Logiciels sponsorisés

Logiciels les plus évalués

Découvrez les logiciels les plus souvent évalués par nos utilisateurs dans la catégorie Logiciels DLP (Data Loss Prevention)

Belgique Afficher les logiciels locaux
64 résultats
La solution de récupération SolarWinds Backup restaure en un clin d'œil la business continuity de vos clients après n'importe quel sinistre. Ayez l'esprit tranquille. En savoir plus sur Cove Data Protection
Savez-vous quoi faire en cas de sinistre ? Grâce à SolarWinds Backup, restaurez la business continuity de vos clients en quelques minutes. SolarWinds Backup fournit une protection locale et cloud complète de vos données, sur chaque machine, dans chaque implantation. Remettez-vous rapidement des défaillances technologiques, des catastrophes naturelles ou des simples erreurs d'utilisation grâce à la récupération système (bare metal recovery), la restauration virtuelle de serveur et l'archivage à long terme, le tout en protégeant vos clients à distance. En savoir plus sur Cove Data Protection

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Sauvegardes professionnelles hébergées sur le cloud et conformes au RGPD. Infrastructure sécurisée et robuste avec des serveurs allemands. En savoir plus sur euBackups
Sauvegardes professionnelles hébergées sur le cloud et conformes au RGPD. Infrastructure sécurisée et robuste avec des serveurs allemands. Solution 100 % hébergée en Europe Console de gestion centralisée Cryptage Zero Knowledge Gestion sécurisée des clés Augmenter ou diminuer le stockage ou les appareils sur une base mensuelle Conditions mensuelles ou annuelles Version d'essai gratuite de 30 jours Bande passante illimitée Synchronisation de fichiers Hébergement écologique Marque blanche disponible L'infrastructure hébergée est entièrement conforme aux directives de l'UE en matière de protection des données et du RGPD. En savoir plus sur euBackups

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
NinjaOne est une solution d'opérations informatiques tout-en-un simple que les MSP et les professionnels de l'informatique adorent. En savoir plus sur NinjaOne
NinjaOne est une solution d'opérations informatiques unifiée de premier plan qui simplifie la façon dont les équipes informatiques travaillent. Avec NinjaOne, les MSP et les services informatiques peuvent automatiser, gérer et corriger toutes leurs tâches de gestion des points de terminaison au sein d'une plateforme rapide, moderne et intuitive, améliorant ainsi l'efficacité des techniciens et la satisfaction des utilisateurs. NinjaOne prend en charge plus de 10k clients à travers le monde et est régulièrement classé n° 1 pour son support client d'envergure internationale. Ninja a été reconnu comme le logiciel le mieux noté de sa catégorie. En savoir plus sur NinjaOne

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Kasm Server est un espace de travail virtualisé sécurisé permettant d'interagir avec des données sensibles en utilisant des restrictions qui empêchent la perte/le partage de données. En savoir plus sur Kasm Workspaces
Kasm change la façon dont les entreprises sécurisent les données sensibles grâce à son infrastructure CDI et à sa technologie de rendu basée sur le navigateur. Développée pour une collaboration sécurisée sur des programmes gouvernementaux/de défense hautement sensibles, cette technologie permet aux utilisateurs d'interagir de manière transparente avec des données sensibles via un navigateur web, tout en protégeant les données contre toute tentative d'appropriation ou de partage. En savoir plus sur Kasm Workspaces

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Safetica protège vos données sensibles contre les menaces internes et les violations en détectant les incidents de sécurité. En savoir plus sur Safetica
Safetica fournit des solutions sur site et dans le cloud de prévention des pertes de données et de protection contre les menaces internes. Les solutions Safetica sont faciles à utiliser et aident les entreprises à sécuriser leurs données et à garantir leur conformité réglementaire. Fondé en 2007, Safetica est un éditeur de logiciels européen qui fournit des solutions de prévention des pertes de données et de protection contre les menaces internes à des clients issus de 120 pays à travers le monde. Safetica NXT (cloud natif) Safetica ONE (sur site) En savoir plus sur Safetica

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Acronis Cyber Protect associe la protection des données et la cybersécurité dans une solution pour fournisseurs de services unique. En savoir plus sur Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud est la seule solution pour fournisseurs de services alliant des fonctionnalités de sauvegarde, protection antimalware, sécurité et gestion, notamment l'évaluation des vulnérabilités, la gestion des correctifs ou le filtrage des URL. Les fournisseurs de services peuvent ainsi limiter la complexité et mettre la sécurité au cœur de leurs offres, tout en améliorant les SLA, réduisant le taux d'attrition et générant de nouveaux revenus récurrents. En savoir plus sur Acronis Cyber Protect Cloud

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Commencez à exécuter des sauvegardes et des restaurations en moins de 15 minutes pour éviter les pertes de données. Comet est une plateforme de sauvegarde tout-en-un, rapide et sécurisée. En savoir plus sur Comet Backup
Commencez à exécuter des sauvegardes et des restaurations en moins de 15 minutes pour éviter les pertes de données. Comet est une plateforme de sauvegarde tout-en-un rapide et sécurisée pour les équipes informatiques, les MSP (Managed Services Provider) et les grandes entreprises. Vous contrôlez votre environnement de sauvegarde et votre destination de stockage (local, AWS, Google Cloud Storage, Azure, Backblaze, Wasabi ou d'autres fournisseurs de stockage Amazon S3). Ce logiciel de sauvegarde prend en charge des entreprises dans 110 pays et en 10 langues. Aucun contrat. L'assistance, les mises à jour, la réplication et la modification de l'image de marque sont toutes gratuites. Bénéficiez d'une version d'essai gratuite de 30 jours. En savoir plus sur Comet Backup

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Intégration pilotée par l'intelligence artificielle de la protection des données et de la cybersécurité En savoir plus sur Acronis Cyber Protect
Acronis Cyber Protect réunit dans une solution unique des fonctionnalités critiques : sauvegarde, antimalware piloté par l'intelligence artificielle et gestion de la protection. Son intégration et ses capacités d'automatisation assurent une protection de pointe, augmentant votre productivité tout en réduisant le coût total de possession. Acronis Cyber Protect limite la complexité et élimine les risques associés aux solutions non intégrées grâce à un agent, à une interface de gestion et à une licence uniques. Cette solution intégrée assure une protection complète contre les menaces actuelles et réduire les tâches administratives. En savoir plus sur Acronis Cyber Protect

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Protégez votre code contre les secrets exposés et les erreurs de configuration de sécurité à haut risque, sans aucune autorisation ni aucun transfert de données. En savoir plus sur SpectralOps
Spectral est une solution de cybersécurité ultra-rapide, axée sur les développeurs, qui agit comme un plan de contrôle sur le code source et d'autres actifs de développeurs. Il détecte et protège contre les erreurs de sécurité nuisibles dans le code, les configurations et autres artefacts. Spectral utilise un excellent moteur de numérisation hybride, combinant l'IA (intelligence artificielle) et des centaines de détecteurs, ce qui permet aux développeurs de coder en toute confiance tout en protégeant les entreprises des erreurs à coût élevé. En savoir plus sur SpectralOps

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Endpoint DLP Plus est une solution DLP (Data Loss Prevention) intégrée conçue pour protéger les données sensibles des terminaux et atténuer efficacement les risques internes. En savoir plus sur ManageEngine Endpoint DLP Plus
Endpoint DLP Plus utilise des stratégies avancées de prévention des pertes de données pour protéger les données sensibles au sein des points de terminaison. Ses fonctionnalités permettent aux administrateurs de localiser, consolider et catégoriser les informations sensibles, ainsi que de surveiller et de limiter leurs déplacements sur divers itinéraires de sortie tels que les applications cloud, les e-mails, les appareils périphériques, etc., afin d'éviter toute divulgation accidentelle ou délibérée. Il s'agit d'une solution polyvalente et évolutive idéale pour les PME et les grandes entreprises. En savoir plus sur ManageEngine Endpoint DLP Plus

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée.
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée. En savoir plus sur Malwarebytes for Business

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Cloud Platform est un ensemble de services modulaires sur le cloud, qui vous permettent de créer n'importe quoi, des sites web simples aux applications complexes.
Google Cloud Platform est un ensemble de services modulaires sur le cloud, qui vous permet de créer n'importe quoi, des sites web simples aux applications complexes. Les nouveaux clients reçoivent 300 $ de crédits gratuits pour pouvoir explorer et réaliser une évaluation complète de Google Cloud. Vous ne ferez l'objet d'aucune facturation tant que vous n'aurez pas effectué la mise à niveau. Google Cloud Platform est une plateforme modulaire qui offre des services de création et de mise à niveau aux entreprises de toutes tailles et de tous secteurs. Outre un stockage cloud et des data warehouse évolutifs avec machine learning intégré, Google Cloud Platform fournit des bases de données relationnelles et non relationnelles pour les transactions, les requêtes complexes, la diffusion en continu, la synchronisation hors ligne, etc. La solution propose une gamme d'outils de stockage de documents, de stockage des données, de mise en œuvre des clés de sécurité, de création d'applications, de gestion d'API (Application Programming Interface), de machine learning et d'IA. En savoir plus sur Google Cloud

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance. En savoir plus sur ESET Endpoint Security

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Évitez la perte et la corruption de données dans les environnements virtuels, physiques, cloud et SaaS.
NAKIVO Backup & Replication permet d'éviter toute perte de données ou corruption potentielle dans les environnements virtuels, physiques, cloud et SaaS. Conservez des copies de vos données sur site et hors site, sur bande ou dans les clouds AWS/Azure. Aidez-vous du logiciel pour effectuer une copie de sauvegarde complète et incrémentielle sur bande. Combinez plusieurs options de stockage pour éliminer un point unique de défaillance et assurer une protection fiable des données. En savoir plus sur NAKIVO Backup & Replication

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles.
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans, les keyloggers, le phishing, les logiciels espions, les backdoors, les rootkits (malwares furtifs), les zero-days et les menaces persistantes avancées. La protection de l'identité et des données personnelles incluse dans le logiciel empêche le vol ou l'enregistrement des données pendant l'activité en ligne, et le pare-feu outbound défend les données contre les vols par malware. Pas besoin de vous charger ni de vous préoccuper des mises à jour : grâce à la sécurité basée sur le cloud, les points terminaux sont toujours à jour. En savoir plus sur Webroot Business Endpoint Protection

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Surveillez vos employés dans l'ensemble de l'entreprise, qu'ils soient au bureau, en déplacement ou en travail à distance.
Le logiciel de surveillance des salariés Veriato offre une visibilité inégalée sur les activités en ligne et les communications des employés et contractuels. Veriato 360 est le système d'enregistrement qui présente des données détaillées, précises et exploitables à utiliser pour réagir aux incidents, pour la surveillance des initiés à haut risque et faire des rapports de productivité. Veriato 360 convient parfaitement aux entreprises de 10 employés ou plus. En savoir plus sur Veriato Workforce Behavior Analytics

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
NeoCertified fournit un composant essentiel pour votre stratégie DLP : une solution de messagerie sécurisée fiable pour les entreprises de tous les secteurs.
La solution de messagerie sécurisée NeoCertified est un élément essentiel pour la stratégie DLP des entreprises cherchant à protéger les informations confidentielles, tout en respectant les obligations en termes de conformité. NeoCertified vous offre la flexibilité et la protection garantie dont vous avez besoin avec un fournisseur de cryptage. Avec un bouton intégré à Microsoft Outlook, une équipe de support client 24 h/24, 7 j/7 et un cryptage de qualité commerciale, NeoCertified est une mise à niveau conçue pour votre solution DLP. Recevez un devis personnalisé. En savoir plus sur NeoCertified

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Logiciel de contrôle des appareils. Bloquez les périphériques USB et autres périphériques pour protéger les données sensibles contre le vol et l'utilisation abusive.
AccessPatrol est un logiciel de contrôle des appareils qui fournit une solution proactive pour la protection contre les violations de données causées par des transferts de données illicites. AccessPatrol comprend des fonctionnalités de contrôle de périphérique pour une variété de périphériques, notamment les clés USB, les CD/DVD, le BlueTooth, le Wi-Fi, le FireWire, les iPod et les MP3. Les alertes d'opérations sur les fichiers peuvent être configurées pour alerter les administrateurs informatiques des opérations suspectes sur les fichiers. REMARQUE : Le logiciel et l'assistance client sont disponibles en anglais uniquement. En savoir plus sur AccessPatrol

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Testez la version d'essai gratuite. Teramind simplifie la surveillance de l'activité de l'utilisateur et la prévention du vol de données.
Teramind propose une approche de la sécurité centrée sur l'utilisateur pour surveiller le comportement de votre employé sur son PC. Ce logiciel rationalise la collecte des données des employés afin d'identifier les activités suspectes, de détecter les menaces éventuelles, de surveiller l'efficacité des employés et d'assurer la conformité du secteur. Il contribue à réduire les incidents de sécurité en fournissant un accès en temps réel aux activités des utilisateurs et en proposant des alertes, des avertissements, des redirections et des verrouillages d'utilisateurs pour que votre entreprise soit aussi efficace et sécurisée que possible. En savoir plus sur Teramind

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Logiciel de sauvegarde et de disponibilité basé sur le web qui inclut des sauvegardes cohérentes avec les applications et des sauvegardes ultras rapides avec des RPO faibles.
Logiciel de sauvegarde et de disponibilité basé sur le web qui inclut des sauvegardes cohérentes avec les applications et des sauvegardes ultras rapides avec des RPO faibles. En savoir plus sur Veeam Backup & Replication

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Delivery Trust permet une communication sécurisée bidirectionnelle, sans que les destinataires de vos messages sécurisés aient à effectuer des téléchargements ou à s'inscrire.
Delivery Trust d'Identillect Technologies propose une messagerie sécurisée, pratique et conviviale, pour les entreprises de toutes tailles ; aucun département ou savoir-faire informatiques ne sont requis pour la configuration ou l'administration. Contrairement à de nombreuses solutions de cryptage, Delivery Trust permet une communication sécurisée bidirectionnelle, sans que les destinataires de vos messages sécurisés aient à télécharger, acheter ou s'inscrire à des services. En savoir plus sur Delivery Trust

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Plateforme mobile de sécurité des terminaux, basée sur le cloud, qui aide les entreprises à empêcher le hameçonnage et toute atteinte aux données de l'entreprise.
Plateforme mobile de sécurité des terminaux, basée sur le cloud, qui aide les entreprises à empêcher le hameçonnage et toute atteinte aux données de l'entreprise. En savoir plus sur Lookout

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
VPN convivial pour les équipes commerciales. Configuration en cinq minutes. Gestion facile des accès en équipe. Travaillez depuis le bureau à domicile ainsi que des emplacements distants en toute sécurité.
VPN professionnel pour votre équipe disponible en cinq minutes. Configuration facile, cryptage renforcé et tarification sans surprise, à partir de 1,9 $ par utilisateur. Contrôle d'accès de l'équipe sur vos serveurs privés et systèmes. Des applications accessibles en un clic pour tous les appareils permettent à votre équipe de travailler à partir de bureaux, à domicile et depuis des sites distants. En savoir plus sur GoodAccess

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Keepit est une entreprise de logiciels spécialisée dans la sauvegarde et la récupération des données cloud-to-cloud.
Keepit est un leader du secteur de la sauvegarde cloud-to-cloud qui offre une couverture complète de toutes les charges de travail Microsoft 365 : Teams, Exchange, OneDrive, SharePoint, Groups et Dossiers publics. L'architecture de Keepit s'exécute sur une infrastructure privée sécurisée offrant l'immuabilité des données et de multiples instances complètes de vos données. Avec Keepit, vous pouvez gérer vos données indépendamment du statut de votre fournisseur SaaS. En savoir plus sur Keepit

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
En un seul clic, sécurisez Microsoft 365, Google Workspace, Slack, Teams, etc. contre les menaces les plus récentes.
Avanan détecte les attaques sophistiquées qui échappent aux outils de sécurité standard et avancés. Sa sécurité multicouche invisible permet une protection complète des solutions de collaboration par e-mail et dans le cloud telles que Microsoft 365, Google Workspace et Slack. La plateforme se déploie en un clic via l'API (Application Programming Interface) pour empêcher de compromettre les e-mails professionnels, le phishing, les logiciels malveillants, les fuites de données, la prise de contrôle des comptes et le shadow IT dans toute l'entreprise. Aucune autre solution n'est capable de bloquer à la fois les attaques externes et internes. En savoir plus sur Avanan

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Application DLP qui protège la propriété intellectuelle ou les données financières d'une disparition imprévue via des stratégies de protection des données virtuelles.
Application DLP qui protège la propriété intellectuelle ou les données financières d'une disparition imprévue via des stratégies de protection des données virtuelles. En savoir plus sur McAfee DLP Endpoint

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Une plateforme cloud de sécurité qui prend en charge la sécurité des applications, l'analyse comportementale, la gestion des vulnérabilités, etc.
Conçu à 100 % dans le cloud, le cloud global Zscaler fournit une pile de sécurité complète et en tant que service pour votre passerelle. En connectant en toute sécurité les utilisateurs à leurs applications, quel que soit l'appareil, l'emplacement ou le réseau, Zscaler transforme la sécurité de votre entreprise. En savoir plus sur Zscaler

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
La perte de données est préjudiciable à votre entreprise. Retrouvez la tranquillité d'esprit avec Unitrends, pour des solutions tout-en-un de prévention des pertes de données.
La perte de données est préjudiciable à votre entreprise. Le logiciel Unitrends Backup est un dispositif virtuel préconfiguré avec sauvegarde, réplication, déduplication, archivage et récupération instantanée entièrement intégrés. Exécutez-le sur vSphere, Hyper-V ou XenServer, ou déployez-le sous forme de machine virtuelle dans le cloud Azure ou AWS. Cet outil s'intègre à un cloud spécialement conçu pour fournir sauvegarde, stockage hors site, conservation à long terme et reprise après incident en mode SaaS sans effort et rentables. Retrouvez la tranquillité d'esprit avec Unitrends, pour des solutions faciles à utiliser tout-en-un. En savoir plus sur Unitrends Backup

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
BetterCloud est le centre de contrôle de mission pour la gestion et la sécurisation des applications SaaS, des données et des utilisateurs.
BetterCloud est la première plateforme de gestion et de sécurité des applications SaaS, permettant à l'informatique de centraliser, orchestrer et opérationnaliser l'administration et le contrôle quotidiens des applications SaaS. Chaque jour, des milliers de clients s'appuient sur BetterCloud pour centraliser les données et les contrôles, éclairer l'intelligence opérationnelle, appliquer des politiques de sécurité complexes et déléguer des privilèges d'administrateur personnalisés dans les applications SaaS. BetterCloud a son siège social à New York et un bureau d'ingénierie en A. En savoir plus sur BetterCloud

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Clumio exploite toute la puissance du cloud pour fournir une sauvegarde-en-tant-que-service sécurisée pour vos données d'entreprise, où qu'elles soient.
Clumio est une sauvegarde-en-tant-que-service sécurisée pour les entreprises qui remplace la complexité liée à la gestion des données de plusieurs clouds par une approche SaaS authentique. Quel que soit l'emplacement de gestion, création ou stockage de vos données, qu'il s'agisse du cloud, d'un hyperviseur, d'une base de données ou d'une autre solution SaaS, vous bénéficierez pour la première fois d'une vue unifiée de l'ensemble de vos données de sauvegarde. En savoir plus sur Clumio

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Solution permettant aux entreprises d'éviter les fuites de données imprévues à l'aide du classement des risques d'incidents, de modèles de stratégie prédéfinis et de la reconnaissance optique de caractères.
Solution permettant aux entreprises d'éviter les fuites de données imprévues à l'aide du classement des risques d'incidents, de modèles de stratégie prédéfinis et de la reconnaissance optique de caractères. En savoir plus sur Forcepoint DLP

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Gestion des données dans le cloud offrant entreposage instantané, réplication, intégration, sauvegarde et récupération pour plus de 100 sources de données.
La suite de gestion des données Relational Junction de Sesame Software fournit un data warehouse en quelques minutes et permet l'intégration sécurisée et efficace des données entre les applications sur site et cloud pour mettre en œuvre l'analytique et le reporting. Grâce à son évolutivité brevetée et à sa technologie multithread, Relational Junction combine des fonctionnalités d'entreposage de données, de réplication, d'intégration et de conformité au sein d'une solution puissante et flexible. Connectez-vous à plus de 100 sources de données. En savoir plus sur Relational Junction

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Belgique Produit local
SimpleBackups est un service d'automatisation des sauvegardes de bases de données et de sites web tout-en-un.
SimpleBackups est un service d'automatisation des sauvegardes de bases de données et de sites web tout-en-un. Prise en charge étendue des bases de données (MySQL, MongoDB et PostgreSQL) et nombreuses options de stockage dans le cloud pour vider et stocker en toute sécurité des sauvegardes (Amazon S3, Google Cloud Storage, DigitalOcean Spaces, Backblaze, Wasabi, Dropbox, Filebase, etc.). SimpleBackups simplifie le processus de sauvegarde des bases de données et des sites web. La solution détecte les défaillances et vous informe lorsque les sauvegardes échouent ou lorsque leur échec est attendu. En savoir plus sur SimpleBackups

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Effacement, verrouillage et localisation à distance des ordinateurs et appareils mobiles pour tous les systèmes d'exploitation et les matériels.
Effacement, verrouillage et localisation à distance des ordinateurs et appareils mobiles pour tous les systèmes d'exploitation et les matériels. En savoir plus sur DriveStrike

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Une solution mobile de sécurité et de gestion proposée par Chile avec localisation géographique, verrouillage des appareils et des données, récupération des données et un système gestion des données principales (MDM) robuste.
Une solution mobile de sécurité, de lutte contre le vol et de gestion proposée par Chile avec localisation géographique, verrouillage des appareils et des données, récupération des données et un robuste package de base pour la gestion des données principales (MDM). Prey est une solution open source et intègre un environnement de sécurité transparent qui protège non seulement vos actifs, mais également votre confidentialité. En savoir plus sur Prey

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Wasabi fournit un stockage d'objets cloud simple, prévisible et hautement sécurisé à 1/5e du prix des hyperscalers, sans frais cachés.
Wasabi est une solution le stockage cloud pour l'ère des données. Utilisé par des dizaines de milliers de clients dans le monde entier, le stockage cloud chaud de Wasabi permet aux organisations de toutes tailles de stocker en toute sécurité et d'accéder instantanément à une quantité quasi illimitée de données pour un prix abordable. En augmentant les performances et en éliminant les niveaux de stockage complexes et les frais imprévisibles pour les appels sortants et API (Application Programming Interface), Wasabi simplifie la prise de décision en matière de gestion des données tout en réduisant le cout de possession. En savoir plus sur Wasabi

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Solution de sauvegarde sur site qui effectue des sauvegardes automatiques et planifiées des serveurs Windows sur divers appareils de sauvegarde.
Solution de sauvegarde sur site qui effectue des sauvegardes automatiques et planifiées des serveurs Windows sur divers appareils de sauvegarde. En savoir plus sur BackupAssist

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Veeam® Backup pour Microsoft Office 365 est une solution complète qui vous permet de sauvegarder et restaurer vos données Office 365.
Veeam® Backup for Microsoft Office 365 est une solution complète qui vous permet de sauvegarder et restaurer vos données Office 365, notamment Exchange Online, SharePoint Online, OneDrive for Business et Microsoft Teams, afin que vos données soient toujours protégées et accessibles. Veeam vous donne le pouvoir de sauvegarder Office 365 en toute sécurité sur n'importe quel emplacement, notamment sur site, dans un cloud hyperscale ou chez un prestataire de services. En savoir plus sur Veeam Backup for Microsoft Office 365

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Stellaire Phoenix Windows Data Recovery - Professional vous aide à récupérer les fichiers perdus ou supprimés, les dossiers, les documents, les photos ou vidéos.
Stellaire Phoenix Data Recovery Professional aide à récupérer à peu près tout ! Que vous soyez à la recherche de données dans des partitions corrompues, endommagées, supprimées et même reformatées, que vous ayez perdu des fichiers, des dossiers, des documents, des photos, de la musique et tout autre fichier. En savoir plus sur Stellar Data Recovery Professional

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Data loss prevention. Contrôle des appareils et fonctionnalités e-discovery sur Windows, macOS et Linux
Endpoint Protector est une solution de data loss prevention pour les grandes entreprises et les PME, disponible sous forme de matériel et de dispositif virtuel ou en tant qu'infrastructure cloud. Elle met fin aux fuites et aux vols de données et offre un contrôle transparent des appareils de stockage portables. Ses capacités de filtrage de contenu pour les données au repos et en activité varient du type de fichier au contenu prédéfini basé sur des dictionnaires, des expressions régulières ou des règlementations telles que le RGPD, les normes PCI DSS et CCPA, la loi HIPAA, etc. En savoir plus sur Endpoint Protector

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Pour les données sur site, SaaS et natives du cloud, Metallic vous constitue l'un des meilleurs choix pour votre parcours de protection des données dans le cloud hybride.
Metallic, de Commvault, offre une protection des données primée, sans la complexité qui y est habituellement associée. Pour les petites et moyennes entreprises, avec des environnements à croissance rapide, qui cherchent à sécuriser une solution de niveau entreprise pour protéger leurs données. Conçu sur Microsoft Azure, Metallic offre une prise en charge des applications, des points de terminaison, des environnements sur site et dans le cloud, prouvant ainsi sa capacité à protéger les données commerciales critiques contre la suppression, la corruption et les attaques. Restez en sécurité, conforme et récupérable grâce à la sauvegarde et à la récupération de Metallic. En savoir plus sur Metallic SaaS Backup & Recovery

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Chimpa MDM est une solution interplateforme EMM (Enterprise Mobility Management) qui permet de gérer, surveiller et protéger les appareils mobiles dans les écoles et les entreprises.
Chimpa MDM est une solution EMM (Enterprise Mobility Management) qui vous garantit un contrôle total sur vos appareils mobiles, IFP (Interactive Flat Panels) et casques VR (Virtual Reality), car elle rationalise la gestion des appareils iOS, iPadOS, tvOS et Android avec des déploiements sans contact, s'intègre entièrement aux services Apple et est validée par Android Enterprise, prend en charge le BYOD (Bring Your Own Device), COBO (Company Owned/Business Only), COPE (Company Owned/Personally Enabled) et COSU (Company Owned/Single Use), tout en permettant aux administrateurs informatiques de gérer les déploiements de contenus/d'applications, les politiques et la confidentialité au sein d'une UX (User Experience) simple. En savoir plus sur Chimpa

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Une solution de data loss prevention qui peut contrôler, surveiller et empêcher les périphériques USB d'obtenir un accès non autorisé à vos données sensibles.
DEVICE CONTROL PLUS VOUS PERMET DE : contrôler, bloquer et surveiller sans effort tous les périphériques USB et appareils. Éliminer les pertes de données dues aux transferts de données non autorisés. Mettre en œuvre un contrôle d'accès aux fichiers pour empêcher les accès sans privilèges. Travailler rapidement en accordant un accès temporaire aux appareils tiers lorsque cela est nécessaire. Créer une liste d'appareils approuvés et autoriser des appareils spécifiques à accéder à votre ordinateur en toute sécurité. En savoir plus sur ManageEngine Device Control Plus

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Sauvegarde et protection de reprise après sinistre pour les serveurs, les ordinateurs de bureau, les ordinateurs portables et les applications critiques.
Sauvegarde et protection de reprise après sinistre pour les serveurs, les ordinateurs de bureau, les ordinateurs portables et les applications critiques. Conçue pour les PME et les prestataires de services. Solution hybride multiplateforme Archiver, sauvegarder ou dupliquer des données Gestion centralisée et protection des points de terminaison Protection des environnements physiques et virtuels Licence abordable et flexible Prise en charge des disques, des bandes et du cloud En savoir plus sur Retrospect

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Cette solution offre un cryptage facile de bout en bout et signe numériquement les e-mails pour prévenir les fraudes. Tout cela dans une interface élégante et intelligente.
Cette solution offre un cryptage facile de bout en bout et signe numériquement les e-mails pour prévenir les fraudes. Tout cela dans une interface élégante et intelligente. En savoir plus sur Inky

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Logiciel de réplication de fichiers multiplateforme d'entreprise qui synchronise et réplique les fichiers entre différents sites, systèmes d'exploitation, clouds, machines virtuelles et serveurs.
Logiciel de réplication de fichiers multiplateforme d'entreprise qui synchronise et réplique les fichiers entre différents sites, systèmes, systèmes de stockage et clouds. EnduraData fonctionne sur les machines virtuelles ainsi que sur les machines physiques. EDpCloud est utilisé pour le transfert automatique de fichiers sécurisé, la livraison de données, la sauvegarde continue, la sauvegarde de serveur, la protection des données et l'automatisation du flux de travail. Il ne réplique que les modifications de fichiers (deltas) en temps réel, de manière planifiée ou à la demande. En savoir plus sur EDpCloud

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
BeyondDLP offre une expérience de données sécurisée. Une solution unique et proactive de prévention des pertes de données et des fuites pour protéger vos données, où que vous soyez.
ITsMine assure la sécurité et la protection de votre environnement de travail partagé et distribué, ainsi que la conformité réglementaire. La technologie d'ITsMine surmonte les principaux défis et complexités des solutions actuelles de sécurité des données en créant automatiquement des "zones de sécurité". ITsMine est sans agent, basé sur une API (Application Programming Interface) et peut être déployé en trente minutes environ. Protection proactive contre les menaces internes et externes, tout en couvrant les données au repos, en mouvement et en cours d'utilisation. À l'intérieur et au-delà de l'entreprise. En savoir plus sur Beyond DLP

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
FILERECOVERY® récupère les fichiers supprimés et perdus depuis tous types de médias, y compris les disques durs, les lecteurs flash et plus encore. Facile à utiliser.
FILERECOVERY récupère les fichiers supprimés et perdus depuis tous types de médias, y compris les disques durs, les lecteurs flash et plus encore. Que vous ayez besoin de récupérer des fichiers depuis un disque dur, un lecteur flash, une caméra GoPro ou autre, FILERECOVERY récupérera vos données perdues. Facile à utiliser. La récupération se trouve à quelques clics seulement. En savoir plus sur FILERECOVERY

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Un des fournisseurs CASB favoris des PME du monde entier : authentification unique, prévention des pertes de données, gestion des identités, informatique fantôme, contrôle d'accès, etc.
Comblez les lacunes de sécurité entre l'entreprise et le cloud grâce à des solutions CASB intégrées de manière transparente et assez Agile pour s'adapter à tous les secteurs d'activités. Une plateforme réunissant plusieurs solutions intégrées, comme le SSO, la prévention des pertes de données, informatique fantôme, contrôle d'accès, gestion des identités, etc. CloudCodes est l'un des fournisseurs de solutions CASB (Cloud Access Security Broker) les plus populaires auprès des PME du monde entier. En savoir plus sur CloudCodes

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Intégration de données en temps réel à partir de bases de données, journaux, messagerie, cloud, capteurs avec validation intégrée, analyses de flux et tableaux de bord
Striim combine l'intégration de données en temps réel, les analyses de flux et la visualisation sur une seule et même plateforme. La solution intègre en permanence une grande variété de données semi-structurées, non structurées et structurées, notamment des données provenant de bases de données d'entreprise via la capture de données modifiées. Elle offre une validation intégrée, un traitement de flux basé sur SQL tel que le filtrage, les transformations, les agrégations et l'enrichissement, une corrélation multisource, une correspondance de modèles complexes, une analyse prédictive et des tableaux de bord en temps réel avec des alertes. En savoir plus sur Striim

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité