Solutions de A à Z

Solutions pour entreprises

    A
    • Applying Indicators of Attack

      Applying Indicators of Attack

      Tirez parti d'indices contextuels pour accélérer la détection des menaces et déclencher les mesures appropriées

      Si elles veulent venir à bout des cyberattaques avancées et ciblées, les entreprises doivent envisager leur sécurité dans une perspective allant bien au-delà de la seule protection antimalware. Elles doivent collecter, interpréter et appliquer des indices subtils que laisse derrière elle la chaîne d'attaque. Le contexte organisationnel et situationnel contribue, bien plus que des données brutes, au développement d'autres formes de renseignement permettant d'élaborer des indicateurs d'attaque. Servez-vous de ces avertissements pour repérer les événements suspects, pour donner au personnel et aux systèmes les moyens d'endiguer les attaques et d'atténuer leur impact avant qu'elles n'aboutissent et, enfin, pour adapter les contrôles mis en place dans le but de prendre durablement le dessus sur les cybercriminels.

    C
    • Conformité PCI DSS

      Conformité PCI DSS

      Des technologies et des services pour répondre aux exigences de la norme PCI DSS

      Optimisez la conformité PCI DSS avec des solutions adaptées pour les équipements de points de service et les guichets automatiques bancaires. Une infrastructure adaptée procure une sécurité et des contrôles plus robustes pour dépasser les normes de conformité actuelles et réduire le coût de gestion de la conformité.

    • Consumérisation de l'informatique

      Consumérisation de l'informatique

      Sécurisez et gérez les plates-formes et équipements les plus récents afin d'optimiser la productivité de votre entreprise

      L'heure est aujourd'hui à l'utilisation d'appareils personnels au sein des entreprises. Cette tendance à la consumérisation de l'informatique est à l'origine de l'avènement de nouvelles technologies avec, pour résultat, l'accélération de la convergence entre l'informatique et l'électronique grand public et de nouveaux risques potentiels pour la sécurité. Les solutions McAfee aident les entreprises à bénéficier d'une meilleure visibilité sur les appareils et applications mobiles personnels afin de mieux maîtriser et surveiller leur utilisation, en toute sécurité.

    • Continuous Incident Response

      Continuous Incident Response

      Accélérer la détection et le blocage des attaques afin de minimiser le risque et l'impact des compromissions de données

      Améliorez la détection pour réduire le volume d'événements, de données parasites et de faux positifs et mieux identifier les véritables indicateurs d'attaque afin d'empêcher la compromission des données. Contextualisez les données pour prendre les mesures nécessaires avec assurance. Optimisez les renseignements, les analyses et les contrôles pour accélérer les cycles de prévention, détection, réponse et adaptation, et ainsi renforcer sans cesse votre protection.

    G
    • Gestion de la protection des centres de données

      Gestion de la protection des centres de données

      Optimisation de la sécurité des centres de données de nouvelle génération

      Toute grande entreprise possède des bases de données qui hébergent des informations à la fois précieuses et sensibles, qui sont par conséquent exposées aux compromissions, que ce soit par des pirates externes ou des utilisateurs internes disposant de privilèges. McAfee propose des solutions de gestion de la protection combinant l'analyse de la situation, la sécurisation des données et des fonctionnalités complètes de surveillance.

    • Gestion des modifications

      Gestion des modifications

      Contrôle des modifications dans votre environnement informatique

      La gestion des modifications est une lutte de tous les instants lorsque vous êtes confronté à de nombreux systèmes d'exploitation, réseaux, serveurs, postes de travail/ordinateurs portables, applications et bases de données. McAfee peut vous aider à automatiquement prendre en compte les modifications bénéfiques tout en empêchant les modifications qui sont sources de perturbation.

    • Gestion du cycle de vie des stratégies

      Gestion du cycle de vie des stratégies

      Evaluation des risques, mise en œuvre des stratégies, correction des vulnérabilités et rationalisation des tâches d'audit — suivant des processus totalement automatisés

      Utilisant les derniers modèles et les meilleures pratiques les plus récentes, les outils McAfee vous permettent d'améliorer la sécurité et de respecter les réglementations officielles et sectorielles, notamment les lois HIPAA et GLBA et la norme PCI DSS, tout en gagnant du temps et en réduisant les coûts.

    • Gestion du nouveau périmètre

      Gestion du nouveau périmètre

      Protection des données où qu'elles se trouvent

      Avec une combinaison de données d'entreprise et personnelles enregistrées sur les systèmes et les sites web des entreprises, les données d'entreprise résident désormais dans un périmètre redéfini de l'environnement informatique. McAfee protège vos informations, où qu'elles se trouvent, afin de vous permettre d'appréhender la complexité et l'évolution de cette nouvelle génération de produits informatiques.

    I
    • Infrastructures critiques

      Infrastructures critiques

      Résilience, mesures de conformité efficaces et renseignements instantanés sur des menaces en perpétuelle mutation

      McAfee offre des renseignements sur le contexte situationnel ainsi que des contrôles de protection pour les zones hébergeant les systèmes informatiques d'entreprise, les systèmes SCADA et les systèmes de contrôle industriels. Ajoutons à cela une prise en charge native des équipements et des applications, tout en démontrant la conformité continue de ces zones. Grâce à des contrôles sur les données, le réseau et les postes clients, y compris les protocoles et les applications des systèmes de contrôle industriels (ICS), McAfee propose les seules solutions capables de mettre en corrélation les événements et de détecter les activités malveillantes passant d'une zone à une autre.

    M
    • Mobilité sécurisée pour l'entreprise

      Mobilité sécurisée pour l'entreprise

      Protection de l'environnement mobile privé et professionnel

      La consumérisation de l'informatique et la multiplication des équipements présents sur le lieu de travail laissent présager une prolifération de smartphones et tablettes connectés à Internet. Les solutions de mobilité sécurisée pour l'entreprise de McAfee aident les utilisateurs mobiles à sécuriser leurs informations personnelles tout en permettant aux entreprises de protéger leurs données et leurs réseaux. Nos solutions simples, fiables et évolutives permettent à l'équipe informatique d'intégrer les équipements mobiles dans l'infrastructure de sécurité et assurent la productivité des employés en déplacement.

    • Mobilité sécurisée pour les particuliers

      Mobilité sécurisée pour les particuliers

      Protégez votre équipement mobile avec McAfee WaveSecure

      Protégez votre vie mobile. Avec McAfee, profitez des nombreuses fonctions et de la flexibilité de votre équipement mobile, sans craindre de perdre vos souvenirs ou vos données personnelles, ou d'être victime de fraude ou d'usurpation d'identité en cas de perte ou de vol. McAfee WaveSecure vous permet de suivre la trace d'un équipement qui manque à l'appel et, s'il s'est évanoui pour de bon dans la nature, de supprimer vos informations personnelles par voie hertzienne.

    P
    • Plate-forme McAfee Security Management

      Plate-forme McAfee Security Management

      Pour des opérations de sécurisation efficaces et rentables

      Notre plate-forme McAfee Security Management met en relation le contexte dynamique tiré de renseignements mondiaux sur les menaces, les risques qui pèsent sur l'entreprise et le niveau de sécurité des systèmes, le tout en temps réel et de manière intelligente.

    • Protection complète contre les menaces

      Protection complète contre les menaces

      Approche coordonnée de la protection contre les attaques

      La protection complète contre les menaces a recours à une approche bien orchestrée pour bloquer les attaques avant qu'elles ne s'insinuent via les terminaux, l'environnement web, la messagerie électronique et les systèmes réseau, ou pour éviter qu'elles se propagent depuis des hôtes contaminés. Elle permet d'intégrer et de gérer facilement, en temps réel, des défenses multimoteurs sensibles au contexte dans le cadre d'un système de bout en bout. Vos défenses peuvent neutraliser les principaux fichiers ou comportements suspects associés aux cybermenaces et au vol de données.

    R
    • Réglementations de la zone EMEA

      Réglementations de la zone EMEA

      Respectez les réglementations en vigueur en Europe, au Moyen-Orient et en Afrique concernant la protection des informations personnelles et financières — notamment les directives européennes et nationales en matière de confidentialité des données.

      Gardez une longueur d'avance sur les réglementations sectorielles et officielles avec les solutions de mise en conformité de McAfee. Intégrant les exigences redondantes, les solutions McAfee automatisent les tâches fastidieuses et permettent une démonstration de conformité rapide afin de vous faire gagner du temps et de l'argent. Ainsi, elles vous aident à respecter les réglementations en vigueur dans la zone EMEA (Europe, Moyen-Orient et Afrique), telles que Basel II et les directives européennes et nationales en matière de confidentialité des données.

    • Réglementations nord-américaines

      Réglementations nord-américaines

      Conformité aux réglementations publiques et sectorielles

      Les solutions McAfee vous permettent d'assurer rapidement et facilement votre conformité aux dernières réglementations sectorielles et nationales en vigueur sur le territoire nord-américain, dont les lois HIPAA, SOX, FACTA et la norme PCI DSS. Intégrant les exigences redondantes, notre gamme très complète d'outils de pointe automatise les tâches fastidieuses et permet une démonstration de conformité rapide afin de vous faire gagner du temps et d'économiser des ressources précieuses.

    S
    • Sécurisation des réseaux des centres de données

      Sécurisation des réseaux des centres de données

      Pour une virtualisation intégrale dans les environnements de cloud

      McAfee, leader mondial des systèmes de prévention des intrusions, offre des niveaux de protection exceptionnels associés à des options de déploiement flexibles qui permettent aux entreprises d'optimiser leurs investissements dans la sécurisation du réseau.

    • Sécurité assistée par matériel de McAfee et d'Intel

      Sécurité assistée par matériel de McAfee et d'Intel

      La nouvelle donne de la sécurité informatique

      L'alliance entre McAfee et Intel est porteuse d'innovation, gage de pérennité et de sécurité pour le secteur informatique et Internet. McAfee et Intel sont idéalement placés pour proposer des solutions de sécurité assistées par matériel au sein du cadre d'implémentation McAfee Security Connected, assurant ainsi un niveau de protection plus profond, actif au-delà du système d'exploitation.

    • Sécurité dans le cloud

      Sécurité dans le cloud

      La sécurisation de l'informatique distribuée selon McAfee

      McAfee Cloud Security vous aide à exploiter efficacement et en toute sécurité les solutions et services informatiques dématérialisés (cloud computing).

    • Sécurité embarquée

      Sécurité embarquée

      Sécurisation des équipements et systèmes embarqués

      Les solutions de sécurisation McAfee pour équipements embarqués aident les fabricants de tous types de systèmes intégrés à protéger leurs produits contre les logiciels malveillants et les attaques de cybercriminels et autres pirates informatiques. Les solutions McAfee incluent diverses fonctions telles que les listes d'autorisation d'applications, la gestion des équipements, la protection antimalware, le chiffrement et la connexion au système Global Threat Intelligence.

    • Solutions de mobilité sécurisée pour fabricants d'équipements

      Solutions de mobilité sécurisée pour fabricants d'équipements

      Protection intégrée de l'environnement mobile privé et professionnel

      Grâce aux solutions de McAfee, vos produits peuvent proposer en toute sécurité plus d'applications, plus d'idées et plus de fun, à un plus grand nombre de clients. Particuliers et entreprises sauront que vos équipements sont protégés dès l'achat et la mise en service, que leurs données sont à l'abri — en d'autre mots, ils sauront que leur environnement mobile, privé et professionnel, sera sécurisé. Intégrez à vos smartphones et tablettes des fonctionnalités de sécurité intégrées, telles que la localisation, le verrouillage et l'effacement à distance, la sauvegarde, la protection antimalware et la sécurité web.

    • Solutions de mobilité sécurisée pour fournisseurs de services

      Solutions de mobilité sécurisée pour fournisseurs de services

      Protection de l'environnement mobile privé et professionnel

      La sécurité est vitale en matière d'adoption de smartphones et de tablettes permettant de tirer des revenus des applications mobiles, de l'accès Internet mobile, du commerce mobile et de la connectivité d'entreprise. McAfee peut sécuriser une très large gamme d'équipements et de services afin d'aider les fournisseurs de services mobiles à attirer et à fidéliser de nouveaux utilisateurs privés et professionnels.

    • Solutions de sécurité pour équipements Apple

      Solutions de sécurité pour équipements Apple

      Sécurisation des équipements Apple à usage privé et professionnel

      Les solutions de sécurité McAfee pour particuliers et professionnels protègent les terminaux Mac, iPhone, iPod et iPad contre un large éventail de menaces et de risques. Découvrez toute la gamme des solutions de sécurité McAfee pour équipements Apple.

    V
    • Virtualisation

      Virtualisation

      Sécurité et conformité des environnements virtualisés

      Les solutions de virtualisation McAfee offrent une sécurité et une conformité spécialement conçues et optimisées pour les environnements virtualisés, de manière à aider les entreprises à obtenir les retours sur investissement escomptés.

    • Visibilité des risques

      Visibilité des risques

      Visibilité complète pour la gestion des risques

      McAfee vous aide à évaluer les risques, à mesurer l'ampleur du problème et à prendre des actions appropriées en fonction de mesures clés. Grâce à une surveillance et à une gestion continues de votre environnement informatique, vous disposez d'une visibilité complète sur votre état de sécurisation tout en réduisant les difficultés, la complexité et les dépenses liées à la gestion des risques informatiques.

    W
    • Web 2.0

      Web 2.0

      Accès productif et sécurisé aux environnements web 2.0

      Les entreprises de toutes tailles doivent offrir aux utilisateurs un accès productif et sécurisé aux applications web 2.0 pour garantir la bonne marche des activités. McAfee propose une solution de sécurité complète pour répondre aux besoins croissants en matière de sécurisation bidirectionnelle de l'environnement web des entreprises, leur permettant ainsi de tirer le meilleur parti du Web.

    Solutions par secteur d'activité

      C
      • Cyberpréparation

        Cyberpréparation

        Une vue opérationnelle commune sur l'ensemble des réseaux pour une connaissance situationnelle et une cyberrésilience performantes

        Une visibilité sur l'activité au sein du réseau, mais aussi à l'extérieur de celui-ci, est essentielle pour garantir la sécurité et la conformité des opérations. Les solutions McAfee de cyberpréparation assurent la résilience grâce à des renseignements sur les risques quasi en temps réel, à la collecte de données M2M (machine à machine) et à la visibilité des données — depuis les transactions de base de données jusqu'au comportement des utilisateurs. Une plate-forme unifiée vous prépare à évaluer les risques de manière dynamique, à identifier, à classifier et à contrôler les données sensibles ainsi qu'à explorer les journaux réseau et système au cours de l'investigation numérique.

      D
      • Data Governance & Device Control

        Data Governance & Device Control

        Protection des informations d'identification personnelle et démonstration de la conformité à l'échelle mondiale

        Bloquez l'accès non autorisé aux informations d'identification personnelle et aux autres données confidentielles grâce aux solutions intégrées de McAfee qui offrent des fonctions de chiffrement et de prévention des fuites de données ainsi que des contrôles de sécurité gérés par des stratégies.

      • Détection des atteintes à la vie privée

        Détection des atteintes à la vie privée

        La gestion des risques dans le secteur des soins de santé ne se résume pas à la gestion de la conformité à la loi HIPAA ou aux réglementations régionales. Elle nécessite également la mise en place de mécanismes permettant de détecter plus rapidement les compromissions de données médicales, ce que permet le cadre McAfee Security Connected.

      R
      • Réaction axée sur les renseignements

        Réaction axée sur les renseignements

        Des systèmes de détection, d'analyse et d'aide à la décision en temps réel, automatisés et manuels, pour une cyberdéfense résiliente

        Les solutions de McAfee mettent en corrélation des renseignements mondiaux et locaux pour identifier, valider et contrer rapidement les cybermenaces. Cette architecture de cyberdéfense résiliente permet de garantir le respect de la qualité de la mission de service public grâce à une visibilité en temps réel et à une réponse aux incidents à la fois manuelle et automatisée, hiérarchisée et directement exploitable. Elle alloue efficacement les ressources, souvent limitées, afin d'optimiser leur impact sur les attaques les plus malveillantes.

      S

      Ready to purchase? Get pricing now.

      Shop SMB Store