Eset

Sécurisez votre réseau et protégez vos équipements (ordinateurs, smartphones, tablettes et serveurs) contre les menaces et le vol de données avec une sécurité facile à gérer à partir d'une console

Découvrir Eset

Depuis plus de 25 ans, Eset est pionnier dans la protection antivirus, grâce à la création d’un logiciel qui détecte et protège contre les menaces.

La mission d’Eset est de construire un environnement technologique plus sûr et fiable, à travers la formation, la recherche et le développement continus.

Leur produit permet aux entreprises et aux particuliers de plus de 200 pays, de profiter de la technologie en toute sécurité.

Siener Informatique, distributeur ESET

Votre distributeur Siener Informatique propose la vente, sur le site Siener Cloud, de deux licences Eset : Eset Endpoint Protection Standard et Eset Endpoint Protection Advanced.

Si vous êtes intéressés par l’un de ces produits ou souhaitez avoir plus d’informations au niveau technique ou commercial, vous pouvez nous contacter au 01 56 20 24 20 ou en envoyant un mail à revendeur@sienerinformatique.com

Vous pourrez choisir vos licences par durée d’abonnement (1 an, 2 ans, 3 ans) et par tranches d’utilisateurs (de 5 à 999 utilisateurs).

Par ailleurs, n’hésitez pas à nous contacter au sujet de la nouvelle offre ESET MSP-Program créée par l’éditeur ESET et à destination de ses revendeurs. Il s’agit de proposer à vos clients une facturation mensuelle à petit prix (à partir de 0,39€ HT par mois) des produits suivants :

  • Eset Endpoint Protection Advanced
  • Eset Endpoint Protection Standard
  • Eset File Security pour Linux/BSD/Solaris
  • Eset File Security pour Microsoft Windows Server
  • Eset Gateway Security pour Linux/BSD/Solaris
  • Eset Mail Security pour Linux/BSD/Solaris
  • Eset Mail Security pour Microsoft Windows Server
  • Eset Security pour Microsoft Sharepoint Server
  • Eset Virtualization Security par Hôte
  • Eset Virtualization Security par Processeur

Produits

Prix public par unité : A partir de 16,72 HT par anSelon quantité et configuration
  • Endpoint Antivirus
  • Mobile Security
  • Virtualisation
  • File Security
  • Gestion à distance
  • + Endpoint Security
Prix public par unité : A partir de 13,31 HT par anSelon quantité et configuration
  • Endpoint Antivirus
  • Mobile Security
  • Virtualisation
  • File Security
  • Gestion à distance
Prix public par unité : A partir de 58,29 HT par anSelon quantité et configuration
  • Protection des données
  • Gestionnaire mot de passe
  • Mobile Security
  • Sécurité maximale
  • Gestion à distance
  • Pourquoi acheter des solutions Eset ?

    • Elles vous offrent une protection simple mais efficace qui s’adapte à vos besoins. Vous pouvez les utiliser sur tout type de plateforme : Windows, Mac, Linux et Android.
    • Elles ont un impact faible sur le système, des mises à jours légères et peuvent ainsi être installées sur des machines obsolètes.
    • Vous pourrez gérer facilement toutes les solutions à partir d’une seule console web que vous pourrez retrouver sur le portail Eset.

    Eset Endpoint Protection Standard et Advanced

    Eset Endpoint Protection Standard vous permet de sécuriser votre infrastructure informatique et de protéger votre réseau (pc, smartphones, tablettes, etc.) des menaces externes, à partir d’une console unique.

    En plus de la version Standard, la version Advanced est dotée du filtrage Web, d’un pare-feu et d’antispam pour fournir des couches supplémentaires de protection pour le réseau de votre entreprise.

  • Se protéger des ransomwares avec Eset

    Eset vous propose des solutions logicielles vous permettant de vous protéger des ransomwares.

    Voici 5 conseils et recommandations à mettre en place dès aujourd’hui:

    1. l’antivirus.  Cela peut paraître basique mais ce n’est pas à sous-estimer.
    2. la protection réseau
    3. le patch management
    4. l’éducation utilisateurs
    5. les sauvegardes

    Un ransonware est un malware qui, une fois votre PC infecté, va venir chiffrer tous vos documents, que ce soit Word,  Exel ou même les bases de données sql avec une clé de cryptage rsa 2048 qui est complètement inviolable. Une fois vos documents complètement illisibles, une clé publique sera stockée sur votre machine et une clé privée sera envoyée aux hackers. Ensuite, une rançon vous sera demandée en échange de la clé privée pour le déchiffrage de vos données.

    Il faut savoir que l’attaque se fait la plupart du temps en deux étapes.
    Il y a d’abord le downloader appelé cheval de troie qui va s’exécuter sur votre machine par le lien url sur lequel vous avez cliqué. Le downloader va ensuite commencer le téléchargement du cryptolocker sur le serveur du hacker. L’enjeu ici est vraiment de stopper ce téléchargement ainsi que l’url en question.

    1. Comment choisir son antivirus ?

    Il faut savoir que la plupart des éditeurs d’antivirus se focalisent plutôt sur la partie downloader ou l’url en cachant le cheval de troie, ce que fait par exemple Eset avec son module de live détection de virus.
    En live, il pourra consulter la base d’Est pour venir contrecarrer l’installation du cheval de troie.

    2. La protection réseau

    La protection induit de protéger votre réseau local des attaques ou connexions provenant de réseaux potentiels de cybercriminels.  Pour bloquer ce type de connexion, il est indispensable d’avoir une sonde IPS performante. Pour cela, il faudra une solution UTM professionnelle .

    Le module IPS analyse tout le trafic entrant et détecte si celui-ci est suspect . Pour l’aider dans sa détection, le module IPS interroge différentes bases communautaires recensant les attaques réseau connues.

    3. Le patch management

    Le patch management ou la gestion de patchs de sécurité est importante dans la lutte contre les ransomwares.
    L’infection d’un PC par le biais d’une url n’est pas la seule méthode d’infection.  Il se pourrait par exemple que le malware soit contenu dans la mise à jour d’un logiciel installé sur un poste de travail (Flash Player par exemple), d’où l’importance d’avoir une gestion très poussée des mises à jour de sécurité sur le parc informatique géré.

    4. L’éducation des utilisateurs

    La meilleure protection qui soit passe parce qu’il y a entre le clavier et l’écran c’est-à-dire : vous, l’utilisateur.

    Formez vos utilisateurs aux bonnes pratiques sur l’usage d’internet avec une note spéciale pour les ransomwares. Les bonnes pratiques sont les suivantes :
    – ne pas ouvrir les pièces jointes ou liens internet provenant d’un expéditeur inconnu ou suspect
    – ne pas connecter une clé usb sur son système dont on ne connaît pas la provenance
    – ne pas ouvrir de liens pointant sur une url sensible ou méconnue
    – faire attention avec les mises à jour logicielles plus particulièrement Flash Player, Adobe ou Java. Si vous n’êtes pas sûr, demandez à votre administrateur réseau.
    – et enfin, restez vigilant.  Sachez que les hackers comptent sur les moments où vous êtes le moins attentif pour vous piéger

    Quand il est déjà trop tard la seule solution, c’est la restauration

    5. Les sauvegardes

    Assurez-vous de sauvegarder régulièrement vos données qu’il s’agisse du poste de travail ou application métier. Une bonne pratique à prendre reste à avoir deux sauvegardes dont une déconnectée.

  • Caractéristiques

    Protection antivirus et antispyware

    Élimine tous les types de menace, y compris les virus, rootkits, vers et logiciels espions avec en option une analyse cloud pour une détection encore meilleure.

    Antihameçonnage – Évitez d’être harponné

    Notre moteur antihameçonnage primé protège des tentatives d’acquisition par de faux sites Web d’informations d’entreprise sensibles, comme des noms d’utilisateur, des mots de passe ou des coordonnées bancaires.

    Contrôle de périphérique – Gardez la maîtrise des périphériques hors ligne

    Assurez-vous qu’aucun support hors ligne non autorisé n’est utilisé sur votre réseau. Bloque les périphériques non autorisés ou permet des niveaux d’accès différents.

    Optimisé pour l’environnement virtuel

    ESET Shared Local Cache stocke les métadonnées des fichiers analysés afin que les fichiers répliques sur une machine ne soient pas analysés de nouveau sur d’autres machines virtuelles.