Demander une démonstration

Nous contacter

Produits HP Wolf Security

Une avancée révolutionnaire pour 
la sécurité des terminaux

Approches matérielle et logicielle se conjuguent pour vous offrir plus de sécurité et de productivité

HP Wolf Security1 a fait le choix d’une approche intégrale pour protéger les maillons faibles de votre architecture de sécurité: les terminaux et les utilisateurs. Notre stratégie avancée de confinement des menaces combine une technologie unique d’isolation au niveau du processeur et des fonctions de sécurité intégrées à la carte-mère qui crée une barrière infranchissable pour la plupart des attaques.

Demander une démonstration

Demander une démonstration

Nous contacter

Une protection unique contre les logiciels malveillants

Confinement des menaces: une approche avancée de la protection des terminaux

Confinement des menaces: une approche avancée de la protection des terminaux

La technologie de confinement des menaces isole les opérations sur des micro-machines virtuelles pour protéger les utilisateurs et déjouer les tentatives d’hameçonnage et les attaques que les solutions NGAV et EDR sont susceptibles de laisser passer. Les logiciels malveillants restent dans l’impasse car les mesures d’isolation opèrent au niveau matériel, sur le processeur.

  • Limite les attaques provenant de pièces jointes, liens Web et périphériques USB
  • Prise en charge par les processeurs AMD et Intel
  • Plus de 18 milliards de clics sans contamination signalée

Présentation de la technologie d’isolation des terminaux

Une protection unique contre les logiciels malveillants

Avantages du confinement des menaces pour votre organisation

Protection

des terminaux 

  • Empêche les attaques de logiciels et les hameçonnages qui peuvent infecter un ordinateur ou se propager à d’autres
  • Contrôle compensant la gestion des correctifs
  • Performance des applications préservée grâce à l’accélération du processeur

Efficacité

du SoC

  • Moins de tickets ultra-prioritaires et de faux-positifs
  • Moins de réparations sur les terminaux
  • Visibilité accrue et veille sur les cybermenaces et fiabilité

Expérience

utilisateur

  • Travaillez l’esprit serein. Ouvrez sans crainte vos pièces jointes.
  • Réduction des exercices «Détecter une tentative d’hameçonnage»
  • Pas de délais liés aux proxys ou de modification du comportement des applications

Les éléments clés de la technologie de confinement des menaces 

Micro-machines
virtuelles

  • Isolation tâche par tâche des activités à risque 
  • Réduction de l’étendue des attaques grâce à une protection matérielle 
  • Navigation Internet sécurisée

Introspection isolée

  • Exécution des logiciels malveillants dans des micro-machines virtuelles 
  • Environnement réaliste pour l’analyse poussée du comportement des logiciels malveillants 
  • Identifie les techniques et combinaisons d’attaques inédites

Analyse et
rapports

  • Gestion des règles et des événements centralisés en local ou sur le cloud 
  • Rapports de veille détaillés sur les menaces avant la survenue des attaques, avec cartographie MITRE ATT&CK 
  • Intégrations via STIX/TAXII

Solutions de confinement des menaces applicables à tous les environnements

HP Sure Click

Entreprise 

Une flexibilité maximale pour les demandes les plus exigeantes 

 

  • Confinement des menaces, protection des identifiants et sécurisation du navigateur 
  • Stratégies de niveau professionnel, RBAC et intégrations 
  • Gestion sur le cloud ou en local

Consulter la fiche technique du produit

Voir l’infographie HP Sure Click Enterprise

HP Wolf Pro

Security 

Gestion des règles simplifiée pour les petites organisations ou les systèmes peu complexes

 

AV-Test, un institut de recherche indépendant leader dans le domaine de la sécurité informatique, a classé l’antivirus nouvelle génération HP Wolf Pro Security parmi les meilleurs logiciels antivirus sur Windows pour les entreprises.

 

Notre suite logicielle de pointe offre une solution de sécurité multicouche complète, tirant parti de notre technologie d’isolation des terminaux pour garantir une protection optimale contre une grande variété de cybermenaces.

 

  • Confinement des menaces, protection des identifiants et NGAV en option 
  • Des règles simplifiées, conçues pour ceux qui ne sont pas experts de la sécurité  
  • Gestion basée sur le cloud

En savoir plus sur notre classement

Consulter le rapport complet

Comparer les capacités

Plateforme HP Wolf Security

 

 

Confinement des menaces par une protection matérielle

Isolation du navigateur

Protection des identifiants

Configuration des règles de confinement des menaces

Gestion du contrôleur HP Wolf

Antivirus nouvelle génération

HP Wolf Pro Security

Une protection améliorée, facile à mettre en œuvre et à utiliser.

Avancé

Standard

Standard

Basique

Cloud

En option

Lire la fiche technique du produit

Lire le résumé de la solution

Toute la documentation HP Wolf Pro Security

HP Sure Click Enterprise

Une solution de sécurité solide et personnalisée pour les organisations complexes.

Avancé

Avancé

Avancé

Avancé

Sur le cloud ou en local

Choix du client

Lire la fiche technique du produit

Lire le résumé de la solution

Documentation HP Sure Click Enterprise

HP Sure Access Enterprise

Protection et expérience client améliorées pour les stations de travail avec accès privilégié

Protection et expérience client améliorées pour les stations de travail avec accès privilégié

Pour tenter d’accéder à des données sensibles, les cybercriminels ciblent les utilisateurs disposant d’un accès privilégié à travers des tentatives de spear phishing. HP Sure Access Enterprise2 s’appuie sur la technologie d’isolation des terminaux pour déjouer ces attaques, protéger vos données restreintes et sécuriser vos sessions d’accès à distance (y compris sur un ordinateur compromis) grâce à la micro-virtualisation au niveau du processeur. Vos données sont à l’abri et vos systèmes restent disponibles.

  • Administration des systèmes informatiques
  • Accès privilégié aux bases de données et applications
  • Administration OT et IoT

Télécharger la fiche technique du produit

Lire le résumé de la solution 

Découvrez les avantages de HP Sure Access Enterprise

HP Sure Access Enterprise

Une expérience plus simple et plus sûre pour les utilisateurs privilégiés

Réduction

des risques

  • Isole les données sensibles des contaminations grâce à la micro-virtualisation sur le matériel
  • Réduit drastiquement l’étendue des attaques pour les accès privilégiés
  • Protège contre l’enregistrement des touches du clavier, la capture d’écran, l’altération de la mémoire et les attaques de type «homme du milieu»

Amélioration de

utilisateur

  • Permet de regrouper les activités restreintes, ouvertes et personnelles sur une même station de travail
  • Permet aux équipes informatiques de travailler sans craindre de laisser passer une attaque de spear phishing
  • Assure la cohérence de l’expérience utilisateur d’une application à l’autre

Rationalisation des opérations informatiques

  • Réduit les coûts et frais informatiques en regroupant par utilisateur les stations de travail à accès privilégié
  • Élimine les contrôles supplémentaires sur les terminaux à accès privilégié
  • Complète les solutions PAM les plus courantes et s’y intègre

Principales capacités HP Sure Access Enterprise

Isolation de session

  • Espace virtuel isolé session par session pour chaque session d’accès
  • Prend en charge les règles verrouillées dans des stations de travail spécifiques
  • Prend en charge la plupart des processeurs professionnels Intel
  • Prend en charge les ordinateurs HP et ceux d’autres marques

Assistance aux applications

  • RDP
  • Citrix ICA
  • SSH
  • Portail Web (HTML5)

Gestion 

  • Contrôle des règles et connexion centralisés
  • Traçabilité complète des accès privilégiés pour le contrôle principal ou de compensation
  • Connexion anti-altération

HP Protect and Trace avec Wolf Connect

Améliorez la gestion du parc d’ordinateurs et évitez les pertes de données

Améliorez la gestion du parc d’ordinateurs et évitez les pertes de données

Le monde du travail hybride actuel a rendu la gestion et la sécurisation d’un parc d’ordinateurs plus difficiles que jamais.

 

HP Protect and Trace avec Wolf Connect permet au service informatique de gérer et de protéger les ordinateurs distants, même lorsqu’ils sont déconnectés d’Internet ou hors tension.

 

La solution utilise la technologie cellulaire qui offre une couverture mondiale par le biais d’un service HP unique, permettant au service informatique de trouver, de verrouiller et d’effacer les ordinateurs dans le monde entier.

  • Localisez rapidement les ordinateurs manquants
  • Verrouillez les ordinateurs pour éviter leur détournement et sécuriser les données
  • Effacez les données des ordinateurs que vous ne récupérerez pas

Télécharger la fiche technique du produit

HP Wolf Protect and Trace

La différence HP: HP Wolf Connect

Le problème

Le service informatique n’est pas en mesure de gérer un parc d’ordinateurs hors tension, déconnectés d’Internet ou impossibles à démarrer.

La solution

Grâce à HP Protect and Trace avec Wolf Connect, le service informatique peut utiliser une connexion distante ultra résiliente via une technologie cellulaire à faible consommation et à faible bande passante. Il est ainsi capable de trouver, de verrouiller et d’effacer les ordinateurs, y compris ceux hors tension, déconnectés d’Internet ou impossibles à démarrer.

Principales capacités de HP Wolf Protect and Trace

Gestion des actifs

Gardez le contrôle sur vos ordinateurs tout en réduisant les dépenses et les frais d’administration

Sécurité des données

Verrouillez les ordinateurs à distance au niveau du BIOS afin de sécuriser les données

Gestion des risques financiers

Réduisez la perte d’équipement pour augmenter le retour sur investissement sur les offres de leasing ou DaaS

Localiser mon ordinateur

Aidez les utilisateurs dont l’ordinateur a été perdu ou volé

Cycle de vie durable
des appareils

Gérez les appareils depuis leur déploiement jusqu’à leur mise hors service, leur réaffectation ou leur recyclage

Audit et conformité

Répondez efficacement aux contrôles de gestion des données et des actifs

Découvrez HP Wolf Security
en action

Suivez un expert HP Wolf Security pour une démonstration de nos solutions de sécurité haut de gamme.

Demander une démonstration

Mentions légales

Les informations contenues dans le présent document peuvent être modifiées à tout moment et sans préavis.
  1. HP Wolf Security for Business nécessite Windows 10 ou Windows 11 Professionnel ou une version supérieure, inclut diverses fonctionnalités de sécurité de HP et est disponible sur les produits HP Pro, HP Elite, les systèmes RPOS et stations de travail HP. Voir les détails du produit pour connaître les fonctions de sécurité incluses. 
  2. HP Sure Access Enterprise nécessite Windows 10 Professionnel ou Entreprise. Les services HP sont régis par les termes et conditions HP en vigueur fournis ou notifiés au client au moment de l’achat. La législation locale en vigueur peut octroyer des droits statutaires supplémentaires aux clients. Ces droits ne sont en aucune façon affectés par les conditions générales de HP, ni par la garantie limitée HP fournie avec le produit HP. Pour connaître tous les détails sur la configuration système requise, rendez-vous sur www.hpdaas.com/requirements/fr. 
  3. HP Wolf Protect and Trace est disponible sur certains ordinateurs Windows portables HP 600, 800 et 1000, HP Elite Dragonfly, certains ordinateurs de bureau HP 800 et les stations de travail HP Z1 G8. Il fonctionne lorsque l’appareil est sous tension et connecté à Internet. HP Wolf Protect & Trace exige que HP TechPulse soit installé manuellement par le client via un téléchargement en un clic sur hp.com/active-care ou en donnant votre consentement au moment du premier démarrage du matériel, ce qui permet à HP d’installer HP TechPulse pour collecter des informations relatives à l’appareil. HP TechPulse est une plateforme de télémétrie et d’analyse qui fournit des données essentielles sur les appareils et les applications et n’est pas vendue comme service autonome. HP TechPulse respecte les règles strictes du RGPD en matière de confidentialité et est certifié ISO27001, ISO27701, ISO27017 et SOC2 Type2 pour la sécurité de l’information. Accès Internet requis pour consulter le portail HP TechPulse. Pour connaître tous les détails sur la configuration système requise, rendez-vous sur http://www.hpdaas.com/requirements