This is the Trace Id: c0001ce0772e7f4af29842376114e9d2
Passer directement au contenu principal Pourquoi Sécurité Microsoft Cybersécurité basée sur l’IA Sécurité du cloud Sécurité et gouvernance des données Identité et accès réseau Gestion des risques et de la confidentialité Sécurité pour l’IA SecOps unifiées Confiance Zéro Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Identifiant d’assistant Microsoft Entra ID externe Microsoft Entra Gouvernance Microsoft Entra ID Protection Microsoft Entra ID Accès Internet Microsoft Entra Accès privé Microsoft Entra Gestion des autorisations Microsoft Entra Vérification d’identité Microsoft Entra ID de charge de travail Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender pour Identity Microsoft Defender for Cloud Apps Gestion de l’exposition pour la Sécurité Microsoft Microsoft Defender Vulnerability Management Microsoft Defender Threat Intelligence Suite Microsoft Defender pour Business Premium Microsoft Defender pour le cloud Gestion de la posture de sécurité cloud Microsoft Defender Gestion de surface d’attaque externe Microsoft Defender Sécurité avancée de GitHub Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business Principales fonctionnalités de Microsoft Intune Microsoft Defender pour IoT Microsoft Defender Vulnerability Management Analyses avancées Microsoft Intune Gestion des privilèges de points de terminaison Microsoft Intune Gestion des applications d’entreprise Microsoft Intune Assistance à distance Microsoft Intune PKI cloud Microsoft Conformité des communications Microsoft Purview Gestionnaire de conformité Microsoft Purview Gestion du cycle de vie des données Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Gestion des risques Microsoft Priva Demandes des personnes concernées Microsoft Priva Gouvernance des données Microsoft Purview Suite Microsoft Purview pour Business Premium Fonctionnalités de sécurité des données de Microsoft Purview Tarifs Services Partenaires Sensibilisation à la cybersécurité Témoignages de clients Sécurité 101 Essais de produits Distinctions Microsoft Security Insider Rapport Microsoft Digital Defense Centre de réponse aux problèmes de sécurité Blog Sécurité Microsoft Événements Microsoft en lien avec la sécurité Communauté technique Microsoft Documentation Bibliothèque de contenu technique Formation et certifications Programme de conformité pour Microsoft Cloud Centre de gestion de la confidentialité Microsoft Portail d’approbation de services Microsoft Initiative pour un avenir sûr Business Solutions Hub Contacter le service commercial Démarrer un essai gratuit Sécurité Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Réalité mixte Microsoft HoloLens Microsoft Viva Informatique quantique Durabilité Éducation Automobile Services financiers Secteur public Santé Industrie Vente au détail Trouver un partenaire Devenir partenaire Réseau de partenaires Microsoft Marketplace Marketplace Rewards Entreprises de développement logiciel Blog Microsoft Advertising Centre pour les développeurs Documentation Événements Licences Microsoft Learn Microsoft Research Vue plan de site

Gestion des vulnérabilités de Microsoft Defender

Réduisez les menaces pour la cybersécurité grâce à une approche basée sur le risque de la gestion des vulnérabilités.

Protection des points finaux et des serveurs

  • Icône de coche partielle Les icônes de coche partielle indiquent qu’une fonctionnalité est partiellement incluse
  • Icône de coche complète Les icônes de coche indiquent qu'une fonctionnalité est incluse

Inclus dans Microsoft Defender for Endpoint Plan 2 et Defender pour serveurs Plan 1

Les fonctionnalités principales de Defender Vulnerability Management sont intégrées à la détection et à la réponse des points de terminaison (EDR) et à la protection des serveurs dans Defender for Endpoint Plan 2 et Defender pour Servers Plan 1.

Le plus populaire

Microsoft Defender Vulnerability Management Add-on

Originally starting from 1.62 CHF now starting from 1.62 CHF

1.62 CHF 1.62 CHF

utilisateur/mois, paiement annuel

(abonnement annuel)

Les clients de Microsoft Defender for Endpoint Plan 2 et de Microsoft 365 E5 peuvent ajouter des fonctionnalités de gestion des vulnérabilités Premium pour bénéficier d’une protection complète des points de terminaison, y compris les versions d’E5 qui n’incluent pas Microsoft Teams.

Le plus populaire

Inclus dans le plan Defender pour serveurs 2

Les fonctionnalités Premium Defender Vulnerability Management sont incluses dans Defender pour serveurs Plan 2 pour une protection complète des serveurs.

Microsoft Defender Vulnerability Management

Originally starting from 2.40 CHF now starting from 2.40 CHF

2.40 CHF 2.40 CHF

utilisateur/mois, paiement annuel

(abonnement annuel)

Complétez d’autres solutions PEPT avec une gestion complète des vulnérabilités.

Inclus dans Microsoft Defender for Endpoint Plan 2 et Defender pour serveurs Plan 1
Module complémentaire Microsoft Defender Vulnerability Management
Inclus dans le plan Defender pour serveurs 2
Microsoft Defender Vulnerability Management autonome
  • Icône de coche partielle Les icônes de coche partielle indiquent qu’une fonctionnalité est partiellement incluse
  • Icône de coche complète Les icônes de coche indiquent qu'une fonctionnalité est incluse
Fonctionnalités principales de Defender Vulnerability Management
This feature is included
This feature is included
This feature is included
Découverte d'appareils
This feature is included
This feature is included
This feature is included
Inventaire des appareils
This feature is included
This feature is included
This feature is included
Évaluation de la vulnérabilité
This feature is included
This feature is included
This feature is included
Évaluation de la configuration
This feature is included
This feature is included
This feature is included
Priorisation basée sur les risques
This feature is included
This feature is included
This feature is included
Suivi des mesures correctives
This feature is included
This feature is included
This feature is included
Contrôle continu
This feature is included
This feature is included
This feature is included
Inventaire logiciel
This feature is included
This feature is included
This feature is included
Informations sur l'utilisation des logiciels
This feature is included
This feature is included
This feature is included
Fonctionnalités premium de Defender Vulnerability Management
This feature is included
This feature is included
This feature is included
Évaluation des bases de sécurité
This feature is included
This feature is included
This feature is included
Bloquer les applications vulnérables
This feature is included
This feature is included
This feature is included
Évaluation des extensions de navigateur
This feature is included
This feature is included
This feature is included
Évaluation du certificat numérique
This feature is included
This feature is included
This feature is included
Analyse des partages réseau
This feature is included
This feature is included
This feature is included
Évaluation du matériel et du micrologiciel
This feature is included
This feature is included
This feature is included
Analyse authentifiée pour Windows
This feature is included
This feature is included
This feature is included
Retour aux onglets

Premiers pas avec la gestion des vulnérabilités Defender

Rendez votre avenir plus sûr. Découvrez les offres de sécurité disponibles dès aujourd’hui.

 

                            

Suivez la Sécurité Microsoft