Qu’est-Ce Que La Prévention Des Pertes De Données (DLP)?

Les violations de données et les fuites accidentelles de données peuvent coûter des millions aux entreprises et compromettre des informations sensibles que vous ne pouvez pas vous permettre de perdre.

Les solutions de prévention des pertes de données (DLP) sont conçues pour protéger les données critiques de l’entreprise en empêchant les accès non autorisés, les fuites et les utilisations abusives.

Dans ce guide, nous expliquerons comment fonctionne DLP, pourquoi il est essentiel et les meilleures stratégies pour protéger vos données afin que vous puissiez dormir un peu plus tranquille la nuit.

Définition de la prévention de la perte de données

La prévention des pertes de données (DLP), également connue sous le nom de prévention des fuites de données, est une stratégie de sécurité conçue pour empêcher l’accès non autorisé, les fuites et l’utilisation abusive des données sensibles.

Il s’agit d’une combinaison de politiques, d’outils et de techniques de surveillance qui détectent et bloquent le transfert d’informations confidentielles en dehors du réseau d’une organisation.

Les solutions DLP aident les entreprises à protéger la propriété intellectuelle, les dossiers financiers, les données clients et d’autres actifs critiques en appliquant des règles de sécurité sur les points de terminaison, les environnements cloud et les communications par courrier électronique.

Image représentant des solutions de sécurité basées sur le cloud

Les organisations utilisent DLP pour se conformer aux réglementations en matière de protection des données telles que le RGPD, HIPAA et PCI-DSS tout en réduisant le risque de menaces internes et d’exposition accidentelle des données.

En identifiant et en contrôlant la manière dont les données sont consultées, partagées et stockées, DLP garantit que les informations sensibles restent sécurisées sans perturber les opérations commerciales.

Avantages de la mise en œuvre de la DLP

La mise en œuvre de la prévention des pertes de données permet aux organisations de protéger leurs données sensibles, de prévenir les violations et de maintenir leur conformité. Les principaux avantages sont les suivants :

  • Empêche les violations de données – Détecte et bloque les transferts non autorisés d’informations confidentielles.
  • Réduit les menaces internes – Surveille les activités des employés et restreint l’accès aux fichiers critiques.
  • Assure la conformité réglementaire – Aide à respecter les lois sur la protection des données telles que le RGPD, HIPAA et PCI-DSS.
  • Améliore la visibilité des données – Fournit des informations sur la manière dont les données sensibles sont consultées et partagées.
  • Minimise les risques financiers et de réputation – Empêche les fuites de données coûteuses, les sanctions juridiques et les dommages à la marque.
  • Améliore les capacités de reporting – Facilite les processus de conformité et d’audit en fournissant des pistes d’audit et des rapports détaillés nécessaires pour détecter les violations de données et réaliser les audits de conformité.

En appliquant des politiques de sécurité strictes, DLP renforce la posture globale de cybersécurité d’une organisation tout en permettant aux employés de travailler en toute sécurité sans interruption.

Types de prévention de la perte de données

Il existe trois principaux types de solutions de prévention des pertes de données, chacune conçue pour défendre les données sensibles et protégées dans différents environnements :

  • DLP réseau : Surveille et contrôle le mouvement des données sur le réseau d’une organisation, empêchant le partage non autorisé via les e-mails, les applications de messagerie ou les services cloud.
  • Endpoint DLP : Protège les données sur des appareils individuels tels que les ordinateurs portables, les ordinateurs de bureau et les clés USB en bloquant les activités à risque telles que la copie de fichiers sensibles sur un stockage externe.
  • Cloud DLP : Sécurise les données stockées dans les applications et plateformes cloud, empêchant l’accès non autorisé ou le partage d’informations confidentielles.

Chaque type de DLP joue un rôle crucial dans la sécurité des données, et les organisations combinent souvent ces solutions pour créer une stratégie de protection complète.

Avantages commerciaux des logiciels de prévention des pertes de données

La prévention des pertes de données (DLP) est essentielle pour protéger les informations commerciales sensibles, maintenir la conformité réglementaire et prévenir les violations de données coûteuses.

Investir dans des solutions DLP devient une exigence de référence en raison des incidents de perte de données affectant la plupart des organisations.

Équipe de sécurité autour d'une table avec une image abstraite d'une solution de sécurité réseau cloud dessus

Les entreprises traitent de grandes quantités de données confidentielles, notamment des dossiers clients, des informations sur la propriété intellectuelle et des informations sur les soins de santé, qui nécessitent toutes des mesures de sécurité strictes.

DLP garantit que ces données restent sécurisées, réduisant ainsi les risques associés aux accès non autorisés, aux menaces internes et aux sanctions légales.

Informations personnelles identifiables (PII)

Les organisations collectent et stockent de grandes quantités d’informations personnelles identifiables (PII), telles que les noms, les adresses, les numéros de sécurité sociale et les informations financières.

Si ces données tombent entre de mauvaises mains, cela peut entraîner un vol d’identité, une fraude et des problèmes juridiques.

DLP aide à protéger les informations personnelles identifiables en surveillant les mouvements de données, en limitant les accès non autorisés et en garantissant la conformité avec les lois sur la confidentialité des données telles que le RGPD et le CCPA.

Propriété intellectuelle (PI)

La propriété intellectuelle (PI) d’une entreprise, y compris les brevets, les secrets commerciaux et les recherches exclusives, est l’un de ses actifs les plus précieux.

Les fuites de données ou le vol de propriété intellectuelle peuvent donner aux concurrents un avantage injuste et entraîner des pertes financières importantes.

Les solutions DLP empêchent le partage non autorisé de documents sensibles, suivent l’accès aux fichiers et bloquent les transferts de données vers des appareils non approuvés ou des services de stockage cloud.

Conformité HIPAA

Pour protéger les données, les organismes de santé doivent suivre des réglementations de sécurité strictes en vertu de la loi sur la portabilité et la responsabilité de l’assurance maladie (HIPAA).

DLP joue un rôle crucial pour empêcher les utilisateurs non autorisés d’accéder aux informations de santé électroniques protégées (ePHI), sécuriser les dossiers médicaux et garantir le respect des règles strictes de confidentialité et de sécurité de la loi HIPAA.

En mettant en œuvre des mesures efficaces de protection des données, les prestataires de soins de santé peuvent éviter les amendes, les conséquences juridiques et les atteintes à la réputation.

Comment fonctionne DLP ?

La prévention des pertes de données fonctionne en surveillant, en identifiant et en contrôlant le mouvement des données sensibles sur le réseau, les points de terminaison et les services cloud d’une organisation.

Image montrant le fonctionnement de la protection des terminaux de manière abstraite

Il utilise des politiques de sécurité prédéfinies et des techniques de détection avancées pour empêcher les accès non autorisés, les fuites accidentelles et les violations de données.

Voici comment fonctionne DLP :

  1. Identification des données – La DLP analyse les fichiers, les e-mails et autres sources de données afin de classer et d’étiqueter les informations sensibles telles que les informations personnelles identifiables (IPI), les dossiers financiers ou les secrets commerciaux. Elle utilise des méthodes telles que les modèles d’expressions régulières pour détecter les données sensibles, notamment les numéros de carte de crédit et de sécurité sociale.
  2. Application des politiques – Les organisations définissent des règles de sécurité pour restreindre la manière dont les données sensibles peuvent être consultées, partagées ou transférées en fonction des exigences de conformité et des besoins de l’entreprise.
  3. Surveillance en temps réel – DLP surveille en permanence le mouvement des données sur les réseaux, les points de terminaison et les environnements cloud pour détecter toute activité suspecte.
  4. Blocage et alertes automatisés – Si une politique de sécurité est violée, DLP peut prendre des mesures automatisées telles que le blocage des transferts de fichiers, le cryptage des données sensibles ou l’alerte des équipes de sécurité.
  5. Rapports et audits de conformité – Les solutions DLP génèrent des rapports pour aider les organisations à suivre l’utilisation des données, à enquêter sur les incidents de sécurité et à maintenir la conformité avec des réglementations telles que le RGPD, HIPAA et PCI-DSS.

En identifiant et en contrôlant de manière proactive les données sensibles, DLP minimise les risques de sécurité tout en permettant aux organisations de fonctionner efficacement et en toute sécurité.

Principales caractéristiques des solutions DLP

Une solution robuste de prévention des pertes de données (DLP) comprend plusieurs fonctionnalités essentielles qui aident les organisations à protéger les données sensibles et à prévenir les fuites.

1. Classification des données

Les solutions DLP analysent et détectent automatiquement les données sensibles, en les catégorisant en fonction des niveaux de sensibilité, tels que les documents commerciaux confidentiels, les dossiers financiers ou les informations personnelles.

Cela garantit que les politiques de sécurité sont appliquées de manière appropriée.

2. Inspection du contenu

Les systèmes DLP avancés analysent le contenu des fichiers, les messages électroniques et les métadonnées des documents pour détecter les informations sensibles, même si elles sont intégrées dans des images ou des fichiers compressés.

3. Application fondée sur les politiques

Les organisations peuvent définir des politiques de sécurité personnalisées pour restreindre des actions spécifiques, comme empêcher les employés d’envoyer par courrier électronique des rapports financiers non chiffrés ou de copier des fichiers sensibles sur des clés USB externes.

4. Protection des terminaux

DLP étend les mesures de sécurité aux terminaux tels que les ordinateurs portables, les ordinateurs de bureau et les appareils mobiles, garantissant que les données sont protégées quel que soit l’endroit où elles sont stockées ou consultées.

5. Intégration de la sécurité dans le cloud

Les solutions DLP modernes s’intègrent aux plateformes cloud pour surveiller et sécuriser les données sensibles stockées dans des services tels que Google Drive, OneDrive et Dropbox.

6. Alertes en temps réel et réponse aux incidents

DLP génère des alertes instantanées lorsque des violations de politique se produisent, permettant aux équipes de sécurité de réagir rapidement et d’atténuer les violations de données potentielles.

7. Conformité et rapports

Les outils de conformité intégrés avec des capacités de reporting aident les organisations à répondre aux exigences réglementaires avec des journaux d’audit détaillés, des rapports de sécurité et une application automatisée des politiques.

En exploitant ces fonctionnalités, les organisations peuvent protéger efficacement leurs informations sensibles, prévenir les violations de données et maintenir la conformité avec les réglementations du secteur.

Principales causes de fuite de données

Les fuites de données se produisent en raison de failles de sécurité, d’erreurs humaines et de cybermenaces.

Une fuite de données est une vulnérabilité critique dans laquelle des informations sensibles sont exposées à des environnements non sécurisés.

Voici quelques-unes des raisons les plus courantes :

  • Mauvaise gestion des données par les employés – Qu’elles soient accidentelles ou intentionnelles, les menaces internes sont une cause majeure de fuites. Les utilisateurs négligents sont souvent cités comme la principale cause de pertes de données dans les organisations.
  • Tomber dans le piège des escroqueries par hameçonnage – Les attaquants incitent les employés à divulguer leurs identifiants de connexion ou à télécharger des logiciels malveillants.
  • Pratiques de sécurité faibles – Des politiques de mot de passe médiocres, un accès illimité et un manque de cryptage rendent les données vulnérables.
  • Stockage cloud non sécurisé – Les fichiers stockés sur des plateformes telles que Google Drive ou Dropbox peuvent être exposés sans protection adéquate.
  • Appareils perdus ou volés – Les ordinateurs portables, les clés USB et les téléphones sans cryptage peuvent facilement divulguer des données sensibles.
  • Infections par logiciels malveillants – Les cybercriminels utilisent des virus et des rançongiciels pour voler ou verrouiller des fichiers essentiels.
  • Partage accidentel – L’envoi d’e-mails à la mauvaise personne ou une mauvaise configuration des paramètres de partage de fichiers peut exposer des informations confidentielles.
Image montrant une cybermenace abstraite et un programme de cybersécurité

En reconnaissant ces risques, les organisations peuvent prendre des mesures pour renforcer la sécurité et empêcher que les données ne tombent entre de mauvaises mains.

Outils et technologies DLP

Une solution DLP utilise une combinaison de mesures de cybersécurité standard telles que des pare-feu, des outils de protection des terminaux et des solutions avancées comme l’intelligence artificielle pour protéger les données sensibles dans l’ensemble de l’écosystème d’une organisation.

Ces outils combinent le cryptage, la surveillance en temps réel, les informations basées sur l’IA et bien plus encore pour offrir une protection complète.

Voici comment ils fonctionnent :

  • Prévention – Les outils DLP surveillent en permanence les activités liées aux données, arrêtant les actions suspectes avant qu’elles ne puissent causer des dommages ou compromettre la sécurité.
  • Détection – Les systèmes DLP utilisent l’apprentissage automatique et l’analyse du comportement pour identifier rapidement les activités inhabituelles ou potentiellement dangereuses, alertant immédiatement les équipes de sécurité.
  • Réponse – Les solutions DLP suivent et signalent les mouvements et l’utilisation des données, ce qui facilite l’investigation et la réponse rapide et efficace aux menaces potentielles.
  • Analyse – Les outils DLP fournissent un contexte autour des comportements à haut risque, aidant les équipes de sécurité à mieux comprendre les menaces et à affiner leurs stratégies pour prévenir de futures violations.

Une bonne solution de prévention des pertes de données protège vos données dans trois états essentiels :

  • Données utilisées – Toutes les données activement consultées ou traitées sont sécurisées par des contrôles stricts, un cryptage et une authentification des utilisateurs pour empêcher tout accès non autorisé.
  • Données en mouvement – Lorsque les données circulent sur les réseaux, les outils DLP les protègent en utilisant le cryptage et des protocoles de transmission sécurisés pour garantir leur sécurité pendant le transit.
  • Données au repos – Pour les données stockées sur des serveurs ou dans le cloud, les solutions DLP appliquent des contrôles d’accès, une authentification et un cryptage pour empêcher toute récupération ou fuite non autorisée.

En combinant ces capacités, les solutions DLP offrent une défense en couches, garantissant que les données sensibles restent protégées, peu importe où elles se trouvent ou comment elles sont utilisées.

Bonnes pratiques pour la mise en œuvre de solutions DLP

La mise en œuvre d’une solution de prévention des pertes de données nécessite une planification minutieuse et une surveillance cohérente pour garantir une protection efficace des données sensibles.

Voici quelques bonnes pratiques clés pour mettre en œuvre avec succès la DLP au sein d’une organisation :

  • Définir des objectifs clairs – Avant de déployer la DLP, définissez des objectifs de sécurité clairs. Identifiez les données à protéger, les menaces les plus probables et les types de pertes de données que vous souhaitez prévenir.
  • Classer les données sensibles – Toutes les données n’ont pas la même importance. Les organisations doivent réaliser des audits de données et tenir un inventaire pour classer et hiérarchiser les données sensibles afin de pouvoir adapter les politiques de prévention des pertes de données (DLP) en conséquence.
  • Intégrez la DLP à d’autres outils de sécurité – Assurez-vous que votre solution DLP s’intègre parfaitement à votre infrastructure de sécurité existante, comme les pare-feu, les antivirus et la protection des terminaux. L’intégration garantit un système de défense plus robuste à toutes les couches de votre réseau.
  • Sensibiliser les employés – Les employés constituent souvent la première ligne de défense contre la perte de données. Proposez des formations continues pour les sensibiliser au phishing, aux logiciels malveillants et aux pratiques de traitement sécurisé des données afin de réduire les erreurs humaines et les menaces internes. La formation des employés aux pratiques de traitement des données doit être promue au niveau de la direction et répétée régulièrement pour un renforcement accru.
  • Établissez des contrôles d’accès – Limitez l’accès aux données sensibles en fonction des rôles des utilisateurs. Mettez en œuvre des politiques de contrôle d’accès basé sur les rôles (RBAC) pour garantir que seul le personnel autorisé puisse accéder aux informations critiques.
  • Surveillez régulièrement les activités liées aux données – Surveillez et analysez en permanence l’activité des données au sein de votre organisation. Configurez des alertes en cas de mouvement inhabituel de données ou d’accès non autorisé et effectuez des audits périodiques pour vérifier la conformité aux politiques de sécurité.
  • Appliquer le chiffrement des données – Chiffrez les données sensibles au repos et en transit pour garantir que même si les données sont interceptées, elles ne peuvent pas être consultées ou lues sans la clé de déchiffrement appropriée.
  • Élaborer un plan de réponse aux incidents – Établissez un plan de réponse aux incidents bien défini. Cela garantit une réponse rapide et efficace aux violations de données ou aux fuites potentielles, contribuant ainsi à minimiser les dommages et à une reprise rapide après incident.
  • Testez et mettez à jour régulièrement vos solutions DLP – Les menaces de sécurité évoluent ; il est donc essentiel de maintenir votre solution DLP à jour. Effectuez des tests et des mises à jour réguliers pour garantir l’efficacité de vos mesures de protection contre les nouveaux types de menaces.

Questions fréquemment posées sur DLP

Que signifie DLP ?

DLP signifie Prévention de la perte de données.

Qu’est-ce que la prévention des pertes de données (DLP) ?

La prévention de la perte de données est un ensemble d’outils et de stratégies utilisés par les organisations pour protéger les données sensibles contre tout accès, partage ou perte sans autorisation.

Pourquoi la DLP est-elle importante pour les organisations ?

La DLP est essentielle pour protéger les informations sensibles d’une organisation, telles que les données personnelles, la propriété intellectuelle et les dossiers financiers.

Cela permet d’éviter les violations de données qui pourraient entraîner des dommages importants à la réputation, des pertes financières ou des sanctions juridiques.

Quels sont les différents types de DLP ?

Il existe trois principaux types de DLP :

  • DLP réseau – Surveille et contrôle les données circulant sur les réseaux.
  • Cloud DLP – Protège les données stockées et partagées sur les plateformes cloud.
  • Endpoint DLP – Sécurise les données sur des appareils individuels tels que les ordinateurs portables, les ordinateurs de bureau et les téléphones mobiles.

La DLP peut-elle protéger les données contre les menaces internes ?

Oui, les outils DLP peuvent détecter et prévenir les fuites de données causées par des initiés, qu’elles soient accidentelles ou malveillantes.

Ils surveillent le comportement des utilisateurs et appliquent des politiques d’accès pour restreindre l’accès ou le mouvement non autorisé des données au sein de l’organisation.

Comment les solutions DLP s’intègrent-elles aux autres technologies de sécurité ?

Les solutions DLP fonctionnent souvent avec des pare-feu, des logiciels antivirus et des outils de protection des terminaux.

Ils fournissent une couche de sécurité supplémentaire en se concentrant spécifiquement sur la prévention des violations de données, tandis que d’autres outils protègent contre les logiciels malveillants, les accès non autorisés, etc.

Comment la DLP peut-elle contribuer à la conformité réglementaire ?

DLP aide les organisations à se conformer aux réglementations du secteur telles que le RGPD, HIPAA et PCI DSS en garantissant que les données sensibles sont correctement protégées.

Il fournit des fonctionnalités d’audit, des contrôles d’accès et des fonctionnalités de reporting qui aident à répondre aux exigences légales en matière de sécurité et de confidentialité des données.

Pourquoi la protection DLP des terminaux est-elle essentielle ?

Endpoint DLP est essentiel car il se concentre sur les appareils utilisés par les employés, qui sont souvent le maillon le plus faible d’une chaîne de sécurité.

En sécurisant les points de terminaison, les organisations peuvent empêcher la perte de données due à une erreur humaine, à une activité malveillante ou à des escroqueries par hameçonnage.

Pour obtenir des réponses plus détaillées aux questions courantes sur la prévention de la perte de données, y compris sa mise en œuvre et ses avantages, consultez notre article Foire aux questions sur la prévention de la perte de données.

Partagez cette publication sur vos réseaux sociaux préférés

Essai gratuit de SpyHunter : conditions générales importantes

La version d'essai de SpyHunter comprend, pour un appareil, une période d'essai unique de 7 jours pour SpyHunter 5 Pro (Windows) ou SpyHunter pour Mac, offrant une fonctionnalité complète de détection et de suppression des logiciels malveillants, des protections hautes performances pour protéger activement votre système contre les logiciels malveillants. menaces et accès à notre équipe de support technique via le SpyHunter HelpDesk. Vous ne serez pas facturé d’avance pendant la période d’essai, bien qu’une carte de crédit soit requise pour activer l’essai. (Les cartes de crédit prépayées, les cartes de débit et les cartes cadeaux ne sont pas acceptées dans le cadre de cette offre.) L'exigence relative à votre mode de paiement est de contribuer à garantir une protection de sécurité continue et ininterrompue pendant votre transition d'un abonnement d'essai à un abonnement payant si vous décidez d'acheter. Votre méthode de paiement ne sera pas facturée d'un montant de paiement à l'avance pendant l'essai, bien que des demandes d'autorisation puissent être envoyées à votre institution financière pour vérifier que votre méthode de paiement est valide (ces soumissions d'autorisation ne constituent pas des demandes de frais ou de frais par EnigmaSoft mais, en fonction de votre mode de paiement et/ou votre institution financière, peuvent avoir une incidence sur la disponibilité de votre compte). Vous pouvez annuler votre essai en contactant le processeur de paiement d'EnigmaSoft (identifié dans votre e-mail de confirmation) ou directement EnigmaSoft au plus tard deux jours ouvrables avant l'expiration de la période d'essai de 7 jours pour éviter que des frais ne soient dus et ne soient traités immédiatement après l'expiration de votre essai. Si vous décidez d'annuler pendant votre essai, vous perdrez immédiatement l'accès à SpyHunter. Si, pour une raison quelconque, vous pensez qu'un débit que vous ne souhaitiez pas effectuer a été traité (ce qui peut se produire en raison de l'administration du système, par exemple), vous pouvez également annuler et recevoir un remboursement complet du débit à tout moment dans les 30 jours suivant la date des frais d'achat. Voir FAQ.

À la fin de la période d'essai, vous serez facturé immédiatement au prix et pour la période d'abonnement tels qu'indiqués dans les documents de l'offre et les conditions de la page d'inscription/d'achat (qui sont incorporées aux présentes par référence ; les prix peuvent varier selon les pays en fonction des détails de la page d'achat) si vous n'avez pas annulé dans les délais. Les prix commencent généralement à $72 pour 3 mois (SpyHunter Pro Windows) et $42 pour 3 mois (SpyHunter pour Mac). Votre abonnement acheté sera automatiquement renouvelé conformément aux conditions de la page d'inscription/d'achat, qui prévoient des renouvellements automatiques au tarif d'abonnement standard alors applicable en vigueur au moment de votre achat initial et pour la même période d'abonnement, à condition que vous soyez un utilisateur d'abonnement continu et ininterrompu. Veuillez consulter la page d'achat pour plus de détails. Essai soumis aux présentes conditions, à votre accord avec le CLUF/TOS, à la politique de confidentialité/cookies et aux conditions de remise. Si vous souhaitez désinstaller SpyHunter, découvrez comment.

Pour le paiement lors du renouvellement automatique de votre abonnement, un email de rappel vous sera envoyé à l'adresse email que vous avez renseignée lors de votre inscription avant votre prochaine date de paiement. Au début de votre essai, vous recevrez un code d'activation dont l'utilisation est limitée à un seul essai et à un seul appareil par compte. Votre abonnement sera automatiquement renouvelé au prix et pour la période d'abonnement conformément aux documents d'offre et aux conditions de la page d'inscription/achat (qui sont incorporées ici par référence ; le prix peut varier selon les pays selon les détails de la page d'achat), à condition que vous soyez un abonné continu., utilisateur d'abonnement ininterrompu. Pour les utilisateurs d'abonnement payant, si vous annulez, vous continuerez à avoir accès à votre (vos) produit(s) jusqu'à la fin de votre période d'abonnement payant. Si vous souhaitez recevoir un remboursement pour votre période d'abonnement en cours, vous devez annuler et demander un remboursement dans les 30 jours suivant votre achat le plus récent, et vous cesserez immédiatement de recevoir toutes les fonctionnalités une fois votre remboursement traité.

Pour les CONSOMMATEURS DE CALIFORNIE, veuillez consulter les dispositions de notification :
AVIS AUX CONSOMMATEURS CALIFORNIENS : Conformément à la loi californienne sur le renouvellement automatique, vous pouvez annuler un abonnement comme suit :

  1. Allez sur www.enigmasoftware.com et cliquez sur le bouton "Connexion" dans le coin supérieur droit.
  2. Connectez-vous avec votre identifiant et votre mot de passe.
  3. Dans le menu de navigation, allez dans « Commander/Licences ». A côté de votre commande/licence, un bouton est disponible pour annuler votre abonnement le cas échéant. Remarque : Si vous avez plusieurs commandes/produits, vous devrez les annuler individuellement.

Si vous avez des questions ou des problèmes, vous pouvez contacter notre équipe d'assistance EnigmaSoft par téléphone au +1 (888) 360-0646 (USA sans frais) / +353 76 680 3523 (Irlande/International) ou par e-mail à support@enigmasoftware.com.
Comment annuler un essai SpyHunter ? Si votre essai SpyHunter a été enregistré via MyCommerce, vous pouvez annuler l'essai via MyCommerce en vous connectant à la section MyAccount de MyCommerce (voir votre e-mail de confirmation pour plus de détails). Vous pouvez également contacter MyCommerce par téléphone ou par e-mail pour annuler. Pour contacter MyCommerce par téléphone, vous pouvez appeler le +1-800-406-4966 (numéro gratuit aux États-Unis) ou le +1-952-646-5022 (24x7x356). Vous pouvez contacter MyCommerce par e-mail à ordersupport@mycommerce.com. Vous pouvez facilement identifier si votre essai a été enregistré via MyCommerce en vérifiant les e-mails de confirmation qui vous ont été envoyés lors de l'inscription. Alternativement, tous les utilisateurs peuvent également contacter directement EnigmaSoft Limited. Les utilisateurs peuvent contacter notre équipe d'assistance technique en envoyant un e-mail à support@enigmasoftware.com, en ouvrant un ticket dans le HelpDesk de SpyHunter ou en appelant le +1 (888) 360-0646 (États-Unis) / +353 76 680 3523 (Irlande/International). Vous pouvez accéder au HelpDesk de SpyHunter depuis l'écran principal de SpyHunter. Pour ouvrir un ticket de support, cliquez sur l'icône "HelpDesk". Dans la fenêtre qui apparaît, cliquez sur l'onglet « Nouveau ticket ». Remplissez le formulaire et cliquez sur le bouton "Soumettre". Si vous n'êtes pas sûr du « Type de problème » sélectionner, veuillez choisir l'option « Questions générales ». Nos agents d'assistance traiteront rapidement votre demande et vous répondront.

———

Détails de l'achat de SpyHunter
Vous avez également la possibilité de vous abonner immédiatement à SpyHunter pour bénéficier de toutes les fonctionnalités, y compris la suppression des logiciels malveillants et l'accès à notre service d'assistance via notre HelpDesk, à partir de $42 pour 3 mois (SpyHunter Basic Windows) et $42 pour 3 mois (SpyHunter pour Mac), conformément aux documents de l'offre et aux conditions de la page d'inscription/d'achat (qui sont incorporées ici par référence ; les prix peuvent varier selon le pays en fonction des détails de la page d'achat). Votre abonnement sera automatiquement renouvelé au tarif d'abonnement standard alors applicable en vigueur au moment de votre abonnement d'achat initial et pour la même période d'abonnement, à condition que vous soyez un utilisateur d'abonnement continu et ininterrompu et pour lequel vous recevrez un avis des frais à venir avant l'expiration de votre abonnement. L'achat de SpyHunter est soumis aux conditions générales de la page d'achat, au CLUF/TOS, à la politique de confidentialité/cookies et aux conditions de remise.

———

Conditions générales
Tout achat pour SpyHunter à un prix réduit est valable pour la durée d'abonnement à prix réduit proposée. Après cela, le tarif standard alors applicable s’appliquera pour les renouvellements automatiques et/ou les achats futurs. Les prix sont sujets à changement, même si nous vous informerons à l'avance des changements de prix.
Toutes les versions de SpyHunter sont soumises à votre acceptation de nos CLUF/TOS, Politique de confidentialité/cookies et Conditions de remise. Veuillez également consulter notre FAQ et nos critères d'évaluation des menaces. Si vous souhaitez désinstaller SpyHunter, découvrez comment.