152 résultats
Pourquoi Capterra est gratuit
La plateforme de gestion et de surveillance à distance SolarWinds® N-central® est conçue pour aider les prestataires d'infogérance à gérer des réseaux complexes avec facilité. Doté... En savoir plus sur N-central

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Image non disponible
Ce logiciel de gestion de bureau Windows basé sur le web aide à gérer des milliers de postes de travail à partir d'un emplacement central. Il peut gérer les postes de travail aussi... En savoir plus sur ManageEngine Desktop Central

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
EventLog Analyzer est la solution SIEM (Security Information and Event Management) la plus rentable disponible sur le marché. EventLog Analyzer répond à toutes les fonctionnalités SIEM... En savoir plus sur ManageEngine EventLog Analyzer

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Filtre de contenu web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web. Ils filtrent... En savoir plus sur WebTitan

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
VPN professionnel pour votre équipe disponible en cinq minutes. Configuration facile, cryptage renforcé et tarification sans surprise, à partir de 1,9 $ par utilisateur. Contrôle... En savoir plus sur GoodAccess

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans,... En savoir plus sur SecureAnywhere

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Image non disponible
Malwarebytes Endpoint Protection offre une protection complète contre les logiciels malveillants et des mesures correctives avec une détection précise des menaces, un blocage proactif... En savoir plus sur Malwarebytes Endpoint Protection

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Êtes-vous préoccupé par la faiblesse des mots de passe et la réutilisation des mots de passe qui menacent la sécurité de votre entreprise ? Votre équipe informatique passe-t-elle le... En savoir plus sur 1Password

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
NinjaRMM est une plateforme tout-en-un de surveillance et de gestion des terminaux multilocataire SaaS. Il intègre des logiciels primés de protection des terminaux tels que Webroot et... En savoir plus sur NinjaRMM

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Avec le télétravail, les vitrines numériques et le BYOD (Bring Your Own Device), la sécurisation de vos points de terminaison et de votre réseau est une défense de première ligne... En savoir plus sur OneLogin

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Syxsense Secure propose une analyse des vulnérabilités, une gestion des correctifs, ainsi que l'EDR (détection et réponse des points de terminaison), le tout dans une solution... En savoir plus sur Syxsense

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
ManageEngine ADAudit Plus est une solution de sécurité et de conformité informatique. Avec plus de 200 rapports et alertes en temps réel, il fournit des informations à propos des... En savoir plus sur ManageEngine ADAudit Plus

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Avast Business Antivirus Pro est une solution primée qui offre une protection de qualité supérieure conçue pour protéger les petites et moyennes entreprises contre les cybermenaces... En savoir plus sur Avast Business Antivirus Pro

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Perimeter 81 est le service d'accès réseau sécurisé ultime pour votre entreprise. Dites adieu au matériel coûteux, à l'installation fastidieuse et aux heures d'assistance de service... En savoir plus sur Perimeter 81

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Image non disponible
Cette solution offre un cryptage facile de bout en bout et signe numériquement les e-mails pour prévenir les fraudes. Tout cela dans une interface élégante et intelligente. En savoir plus sur Inky

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Acronis Cyber Protect réunit dans une solution unique des fonctionnalités critiques : sauvegarde, antimalware piloté par l'intelligence artificielle et gestion de la protection. Son... En savoir plus sur Acronis Cyber Protect

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Image non disponible
L'EDR (Endpoint Detection and Response) N-able™, une fonctionnalité intégrée dans le RMM (Risk Monitoring and Management) N-able, aide les MSP (Managed Services Provider) à prévenir,... En savoir plus sur Endpoint Detection and Response

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs.
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs.
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Protégez les utilisateurs contre les programmes malveillants tels que les virus, les vers, les chevaux de Troie, les pirates informatiques, les spams et autres formes d'intrusion.
Protégez les utilisateurs contre les programmes malveillants tels que les virus, les vers, les chevaux de Troie, les pirates informatiques, les spams et autres formes d'intrusion.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Logiciel basé sur le cloud qui permet aux entreprises de protéger les environnements physiques et virtuels contre les virus et les logiciels malveillants de masse.
Symantec Endpoint Protection est conçu pour répondre à ces défis grâce à une approche en couches de la sécurité sur le nœud final. Il va au-delà de l'antivirus traditionnel et inclut un pare-feu, un système de prévention des intrusions (IPS) et des technologies de protection avancées alimentées par le plus grand réseau d'informations sur les menaces civiles au monde.
Symantec Endpoint Protection est conçu pour répondre à ces défis grâce à une approche en couches de la sécurité sur le nœud final. Il va au-delà de l'antivirus traditionnel et inclut un pare-feu, un...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Gestion simplifiée des points de terminaison pour PC, serveurs et ordinateurs portables.
LogMeIn Central est une solution de gestion et de protection des points de terminaison performante et facile à utiliser qui permet aux professionnels de l'informatique de surveiller, gérer et sécuriser efficacement leur infrastructure de terminaux. Que vous ayez des employés à distance ou des points de terminaison dispersés dans le monde entier, LogMeIn Central fournit la vitesse, la flexibilité et les connaissances dont les organisations ont besoin pour augmenter leur productivité, réduire les coûts informatiques et atténuer les risques.
LogMeIn Central est une solution de gestion et de protection des points de terminaison performante et facile à utiliser qui permet aux professionnels de l'informatique de surveiller, gérer et...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Une plateforme de sécurité et de protection contre les pertes de données aux points de terminaison qui permet aux petites entreprises de gérer la récupération de fichiers supprimés, etc.
Une plateforme de sécurité et de protection contre les pertes de données des points de terminaison qui permet aux petites entreprises et autres organisations de récupérer les données perdues causées par des erreurs humaines, des ransomwares ou tout autre sinistre en ligne, d'où les fichiers récupérés peuvent être suivis via des rapports de statut.
Une plateforme de sécurité et de protection contre les pertes de données des points de terminaison qui permet aux petites entreprises et autres organisations de récupérer les données perdues causées...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils.
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils.
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Filtrage web, optimisation WAN, pare-feu d'application et antivirus/anti-malware pour les ordinateurs portables, PC et appareils mobiles.
Filtrage web, optimisation WAN, pare-feu d'application et antivirus/anti-malware pour les ordinateurs portables, PC et appareils mobiles.
Filtrage web, optimisation WAN, pare-feu d'application et antivirus/anti-malware pour les ordinateurs portables, PC et appareils mobiles.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses.
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer vos résultats commerciaux.
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Solution SaaS qui facilite la visualisation des données grâce à des présentations en direct, des indicateurs de performance clés, des heat maps, des graphiques Waffle, etc.
Elasticsearch est un moteur distribué d'analytics et de recherche RESTful développé sur Apache Lucene qui permet de stocker des données et de les rechercher en temps quasi réel. Elasticsearch, Logstash, Kibana et Beats forment "Elastic Stack", développé par Elastic. Solution Elasticsearch (Elastic Cloud) également fournie.
Elasticsearch est un moteur distribué d'analytics et de recherche RESTful développé sur Apache Lucene qui permet de stocker des données et de les rechercher en temps quasi réel. Elasticsearch,...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Plateforme cloud et sur site qui permet aux entreprises de sécuriser les données critiques avec une authentification multifacteurs.
L'accès de l'entreprise a été redéfini par le BYOD, la mobilité et les services cloud. Les travailleurs actuels exigent une connectivité sécurisée, quel que soit le site, car leur bureau peut se trouver dans une voiture, une chambre d'hôtel, à la maison ou dans un café. Pulse Connect Secure est le résultat de 15 années d'innovation et de perfectionnement qui ont conduit à un réseau privé virtuel le plus fiable et riche en fonctionnalités conçu pour la nouvelle génération.
L'accès de l'entreprise a été redéfini par le BYOD, la mobilité et les services cloud. Les travailleurs actuels exigent une connectivité sécurisée, quel que soit le site, car leur bureau peut se...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel.
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel.
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Automox est une plateforme de gestion des correctifs basée sur le cloud, une cyberhygiène moderne pour accroître la confiance en la sécurité du monde.
Basé sur le cloud et disponible dans le monde entier, Automox applique la gestion des correctifs tiers et de SE, des configurations de sécurité et des scripts personnalisés sur Windows, Mac et Linux à partir d'une seule console intuitive. Les experts en informatique et en SecOps peuvent rapidement prendre le contrôle et partager la visibilité des terminaux sur site, à distance et virtuels sans avoir besoin de déployer une infrastructure coûteuse.
Basé sur le cloud et disponible dans le monde entier, Automox applique la gestion des correctifs tiers et de SE, des configurations de sécurité et des scripts personnalisés sur Windows, Mac et Linux...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Plateforme mobile de sécurité des terminaux, basée sur le cloud, qui aide les entreprises à empêcher le hameçonnage et toute atteinte aux données de l'entreprise.
Plateforme mobile de sécurité des terminaux, basée sur le cloud, qui aide les entreprises à empêcher le hameçonnage et toute atteinte aux données de l'entreprise.
Plateforme mobile de sécurité des terminaux, basée sur le cloud, qui aide les entreprises à empêcher le hameçonnage et toute atteinte aux données de l'entreprise.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Incapsula propose un basculement et un équilibrage de charge de couche sept basés sur le cloud, un DR (basculement de site) et un GSLB.
Le service de basculement et d'équilibrage de charge d'Incapsula permet aux entreprises de remplacer leurs appareils coûteux par une solution cloud de niveau entreprise. Basé sur un CDN mondial, le service d'équilibrage de charge d'Incapsula propose les fonctionnalités requises pour prendre en charge un data center unique avec plusieurs serveurs, un basculement de site (pour les scénarios DR) et un GSLB (équilibrage de charge de serveur global). Incapsula propose une surveillance et des notifications d'état en temps réel pour s'assurer que le trafic est toujours actif.
Le service de basculement et d'équilibrage de charge d'Incapsula permet aux entreprises de remplacer leurs appareils coûteux par une solution cloud de niveau entreprise. Basé sur un CDN mondial, le...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Une solution de détection et de réponse aux menaces soutenue par un SOC interne 24 h/24, 7 j/7, sans aucun contrat annuel.
Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques d'adresses e-mail professionnelles et les usurpations de compte en voyant au-delà de votre trafic réseau. L'équipe d'analystes de menaces de l'éditeur fait tout le nécessaire pour vous, éliminant les fausses alertes et en envoyant uniquement des menaces identifiées et vérifiées pour vous permettre de prendre des mesures adéquates. Reposant sur un modèle mutualisé, Perch vous aide à protéger vos clients grâce aux meilleures informations sur les menaces du marché.
Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé.
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé.
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Reboot to Restore est la technologie de restauration du système qui permet de restaurer Windows et Mac dans un état préconfiguré parfait avec un simple redémarrage.
Le logiciel Deep Freeze Reboot to Restore fournit une protection ultime des terminaux en gelant un instantané de la configuration et des paramètres souhaités de votre ordinateur. Avec un redémarrage instantané, tous les changements non désirés ou non autorisés sont complètement effacés du système, le restaurant à son état gelé immaculé. Deep Freeze fournit un accès système illimité aux utilisateurs finaux tout en empêchant les modifications de configuration permanentes et garantit une récupération à 100 % des postes de travail à chaque redémarrage.
Le logiciel Deep Freeze Reboot to Restore fournit une protection ultime des terminaux en gelant un instantané de la configuration et des paramètres souhaités de votre ordinateur. Avec un redémarrage...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Solution antivirus d'entreprise conçue pour gérer et surveiller de manière centralisée la sécurité avec des outils de contrôle des appareils et de protection contre les logiciels malveillants.
Solution antivirus d'entreprise conçue pour gérer et surveiller de manière centralisée la sécurité avec des outils de contrôle des appareils et de protection contre les logiciels malveillants.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Système d'antivirus et de gestion des appareils mobiles d'entreprise comprenant un agent de protection contre les logiciels malveillants à faible encombrement et une protection des e-mails pour PC.
Système d'antivirus et de gestion des appareils mobiles d'entreprise comprenant un agent de protection contre les logiciels malveillants à faible encombrement et une protection des e-mails pour PC.
Système d'antivirus et de gestion des appareils mobiles d'entreprise comprenant un agent de protection contre les logiciels malveillants à faible encombrement et une protection des e-mails pour PC.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Une solution de filtrage web basée sur cloud (ou sur site) pour sécuriser les points de terminaison des entreprises, des organismes à but non lucratif, des foyers, des écoles et des bibliothèques.
La totalité des systèmes de sécurité des points de terminaison tombe en panne tôt ou tard ; n'oubliez pas que les points de terminaison sont des passerelles vers votre infrastructure informatique via Internet et qu'ils sont facilement compromis si vous ne disposez pas d'une protection adéquate. SafeDNS propose des solutions de filtrage web sur site et sur cloud pour les entreprises et les institutions confrontées à des problèmes de cybersécurité. Profitez dès aujourd'hui de votre version d'essai gratuite pendant 15 jours.
La totalité des systèmes de sécurité des points de terminaison tombe en panne tôt ou tard ; n'oubliez pas que les points de terminaison sont des passerelles vers votre infrastructure informatique via...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Barkly Endpoint Protection remplace un antivirus hérité par la protection la plus forte, la technologie la plus intelligente et la gestion la plus simple.
Barkly remplace un antivirus hérité par la protection la plus forte, la technologie la plus intelligente et la gestion la plus simple. Barkly bloque toutes les attaques, quels qu'en soient les vecteurs et les intentions, notamment les codes malveillants, les scripts, les exécutables et les rançongiciels. L'architecture brevetée à 3 niveaux de Barkly offre une visibilité inégalée sur tous les étages du système (processeur inclus) pour bloquer les attaques. Barkly est incroyablement simple à gérer et à déployer : aucune politique, configuration ou expertise de sécurité n'est requise.
Barkly remplace un antivirus hérité par la protection la plus forte, la technologie la plus intelligente et la gestion la plus simple. Barkly bloque toutes les attaques, quels qu'en soient les...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Assurez rapidement et facilement une protection puissante et multicouche à de nombreux clients.
Avast Business CloudCare est une plateforme de sécurité des points de terminaison basée sur le cloud, qui permet aux fournisseurs de services informatiques de fournir une protection par couches, de surveiller les menaces et de résoudre les problèmes beaucoup plus rapidement et facilement à partir d'une seule plateforme. Avec CloudCare, vous pouvez sécuriser à distance plusieurs clients, protéger les réseaux et fournir des services payants, tels qu'un antivirus, un antispam, un filtrage de contenu et des services de sauvegarde, qui améliorent leur protection et augmentent vos bénéfices.
Avast Business CloudCare est une plateforme de sécurité des points de terminaison basée sur le cloud, qui permet aux fournisseurs de services informatiques de fournir une protection par couches, de...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Powertech Antivirus apporte une protection contre les logiciels malveillants au niveau de l'entreprise qui est conçue pour fonctionner de manière transparente avec vos serveurs AIX, Linux et IBM Power.
Powertech Antivirus est une solution de protection contre les logiciels malveillants au niveau de l'entreprise qui est conçue pour fonctionner de manière transparente avec vos serveurs AIX, Linux et IBM Power. Elle présente des avantages significatifs en matière de sécurité et de performances par rapport aux logiciels qui n'ont pas été conçus pour vos systèmes. Elle peut s'enorgueillir de proposer l'un des ensembles de signatures de virus les plus complets qu'elle actualise en téléchargeant automatiquement les dernières définitions de virus. Vous aurez l'esprit tranquille en sachant que votre moteur de numérisation est soutenu par une technologie à toute éprouve.
Powertech Antivirus est une solution de protection contre les logiciels malveillants au niveau de l'entreprise qui est conçue pour fonctionner de manière transparente avec vos serveurs AIX, Linux et...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Solution MDM (Master Data Management) qui prend en charge plusieurs plateformes et appareils IdO et fournit une présentation des points de terminaison connectés via un seul et même tableau de bord.
Solution MDM (Master Data Management) qui prend en charge plusieurs plateformes et appareils IdO et fournit une présentation des points de terminaison connectés via un seul et même tableau de bord.
Solution MDM (Master Data Management) qui prend en charge plusieurs plateformes et appareils IdO et fournit une présentation des points de terminaison connectés via un seul et même tableau de bord.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Service et plateforme de sécurité gérés complets pour prévoir, prévenir, détecter et réagir aux menaces dans l'ensemble de votre entreprise.
Netsurion EventTracker, la plateforme phare de sécurité gérée, est conçue pour s'adapter aux organisations de toutes tailles et de tous stades de maturité. Que vous ayez besoin d'un complément ciblé à vos capacités et employés existants ou d'une solution externalisée complète, la plateforme EventTracker est personnalisable de manière unique en fonction de vos besoins. Cette architecture vous permet d'activer des fonctionnalités telles que la protection des points de terminaison, la SIEM (Security Information Event Management), la gestion des vulnérabilités, la recherche des menaces, etc., le tout au sein d'une console gérée de manière centralisée.
Netsurion EventTracker, la plateforme phare de sécurité gérée, est conçue pour s'adapter aux organisations de toutes tailles et de tous stades de maturité. Que vous ayez besoin d'un complément ciblé...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Solution de protection de point de terminaison conçue pour sécuriser les ordinateurs portables, les serveurs de fichiers, les postes de travail virtuels et physiques, les guichets automatiques et les terminaux points de vente.
Solution de protection de point de terminaison conçue pour sécuriser les ordinateurs portables, les serveurs de fichiers, les postes de travail virtuels et physiques, les guichets automatiques et les...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Make it easy for employees to work remotely from any location or device in a secure environment with solutions from VMware & Softchoice
Make it easy for employees to access all their files and applications and work remotely from any location or device in a secure and scalable environment with solutions from VMware and Softchoice. We can help you set up, manage, secure, and optimize IT performance for your remote workforce using VMware solutions. Explore how solutions like VMware Horizon 7 and Workspace ONE can make your IT staff more efficient, save your company money, and maximize your companys end user experience.
Make it easy for employees to access all their files and applications and work remotely from any location or device in a secure and scalable environment with solutions from VMware and Softchoice. We...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Software to control access to administrative and privileged accounts to reduce information leaks & overall risk by automating policies.
Software to control access to administrative and privileged accounts to reduce information leaks & overall risk by automating policies.
Software to control access to administrative and privileged accounts to reduce information leaks & overall risk by automating policies.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Kandji est le MDM (gestion principale des données) digne de vos appareils Apple. Apple a été choisi et une expérience de gestion des appareils correspondante a été conçue.
Kandji est une solution Apple MDM (Master Data Management) conçue exclusivement pour les équipes informatiques des moyennes et grandes entreprises fonctionnant sur Apple. Tout ce dont vous avez besoin pour intégrer, configurer et sécuriser vos appareils macOS, iOS, iPadOS et tvOS se trouve à quelques clics seulement. Les fonctionnalités incluent un déploiement instantané, la gestion des applications, des correctifs automatisés, des modèles de sécurité et de conformité en un clic et plus de 150 contrôles de périphériques prédéfinis qui résolvent automatiquement, même si vos appareils sont hors ligne.
Kandji est une solution Apple MDM (Master Data Management) conçue exclusivement pour les équipes informatiques des moyennes et grandes entreprises fonctionnant sur Apple. Tout ce dont vous avez...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Cloud-based security solution that provides businesses with detection and remediation tools to protect against virus attacks.
Cloud-based security solution that provides businesses with detection and remediation tools to protect against virus attacks.
Cloud-based security solution that provides businesses with detection and remediation tools to protect against virus attacks.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Une solution mobile de sécurité et de gestion proposée par Chile avec localisation géographique, verrouillage des appareils et des données, récupération des données et un système gestion des données principales (MDM) robuste.
Une solution mobile de sécurité, de lutte contre le vol et de gestion proposée par Chile avec localisation géographique, verrouillage des appareils et des données, récupération des données et un robuste package de base pour la gestion des données principales (MDM). Prey est une solution open source et intègre un environnement de sécurité transparent qui protège non seulement vos actifs, mais également votre confidentialité.
Une solution mobile de sécurité, de lutte contre le vol et de gestion proposée par Chile avec localisation géographique, verrouillage des appareils et des données, récupération des données et un...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Réduisez les risques, garantissez le maintien de la conformité et rationalisez les opérations de cybersécurité avec Infocyte, la plateforme de sécurité proactive.
Infocyte aide les équipes de sécurité à protéger leurs points de terminaison grâce à une détection avancée des menaces, une réponse automatisée aux incidents et une évaluation instantanée des risques. Intégrez et rationalisez votre pile de sécurité des points de terminaison existants (SIEM [Security Information and Event Management], SOAR [Security Orchestration, Automation and Response], EDR [Endpoint Detection and Response], etc.) via une console cloud conviviale. Les MSSP (fournisseurs de services gérés de sécurité) s'appuient sur Infocyte pour proposer, à un coût raisonnable, une évaluation des risques en matière de cybersécurité, une réponse aux incidents de sécurité, une détection des menaces et des services de sécurité de MDR (détection et réponse gérées).
Infocyte aide les équipes de sécurité à protéger leurs points de terminaison grâce à une détection avancée des menaces, une réponse automatisée aux incidents et une évaluation instantanée des...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils