Gardez le contrôle sur les terminaux USB

CrowdStrike Falcon® Device Control

Gardez le contrôle sur les terminaux USB

Bénéficiez d'une visibilité complète et d'un contrôle total des périphériques USB pour protéger vos données et votre entreprise.

Threat Hunting Report 2025 de CrowdStrike

Les cyberadversaires exploitent et ciblent l'IA à grande échelle.

Contrôle USB complet facile à gérer


Bénéficiez d'une visibilité complète sur les terminaux USB, d'un contrôle granulaire et d'une protection en un clin d'œil.

Device Control USB vector icon

Atténuez les risques liés aux logiciels malveillants

Atténuez les risques liés aux logiciels malveillants

Bénéficiez du contrôle granulaire nécessaire pour permettre l'utilisation sûre des terminaux USB et prévenir la propagation de logiciels malveillants.

red icon of a desktop computer and a magnifying glass

Suivez chaque mouvement

Suivez chaque mouvement

Surveillez et suivez facilement l'utilisation des terminaux USB autorisés avec une visibilité sur les données USB et l'activité des fichiers.

Simplifiez la gestion des politiques

Simplifiez la gestion des politiques

Gérez facilement des politiques via des tableaux de bord intuitifs. Aucun agent, logiciel ou matériel supplémentaire n'est requis.

Visualisez l'intégralité de l'activité USB

Consultez les métadonnées complètes des fichiers et le contexte de l'activité USB afin de détecter et d'enquêter facilement sur la perte et l'exfiltration de données. Grâce à des informations détaillées sur les utilisateurs et les terminaux, à l'inspection des archives ZIP et aux étiquettes de niveau de confidentialité de Microsoft, vous bénéficiez de la visibilité dont vous avez besoin pour une défense proactive.

CrowdStrike Falcon interface showing USB device activity with charts on blocked events, device types, and access permissions.
×
CrowdStrike Falcon security policy settings for USB device access, showing restrictions by device type and enhanced file metadata collection options.
×

Identifiez et protégez le code source


Détectez les mouvements du code source avec précision. Le Machine Learning avancé supervise plus de 40 langages de code source pour repérer le moindre signe d'exfiltration. Il s'agit d'un outil simple, efficace et constant. Ainsi, votre propriété intellectuelle est protégée contre les cybermenaces.

Contrôle précis et granulaire


Mettez en place des droits d'accès granulaires afin de garantir uniquement l'utilisation de terminaux USB externes approuvés. Des workflows simples accélèrent la création de politiques et permettent aux analystes d'évaluer les effets des politiques avant leur entrée en vigueur, éliminant ainsi les potentielles perturbations.

CrowdStrike Falcon USB device block policy settings with granular access controls, exceptions, and enforcement modes.
×

Découvrez Falcon Device Control en action

Ils font confiance à CrowdStrike

Norgine : gagner la cyberguerre avec CrowdStrike

Norgine : gagner la cyberguerre avec CrowdStrike

« Nous utilisons CrowdStrike pour verrouiller les terminaux USB grâce au contrôle granulaire. »

Nick Prescot, CISO, Norgine

Essayez CrowdStrike gratuitement pendant 15 jours

Essayez CrowdStrike gratuitement pendant 15 jours

Bénéficier d'une protection totale n'a jamais été aussi simple. Profitez de notre essai gratuit de 15 jours.

Ressources présentées

Identifiez les cyberadversaires qui ciblent votre secteur

Identifiez les cyberadversaires qui ciblent votre secteur

Identifiez les cyberadversaires qui ciblent votre secteur.