Configuration requise et informations sur la licence

Systèmes d'exploitation pris en charge

Pour ordinateurs

  • Windows
  • macOS
  • Linux

Remarque : Les fonctionnalités et caractéristiques exactes peuvent varier selon le système d’exploitation et la version utilisés.

Voir les spécifications détaillées ici

Pour smartphones et tablettes

  • Android
  • iOS et iPadOS (fonctionnalités de gestion des appareils mobiles uniquement)

Remarque : Les fonctionnalités et caractéristiques exactes peuvent varier selon le système d’exploitation et la version utilisés.

Voir les spécifications détaillées pour la sécurité Android ici
Voir les spécifications détaillées pour la gestion des appareils mobiles (MDM) ici

Pour serveurs de fichiers

  • Windows
  • Linux

Remarque : Les fonctionnalités et caractéristiques exactes peuvent varier selon le système d’exploitation et la version utilisés.

Voir les spécifications détaillées ici

Pour serveurs mail

Serveurs de messagerie pris en charge

  • Exchange

Remarque : Les fonctionnalités et caractéristiques exactes peuvent varier selon la version du serveur utilisée.

Voir les spécifications détaillées ici

For cloud workloads

  • Abonnement à Microsoft Azure, Amazon Web Services ou Google Cloud Platform pour se connecter à des machines virtuelles (systèmes d’exploitation pris en charge : Linux et Windows).

Pour les charges de travail cloud

  • Abonnement à Microsoft Azure, Amazon Web Services ou Google Cloud Platform pour se connecter avec des machines virtuelles (distributions de système d'exploitation prises en charge : Linux et Windows).

Pour protection applications cloud

  • Abonnement à Microsoft Azure, Amazon Web Services ou Google Cloud Platform pour se connecter aux machines virtuelles (distributions de systèmes d’exploitation prises en charge : Linux et Windows).

Informations sur l'abonnement

Gestion locale et dans le Cloud inclues

La plateforme de gestion à distance est disponible sous forme de déploiement dans le cloud ou localement. Il n'est pas nécessaire d'acheter ou de maintenir du matériel supplémentaire, ce qui réduit le coût total de possession.

Licensing flexible

Mélangez et faites correspondre vos licences selon vos besoins
ESET Unilicense couvre toutes les bases, ce qui vous permet de combiner la protection des Endpoints sans gaspiller une seule licence.

Ajouter des périphériques supplémentaires à tout moment
Vous pouvez acheter des licences pour des ordinateurs, ordinateurs portables, appareils mobiles et serveurs supplémentaires à tout moment.

Transférer un abonnement vers un autre appareil
Vous pouvez transférer un abonnement ESET valide vers un tout nouvel appareil depuis l’appareil d’origine. Vous pouvez également passer d’un système d’exploitation à un autre.

Déjà client ?

Renouveler aujourd'hui

Renouvelez, mettez à niveau ou ajoutez des appareils à votre abonnement ESET existant.
 

Gérez vos abonnements

Accédez à l'ESET PROTECT Hub pour administrer vos abonnements souscrits.

Installation

Installez la protection que vous avez achetée sur des appareils supplémentaires.

Besoin d'aide ?

Tous les produits ESET sont fournit avec une support technique gratuit et dans votre langue.

Regardez les démonstrations ou commencez un essai gratuit

Ce que les professionnels de l'IT pensent

"Fonctionne mieux que n'importe quel autre AV que j'ai JAMAIS utilisé, bloque les problèmes avant que l'utilisateur puisse tenter d'utiliser les fichiers douteux."

Lire l'avis complet

"J'apprécie la protection continue, les mises à jour automatiques et la petite taille de ce programme par rapport aux autres options."

Lire l'avis complet

"Ce que j'apprécie le plus dans leurs produits, c'est leur légèreté sur les systèmes de mes clients et la facilité avec laquelle ils sont gérés et configurés."

Lire l'avis complet

Sur la base des évaluations des clients, par le biais d'un sondage G2 Crowd qui a demandé aux entreprises clientes ESET d'évaluer leur expérience de l'utilisation avec ESET Endpoint Security.

protégé par ESET depuis 2017
avec plus de 9,000 endpoints

protégé par ESET depuis 2016
avec plus de 4,000 boîtes mails

protégé par ESET depuis 2016
avec plus de 32,000 endpoints

partenaire sécurité ISP depuis 2008
base clients de 2 millions

Engagement à respecter les normes industrielles les plus élevées

Respecté par les analystes du secteur

En savoir plus

Récompensé lors de tests indépendants

Voir les résultats des tests

Récompensé lors de tests indépendants

Voir les résultats des tests

Restez au courant de l'actualité de la cybersécurité

Ce document vous est présenté par des chercheurs en sécurité reconnus et récompensés, issus des 13 centres de R&D mondiaux d'ESET.

ESET blog

The world of ransomware sees new players and tactics. Businesses need to improve their prevention methods

Cybercriminals increasingly utilize Ransomware as a Service boosted by EDR Killers. ESET meets the challenge with its prevention-first approach.

ESET World 2025: From prevention to response featuring Forrester

Follow Forrester’s Joseph Blankenship and Padraic Harrington as they explore the endpoint security cycle in all its modern glory during ESET World 2025.

See more

We Live Security blog

Move fast and save things: A quick guide to recovering a hacked account

What you do – and how fast – after an account is compromised often matters more than it may seem

EDR killers explained: Beyond the drivers

ESET researchers dive deeper into the EDR killer ecosystem, disclosing how attackers abuse vulnerable drivers