This is the Trace Id: b60017ac229a6248fa8672c181300ab3
Passer directement au contenu principal Pourquoi Sécurité Microsoft Cybersécurité basée sur l’IA Sécurité du cloud Sécurité et gouvernance des données Identité et accès réseau Gestion des risques et de la confidentialité Sécurité pour l’IA SecOps unifiées Confiance nulle Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Identifiant d’assistant Microsoft Entra ID externe Microsoft Entra Gouvernance Microsoft Entra ID Protection Microsoft Entra ID Accès Internet Microsoft Entra Accès privé Microsoft Entra Gestion des autorisations Microsoft Entra Vérification d’identité Microsoft Entra ID de charge de travail Microsoft Entra Services de domaine Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender pour point de terminaison Microsoft Defender pour Office 365 Microsoft Defender pour Identity Microsoft Defender for Cloud Apps Gestion de l’exposition pour la Sécurité Microsoft Gestion des vulnérabilités Microsoft Defender Veille des menaces Microsoft Defender Suite Microsoft Defender pour Business Premium Microsoft Defender pour le cloud Gestion de la posture de sécurité nuage Microsoft Defender Gestion de surface d’attaque externe Microsoft Defender Pare-feu Azure Pare-feu Azure Web App Azure DDoS Protection Sécurité avancée de GitHub Microsoft Defender pour point de terminaison Microsoft Defender XDR Microsoft Defender for Business Principales fonctionnalités de Microsoft Intune Microsoft Defender pour IoT Gestion des vulnérabilités Microsoft Defender Analyses avancées Microsoft Intune Gestion des privilèges de points de terminaison Microsoft Intune Gestion des applications d’entreprise Microsoft Intune Assistance à distance Microsoft Intune PKI cloud Microsoft Conformité des communications Microsoft Purview Gestionnaire de conformité Microsoft Purview Gestion du cycle de vie des données Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Gestion des risques Microsoft Priva Demandes des personnes concernées Microsoft Priva Gouvernance des données Microsoft Purview Suite Microsoft Purview pour Business Premium Fonctionnalités de sécurité des données de Microsoft Purview Tarifs Services Partenaires Sensibilisation à la cybersécurité Témoignages de clients Sécurité 101 Essais de produits Distinctions Microsoft Security Insider Rapport Microsoft Digital Defense Centre de réponse aux problèmes de sécurité Blog Sécurité Microsoft Événements Microsoft en lien avec la sécurité Communauté technique Microsoft Documentation Bibliothèque de contenu technique Formation et certifications Programme de conformité pour Microsoft Cloud Centre de gestion de la confidentialité Microsoft Portail d’approbation de services Microsoft Initiative pour un avenir sûr Business Solutions Hub English Contacter le service commercial Démarrer un essai gratuit Sécurité Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Espace Azure Réalité mixte HoloLens de Microsoft Microsoft Viva Informatique quantique Durabilité Éducation Automobile Services financiers Gouvernement Soins de santé Fabrication Vente au détail Trouver un partenaire Devenir un partenaire Partner Network Microsoft Marketplace Marketplace Rewards Entreprises de développement de logiciels Blogue Microsoft Advertising Centre pour les développeurs Documentation Événements Licences Microsoft Learn Microsoft Research Afficher le plan du site

Microsoft Defender pour IoT

Découvrez les ressources, gérez les vulnérabilités et protégez-vous contre les cybermenaces en temps réel au sein de votre infrastructure IoT (Internet des Objets) et industrielle, telle que les systèmes de contrôle industriel (ICS) et la technologie opérationnelle (OT).
Un homme et des femmes devant un ordinateur
VUE D’ENSEMBLE

Une sécurité IoT et ICS/OT complète

Accélérez la transformation numérique avec une sécurité IoT et ICS/OT complète.
  • Visualisez tous les éléments de votre environnement grâce à une visibilité complète sur toutes les ressources IoT et OT et un contexte enrichi sur chaque appareil, comme la communication, les protocoles et les comportements.
    Une femme travaillant sur un ordinateur portable
  • Gérez l’état de la sécurité et réduisez votre surface d’exposition aux cyberattaques avec une approche axée sur les risques.
    Un homme travaillant sur un ordinateur portable
  • Accélérez votre réponse aux incidents grâce à une vue unifiée de la cyberattaque dans son ensemble, y compris les cyberattaques qui commencent sur le réseau informatique et traversent les environnements OT et les réseaux critiques sensibles.
    Un homme travaillant sur un ordinateur portable
COMMENT ÇA MARCHE

Une protection complète pour tous vos points de terminaison

Utilisez Defender pour IoT et Microsoft Defender pour point de terminaison ensemble afin de sécuriser tous vos points de terminaison.
Fonctionnalités

Fonctionnalités clés de Microsoft Defender pour IoT

Utilisez une combinaison de surveillance réseau passive et active sans agent pour obtenir un inventaire et un contexte complets des ressources telles que les protocoles, les communications et les dispositions d’infrastructures d’intégration.
Carte des appareils dans Defender pour l’IoT
Retour aux onglets
OFFRES ET TARIFICATION
Options de tarification flexibles

Prise en main de Defender pour IoT

Découvrez, gérez et surveillez les appareils IoT et OT d’entreprise au sein de votre organisation.

Plans Defender pour IoT

La protection pour eIoT et OT est facturée séparément. Explorez les offres de licence.
  • Microsoft 365 E5 et Suite Microsoft Defender : Defender pour IoT pour les appareils eIoT est inclus dans ces abonnements. Avec chaque licence utilisateur, les clients peuvent protéger jusqu’à cinq appareils.
  • Extension Defender pour IoT eIoT— : module complémentaire pour Defender pour point de terminaison P2 qui étend la protection aux appareils IoT d’entreprise. La protection est concédée sous licence par appareil.
  • Defender pour IoT – licence basée sur site OT : Licence autonome pour protéger vos appareils OT et infrastructures critiques. La tarification varie en fonction de la taille de votre environnement (site).
Témoignages clients

Découvrez les témoignages de nos clients

RESSOURCES

Découvrez les dernières nouveautés sur la sécurité IoT

Femme tapant sur le clavier d’un ordinateur portable
Démarrer

Protéger tout

Profitez d’un futur plus sécurisé. Découvrez les offres de sécurité disponibles dès aujourd’hui.

Suivez la Sécurité Microsoft