{"id":249,"date":"2026-04-02T05:52:54","date_gmt":"2026-04-02T05:52:54","guid":{"rendered":"https:\/\/www.nsecsoft.com\/fr\/?p=249"},"modified":"2026-04-02T05:59:58","modified_gmt":"2026-04-02T05:59:58","slug":"ping64-coming-soon","status":"publish","type":"post","link":"https:\/\/www.nsecsoft.com\/fr\/news\/ping64-coming-soon.html","title":{"rendered":"Bient\u00f4t disponible | Ping64, la nouvelle plateforme unifi\u00e9e de s\u00e9curit\u00e9"},"content":{"rendered":"<p data-start=\"1380\" data-end=\"1522\">Apr\u00e8s plus d\u2019un an de pr\u00e9paration, nous sommes heureux de pouvoir enfin annoncer officiellement aujourd\u2019hui ce sur quoi nous avons travaill\u00e9 :<\/p>\n<p data-start=\"1524\" data-end=\"1653\"><strong data-start=\"1524\" data-end=\"1653\">Ping64, notre plateforme unifi\u00e9e de s\u00e9curit\u00e9 pour l\u2019environnement de travail de nouvelle g\u00e9n\u00e9ration, sera bient\u00f4t disponible.<\/strong><\/p>\n<p data-start=\"1655\" data-end=\"2093\">Ping64 repr\u00e9sente une \u00e9tape importante dans notre mani\u00e8re de concevoir la s\u00e9curit\u00e9 de l\u2019environnement de travail moderne. Il ne s\u2019agit pas simplement d\u2019un regroupement de modules de s\u00e9curit\u00e9 sous une m\u00eame banni\u00e8re, mais d\u2019une plateforme con\u00e7ue autour d\u2019une architecture unifi\u00e9e, pens\u00e9e pour connecter la s\u00e9curit\u00e9 des terminaux, la s\u00e9curit\u00e9 des donn\u00e9es, l\u2019identit\u00e9 et le contr\u00f4le d\u2019acc\u00e8s dans un syst\u00e8me plus coh\u00e9rent et plus op\u00e9rationnel.<\/p>\n<p data-start=\"2095\" data-end=\"2389\">Pour nous, ce lancement ne consiste pas seulement \u00e0 pr\u00e9senter un nouveau produit. Il marque \u00e9galement une \u00e9volution vers une approche plus orient\u00e9e plateforme de la s\u00e9curit\u00e9 d\u2019entreprise, mieux adapt\u00e9e \u00e0 la mani\u00e8re dont les organisations modernes travaillent, collaborent et g\u00e8rent les risques.<\/p>\n<h4 data-section-id=\"1ml57qh\" data-start=\"2396\" data-end=\"2460\"><strong>Du regroupement de modules \u00e0 une v\u00e9ritable plateforme unifi\u00e9e<\/strong><\/h4>\n<p data-start=\"2462\" data-end=\"2663\">Au cours des dix derni\u00e8res ann\u00e9es, nous avons continuellement investi dans deux domaines fondamentaux : <strong data-start=\"2566\" data-end=\"2615\">la s\u00e9curit\u00e9 des terminaux (endpoint security)<\/strong> et <strong data-start=\"2619\" data-end=\"2662\">la s\u00e9curit\u00e9 des donn\u00e9es (data security)<\/strong>.<\/p>\n<p data-start=\"2665\" data-end=\"2696\">Ping64 s\u2019appuie sur cette base.<\/p>\n<p data-start=\"2698\" data-end=\"2957\">Au lieu de traiter chaque capacit\u00e9 comme un produit isol\u00e9 ou un silo de gestion distinct, Ping64 les r\u00e9unit au sein d\u2019un <strong data-start=\"2819\" data-end=\"2846\">plan de contr\u00f4le unifi\u00e9<\/strong>, permettant aux politiques, aux workflows et \u00e0 la logique op\u00e9rationnelle de fonctionner de mani\u00e8re coordonn\u00e9e.<\/p>\n<p data-start=\"2959\" data-end=\"3032\">La plateforme int\u00e8gre en profondeur nos capacit\u00e9s existantes, notamment :<\/p>\n<ul data-start=\"3034\" data-end=\"3250\">\n<li data-section-id=\"1d1yqrc\" data-start=\"3034\" data-end=\"3073\"><strong data-start=\"3036\" data-end=\"3073\">Unified Endpoint Management (UEM)<\/strong><\/li>\n<li data-section-id=\"u2trgk\" data-start=\"3074\" data-end=\"3106\"><strong data-start=\"3076\" data-end=\"3106\">Data Loss Prevention (DLP)<\/strong><\/li>\n<li data-section-id=\"wj5n3b\" data-start=\"3107\" data-end=\"3140\"><strong data-start=\"3109\" data-end=\"3140\">Transparent File Encryption<\/strong><\/li>\n<li data-section-id=\"z3citl\" data-start=\"3141\" data-end=\"3177\"><strong data-start=\"3143\" data-end=\"3177\">Software Compliance Management<\/strong><\/li>\n<li data-section-id=\"1xoy254\" data-start=\"3178\" data-end=\"3220\"><strong data-start=\"3180\" data-end=\"3220\">FileLink Managed File Transfer (MFT)<\/strong><\/li>\n<li data-section-id=\"11qwcmj\" data-start=\"3221\" data-end=\"3250\"><strong data-start=\"3223\" data-end=\"3250\">Productivity Management<\/strong><\/li>\n<\/ul>\n<p data-start=\"3252\" data-end=\"3349\">Au-del\u00e0 de ces briques fondamentales, Ping64 introduit \u00e9galement deux axes strat\u00e9giques majeurs :<\/p>\n<ul data-start=\"3351\" data-end=\"3410\">\n<li data-section-id=\"1h3t1rl\" data-start=\"3351\" data-end=\"3384\"><strong data-start=\"3353\" data-end=\"3384\">Unified Identity Management<\/strong><\/li>\n<li data-section-id=\"9mlubs\" data-start=\"3385\" data-end=\"3410\"><strong data-start=\"3387\" data-end=\"3410\">Zero Trust Security<\/strong><\/li>\n<\/ul>\n<p data-start=\"3412\" data-end=\"3727\">La capacit\u00e9 de <strong data-start=\"3427\" data-end=\"3458\">Unified Identity Management<\/strong> \u00e9tablit l\u2019identit\u00e9 comme une couche fondamentale de la plateforme. Elle prend en charge la gestion interne des identit\u00e9s et des autorisations, tout en fournissant des capacit\u00e9s normalis\u00e9es d\u2019authentification et d\u2019acc\u00e8s pour des environnements d\u2019entreprise plus larges.<\/p>\n<p data-start=\"3729\" data-end=\"4150\"><strong data-start=\"3729\" data-end=\"3752\">Zero Trust Security<\/strong>, quant \u00e0 lui, \u00e9tend cette base gr\u00e2ce \u00e0 une v\u00e9rification continue, \u00e0 l\u2019application dynamique des politiques et \u00e0 un contr\u00f4le d\u2019acc\u00e8s fond\u00e9 \u00e0 la fois sur l\u2019identit\u00e9 et l\u2019\u00e9tat des terminaux. Construit autour d\u2019un plan de contr\u00f4le unifi\u00e9 et d\u2019un m\u00e9canisme de connectivit\u00e9 pair-\u00e0-pair s\u00e9curis\u00e9e, il vise \u00e0 offrir une exp\u00e9rience d\u2019acc\u00e8s plus coh\u00e9rente et plus s\u00fbre dans des environnements r\u00e9seau vari\u00e9s.<\/p>\n<p data-start=\"4152\" data-end=\"4314\">Ensemble, ces capacit\u00e9s font \u00e9voluer Ping64 au-del\u00e0 d\u2019une simple agr\u00e9gation fonctionnelle pour en faire un v\u00e9ritable mod\u00e8le int\u00e9gr\u00e9 d\u2019exploitation de la s\u00e9curit\u00e9.<\/p>\n<p data-start=\"4152\" data-end=\"4314\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-251\" src=\"https:\/\/www.nsecsoft.com\/fr\/wp-content\/uploads\/2026\/04\/Ping64-dashboard-en.png\" alt=\"\" width=\"4096\" height=\"2398\" \/><\/p>\n<h4 data-section-id=\"ktidi8\" data-start=\"4321\" data-end=\"4408\"><strong>Con\u00e7u pour \u00e9voluer sur le long terme, et non pour un simple assemblage \u00e0 court terme<\/strong><\/h4>\n<p data-start=\"4410\" data-end=\"4488\">Une plateforme comme Ping64 ne peut pas \u00eatre construite par simple assemblage.<\/p>\n<p data-start=\"4490\" data-end=\"4721\">Elle exige de la profondeur d\u2019ing\u00e9nierie, de la continuit\u00e9 architecturale et un investissement de long terme dans les syst\u00e8mes sous-jacents qui rendent les produits de s\u00e9curit\u00e9 fiables dans les environnements r\u00e9els des entreprises.<\/p>\n<p data-start=\"4723\" data-end=\"4800\">C\u2019est un point sur lequel nous avons toujours \u00e9t\u00e9 particuli\u00e8rement attentifs.<\/p>\n<p data-start=\"4802\" data-end=\"5130\">Au fil des ann\u00e9es, nous avons renforc\u00e9 nos capacit\u00e9s d\u2019ing\u00e9nierie sur des sc\u00e9narios complexes de s\u00e9curit\u00e9 de l\u2019environnement de travail, en b\u00e2tissant une base technique capable de soutenir non seulement l\u2019\u00e9tendue fonctionnelle du produit, mais aussi sa coh\u00e9rence op\u00e9rationnelle, sa maintenabilit\u00e9 et son \u00e9volution dans le temps.<\/p>\n<p data-start=\"5132\" data-end=\"5194\">Cela inclut notamment des travaux dans des domaines tels que :<\/p>\n<ul data-start=\"5196\" data-end=\"5859\">\n<li data-section-id=\"bm9y90\" data-start=\"5196\" data-end=\"5379\"><strong data-start=\"5198\" data-end=\"5290\">la d\u00e9tection automatis\u00e9e de logiciels pirat\u00e9s par analyse comportementale bas\u00e9e sur l\u2019IA<\/strong>, permettant une identification plus pr\u00e9cise des usages non autoris\u00e9s sur les terminaux ;<\/li>\n<li data-section-id=\"asunnc\" data-start=\"5380\" data-end=\"5595\"><strong data-start=\"5382\" data-end=\"5451\">l\u2019inspection approfondie du trafic et l\u2019analyse du trafic chiffr\u00e9<\/strong>, offrant une visibilit\u00e9 plus fine sur les activit\u00e9s de transfert de donn\u00e9es et les signaux de risque dans des environnements r\u00e9seau complexes ;<\/li>\n<li data-section-id=\"11vvra5\" data-start=\"5596\" data-end=\"5859\"><strong data-start=\"5598\" data-end=\"5699\">le chiffrement transparent des fichiers reposant sur une architecture de mini-filter driver isol\u00e9<\/strong>, con\u00e7u pour assurer une protection des donn\u00e9es sur l\u2019ensemble de leur cycle de vie tout en pr\u00e9servant l\u2019exp\u00e9rience utilisateur et la continuit\u00e9 op\u00e9rationnelle.<\/li>\n<\/ul>\n<p data-start=\"5861\" data-end=\"6119\">Ces innovations ne sont pas des \u00e9l\u00e9ments isol\u00e9s. Elles s\u2019inscrivent dans une direction d\u2019ing\u00e9nierie plus large : construire des capacit\u00e9s de s\u00e9curit\u00e9 capables de s\u2019\u00e9tendre, d\u2019\u00e9voluer et de fonctionner de mani\u00e8re coh\u00e9rente au sein d\u2019une plateforme plus vaste.<\/p>\n<h4 data-section-id=\"1qeguye\" data-start=\"6126\" data-end=\"6209\"><strong>Une exp\u00e9rience produit plus raffin\u00e9e pour les logiciels de s\u00e9curit\u00e9 d\u2019entreprise<\/strong><\/h4>\n<p data-start=\"6211\" data-end=\"6447\">Nous avons toujours consid\u00e9r\u00e9 qu\u2019un logiciel d\u2019entreprise \u2014 et en particulier un logiciel de s\u00e9curit\u00e9 \u2014 ne devrait pas avoir \u00e0 sacrifier la lisibilit\u00e9, l\u2019utilisabilit\u00e9 ou la qualit\u00e9 de conception au profit de la puissance fonctionnelle.<\/p>\n<p data-start=\"6449\" data-end=\"6531\">Cette conviction a profond\u00e9ment influenc\u00e9 notre mani\u00e8re de concevoir les produits.<\/p>\n<p data-start=\"6533\" data-end=\"6743\">Au fil du temps, nous avons investi non seulement dans les capacit\u00e9s techniques, mais aussi dans les syst\u00e8mes de design, la qualit\u00e9 des interactions et la coh\u00e9rence globale du produit. Cela comprend notamment :<\/p>\n<ul data-start=\"6745\" data-end=\"7017\">\n<li data-section-id=\"1dae7cl\" data-start=\"6745\" data-end=\"6812\">une meilleure structuration du langage visuel et des interfaces ;<\/li>\n<li data-section-id=\"mfwx6l\" data-start=\"6813\" data-end=\"6884\">l\u2019utilisation de ressources de design sous licence de haute qualit\u00e9 ;<\/li>\n<li data-section-id=\"v6bhz7\" data-start=\"6885\" data-end=\"6949\">une plus grande coh\u00e9rence des composants et des interactions ;<\/li>\n<li data-section-id=\"ambjz3\" data-start=\"6950\" data-end=\"7017\">un travail continu d\u2019optimisation des parcours d\u2019usage critiques.<\/li>\n<\/ul>\n<p data-start=\"7019\" data-end=\"7071\">Cet effort ne rel\u00e8ve pas uniquement de l\u2019esth\u00e9tique.<\/p>\n<p data-start=\"7073\" data-end=\"7317\">Il vise aussi \u00e0 am\u00e9liorer l\u2019architecture de l\u2019information, \u00e0 r\u00e9duire l\u2019ambigu\u00eft\u00e9 op\u00e9rationnelle et \u00e0 rendre les fonctions de s\u00e9curit\u00e9 complexes plus compr\u00e9hensibles et plus simples \u00e0 utiliser dans les environnements professionnels du quotidien.<\/p>\n<p data-start=\"7319\" data-end=\"7387\">Avec Ping64, cette direction produit a \u00e9t\u00e9 pouss\u00e9e encore plus loin.<\/p>\n<p data-start=\"7389\" data-end=\"7757\">Nous avons retravaill\u00e9 en profondeur le langage de design global du produit afin d\u2019offrir une exp\u00e9rience plus coh\u00e9rente en mati\u00e8re de hi\u00e9rarchie visuelle, de structure d\u2019interface et de logique d\u2019interaction. L\u2019objectif est simple : rendre une plateforme de s\u00e9curit\u00e9 complexe plus claire, plus pr\u00e9visible et plus exploitable \u2014 sans r\u00e9duire sa profondeur fonctionnelle.<\/p>\n<p data-start=\"7759\" data-end=\"8003\">Concr\u00e8tement, cela se traduit par de meilleurs m\u00e9canismes de retour d\u2019\u00e9tat, des statuts syst\u00e8me plus lisibles et une exp\u00e9rience plus coh\u00e9rente sur l\u2019ensemble des plateformes, aussi bien pour les administrateurs que pour les utilisateurs finaux.<\/p>\n<h4 data-section-id=\"z4vyqe\" data-start=\"8010\" data-end=\"8056\"><strong>Quelques points cl\u00e9s \u00e0 conna\u00eetre sur Ping64<\/strong><\/h4>\n<p data-start=\"8058\" data-end=\"8159\">\u00c0 l\u2019approche de son lancement, voici quelques informations importantes \u00e0 retenir au sujet de Ping64 :<\/p>\n<ul data-start=\"8161\" data-end=\"8724\">\n<li data-section-id=\"ym14a1\" data-start=\"8161\" data-end=\"8232\"><strong data-start=\"8163\" data-end=\"8232\">Ping64 sera officiellement disponible au plus tard le 31 mai 2026<\/strong><\/li>\n<li data-section-id=\"1ql0ou7\" data-start=\"8233\" data-end=\"8360\"><strong data-start=\"8235\" data-end=\"8360\">Ce sera la premi\u00e8re fois que nous introduirons officiellement la prise en charge du Transparent File Encryption sur macOS<\/strong><\/li>\n<li data-section-id=\"1kk2rif\" data-start=\"8361\" data-end=\"8477\"><strong data-start=\"8363\" data-end=\"8477\">Comme Ping32, Ping64 prendra en charge le chinois simplifi\u00e9, le chinois traditionnel, l\u2019anglais et le japonais<\/strong><\/li>\n<li data-section-id=\"18lu2u0\" data-start=\"8478\" data-end=\"8618\"><strong data-start=\"8480\" data-end=\"8618\">Nous avons repens\u00e9 l\u2019assistant de s\u00e9curit\u00e9 de bureau afin d\u2019offrir une exp\u00e9rience utilisateur plus coh\u00e9rente sur plusieurs plateformes<\/strong><\/li>\n<li data-section-id=\"1q49p2v\" data-start=\"8619\" data-end=\"8724\"><strong data-start=\"8621\" data-end=\"8724\">Plusieurs autres innovations majeures seront d\u00e9voil\u00e9es progressivement dans les prochaines semaines<\/strong><\/li>\n<\/ul>\n<p data-start=\"8726\" data-end=\"8787\">Davantage d\u2019informations seront partag\u00e9es tr\u00e8s prochainement.<\/p>\n<h4 data-section-id=\"1mpc0g\" data-start=\"8794\" data-end=\"8799\"><strong>FAQ<\/strong><\/h4>\n<p data-section-id=\"145i7vr\" data-start=\"8801\" data-end=\"8851\"><strong>Ping64 est-il une version am\u00e9lior\u00e9e de Ping32 ?<\/strong><\/p>\n<p data-start=\"8853\" data-end=\"8861\"><strong data-start=\"8853\" data-end=\"8861\">Non.<\/strong><\/p>\n<p data-start=\"8863\" data-end=\"9021\">Ping64 et Ping32 sont deux lignes de produits distinctes, m\u00eame si elles partagent une partie de la m\u00eame base technologique et du m\u00eame code source sous-jacent.Ping32 continuera d\u2019\u00e9voluer autour de ses points forts actuels et de sa trajectoire produit existante. Ping64, en revanche, a \u00e9t\u00e9 con\u00e7u comme une plateforme unifi\u00e9e de s\u00e9curit\u00e9 pour l\u2019environnement de travail de nouvelle g\u00e9n\u00e9ration, avec un accent plus fort sur la coordination \u00e0 l\u2019\u00e9chelle de la plateforme, le contr\u00f4le centr\u00e9 sur l\u2019identit\u00e9 et les op\u00e9rations de s\u00e9curit\u00e9 plus larges.<\/p>\n<p data-section-id=\"mi9x0\" data-start=\"9414\" data-end=\"9459\"><strong>Ping32 continuera-t-il \u00e0 \u00eatre mis \u00e0 jour ?<\/strong><\/p>\n<p data-start=\"9461\" data-end=\"9469\"><strong data-start=\"9461\" data-end=\"9469\">Oui.<\/strong><\/p>\n<p data-start=\"9471\" data-end=\"9529\">Ping32 continuera \u00e0 \u00eatre activement maintenu et d\u00e9velopp\u00e9.Comme indiqu\u00e9 plus haut, les deux lignes de produits partagent une part importante de leur fondation technique. Par cons\u00e9quent, de nombreuses am\u00e9liorations, corrections et \u00e9volutions techniques continueront de b\u00e9n\u00e9ficier aux deux produits en parall\u00e8le.<\/p>\n<p data-section-id=\"1sukd7d\" data-start=\"9790\" data-end=\"9845\"><strong>Les clients Ping32 pourront-ils migrer vers Ping64 ?<\/strong><\/p>\n<p data-start=\"9847\" data-end=\"9963\">Nous mettons en place une <strong data-start=\"9873\" data-end=\"9928\">politique de mise \u00e0 niveau gratuite \u00e0 dur\u00e9e limit\u00e9e<\/strong> pour les clients Ping32 \u00e9ligibles.<\/p>\n<p data-start=\"9965\" data-end=\"9988\">Pendant cette p\u00e9riode :<\/p>\n<ul data-start=\"9990\" data-end=\"10301\">\n<li data-section-id=\"15or543\" data-start=\"9990\" data-end=\"10126\"><strong data-start=\"9992\" data-end=\"10126\">Les clients qui ach\u00e8teront Ping32 entre aujourd\u2019hui et le 31 mai 2026 pourront b\u00e9n\u00e9ficier d\u2019une mise \u00e0 niveau gratuite vers Ping64<\/strong><\/li>\n<li data-section-id=\"b5mqo7\" data-start=\"10127\" data-end=\"10301\"><strong data-start=\"10129\" data-end=\"10301\">Les clients ayant achet\u00e9 Ping32 avant le 1er avril 2026 pourront \u00e9galement passer gratuitement \u00e0 Ping64, \u00e0 condition que leur contrat de maintenance soit toujours actif<\/strong><\/li>\n<\/ul>\n<p data-start=\"10303\" data-end=\"10463\">Pour conna\u00eetre les conditions d\u00e9taill\u00e9es d\u2019\u00e9ligibilit\u00e9 et les modalit\u00e9s compl\u00e8tes de cette politique, veuillez contacter votre repr\u00e9sentant commercial r\u00e9gional.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ping64 est une plateforme unifi\u00e9e de s\u00e9curit\u00e9 pour l\u2019environnement de travail de nouvelle g\u00e9n\u00e9ration, con\u00e7ue sur la base de l\u2019endpoint security et de la data security. Elle int\u00e8gre UEM, DLP, chiffrement transparent des fichiers, gestion unifi\u00e9e des identit\u00e9s et Zero Trust afin d\u2019offrir aux entreprises un contr\u00f4le de s\u00e9curit\u00e9 plus centralis\u00e9, coh\u00e9rent et moderne.<\/p>\n","protected":false},"author":2,"featured_media":250,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-249","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/www.nsecsoft.com\/fr\/wp-json\/wp\/v2\/posts\/249","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nsecsoft.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nsecsoft.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nsecsoft.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nsecsoft.com\/fr\/wp-json\/wp\/v2\/comments?post=249"}],"version-history":[{"count":2,"href":"https:\/\/www.nsecsoft.com\/fr\/wp-json\/wp\/v2\/posts\/249\/revisions"}],"predecessor-version":[{"id":256,"href":"https:\/\/www.nsecsoft.com\/fr\/wp-json\/wp\/v2\/posts\/249\/revisions\/256"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nsecsoft.com\/fr\/wp-json\/wp\/v2\/media\/250"}],"wp:attachment":[{"href":"https:\/\/www.nsecsoft.com\/fr\/wp-json\/wp\/v2\/media?parent=249"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nsecsoft.com\/fr\/wp-json\/wp\/v2\/categories?post=249"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nsecsoft.com\/fr\/wp-json\/wp\/v2\/tags?post=249"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}