Make your browser
your first line of defense

Remote Browser Isolation (RBI) technology proactively reduces your attack surface by isolating browsers on remote servers. This prevents web threats from penetrating your local devices and data.

Remote Browser Isolation

Technology

Security

Features

Hosting

Benefits

Web browser isolation in a secure and fluid remote environment

Principe of Secure Remote Browser Isolation

A proactive cybersecurity model for the protection of Internet browsing.

Physical isolation by removing a user's browsing activity from his or her own workstation.

Surfing performed remotely from a server, only the visual rendering of the content is sent to the user computer via a pixel stream.

No code execution is done on the user's computer.

At the end of the browsing session, the container is destroyed and all data is removed from the server.

Advanced Defense Features:
App, Data, and Device Protection

Granular Access Control

All unblocked and unlisted sites can benefit from highly secure access. Our administration console allows you to finely define access policies and control user actions according to the sites visited. In addition, our service offers you a remote way of previewing documents, with the possibility of embedding a watermark to better secure your sensitive data.

toogle
Keyboard input
toogle
Copy
toogle
Coller
toogle
Read Only
toogle
Impression
toogle
Filigree
toogle
Upload
toogle
Download
toogle
Camera/Mic

Completely Anonymous Browsing

Protect yourself from malicious trackers and fingerprinting. Block tracking cookies and surf the Internet without leaving a trace. Say goodbye to intrusive pop-ups and ads with our built-in ad blocking extension.

Camera and Microphone Access

VirtualBrowser offers simplified access to online video conferencing tools, with the control of access to cameras, microphones and screen shares, while eliminating the technical constraints associated with making these services available (stream openings).

Enhanced security

VirtualBrowser revolutionizes online security by physically isolating the endpoint and preventing the execution of uncontrolled code. Our exclusive pixel rendering technology ”Fast Pixel Rendering“ ensures exceptional fluidity of remote browsing allowing the visualization of any online content.

Pixel pushing rendering of Remote Browser Isolation solution - VirtualBrowser

Ultra Fast Deployment

Without an agent

Access via a simple URL.
No agents or plugins to install.

Authentication

Allow your business users to easily authenticate via SAML/LDAP.

Compatibility

Compatible with all OS and browsers: Chrome, Firefox, Safari and Edge

Proxy chaining

Explicit isolation mode or transparent mode via your organization's proxy server

Chez Vous Chez Ours
or both:)

SaaS
Get started with VirtualBrowser quickly and easily.
Check
100% Operated by Oodrive
Check
Accommodation in France
Check
Dedicated admin console
Check
SAML authentication
Check
Shared or dedicated server
Check
Integrated AV analysis
Request a quote
On Premise
Host the solution yourself on your servers and remain autonomous.
Check
VirtualAppliance - Deployment < 10min
Check
Seamless integration
Check
Dedicated admin console
Check
LDAP/SAML authentication
Check
Secure access from outside to your
sensitive business applications
Check
Integration with your content analysis system (ICAP)
Request a quote
Arrow
Zero change management
Intuitive configuration and quick integration with your infrastructure.
Arrow
Cost reduction
Lower administration costs for remote access.
Arrow
User satisfaction
Risk-free virtual access to previously blocked websites.
Questions fréquentes
Comment fonctionne VirtualBrowser ?

VirtualBrowser est une solution d'Isolation de Navigateur à Distance (Remote Browser Isolation).

Elle fonctionne en exécutant toutes les activités de navigation internet dans un conteneur distant isolé.
Seule une représentation visuelle inoffensive du contenu est alors transmis à votre appareil, ce qui rend impossible l'exécution de codes malveillants.

Cette technologie réduit considérablement votre surface d'attaque et offre une protection proactive contre les cybermenaces. Elle est également très utile pour sécuriser les données et applications sensibles, notamment dans un environnement BYOD (Bring Your Own Device).

Quels types de menaces VirtualBrowser peut-il prévenir ?

Le Remote Browser Isolation (RBI) de VirtualBrowser peut prévenir un éventail de menaces web, notamment :

  1. Malwares : En isolant les sessions de navigation dans un environnement distant, les malwares ne peuvent pas atteindre le dispositif de l'utilisateur final.
  2. Phishing : Même si un utilisateur clique sur un lien malveillant, l'attaque est contenue dans le navigateur distant et la saisie clavier peut être désactivée pour empêcher tous vols d'identifiants.
  3. Drive-by downloads : Ces téléchargements involontaires de malwares sont bloqués puisqu'ils ne peuvent pas accéder à l'appareil de l'utilisateur.
  4. Attaques par injection : Comme le contenu web est exécuté à distance, les tentatives d'injection de scripts malveillants sont neutralisées.
  5. Attaques de type Man-in-the-Middle (MitM) : En utilisant des protocoles de chiffrement robustes entre l'appareil de l'utilisateur et le navigateur isolé, les tentatives d'interception sont grandement limitées.
  6. Exploits zero-day : Même si une vulnérabilité non corrigée est exploitée, l'attaque restera confinée dans l'environnement distant, protégeant ainsi les systèmes de l'utilisateur.
  7. Fingerprinting : La technique de suivi qui recueille des informations sur le navigateur et l'appareil d'un utilisateur pour le profiler est limitée car le fingerprint serait celui du navigateur distant, et non celui du poste de l'utilisateur.
  8. Cookies et trackers malveillants : Ces éléments sont isolés et ne peuvent pas suivre ou profiler l'activité de l'utilisateur sur son dispositif personnel.
Comment intégrer VirtualBrowser dans mon infrastructure ?

L'intégration de VirtualBrowser dans votre infrastructure dépend de plusieurs facteurs, tels que la taille de votre entreprise, les contraintes de sécurité spécifiques, l'architecture existante, le choix de l'hébergement et bien plus encore.

Pour un déploiement qui répond précisément à vos besoins, nous vous invitons à prendre contact avec notre équipe d'experts.

Contactez-nous

Your browser is the source of 60% of cyber attacks.

Are you really protected?

Request a demo

This site uses cookies and allows you to control what you want to activate.
Check out our privacy policy for more information.