Symantec Endpoint Protection 14

La solution de sécurité la plus avancée sur le marché pour les terminaux à partir d'un agent unique, grâce à ses fonctionnalités de prévention, de détection, d'intervention, de diversion et d'adaptation.

S'inscrire au webinaire

RÉCOMPENSE

Symantec Endpoint Protection et Symantec Endpoint Protection Cloud remportent le prix AV-Test de la meilleure protection 2017

En savoir plus

RAPPORT

Symantec a été choisie par Gartner comme l'entreprise la plus performante et la plus visionnaire du Magic Quadrant sur le marché des plates-formes de protection des terminaux

Le rapport 2018 sur les plates-formes de protection des terminaux du Magic Quadrant contient un certain nombre de nouvelles recommandations concernant les fonctionnalités incontournables et préférables à rechercher dans une solution de plate-forme de protection des terminaux, pour répondre à l'évolution de la dynamique du marché et aux exigences des clients. Votre solution de plate-forme de protection des terminaux vous offre-t-elle les protections adéquates ?

Consulter le rapport

Nous sécurisons 175 millions de terminaux client dans le monde entier

Seul Symantec est à même de sécuriser vos terminaux via un agent unique :

  • Venez à bout des attaques non identifiées et ransomwares envahissants grâce à une protection multicouche combinant des fonctionnalités sans signature et des technologies pour terminaux incontournables.
  • Optimisez votre protection et minimisez les faux positifs grâce à l'apprentissage automatique avancé et à l'analyse comportementale.
  • Bloquez les attaques Zero Day ciblant les vulnérabilités de la mémoire des principales applications avec la prévention des exploits de la mémoire.
  • Ajustez vos moteurs de détection en un clin d'œil pour optimiser votre stratégie de sécurité.

Télécharger la fiche technique

Hameçonnez les hameçonneurs en les leurrant

Piégez les attaquants et révélez ainsi leurs méthodes, sans que ces derniers s'en aperçoivent.

  • Détectez les attaquants en créant des diversions.
  • Mettez en lumière leurs intentions, tactiques et cibles, de façon à ce que les équipes de sécurité adaptent leur stratégie de manière préventive.
  • Dressez des pièges en un claquement de doigt.

Consulter le livre blanc sur les techniques de diversion

 

Isolez les vulnérabilités. Libérez vos applications.

Renforcez les applications anti-agression et l'ensemble de vos logiciels. Implémentez désormais tous vos outils de productivité et navigateurs sans le moindre risque.

  • Bénéficiez de l'auto-classification des niveaux de risque de toutes les applications sur terminaux, que celles-ci soient utilisées ou non.
  • Utilisez les techniques d'isolement des applications pour limiter les exploits.
  • Implémentez les technologies de renforcement en quelques minutes grâce à une console cloud intuitive.

Consulter le livre blanc sur le renforcement Demander une démo

Prenez votre pile de sécurité à-bras-le-corps pour la décomplexifier

Réduisez la complexité et le nombre de fournisseurs dans la pile de sécurité.

  • Détectez les menaces et trouvez la parade, quelle que soit la plate-forme, en intégrant SEP à votre infrastructure de sécurité réseau.
  • Le système intégré assure des fonctions de prévention, Detection and Response (EDR), de diversion et de renforcement via un agent unique.
  • Utilisez des API ouvertes pour les coordonner avec votre infrastructure informatique existante pour automatisation et orchestration.

En savoir plus Consulter la brochure

Plus robuste, plus rapide et plus léger

Davantage de couches de protection et des performances exceptionnelles, le tout à partir d'un agent léger.

  • Réduit l'utilisation de la bande passante et la taille des fichiers de définitions de 70 % par rapport à SEP 12.
  • Accélère les temps d'analyse grâce à notre fonction de recherche propriétaire dans le cloud en temps réel.
  • Réduit les ressources informatiques sollicitées via des mises à jour automatisées pour réduire les coûts.

SEP 14 a un temps d'avance sur la concurrence

Reconnaissance du secteur

Leader dans le rapport Magic Quadrant de Gartner depuis 16 ans*
En savoir plus

Symantec reçoit le prix Frost & Sullivan 2017 en tant que fournisseur de sécurité des terminaux de l'année
En savoir plus

Symantec Endpoint Protection remporte le prix AV-TEST Award 2016 de la meilleure protection
En savoir plus

Symantec nommée leader du marché de la sécurité des terminaux de nouvelle génération
En savoir plus

Les clients apprécient l'efficacité de Symantec Endpoint Protection

Prix des consommateurs Gartner Peer Insights 2017
En savoir plus

Écurie de F1 Williams Martini Racing
En savoir plus

The Economist
En savoir plus

État de l'Oklahoma
En savoir plus

Rapports

Magic Quadrant pour les plates-formes de protection des terminaux client

15 Years Running, a Leader in Gartner Magic Quadrant

Livre blanc SANS : La sécurité multiniveau : pourquoi cela fonctionne

Attackers are leaving no stone unturned, prying into web applications, operating systems and even hardware. Read this whitepaper from SANS Institute to find out more about Symantec’s layered security solution.

Présentation d'ESG - Le temps est venu pour les entreprises de protéger les ordinateurs Mac

Malware authors continue to target unsuspecting Mac users in order to gain access to an organization's data. See what advice a senior strategic analyst at ESG has to share when it comes to protecting these devices.

Cyberprotection puissante : Déjouez les attaques malveillantes et protégez vos données

It's not enough to just keep the bad stuff out or just keep the good stuff in. Organizations must employ a combination of approaches to build a comprehensive threat protection program to mitigate data breaches.

Documentation supplémentaire

Symantec Endpoint Protection 14 Maintenance Overview

Learn how staying current on Endpoint Protection maximizes value and minimizes exposure to new threats.

Afficher le Centre de performances

Consulter les tests et les récompenses du secteur

Comment Symantec sécurise vos terminaux client

Un regard transparent sur la manière dont Symantec sécurise vos terminaux client. Nous décrivons les difficultés rencontrées, les solutions testées et les pratiques d'excellence affinées au cours de la dernière décennie.

Infographic: Protection from the Endpoint to the Network

Find out how integrating Symantec Endpoint Protection and Secure Web Gateway leads to better protection.

Mentions légales

Apprenez-en plus sur les conditions légales, les politiques et les avis.
 

Référentiel et conditions de licence et de service

Configuration requise pour les serveurs et les postes de travail client*

Systèmes d'exploitation Windows
  • Windows Vista (32 bits, 64 bits)
  • Windows 7 (32 bits, 64 bits ; RTM et SP1)
  • Windows Embedded 7 Standard, POSReady et Enterprise (32 bits et 64 bits)
  • Windows 8 (32 bits, 64 bits)
  • Windows Embedded 8 Standard (32 bits et 64 bits)
  • Windows 8.1 (32 bits, 64 bits), dont Windows To Go
  • Windows 8.1, mise à jour d'avril 2014 (32 bits, 64 bits)
  • Windows 8.1, mise à jour d'août 2014 (32 bits, 64 bits)
  • Windows Embedded 8.1 Pro, Industry Pro et Industry Enterprise (32 bits et 64 bits)
  • Windows 10 (32 bits, 64 bits)
  • Windows 10, mise à jour de novembre (2015) (32 bits, 64 bits)
  • Windows 10, mise à jour anniversaire (2016) (32 bits, 64 bits)
  • Windows Server 2008 (32 bits, 64 bits ; R2, SP1 et SP2)
  • Windows Small Business Server 2008 (64 bits)
  • Windows Essential Business Server 2008 (64 bits)
  • Windows Small Business Server 2011 (64 bits)
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2012 R2, mise à jour d'avril 2014
  • Windows Server 2012 R2, mise à jour d'août 2014
  • Windows Server 2016
Systèmes d'exploitation Macintosh
  • Mac OS X 10.10, 10.11, macOS 10.12, 10.13
Systèmes d'exploitation Linux (versions 32 et 64 bits)
  • Amazon Linux
  • CentOS 6U3, 6U4, 6U5, 6U6, 7, 7U1, 7U2, 7U3 ; 32 bits et 64 bits
  • Debian 6.0.5 Squeeze, Debian 8 Jessie ; 32 bits et 64 bits
  • Fedora 16 et 17 ; 32 bits et 64 bits
  • Oracle Linux (OEL) 6U2, 6U4, 6U5, 7, 7.1, 7.2, 7.3
  • Red Hat Enterprise Linux Server (RHEL) 6U2 - 6U8, 7 - 7.3
  • SUSE Linux Enterprise Server (SLES) 11 SP1 - 11 SP3 ; 32 bits et 64 bits ; 12
  • SUSE Linux Enterprise Desktop (SLED) 11 SP1 - 11 SP3 ; 32 bits et 64 bits
  • Ubuntu 12.04, 14.04, 16.04 ; 32 bits et 64 bits
Environnements virtuels
  • Windows Azure
  • Amazon WorkSpaces
  • VMware WS 5.0, GSX 3.2, ESX 2.5 ou version supérieure
  • VMware ESXi 4.1 - 5.5
  • VMware ESX 6.0
  • VMware ESXi 6.0 Update 1
  • VMware ESXi 6.0 Update 2
  • VMware ESXi 6.0 Update 3
  • VMware ESXi 6.5
  • Microsoft Virtual Server 2005
  • Windows Server 2008 Hyper-V
  • Windows Server 2012 Hyper-V
  • Windows Server 2012 R2 Hyper-V
  • Citrix XenServer 5.6 ou version ultérieure
  • Virtual Box par Oracle
Configuration matérielle requise
  • Processeur 1,9 GHz ou supérieur
  • 1 Go de RAM (2 Go recommandés)
  • 1,5 Go d'espace disque disponible
Configuration matérielle Mac
  • Intel Core 2 Duo 64 bits ou ultérieur
  • 2 Go de RAM
  • 500 Mo d'espace disque disponible
Configuration matérielle Linux
  • Intel Pentium 4 (processeur 2 GHz ou supérieur)
  • 1 Go de RAM
  • 7 Go d'espace disque disponible

Configuration requise pour le système Manager

Systèmes d'exploitation Windows
  • Windows Server 2008 (64 bits, dont R2)
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
Matériel
  • Intel Pentium double cœur ou équivalent minimum ; 8 cœurs ou plus recommandés
  • 2 Go de RAM (8 Go recommandés)
  • 40 Go minimum d'espace disque disponible
Navigateur web
  • Microsoft Internet Explorer 11
  • Mozilla Firefox 5.x à 55.x
  • Google Chrome 61.x
  • Microsoft Edge
Base de données

Base de données incorporée incluse ou à choisir parmi les suivantes :

  • SQL Server 2008, SP4
  • SQL Server 2008 R2, SP3
  • SQL Server 2012, RTM, SP3
  • SQL Server 2014, RTM, SP2
  • SQL Server 2016, RTM, SP1
Le renforcement SEP prend les systèmes d'exploitation suivants en charge :
  • Windows 7 (64 bits ; RTM et SP1)
  • Windows Embedded 7 Standard, POSReady et Enterprise (64 bits)
  • Windows 8 (64 bits)
  • Windows Embedded 8 Standard (64 bits)
  • Windows 8.1 (64 bits), dont Windows To Go
  • Windows 8.1, mise à jour d'avril 2014 (64 bits)
  • Windows 8.1, mise à jour d'août 2014 (64 bits)
  • Windows Embedded 8.1 Pro, Industry Pro et Industry Enterprise (64 bits)
  • Windows 10 (64 bits)
  • Windows 10, mise à jour de novembre (2015) (64 bits)
  • Windows 10, mise à jour anniversaire (2016) (64 bits)
  • Windows 10 Creators Update (2017) (64 bits)

Télécharger la fiche technique