OpenText EnCase Endpoint Security
Protection des endpoints pour une
SI Cybersécurité
Présentation de OpenText EnCase Endpoint Security
OpenText EnCase Endpoint Security est une solution de sécurité des endpoints qui offre une protection avancée et proactive contre les menaces ciblant les terminaux des entreprises. Conçu pour détecter et répondre aux attaques en temps réel, ce logiciel analyse les comportements suspects sur les postes de travail, serveurs et autres dispositifs connectés.
Grâce à une combinaison d'outils d’enquête poussée et d'automatisation, OpenText EnCase Endpoint Security permet d’identifier les incidents de sécurité rapidement et de procéder à des remédiations efficaces, limitant ainsi l'impact des cyberattaques. La solution intègre des fonctionnalités de réponse en temps réel, qui permettent de neutraliser les menaces avant qu'elles ne compromettent les systèmes critiques.
En cas de compromission, OpenText EnCase Endpoint Security permet une enquête détaillée sur les terminaux touchés, facilitant l'analyse et l'isolation des incidents. Conçu pour s'intégrer dans des environnements complexes, ce logiciel aide les entreprises à sécuriser leurs infrastructures tout en minimisant les interruptions des opérations. Avec une approche proactive et centralisée de la sécurité des endpoints, OpenText EnCase est un outil essentiel pour renforcer la cybersécurité de votre organisation.
Catégories
100% de compatibilité
98
Logiciels Antivirus pour Entreprises
-
Protection en temps réel contre les malwares
-
Protection contre les ransomwares
-
Détection des attaques zero-day
-
Gestion centralisée des politiques de sécurité
-
Sandboxing pour tester les fichiers suspects
-
Mises à jour fréquentes des définitions de virus
-
Protection contre les menaces persistantes avancées (APT)
-
Rapports détaillés sur les menaces détectées
-
Consommation minimale des ressources système
-
Analyse des emails pour les menaces potentielles
-
Analyse des téléchargements et des pièces jointes
-
Compatibilité avec divers systèmes d'exploitation
-
Blocage des connexions de réseau suspectes
-
Scans de virus programmables
-
Analyse heuristique
-
Blocage des sites Web malveillants
-
Quarantaine et suppression des malwares détectés
-
Détection des rootkits
-
Protection contre le phishing -
Fonction de récupération de système
100% de compatibilité
96
Sécurité des Terminaux pour Entreprises
-
Sécurité du navigateur
-
Surveillance en temps réel et alertes
-
Conformité à la réglementation et aux normes de sécurité
-
Prévention des fuites de données (DLP)
-
Protection contre les attaques de type zero-day
-
Protection contre les rançongiciels
-
Détection et prévention des malwares
-
Gestion des correctifs de sécurité
-
Blocage des URL malveillantes
-
Gestion des vulnérabilités
-
Contrôle d'accès basé sur les rôles
-
Journalisation et audit des activités de l'utilisateur final
-
Intégration avec d'autres systèmes de sécurité
-
Sécurité des terminaux mobiles
-
Gestion des configurations de sécurité du terminal
-
Authentification forte (par exemple, biométrique, à deux facteurs)
-
Isolation des applications et des processus
-
Protection contre l'hameçonnage
-
Cryptage des données sur le terminal
-
Contrôle des périphériques externes
100% de compatibilité
89
Sécurité Informatique et Réponse aux Incidents
-
Automatisation des tâches répétitives liées aux incidents
-
Catégorisation et priorisation des incidents
-
Fonctionnalité de collaboration pour la résolution des incidents
-
Capacité de réponse automatisée aux incidents
-
Communication et notification des incidents
-
Intégration avec d'autres systèmes de sécurité pour les investigations
-
Gestion du cycle de vie complet de l'incident
-
Détection d'incidents en temps réel
-
Rapports d'incident détaillés
-
Journalisation et audit des activités liées aux incidents
-
Gestion des connaissances liées aux incidents
-
Tableaux de bord personnalisables pour le suivi des incidents
-
Gestion des preuves numériques liées aux incidents
-
Gestion des tickets d'incident
-
Intégration avec des outils d'alerte
-
Rapports de conformité liés aux incidents
-
Analyse de l'impact des incidents
-
Suivi de l'évolution des incidents
-
Capacité de gestion des incidents en masse -
Planification et test de plans de réponse aux incidents
100% de compatibilité
85
Logiciels Gestion des Menaces Internes
-
Surveillance de l'utilisation des données
-
Surveillance en temps réel
-
Alertes automatisées de comportements suspects
-
Surveillance de l'utilisation des privilèges
-
Capacités d'investigation numérique
-
Classification des risques basée sur des règles
-
Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
-
Rapports détaillés sur les incidents de sécurité
-
Gestion des réponses aux incidents
-
Soutien à la conformité réglementaire
-
Détection des anomalies de comportement
-
Analyse de la cause profonde des incidents
-
Surveillance du comportement des utilisateurs
-
Journalisation et audit des activités des utilisateurs
-
Capacités de réponse à distance
-
Intégration avec les systèmes de gestion des identités et des accès (IAM)
-
Analyse prédictive basée sur l'apprentissage automatique -
Formation automatisée à la sensibilisation à la sécurité -
Blocage automatique des actions non autorisées -
Enregistrement vidéo des sessions des utilisateurs
100% de compatibilité
84
Solutions de Sécurité Informatique pour Entreprises
-
Gestion de la vulnérabilité et des correctifs
-
Sécurité des bases de données
-
Protection du courrier électronique et anti-spam
-
Protection contre les rançongiciels
-
Test de pénétration et d'évaluation de la sécurité
-
Chiffrement des données
-
Détection et réponse aux menaces (EDR)
-
Protection des terminaux
-
Détection d'anomalies comportementales
-
Protection contre les malwares
-
Prévention des intrusions réseau
-
Gestion de l'authentification et des accès
-
Sécurité du cloud
-
Sécurité des réseaux sans fil -
Protection des applications web -
Gestion des configurations de sécurité -
Gestion de la continuité des affaires -
Formation et sensibilisation à la sécurité -
Gestion des journaux et SIEM -
Pare-feu avancé
100% de compatibilité
84
Logiciel EDR : Sécurité & Détection
-
Analyse forensique des terminaux
-
Collecte continue de données
-
Tableau de bord de gestion des menaces
-
Protection contre les malwares et les ransomwares
-
Analyse des menaces en temps réel
-
Gestion des correctifs de sécurité
-
Isolation des terminaux en cas d'attaque
-
Rapports de conformité réglementaire
-
Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
-
Gestion des menaces internes
-
Réponse automatique aux incidents
-
Intégration avec les solutions antivirus existantes
-
Réponse aux incidents et enquête
-
Blocage des menaces
-
Protection contre les attaques zero-day
-
Détection d'anomalies comportementales
-
Prévention des exploits -
Gestion des actifs informatiques -
Gestion des accès et des identités -
Gestion des vulnérabilités
100% de compatibilité
82
Gestion des Risques de Cybersécurité
-
Planification et test des plans de réponse aux incidents
-
Surveillance en temps réel des risques de cybersécurité
-
Audit et journalisation des activités de sécurité
-
Tableau de bord pour une visibilité complète sur les risques
-
Automatisation de la réponse aux incidents de sécurité
-
Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques
-
Rapports de conformité aux normes de cybersécurité
-
Gestion de l'intégrité des systèmes pour prévenir les altérations
-
Gestion des incidents de cybersécurité
-
Gestion du cycle de vie des risques de cybersécurité
-
Gestion des vulnérabilités et des menaces
-
Suivi des indicateurs de risque clés (KRI)
-
Intégration avec les systèmes SIEM pour une visibilité complète
-
Évaluation et classification des risques de cybersécurité
-
Évaluation et atténuation des risques spécifiques au cloud
-
Éducation et formation à la sécurité pour réduire les risques humains -
Gestion de la continuité et de la reprise après sinistre -
Prévision des risques de cybersécurité basée sur l'IA -
Évaluation des risques de tiers et de la chaîne d'approvisionnement -
Simulation de scénarios de menace pour l'évaluation des risques
100% de compatibilité
79
Solutions de Cybersécurité pour Entreprises
-
Sécurité des terminaux
-
Protection contre les malwares en temps réel
-
Gestion des menaces internes
-
Conformité réglementaire
-
Intégration avec les systèmes existants
-
Cryptage des données
-
Protection du courrier électronique
-
Gestion de la sécurité des informations et des événements (SIEM)
-
Gestion des vulnérabilités
-
Sécurité du cloud
-
Analyse comportementale des utilisateurs
-
Protection contre le phishing
-
Détection d'intrusion et prévention (IDS/IPS)
-
Protection contre les attaques zero-day
-
Réponse automatique aux incidents
-
Authentification multi-facteurs (MFA)
-
Gestion des accès et des identités -
Protection contre les attaques par déni de service (DDoS) -
Firewall avancé -
Formation à la sensibilisation à la sécurité
100% de compatibilité
75
Solutions EPP & EDR (Endpoint Security)
-
Contrôle de scripts & LOLBins (PowerShell, WMI, mshta, rundll32)
-
Ingestion/évaluation d’IOC & IOA (STIX/TAXII, listes maison)
-
Threat hunting (requêtes sur data lake endpoint)
-
Réponse à incident : kill/quarantaine/suppression artefacts
-
Live Response (shell à distance, scripts sécurisés)
-
Détection fileless/mémoire (scan en mémoire, hooks)
-
Isolation réseau d’un hôte (containment 1-clic)
-
Détections mappées MITRE ATT&CK
-
Auto-protection agent & anti-tamper (service/kernel)
-
Timeline & graphe de causalité d’incident
-
Moteurs ML/IA offline & cloud (malware/PUA)
-
Remédiations automatiques & playbooks (post-détection)
-
Capture de télémétrie approfondie (process, cmdline, réseau, registre, drivers)
-
Analyse dynamique en sandbox (fichiers issus des endpoints) -
Prévention d’exploits mémoire (ROP/heap/stack) -
Device Control avancé (USB/Bluetooth par VID/PID, en lecture seule) -
Détection comportementale anti-ransomware + rollback -
Posture & durcissement endpoint (ASR, configuration drift, contrôle BitLocker/Firewall OS) -
Réduction de surface d’attaque (macros Office, navigateur, USB) -
Contrôle applicatif (allow/deny, réputation, certificate pinning)
100% de compatibilité
74
Logiciels de cyber protection et sécurité des données
-
Surveillance des activités des fichiers
-
Protection contre les attaques par phishing
-
Protection contre les ransomwares
-
Détection des comportements anormaux
-
Authentification multi-facteurs (MFA)
-
Détection proactive des menaces par IA
-
Détection des vulnérabilités des logiciels
-
Gestion centralisée des accès
-
Isolation des fichiers infectés
-
Rapports d'audit & de conformité
-
Surveillance en temps réel des terminaux
-
Sécurisation des données sur le cloud
-
Protection des e-mails contre les menaces
-
Intégration avec les systèmes ERP et CRM -
Chiffrement AES-256 des données -
Pare-feu intégré -
Restauration rapide des données -
Protection des machines virtuelles -
Gestion des clés de chiffrement -
Sauvegarde automatique et planifiée
100% de compatibilité
66
Logiciels de surveillance continue de la conformité
-
Suivi des actions correctives
-
Mise à jour en temps réel des évaluations de risques
-
Automatisation des évaluations de conformité
-
Gestion des incidents de conformité
-
Reporting dynamique pour les parties prenantes
-
Suivi des pratiques de protection des données
-
Compatibilité avec les normes de sécurité des données (ISO, NIST)
-
Tableaux de bord conformes aux réglementations (GDPR, CCPA)
-
Intégration avec les fournisseurs de données de cybersécurité
-
Déclenchement automatique des actions de remédiation
-
Traçabilité complète pour les audits
-
Alertes sur les changements de profil de risque
-
Surveillance continue des tiers -
Évaluation des performances des tiers (KPI) -
Gestion des SLA et des contrats des tiers -
Gestion automatisée des cycles d’évaluation -
Bibliothèque de questionnaires de conformité personnalisables -
Cartographie des relations tiers et flux de données -
Portail de rapport de violation pour les tiers -
Gestion de la conformité ESG
100% de compatibilité
64
Gestion des Menaces et Réponses Sécurisées (MDR)
-
Stratégies de sécurité personnalisées
-
Alertes de sécurité personnalisables
-
Coordination des réponses aux menaces
-
Analyse des logs de sécurité
-
Intégration avec les systèmes de gestion des incidents
-
Réponse automatisée incidents
-
Surveillance en temps réel des systèmes
-
Analyse forensique des données
-
Détection avancée des menaces
-
Apprentissage automatique pour l'analyse des menaces
-
Intelligence artificielle pour la détection
-
Gestion des crises de sécurité
-
Planification de réponse aux incidents
-
Monitoring du réseau d'entreprise -
Automatisation des workflows de sécurité -
Analyse comportementale des users -
Gestion vulnérabilités -
Reporting détaillé des incidents -
Corrélation d'événements de sécurité -
Prévention intrusions réseau
Tout savoir sur OpenText EnCase Endpoint Security
-
Darktrace
4.6Solution IA - sécurité réseau et la détection des cybermenaces -
Logiciel de sécurité informatique pour entreprises.
-
Sécurisez vos réseaux, cloud et mobiles
Les Intégrateurs à la une
-
delaware - Intégrateur SAP et Microsoft depuis plus de 20 ans
Articles
Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.
Starlink Entreprise : avis, tarifs et alternatives souveraines françaises 2026
Starlink Entreprise : avis complet 2026. Prix, Cloud Act, dépendance US et meilleures alternatives souveraines françaises pour les DSI et responsables télécom.
Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité
Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.