This is the Trace Id: d8467df2b3a04de111b5675baf4cc042
Passer directement au contenu principal
Sécurité Microsoft

Tarification de Sécurité Microsoft

Bénéficiez d’une protection de bout en bout avec des offres et des produits dédiés à la sécurité.

Offres destinées aux grandes entreprises

Bénéficiez de fonctionnalités de sécurité, de conformité et d’analyse de bout en bout, basées sur l’intelligence artificielle, avec une offre Microsoft 365 Entreprise. Sélectionnez l’offre qui répond le mieux à vos besoins de sécurité.
Retour aux onglets

Comparez les offres destinées aux grandes entreprises

Comparez les offres

Microsoft 365 E3 EEE (sans Teams)

29,70 € HT
utilisateur/mois
(Abonnement annuel)
La T.V.A. n’est pas comprise dans le prix
Les prix peuvent varier en fonction de votre contrat Microsoft. Contactez le service commercial pour un devis personnalisé.

Microsoft 365 E5 EEE (sans Teams)

51,70 € HT
utilisateur/mois
(Abonnement annuel)
La T.V.A. n’est pas comprise dans le prix
Les prix peuvent varier en fonction de votre contrat Microsoft. Contactez le service commercial pour un devis personnalisé.

Détection et réponse étendues (XDR)

Sécurité des e-mails et de la collaboration, y compris une protection anti-hameçonnage renforcée

Antivirus et logiciels anti-programme malveillant

Sécurité complète des points de terminaison, incluant la protection évolutive des points de terminaison ainsi que la protection contre les rançongiciels

Sécurité complète des SaaS, incluant la protection contre les applications OAuth malveillantes

Fonctionnalités Shadow IT Discovery

Protection des identités hybrides (ITDR)

Authentification multifacteur

Authentification unique (SSO)

Windows Hello Entreprise

Contrôle d’accès en fonction du rôle (ou « RBAC », pour « Role-Based Access Control »)

Synchronisation d’utilisateurs inter-locataires, organisations mutualisées

Gestion et protection globales des mots de passe

Accès conditionnel

Gestion de la durée de vie de session

Accès limité à SharePoint

Portail de lancement d’applications et collections d’applications utilisateur dans Mes applications

Libre-service pour les employés : modification, réinitialisation et déverrouillage du mot de passe ; recherche et création de rapports d’activité de connexion

Rapports avancés sur la sécurité et l’utilisation

Accès conditionnel en fonction des risques

Contexte d’authentification (authentification progressive)

Filtres d’appareils et d’applications pour l’Accès conditionnel

Évaluation dynamique de la connexion en temps réel

Évaluation de la connexion utilisateur dynamique en temps réel

Protection par jeton

Détection des vulnérabilités et des comptes à risque

Examen des événements à risque

Attribution d’utilisateurs automatisée auprès des applications SaaS

Approvisionnement automatisé des utilisateurs pour les applications locales

Attribution de groupes automatisée auprès des applications

Approvisionnement axé sur les ressources humaines

Attestation de conditions d’utilisation

Certification et révisions d’accès

Gestion des droits d’utilisation

Privileged Identity Management

Émission d’informations d’identification vérifiables

Vérification des informations d’identification vérifiables

Options de déploiement flexibles

Restrictions universelles des locataires

Restauration de l’adresse IP source et contrôles réseau conformes

Prévenez la perte de données sensibles à travers les applications, les navigateurs, les partages de fichiers sur site et d’autres points de terminaison.

Identifiez, classez et protégez les données sensibles critiques, puis gérez-les et sécurisez-les dans tout votre environnement.

Détectez, examinez et corrigez les risques internes potentiels, tels que le vol de données ou les fuites de données.

Répondez aux événements de sécurité, aux enquêtes judiciaires ou internes, ainsi qu’aux besoins de conformité avec des enregistrements critiques de journal d’audit.

Découvrez et gérez les données et contenus pour soutenir les affaires juridiques ou les enquêtes internes.

Favorisez un environnement de travail sûr et conforme en détectant les contenus sensibles ou inappropriés dans les systèmes de votre organisation.

Classez et régissez les données à grande échelle pour répondre à vos obligations légales, commerciales, de confidentialité et de contenu réglementaire.

Simplifiez le multicloud et la conformité réglementaire grâce à des modèles, des conseils pas à pas et des insights.

Gérez le cycle de vie des enregistrements tout en respectant les exigences légales, commerciales, de confidentialité et réglementaires

Gestion multiplateforme des appareils

Gestion des appareils virtuels et physiques, appareils appartenant à l’entreprise et personnels (BYO)

Gestion des politiques de sécurité des points de terminaison et des bases de référence

Stratégies de conformité des appareils et application de l’accès conditionnel

Gestion des applications et des systèmes d’exploitation

Stratégies de protection des applications et configuration des appareils

Analytique des points de terminaison

Téléchargez le tableau comparatif

Consultez toutes les options d’abonnement Microsoft 365, Office 365, Microsoft Enterprise Mobility + Security et Windows 11.
Personnaliser votre offre

Ajoutez des fonctionnalités de sécurité, de conformité et de gestion des identités.

Études Total Economic Impact™

Offrez une solution de pointe de bout en bout pour une sécurité rentable. Pour en savoir plus, lisez ces études TEI de Forrester.

Rapport The Total Economic Impact™ du déploiement de Microsoft Defender

Étude TEI de Forrester sur Microsoft 365 E5 Conformité (Suite Microsoft Purview)

Étude TEI de Forrester sur Microsoft Entra

Étude TEI de Forrester sur Microsoft Intune

Étude TEI de Forrester sur Microsoft Sentinel

Ressources

Démarrage avec des formations, des ressources et une communauté

Personne utilisant une tablette.
Activation de la Sécurité Microsoft

Optimisez votre investissement en sécurité en lisant le guide d’adoption

Accédez à des guides interactifs et à des ressources qui vous aideront à en savoir plus sur la protection de vos ressources.
Un groupe de personnes assises à une table.
Hub de sécurité

Explorez le Centre de sécurité sur Microsoft Learn

Obtenez des ressources pour planifier et mettre en œuvre une stratégie, une architecture, des processus et une technologie de sécurité.
Une femme montre l’écran d’un ordinateur portable à un homme.
Démarrer

Protégez l’ensemble de votre organisation 

Profitez d’un futur plus sécurisé. Découvrez les offres de sécurité disponibles dès aujourd’hui.

Foire aux questions

  • L’offre Microsoft 365 E3 allie rentabilité et flexibilité grâce à ses modules complémentaires en option. Elle constitue une base solide incluant les applications Office, la messagerie, OneDrive, Teams, ainsi que des fonctionnalités de sécurité essentielles telles que Microsoft Entra ID P1 et Microsoft Defender Antivirus, le tout à un tarif compétitif. Vous pouvez ensuite ajouter, selon vos besoins, des fonctionnalités avancées telles que la suite Microsoft Defender, la suite Microsoft Purview, Microsoft Intune Suite ou la suite Microsoft Entra.
  • En choisissant Microsoft 365 E5 plutôt que Microsoft 365 E3, vous bénéficiez d’un renforcement majeur en matière de sécurité, de conformité, d’analyses et de communication. Il s’agit de la solution la plus complète pour les organisations qui recherchent une protection de niveau entreprise, une efficacité opérationnelle optimale et une préparation à l’ère de l’intelligence artificielle. Microsoft 365 E5 présente quatre avantages majeurs par rapport à E3. Premièrement, il offre des capacités complètes en matière de sécurité et de conformité grâce aux suites Microsoft Defender, Microsoft Purview et Microsoft Entra, ce qui est idéal pour les organisations dont les exigences en matière de réglementation ou de gestion des risques sont complexes. Deuxièmement, il intègre des outils avancés d’analyse et d’automatisation, tels que Microsoft 365 Defender, Power BI Pro et l’intégration à Microsoft Sentinel, afin de permettre une réponse aux incidents plus rapide et d’obtenir des insights plus approfondis. Troisièmement, Microsoft 365 E5 améliore la communication grâce à Teams Phone et à l’audioconférence, favorisant ainsi une collaboration de niveau entreprise. Enfin, il regroupe plusieurs fonctionnalités premium dans une licence unique, simplifiant l’acquisition et préparant les organisations à l’ère de l’intelligence artificielle, tout en offrant un support intégré pour Microsoft 365.
  • Les licences Microsoft Defender for Endpoint couvrent la protection jusqu’à 5 appareils par licence utilisateur. Les serveurs ne sont pas inclus et doivent faire l’objet d’une licence distincte.
  • Les licences Microsoft 365 E3 et E5 permettent de gérer et de protéger jusqu’à 15 appareils inscrits dans Microsoft Intune.
  • Microsoft Defender for Office 365 offre une protection complète contre les menaces par e-mail et assure une sécurité renforcée pour vos outils collaboratifs, comme Microsoft Teams, SharePoint et OneDrive.
  • Les organisations doivent acquérir un nombre de licences suffisant pour couvrir tous les utilisateurs nécessitant une protection. Par exemple, pour appliquer la sécurité des données et la conformité à Microsoft 365 ou Microsoft 365 Copilot, une licence est requise pour chaque utilisateur concerné.
  • Microsoft 365 E3 offre des fonctionnalités essentielles de sécurité et de conformité des données (Protection contre la perte de données Purview pour Exchange Online, SharePoint Online et OneDrive Entreprise, Purview Information Protection, Purview Audit, Purview eDiscovery, Gestion du cycle de vie des données Microsoft Purview et Gestionnaire de conformité Microsoft Purview).

    La Suite Microsoft Purview (anciennement Microsoft 365 E5 Conformité) ajoute des fonctionnalités avancées de sécurité et de conformité des données, incluant toutes celles mentionnées précédemment, ainsi que la Gestion des risques internes Purview, la Conformité des communications Purview et la Gestion des enregistrements Purview.
  • Avec Microsoft 365 E3, vous bénéficiez d’une sécurité et d’une conformité de base, comme la mise en place de politiques de protection contre la perte de données Purview pour empêcher toute utilisation non autorisée. Avec la Suite Microsoft Purview (anciennement Microsoft 365 E5 Conformité), vous accédez à des fonctionnalités avancées, telles que les alertes en cas d’utilisation risquée de Copilot via la Conformité des communications Purview, ou la détection de comportements à risque grâce à la gestion des risques internes Purview.

    Suite Microsoft Purview (anciennement Microsoft 365 E5 Conformité) vous aide à protéger vos données Microsoft 365 Copilot contre les partages accidentels, les fuites de données ou les utilisations non conformes, tout en favorisant le respect des réglementations sectorielles et régionales courantes.
  • Pour assurer la sécurité et la conformité des données tout en protégeant les utilisateurs, commencez par la Suite Microsoft Purview (anciennement Microsoft 365 E5 Conformité). Et pour une sécurité, une gouvernance et une conformité étendues couvrant les patrimoines de données, les analyses et les applications d’IA, optez pour la tarification à l’usage de Microsoft Purview.
  • La suite Microsoft Entra est la seule solution offrant un accès utilisateur unifié basé sur le modèle de confiance zéro. Elle permet à vos collaborateurs d’accéder en toute sécurité à n’importe quelle application cloud ou locale, avec des droits d’accès minimaux, depuis les réseaux publics et privés, à l’intérieur comme à l’extérieur de votre périmètre d’entreprise. Grâce à une combinaison unique de Secure Access Service Edge (SASE) profondément intégré, de gouvernance, de protection et de vérification des identités, la suite Microsoft Entra aide les équipes de sécurité à accélérer leur stratégie de confiance zéro en unifiant les contrôles d’identité et d’accès au réseau.
  • La Suite Microsoft Entra nécessite Microsoft Entra ID P1 ou une offre incluant Microsoft Entra ID P1.
  • Des tarifs spéciaux sont disponibles pour les clients Microsoft Entra ID P2 et Microsoft 365 E5. Pour plus d’informations, contactez votre représentant Microsoft.
  • Microsoft 365 E3 inclut Microsoft Entra ID P1, qui offre des fonctionnalités clés de gestion des identités et des accès, telles que l’authentification unique, l’authentification multifactorielle, l’accès conditionnel et bien plus.

    Microsoft 365 E5 inclut Microsoft Entra ID P2, qui offre une protection complète des identités, une détection des risques, des contrôles d’accès adaptatifs basés sur le risque et un accès privilégié aux ressources critiques.
  • Microsoft Intune permet aux organisations d’adopter une approche confiance zéro pour sécuriser les points de terminaison, protéger les données de l’entreprise sur tous les appareils et optimiser les coûts. La suite Intune regroupe des solutions avancées offrant une assistance à distance sécurisée, des contrôles d’accès utilisateur selon le principe des privilèges minimum, une gestion cloud des certificats, des analyses avancées basées sur l’intelligence artificielle, un déploiement et une mise à jour corrective simplifiés des applications, un accès VPN sécurisé pour les appareils mobiles personnels, des mises à jour de microprogramme over-the-air, ainsi que la gestion et la protection des appareils spécialisés, le tout dans une offre unifiée.
  • Chaque solution de la suite Intune peut être acquise séparément sous forme de licences complémentaires. Cependant, Microsoft Tunnel pour la gestion des applications mobiles, les appareils spécialisés et les mises à jour de firmware over-the-air, est inclus dans l’offre Intune 2. La plupart des entreprises optent pour la suite Intune plutôt que pour des options complémentaires individuelles lorsqu’elles souhaitent déployer 2 à 3 solutions, telles que l’assistance à distance, la gestion des privilèges de points de terminaison et la gestion des applications d’entreprise.
  • La suite Intune est une extension complète qui regroupe l’assistance à distance, la gestion des privilèges des points de terminaison, les analyses avancées, la gestion des applications d’entreprise, le PKI cloud Microsoft et les fonctionnalités de l’offre Intune 2, le tout dans un plan global et intégré.

    L’offre Intune 2 comprend Microsoft Tunnel pour la gestion des applications mobiles, les appareils spécialisés et les mises à jour de firmware over-the-air.

    La suite Intune et les extensions de l’offre Intune 2 requièrent toutes deux l’offre Intune 1 ou une offre incluant l’offre Intune 1, comme Microsoft 365 E3, Microsoft 365 E5 ou Microsoft Business Premium.
  1. Remarque :
    Pour plus d’informations détaillées sur les conditions de licence, veuillez consulter Conditions d’utilisation des produits Microsoft.
  2. [1]
    La disponibilité des applications mobiles varie selon le pays ou la région.

Suivez la Sécurité Microsoft