This is the Trace Id: 64b38220ca8ce1edc08f613088e68e6f
Passer directement au contenu principal Pourquoi Sécurité Microsoft Cybersécurité basée sur l’IA Sécurité du cloud Sécurité et gouvernance des données Identité et accès réseau Gestion des risques et de la confidentialité Sécurité pour l’IA SecOps unifiées Confiance Zéro Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Identifiant d’assistant Microsoft Entra ID externe Microsoft Entra Gouvernance Microsoft Entra ID Protection Microsoft Entra ID Accès Internet Microsoft Entra Accès privé Microsoft Entra Gestion des autorisations Microsoft Entra Vérification d’identité Microsoft Entra ID de charge de travail Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender pour Identity Microsoft Defender for Cloud Apps Gestion de l’exposition pour la Sécurité Microsoft Microsoft Defender Vulnerability Management Microsoft Defender Threat Intelligence Suite Microsoft Defender pour Business Premium Microsoft Defender pour le cloud Gestion de la posture de sécurité cloud Microsoft Defender Gestion de surface d’attaque externe Microsoft Defender Pare-feu Azure Pare-feu Azure Web App Azure DDoS Protection Sécurité avancée de GitHub Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business Principales fonctionnalités de Microsoft Intune Microsoft Defender pour IoT Microsoft Defender Vulnerability Management Analyses avancées Microsoft Intune Gestion des privilèges de points de terminaison Microsoft Intune Gestion des applications d’entreprise Microsoft Intune Assistance à distance Microsoft Intune PKI cloud Microsoft Conformité des communications Microsoft Purview Gestionnaire de conformité Microsoft Purview Gestion du cycle de vie des données Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Gestion des risques Microsoft Priva Demandes des personnes concernées Microsoft Priva Gouvernance des données Microsoft Purview Suite Microsoft Purview pour Business Premium Fonctionnalités de sécurité des données de Microsoft Purview Tarifs Services Partenaires Sensibilisation à la cybersécurité Témoignages de clients Sécurité 101 Essais de produits Distinctions Microsoft Security Insider Rapport Microsoft Digital Defense Centre de réponse aux problèmes de sécurité Blog Sécurité Microsoft Événements Microsoft en lien avec la sécurité Communauté technique Microsoft Documentation Bibliothèque de contenu technique Formation et certifications Programme de conformité pour Microsoft Cloud Centre de gestion de la confidentialité Microsoft Portail d’approbation de services Microsoft Initiative pour un avenir sûr Hub de solutions métiers Contacter le service commercial Démarrer un essai gratuit Sécurité Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Réalité mixte Microsoft HoloLens Microsoft Viva Informatique quantique Durabilité Éducation Automobile Services financiers Secteur public Santé Industrie Vente au détail Trouver un partenaire Devenir partenaire Réseau de partenaires Microsoft Marketplace Marketplace Rewards Entreprises de développement logiciel Blog Microsoft Advertising Centre pour les développeurs Documentation Événements Licences Microsoft Learn Microsoft Research Vue plan de site

Renforcez votre posture Confiance Zéro - une nouvelle approche unifiée de la sécurité est disponible

Lisez le blog

Microsoft Defender for Endpoint

Sécurisez les points de terminaison grâce à la détection et à la réponse multiplateformes de pointe.

Contrecarrez le ransomware sur n’importe quelle plateforme

Appliquez la sécurité des points de terminaison basés sur l’intelligence artificielle sur les appareils Windows, Linux, macOS, iOS, Android et IoT.

Contrecarrez les attaques sophistiquées grâce à l’intelligence artificielle

Arrêtez les cyberattaques comme les rançongiciels et réagissez à l’échelle de l’ordinateur grâce à une IA qui transforme le secteur et qui renforce votre équipe de sécurité.

Renforcez la prévention avec la veille global sur les menaces

Réduisez les vulnérabilités et visualisez parfaitement votre surface de cyberattaque et les attaques potentielles, ainsi que les meilleures pratiques pour la prévention des cybermenaces.

Sécurisez vos appareils de bout en bout

Protégez vos appareils multiplateformes et IoT avec une solution antivirus, de détection et de réponse complète et de pointe au cœur de Microsoft Defender XDR.

Regardez la vidéo

Découvrez comment sécuriser votre infrastructure numérique et perturber les attaques par rançongiciels en une moyenne de seulement trois minutes grâce à la protection évolutive des points de terminaison de pointe.

Fonctionnalités de Microsoft Defender for Endpoint

Contrecarrez les rançongiciels en amont de la chaîne de cyberattaques

Contrecarrez automatiquement les cyberattaques par rançongiciel en bloquant le déplacement latéral et le chiffrement à distance de manière décentralisée sur tous vos appareils.

Se déplacer à la vitesse de l’ordinateur avec Microsoft Security Copilot

Utilisez une IA générative intégrée spécifique à la sécurité pour examiner et répondre rapidement aux incidents, hiérarchiser les alertes et acquérir de nouvelles compétences. Copilot est désormais incorporé dans Defender XDR pour les clients de Copilot.

Écran d’appareil affichant le graphique d’investigation Microsoft Defender for Endpoint

Leurrez les cyberattaques grâce à un outil de diversion déployé automatiquement

Générez et propagez automatiquement des techniques de diversion à grande échelle pour exposer des cyberattaques avec des signaux de haute fidélité et de phase précoce.

Écran d’appareil affichant l’historique de protection de Sécurité Windows et montrant des informations sur le blocage d’une menace.

Obtenir une vue claire de vos adversaires

Connaissez vos adversaires avec plus de 78 billions de signaux quotidiens provenant de plusieurs sources, notamment les plus grands clouds et organisations de sécurité, 1,5 milliard d’appareils, les graphes Internet et plus de 10 000 experts dans 72 pays.

Améliorez l’état de votre sécurité

Améliorez votre configuration de sécurité grâce aux recommandations prioritaires du service Niveau de sécurité Microsoft.

Configurez des contrôles flexibles pour votre entreprise

Équilibrez la protection et la productivité avec des contrôles granulaires, notamment les paramètres, les stratégies, l’accès web et réseau, la détection des cybermenaces et les workflows automatisés.

Écran d’appareil affichant le statut du service Microsoft Defender.

Ne laissez aucun appareil échapper à la détection

Visualisez et gérez votre surface de cyberattaque à partir d'une vue unique sur tous les appareils Windows, Linux, macOS, iOS, Android, IoT et réseau, qu'ils soient gérés ou non.

Gérez la sécurité et les équipes informatiques de concert

Simplifiez la sécurité et la collaboration des équipes informatiques à l’aide de la gestion unifiée des points de terminaison pour éviter toute confusion, toute erreur de configuration et toute faille de sécurité potentielle.

Retour aux onglets

Plateforme unifiée d’opérations de sécurité

Sécurisez votre infrastructure numérique avec la seule plateforme d’opérations de sécurité (SecOps) qui unifie toutes les fonctionnalités de détection et de réponse étendues (XDR) et de gestion des informations et des événements de sécurité (SIEM).

Animation de la page d’accueil du tableau de bord de Microsoft Defender

Portail unifié

Détectez et neutralisez les cybermenaces en temps quasi réel et rationalisez les enquêtes et les réponses.

Retour aux onglets

Reconnaissance du secteur

Defender pour point de terminaison est un leader reconnu de l'industrie.

Découvrez les témoignages de nos clients

Logo de Leader Peerspot

PeerSpot

Defender pour point de terminaison a obtenu le badge #1 classé dans la plateforme de protection de point de terminaison.

Logo PeerSpot

PeerSpot

Defender pour point de terminaison a obtenu la place de leader pour la protection des points de terminaison pour les solutions professionnelles.

Retour aux onglets

Profitez de formules d’achat flexibles

Explorez les fonctionnalités de sécurité complètes de Defender pour point de terminaison P1 (incluses avec Microsoft 365 E3) et Defender pour point de terminaison P2, ainsi qu’avec Microsoft 365 E5, y compris les versions de ces suites qui n’incluent pas Microsoft Teams.

Protection des points de terminaison axée sur la prévention

Microsoft Defender for Endpoint P1

Defender pour point de terminaison P1 inclut un ensemble fondamental de fonctionnalités, notamment un logiciel anti-programme malveillant de pointe, la réduction de la surface d’attaque et l’accès conditionnel basé sur les appareils.

  • Outils de sécurité unifiée et gestion centralisée

  • Logiciel anti-programme malveillant de nouvelle génération

  • Règles de réduction de la surface d’attaque

  • Contrôle de périphérique (par exemple, USB)

  • Pare-feu au niveau des points de terminaison

  • Protection du réseau

  • Blocage d’URL basé sur les contrôles web/catégories

  • Accès conditionnel basé sur les appareils

  • Accès contrôlé aux dossiers

  • API, connecteur SIEM, Threat Intelligence personnalisé

  • Contrôle des applications

Protection des points de terminaison avec détection et réponse avancées

Microsoft Defender for Endpoint P2

Defender pour point de terminaison P2 inclut l’ensemble des fonctionnalités de l’offre P1, ainsi que la protection évolutive des points de terminaison, l’investigation et la résolution automatiques des incidents, et la gestion des menaces et des vulnérabilités.

Inclut toutes les fonctionnalités de Defender pour point de terminaison P1, plus :

  • Protection évolutive des points de terminaison

  • Techniques de diversion

  • Enquête et correction automatisées

  • Gestion des menaces et des vulnérabilités

  • Renseignement sur les menaces (analyse des cybermenaces)

  • Bac à sable (analyse profonde)

  • Notifications d’attaque de point de terminaison5

Produits Microsoft Defender associés

Défendez-vous contre les cybermenaces grâce aux meilleurs outils de sécurité les plus avancés développés par Microsoft.

Personne utilisant un écran tactile.

Microsoft Defender XDR

Bénéficiez d’une protection intégrée contre les menaces couvrant l’ensemble de vos appareils, identités, applications, e-mails, données et charges de travail cloud.

Deux personnes travaillant ensemble à un bureau sur lequel est placé l’écran d’un ordinateur portable.

Microsoft Defender Vulnerability Management

Réduisez les risques en évaluant continuellement les vulnérabilités, en identifiant les priorités sur la base du risque et en apportant les corrections utiles.

Employé d’un café.

Microsoft Defender for Business

Tirez parti d’une solution de sécurité en ligne pour les particuliers et familles, accessible via une application simple d’utilisation.6

Microsoft Defender affiché sur les écrans d’un appareil mobile et d’un ordinateur de bureau.

Microsoft Defender pour les particuliers

Tirez parti d’une solution de sécurité en ligne pour les particuliers et les familles, accessible via une application simple d’utilisation.5

Autres ressources

Blog

Devenez un pro de Defender pour point de terminaison

Quel que soit votre niveau (débutant ou confirmé), suivez une formation destinée aux équipes en charge de la sécurité et de l’exploitation, et aux administrateurs de la sécurité.

Webcast

Regardez l’épisode 1 de The Defender’s Watch

Apprenez à renforcer votre sécurité grâce aux informations factuelles fournies par des experts en matière de protection contre les menaces modernes.

Actualités

Informez-vous

Consultez des informations sur les produits, des recommandations de configuration, des tutoriels d’utilisation des produits et des conseils.

Documentation

Explorez en détail le produit

Consultez des détails techniques concernant les fonctionnalités, la configuration minimale requise et des recommandations pour le déploiement.

Forum aux questions

  • Defender for Endpoint est une solution de sécurité de point de terminaison native cloud complète qui offre une visibilité et une protection contre les cybermenaces basée sur l’IA pour aider à arrêter les cyberattaques sur les appareils Windows, macOS, Linux, Android, iOS et IoT. En s'appuyant sur une compréhension approfondie des cybermenaces et de l’intelligence humaine dans le domaine, cette solution peut améliorer efficacement votre sécurité grâce à une corrélation avancée des alertes au niveau de la détection et de la réponse étendue (XDR), ce qui permet de neutraliser de manière automatisée des cybermenaces sophistiquées comme les rançongiciels. Defender for Endpoint offre une visibilité sur les appareils de votre environnement, une gestion des vulnérabilités pour vous aider à mieux comprendre votre surface de cyberattaque et apporte une protection des points de terminaison, une PEPT, une protection contre les cybermenaces mobiles et le repérage managé sur une seule plateforme. Avec Defender for Endpoint, les clients peuvent découvrir et sécuriser des appareils de point de terminaison au sein d’une entreprise multiplateforme.

    Explorer la documentation de Defender for Endpoint

  • En tant que solution complète de protection des points de terminaison, Defender for Endpoint inclut Microsoft Defender Antivirus, une protection nouvelle génération qui renforce le périmètre de sécurité de votre réseau. Microsoft Defender Antivirus détecte et bloque les cybermenaces connues et en constante évolution en temps réel sur les appareils Linux, macOS, Windows et Android. Microsoft Defender Antivirus inclut :

    • Protection antivirus en temps réel avec analyse Always On qui utilise la surveillance des fichiers et du comportement des processus et d’autres méthodes heuristiques. Il détecte et bloque également les applications considérées comme non sécurisées, mais qui peuvent ne pas être détectées comme des programmes malveillants. 
    • Protection fournie par le cloud avec détection et blocage quasi instantanés des cybermenaces nouvelles et émergentes.
       

    Microsoft Defender Antivirus offre une couverture complète de toutes les tactiques et techniques MITRE ATT&CK. Il a été désigné meilleure protection avancée 2022 par AV-TEST et a obtenu le score le plus élevé dans tous les principaux tests antivirus du secteur, tant pour les entreprises que les consommateurs, y compris AV Compares, SE Labs et MRG Effitas.

  • Defender for Endpoint fournit une couverture multiplateforme sur Windows, iOS et Linux. De nouvelles fonctionnalités sont généralement fournies sur les systèmes d’exploitation qui n’ont pas encore atteint la fin de leur cycle de vie de support. Conformément aux meilleures pratiques du secteur, Microsoft recommande l’installation des derniers correctifs de sécurité disponibles pour tous les systèmes d’exploitation. 

    Explorer les fonctionnalités de Defender for Endpoint prises en charge sur les différentes plateformes

  • Non. Les analystes de sécurité gèrent Defender for Endpoint à partir du portail Microsoft Defender XDR, une console unique offrant une protection complète des points de terminaison, notamment la gestion des vulnérabilités, la protection contre les cybermenaces et des fonctionnalités de détection et de réponse. 

    Pour les clients qui souhaitent faire collaborer leurs équipes informatiques et de sécurité de concert, Defender for Endpoint offre une source unique cohérente de vérité (mise en miroir dans Intune) pour la gestion des paramètres de sécurité des points de terminaison sur Windows, macOS et Linux.

    Les clients qui souhaitent étendre la protection des points de terminaison à plusieurs domaines peuvent éviter les étapes d’intégration supplémentaires souvent requises par d’autres fournisseurs de protection pour point de terminaison.

  • Microsoft Defender for Endpoint est une plateforme de sécurité de point de terminaison native cloud qui fournit une visibilité, une protection contre les cybermenaces et des fonctionnalités EDR pour arrêter les cyberattaques sur les appareils Windows, macOS, Linux, Android, iOS et IoT. Microsoft Defender for Office 365 est une solution de sécurité collaborative qui permet de sécuriser vos e-mails et environnements Microsoft Teams grâce à une protection avancée contre le hameçonnage, la compromission de la messagerie professionnelle, les rançongiciels et d’autres cybermenaces. 

    En savoir plus sur Microsoft Defender for Office 365

  • Microsoft a investi depuis longtemps dans des pratiques de déploiement sécurisées et établi un modèle robuste dans la façon dont nous fournissons des mises à jour aux clients de Defender for Endpoint. En outre, les clients ont un contrôle total sur la façon dont les mises à jour sont remises et sur la façon dont les contrôles sont appliqués à leur patrimoine d’appareils. Ce modèle de contrôle partagé permet de garantir la sécurité et la résilience.

    En savoir plus sur nos pratiques de déploiement sécurisé

Protégez l’ensemble de votre entreprise

Profitez d’un futur plus sécurisé. Découvrez les offres de sécurité disponibles dès aujourd’hui.

  • [1] Rapport Magic Quadrant de Gartner sur les plateformes Endpoint Protection, Evgeny Mirolyubov, Franz Hinner, Deepak Mishra, Satarupa Patnaik, Chris Silva, 23 septembre 2024.

    Gartner est une marque déposée et une marque de service, et Magic Quadrant est une marque déposée de Gartner, Inc. et/ou de ses filiales aux États-Unis et dans le monde entier. Elles sont utilisées ici avec l’autorisation de leur propriétaire. Tous droits réservés.

    Gartner ne recommande aucun fournisseur, produit ou service représenté dans ses publications, ni ne conseille aux utilisateurs de technologies de ne retenir que les fournisseurs les mieux notés ou autrement désignés. Les publications de Gartner reprennent les avis du cabinet d’études de Gartner et ne doivent pas être interprétées comme des faits. Gartner décline toute responsabilité, expresse ou tacite, relative à cette étude quant à la qualité marchande ou la pertinence de l’étude à des fins spécifiques.
  • [2] The Forrester Wave™ : Plateformes de détection et réponse étendues (XDR), Forrester Research, Inc, 2 juin 2024.

    Forrester n’approuve aucune entreprise, produit, marque ou service inclus dans ses publications de recherche et ne recommande à personne de sélectionner les produits ou services d’une société ou d’une marque en fonction des évaluations incluses dans ces publications. Les informations sont basées sur les meilleures ressources disponibles. Les opinions reflètent le jugement à ce moment-là et sont susceptibles d’être modifiées. Pour plus d'informations, lire l'article sur l'objectivité de Forrester ici.
  • [3] Part de marché mondiale de la sécurité des points de terminaison modernes IDC, 2023, document #US52341924, juin 2024.
  • [4] Rapport de connexion de base de données Internet MarketScape : Évaluation mondiale de la sécurité des points de terminaison modernes pour les petites entreprises (document #US50521424), 2024, Michael Suby, mars 2024.

    IDC MarketScape : Évaluation mondiale des fournisseurs de sécurité des points de terminaison modernes pour les moyennes entreprises (doc #US50521323) 2024, Michael Suby, Février 2024.

    IDC MarketScape : Évaluation mondiale des fournisseurs de sécurité des points de terminaison modernes pour les grandes entreprises (doc #US50521223) 2024, Michael Suby, Février 2024.
  • [5] Les notifications d’attaque de point de terminaison sont disponibles pour les clients Microsoft Defender pour point de terminaison P2 sous la forme d’une fonctionnalité gratuite sur abonnement.
  • [6] L’application est disponible sur Windows, macOS, Android™ et iOS dans certaines régions de facturation Microsoft 365 Famille ou Personnel.

Suivez la Sécurité Microsoft