228 résultats
Il aide les administrateurs à automatiser, normaliser, sécuriser et auditer leur réseau Windows. Desktop Central est maintenant compatible avec MDM (Master Data Management). En savoir plus sur ManageEngine Endpoint Central
Ce logiciel de gestion de bureau Windows basé sur le web aide à gérer des milliers de postes de travail à partir d'un emplacement central. Il peut gérer les postes de travail aussi bien en réseau LAN que WAN. Il automatise les activités régulières de gestion de bureau comme l'installation de logiciels, de correctifs et de blocs de services. Il standardise les postes de travail en appliquant des configurations uniformes telles que les fonds d'écran, les raccourcis, l'imprimante, etc. En d'autres termes, il aide les administrateurs à automatiser, normaliser, sécuriser et vérifier leur réseau Windows. En savoir plus sur ManageEngine Endpoint Central

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
CleanMyMac X est un kit d'optimisation tout-en-un pour Mac. Il supprime 49 types de courriers indésirables spécifiques aux Mac, optimisant ainsi les performances de bout en bout. En savoir plus sur CleanMyMac X
CleanMyMac X est un ensemble complet d'outils de nettoyage et de productivité pour Mac. CleanMyMac X est l'application idéale pour améliorer les performances des Mac de votre équipe. Elle corrige les problèmes les plus courants des Mac (nettoyage, accélération et protection) et vous aide à organiser vos applications et fichiers pour une productivité accrue. • Libérez plusieurs gigaoctets d'espace. • Configurez votre Mac pour qu'il fonctionne à sa vitesse maximale. • Neutralisez les virus et les logiciels publicitaires spécifiques aux Mac. • Mettez à jour tous vos logiciels en un clic. • Trouvez et supprimez les applications non productives. En savoir plus sur CleanMyMac X

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
The ultimate next-generation antivirus powered by market-leading threat intelligence, forensics, and firewall integration. En savoir plus sur Heimdal Next-Gen Endpoint Antivirus
Heimdal Next-Gen Endpoint Antivirus is an NGAV solution designed to provide market-leading endpoint detection and response through local signature-based file scanning, sandbox and backdoor analysis, process and behavior-based examination, and real-time cloud inspection. It is the detection-oriented counterpart to our threat prevention offering, Heimdal Threat Prevention. Besides its EDR features, Heimdal NGAV comes with complete firewall integration, which will further secure your workstations. En savoir plus sur Heimdal Next-Gen Endpoint Antivirus

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
ActiveLock continuously authenticates your workforce by the way they type to ensure only authorized users can access company endpoints. En savoir plus sur TypingDNA ActiveLock
When employees work remotely on company computers, you want to be sure no one else can access that device. Cybersecurity teams rely on TypingDNA ActiveLock to continuously authenticate each employee by the way they type — locking down the computer if the device is intentionally shared or gets into the wrong hands. Schedule your free ActiveLock demo today to learn how ActiveLock helps you achieve your Zero Trust security goals: https://www.typingdna.com/ En savoir plus sur TypingDNA ActiveLock

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
A revolutionary, 100% signature-free component that provides market-leading detection and remediation of ransomware attacks. En savoir plus sur Heimdal Ransomware Encryption Protection
Heimdal Ransomware Encryption Protection is an innovative and signature-free cybersecurity module with market-leading detection and remediation capacities that prevent any type of ransomware. This includes both fileless and file-based strains for complete, round-the-clock safety. It can detect any encryption attempt, even those that have no signatures or behavioral patterns. Our solution was built to be universally compatible with any antivirus, be it Heimdal’s own NGAV or something else. En savoir plus sur Heimdal Ransomware Encryption Protection

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
ReaQta-Hive est une plateforme autonome de détection et de réponse qui protège les points de terminaison contre les menaces. En savoir plus sur ReaQta-Hive
ReaQta est une plateforme autonome de détection et de réponse optimisée par IA (intelligence artificielle) majeure en Europe, conçue par un groupe d'experts en sécurité et chercheurs en IA et ML (Machine Learning). ReaQta permet aux entreprises d'éliminer les menaces les plus avancées sur les endpoints en temps réel. Dotée d'une technologie NanoOS exclusive, la solution ReaQta-Hive offre une visibilité sans précédent sur les processus et applications exécutés sur les points de terminaison et est exempte de falsification par des attaquants et logiciels malveillants. ReaQta a été nommée Gartner Cool Vendor 2020 dans la catégorie de sécurité des points de terminaison. En savoir plus sur ReaQta-Hive

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
SolarWinds® N-central® est un outil performant doté d'une protection plus avancée que celle des antivirus traditionnels pour fournir une solution de sécurité complète. En savoir plus sur N-central
La plateforme de gestion et de surveillance à distance SolarWinds® N-central® est conçue pour aider les prestataires d'infogérance à gérer des réseaux complexes avec facilité. Doté d'une automatisation étendue et d'options de configuration approfondies, de fonctionnalités de sécurité, telles que la gestion des antivirus et des correctifs, et d'une sauvegarde intégrée, N-central vise à aider les entreprises de prestations d'infogérance à gérer efficacement les réseaux complexes depuis une plateforme unique facile à utiliser. En savoir plus sur N-central

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Fournit le logiciel SIEM (Security Information and Event Management) le plus rentable sur le marché. En savoir plus sur ManageEngine EventLog Analyzer
EventLog Analyzer est la solution SIEM (Security Information and Event Management) la plus rentable disponible sur le marché. EventLog Analyzer répond à toutes les fonctionnalités SIEM critiques telles que l'agrégation de journaux, l'analyse de journaux, le reporting de conformité, la surveillance de l'intégrité des fichiers, la surveillance de l'activité utilisateur, la corrélation d'événements, les alertes en temps réel, l'investigation des journaux et la rétention des journaux. Désormais, vous pouvez limiter les cyberattaques sophistiquées, identifier la cause première des incidents de sécurité et contrecarrer les violations de données. En savoir plus sur ManageEngine EventLog Analyzer

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web En savoir plus sur WebTitan
Filtre de contenu web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web. Ils filtrent plus d'un demi-milliard de requêtes DNS chaque jour, identifient 60 000 itérations de programmes malveillants par jour et comptent plus de 7 500 clients. Versions cloud et passerelle disponibles. Faites un essai gratuit de WebTitan dès aujourd'hui, support compris. En savoir plus sur WebTitan

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Conçu pour s'adapter : solutions d'accès réseau sécurisées adaptées à l'évolution des besoins de l'entreprise. En savoir plus sur NordLayer
Les menaces internes sont aussi difficiles que les menaces externes : les appareils contrôlés par l'utilisateur sont associés à des risques de fuite de données, de fichiers malveillants et d'activités malveillantes facilement déclenchées par une erreur humaine. La protection des points de terminaison de NordLayer comprend la surveillance de l'activité des appareils en temps réel, la détection des appareils débridés à interdire sur un réseau d'entreprise et la protection ThreatBlock pour atténuer les problèmes de sécurité des points de terminaison. En savoir plus sur NordLayer

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Ninja Protect offre une visibilité et un contrôle sans précédent sur les points de terminaison, des correctifs robustes et des capacités de sauvegarde. En savoir plus sur NinjaOne
NinjaOne est une plateforme tout-en-un de surveillance et de gestion des points de terminaison multilocataire SaaS. Il intègre des logiciels primés de protection des terminaux tels que Webroot et Bitdefender, qui vous offrent une console à panneau unique pour tout gérer, surveiller et corriger à partir d'une interface simple à utiliser. Configurez en bloc les stratégies, exécutez les scripts, automatisez l'application des correctifs et gérez la protection de milliers de points de terminaison en quelques clics. En savoir plus sur NinjaOne

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
ADAudit Plus est un serveur de fichiers Active Directory, Azure AD (y compris NetApp et EMC) et un logiciel de surveillance des modifications des postes de travail. En savoir plus sur ManageEngine ADAudit Plus
ManageEngine ADAudit Plus est une solution de sécurité et de conformité informatique. Avec plus de 200 rapports et alertes en temps réel, il fournit des informations à propos des modifications apportées au contenu et à la configuration des serveurs Active Directory, Azure AD et Windows. De plus, il fournit des informations sur l'accès au poste de travail et au serveur de fichiers (y compris NetApp et EMC). ADAudit Plus vous aide à suivre la connexion et la fermeture de session de l'utilisateur ; analyser les verrouillages de compte ; auditer ADFS, ADLDS et les imprimantes ; transmettre les journaux aux outils SIEM ; et fait beaucoup plus. En savoir plus sur ManageEngine ADAudit Plus

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
En téléchargeant Unitrends Free il est possible de protéger jusqu'à 1 TB de données sans limitations sur le nombre de machines virtuelles ou d'interfaces de connexion. En savoir plus sur Unitrends Backup
Logiciel de sauvegarde et de récupération gratuit pour la communauté de la virtualisation. Unitrends Free est un logiciel de sauvegarde gratuit qui se déploie rapidement en tant que dispositif virtuel dans les environnements VMware vSphere et Microsoft Hyper-V. Unitrends Free est doté de fonctionnalités pour l'entreprise, telles que l'intégration Cloud et la récupération instantanée des machines virtuelles ; il protège jusqu'à 1 TB de données. Au fur et à mesure que les besoins en matière de protection des données de l'entreprise augmentent, il est possible de passer à la vitesse supérieure avec une mise à niveau de Unitrends Free vers Unitrends Backup. En savoir plus sur Unitrends Backup

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Assurez rapidement et facilement une protection puissante et multicouche à de nombreux clients. En savoir plus sur Avast Business CloudCare
Avast Business CloudCare est une plateforme de sécurité des points de terminaison basée sur le cloud, qui permet aux fournisseurs de services informatiques de fournir une protection par couches, de surveiller les menaces et de résoudre les problèmes beaucoup plus rapidement et facilement à partir d'une seule plateforme. Avec CloudCare, vous pouvez sécuriser à distance plusieurs clients, protéger les réseaux et fournir des services payants, tels qu'un antivirus, un antispam, un filtrage de contenu et des services de sauvegarde, qui améliorent leur protection et augmentent vos bénéfices. En savoir plus sur Avast Business CloudCare

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Une solution primée qui offre une protection supérieure contre les cybermenaces avancées aux petites et moyennes entreprises. En savoir plus sur Avast Business Antivirus Pro
Avast Business Antivirus Pro est une solution primée qui offre une protection de qualité supérieure conçue pour protéger les petites et moyennes entreprises contre les cybermenaces sophistiquées. Bénéficiez d'une protection complète des appareils et des serveurs grâce à des fonctionnalités telles que l'inspecteur du Wi-Fi, l'extension du navigateur de sécurité, la protection du serveur SharePoint, etc. En savoir plus sur Avast Business Antivirus Pro

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Outil centralisé, abordable, facile à déployer et basé sur une console pour hiérarchiser et éliminer les vulnérabilités et les erreurs de configuration. En savoir plus sur ManageEngine Vulnerability Manager Plus
Avec Vulnerability Manager Plus, de la détection et l'évaluation des vulnérabilités à leur élimination avec un flux de travail de correction automatisé, tous les aspects de la gestion des vulnérabilités sont facilités avec une console centralisée. Vous pouvez également gérer les configurations de sécurité, renforcer les serveurs web, atténuer les vulnérabilités zero-day, exécuter des audits de fin de vie et éliminer les logiciels risqués. Simplifiez la gestion des vulnérabilités grâce à un agent déployable à distance, une interface web et une évolutivité infinie. En savoir plus sur ManageEngine Vulnerability Manager Plus

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Cette fonctionnalité intégrée dans le RMM N-able aide les MSP à prévenir, détecter et gérer des menaces en constante évolution. En savoir plus sur Endpoint Detection and Response
L'EDR (Endpoint Detection and Response) N-able™, une fonctionnalité intégrée dans le RMM (Risk Monitoring and Management) N-able, aide les MSP (Managed Services Provider) à prévenir, détecter et gérer des menaces en constante évolution, ainsi qu'à récupérer rapidement les systèmes en cas de ransomware ou d'autres exploitations. La correction et la restauration permettent d'inverser les effets d'une attaque et de rétablir les points de terminaison à leur état avant l'attaque afin de minimiser les temps d'arrêt pour les clients. Bénéficiez d'une surveillance et d'une gestion complètes de la sécurité de vos points de terminaison, le tout via un seul tableau de bord. En savoir plus sur Endpoint Detection and Response

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
SecureDoc Disk Encryption offre aux entreprises un cryptage à grande échelle gérable à l'échelle de l'entreprise à l'aide d'une approche de cryptage sectoriel. En savoir plus sur SecureDoc Disk Encryption
Ce produit assure la protection des informations sensibles stockées sur les ordinateurs de bureau, les ordinateurs portables, les tablettes et les serveurs en utilisant l'authentification à un ou plusieurs facteurs, du mot de passe au jeton matériel et la prise en charge des cartes à puce pour l'authentification PBA (PreBoot Authentication). SecureDoc avec PBConnex permet une authentification réseau prédémarrage, câblée ou sans fil, en utilisant des ressources réseau pour authentifier les utilisateurs, appliquer des contrôles d'accès et gérer les périphériques de point de terminaison avant le chargement du système d'exploitation. En savoir plus sur SecureDoc Disk Encryption

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Jamf Threat Defense protects iOS endpoints from malicious attacks. En savoir plus sur Jamf Threat Defense
As iPhone device usage grows in the enterprise, the need to secure them is even greater. Jamf Threat Defense protects your organization’s iOS endpoints from being compromised through mobile threat detection and zero-day phishing prevention. En savoir plus sur Jamf Threat Defense

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée.
Protection cloud des points de terminaison de premier plan, appréciée pour sa facilité d'utilisation, qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée. En savoir plus sur Malwarebytes for Business

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Allez de l'avant. Oubliez vos mots de passe. 1Password les mémorise tous pour vous. Enregistrez vos mots de passe et connectez-vous aux sites en un seul clic.
Êtes-vous préoccupé par la faiblesse des mots de passe et la réutilisation des mots de passe qui menacent la sécurité de votre entreprise ? Votre équipe informatique passe-t-elle le plus clair de son temps sur les demandes de réinitialisation de mot de passe ? 1Password est la solution de vos problèmes ! Il est facile à déployer et à gérer, et il est utilisé par plus de 30 000 entreprises et par plus de 15 millions d'utilisateurs dans le monde entier. En savoir plus sur 1Password

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs.
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs. En savoir plus sur McAfee Endpoint Security

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Client Secure Mobility avec authentification multifacteurs pour les terminaux de point de terminaison. En savoir plus sur Cisco AnyConnect

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance. En savoir plus sur ESET Endpoint Security

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Logiciel basé sur le cloud qui permet aux entreprises de protéger les environnements physiques et virtuels contre les virus et les logiciels malveillants de masse.
Symantec Endpoint Protection est conçu pour répondre à ces défis grâce à une approche en couches de la sécurité sur le nœud final. Il va au-delà de l'antivirus traditionnel et inclut un pare-feu, un système de prévention des intrusions (IPS) et des technologies de protection avancées alimentées par le plus grand réseau d'informations sur les menaces civiles au monde. En savoir plus sur Symantec Endpoint Security

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Gestion simplifiée des points de terminaison pour PC, serveurs et ordinateurs portables.
LogMeIn Central est une solution de gestion et de protection des points de terminaison performante et facile à utiliser qui permet aux professionnels de l'informatique de surveiller, gérer et sécuriser efficacement leur infrastructure de terminaux. Que vous ayez des employés à distance ou des points de terminaison dispersés dans le monde entier, LogMeIn Central fournit la vitesse, la flexibilité et les connaissances dont les organisations ont besoin pour augmenter leur productivité, réduire les coûts informatiques et atténuer les risques. En savoir plus sur Central

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Une plateforme de sécurité et de protection contre les pertes de données aux points de terminaison qui permet aux petites entreprises de gérer la récupération de fichiers supprimés, etc.
Une plateforme de sécurité et de protection contre les pertes de données des points de terminaison qui permet aux petites entreprises et autres organisations de récupérer les données perdues causées par des erreurs humaines, des ransomwares ou tout autre sinistre en ligne, d'où les fichiers récupérés peuvent être suivis via des rapports de statut. En savoir plus sur CrashPlan

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Filtrage web, optimisation WAN, pare-feu d'application et antivirus/anti-malware pour les ordinateurs portables, PC et appareils mobiles.
Filtrage web, optimisation WAN, pare-feu d'application et antivirus/anti-malware pour les ordinateurs portables, PC et appareils mobiles. En savoir plus sur FortiClient

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles.
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans, les keyloggers, le phishing, les logiciels espions, les backdoors, les rootkits (malwares furtifs), les zero-days et les menaces persistantes avancées. La protection de l'identité et des données personnelles incluse dans le logiciel empêche le vol ou l'enregistrement des données pendant l'activité en ligne, et le pare-feu outbound défend les données contre les vols par malware. Pas besoin de vous charger ni de vous préoccuper des mises à jour : grâce à la sécurité basée sur le cloud, les points terminaux sont toujours à jour. En savoir plus sur Webroot Business Endpoint Protection

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils.
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils. En savoir plus sur Intercept X Endpoint

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
JumpCloud Directory-as-a-Service gère et connecte en toute sécurité vos utilisateurs à leurs systèmes, applications, fichiers et réseaux.
JumpCloud Directory-as-a-Service, c'est Active Directory et LDAP réinventés. JumpCloud gère et connecte en toute sécurité vos utilisateurs à leurs systèmes, applications, fichiers et réseaux. JumpCloud gère les utilisateurs et leurs systèmes sous Mac, Linux ou Windows et fournit un accès aux ressources dans le cloud et sur site tel qu'Office 365, Suite G, AWS, Salesforce et Jira. Le même login connecte les utilisateurs aux réseaux et aux partages de fichiers via RADIUS et Samba, respectivement, en sécurisant le WiFi de votre entreprise. En savoir plus sur JumpCloud Directory Platform

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
GravityZone est conçu à partir de zéro pour la virtualisation et le cloud afin de fournir des services de sécurité d'entreprise aux points de terminaison physiques, aux appareils mobiles, aux machines virtuelles dans les serveurs de messagerie privés, publics et Exchange. GravityZone Enterprise Security fournit des options de licence flexibles pour répondre aux besoins de protection de vos bureaux, des datacenters et du cloud public. Tous les services de sécurité sont fournis à partir d'une machine virtuelle à installer sur site pour couvrir tous les points d'extrémité de votre environnement. En savoir plus sur Bitdefender GravityZone

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses.
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer vos résultats commerciaux. En savoir plus sur Splunk Enterprise

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
DNSFilter fournit un service de filtrage de contenu et de protection des menaces basé sur DNS aux professionnels de l'informatique.
DNSFilter est en train de révolutionner le secteur du DNS. Ce logiciel fournit un service de filtrage de contenu et de protection des menaces basé sur DNS aux professionnels de l'informatique. Ce produit est alimenté par une intelligence artificielle qui analyse les domaines en temps réel, ce qui signifie qu'il arrête plus de menaces que ses concurrents, qui passent souvent des semaines à passer en revue les processus humains. La société est basée aux États-Unis et exploite un réseau global anycast avec les homologues du réseau les plus plébiscités dans le secteur et propose des prix équitables et transparents, sans contrat ni engagement. En savoir plus sur DNSFilter

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Plateforme cloud et sur site qui permet aux entreprises de sécuriser les données critiques avec une authentification multifacteurs.
L'accès de l'entreprise a été redéfini par le BYOD, la mobilité et les services cloud. Les travailleurs actuels exigent une connectivité sécurisée, quel que soit le site, car leur bureau peut se trouver dans une voiture, une chambre d'hôtel, à la maison ou dans un café. Pulse Connect Secure est le résultat de 15 années d'innovation et de perfectionnement qui ont conduit à un réseau privé virtuel le plus fiable et riche en fonctionnalités conçu pour la nouvelle génération. En savoir plus sur Connect Secure

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Solutions de gestion des identités (GIA) et des signatures uniques (SSO) pour les entreprises de toutes tailles. Démarrez immédiatement avec la version d'essai gratuite.
Avec le télétravail, les vitrines numériques et le BYOD (Bring Your Own Device), la sécurisation de vos points de terminaison et de votre réseau est une défense de première ligne essentielle contre les cybermenaces. Grâce à la gestion et à la protection des points de terminaison de OneLogin, vos utilisateurs sont sécurisés et productifs depuis n'importe quel appareil et sur n'importe quelle plateforme. OneLogin Desktop fournit une authentification unique transparente et sécurisée pour les applications, garantissant que les utilisateurs finaux se connectent toujours à partir d'ordinateurs PC et Mac d'entreprise fiables, sans avoir à saisir à nouveau leurs identifiants de répertoire. En savoir plus sur OneLogin

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Acronis Cyber Protect associe la protection des données et la cybersécurité dans une solution pour fournisseurs de services unique.
Acronis Cyber Protect Cloud est la seule solution pour fournisseurs de services alliant des fonctionnalités de sauvegarde, protection antimalware, sécurité et gestion, notamment l'évaluation des vulnérabilités, la gestion des correctifs ou le filtrage des URL. Les fournisseurs de services peuvent ainsi limiter la complexité et mettre la sécurité au cœur de leurs offres, tout en améliorant les SLA, réduisant le taux d'attrition et générant de nouveaux revenus récurrents. En savoir plus sur Acronis Cyber Protect Cloud

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Plateforme mobile de sécurité des terminaux, basée sur le cloud, qui aide les entreprises à empêcher le hameçonnage et toute atteinte aux données de l'entreprise.
Plateforme mobile de sécurité des terminaux, basée sur le cloud, qui aide les entreprises à empêcher le hameçonnage et toute atteinte aux données de l'entreprise. En savoir plus sur Lookout

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel.
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel. En savoir plus sur BlackBerry Protect

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Fournit une solution proactive de sécurisation des points de terminaison de l'entreprise (USB, CD/DVD, Bluetooth, Wi-Fi, FireWire, iPod et MP3).
AccessPatrol fournit une solution proactive de sécurisation des points de terminaison de l'entreprise (USB, CD/DVD, Bluetooth, Wi-Fi, FireWire, iPod et MP3). En savoir plus sur AccessPatrol

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Gardez une longueur d'avance sur toutes les menaces grâce à une sécurité avancée et proactive des points de terminaison qui prédit, détecte et neutralise les vulnérabilités.
Syxsense Secure propose une analyse des vulnérabilités, une gestion des correctifs, ainsi que l'EDR (détection et réponse des points de terminaison), le tout dans une solution performante. Syxsense Secure utilise l'IA (intelligence artificielle) pour aider les équipes de sécurité à prévoir et éliminer les menaces. Bénéficiez d'une surveillance en temps réel des processus malveillants, de la quarantaine automatisée des appareils et des données en temps réel pour avoir un aperçu de l'intégrité de chaque point de terminaison sur votre réseau. En savoir plus sur Syxsense

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Automox est une plateforme cloud de gestion des correctifs, une cyberhygiène moderne pour accroître la confiance en la sécurité du monde.
Automox utilise un agent léger et natif cloud qui peut être installé sur tous les points de terminaison en quelques minutes afin de garantir qu'aucun appareil ou serveur n'est laissé sans correctif ou surveillance. Avec Automox, vous avez la possibilité de voir tous les points de terminaison et applications via une console unique, ce qui permet aux administrateurs d'identifier les systèmes mal configurés, les correctifs manquants ou les problèmes de conformité. En savoir plus sur Automox

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Solution SaaS qui facilite la visualisation des données grâce à des présentations en direct, des indicateurs de performance clés, des heat maps, des graphiques Waffle, etc.
Elasticsearch est un moteur distribué d'analytics et de recherche RESTful développé sur Apache Lucene qui permet de stocker des données et de les rechercher en temps quasi réel. Elasticsearch, Logstash, Kibana et Beats forment "Elastic Stack", développé par Elastic. Solution Elasticsearch (Elastic Cloud) également fournie. En savoir plus sur Elastic Stack

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Incapsula propose un basculement et un équilibrage de charge de couche sept basés sur le cloud, un DR (basculement de site) et un GSLB.
Le service de basculement et d'équilibrage de charge d'Incapsula permet aux entreprises de remplacer leurs appareils coûteux par une solution cloud de niveau entreprise. Basé sur un CDN mondial, le service d'équilibrage de charge d'Incapsula propose les fonctionnalités requises pour prendre en charge un data center unique avec plusieurs serveurs, un basculement de site (pour les scénarios DR) et un GSLB (équilibrage de charge de serveur global). Incapsula propose une surveillance et des notifications d'état en temps réel pour s'assurer que le trafic est toujours actif. En savoir plus sur Incapsula

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
VPN convivial pour les équipes commerciales. Configuration en cinq minutes. Gestion facile des accès en équipe. Travaillez depuis le bureau à domicile ainsi que des emplacements distants en toute sécurité.
VPN professionnel pour votre équipe disponible en cinq minutes. Configuration facile, cryptage renforcé et tarification sans surprise, à partir de 1,9 $ par utilisateur. Contrôle d'accès de l'équipe sur vos serveurs privés et systèmes. Des applications accessibles en un clic pour tous les appareils permettent à votre équipe de travailler à partir de bureaux, à domicile et depuis des sites distants. En savoir plus sur GoodAccess

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé.
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé. En savoir plus sur Guardio

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Une solution de détection et de réponse aux menaces soutenue par un SOC interne 24 h/24, 7 j/7, sans aucun contrat annuel.
Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques d'adresses e-mail professionnelles et les usurpations de compte en voyant au-delà de votre trafic réseau. L'équipe d'analystes de menaces de l'éditeur fait tout le nécessaire pour vous, éliminant les fausses alertes et en envoyant uniquement des menaces identifiées et vérifiées pour vous permettre de prendre des mesures adéquates. Reposant sur un modèle mutualisé, Perch vous aide à protéger vos clients grâce aux meilleures informations sur les menaces du marché. En savoir plus sur ConnectWise SIEM

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Limitez la navigation sur des sites inappropriés et renforcez les politiques en matière d'utilisation Internet au sein de votre entreprise.
Limitez la navigation sur des sites inappropriés et renforcez les politiques en matière d'utilisation Internet au sein de votre entreprise. En savoir plus sur BrowseControl

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Solution antivirus d'entreprise conçue pour gérer et surveiller de manière centralisée la sécurité avec des outils de contrôle des appareils et de protection contre les logiciels malveillants. En savoir plus sur Panda Cloud Office Protection

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Microsoft 365 Defender enables businesses to stop attacks with automated, cross-domain security and built-in AI.
Microsoft 365 Defender stops attacks with automated, cross-domain security and built-in AI. As threats become more complex and persistent, alerts increase, and security teams are overwhelmed. Microsoft 365 Defender, part of Microsofts XDR solution, leverages the Microsoft 365 security portfolio to automatically analyze threat data across domains, building a complete picture of each attack in a single dashboard. With this breadth and depth of clarity defenders can now focus on critical threats. En savoir plus sur Microsoft 365 Defender

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité