(35)
4.6 sur 5
Visiter le site web
Sponsorisé
Surveillance à distance de l’ordinateur | Basé sur 14 Lightspeed Filter avis. Surveillez l’activité de l’ordinateur étudiant à distance à partir d’un terminal administrateur. | 85% (Basé sur 14 avis) | |
Blocage de sites Web et d’applications | Empêchez les élèves d’accéder à des sites Web, des applications informatiques et des jeux inappropriés ou distrayants. Les 16 évaluateurs de Lightspeed Filter ont donné leur avis sur cette fonctionnalité | 92% (Basé sur 16 avis) | |
Partage d’écran enseignant/élève | Diffusez les écrans des enseignants ou des élèves à tous les groupes d’élèves ou à certains d’entre eux. Les 12 évaluateurs de Lightspeed Filter ont donné leur avis sur cette fonctionnalité | 83% (Basé sur 12 avis) | |
Messagerie instantanée | Communiquez en privé avec les élèves pour leur offrir de l’aide ou répondre à leurs questions. | Pas assez de données disponibles | |
Rapports d’étape | Basé sur 11 Lightspeed Filter avis. Recevez des rapports détaillés sur la réussite et les progrès des élèves qui peuvent être partagés avec les parents ou les administrateurs. | 91% (Basé sur 11 avis) | |
Bibliothèques de contenu partagé | Partagez des fichiers tels que des notes de cours, des quiz et des présentations avec les élèves ou les parents via des bibliothèques de contenu accessibles via le logiciel. | Pas assez de données disponibles |
Inspection SSL/TLS | Décrypte et inspecte le trafic web chiffré pour détecter et bloquer les menaces cachées dans les connexions chiffrées. | Pas assez de données disponibles | |
Filtrage de contenu | Analyse le contenu web pour filtrer le code malveillant, les logiciels malveillants et le matériel inapproprié. | Pas assez de données disponibles | |
Filtrage d'URL | Bloque l'accès aux sites web malveillants ou non autorisés connus en fonction de politiques prédéfinies. | Pas assez de données disponibles | |
Inspection du trafic en temps réel | Inspecte et analyse le trafic web entrant et sortant en temps réel pour les menaces et la conformité. | Pas assez de données disponibles | |
Blocage des publicités et des traqueurs | Bloque les publicités et les traqueurs pour améliorer la confidentialité des utilisateurs et réduire l'exposition aux menaces potentielles. | Pas assez de données disponibles |
Prévention de la perte de données (DLP) | Surveille le trafic web sortant pour empêcher la fuite ou l'exfiltration de données sensibles. | Pas assez de données disponibles | |
Protection contre le phishing | Détecte et bloque les tentatives de phishing pour protéger les utilisateurs des sites web frauduleux et des liens d'e-mail. | Pas assez de données disponibles | |
Protection contre les logiciels malveillants | Utilise l'analyse basée sur la signature, l'analyse heuristique et le sandboxing pour détecter et bloquer les menaces de logiciels malveillants. | Pas assez de données disponibles | |
Sécurité d'accès au cloud | Surveille et contrôle l'accès aux applications et services cloud pour prévenir l'utilisation non autorisée et la fuite de données. | Pas assez de données disponibles |
Contrôle des applications | Régule l'accès aux applications et services basés sur le web conformément aux politiques organisationnelles. | Pas assez de données disponibles | |
Authentification et Contrôle d'Accès | Vérifie l'identité des utilisateurs et applique des politiques de contrôle d'accès pour garantir que seuls les utilisateurs autorisés peuvent accéder aux ressources web permises. | Pas assez de données disponibles | |
Politiques d'utilisateur et de groupe | Soutient la création de politiques basées sur les rôles des utilisateurs, les groupes ou d'autres attributs pour un contrôle plus granulaire. | Pas assez de données disponibles |
Application de la politique personnalisable | Les organisations peuvent créer et appliquer des politiques d'utilisation du web personnalisées adaptées à leurs besoins spécifiques. | Pas assez de données disponibles | |
Gestion de la bande passante | Prioritise et alloue les ressources réseau en fonction de politiques prédéfinies pour optimiser les performances. | Pas assez de données disponibles | |
Capacités d'intégration | Intègre avec d'autres outils et systèmes de sécurité, tels que les pare-feu, les SIEM et les solutions de sécurité des points d'extrémité. | Pas assez de données disponibles | |
Rapports et journalisation | Fournit des rapports et des journaux complets de l'activité web, y compris les sites visités, l'activité des utilisateurs, les événements de sécurité et les violations de politique. | Pas assez de données disponibles | |
Intégration de l'intelligence sur les menaces | Exploite les flux de renseignements sur les menaces pour rester informé des dernières menaces et améliorer la protection. | Pas assez de données disponibles |