This is the Trace Id: 8a50eb16d6f67864a50566ceed8d064a
Passer directement au contenu principal
Sécurité Microsoft

Tarification de Sécurité Microsoft

Bénéficiez d’une protection de bout en bout avec des offres et des produits dédiés à la sécurité.

Offres destinées aux grandes entreprises

Bénéficiez de fonctionnalités de sécurité, de conformité et d’analyse de bout en bout, basées sur l’intelligence artificielle, avec une offre Microsoft 365 Entreprise. Sélectionnez l’offre qui répond le mieux à vos besoins de sécurité.
Retour aux onglets

Comparez les offres destinées aux grandes entreprises

Comparez les offres

Microsoft 365 E3 EEE (sans Teams)

29,70 €
utilisateur/mois
(Abonnement annuel)
Le prix n’inclut pas la TVA.
Les prix peuvent varier en fonction de votre contrat Microsoft. Contactez le service commercial pour un devis personnalisé.

Microsoft 365 E5 EEE (sans Teams)

51,70 €
utilisateur/mois
(Abonnement annuel)
Le prix n’inclut pas la TVA.
Les prix peuvent varier en fonction de votre contrat Microsoft. Contactez le service commercial pour un devis personnalisé.

Détection et réponse étendues (XDR)

Sécurité des e-mails et de la collaboration, y compris une protection anti-hameçonnage renforcée

Antivirus et logiciels anti-programme malveillant

Sécurité complète des points de terminaison, incluant la protection évolutive des points de terminaison ainsi que la protection contre les rançongiciels

Sécurité complète des SaaS, incluant la protection contre les applications OAuth malveillantes

Fonctionnalités Shadow IT Discovery

Protection des identités hybrides (ITDR)

Authentification multifacteur

Authentification unique (SSO)

Windows Hello Entreprise

Contrôle d’accès en fonction du rôle (ou « RBAC », pour « Role-Based Access Control »)

Synchronisation d’utilisateurs inter-locataires, organisations mutualisées

Gestion et protection globales des mots de passe

Accès conditionnel

Gestion de la durée de vie de session

Accès limité à SharePoint

Portail de lancement d’applications et collections d’applications utilisateur dans Mes applications

Libre-service pour les employés : modification, réinitialisation et déverrouillage du mot de passe ; recherche et création de rapports d’activité de connexion

Rapports avancés sur la sécurité et l’utilisation

Accès conditionnel en fonction des risques

Contexte d’authentification (authentification progressive)

Filtres d’appareils et d’applications pour l’Accès conditionnel

Évaluation dynamique de la connexion en temps réel

Évaluation de la connexion utilisateur dynamique en temps réel

Protection par jeton

Détection des vulnérabilités et des comptes à risque

Examen des événements à risque

Attribution d’utilisateurs automatisée auprès des applications SaaS

Approvisionnement automatisé des utilisateurs pour les applications locales

Attribution de groupes automatisée auprès des applications

Approvisionnement axé sur les ressources humaines

Attestation de conditions d’utilisation

Certification et révisions d’accès

Gestion des droits d’utilisation

Privileged Identity Management

Émission d’informations d’identification vérifiables

Vérification des informations d’identification vérifiables

Options de déploiement flexibles

Restrictions universelles des locataires

Restauration de l’adresse IP source et contrôles réseau conformes

Prévenez la perte de données sensibles à travers les applications, les navigateurs, les partages de fichiers sur site et d’autres points de terminaison.

Identifiez, classez et protégez les données sensibles critiques, puis gérez-les et sécurisez-les dans tout votre environnement.

Détectez, examinez et corrigez les risques internes potentiels, tels que le vol de données ou les fuites de données.

Répondez aux événements de sécurité, aux enquêtes judiciaires ou internes, ainsi qu’aux besoins de conformité avec des enregistrements critiques de journal d’audit.

Découvrez et gérez les données et contenus pour soutenir les affaires juridiques ou les enquêtes internes.

Favorisez un environnement de travail sûr et conforme en détectant les contenus sensibles ou inappropriés dans les systèmes de votre organisation.

Classez et régissez les données à grande échelle pour répondre à vos obligations légales, commerciales, de confidentialité et de contenu réglementaire.

Simplifiez le multicloud et la conformité réglementaire grâce à des modèles, des conseils pas à pas et des insights.

Gérez le cycle de vie des enregistrements tout en respectant les exigences légales, commerciales, de confidentialité et réglementaires

Gestion multiplateforme des appareils

Gestion des appareils virtuels et physiques, appareils appartenant à l’entreprise et personnels (BYO)

Gestion des politiques de sécurité des points de terminaison et des bases de référence

Stratégies de conformité des appareils et application de l’accès conditionnel

Gestion des applications et des systèmes d’exploitation

Stratégies de protection des applications et configuration des appareils

Analytique des points de terminaison

Téléchargez le tableau comparatif

Consultez toutes les options d’abonnement Microsoft 365, Office 365, Microsoft Enterprise Mobility + Security et Windows 11.
Personnaliser votre offre

Ajoutez des fonctionnalités de sécurité, de conformité et de gestion des identités.

Études Total Economic Impact™

Offrez une solution de pointe de bout en bout pour une sécurité rentable. Pour en savoir plus, lisez ces études TEI de Forrester.

Rapport The Total Economic Impact™ du déploiement de Microsoft Defender

Étude TEI de Forrester sur Microsoft 365 E5 Conformité (Suite Microsoft Purview)

Étude TEI de Forrester sur Microsoft Entra

Étude TEI de Forrester sur Microsoft Intune

Étude TEI de Forrester sur Microsoft Sentinel

Ressources

Démarrage avec des formations, des ressources et une communauté

Personne utilisant une tablette.
Activation de la Sécurité Microsoft

Optimisez votre investissement en sécurité en lisant le guide d’adoption

Accédez à des guides interactifs et à des ressources qui vous aideront à en savoir plus sur la protection de vos ressources.
Un groupe de personnes assises à une table.
Hub de sécurité

Explorez le Centre de sécurité sur Microsoft Learn

Obtenez des ressources pour planifier et mettre en œuvre une stratégie, une architecture, des processus et une technologie de sécurité.
Une femme montre l’écran d’un ordinateur portable à un homme.
Démarrer

Protégez l’ensemble de votre organisation 

Profitez d’un futur plus sécurisé. Découvrez les offres de sécurité disponibles dès aujourd’hui.
  1. Remarque :
    Pour plus d’informations détaillées sur les conditions de licence, veuillez consulter Conditions d’utilisation des produits Microsoft.
  2. [1]
    La disponibilité des applications mobiles varie selon le pays ou la région.

Suivez la Sécurité Microsoft