LUCIDTextjet - Print logo

G DATA Internet Security

Short Description

Quelles sont les principales fonctionnalités et les avantages clés de G DATA Internet Security ?
Défense en temps réel – Bloque instantanément les logiciels malveillants grâce à un double moteur d'analyse.
Double moteur – Deux moteurs renforcent la détection contre diverses menaces.
Contrôle du pare-feu – Filtre le trafic réseau pour bloquer les accès non autorisés.
Protection contre les ransomwares – Empêche le chiffrement des fichiers par des programmes suspects.
Filtrage des spams – Bloque les e-mails de phishing et réduit l'encombrement de la boîte de réception.
Sécurité proactive – Les mises à jour automatiques garantissent une protection fiable et toujours active.

Long Description

Que comprend G DATA Internet Security ?

Antivirus en temps réel – Bloque les logiciels malveillants avant qu'ils ne puissent s'exécuter.
Protection Web – Bloque les sites de phishing et les téléchargements dangereux.
Anti-ransomware – Détecte les attaques par chiffrement et bloque les modifications.
Défense contre les exploits – Empêche les attaques sur les applications vulnérables.
Contrôle du pare-feu – Surveille le trafic et bloque les connexions suspectes.
Portée de la protection – Utilise un double moteur d'analyse avec des contrôles comportementaux en couches.

Quels sont les principaux avantages de G DATA Internet Security ?

G DATA Internet Security est une suite de sécurité multicouche conçue pour protéger votre PC contre les logiciels malveillants, le phishing et les ransomwares, tout en restant facile à gérer. Elle combine la détection par signature, la surveillance du comportement et le filtrage Web pour réduire les risques liés à la navigation quotidienne.

Double moteur – Détecte les menaces à l'aide de deux technologies d'analyse.
Protection contre les ransomwares – Bloque le chiffrement des fichiers et les modifications malveillantes.
Bloqueur d'hameçonnage – Empêche les fausses connexions et les redirections malveillantes.
Contrôle du pare-feu – Filtre le trafic réseau entrant et sortant.
Safe Banking – Renforce les sessions de navigation pour sécuriser les paiements.
Faible perturbation – Fonctionne silencieusement grâce à une analyse intelligente en arrière-plan.

Quelle est l'efficacité de G DATA Internet Security en matière de détection des logiciels malveillants ?

G DATA obtient régulièrement d'excellents résultats en matière de protection lors de tests indépendants en laboratoire.

Participation aux tests AV-TEST et AV-Comparatives.
Signatures à double moteur et surveillance comportementale.
Recherches dans le cloud pour une réponse rapide aux menaces émergentes.
Le filtrage Web bloque rapidement les URL malveillantes.

G DATA Internet Security est-il efficace contre les ransomwares zero-day ?

Oui, il utilise une détection basée sur le comportement pour bloquer les actions inconnues des ransomwares.

Surveille en temps réel les comportements de chiffrement suspects.
Bloque les modifications de fichiers non autorisées et les renommages rapides.
Bloque les scripts malveillants et les droppers exploités.
Aide à prévenir les infections via des sites Web malveillants.

Comprend-il un pare-feu et que protège-t-il ?

Oui, il comprend un module pare-feu qui contrôle le trafic réseau.

Bloque les connexions entrantes non sollicitées.
Surveille les connexions et les autorisations des applications sortantes.
Contribue à réduire les risques sur les réseaux publics ou inconnus.
Prend en charge les règles et les notifications pour les activités suspectes.

Comment protège-t-il contre le phishing et les sites Web malveillants ?

Il bloque l'accès aux pages connues pour être dangereuses et aux contenus web suspects.

Le filtrage des URL aide à bloquer les pages qui volent les identifiants.
L'analyse des téléchargements vérifie les fichiers avant leur exécution.
La défense contre les exploits réduit le risque d'infection par drive-by download.
Il aide à protéger les sessions d'achats et de transactions bancaires en ligne.

Dans quelle mesure G DATA Internet Security ralentit-il un PC ?

Des tests de performance indépendants le jugent généralement acceptable pour une utilisation quotidienne normale.

L'analyse intelligente réduit les vérifications répétées des fichiers.
Les tâches en arrière-plan peuvent s'exécuter pendant les périodes d'inactivité.
Le filtrage Web fonctionne sans fenêtres contextuelles constantes.
La planification permet d'éviter les analyses pendant les périodes de travail intense.

G DATA Internet Security inclut-il un VPN intégré ?

Non, Internet Security se concentre sur la protection contre les logiciels malveillants, le Web et le pare-feu plutôt que sur le tunneling VPN.

Le développeur a son siège en Allemagne.
L'approche en matière de confidentialité est axée sur le blocage des menaces et la sécurité Web.
Utilisez un VPN séparé si vous avez besoin d'un tunneling crypté.
Le pare-feu protège toujours contre les connexions indésirables.

Quelle est la différence entre G DATA Antivirus, Internet Security et Total Security ?

Ils partagent le même moteur antivirus de base, tandis que les niveaux supérieurs ajoutent davantage de modules de protection et d'utilitaires.

FonctionnalitéG DATA AntivirusG DATA Internet SecurityG DATA Total Security
Antivirus en temps réel
Protection Web
Pare-feu
Contrôle parental
Cryptage

Ce que les clients disent de G DATA Internet Security :

" Il est léger et les alertes du pare-feu sont claires sans être gênantes. "
" La protection Web a bloqué une page de phishing avant même que je puisse me connecter. "
" J'apprécie la protection bancaire supplémentaire, car je fais beaucoup d'achats en ligne. "
" Les analyses sont rapides et je peux les programmer pour qu'elles n'interrompent pas mon travail. "
" Il a détecté un programme d'installation suspect que d'autres outils n'avaient pas repéré sur mon PC. "

C'est pourquoi vous pouvez acheter en toute confiance une clé bon marché pour G DATA Internet Security chez nous :

Livraison instantanée - Clés de produit et téléchargements disponibles en quelques minutes.
Garantie d'activation - Si l'activation échoue, vous recevez une nouvelle clé.
Téléchargement inclus - Un lien de téléchargement officiel sécurisé est toujours fourni après l'achat.
Installation facile - Des instructions claires étape par étape vous guident tout au long de la configuration.
Licences authentiques - Clés de produit provenant de canaux de distribution audités et conformes à la législation.
Assistance multilingue - Aide en sept langues par chat, e-mail et téléphone.
Échanges faciles - Clés problématiques remplacées rapidement, sans formalités administratives inutiles.
Tarification transparente - Pas de frais cachés. Des prix équitables et des formules tarifaires pour bénéficier de prix encore plus avantageux.
Vendeur de confiance - Meilleure note sur Trustpilot.

 

System requirements

Systèmes d'exploitation Windows 11: Pro / Entreprise
Windows 10: Pro / Entreprise
Windows 8.1: Pro / Entreprise
Windows 8: Pro / Entreprise
Windows 7: Starter / Famille Basique / Famille Premium / Professionnel / Intégrale
Processeur Processeur avec architecture x86 ou x64
Mémoire RAM Minimum 2 Go
Disque dur 5 Go d'espace disque disponible
Écran Écran standard compatible avec le système d'exploitation correspondant
Modules de protection Moteurs d'analyse: détection par intelligence artificielle DeepRay, surveillance du comportement BEAST, antivirus avec mises à jour horaires des signatures
Modules de protection : pare-feu, anti-ransomware, BankGuard pour les opérations bancaires et les achats en ligne, anti-spam, protection contre le phishing et les menaces Web, analyse en temps réel des logiciels malveillants, protection contre les exploits, contrôle parental
Remarque Connexion Internet requise pour l'installation et les mises à jour des signatures antivirus et des logiciels.
La prise en charge de Windows 7 nécessite le Service Pack 1.
G DATA continue de mentionner Windows 7 et Windows 8.1 dans la configuration système requise officielle, mais avertit également que les systèmes qui ne reçoivent plus les mises à jour de sécurité Microsoft restent exposés à des risques.

 

Systèmes d'exploitation macOS Tahoe 26
macOS Sequoia 15
macOS Sonoma 14
macOS Ventura 13
macOS Monterey 12
macOS Big Sur 11
Processeur Processeur Intel 64 bits ou processeur Apple Silicon M1 ou M2
Mémoire RAM 2 Go minimum 
Disque dur 5 Go d'espace disque disponible
Écran Écran standard compatible avec le système d'exploitation correspondant
Modules de protection

Moteur d'analyse: antivirus en temps réel pour macOS avec détection des logiciels malveillants Mac et Windows.
Modules de protection: analyse en temps réel des logiciels malveillants, protection contre le phishing, quarantaine, analyse des supports amovibles et des fichiers individuels, mises à jour automatiques.

Remarque

Connexion Internet requise pour l'installation et pour les mises à jour des signatures antivirus et du logiciel.
L'autorisation d'accès complet au disque est requise pour une analyse complète du Mac.
G DATA ne mentionne pas explicitement DeepRay ou BEAST comme moteurs d'analyse macOS sur la page produit macOS, ils ne sont donc pas répertoriés ici.

 

Systèmes d'exploitation Android 7.0 ou version ultérieure
Mémoire RAM Exigences satisfaites par tout appareil fonctionnant sous la version du système d'exploitation prise en charge.
Affichage Écran standard compatible avec le système d'exploitation correspondant.
Modules de protection Moteur d'analyse: analyseur de logiciels malveillants avec analyse avancée et analyseur de logiciels malveillants connecté au cloud, y compris l'analyse pendant l'installation des applications
Modules de protection: analyse en temps réel des logiciels malveillants, protection Web et anti-hameçonnage, contrôle des applications, verrouillage des applications avec code PIN, protection antivol, localisation de l'appareil, verrouillage à distance, effacement à distance, protection contre le changement de carte SIM, dernière position connue avant l'épuisement de la batterie
Remarque Connexion Internet requise pour les mises à jour des signatures antivirus et des logiciels.
Pour la protection antivol, l'application nécessite un accès administrateur à l'appareil.
Pour la protection Web, l'application nécessite l'activation du service de protection Web dans le service d'accessibilité Android.

 

Systèmes d'exploitation iOS 17.0 ou version ultérieure
iPadOS 17.0 ou version ultérieure
Mémoire RAM Exigences satisfaites par tout appareil fonctionnant sous la version du système d'exploitation prise en charge.
Disque dur Taille de l'application: 26.4 Mo
Affichage Écran standard compatible avec le système d'exploitation correspondant
Modules de protection Moteur d'analyse: aucun moteur d'analyse antivirus à l'échelle du système d'exploitation n'est explicitement documenté pour iOS
Modules de protection: navigateur sécurisé avec protection contre le phishing, vérification sécurisée des liens QR et des téléchargements, protection contre le vol avec localisation et alerte, gestion des appareils via le Mobile Security Center
Remarque Une connexion Internet est nécessaire pour le fonctionnement et les mises à jour de l'application.
La documentation officielle actuelle mentionne iOS 17 ou une version plus récente.
L'historique des versions actuel de l'App Store indique que G DATA travaille sur une nouvelle solution iOS et que de nouveaux achats ne sont pas possibles pour le moment.
Aucun pare-feu, aucune restauration après ransomware ni aucune analyse en temps réel des logiciels malveillants à l'échelle du système n'est explicitement documenté pour iOS.

  

   

COMPANY NAME | First Name, Last name | Address | Phone 0000 - 00 00 00 | Email info@kundendomain.com

By continuing to browse our site you agree to our use of cookiesrevised Privacy Policy and Terms of Service.
More information about 
cookies

I agree