétérogènes.

Qu'il s'agisse d'un client réseau, portable ou mobile, vous déployer notre solution sans accès physique au moindre terminal. Grâce à leur prise en charge d’Active Directory, les solutions G DATA exploitent les structures réseau existantes, ce qui garantit un déploiement de clients entièrement automatisé.

GESTION PARFAITEMENT INTÉGRÉEDéploiement, configuration et surveillance : tous les aspects de la gestion de la solution peuvent être réalisés au moyen d'un même outil de configuration. Chaque solution s'accompagne de G DATA Administrator. Cet outil permet aux administrateurs de gérer facilement leur réseau. Son tableau de bord très clair fournit une vue d'ensemble de tous les aspects de la sécurité du réseau. Vous pouvez ainsi réagir rapidement aux alertes importantes.

La gestion est facilitée par l'agencement logique des modules et la présence d’une aide contextuelle complète. L’envoi automatique de rapports par courrier électronique vous aide à garder un oeil sur la santé du réseau sans devoir accéder à la console d’administration.

Nos solutions de gestion peuvent être adaptées à votre situation. L'accès aux outils d'administration peut se faire de n'importe où.

G DATA WebAdministrator est un outil Web sécurisé qui propose le même ensemble d'options que G DATA Administrator. Il peut s'utiliser depuis tout PC disposant d'un navigateur Web, qu'il se trouve dans le réseau de l'entreprise ou en dehors de celui-ci. En déplacement, vous pouvez utiliser votre smartphone ou votre tablette pour accéder à la sécurité de votre réseau à l’aide du G DATA MobileAdministrator.

Son interface d'administration est spécialement conçue pour les appareils mobiles, ce qui rend son utilisation aisée, même sur un écran de petite taille.

SERVICE MANAGÉ

Pour externaliser la gestion de votre solution de sécurité informatique, G DATA MANAGED ENDPOINT SECURITY est la solution idéale.

Elle vous offre tous les avantages des solutions de sécurité de G DATA en combinaison avec le confort d'une gestion professionnelle de services.

Votre partenaire en sécurité informatique gère le déploiement, la configuration et la gestion. Les fonctionnalités à distance de MANAGED ENDPOINT SECURITY vous évitent les rendez-vous physiques avec le prestataire.

Vous et vos employés pouvez vous concentrer sur votre coeur de métier sans devoir vous soucier de la sécurité du réseau.

RÉDUCTION DES COÛTS DE GESTIONNos solutions sont conçues pour réduire vos coûts. G DATA Administrator rassemble toutes les options de gestion dans une seule et même interface, gage d'un gain de temps et d'argent. Les administrateurs peuvent accéder à tous les paramètres et ne sont pas ralentis par des menus trop complexes.

CONSEIL PERSONNALISÉToutes nos solutions peuvent être étoffées par des modules adaptés aux besoins de votre réseau.

Vous vous demandez quelle solution sera la mieux adaptée à votre réseau ? Nos conseillers vous aideront à trouver la solution la mieux adaptée dans cette démarche.

Contactez-nous pour bénéficier de conseils adaptés à vos besoins.

PROTECTION DE VOTRE ENTREPRISE PROTECTION DE VOTRE ENTREPRISE

Page 6: TRUST IN GERMAN SICHERHEIT PROTECTION DE VOTRE … · 2 0 1 3 Chevaux de Troies Spyware Backdoors Virus Exploits Vers Downloaders & Droppers LES DÉFIS ACTUELS POUR LA SÉCURITÉ

10 11

TRUST IN GERMAN SICHERHEIT

PROTECTION DE VOTRE ENTREPRISE

Nos activités de recherche et de développement de produits ont été couronnées de nombreux prix au fil du temps. Les produits G DATA sont certifiés conformes aux normes de sécurité les plus strictes.

Lors de tests comparatifs réalisés par Stiftung Warentest, un organisme allemand réputé de défense des consommateurs, notre produit G DATA INTERNET SECURITY a constamment surclassé la concurrence en matière de détection de logiciels malveillants, et ce, sept fois d'affilée depuis 2005.

Nos solutions professionnelles allient notre protection réputée à un large éventail de fonctionnalités pour les environnements d'entreprise.

¡ AV-TEST Approved Corporate Endpoint Protection (Jan/Fév. 2014) : AV-TEST a attribué à G DATA ANTIVIRUS BUSINESS un score de 13, la note la plus élevée en matière de protection et d'utilisation, tout en reconnaissant ses performances exceptionnelles.

¡ AV Comparatives Approved Corporate Product (Octobre 2013) : « Très bien agencée, la console de G DATA fait du déploiement et de la surveillance des logiciels clients un vrai jeu d'enfant. »

¡ Virus Bulletin VB 100 (juillet 2014) : « Les jeux de certification ont été passés haut la main, ce qui a permis à G DATA de décrocher sans peine un nouveau prix VB100 qui vient s'ajouter à son palmarès récent. »

TOUJOURS À VOTRE SERVICELe service client et l'équipe d'assistance de G DATA se tiennent, à la disposition des clients particuliers et professionnels. Ils peuvent être contactés rapidement via des numéros locaux et par courrier électronique.

Vous pouvez compter sur nous pour répondre aux défis technologiques pour maintenir des taux élevés de détection des logiciels malveillants et pour fournir une assistance de qualité. Faciles à installer et à utiliser, nos produits offrent une protection complète et ont prouvé leurs performances, comme l'attestent de nombreux prix et succès dans les tests comparatifs.

Avec G DATA, vous optez tout simplement pour la GERMAN SICHERHEIT.**

Particuliers

PROTECTION DE VOTRE ENTREPRISE

« NOUS MENONS DES ÉTUDES, DES ENQUÊTES ET DES ANALYSES EN VUE D'ASSURER LA SÉCURITÉ DES TECHNOLOGIES DE L'INFORMATION, AUJOURD'HUI ET DEMAIN. » Ralf Benzmüller, directeur de G DATA SecurityLabs

Entreprises

Dec

201

3

** SÉCURITÉ ALLEMANDE.

A PROPOS DE G DATA

¡ Société fondée en 1985

¡ Le premier logiciel antivirus au monde

¡ Siège et équipe de développement et d'assistance en Allemagne

¡ Présence dans plus de 90 pays avec plus de 400 collaborateurs

¡ Solutions de sécurité informatique pour particuliers et entreprises

¡ Technologie « Made in Germany »*

¡ Palmarès incomparable dans les tests comparatifs

¡ Taux de fidélité de la clientèle très élevé

¡ Service à la clientèle et assistance d'excellente qualité

Bien au fait des défis actuels en matière de sécurité, nous créons des solutions de sécurité informatique adaptées à vos besoins. En proposant des fonctionnalités de sécurité sur mesure, nous pouvons fournir les solutions et les avantages qui vous importent.

Pionnier dans les logiciels antivirus, nous travaillons sur les menaces informatiques depuis près de 30 ans. Nos experts en sécurité, le G DATA SecurityLabs (établi à Bochum, en Allemagne), collectent des informations, évaluent les

nouvelles cybermenaces et élaborent des solutions de lutte proactive contre la cybercriminalité.

La récente découverte du rootkit d'espionnage « Uroburos » est un bel exemple de nos activités de recherche, et de l’efficacité avec laquelle nous sommes en mesure de répondre aux nouvelles menaces. Nos activités de recherche sont la base de nos innovations. Elles favorisent la prise de conscience des problématiques de sécurité informatique et de confidentialité des données.

Forts de notre ancrage allemand, nous fournissons plus qu'une simple sécurité : nous garantissons la tranquillité d'esprit des clients particuliers comme des entreprises. Très strictes, les lois allemandes en matière de protection de la vie privée nous garantissent l'absence de toute interférence avec les services de renseignements, quels qu'ils soient.

Depuis sa fondation en 1985, G DATA est devenue l'une des plus importantes entreprises mondiales de sécurité informatique. Active dans plus de 90 pays, elle emploie plus de 400 collaborateurs.

À domicile : Aussi faciles à installer qu'à utiliser, nos solutions offrent d'excellentes performances et une protection complète pour les ordinateurs, les portables, les tablettes et les appareils mobiles sous plates-formes Windows, Mac OS et Android. Nous protégeons vos données et votre identité de toutes les attaques sur l’ensemble de ces appareils.

Les mécanismes fiables et éprouvés du logiciel vous protègent contre les virus, les chevaux de Troie, les vers, les portes dérobées et d'autres cybermenaces tels que les exploits. Des modules de sauvegarde et de contrôle parental sont disponibles en option, ainsi que des fonctionnalités avancées de protection de navigateur qui évitent toute manipulation lorsque vous utilisez un site de banque en ligne ou de e-commerce.

Dans votre entreprise : Nos solutions relèvent tous les défis. Elles fournissent une protection fiable et actualisée contre les attaques de logiciels malveillants et d'autres menaces numériques. Nous assurons la sécurité de vos actifs, de vos salariés à votre propriété intellectuelle. Votre entreprise peut ainsi exploiter pleinement les nouvelles évolutions, par exemple les technologies mobiles.

Notre gamme de produits s’adapte à vos besoins. G DATA fournit une gestion des clients conviviale qui garantit un démarrage aussi rapide qu'aisé. Des modules complémentaires pour la gestion des correctifs, la sauvegarde ou la sécurité du courrier électronique, augmentent le niveau de protection.

NOS SOLUTIONS DE SÉCURITÉ Nous proposons des solutions exhaustives de logiciels de sécurité pour les particuliers et les entreprises.

PROTECTION RÉPUTÉE

Page 7: TRUST IN GERMAN SICHERHEIT PROTECTION DE VOTRE … · 2 0 1 3 Chevaux de Troies Spyware Backdoors Virus Exploits Vers Downloaders & Droppers LES DÉFIS ACTUELS POUR LA SÉCURITÉ

GDP

B2B1

3V2

Broc

hure

FR

• 021

6121

114

• Sou

s rés

erve

de

mod

ifica

tions

, erre

urs e

t erre

urs d

’impr

essio

n.

TRUST IN GERMAN SICHERHEIT*

© Copyright 2014 G DATA Software AG. Tous droits réservés. La copie et la reproduction totales ou partielles de ce document; sont interdites sans l'autorisation écrite de G DATA Software AG Allemagne. Microsoft, Windows, Outlook et Exchange Server sont des marques commerciales déposées de The Microsoft Corporation. Les autres marques commerciales et les noms de marques appartiennent à leurs propriétaires respectifs et doivent dès lors être traités comme tels.* FAITES CONFIANCE À LA SÉCURITÉ ALLEMANDE

VISITEZ GDATA.FR

Pour plus d'informations, contactez votre partenaire G DATA.