Logiciels sponsorisés
Logiciels les plus évalués
Découvrez les logiciels les plus souvent évalués par nos utilisateurs dans la catégorie Logiciels de protection des équipements
Filtrer les résultats (121)
Pays disponibles
Pays dans lesquels le logiciel est disponible. Remarque : le support client peut ne pas être accessible dans ce pays.
Belgique
Types de licence
Catégories connexes
121 résultats
Il aide les administrateurs à automatiser, normaliser, sécuriser et auditer leur réseau Windows. Desktop Central est maintenant compatible avec MDM (Master Data Management).
En savoir plus sur ManageEngine Endpoint Central
Ce logiciel de gestion de bureau Windows basé sur le web aide à gérer des milliers de postes de travail à partir d'un emplacement central. Il peut gérer les postes de travail aussi bien en réseau LAN que WAN. Il automatise les activités régulières de gestion de bureau comme l'installation de logiciels, de correctifs et de blocs de services. Il standardise les postes de travail en appliquant des configurations uniformes telles que les fonds d'écran, les raccourcis, l'imprimante, etc. En d'autres termes, il aide les administrateurs à automatiser, normaliser, sécuriser et vérifier leur réseau Windows.
En savoir plus sur ManageEngine Endpoint Central
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
L'antivirus ultime de nouvelle génération optimisé par des informations sur les menaces, des analyses et l'intégration de pare-feu à la pointe du secteur.
En savoir plus sur Heimdal Next-Gen Endpoint Antivirus
Heimdal Next-Gen Endpoint Antivirus est une solution NGAV (Next-Generation Anti Virus) conçue pour fournir une détection et une réponse de pointe aux points de terminaison grâce à l'analyse locale de fichiers basée sur des signatures, à l'analyse de sandbox et de backdoor, à l'examen des processus et des comportements et à l'inspection cloud en temps réel. Il s'agit de la contrepartie orientée détection de l'offre de prévention des menaces, Heimdal Threat Prevention. Outre ses fonctionnalités EDR (Endpoint Detection and Response), Heimdal NGAV est doté d'une intégration de pare-feu complète qui sécurise davantage vos postes de travail.
En savoir plus sur Heimdal Next-Gen Endpoint Antivirus
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
CleanMyMac X est un kit d'optimisation tout-en-un pour Mac. Il supprime 49 types de courriers indésirables spécifiques aux Mac, optimisant ainsi les performances de bout en bout.
En savoir plus sur CleanMyMac X
CleanMyMac X est un ensemble complet d'outils de nettoyage et de productivité pour Mac.
CleanMyMac X est l'application idéale pour améliorer les performances des Mac de votre équipe. Elle corrige les problèmes les plus courants des Mac (nettoyage, accélération et protection) et vous aide à organiser vos applications et fichiers pour une productivité accrue.
• Libérez plusieurs gigaoctets d'espace.
• Configurez votre Mac pour qu'il fonctionne à sa vitesse maximale.
• Neutralisez les virus et les logiciels publicitaires spécifiques aux Mac.
• Mettez à jour tous vos logiciels en un clic.
• Trouvez et supprimez les applications non productives.
En savoir plus sur CleanMyMac X
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Ninja Protect offre une visibilité et un contrôle sans précédent sur les points de terminaison, des correctifs robustes et des capacités de sauvegarde.
En savoir plus sur NinjaOne
NinjaOne est une plateforme tout-en-un de surveillance et de gestion des points de terminaison multilocataire SaaS. Il intègre des logiciels primés de protection des terminaux tels que Webroot et Bitdefender, qui vous offrent une console à panneau unique pour tout gérer, surveiller et corriger à partir d'une interface simple à utiliser. Configurez en bloc les stratégies, exécutez les scripts, automatisez l'application des correctifs et gérez la protection de milliers de points de terminaison en quelques clics.
En savoir plus sur NinjaOne
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
ActiveLock authentifie continuellement vos employés selon leurs méthodes de saisie pour garantir que seuls les utilisateurs autorisés peuvent accéder aux endpoints de l'entreprise.
En savoir plus sur TypingDNA ActiveLock
Lorsque les employés travaillent à distance sur les ordinateurs de l'entreprise, vous devez vous assurer que personne d'autre ne peut accéder à ces appareils. Les équipes de cybersécurité s'appuient sur TypingDNA ActiveLock pour authentifier continuellement chaque employé selon leur méthode de saisie, en verrouillant l'ordinateur si l'appareil est intentionnellement partagé ou entre de mauvaises mains. Planifiez votre démo ActiveLock gratuite dès aujourd'hui pour découvrir comment ce logiciel vous aide à atteindre vos objectifs de sécurité Zero Trust.
En savoir plus sur TypingDNA ActiveLock
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Un composant nouveau et entièrement sans signature qui fournit une détection et une correction des attaques de rançongiciels de pointe.
En savoir plus sur Heimdal Ransomware Encryption Protection
Heimdal Ransomware Encryption Protection est un module de cybersécurité innovant et sans signature qui comprend des fonctionnalités de détection et de correction de pointe à même d'empêcher l'action de tout type de rançongiciel. L'outil inclut à la fois les contraintes sans fichier et basées sur des fichiers pour une sécurité totale 24 h/24. La plateforme peut détecter toute tentative de cryptage, même celles qui n'ont pas de signatures ou de modèles comportementaux. Cette solution est conçue pour être universellement compatible avec n'importe quel antivirus, qu'il s'agisse du NGAV (Next-Generation Anti Virus) de Heimdal ou d'un autre programme.
En savoir plus sur Heimdal Ransomware Encryption Protection
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
SolarWinds® N-central® est un outil performant doté d'une protection plus avancée que celle des antivirus traditionnels pour fournir une solution de sécurité complète.
En savoir plus sur N-central
La plateforme de gestion et de surveillance à distance SolarWinds® N-central® est conçue pour aider les prestataires d'infogérance à gérer des réseaux complexes avec facilité. Doté d'une automatisation étendue et d'options de configuration approfondies, de fonctionnalités de sécurité, telles que la gestion des antivirus et des correctifs, et d'une sauvegarde intégrée, N-central vise à aider les entreprises de prestations d'infogérance à gérer efficacement les réseaux complexes depuis une plateforme unique facile à utiliser.
En savoir plus sur N-central
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Safetica surveille vos points de terminaison et les protège contre les menaces internes et les violations de données.
En savoir plus sur Safetica
Safetica fournit des solutions sur site et dans le cloud de prévention des pertes de données et de protection contre les menaces internes. Les solutions Safetica sont faciles à utiliser et aident les entreprises à sécuriser leurs données et à garantir leur conformité réglementaire.
Fondé en 2007, Safetica est un éditeur de logiciels européen qui fournit des solutions de prévention des pertes de données et de protection contre les menaces internes à des clients issus de 120 pays à travers le monde.
Safetica NXT (cloud natif)
Safetica ONE (sur site)
En savoir plus sur Safetica
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Acronis Cyber Protect associe la protection des données et la cybersécurité dans une solution pour fournisseurs de services unique.
En savoir plus sur Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud est la seule solution pour fournisseurs de services alliant des fonctionnalités de sauvegarde, protection antimalware, sécurité et gestion, notamment l'évaluation des vulnérabilités, la gestion des correctifs ou le filtrage des URL. Les fournisseurs de services peuvent ainsi limiter la complexité et mettre la sécurité au cœur de leurs offres, tout en améliorant les SLA, réduisant le taux d'attrition et générant de nouveaux revenus récurrents.
En savoir plus sur Acronis Cyber Protect Cloud
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Une solution de détection et de réponse aux menaces soutenue par un SOC interne 24 h/24, 7 j/7, sans aucun contrat annuel.
En savoir plus sur ConnectWise SIEM
Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques d'adresses e-mail professionnelles et les usurpations de compte en voyant au-delà de votre trafic réseau. L'équipe d'analystes de menaces de l'éditeur fait tout le nécessaire pour vous, éliminant les fausses alertes et en envoyant uniquement des menaces identifiées et vérifiées pour vous permettre de prendre des mesures adéquates. Reposant sur un modèle mutualisé, Perch vous aide à protéger vos clients grâce aux meilleures informations sur les menaces du marché.
En savoir plus sur ConnectWise SIEM
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Évitez les logiciels malveillants pour macOS, détectez les menaces et surveillez la conformité des terminaux Mac.
En savoir plus sur Jamf Protect
Jamf Protect est une solution complète de protection des terminaux : elle maintient la conformité de macOS, prévient les logiciels malveillants ciblant l'OS d'Apple et détecte les menaces spécifiques aux Mac pour les corriger. Surtout, elle n'exerce qu'un impact minimal sur l'expérience de l'utilisateur final. Tout a été entièrement pensé pour les Mac : prévention personnalisable des menaces connues, tableaux de bord intuitifs, alertes en temps réel et rapports détaillés. Vous avez l'assurance que votre flotte Mac est sécurisée en permanence et vous bénéficiez d'une visibilité totale sur vos ordinateurs Apple.
En savoir plus sur Jamf Protect
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Intégration pilotée par l'intelligence artificielle de la protection des données et de la cybersécurité
En savoir plus sur Acronis Cyber Protect
Acronis Cyber Protect réunit dans une solution unique des fonctionnalités critiques : sauvegarde, antimalware piloté par l'intelligence artificielle et gestion de la protection. Son intégration et ses capacités d'automatisation assurent une protection de pointe, augmentant votre productivité tout en réduisant le coût total de possession.
Acronis Cyber Protect limite la complexité et élimine les risques associés aux solutions non intégrées grâce à un agent, à une interface de gestion et à une licence uniques.
Cette solution intégrée assure une protection complète contre les menaces actuelles et réduire les tâches administratives.
En savoir plus sur Acronis Cyber Protect
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Outil centralisé, abordable, facile à déployer et basé sur une console pour hiérarchiser et éliminer les vulnérabilités et les erreurs de configuration.
En savoir plus sur ManageEngine Vulnerability Manager Plus
Avec Vulnerability Manager Plus, de la détection et l'évaluation des vulnérabilités à leur élimination avec un flux de travail de correction automatisé, tous les aspects de la gestion des vulnérabilités sont facilités avec une console centralisée. Vous pouvez également gérer les configurations de sécurité, renforcer les serveurs web, atténuer les vulnérabilités zero-day, exécuter des audits de fin de vie et éliminer les logiciels risqués. Simplifiez la gestion des vulnérabilités grâce à un agent déployable à distance, une interface web et une évolutivité infinie.
En savoir plus sur ManageEngine Vulnerability Manager Plus
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Cette fonctionnalité intégrée dans le RMM N-able aide les MSP à prévenir, détecter et gérer des menaces en constante évolution.
En savoir plus sur Endpoint Detection and Response
L'EDR (Endpoint Detection and Response) N-able™, une fonctionnalité intégrée dans le RMM (Risk Monitoring and Management) N-able, aide les MSP (Managed Services Provider) à prévenir, détecter et gérer des menaces en constante évolution, ainsi qu'à récupérer rapidement les systèmes en cas de ransomware ou d'autres exploitations. La correction et la restauration permettent d'inverser les effets d'une attaque et de rétablir les points de terminaison à leur état avant l'attaque afin de minimiser les temps d'arrêt pour les clients. Bénéficiez d'une surveillance et d'une gestion complètes de la sécurité de vos points de terminaison, le tout via un seul tableau de bord.
En savoir plus sur Endpoint Detection and Response
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
SecureDoc Disk Encryption offre aux entreprises un cryptage à grande échelle gérable à l'échelle de l'entreprise à l'aide d'une approche de cryptage sectoriel.
En savoir plus sur SecureDoc Disk Encryption
Ce produit assure la protection des informations sensibles stockées sur les ordinateurs de bureau, les ordinateurs portables, les tablettes et les serveurs en utilisant l'authentification à un ou plusieurs facteurs, du mot de passe au jeton matériel et la prise en charge des cartes à puce pour l'authentification PBA (PreBoot Authentication). SecureDoc avec PBConnex permet une authentification réseau prédémarrage, câblée ou sans fil, en utilisant des ressources réseau pour authentifier les utilisateurs, appliquer des contrôles d'accès et gérer les périphériques de point de terminaison avant le chargement du système d'exploitation.
En savoir plus sur SecureDoc Disk Encryption
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Endpoint DLP Plus est une solution DLP (Data Loss Prevention) intégrée conçue pour protéger les données sensibles des terminaux et atténuer efficacement les risques internes.
En savoir plus sur ManageEngine Endpoint DLP Plus
Endpoint DLP Plus utilise des stratégies avancées de prévention des pertes de données pour protéger les données sensibles au sein des points de terminaison. Ses fonctionnalités permettent aux administrateurs de localiser, consolider et catégoriser les informations sensibles, ainsi que de surveiller et de limiter leurs déplacements sur divers itinéraires de sortie tels que les applications cloud, les e-mails, les appareils périphériques, etc., afin d'éviter toute divulgation accidentelle ou délibérée. Il s'agit d'une solution polyvalente et évolutive idéale pour les PME et les grandes entreprises.
En savoir plus sur ManageEngine Endpoint DLP Plus
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Covalence offre une cybersécurité simplifiée grâce à la détection, à l'analyse et à la réponse aux menaces tout-en-un.
En savoir plus sur Field Effect
En tant que solution de cybersécurité holistique, Covalence détecte, analyse et répond aux cybermenaces dans l'ensemble de votre entreprise, y compris vos points de terminaison.
Covalence surveille et évalue la télémétrie des points de terminaison 24 h/24, 7 j/7, directement sur l'agent, pour identifier les comportements malveillants. Grâce au blocage des logiciels malveillants en temps réel et aux alertes intelligentes sur les menaces, vous pouvez dormir tranquillement en sachant que vos points de terminaison sont sécurisés.
De plus, Covalence protège efficacement vos points de terminaison et votre réseau pour une véritable protection de bout en bout.
En savoir plus sur Field Effect
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée.
Protection cloud des points de terminaison de premier plan, appréciée pour sa facilité d'utilisation, qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée.
En savoir plus sur Malwarebytes for Business
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Allez de l'avant. Oubliez vos mots de passe.
1Password les mémorise tous pour vous. Enregistrez vos mots de passe et connectez-vous aux sites en un seul clic.
Êtes-vous préoccupé par la faiblesse des mots de passe et la réutilisation des mots de passe qui menacent la sécurité de votre entreprise ? Votre équipe informatique passe-t-elle le plus clair de son temps sur les demandes de réinitialisation de mot de passe ?
1Password est la solution de vos problèmes ! Il est facile à déployer et à gérer, et il est utilisé par plus de 30 000 entreprises et par plus de 15 millions d'utilisateurs dans le monde entier.
En savoir plus sur 1Password
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs.
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs.
En savoir plus sur Trellix Endpoint Security
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
En savoir plus sur ESET Endpoint Security
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Client Secure Mobility avec authentification multifacteurs pour les terminaux de point de terminaison.
En savoir plus sur Cisco AnyConnect
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Logiciel basé sur le cloud qui permet aux entreprises de protéger les environnements physiques et virtuels contre les virus et les logiciels malveillants de masse.
Symantec Endpoint Protection est conçu pour répondre à ces défis grâce à une approche en couches de la sécurité sur le nœud final. Il va au-delà de l'antivirus traditionnel et inclut un pare-feu, un système de prévention des intrusions (IPS) et des technologies de protection avancées alimentées par le plus grand réseau d'informations sur les menaces civiles au monde.
En savoir plus sur Symantec Endpoint Security
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Gestion simplifiée des points de terminaison pour PC, serveurs et ordinateurs portables.
LogMeIn Central est une solution de gestion et de protection des points de terminaison performante et facile à utiliser qui permet aux professionnels de l'informatique de surveiller, gérer et sécuriser efficacement leur infrastructure de terminaux. Que vous ayez des employés à distance ou des points de terminaison dispersés dans le monde entier, LogMeIn Central fournit la vitesse, la flexibilité et les connaissances dont les organisations ont besoin pour augmenter leur productivité, réduire les coûts informatiques et atténuer les risques.
En savoir plus sur Central
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web
Filtre de contenu web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web. Ils filtrent plus d'un demi-milliard de requêtes DNS chaque jour, identifient 60 000 itérations de programmes malveillants par jour et comptent plus de 7 500 clients. Versions cloud et passerelle disponibles. Faites un essai gratuit de WebTitan dès aujourd'hui, support compris.
En savoir plus sur WebTitan
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Filtrage web, optimisation WAN, pare-feu d'application et antivirus/anti-malware pour les ordinateurs portables, PC et appareils mobiles.
Filtrage web, optimisation WAN, pare-feu d'application et antivirus/anti-malware pour les ordinateurs portables, PC et appareils mobiles.
En savoir plus sur FortiClient
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Une plateforme de sécurité et de protection contre les pertes de données aux points de terminaison qui permet aux petites entreprises de gérer la récupération de fichiers supprimés, etc.
Une plateforme de sécurité et de protection contre les pertes de données des points de terminaison qui permet aux petites entreprises et autres organisations de récupérer les données perdues causées par des erreurs humaines, des ransomwares ou tout autre sinistre en ligne, d'où les fichiers récupérés peuvent être suivis via des rapports de statut.
En savoir plus sur CrashPlan
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles.
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans, les keyloggers, le phishing, les logiciels espions, les backdoors, les rootkits (malwares furtifs), les zero-days et les menaces persistantes avancées. La protection de l'identité et des données personnelles incluse dans le logiciel empêche le vol ou l'enregistrement des données pendant l'activité en ligne, et le pare-feu outbound défend les données contre les vols par malware. Pas besoin de vous charger ni de vous préoccuper des mises à jour : grâce à la sécurité basée sur le cloud, les points terminaux sont toujours à jour.
En savoir plus sur Webroot Business Endpoint Protection
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils.
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils.
En savoir plus sur Intercept X Endpoint
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
JumpCloud Directory-as-a-Service gère et connecte en toute sécurité vos utilisateurs à leurs systèmes, applications, fichiers et réseaux.
JumpCloud Directory-as-a-Service, c'est Active Directory et LDAP réinventés. JumpCloud gère et connecte en toute sécurité vos utilisateurs à leurs systèmes, applications, fichiers et réseaux.
JumpCloud gère les utilisateurs et leurs systèmes sous Mac, Linux ou Windows et fournit un accès aux ressources dans le cloud et sur site tel qu'Office 365, Suite G, AWS, Salesforce et Jira. Le même login connecte les utilisateurs aux réseaux et aux partages de fichiers via RADIUS et Samba, respectivement, en sécurisant le WiFi de votre entreprise.
En savoir plus sur JumpCloud Directory Platform
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
GravityZone est conçu à partir de zéro pour la virtualisation et le cloud afin de fournir des services de sécurité d'entreprise aux points de terminaison physiques, aux appareils mobiles, aux machines virtuelles dans les serveurs de messagerie privés, publics et Exchange. GravityZone Enterprise Security fournit des options de licence flexibles pour répondre aux besoins de protection de vos bureaux, des datacenters et du cloud public. Tous les services de sécurité sont fournis à partir d'une machine virtuelle à installer sur site pour couvrir tous les points d'extrémité de votre environnement.
En savoir plus sur Bitdefender GravityZone
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses.
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer vos résultats commerciaux.
En savoir plus sur Splunk Enterprise
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Logiciel de contrôle des appareils. Bloquez les périphériques USB et autres périphériques pour protéger les données sensibles contre le vol et l'utilisation abusive.
AccessPatrol est un logiciel de contrôle des appareils qui fournit une solution proactive pour la protection contre les violations de données causées par des transferts de données illicites.
AccessPatrol comprend des fonctionnalités de contrôle de périphérique pour une variété de périphériques, notamment les clés USB, les CD/DVD, le BlueTooth, le Wi-Fi, le FireWire, les iPod et les MP3.
Les alertes d'opérations sur les fichiers peuvent être configurées pour alerter les administrateurs informatiques des opérations suspectes sur les fichiers.
REMARQUE : Le logiciel et l'assistance client sont disponibles en anglais uniquement.
En savoir plus sur AccessPatrol
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Plateforme cloud et sur site qui permet aux entreprises de sécuriser les données critiques avec une authentification multifacteurs.
L'accès de l'entreprise a été redéfini par le BYOD, la mobilité et les services cloud. Les travailleurs actuels exigent une connectivité sécurisée, quel que soit le site, car leur bureau peut se trouver dans une voiture, une chambre d'hôtel, à la maison ou dans un café.
Pulse Connect Secure est le résultat de 15 années d'innovation et de perfectionnement qui ont conduit à un réseau privé virtuel le plus fiable et riche en fonctionnalités conçu pour la nouvelle génération.
En savoir plus sur Connect Secure
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Testez la version d'essai gratuite. Teramind simplifie la surveillance de l'activité de l'utilisateur et la prévention du vol de données.
Teramind propose une approche de la sécurité centrée sur l'utilisateur pour surveiller le comportement de votre employé sur son PC. Ce logiciel rationalise la collecte des données des employés afin d'identifier les activités suspectes, de détecter les menaces éventuelles, de surveiller l'efficacité des employés et d'assurer la conformité du secteur. Il contribue à réduire les incidents de sécurité en fournissant un accès en temps réel aux activités des utilisateurs et en proposant des alertes, des avertissements, des redirections et des verrouillages d'utilisateurs pour que votre entreprise soit aussi efficace et sécurisée que possible.
En savoir plus sur Teramind
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Solutions de gestion des identités (GIA) et des signatures uniques (SSO) pour les entreprises de toutes tailles. Démarrez immédiatement avec la version d'essai gratuite.
Avec le télétravail, les vitrines numériques et le BYOD (Bring Your Own Device), la sécurisation de vos points de terminaison et de votre réseau est une défense de première ligne essentielle contre les cybermenaces. Grâce à la gestion et à la protection des points de terminaison de OneLogin, vos utilisateurs sont sécurisés et productifs depuis n'importe quel appareil et sur n'importe quelle plateforme. OneLogin Desktop fournit une authentification unique transparente et sécurisée pour les applications, garantissant que les utilisateurs finaux se connectent toujours à partir d'ordinateurs PC et Mac d'entreprise fiables, sans avoir à saisir à nouveau leurs identifiants de répertoire.
En savoir plus sur OneLogin
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
DNSFilter fournit un service de filtrage de contenu et de protection des menaces basé sur DNS aux professionnels de l'informatique.
DNSFilter est en train de révolutionner le secteur du DNS. Ce logiciel fournit un service de filtrage de contenu et de protection des menaces basé sur DNS aux professionnels de l'informatique. Ce produit est alimenté par une intelligence artificielle qui analyse les domaines en temps réel, ce qui signifie qu'il arrête plus de menaces que ses concurrents, qui passent souvent des semaines à passer en revue les processus humains.
La société est basée aux États-Unis et exploite un réseau global anycast avec les homologues du réseau les plus plébiscités dans le secteur et propose des prix équitables et transparents, sans contrat ni engagement.
En savoir plus sur DNSFilter
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Gestion des appareils Apple nouvelle génération pour macOS, iOS, iPadOS et tvOS
Kandji est une solution Apple MDM (Master Data Management) conçue exclusivement pour les équipes informatiques des moyennes et grandes entreprises fonctionnant sur Apple. Tout ce dont vous avez besoin pour intégrer, configurer et sécuriser vos appareils macOS, iOS, iPadOS et tvOS se trouve à quelques clics seulement. Les fonctionnalités incluent un déploiement instantané, la gestion des applications, des correctifs automatisés, des modèles de sécurité et de conformité en un clic et plus de 150 contrôles de périphériques prédéfinis qui résolvent automatiquement, même si vos appareils sont hors ligne.
En savoir plus sur Kandji
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Protection autonome des équipements via un agent unique qui empêche, détecte les attaques et y répond sur tous les vecteurs principaux.
Protection autonome des équipements via un agent unique qui empêche, détecte les attaques et y répond sur tous les vecteurs principaux. Conçue pour la facilité d'utilisation, la plateforme permet de gagner du temps en appliquant l'IA pour éliminer automatiquement les menaces en temps réel dans des environnements aussi bien sur site que dans le cloud. C'est la seule solution qui offre une visibilité sur le trafic crypté sur les réseaux directement à partir du terminal. SentinelOne est une solution convergée EPP+EDR qui s'intègre de manière transparente à divers environnements informatiques.
En savoir plus sur SentinelOne
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Solution SaaS qui facilite la visualisation des données grâce à des présentations en direct, des indicateurs de performance clés, des heat maps, des graphiques Waffle, etc.
Elasticsearch est un moteur distribué d'analytics et de recherche RESTful développé sur Apache Lucene qui permet de stocker des données et de les rechercher en temps quasi réel. Elasticsearch, Logstash, Kibana et Beats forment "Elastic Stack", développé par Elastic. Solution Elasticsearch (Elastic Cloud) également fournie.
En savoir plus sur Elastic Stack
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Plateforme mobile de sécurité des terminaux, basée sur le cloud, qui aide les entreprises à empêcher le hameçonnage et toute atteinte aux données de l'entreprise.
Plateforme mobile de sécurité des terminaux, basée sur le cloud, qui aide les entreprises à empêcher le hameçonnage et toute atteinte aux données de l'entreprise.
En savoir plus sur Lookout
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Automox est une plateforme cloud de gestion des correctifs, une cyberhygiène moderne pour accroître la confiance en la sécurité du monde.
Automox utilise un agent léger et natif cloud qui peut être installé sur tous les points de terminaison en quelques minutes afin de garantir qu'aucun appareil ou serveur n'est laissé sans correctif ou surveillance. Avec Automox, vous avez la possibilité de voir tous les points de terminaison et applications via une console unique, ce qui permet aux administrateurs d'identifier les systèmes mal configurés, les correctifs manquants ou les problèmes de conformité.
En savoir plus sur Automox
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
WatchGuard Endpoint Security combine des solutions de filtrage EPP, EDR, XDR et DNS avec des services Zero Trust et de recherche de menaces.
WatchGuard Endpoint Security fournit les technologies nécessaires pour arrêter les cyberattaques avancées sur les points de terminaison, y compris des solutions antivirus, EDR, ThreatSync (XDR) et de filtrage DNS de nouvelle génération. WatchGuard EPP (Endpoint Protection Platform) est bien plus qu'un antivirus basé sur les signatures afin de bloquer les logiciels malveillants, les ransomwares et les menaces qui exploitent les vulnérabilités inconnues du jour zéro.
En savoir plus sur WatchGuard Endpoint Security
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel.
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel.
En savoir plus sur BlackBerry CylancePROTECT
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Gardez une longueur d'avance sur toutes les menaces grâce à une sécurité avancée et proactive des points de terminaison qui prédit, détecte et neutralise les vulnérabilités.
Syxsense Secure propose une analyse des vulnérabilités, une gestion des correctifs, ainsi que l'EDR (détection et réponse des points de terminaison), le tout dans une solution performante. Syxsense Secure utilise l'IA (intelligence artificielle) pour aider les équipes de sécurité à prévoir et éliminer les menaces. Bénéficiez d'une surveillance en temps réel des processus malveillants, de la quarantaine automatisée des appareils et des données en temps réel pour avoir un aperçu de l'intégrité de chaque point de terminaison sur votre réseau.
En savoir plus sur Syxsense
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
VPN convivial pour les équipes commerciales. Configuration en cinq minutes. Gestion facile des accès en équipe. Travaillez depuis le bureau à domicile ainsi que des emplacements distants en toute sécurité.
VPN professionnel pour votre équipe disponible en cinq minutes. Configuration facile, cryptage renforcé et tarification sans surprise, à partir de 1,9 $ par utilisateur. Contrôle d'accès de l'équipe sur vos serveurs privés et systèmes. Des applications accessibles en un clic pour tous les appareils permettent à votre équipe de travailler à partir de bureaux, à domicile et depuis des sites distants.
En savoir plus sur GoodAccess
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Logiciel de filtrage Web. Bloque les sites Web en fonction des URL et des catégories. Les restrictions peuvent être personnalisées en fonction de l'utilisateur ou de l'ordinateur.
Le logiciel de filtrage Web BrowseControl bloque les sites Web en fonction des URL et des catégories. Des politiques de restriction Internet granulaires peuvent être personnalisées pour chaque utilisateur, service ou unité organisationnelle.
Inclut d'autres fonctionnalités de restriction d'appareil telles qu'un bloqueur d'applications, un filtre de port et un planificateur de restriction Internet.
REMARQUE : Le logiciel et le service client ne sont disponibles qu'en anglais pour le moment.
En savoir plus sur BrowseControl
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
VMware Cloud Director Availability offre une intégration, une migration et une reprise après sinistre simples, sécurisées, rentables et en libre-service.
VMware Cloud Director Availability permet aux utilisateurs finaux de protéger et de migrer des machines virtuelles et des vApps depuis leurs locaux vers VMware Cloud et entre différents environnements VMware Cloud.
En savoir plus sur VMware Cloud Director Availability
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Plateforme de gestion des correctifs basée sur les risques pour les réseaux distribués.
Action1 est une plateforme de gestion des correctifs basée sur les risques pour les réseaux distribués approuvée par des milliers d'entreprises mondiales. Action1 aide à découvrir, hiérarchiser et corriger les vulnérabilités dans une solution unique pour prévenir les violations de sécurité et les attaques de ransomware. Cet outil automatise l'application de correctifs aux logiciels et systèmes d'exploitation tiers, garantissant ainsi la conformité continue des correctifs et la correction des vulnérabilités de sécurité.
L'entreprise a été fondée par les vétérans de la cybersécurité Alex Vovk et Mike Walters, qui
En savoir plus sur Action1
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité
Incapsula propose un basculement et un équilibrage de charge de couche sept basés sur le cloud, un DR (basculement de site) et un GSLB.
Le service de basculement et d'équilibrage de charge d'Incapsula permet aux entreprises de remplacer leurs appareils coûteux par une solution cloud de niveau entreprise.
Basé sur un CDN mondial, le service d'équilibrage de charge d'Incapsula propose les fonctionnalités requises pour prendre en charge un data center unique avec plusieurs serveurs, un basculement de site (pour les scénarios DR) et un GSLB (équilibrage de charge de serveur global).
Incapsula propose une surveillance et des notifications d'état en temps réel pour s'assurer que le trafic est toujours actif.
En savoir plus sur Incapsula
...
Lire la suite
Fonctionnalités
- Cryptage
- Suivi des activités
- Gestion des appareils
- Sécurité des applications
- Gestion de la conformité