Fonctionnalités

Votre demande de démonstration en direct a été envoyée!
Un de nos représentants vous contactera sous peu pour planifier une démonstration.
Démo gratuite et personnalisée selon vos besoins
Un de nos représentants vous contactera pour planifier une démonstration en direct. Nous allons répondre a vos questions et vos préoccupations, et la démo sera adapté à vos besoins.



* Nous ne partageons pas vos informations personnelles avec d'autres
Consultez notre politique de confidentialité pour plus d'informations.
Veuillez utiliser une adresse e-mail valide!
Des milliers de clients internationaux
utilisent déjà notre produit
Nous avons la confiance des entreprises de toutes tailles, de toutes les industries. Des entreprises du Fortune 500, Universités, Gouvernements, Banques, Médias, et plus encore.
Rejoignez-les
Nous avons la confiance des entreprises de toutes tailles, de toutes les industries. Des entreprises du Fortune 500,  Universités, Gouvernements, Banques, Médias, et plus encore.

Gestion Centralisée des Dispositifs

La console d'administration en ligne offre un aperçu complet de toutes les activités des dispositifs aux terminaux permettant de surveiller et de contrôler d'une manière centralisée l'utilisation de disques flash USB et d'autres périphériques de stockage portables. Ces ports et dispositifs sont contrôlés.

Protection de Contenu

La Prévention des Pertes de Données avec Protection de Contenu (DLP ) offre un contrôle détaillé sur les données sensibles qui quittent le réseau de l'entreprise via tous les points de sortie possibles, du clipboard, captures d'écran, périphériques USB aux applications telles que Microsoft Outlook, Skype , Yahoo Messenger ou Dropbox.

Mobile Device Management

Offre une meilleure gestion de l'utilisation des dispositifs Android et iOS grâce à un suivi détaillé, journalisation et rapports de l'activité du dispositif mobile et applique à distance des politiques solides de sécurité. Les entreprises vont bénéficier d'une protection renforcée contre les menaces de l'intérieur et l’extérieur ainsi que d'une augmentation de la productivité en poussant des applications ou des paramètres e-mail et Wi-Fi.

Compatibilité avec Mac OS X et Windows (XP, Vista, 7, 8, 10)

Avec la compatibilité multi-plateforme, les données confidentielles sont gardées en toute sécurité à l’intérieur du réseau, peu importe si on utilise des Macs ou ordinateurs Windows. Cela élargit votre sécurité et aide les utilisateurs qui nécessitent un système d'exploitation spécifique.

Rapports et Analyses

L'outil de rapports et analyses vous permet d'analyser attentivement toutes les activités des dispositifs portables et le contenu qui quitte votre réseau. Idéal pour les audits internes et externes ainsi que pour des rapports pour les directeurs, fournissant l’information nécessaire pour une réaction rapide au cas de violation des politiques.

100% Géré en Cloud

Contrôler les ports et périphériques USB, les données confidentielles et les dispositifs mobiles dans le cloud est la meilleure solution pour centraliser la gestion de votre réseau sans avoir à devenir un expert en informatique.

Respectueux de l'environnement

Notre cloud fonctionne à l'énergie verte provenant de l’ hydroélectricité 100% libre de dioxyde de carbone et respectueuse de l'environnement. Choisissez My Endpoint Protector avec une conscience claire.

La sécurité de nos Serveurs Cloud

Pour augmenter encore plus la sécurité, la fiabilité et la confidentialité de nos solutions, nos Centres de Données Cloud se trouvent en Allemagne et sont confiés par certaines des plus grandes entreprises dans le monde.

Mobile Application Management (MAM) pour iOS

Découvrez et gérez les applications qui sont introduits dans le réseau de l'entreprise . Poussez instantanément des applications gratuites et payantes de votre propre catalogue d’Apps sur les dispositifs mobiles inscrits.

Mot de Passe Offline Temporaire

Alors que sur la route et sans connexion au réseau du bureau, les Disques Flash USB ou d'autres dispositifs peuvent être autorisés par l'administrateur pour une période déterminée allant de 30 minutes jusqu'à 30 jours.

Surveillance du Clipboard

Met fin aux menaces de Fuites de Données sensibles via Copier&Coller / Couper&Coller pour une sécurité des données encore plus renforcée.

Désactiver Capture d’Écran

Annule les capacités de Capture d’Écran et s’assure qu’aucune donnée affichée sur l’écran est siphonnée hors du réseau protégé.

Renforcement des Politiques d'Utilisation des Dispositifs

Avec My Endpoint Protector vous serez en conformité avec les réglementations gouvernementales, les normes de l'industrie et la gouvernance informatique en matière de prévention des fuites de données. Appliquez facilement les politiques internes sans compromettre la productivité.

TrustedDevices

Utiliser le Cryptage Renforcé avec TrustedDevices assure que tous les dispositifs terminaux sont non seulement autorisés et contrôlés, mais la protection des données sensibles et confidentielles en transit est aussi assurée. Si vous ou un de vos collègues perd un dispositif USB, les données qu'il contient ne peuvent pas être lues car il est crypté.

Cryptage du disque dur sur Mac

Assurez-vous que les données stockées sur Mac sont sécurisées. Chiffrez à distance les données confidentielles sur les ordinateurs Mac de votre réseau pour les garder sécurisées. Même si FileVault 2 fait partie de Mac OS X (version 10.9+), la plupart des utilisateurs peuvent ne pas l’activer donc c'est un moyen idéal pour assurer la conformité de votre organisation.

Filtre Expressions Régulières

Créez des filtres personnalisés avancés pour trouver une certaine récurrence dans les données transférées à travers le réseau protégé (exemple : numéros de coupon, ID du personnel, etc). Idéal pour les utilisateurs ayant des connaissances avancées de la syntaxe Regex, assurant une conformité supplémentaire aux règles et règlements, tout en simplifiant la sécurité des données.

Licence Apéritif

La Licence Apéritif offre une sécurité améliorée et complètement gratuite pour les données et les terminaux des petits réseaux ayant jusqu’à 5 ordinateurs pour protéger contre le vol, les fuites et les pertes de données. Les PME n’ont pas d’excuse maintenant de laisser leurs informations sensibles sans protection.

Version d'Essai

Permet d'accéder à toutes les fonctionnalités de My Endpoint Protector pour une période de 10 jours. Protégez et gérez jusqu'à 50 ordinateurs (Windows et Mac) et 5 dispositifs mobiles (Android et iOS).

Le traçage du Fichier

Un suivi de toutes les données qui ont été copiées vers et depuis les dispositifs de stockage USB ou d'autres périphériques de stockage portables et des applications et services en ligne est maintenant possible directement de l'interface en nuage. Un dossier complet de tous les flux d'informations du réseau est essentiel pour soutenir les audits et pour contrôler les fuites de données.