Avast Small Office Protection
Antivirus pour petites entreprises.
SI Cybersécurité
Présentation de Avast Small Office Protection
Avast Small Office Protection est une solution de sécurité complète pour les petites entreprises. Elle protège les ordinateurs Windows et Mac, les serveurs de fichiers et d'e-mails ainsi que les appareils mobiles. Cette suite de sécurité offre une protection en temps réel contre les virus, les ransomwares et les autres menaces en ligne. Elle inclut également un pare-feu pour prévenir les intrusions, une protection de la messagerie électronique pour bloquer les spams et les e-mails malveillants, ainsi qu'un navigateur sécurisé pour protéger la navigation en ligne. Avec une console de gestion centralisée, les administrateurs peuvent facilement déployer et gérer la sécurité de tous les appareils de l'entreprise. Optez pour Avast Small Office Protection pour protéger votre entreprise de manière efficace et économique.
Catégories
94% de compatibilité
94
Logiciels Antivirus pour Entreprises
-
Compatibilité avec divers systèmes d'exploitation
-
Scans de virus programmables
-
Analyse heuristique
-
Détection des rootkits
-
Quarantaine et suppression des malwares détectés
-
Protection contre le phishing
-
Blocage des sites Web malveillants
-
Mises à jour fréquentes des définitions de virus
-
Protection contre les ransomwares
-
Détection des attaques zero-day
-
Gestion centralisée des politiques de sécurité
-
Sandboxing pour tester les fichiers suspects
-
Rapports détaillés sur les menaces détectées
-
Consommation minimale des ressources système
-
Analyse des emails pour les menaces potentielles
-
Analyse des téléchargements et des pièces jointes
-
Blocage des connexions de réseau suspectes
-
Protection en temps réel contre les malwares
-
Fonction de récupération de système -
Protection contre les menaces persistantes avancées (APT)
70% de compatibilité
70
Logiciels de cyber protection et sécurité des données
-
Protection contre les ransomwares
-
Détection des vulnérabilités des logiciels
-
Protection contre les attaques par phishing
-
Détection proactive des menaces par IA
-
Isolation des fichiers infectés
-
Détection des comportements anormaux
-
Surveillance des activités des fichiers
-
Sécurisation des données sur le cloud
-
Surveillance en temps réel des terminaux
-
Pare-feu intégré
-
Protection des e-mails contre les menaces
-
Authentification multi-facteurs (MFA)
-
Sauvegarde automatique et planifiée -
Protection des machines virtuelles -
Gestion centralisée des accès -
Restauration rapide des données -
Rapports d'audit & de conformité -
Intégration avec les systèmes ERP et CRM -
Chiffrement AES-256 des données -
Gestion des clés de chiffrement
66% de compatibilité
66
Solutions Sécurité Mobile, UEM et MDM
-
Protection de la vie privée
-
Sécurité des données au repos
-
Blocage des sites web malveillants
-
Localisation et verrouillage à distance
-
Sécurité du courrier électronique
-
Protection contre les malwares
-
Gestion des appareils mobiles (MDM)
-
Protection contre le phishing
-
Sécurité des navigateurs web
-
Sécurité du réseau Wi-Fi
-
Chiffrement des données
-
Sécurité des données en transit
-
Contrôle d'accès basé sur les rôles -
Gestion des profils d'utilisateur -
Sécurité des applications tierces -
Contrôle parental -
Authentification multifacteur (MFA) -
Gestion des applications mobiles (MAM) -
Gestion des correctifs de sécurité -
Détection d'anomalies comportementales
63% de compatibilité
63
Sécurité des Terminaux pour Entreprises
-
Protection contre les rançongiciels
-
Surveillance en temps réel et alertes
-
Protection contre les attaques de type zero-day
-
Détection et prévention des malwares
-
Sécurité des terminaux mobiles
-
Protection contre l'hameçonnage
-
Blocage des URL malveillantes
-
Sécurité du navigateur
-
Conformité à la réglementation et aux normes de sécurité
-
Gestion des vulnérabilités
-
Cryptage des données sur le terminal
-
Journalisation et audit des activités de l'utilisateur final
-
Gestion des configurations de sécurité du terminal
-
Intégration avec d'autres systèmes de sécurité
-
Isolation des applications et des processus
-
Prévention des fuites de données (DLP) -
Contrôle d'accès basé sur les rôles -
Gestion des correctifs de sécurité -
Contrôle des périphériques externes -
Authentification forte (par exemple, biométrique, à deux facteurs)
58% de compatibilité
58
Solutions Antispam pour Entreprises
-
Filtrage des emails basé sur le contenu
-
Filtrage des URLs malveillantes dans les emails
-
Mises à jour automatiques des définitions de spam
-
Reconnaissance et blocage des emails de phishing
-
Analyse du contenu des emails
-
Protection contre le spear-phishing
-
Compatibilité avec différents fournisseurs de messagerie
-
Personnalisation des politiques de filtrage
-
Réglages de la sensibilité du filtre
-
Détection des pièces jointes malveillantes
-
Gestion des fausses positives et fausses négatives
-
Rapports d'analyse de spam
-
Blocage des messages à partir d'adresses IP suspectes
-
Protection contre les menaces persistantes avancées (APT)
-
Configuration de listes blanches et noires
-
Quarantaine automatique des emails suspects
-
Authentification des emails (SPF, DKIM, DMARC) -
Filtrage de spam en temps réel -
Gestion centralisée du filtrage des emails -
Intégration à la passerelle de messagerie
58% de compatibilité
58
Solutions de Protection du Courrier Électronique
-
Filtrage du spam
-
Protection contre les logiciels malveillants par email
-
Protection contre le phishing
-
Sécurité du courrier électronique sortant
-
Gestion des listes blanches et noires
-
Gestion des quarantaines
-
Politiques de conformité des emails
-
Détection des attaques BEC (Business Email Compromise)
-
Formation des utilisateurs (sensibilisation à la sécurité)
-
Analyse des liens et des pièces jointes
-
Rapports et analyses de la sécurité du courrier électronique
-
Gestion des identités et des accès pour les emails -
Continuité du courrier électronique -
Cryptage des emails -
Réponse automatique aux menaces (SOAR) -
Archivage des emails -
Authentification de l'expéditeur (SPF, DKIM, DMARC) -
Contrôle des appareils mobiles -
Récupération des emails -
DLP (Data Loss Prevention) pour emails
56% de compatibilité
56
Solutions de Sécurité Informatique pour Entreprises
-
Sécurité des réseaux sans fil
-
Protection du courrier électronique et anti-spam
-
Protection contre les rançongiciels
-
Gestion de l'authentification et des accès
-
Protection des terminaux
-
Détection d'anomalies comportementales
-
Protection contre les malwares
-
Prévention des intrusions réseau
-
Gestion des configurations de sécurité
-
Chiffrement des données
-
Détection et réponse aux menaces (EDR) -
Gestion de la vulnérabilité et des correctifs -
Pare-feu avancé -
Sécurité des bases de données -
Protection des applications web -
Formation et sensibilisation à la sécurité -
Test de pénétration et d'évaluation de la sécurité -
Sécurité du cloud -
Gestion des journaux et SIEM -
Gestion de la continuité des affaires
54% de compatibilité
54
Solutions EPP & EDR (Endpoint Security)
-
Détection comportementale anti-ransomware + rollback
-
Réduction de surface d’attaque (macros Office, navigateur, USB)
-
Auto-protection agent & anti-tamper (service/kernel)
-
Moteurs ML/IA offline & cloud (malware/PUA)
-
Remédiations automatiques & playbooks (post-détection)
-
Réponse à incident : kill/quarantaine/suppression artefacts
-
Détections mappées MITRE ATT&CK
-
Capture de télémétrie approfondie (process, cmdline, réseau, registre, drivers) -
Posture & durcissement endpoint (ASR, configuration drift, contrôle BitLocker/Firewall OS) -
Prévention d’exploits mémoire (ROP/heap/stack) -
Timeline & graphe de causalité d’incident -
Contrôle applicatif (allow/deny, réputation, certificate pinning) -
Device Control avancé (USB/Bluetooth par VID/PID, en lecture seule) -
Analyse dynamique en sandbox (fichiers issus des endpoints) -
Détection fileless/mémoire (scan en mémoire, hooks) -
Live Response (shell à distance, scripts sécurisés) -
Threat hunting (requêtes sur data lake endpoint) -
Ingestion/évaluation d’IOC & IOA (STIX/TAXII, listes maison) -
Contrôle de scripts & LOLBins (PowerShell, WMI, mshta, rundll32) -
Isolation réseau d’un hôte (containment 1-clic)
49% de compatibilité
49
Solutions de Cybersécurité pour Entreprises
-
Protection contre les attaques zero-day
-
Sécurité des terminaux
-
Protection contre les malwares en temps réel
-
Cryptage des données
-
Protection du courrier électronique
-
Gestion des vulnérabilités
-
Protection contre le phishing
-
Intégration avec les systèmes existants
-
Firewall avancé -
Conformité réglementaire -
Gestion des menaces internes -
Réponse automatique aux incidents -
Protection contre les attaques par déni de service (DDoS) -
Détection d'intrusion et prévention (IDS/IPS) -
Sécurité du cloud -
Gestion des accès et des identités -
Analyse comportementale des utilisateurs -
Formation à la sensibilisation à la sécurité -
Authentification multi-facteurs (MFA) -
Gestion de la sécurité des informations et des événements (SIEM)
Tout savoir sur Avast Small Office Protection
-
Sécurisez vos réseaux, cloud et mobiles
-
🛡️Sophos
4.7Protégez endpoints, réseaux et emails -
🛡️WatchGuard
4.8Protégez réseau, endpoints et Wi-Fi avec
Articles
Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.
Starlink Entreprise : avis, tarifs et alternatives souveraines françaises 2026
Starlink Entreprise : avis complet 2026. Prix, Cloud Act, dépendance US et meilleures alternatives souveraines françaises pour les DSI et responsables télécom.
Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité
Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.