17 ans à aider les entreprises belges
à choisir le meilleur logiciel

Logiciels EDR (Endpoint Detection and Response)

Un logiciel EDR (Endpoint Detection and Response) aide les entreprises à protéger leurs réseaux des logiciels malveillants qui peuvent pénétrer dans le système via leurs terminaux.

Logiciels sponsorisés

Logiciels les plus évalués

Découvrez les logiciels les plus souvent évalués par nos utilisateurs dans la catégorie Logiciels EDR (Endpoint Detection and Response)

77 résultats

Solution MDMR (Managed Extended Detection and Response) de qualité professionnelle à des prix imbattables pour les entreprises européennes. En savoir plus sur Eye Security
Les menaces avancées peuvent souvent passer inaperçues. Eye Security minimise les répercussions des cybermenaces et prévient les violations de données et la propagation de ransomwares en mettant en place des opérations de sécurité 24 h/24, 7 j/7 dans votre entreprise. Détection et réponse gérées de niveau entreprise à des prix imbattables pour les entreprises européennes. - Un Extended detection and response (XDR) géré 24 h/24, 7 j/7 sur tous les points de terminaison et le cloud - Votre propre Centre des Opérations de Sécurité (SOC) et votre équipe complète de réponse aux incidents sans frais supplémentaires - Intégration plug-and-play de 2 h en moyenne avec votre plateforme technologique - Formation avancée de sensibilisation à la cybersécurité - Hébergement de données exclusivement dans l'UE Obtenez une démo et une analyse gratuite des cyberrisques dès maintenant. En savoir plus sur Eye Security

Fonctionnalités

  • Détection d'anomalies et malware
  • Liste blanche et liste noire
  • Définition des priorités
  • Gestion de remédiation
  • Monitoring en continu
Une solution de détection et de réponse des points de terminaison qui fait passer la recherche, la prévention et la correction des menaces au niveau supérieur. En savoir plus sur Heimdal Endpoint Detection and Response (EDR)
Heimdal Endpoint Detection and Response est une solution EDR (Endpoint Detection and Response) transparente composée de six produits haut de gamme travaillant à l'unisson pour rechercher, prévenir et corriger tout incident de cybersécurité qui pourrait survenir. Les produits en question sont Heimdal Threat Prevention, Patch & Asset Management, Ransomware Encryption Protection, Next-Gen Antivirus, Privileged Access Management et Application Control. En savoir plus sur Heimdal Endpoint Detection and Response (EDR)

Fonctionnalités

  • Détection d'anomalies et malware
  • Liste blanche et liste noire
  • Définition des priorités
  • Gestion de remédiation
  • Monitoring en continu
Une solution XDR complète avec des alertes d'incidents en temps opportun, une surveillance de l'environnement et des contributions d'experts qui prennent en charge une conformité totale. En savoir plus sur Heimdal XDR
Heimdal eXtended Detection and Response est une solution XDR (Extended Detection and Response) entièrement conforme et prise en charge par une équipe d'experts en direct qui répondent toujours à vos besoins en matière de cybersécurité. En tant que hub centralisé de surveillance et de réponse aux incidents, le logiciel est idéal pour les alertes rapides en cas d'attaque ou d'infection, la validation des politiques, l'observation de l'environnement et les réponses fournies de manière appropriée à tout type de cybermenace. Améliorez vos défenses numériques et obtenez des informations d'experts sur n'importe quel scénario avec Heimdal XDR dès aujourd'hui. En savoir plus sur Heimdal XDR

Fonctionnalités

  • Détection d'anomalies et malware
  • Liste blanche et liste noire
  • Définition des priorités
  • Gestion de remédiation
  • Monitoring en continu
Évitez les logiciels malveillants pour macOS, détectez les menaces et surveillez la conformité des terminaux Mac. En savoir plus sur Jamf Protect
Jamf Protect est une solution complète de protection des terminaux : elle maintient la conformité de macOS, prévient les logiciels malveillants ciblant l'OS d'Apple et détecte les menaces spécifiques aux Mac pour les corriger. Surtout, elle n'exerce qu'un impact minimal sur l'expérience de l'utilisateur final. Tout a été entièrement pensé pour les Mac : prévention personnalisable des menaces connues, tableaux de bord intuitifs, alertes en temps réel et rapports détaillés. Vous avez l'assurance que votre flotte Mac est sécurisée en permanence et vous bénéficiez d'une visibilité totale sur vos ordinateurs Apple. En savoir plus sur Jamf Protect

Fonctionnalités

  • Détection d'anomalies et malware
  • Liste blanche et liste noire
  • Définition des priorités
  • Gestion de remédiation
  • Monitoring en continu
EDR (Endpoint Detection and Response) cloud avec récupération en 72 h après une attaque de rançongiciel pour les PC Windows, les serveurs Windows et les serveurs Linux.
EDR (Endpoint Detection and Response) cloud avec récupération en 72 h après une attaque de rançongiciel pour les PC Windows, les serveurs Windows et les serveurs Linux. Solution de premier plan, appréciée pour sa facilité d'utilisation, qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée. En savoir plus sur Malwarebytes for Business

Fonctionnalités

  • Détection d'anomalies et malware
  • Liste blanche et liste noire
  • Définition des priorités
  • Gestion de remédiation
  • Monitoring en continu
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance. En savoir plus sur ESET Endpoint Security

Fonctionnalités

  • Détection d'anomalies et malware
  • Liste blanche et liste noire
  • Définition des priorités
  • Gestion de remédiation
  • Monitoring en continu
Il aide les administrateurs à automatiser, normaliser, sécuriser et auditer leur réseau Windows. Desktop Central est maintenant compatible avec MDM (Master Data Management).
Ce logiciel de gestion de bureau Windows basé sur le web aide à gérer des milliers de postes de travail à partir d'un emplacement central. Il peut gérer les postes de travail aussi bien en réseau LAN que WAN. Il automatise les activités régulières de gestion de bureau comme l'installation de logiciels, de correctifs et de blocs de services. Il standardise les postes de travail en appliquant des configurations uniformes telles que les fonds d'écran, les raccourcis, l'imprimante, etc. En d'autres termes, il aide les administrateurs à automatiser, normaliser, sécuriser et vérifier leur réseau Windows. En savoir plus sur ManageEngine Endpoint Central

Fonctionnalités

  • Détection d'anomalies et malware
  • Liste blanche et liste noire
  • Définition des priorités
  • Gestion de remédiation
  • Monitoring en continu
Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web
Filtre web basé sur les DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de hameçonnage, tout en fournissant un contrôle du contenu web. Il filtre plus d'un demi-milliard de requêtes DNS chaque jour, identifie 60 000 itérations de logiciels malveillants par jour et compte plus de 7 500 clients. Il existe des versions via cloud et via plateforme. Améliorez votre cybersécurité dès maintenant. Essayez la version d'essai gratuite de WebTitan dès aujourd'hui, support inclus. En savoir plus sur WebTitan

Fonctionnalités

  • Détection d'anomalies et malware
  • Liste blanche et liste noire
  • Définition des priorités
  • Gestion de remédiation
  • Monitoring en continu
PRTG est une solution unique basée sur Windows qui mesure le trafic et l'utilisation du réseau et contrôle la disponibilité de ses composants.
PRTG est la solution de monitoring intégrale : contrôles exhaustifs, interface intuitive et facile à utiliser et moteur de monitoring à la pointe de la technologie, le tout par le biais d'une licence unique. Elle s'adapte aux réseaux de toutes tailles, des petits bureaux aux grandes entreprises classées au "Fortune 100" (70 % d'entre elles l'utilisent). PRTG vérifie la disponibilité des composants du réseau et mesure le trafic et l'utilisation. Cet outil permet de réduire les coûts en évitant les pannes et en optimisant les connexions, les charges de travail et la qualité. Il fait aussi gagner du temps et vérifie que les accords de niveau de service (SLA) sont respectés. En savoir plus sur PRTG

Fonctionnalités

  • Détection d'anomalies et malware
  • Liste blanche et liste noire
  • Définition des priorités
  • Gestion de remédiation
  • Monitoring en continu
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses.
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer vos résultats commerciaux. En savoir plus sur Splunk Enterprise

Fonctionnalités

  • Détection d'anomalies et malware
  • Liste blanche et liste noire
  • Définition des priorités
  • Gestion de remédiation
  • Monitoring en continu
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles.
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans, les keyloggers, le phishing, les logiciels espions, les backdoors, les rootkits (malwares furtifs), les zero-days et les menaces persistantes avancées. La protection de l'identité et des données personnelles incluse dans le logiciel empêche le vol ou l'enregistrement des données pendant l'activité en ligne, et le pare-feu outbound défend les données contre les vols par malware. Pas besoin de vous charger ni de vous préoccuper des mises à jour : grâce à la sécurité basée sur le cloud, les points terminaux sont toujours à jour. En savoir plus sur Webroot Business Endpoint Protection

Fonctionnalités

  • Détection d'anomalies et malware
  • Liste blanche et liste noire
  • Définition des priorités
  • Gestion de remédiation
  • Monitoring en continu
GravityZone est conçu à partir de zéro pour la virtualisation et le cloud afin de fournir des services de sécurité d'entreprise aux points de terminaison physiques, aux appareils mobiles, aux machines virtuelles dans les serveurs de messagerie privés, publics et Exchange. GravityZone Enterprise Security fournit des options de licence flexibles pour répondre aux besoins de protection de vos bureaux, des datacenters et du cloud public. Tous les services de sécurité sont fournis à partir d'une machine virtuelle à installer sur site pour couvrir tous les points d'extrémité de votre environnement. En savoir plus sur Bitdefender GravityZone

Fonctionnalités

  • Détection d'anomalies et malware
  • Liste blanche et liste noire
  • Définition des priorités
  • Gestion de remédiation
  • Monitoring en continu
JumpCloud Directory-as-a-Service gère et connecte en toute sécurité vos utilisateurs à leurs systèmes, applications, fichiers et réseaux.
JumpCloud Directory-as-a-Service, c'est Active Directory et LDAP réinventés. JumpCloud gère et connecte en toute sécurité vos utilisateurs à leurs systèmes, applications, fichiers et réseaux. JumpCloud gère les utilisateurs et leurs systèmes sous Mac, Linux ou Windows et fournit un accès aux ressources dans le cloud et sur site tel qu'Office 365, Suite G, AWS, Salesforce et Jira. Le même login connecte les utilisateurs aux réseaux et aux partages de fichiers via RADIUS et Samba, respectivement, en sécurisant le WiFi de votre entreprise. En savoir plus sur JumpCloud Directory Platform

Fonctionnalités

  • Détection d'anomalies et malware
  • Liste blanche et liste noire
  • Définition des priorités
  • Gestion de remédiation
  • Monitoring en continu
Safetica protège les points de terminaison contre les fuites de données. La solution répond aux incidents de sécurité en fonction de vos politiques de sécurité.
Safetica fournit des solutions sur site et dans le cloud de prévention des pertes de données et de protection contre les menaces internes. Les solutions Safetica sont faciles à utiliser et aident les entreprises à sécuriser leurs données et à garantir leur conformité réglementaire. Fondé en 2007, Safetica est un éditeur de logiciels européen qui fournit des solutions de prévention des pertes de données et de protection contre les menaces internes à des clients issus de 120 pays à travers le monde. Safetica NXT (cloud natif) Safetica ONE (sur site) En savoir plus sur Safetica

Fonctionnalités

  • Détection d'anomalies et malware
  • Liste blanche et liste noire
  • Définition des priorités
  • Gestion de remédiation
  • Monitoring en continu
WatchGuard EDR répond aux menaces connues et inconnues en offrant la visibilité et le contrôle des applications s'exécutant sur le réseau.
WatchGuard Endpoint Security fournit les technologies nécessaires pour arrêter les cyberattaques avancées sur les points de terminaison, y compris des solutions antivirus, EDR, ThreatSync (XDR) et de filtrage DNS (Domain Name System) de nouvelle génération. WatchGuard EDR détecte les points de terminaison et vous protège contre les attaques zero-day, les rançongiciels, le cryptojacking et d'autres attaques ciblées avancées à l'aide de modèles nouveaux et émergents utilisant l'IA (intelligence artificielle), le machine learning et le deep learning. En savoir plus sur WatchGuard Endpoint Security

Fonctionnalités

  • Détection d'anomalies et malware
  • Liste blanche et liste noire
  • Définition des priorités
  • Gestion de remédiation
  • Monitoring en continu
Plateforme cloud et sur site qui permet aux entreprises de sécuriser les données critiques avec une authentification multifacteurs.
L'accès de l'entreprise a été redéfini par le BYOD, la mobilité et les services cloud. Les travailleurs actuels exigent une connectivité sécurisée, quel que soit le site, car leur bureau peut se trouver dans une voiture, une chambre d'hôtel, à la maison ou dans un café. Pulse Connect Secure est le résultat de 15 années d'innovation et de perfectionnement qui ont conduit à un réseau privé virtuel le plus fiable et riche en fonctionnalités conçu pour la nouvelle génération. En savoir plus sur Ivanti Connect Secure

Fonctionnalités

  • Détection d'anomalies et malware
  • Liste blanche et liste noire
  • Définition des priorités
  • Gestion de remédiation
  • Monitoring en continu
Testez la version d'essai gratuite. Teramind simplifie la surveillance de l'activité de l'utilisateur et la prévention du vol de données.
Teramind propose une approche de la sécurité centrée sur l'utilisateur pour surveiller le comportement de votre employé sur son PC. Ce logiciel rationalise la collecte des données des employés afin d'identifier les activités suspectes, de détecter les menaces éventuelles, de surveiller l'efficacité des employés et d'assurer la conformité du secteur. Il contribue à réduire les incidents de sécurité en fournissant un accès en temps réel aux activités des utilisateurs et en proposant des alertes, des avertissements, des redirections et des verrouillages d'utilisateurs pour que votre entreprise soit aussi efficace et sécurisée que possible. En savoir plus sur Teramind

Fonctionnalités

  • Détection d'anomalies et malware
  • Liste blanche et liste noire
  • Définition des priorités
  • Gestion de remédiation
  • Monitoring en continu
Protection autonome des équipements via un agent unique qui empêche, détecte les attaques et y répond sur tous les vecteurs principaux.
Protection autonome des équipements via un agent unique qui empêche, détecte les attaques et y répond sur tous les vecteurs principaux. Conçue pour la facilité d'utilisation, la plateforme permet de gagner du temps en appliquant l'IA pour éliminer automatiquement les menaces en temps réel dans des environnements aussi bien sur site que dans le cloud. C'est la seule solution qui offre une visibilité sur le trafic crypté sur les réseaux directement à partir du terminal. SentinelOne est une solution convergée EPP+EDR qui s'intègre de manière transparente à divers environnements informatiques. En savoir plus sur SentinelOne

Fonctionnalités

  • Détection d'anomalies et malware
  • Liste blanche et liste noire
  • Définition des priorités
  • Gestion de remédiation
  • Monitoring en continu
Kandji EDR est spécialement conçu pour détecter et stopper les menaces sur les ordinateurs Mac et est déployé avec MDM dans un agent unifié.
Kandji Endpoint Detection & Response (EDR) est spécialement conçu pour détecter et stopper les menaces sur les ordinateurs Mac. Grâce à des centaines de millions de définitions de logiciels malveillants, à des données provenant des principaux flux de menaces au monde et à une équipe de chercheurs en menaces qui enrichissent le moteur de détection, cette solution de veille sur les menaces pour Mac est l'une des plus complètes au monde. Kandji EDR est déployé avec MDM (Mobile Data Management) dans un agent unifié et surveille tous les fichiers et applications sur Mac. En savoir plus sur Kandji

Fonctionnalités

  • Détection d'anomalies et malware
  • Liste blanche et liste noire
  • Définition des priorités
  • Gestion de remédiation
  • Monitoring en continu
Assurez une visibilité complète sur les points de terminaison et l'inventaire de tous les logiciels avec la plateforme cloud d'Automox.
Automox vous permet d'assurer une visibilité complète sur les points de terminaison et les logiciels utilisés dans les opérations quotidiennes de votre entreprise, tout en fournissant les informations nécessaires pour gérer les correctifs, l'atténuation des risques et les décisions de renforcement des points de terminaison. Avec Automox, vous avez la possibilité de voir tous les points de terminaison et applications via une console unique, ce qui permet aux administrateurs d'identifier les systèmes mal configurés, les correctifs manquants ou les problèmes de conformité. En savoir plus sur Automox

Fonctionnalités

  • Détection d'anomalies et malware
  • Liste blanche et liste noire
  • Définition des priorités
  • Gestion de remédiation
  • Monitoring en continu
Détection et réponse complètes des terminaux pour vous permettre d'être proactif dans la lutte contre les cyber-menaces.
ThreatLocker® Detect a une longueur d'avance sur les autres outils EDR (Endpoint Detection and Response ou détection et traitement des terminaux) en matière de détection et de réponse aux menaces potentielles. Sa technologie avancée identifie et traite les activités malveillantes connues tout en offrant une couverture étendue pour des activités autres que celles déjà identifiées. Les réponses automatisées de ThreatLocker® Detect peuvent fournir des informations, appliquer des règles, déconnecter des machines du réseau ou activer rapidement le mode verrouillage. Lorsque le mode verrouillage est activé, il bloque toutes les activités, y compris l'exécution des tâches, l'accès au réseau et l'accès au stockage, garantissant ainsi une sécurité maximale. ‍ Capable de détecter les outils d'accès à distance ou les extensions PowerShell, ThreatLocker® Detect identifie également des événements tels qu'un trafic RDP anormal ou plusieurs tentatives de connexion infructueuses. De plus, la plateforme peut déterminer si un journal d'événements est effacé ou si Windows Defender détecte des logiciels malveillants sur un appareil. Cette approche proactive permet aux entreprises d'identifier rapidement les menaces potentielles et d'y répondre avant qu'elles ne causent des préjudices importants. En savoir plus sur ThreatLocker

Fonctionnalités

  • Détection d'anomalies et malware
  • Liste blanche et liste noire
  • Définition des priorités
  • Gestion de remédiation
  • Monitoring en continu
Plus de 100 ressources cloud ? Bénéficiez d'une sécurité instantanée et centrée sur la charge de travail pour AWS, Azure et GCP, sans lacunes de couverture et prise de tête des agents.
Vous avez plus de 100 ressources cloud ? Orca Security offre une visibilité et une sécurité au niveau de la charge de travail pour AWS, Azure et GCP, sans les failles de couverture et les coûts opérationnels liés aux agents. Avec Orca, il n'y a pas d'actifs négligés, pas de soucis de DevOps et pas de problèmes de performance dans les environnements en cours d'utilisation. Orca détecte les vulnérabilités, les logiciels malveillants, les erreurs de configuration, les risques de déplacement latéral, les mots de passe faibles et mal orthographiés et les données à haut risque telles que les données à caractère personnel, puis hiérarchise les risques en fonction du contexte environnemental. En savoir plus sur Orca Security

Fonctionnalités

  • Détection d'anomalies et malware
  • Liste blanche et liste noire
  • Définition des priorités
  • Gestion de remédiation
  • Monitoring en continu
Technologie d'analyse multidimensionnelle et d'interrogation de processus qui détecte et supprime les logiciels espions.
Technologie d'analyse multidimensionnelle et d'interrogation de processus qui détecte et supprime les logiciels espions. En savoir plus sur SUPERAntiSpyware

Fonctionnalités

  • Détection d'anomalies et malware
  • Liste blanche et liste noire
  • Définition des priorités
  • Gestion de remédiation
  • Monitoring en continu
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé.
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé. En savoir plus sur Guardio

Fonctionnalités

  • Détection d'anomalies et malware
  • Liste blanche et liste noire
  • Définition des priorités
  • Gestion de remédiation
  • Monitoring en continu
Une solution de détection et de réponse aux menaces soutenue par un SOC interne 24 h/24, 7 j/7, sans aucun contrat annuel.
Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques d'adresses e-mail professionnelles et les usurpations de compte en voyant au-delà de votre trafic réseau. L'équipe d'analystes de menaces de l'éditeur fait tout le nécessaire pour vous, éliminant les fausses alertes et en envoyant uniquement des menaces identifiées et vérifiées pour vous permettre de prendre des mesures adéquates. Reposant sur un modèle mutualisé, Perch vous aide à protéger vos clients grâce aux meilleures informations sur les menaces du marché. En savoir plus sur ConnectWise SIEM

Fonctionnalités

  • Détection d'anomalies et malware
  • Liste blanche et liste noire
  • Définition des priorités
  • Gestion de remédiation
  • Monitoring en continu