Aller au contenu principal
Open mobile navigation menu
  • Log In
  • |
  • Contact
Home
  • Solutions

    Toggle Menu
    • Tendances Cybersécurité

      ›
    • SD-WAN

    • XDR et sécurité

    • Sécurité Zero Trust

    • MSP vs MSSP

    • Pour les entreprises

      ›
    • Secteurs d'activité

    • Réglementations

    • Entreprises

    • Modèles de sécurité

    • Pour les MSP

      ›
    • Stack de sécurité

    • Frameworks de sécurité

    • Cyber-assurance
    • Pour les SOC

      ›
    • Le SOC moderne

    • Threat Hunting

    • Unified Security Platform ›
    • Simplifiez votre Sécurité.
  • Produits & Services

    Toggle Menu
    • Sécurité Réseau

      ›
    • Firewalls

    • Services de sécurité des firewalls

    • Secure Access Service Edge (SASE)
    • Network Detection & Response (NDR)

    • WiFi Sécurisé
    • Sécurité des terminaux

      ›
    • Endpoint Detection & Response (EDR)

    • Endpoint Protection & Anti-Virus (AV)

    • Patch Management & Sécurité Données

    • Protection au niveau DNS

    • Sécurité des identités

      ›
    • Authentification Multifacteur (MFA)

    • Authentification unique (SSO)
    • Token matériel

    • Sécurité de la plateforme

      ›
    • Capacités XDR optimisées par l'IA

    • Cloud Management

    • Rapports de conformité

    • Security Operations Center (SOC)
    • Services managés pour les MSP

      ›
    • Managed Detection & Response

    • Afficher tous les produits

      ›
  • Rechercher

    Toggle Menu
    • Threat Lab ›
    • Rapport sur la sécurité Internet
    • Paysage de Menaces
    • Ransomware Tracker
    • Secplicity Blog
    • The 443 Podcast
    • Ressources Produit ›
    • Livres blancs

    • Fiches Produits et Brochures

    • Études de cas

    • Aider mon Choix

    • NGFW ou UTM

    • Dimensionnement des Appliances

    • Comparaison des Appliances

    • Trouver une intégration
    • Aider mon Achat

      ›
    • Démos et évaluations gratuites

    • Promotions

    • Trouver un revendeur

  • Partenaires

    Toggle Menu
    • Devenir partenaire

    • Programme Partenaires

    • Avantages pour les MSPs

    • Débuter en tant que partenaire

    • Adhérer WatchGuardONE

    • Ressources des Partenaires

    • WatchGuard Cloud pour les partenaires

    • USP pour les partenaires

    • Spécialisations et certifications

    • Outils à l'intention des partenaire

    • Success stories partenaires

    • Trouver un Partenaire

    • Trouver un revendeur

    • Trouver un distributeur

    Handshake with images of people superimposed inside the silhouette
    Devenez partenaire WatchGuardONE dès aujourd'hui

    Adhérer maintenant

  • News

    Toggle Menu
    • Nouvelles de WatchGuard

      ›
    • Communiqués de presse

    • Couverture de presse

    • Blog Corporate

    • Webinaires et événements à venir
    • Récompenses et Distinctions

    • Contacts Media

    • Propos de WatchGuard

      ›
    • Equipe de Direction

    • Une vraie sécurité pour le monde réel
    • Responsabilité Sociétale

    • Carrières

    • WatchGuard & Kraken
    • Cyber-défenseurs des profondeurs
    • La dernière ligne de défense
    • Étude de cas Kraken
    Erin and Shane in rainbow pride decorations
    Les Carrières WatchGuard
    Votre nouvelle équipe vous attend

    Rejoignez la Team Red

  • Support

    Toggle Menu
    • Technical Resources
    • Technical Search
    • User Forums
    • Technical Documentation
    • Product and Support Blog
    • Software Downloads
    • Security Portal
    • Training ›
    • Certification
    • WatchGuard Learning Center
    • Locate a Training Partner
    • Training Schedule
    • Video Tutorials
    • Support Services ›
    • Hire an Expert
    • Support Levels
    • Additional Support Services
    • Security Advisory List ›
    • Status Dashboard ›
    Person touching icons on a floating screen
    Manage Your Support Services
    Products, user profile, cloud services, and more
    Log In
  • Close search
  • Sites web internationaux

    Deutsch
    Italiano
    Português
    Español
    English
    日本語
  • Essai
Close search
  • Solutions
  • Produits & Services
  • Rechercher
  • Programme Partenaires
  • Support
  • News
  • Carrières
  • Login portail
  • Nous contacter
  • Essai

Cybersécurité et conformité – CIPA

Loi CIPA (Children’s Internet Protection Act)

La loi CIPA (Children’s Internet Protection Act) exige que les organisations établies aux États-Unis dont les sites Web sont accessibles à l'aide d'un ordinateur ou d'un autre terminal mettent en œuvre des politiques capables de bloquer tout contenu illicite et de fournir au besoin un environnement de navigation sécurisé.

Solutions de sécurité répondant aux exigences de la loi CIPA

stack of credit cards on a keyboard with a fishhook through the top one

Filtrage au niveau DNS

Le filtrage DNS bloque les connexions malveillantes et vous protège contre les attaques par phishing. Cela comprend notamment les bloqueurs de site Web et autres fonctionnalités capables d'interdire certains contenus et d'empêcher tout accès aux sites Web, emails ou fichiers susceptibles de provoquer des vulnérabilités et des incidents. Ces restrictions assurent une protection contre les menaces et permettent de mieux respecter la loi CIPA et les autres réglementations de conformité similaires. Le filtrage du contenu peut être déployé à l'aide d'appliances matérielles ou de logiciel SaaS.

Bloquez les attaques par phishing et les connexions malveillantes >

Close up of a man's face with code reflecting in his glasses

Surveillance des accès

Pour parvenir à la conformité, il est indispensable de disposer d'outils de visibilité capables de traquer et de mettre en lumière les menaces, et d'identifier les utilisateurs dont le comportement est susceptible de compromettre le réseau. Surveiller les risques, les problèmes et les tendances de la sécurité de votre réseau permet d'éliminer plus rapidement les menaces, de définir des politiques de sécurité pertinentes dans l'ensemble du réseau et de vous conformer aux obligations réglementaires essentielles.

Boostez la protection grâce à la visibilité et la surveillance avancées >

black man in a white sweater standing in a server room holding a laptop

Sécurité des firewalls

Pour mieux déceler les menaces connues et inconnues, protégez vos réseaux et gagnez en visibilité. L'inspection SSL du trafic crypté et le filtrage du contenu se révèlent essentiels lorsque l'on veut pouvoir bloquer le contenu indésirable ou malveillant et maintenir la conformité.

Prenez le contrôle total de vos environnements réseau >

young boy with his head in his hands staring at a laptop with a virus icon on the back

Antivirus

Pour vous protéger contre les menaces capables d'exploiter les vulnérabilités encore inconnues, il est nécessaire de vous équiper de solutions de sécurité ayant fait leurs preuves. Les logiciels antivirus, le filtrage Web et la surveillance des activités jouent tous un rôle essentiel pour éviter toute contamination des endpoints par les malwares.

Interceptez les malwares en amont >

La solution de sécurité WatchGuard de notre école répond à toutes les exigences réglementaires nationales. Mieux encore, comme nos solutions comprennent Dimension, le délai requis pour que notre équipe identifie et réponde à un événement qui survient sur le réseau a été globalement réduit.
Eric Ho, Director of IT chez Rugby School Thailand
Consulter l'étude de cas

Billets De Blog Afférents

8 cybersecurity practices for back-to-school
Article

8 pratiques en matière de cybersécurité destinées aux salles de classe à l’occasion de la rentrée

Article

8 pratiques en matière de cybersécurité destinées aux salles de classe à l’occasion de la rentrée

En prenant en compte le contexte dans lequel les structures éducatives évoluent actuellement, nous analysons les menaces de cybersécurité qui ont le plus fréquemment des répercussions sur ce secteur.

Lire l'article
blog_img_higher_ed-01
Article

Il faut en moyenne 207 jours à une université pour détecter une fuite de données

Article

Il faut en moyenne 207 jours à une université pour détecter une fuite de données

Le coût moyen d'une violation de données dans un établissement d'enseignement supérieur est d'environ 3,86 millions de dollars, sans compter l'atteinte à la réputation de l'établissement. Comment sécuriser l'apprentissage hybride ?

Lire l'article
blog_img_edu_K-12
Article

81,65 % des cyberattaques ciblent les écoles : comment s’assurer que l’enseignement hybride est sécu…

Article

81,65 % des cyberattaques ciblent les écoles : comment s’assurer que l’enseignement hybride est sécu…

Les avantages liés à la transformation digitale du secteur de l'enseignement peuvent être mis à mal par des mesures de sécurité non adéquates. Comment endiguer la menace représentée par une brèche de sécurité dans ce secteur ?

Lire l'article
Lire la suite

Pourquoi attendre?

Pour toute question supplémentaire, consultez notre page Guide d'achat,
 contactez l'un de nos agents commerciaux par téléphone ou faites un essai.

Guide d'achatDémos et évaluations gratuitesNous contacter
  • À propos de nous
  • Contactez-nous
  • Une vraie sécurité
  • Carrières
  • Liste produits / SKUs
  • Charte Graphique
  • Support
  • Trust Center
  • PSIRT
  • Avis sur les cookies
  • Politique de confidentialité
  • Préférences email
LinkedIn X Facebook Instagram YouTube

Écrivez-nous

Sites web internationaux

Deutsch
Italiano
Português
Español
English
日本語

Copyright © 1996-2025 WatchGuard Technologies, Inc. Tous droits réservés. Terms of Use >