Vidéos et Tutoriels pour le Contrôle des Périphériques, la Prévention des Pertes de Données (DLP)
Comment est-ce que fonctionne le Contrôle de Dispositifs?
Voyez comment verrouiller, contrôler et surveiller les ports USB et les périphériques pour empêcher le vol et à la perte de données. Notre module de Contrôle de Dispositifs protège contre la perte de données en surveillant les transferts de données de l’ordinateur vers des périphériques de stockage amovibles tels que les clés USB.
Comment est-ce que fonctionne la Protection de Contenu?
Le Module de Protection de Contenu vous permet un contrôle détaillé concernant les données de l’entreprise qui sont transférés de vos ordinateurs. Grâce à une inspection minutieuse du contenu, les transferts de documents importants de la société sont consignés et rapportés. Les transferts de fichiers peuvent être autorisés ou bloqués en fonction de stratégies d'entreprise prédéfinies. Vous pouvez appliquer les restrictions pour les transferts en utilisant les navigateurs, le courrier électronique, les applications et services de partages de fichiers, etc.
Comment est-ce que fonctionne le Cryptage Renforcé?
Le Cryptage Renforcé permet aux administrateurs d'étendre leur stratégie de Contrôle des Dispositifs et de s'assurer que toutes les données confidentielles transférées sur des dispositifs de stockage USB sont automatiquement cryptées. La solution peut être utilisée sur les ordinateurs macOS et Windows.
Comment est-ce que fonctionne le Module eDiscovery?
eDiscovery va analyser et identifier les informations confidentielles qui se trouvent sur les ordinateurs de l’entreprise et va permettre aux administrateurs de prendre des mesures correctives telles que le cryptage ou la suppression des données. Il traite à la fois les menaces internes et externes – les employés non autorisés qui vont stocker des données sur leurs ordinateurs et aussi les attaquants qui vont essayer de copier les dossiers de l'entreprise.