Meilleure sélection

Sponsors

Logiciels très bien notés

Belgique Afficher les logiciels locaux
148 résultats
La solution de récupération SolarWinds Backup restaure en un clin d'œil la business continuity de vos clients après n'importe quel sinistre. Ayez l'esprit tranquille. En savoir plus sur Cove Data Protection
Savez-vous quoi faire en cas de sinistre ? Grâce à SolarWinds Backup, restaurez la business continuity de vos clients en quelques minutes. SolarWinds Backup fournit une protection locale et cloud complète de vos données, sur chaque machine, dans chaque implantation. Remettez-vous rapidement des défaillances technologiques, des catastrophes naturelles ou des simples erreurs d'utilisation grâce à la récupération système (bare metal recovery), la restauration virtuelle de serveur et l'archivage à long terme, le tout en protégeant vos clients à distance. En savoir plus sur Cove Data Protection

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Sauvegardes professionnelles hébergées sur le cloud et conformes au RGPD. Infrastructure sécurisée et robuste avec des serveurs allemands. En savoir plus sur euBackups
Sauvegardes professionnelles hébergées sur le cloud et conformes au RGPD. Infrastructure sécurisée et robuste avec des serveurs allemands. Solution 100 % hébergée en Europe Console de gestion centralisée Cryptage Zero Knowledge Gestion sécurisée des clés Augmenter ou diminuer le stockage ou les appareils sur une base mensuelle Conditions mensuelles ou annuelles Version d'essai gratuite de 30 jours Bande passante illimitée Synchronisation de fichiers Hébergement écologique Marque blanche disponible L'infrastructure hébergée est entièrement conforme aux directives de l'UE en matière de protection des données et du RGPD. En savoir plus sur euBackups

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
NinjaOne est une solution d'opérations informatiques tout-en-un simple que les MSP et les professionnels de l'informatique adorent. En savoir plus sur NinjaOne
NinjaOne est une solution d'opérations informatiques unifiée de premier plan qui simplifie la façon dont les équipes informatiques travaillent. Avec NinjaOne, les MSP et les services informatiques peuvent automatiser, gérer et corriger toutes leurs tâches de gestion des points de terminaison au sein d'une plateforme rapide, moderne et intuitive, améliorant ainsi l'efficacité des techniciens et la satisfaction des utilisateurs. NinjaOne prend en charge plus de 9 000 clients à travers le monde et est régulièrement classé n° 1 pour son support client d'envergure internationale. Ninja a été reconnu comme le logiciel le mieux noté de sa catégorie. En savoir plus sur NinjaOne

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Kasm Server est un espace de travail virtualisé sécurisé permettant d'interagir avec des données sensibles en utilisant des restrictions qui empêchent la perte/le partage de données. En savoir plus sur Kasm Workspaces
Kasm change la façon dont les entreprises sécurisent les données sensibles grâce à son infrastructure CDI et à sa technologie de rendu basée sur le navigateur. Développée pour une collaboration sécurisée sur des programmes gouvernementaux/de défense hautement sensibles, cette technologie permet aux utilisateurs d'interagir de manière transparente avec des données sensibles via un navigateur web, tout en protégeant les données contre toute tentative d'appropriation ou de partage. En savoir plus sur Kasm Workspaces

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Acronis Cyber Protect associe la protection des données et la cybersécurité dans une solution pour fournisseurs de services unique. En savoir plus sur Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud est la seule solution pour fournisseurs de services alliant des fonctionnalités de sauvegarde, protection antimalware, sécurité et gestion, notamment l'évaluation des vulnérabilités, la gestion des correctifs ou le filtrage des URL. Les fournisseurs de services peuvent ainsi limiter la complexité et mettre la sécurité au cœur de leurs offres, tout en améliorant les SLA, réduisant le taux d'attrition et générant de nouveaux revenus récurrents. En savoir plus sur Acronis Cyber Protect Cloud

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Safetica protège vos données sensibles contre les menaces internes et les violations en détectant les incidents de sécurité. En savoir plus sur Safetica
Safetica fournit des solutions sur site et dans le cloud de prévention des pertes de données et de protection contre les menaces internes. Les solutions Safetica sont faciles à utiliser et aident les entreprises à sécuriser leurs données et à garantir leur conformité réglementaire. Fondé en 2007, Safetica est un éditeur de logiciels européen qui fournit des solutions de prévention des pertes de données et de protection contre les menaces internes à des clients issus de 120 pays à travers le monde. Safetica NXT (cloud natif) Safetica ONE (sur site) En savoir plus sur Safetica

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Commencez à exécuter des sauvegardes et des restaurations en moins de 15 minutes pour éviter les pertes de données. Comet est une plateforme de sauvegarde tout-en-un, rapide et sécurisée. En savoir plus sur Comet Backup
Commencez à exécuter des sauvegardes et des restaurations en moins de 15 minutes pour éviter les pertes de données. Comet est une plateforme de sauvegarde tout-en-un rapide et sécurisée pour les équipes informatiques, les MSP (Managed Services Provider) et les grandes entreprises. Vous contrôlez votre environnement de sauvegarde et votre destination de stockage (local, AWS, Google Cloud Storage, Azure, Backblaze, Wasabi ou d'autres fournisseurs de stockage Amazon S3). Ce logiciel de sauvegarde prend en charge des entreprises dans 110 pays et en 10 langues. Aucun contrat. L'assistance, les mises à jour, la réplication et la modification de l'image de marque sont toutes gratuites. Bénéficiez d'une version d'essai gratuite de 30 jours. En savoir plus sur Comet Backup

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Protégez votre code contre les secrets exposés et les erreurs de configuration de sécurité à haut risque, sans aucune autorisation ni aucun transfert de données. En savoir plus sur SpectralOps
Spectral est une solution de cybersécurité ultra-rapide, axée sur les développeurs, qui agit comme un plan de contrôle sur le code source et d'autres actifs de développeurs. Il détecte et protège contre les erreurs de sécurité nuisibles dans le code, les configurations et autres artefacts. Spectral utilise un excellent moteur de numérisation hybride, combinant l'IA (intelligence artificielle) et des centaines de détecteurs, ce qui permet aux développeurs de coder en toute confiance tout en protégeant les entreprises des erreurs à coût élevé. En savoir plus sur SpectralOps

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Intégration pilotée par l'intelligence artificielle de la protection des données et de la cybersécurité En savoir plus sur Acronis Cyber Protect
Acronis Cyber Protect réunit dans une solution unique des fonctionnalités critiques : sauvegarde, antimalware piloté par l'intelligence artificielle et gestion de la protection. Son intégration et ses capacités d'automatisation assurent une protection de pointe, augmentant votre productivité tout en réduisant le coût total de possession. Acronis Cyber Protect limite la complexité et élimine les risques associés aux solutions non intégrées grâce à un agent, à une interface de gestion et à une licence uniques. Cette solution intégrée assure une protection complète contre les menaces actuelles et réduire les tâches administratives. En savoir plus sur Acronis Cyber Protect

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Logiciel de surveillance des salariés et data loss prevention (DLP) intelligente. – Options de déploiement cloud, sur site, cloud privé, AWS. En savoir plus sur Teramind DLP
– Data Loss Prevention intelligente : surveillance des salariés, analyse du comportement des utilisateurs, logiciel de data loss prevention sur une seule plateforme. – Moteur de politique et de règles puissant et souple avec tableau de bord de gestion sur le web. – Intégration prête à l'emploi avec les principales plateformes SIEM pour des alertes/actions en temps réel. – Reporting étendu et personnalisable. – Options de déploiement cloud/privé, cloud/sur site pour PME et grande entreprise. – Répondez aux exigences de conformité, de surveillance, d'audit et de police scientifique pour RGPD, HIPAA, PCI et autres. En savoir plus sur Teramind DLP

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Endpoint DLP Plus est une solution DLP (Data Loss Prevention) intégrée conçue pour protéger les données sensibles des terminaux et atténuer efficacement les risques internes. En savoir plus sur ManageEngine Endpoint DLP Plus
Endpoint DLP Plus utilise des stratégies avancées de prévention des pertes de données pour protéger les données sensibles au sein des points de terminaison. Ses fonctionnalités permettent aux administrateurs de localiser, consolider et catégoriser les informations sensibles, ainsi que de surveiller et de limiter leurs déplacements sur divers itinéraires de sortie tels que les applications cloud, les e-mails, les appareils périphériques, etc., afin d'éviter toute divulgation accidentelle ou délibérée. Il s'agit d'une solution polyvalente et évolutive idéale pour les PME et les grandes entreprises. En savoir plus sur ManageEngine Endpoint DLP Plus

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée.
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée. En savoir plus sur Malwarebytes for Business

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Cloud Platform est un ensemble de services modulaires sur le cloud, qui vous permettent de créer n'importe quoi, des sites web simples aux applications complexes.
Google Cloud Platform est un ensemble de services modulaires sur le cloud, qui vous permet de créer n'importe quoi, des sites web simples aux applications complexes. Les nouveaux clients reçoivent 300 $ de crédits gratuits pour pouvoir explorer et réaliser une évaluation complète de Google Cloud. Vous ne ferez l'objet d'aucune facturation tant que vous n'aurez pas effectué la mise à niveau. Google Cloud Platform est une plateforme modulaire qui offre des services de création et de mise à niveau aux entreprises de toutes tailles et de tous secteurs. Outre un stockage cloud et des data warehouse évolutifs avec machine learning intégré, Google Cloud Platform fournit des bases de données relationnelles et non relationnelles pour les transactions, les requêtes complexes, la diffusion en continu, la synchronisation hors ligne, etc. La solution propose une gamme d'outils de stockage de documents, de stockage des données, de mise en œuvre des clés de sécurité, de création d'applications, de gestion d'API (Application Programming Interface), de machine learning et d'IA. En savoir plus sur Google Cloud

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance. En savoir plus sur ESET Endpoint Security

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Évitez la perte et la corruption de données dans les environnements virtuels, physiques, cloud et SaaS.
NAKIVO Backup & Replication permet d'éviter toute perte de données ou corruption potentielle dans les environnements virtuels, physiques, cloud et SaaS. Conservez des copies de vos données sur site et hors site, sur bande ou dans les clouds AWS/Azure. Aidez-vous du logiciel pour effectuer une copie de sauvegarde complète et incrémentielle sur bande. Combinez plusieurs options de stockage pour éliminer un point unique de défaillance et assurer une protection fiable des données. En savoir plus sur NAKIVO Backup & Replication

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles.
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans, les keyloggers, le phishing, les logiciels espions, les backdoors, les rootkits (malwares furtifs), les zero-days et les menaces persistantes avancées. La protection de l'identité et des données personnelles incluse dans le logiciel empêche le vol ou l'enregistrement des données pendant l'activité en ligne, et le pare-feu outbound défend les données contre les vols par malware. Pas besoin de vous charger ni de vous préoccuper des mises à jour : grâce à la sécurité basée sur le cloud, les points terminaux sont toujours à jour. En savoir plus sur Webroot Business Endpoint Protection

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
NeoCertified fournit un composant essentiel pour votre stratégie DLP : une solution de messagerie sécurisée fiable pour les entreprises de tous les secteurs.
La solution de messagerie sécurisée NeoCertified est un élément essentiel pour la stratégie DLP des entreprises cherchant à protéger les informations confidentielles, tout en respectant les obligation s en termes de conformité. NeoCertified vous offre la flexibilité et la protection garantie dont vous avez besoin avec un fournisseur de cryptage. Avec un bouton intégré à Microsoft Outlook, une équipe de support client 24 h/24, 7 j/7 et un cryptage de qualité commerciale, NeoCertified est une mise à niveau conçue pour votre solution DLP. Recevez un devis personnalisé. En savoir plus sur NeoCertified

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Fournit une solution proactive de sécurisation des points de terminaison de l'entreprise (USB, CD/DVD, Bluetooth, Wi-Fi, FireWire, iPod et MP3).
AccessPatrol fournit une solution proactive de sécurisation des points de terminaison de l'entreprise (USB, CD/DVD, Bluetooth, Wi-Fi, FireWire, iPod et MP3). En savoir plus sur AccessPatrol

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Surveillez vos employés dans l'ensemble de l'entreprise, qu'ils soient au bureau, en déplacement ou en travail à distance.
Le logiciel de surveillance des salariés Veriato offre une visibilité inégalée sur les activités en ligne et les communications des employés et contractuels. Veriato 360 est le système d'enregistremen t qui présente des données détaillées, précises et exploitables à utiliser pour réagir aux incidents, pour la surveillance des initiés à haut risque et faire des rapports de productivité. Veriato 360 convient parfaitement aux entreprises de 10 employés ou plus. En savoir plus sur Veriato Cerebral

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Delivery Trust permet une communication sécurisée bidirectionnelle, sans que les destinataires de vos messages sécurisés aient à effectuer des téléchargements ou à s'inscrire.
Delivery Trust d'Identillect Technologies propose une messagerie sécurisée, pratique et conviviale, pour les entreprises de toutes tailles ; aucun département ou savoir-faire informatiques ne sont requis pour la configuration ou l'administration. Contrairement à de nombreuses solutions de cryptage, Delivery Trust permet une communication sécurisée bidirectionnelle, sans que les destinataires de vos messages sécurisés aient à télécharger, acheter ou s'inscrire à des services. En savoir plus sur Delivery Trust

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Cypherdog's E-mail Encryption solution provides complete email protection by encrypting all email messages.
Cypherdog E-mail Encryption (CEE) encrypts and decrypts e-mail messages including attachments and provides recipients with the verification of the sender’s identity. Our software is user-friendly while maintaining the highest message security level because of asymmetric encryption and lack of third parties. It supports data privacy and data leak protection politics. You can use CEE on the most popular browsers and Outlook. With just one click, you can use Cypherdog to encrypt e-mail messages. En savoir plus sur Cypherdog E-mail Encryption

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Logiciel de sauvegarde et de disponibilité basé sur le web qui inclut des sauvegardes cohérentes avec les applications et des sauvegardes ultras rapides avec des RPO faibles.
Logiciel de sauvegarde et de disponibilité basé sur le web qui inclut des sauvegardes cohérentes avec les applications et des sauvegardes ultras rapides avec des RPO faibles. En savoir plus sur Veeam Backup & Replication

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Keepit est une entreprise de logiciels spécialisée dans la sauvegarde et la récupération des données cloud-to-cloud.
Keepit est un leader du secteur de la sauvegarde cloud-to-cloud qui offre une couverture complète de toutes les charges de travail Microsoft 365 : Teams, Exchange, OneDrive, SharePoint, Groups et Dossiers publics. L'architecture de Keepit s'exécute sur une infrastructure privée sécurisée offrant l'immuabilité des données et de multiples instances complètes de vos données. Avec Keepit, vous pouvez gérer vos données indépendamment du statut de votre fournisseur SaaS. En savoir plus sur Keepit

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
VPN convivial pour les équipes commerciales. Configuration en cinq minutes. Gestion facile des accès en équipe. Travaillez depuis le bureau à domicile ainsi que des emplacements distants en toute sécurité.
VPN professionnel pour votre équipe disponible en cinq minutes. Configuration facile, cryptage renforcé et tarification sans surprise, à partir de 1,9 $ par utilisateur. Contrôle d'accès de l'équipe sur vos serveurs privés et systèmes. Des applications accessibles en un clic pour tous les appareils permettent à votre équipe de travailler à partir de bureaux, à domicile et depuis des sites distants. En savoir plus sur GoodAccess

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Application DLP qui protège la propriété intellectuelle ou les données financières d'une disparition imprévue via des stratégies de protection des données virtuelles.
Application DLP qui protège la propriété intellectuelle ou les données financières d'une disparition imprévue via des stratégies de protection des données virtuelles. En savoir plus sur McAfee DLP Endpoint

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
En un seul clic, sécurisez Microsoft 365, Google Workspace, Slack, Teams, etc. contre les menaces les plus récentes.
Avanan détecte les attaques sophistiquées qui échappent aux outils de sécurité standard et avancés. Sa sécurité multicouche invisible permet une protection complète des solutions de collaboration par e-mail et dans le cloud telles que Microsoft 365, Google Workspace et Slack. La plateforme se déploie en un clic via l'API (Application Programming Interface) pour empêcher de compromettre les e-mails professionnels, le phishing, les logiciels malveillants, les fuites de données, la prise de contrôle des comptes et le shadow IT dans toute l'entreprise. Aucune autre solution n'est capable de bloquer à la fois les attaques externes et internes. En savoir plus sur Avanan

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
En téléchargeant Unitrends Free il est possible de protéger jusqu'à 1 TB de données sans limitations sur le nombre de machines virtuelles ou d'interfaces de connexion.
Logiciel de sauvegarde et de récupération gratuit pour la communauté de la virtualisation. Unitrends Free est un logiciel de sauvegarde gratuit qui se déploie rapidement en tant que dispositif virtuel dans les environnements VMware vSphere et Microsoft Hyper-V. Unitrends Free est doté de fonctionnalités pour l'entreprise, telles que l'intégration Cloud et la récupération instantanée des machines virtuelles ; il protège jusqu'à 1 TB de données. Au fur et à mesure que les besoins en matière de protection des données de l'entreprise augmentent, il est possible de passer à la vitesse supérieure avec une mise à niveau de Unitrends Free vers Unitrends Backup. En savoir plus sur Unitrends Backup

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
BLACKbox enables SMEs with centralized data storage with data loss, theft prevention & remote access
Every company possesses digital assets. Data in the form of accounting or ERP data, Non-Disclosure Agreements with your customers to protect their intellectual property, Sensitive company secrets, or confidential data. Continuity is lost if this data is lost. Leakage or theft of sensitive data exposes the company to significant liability. BLACKbox enables enterprises to prevent data loss and theft from servers, laptops, desktops, tablets, and smartphones. En savoir plus sur BLACKbox

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Une plateforme cloud de sécurité qui prend en charge la sécurité des applications, l'analyse comportementale, la gestion des vulnérabilités, etc.
Conçu à 100 % dans le cloud, le cloud global Zscaler fournit une pile de sécurité complète et en tant que service pour votre passerelle. En connectant en toute sécurité les utilisateurs à leurs applications, quel que soit l'appareil, l'emplacement ou le réseau, Zscaler transforme la sécurité de votre entreprise. En savoir plus sur Zscaler

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Data Control is designed to assist in complying with data protection regulations, as well as discovering and protecting sensitive data.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting & Investigation Services, all delivered via a single lightweight agent. The combination of these solutions, modules and services provides a highly detailed visibility of all endpoint activity, n absolute control of all running processes, and the reduction of the attack surface. En savoir plus sur Panda Adaptive Defense 360

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
SilverSky provides advanced email protection, compliance and information protection solutions to keep your company and users safe.
Content-aware policies normally reserved for standalone enterprise technology help companies of all sizes guard against insider threats. SilverSky protects small and mid-sized businesses with solutions to prevent targeted attacks, social engineering attacks and data exfiltration. With over 20 years of experience serving regulated industries, we have the experience and skills to ensure your email environment stays safe and compliant with the latest industry regulations. En savoir plus sur SilverSky Email Protection Suite

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
BetterCloud est le centre de contrôle de mission pour la gestion et la sécurisation des applications SaaS, des données et des utilisateurs.
BetterCloud est la première plateforme de gestion et de sécurité des applications SaaS, permettant à l'informatique de centraliser, orchestrer et opérationnaliser l'administration et le contrôle quotidiens des applications SaaS. Chaque jour, des milliers de clients s'appuient sur BetterCloud pour centraliser les données et les contrôles, éclairer l'intelligence opérationnelle, appliquer des politiques de sécurité complexes et déléguer des privilèges d'administrateur personnalisés dans les applications SaaS. BetterCloud a son siège social à New York et un bureau d'ingénierie en A. En savoir plus sur BetterCloud

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Gestion des données dans le cloud offrant entreposage instantané, réplication, intégration, sauvegarde et récupération pour plus de 100 sources de données.
La suite de gestion des données Relational Junction de Sesame Software fournit un data warehouse en quelques minutes et permet l'intégration sécurisée et efficace des données entre les applications sur site et cloud pour mettre en œuvre l'analytique et le reporting. Grâce à son évolutivité brevetée et à sa technologie multithread, Relational Junction combine des fonctionnalités d'entreposage de données, de réplication, d'intégration et de conformité au sein d'une solution puissante et flexible. Connectez-vous à plus de 100 sources de données. En savoir plus sur Relational Junction

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Effacement, verrouillage et localisation à distance des ordinateurs et appareils mobiles pour tous les systèmes d'exploitation et les matériels.
Effacement, verrouillage et localisation à distance des ordinateurs et appareils mobiles pour tous les systèmes d'exploitation et les matériels. En savoir plus sur DriveStrike

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Patronum Google Workspace Management, Email Signature, Contact Sharing, Drive Management and more.
Google Workspace Management, Email Signature, Contact Sharing, Drive Management and more. Patronum takes the Google Workspace (G Suite) administrators wish list in order to create a set of must-have features to transform the way Google Workspace users, groups and resources are managed. Onboarding and Off-boarding users within Google Workspace can be time-consuming and costly. Patronum makes the whole process simple and intuitive. En savoir plus sur Patronum

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Offre une approche globale de la protection de l'information qui englobe les réalités d'aujourd'hui centrées sur le cloud et le mobile.
Symantec Data Loss Prevention (DLP) offre une approche globale de la protection de l'information qui englobe les réalités d'aujourd'hui centrées sur le cloud et le mobile. En savoir plus sur Symantec Enterprise Vault

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Une solution mobile de sécurité et de gestion proposée par Chile avec localisation géographique, verrouillage des appareils et des données, récupération des données et un système gestion des données principales (MDM) robuste.
Une solution mobile de sécurité, de lutte contre le vol et de gestion proposée par Chile avec localisation géographique, verrouillage des appareils et des données, récupération des données et un robuste package de base pour la gestion des données principales (MDM). Prey est une solution open source et intègre un environnement de sécurité transparent qui protège non seulement vos actifs, mais également votre confidentialité. En savoir plus sur Prey

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Solution permettant aux entreprises d'éviter les fuites de données imprévues à l'aide du classement des risques d'incidents, de modèles de stratégie prédéfinis et de la reconnaissance optique de caractères.
Solution permettant aux entreprises d'éviter les fuites de données imprévues à l'aide du classement des risques d'incidents, de modèles de stratégie prédéfinis et de la reconnaissance optique de caractères. En savoir plus sur Forcepoint DLP

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Solution de sauvegarde sur site qui effectue des sauvegardes automatiques et planifiées des serveurs Windows sur divers appareils de sauvegarde.
Solution de sauvegarde sur site qui effectue des sauvegardes automatiques et planifiées des serveurs Windows sur divers appareils de sauvegarde. En savoir plus sur BackupAssist

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Stellaire Phoenix Windows Data Recovery - Professional vous aide à récupérer les fichiers perdus ou supprimés, les dossiers, les documents, les photos ou vidéos.
Stellaire Phoenix Data Recovery Professional aide à récupérer à peu près tout ! Que vous soyez à la recherche de données dans des partitions corrompues, endommagées, supprimées et même reformatées, que vous ayez perdu des fichiers, des dossiers, des documents, des photos, de la musique et tout autre fichier. En savoir plus sur Stellar Data Recovery Professional

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Clumio exploite toute la puissance du cloud pour fournir une sauvegarde-en-tant-que-service sécurisée pour vos données d'entreprise, où qu'elles soient.
Clumio est une sauvegarde-en-tant-que-service sécurisée pour les entreprises qui remplace la complexité liée à la gestion des données de plusieurs clouds par une approche SaaS authentique. Quel que soit l'emplacement de gestion, création ou stockage de vos données, qu'il s'agisse du cloud, d'un hyperviseur, d'une base de données ou d'une autre solution SaaS, vous bénéficierez pour la première fois d'une vue unifiée de l'ensemble de vos données de sauvegarde. En savoir plus sur Clumio

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Wasabi delivers simple, predictable and highly secure cloud object storage at 1/5th the price of the hyperscalers with no hidden fees.
Wasabi is revolutionizing cloud storage for the data era. Trusted by tens of thousands of customers worldwide, Wasabi’s hot cloud storage enables organizations of all sizes to securely store and instantly access a nearly unlimited amount of data at a fraction of the cost of competitive solutions. By increasing performance and eliminating complicated storage tiers and unpredictable fees for egress and API calls, Wasabi simplifies data management decision-making while reducing cost of ownership. En savoir plus sur Wasabi

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Pour les données sur site, SaaS et natives du cloud, Metallic vous constitue l'un des meilleurs choix pour votre parcours de protection des données dans le cloud hybride.
Metallic, de Commvault, offre une protection des données primée, sans la complexité qui y est habituellement associée. Pour les petites et moyennes entreprises, avec des environnements à croissance rapide, qui cherchent à sécuriser une solution de niveau entreprise pour protéger leurs données. Conçu sur Microsoft Azure, Metallic offre une prise en charge des applications, des points de terminaison, des environnements sur site et dans le cloud, prouvant ainsi sa capacité à protéger les données commerciales critiques contre la suppression, la corruption et les attaques. Restez en sécurité, conforme et récupérable grâce à la sauvegarde et à la récupération de Metallic. En savoir plus sur Metallic SaaS Backup & Recovery

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Chimpa MDM est une solution interplateforme EMM (Enterprise Mobility Management) qui permet de gérer, surveiller et protéger les appareils mobiles dans les écoles et les entreprises.
Chimpa MDM est une solution EMM (Enterprise Mobility Management) qui vous garantit un contrôle total sur vos appareils mobiles, IFP (Interactive Flat Panels) et casques VR (Virtual Reality), car elle rationalise la gestion des appareils iOS, iPadOS, tvOS et Android avec des déploiements sans contact, s'intègre entièrement aux services Apple et est validée par Android Enterprise, prend en charge le BYOD (Bring Your Own Device), COBO (Company Owned/Business Only), COPE (Company Owned/Personally Enabled) et COSU (Company Owned/Single Use), tout en permettant aux administrateurs informatiques de gérer les déploiements de contenus/d'applications, les politiques et la confidentialité au sein d'une UX (User Experience) simple. En savoir plus sur Chimpa

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Data loss prevention. Contrôle des appareils et fonctionnalités e-discovery sur Windows, macOS et Linux
Endpoint Protector est une solution de data loss prevention pour les grandes entreprises et les PME, disponible sous forme de matériel et de dispositif virtuel ou en tant qu'infrastructure cloud. Elle met fin aux fuites et aux vols de données et offre un contrôle transparent des appareils de stockage portables. Ses capacités de filtrage de contenu pour les données au repos et en activité varient du type de fichier au contenu prédéfini basé sur des dictionnaires, des expressions régulières ou des règlementations telles que le RGPD, les normes PCI DSS et CCPA, la loi HIPAA, etc. En savoir plus sur Endpoint Protector

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Machine learning & policy engine provide threat detection & response. Also used for threat hunting & automated security training.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions. En savoir plus sur Jazz Platform

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Sauvegarde et protection de reprise après sinistre pour les serveurs, les ordinateurs de bureau, les ordinateurs portables et les applications critiques.
Sauvegarde et protection de reprise après sinistre pour les serveurs, les ordinateurs de bureau, les ordinateurs portables et les applications critiques. Conçue pour les PME et les prestataires de services. Solution hybride multiplateforme Archiver, sauvegarder ou dupliquer des données Gestion centralisée et protection des points de terminaison Protection des environnements physiques et virtuels Licence abordable et flexible Prise en charge des disques, des bandes et du cloud En savoir plus sur Retrospect

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Cette solution offre un cryptage facile de bout en bout et signe numériquement les e-mails pour prévenir les fraudes. Tout cela dans une interface élégante et intelligente.
Cette solution offre un cryptage facile de bout en bout et signe numériquement les e-mails pour prévenir les fraudes. Tout cela dans une interface élégante et intelligente. En savoir plus sur Inky

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Logiciel de réplication de fichiers multiplateforme d'entreprise qui synchronise et réplique les fichiers entre différents sites, systèmes d'exploitation, clouds, machines virtuelles et serveurs.
Logiciel de réplication de fichiers multiplateforme d'entreprise qui synchronise et réplique les fichiers entre différents sites, systèmes, systèmes de stockage et clouds. EnduraData fonctionne sur les machines virtuelles ainsi que sur les machines physiques. EDpCloud est utilisé pour le transfert automatique de fichiers sécurisé, la livraison de données, la sauvegarde continue, la sauvegarde de serveur, la protection des données et l'automatisation du flux de travail. Il ne réplique que les modifications de fichiers (deltas) en temps réel, de manière planifiée ou à la demande. En savoir plus sur EDpCloud

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
BeyondDLP offre une expérience de données sécurisée. Une solution unique et proactive de prévention des pertes de données et des fuites pour protéger vos données, où que vous soyez.
ITsMine assure la sécurité et la protection de votre environnement de travail partagé et distribué, ainsi que la conformité réglementaire. La technologie d'ITsMine surmonte les principaux défis et complexités des solutions actuelles de sécurité des données en créant automatiquement des "zones de sécurité". ITsMine est sans agent, basé sur une API (Application Programming Interface) et peut être déployé en trente minutes environ. Protection proactive contre les menaces internes et externes, tout en couvrant les données au repos, en mouvement et en cours d'utilisation. À l'intérieur et au-delà de l'entreprise. En savoir plus sur Beyond DLP

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité