Merci !
Nous vous informerons dès que la bêta sera prête.

  • 1
     
    Déployer des stratégies de DLP

    Utilisez des stratégies prédéfinies de prévention des fuites de données (DLP, data leak prevention) pour suivre l'utilisation de l’USB, surveiller l'intégrité des fichiers, mettre en quarantaine les attaques de rançongiciel, et autres.

    Déployer des stratégies de DLP
  • 1
     
    Protéger les clés USB contre la copie

    Configurez un accès en lecture seule sur les clés USB suspectes et réduisez le risque de vol, de perte et d'exposition des données.

    Protéger les clés USB contre la copie
  • 1
     
    Auditer les activités par USB

    Suivez les mouvements de fichiers vers et depuis les clés USB, repérez les transferts de fichiers anormaux, et autres, avec des informations sur qui a copié quoi, quand et d'où.

    Auditer les activités par USB
  • Logiciel anti-copie de fichiers

    Surveillez les fichiers copiés en temps réel et empêchez le transfert injustifié de données critiques entre les partages locaux et de réseau.

  • Protection contre la copie de données USB

    Empêchez le partage et le transfert non autorisés des données critiques de votre organisation sur plusieurs appareils, y compris les téléphones mobiles, les clés USB, et autres.

  • Réponse automatisée du système

    Utilisez des invites système rapides et interactives pour avertir les utilisateurs des infractions aux stratégies lorsqu'ils tentent de copier des fichiers critiques.

  • Audit des événements de copie de fichiers

    Suivez et analysez avec notre logiciel de protection contre la copie toutes les tentatives de copie de fichiers effectuées par vos employés, y compris celles qui ont échoué.