81 résultats
Pourquoi Capterra est gratuit
Sécurisez l'accès de votre équipe aux systèmes d'entreprise, applications cloud, actifs et ressources en dix minutes. Profitez d'une version d'essai gratuite complète de quatorze jours. En savoir plus sur GoodAccess
GoodAccess crée un réseau crypté qui masque vos actifs et services sur le web, contrôle les accès autorisés et fournit un déploiement automatisé en seulement dix minutes. GoodAccess applique une veille réseau qui reconnaît les appareils infectés. Lorsqu'un tel appareil est détecté, son accès réseau est automatiquement bloqué. Un administrateur est ensuite invité à vérifier l'appareil. De cette façon, vous pouvez complémenter l'antivirus et vous assurer que les menaces sont éliminées dès leur survenue. En savoir plus sur GoodAccess
GoodAccess crée un réseau crypté qui masque vos actifs et services sur le web, contrôle les accès autorisés et fournit un déploiement automatisé en seulement dix minutes. GoodAccess applique une...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Appgate SDP est une solution d'accès réseau Zero Trust qui simplifie et renforce les contrôles d'accès pour l'entreprise hybride. En savoir plus sur Appgate SDP
Appgate SDP est une solution leader d'accès réseau Zero Trust qui simplifie et renforce les contrôles d'accès pour tous les utilisateurs, appareils et charges de travail. Cet outil fournit un accès sécurisé aux entreprises complexes et hybrides en luttant contre les menaces complexes, en réduisant les coûts et en améliorant l'efficacité opérationnelle. La suite complète de solutions et de services Appgate protège plus de 650 organisations dans les gouvernements, les entreprises du Fortune 50 et les entreprises mondiales. En savoir plus sur Appgate SDP
Appgate SDP est une solution leader d'accès réseau Zero Trust qui simplifie et renforce les contrôles d'accès pour tous les utilisateurs, appareils et charges de travail. Cet outil fournit un accès...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Solution complète de protection et de correction des menaces, gérée de manière centralisée depuis le cloud, pour les entreprises de toutes tailles.
Malwarebytes Endpoint Protection offre une protection complète contre les logiciels malveillants et des mesures correctives avec une détection précise des menaces, un blocage proactif des menaces et des corrections approfondies, pilotées depuis le cloud et faciles à utiliser pour les entreprises de toutes tailles.
Malwarebytes Endpoint Protection offre une protection complète contre les logiciels malveillants et des mesures correctives avec une détection précise des menaces, un blocage proactif des menaces et...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs.
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs.
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs.

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Protégez les utilisateurs contre les programmes malveillants tels que les virus, les vers, les chevaux de Troie, les pirates informatiques, les spams et autres formes d'intrusion.
Protégez les utilisateurs contre les programmes malveillants tels que les virus, les vers, les chevaux de Troie, les pirates informatiques, les spams et autres formes d'intrusion.

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Solution antivirus primée tout-en-un prête à protéger toutes les parties de l'entreprise. Disponible pour PC, Mac et serveurs.
Avast Business Antivirus Pro Plus est un puissant module de protection des terminaux et des serveurs tout-en-un pour les petites et moyennes entreprises (idéal pour 1 à 200 employés). Fonctionne sur PC, Mac et serveurs. Le produit est amélioré avec 18 fonctions de pointe pour assurer la sécurité de l'entreprise. Comprend un puissant antivirus, serveur, sécurité de messagerie et de réseau, cybercapture, pare-feu, gestionnaire de mots de passe, VPN et bien plus encore. Il peut être utilisé avec ou sans console cloud. Au choix.
Avast Business Antivirus Pro Plus est un puissant module de protection des terminaux et des serveurs tout-en-un pour les petites et moyennes entreprises (idéal pour 1 à 200 employés). Fonctionne sur...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
NordVPN applique un cryptage fort à tout votre trafic Internet afin qu'aucun tiers ne puisse violer vos communications professionnelles.
Les entreprises peuvent sécuriser leurs réseaux et connexions Internet. Le service VPN ajoute une couche de protection supplémentaire pour sécuriser vos communications. Cela se fait en appliquant un cryptage fort à tout le trafic entrant et sortant afin qu'aucun tiers ne puisse accéder à vos informations confidentielles. Protégez votre organisation contre les failles de sécurité. Accès sécurisé de l'équipe à distance. Simplifiez la sécurité du réseau d'entreprise. Accédez à du contenu en ligne spécifique à une région depuis n'importe où dans le monde
Les entreprises peuvent sécuriser leurs réseaux et connexions Internet. Le service VPN ajoute une couche de protection supplémentaire pour sécuriser vos communications. Cela se fait en appliquant un...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
ActivTrak donne aux utilisateurs le pouvoir de comprendre quels processus fonctionnent le mieux pour votre entreprise, qui est engagé et quand la productivité change.
ActivTrak est un outil de business intelligence qui fournit des analyses de comportement d'équipe, ce qui permet aux entreprises de tous types d'optimiser les processus métier. Ils fournissent aux équipes les ressources nécessaires pour avoir une vue d'ensemble de ce qui se passe dans l'organisation, en passant de la gestion réactive à la gestion proactive. En capturant des données impartiales, ActivTrak donne aux utilisateurs le pouvoir de comprendre comment le travail est effectué, ce qui affecte la productivité et comment rationaliser les processus pour créer une entreprise efficace.
ActivTrak est un outil de business intelligence qui fournit des analyses de comportement d'équipe, ce qui permet aux entreprises de tous types d'optimiser les processus métier. Ils fournissent aux...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Keeper transforme la manière dont les entreprises et les particuliers protègent les mots de passe et les ressources numériques afin de réduire de manière significative le cyber-vol.
Keeper est une plateforme de cybersécurité pour prévenir les violations de données et les cybermenaces liées aux mots de passe. Avec Keeper, votre entreprise peut générer automatiquement des mots de passe très robustes, protéger les fichiers sensibles dans un emplacement de stockage numérique crypté, partager des enregistrements en toute sécurité avec vos équipes, avec une intégration transparente à SSO, LDAP, 2FA. Découvrez dès maintenant comment protéger votre entreprise avec Keeper.
Keeper est une plateforme de cybersécurité pour prévenir les violations de données et les cybermenaces liées aux mots de passe. Avec Keeper, votre entreprise peut générer automatiquement des mots de...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
TunnelBear for Teams offre le moyen le plus simple de travailler en toute sécurité et en privé, où que vous soyez.
Lorsque TunnelBear est activé, votre connexion Internet est sécurisée avec le cryptage AES-256 bits et votre adresse IP publique bascule vers le pays de votre choix. Les entreprises font confiance à TunnelBear pour : La sécurisation des employés distants et itinérants ; Les tests d'assurance qualité mondiaux ; La collecte d'informations concurrentielles ; La réalisation discrète d'une étude de marché ; L'accès à des outils métiers géographiquement restreints. Les entreprises bénéficient d'une assistance prioritaire et d'un gestionnaire de compte personnel.
Lorsque TunnelBear est activé, votre connexion Internet est sécurisée avec le cryptage AES-256 bits et votre adresse IP publique bascule vers le pays de votre choix. Les entreprises font confiance à...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web
Filtre web basé sur les DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de hameçonnage, tout en fournissant un contrôle du contenu web. Il filtre plus d'un demi-milliard de requêtes DNS chaque jour, identifie 60 000 itérations de logiciels malveillants par jour et compte plus de 7 500 clients. Il existe des versions via cloud et via plateforme. Améliorez votre cybersécurité dès maintenant. Essayez la version d'essai gratuite de WebTitan dès aujourd'hui, support inclus.
Filtre web basé sur les DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de hameçonnage, tout en fournissant un contrôle du contenu web. Il filtre plus d'un demi-milliard...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles.
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans, les keyloggers, le phishing, les logiciels espions, les backdoors, les rootkits (malwares furtifs), les zero-days et les menaces persistantes avancées. La protection de l'identité et des données personnelles incluse dans le logiciel empêche le vol ou l'enregistrement des données pendant l'activité en ligne, et le pare-feu outbound défend les données contre les vols par malware. Pas besoin de vous charger ni de vous préoccuper des mises à jour : grâce à la sécurité basée sur le cloud, les points terminaux sont toujours à jour.
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans, les keyloggers,...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
GravityZone est conçu à partir de zéro pour la virtualisation et le cloud afin de fournir des services de sécurité d'entreprise aux points de terminaison physiques, aux appareils mobiles, aux machines virtuelles dans les serveurs de messagerie privés, publics et Exchange. GravityZone Enterprise Security fournit des options de licence flexibles pour répondre aux besoins de protection de vos bureaux, des datacenters et du cloud public. Tous les services de sécurité sont fournis à partir d'une machine virtuelle à installer sur site pour couvrir tous les points d'extrémité de votre environnement.
GravityZone est conçu à partir de zéro pour la virtualisation et le cloud afin de fournir des services de sécurité d'entreprise aux points de terminaison physiques, aux appareils mobiles, aux...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Bénéficiez d'une visibilité et d'un contrôle complets sur les modifications et les configurations de votre infrastructure informatique.
Netwrix Auditor est une plateforme de visibilité qui permet de contrôler les modifications, les configurations et les accès dans des environnements informatiques hybrides et d'éliminer le stress lié à votre prochain audit de conformité. Surveillez toutes les modifications apportées à vos systèmes sur site et dans le cloud, y compris AD, Windows Server, le stockage de fichiers, les bases de données, Exchange, VMware, etc. Simplifiez vos processus de reporting et d'inventaire. Consultez régulièrement vos configurations d'identités et d'accès et vérifiez facilement qu'elles correspondent à un état de dernière bonne configuration connu.
Netwrix Auditor est une plateforme de visibilité qui permet de contrôler les modifications, les configurations et les accès dans des environnements informatiques hybrides et d'éliminer le stress lié...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Datadog est un service qui permet d'augmenter le temps de disponibilité et de maximiser les performances des services grâce à une surveillance et une alerte centralisées
Datadog est une plateforme SaaS de surveillance, de sécurité et d'analyse pour les infrastructures à l'échelle du cloud, les applications, les journaux, etc. La plateforme aide les organisations à améliorer leur agilité, à accroître leur efficacité et à fournir une visibilité de bout en bout dans des infrastructures dynamiques ou de grande envergure. En collectant des métriques et des événements à partir de plus de 400 services et technologies prêts à l'emploi, Datadog permet aux équipes de DevOps et de sécurité d'assurer la disponibilité des applications et d'accélérer les efforts de mise sur le marché.
Datadog est une plateforme SaaS de surveillance, de sécurité et d'analyse pour les infrastructures à l'échelle du cloud, les applications, les journaux, etc. La plateforme aide les organisations à...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Domotz Pro est la solution intelligente de surveillance et de gestion à distance pour les prestataires de services informatiques et les professionnels de l'installation.
En tant que première solution primée de surveillance et de gestion de réseau à distance, Domotz Pro vous permet de surveiller et de gérer tout appareil compatible IP, quelle que soit sa marque. Avec Domotz, les prestataires de services peuvent détecter et prévenir les problèmes de manière proactive, augmenter la productivité, travailler plus efficacement et offrir une expérience client inégalée. Intégrez pleinement la surveillance et la gestion à distance à votre stratégie de service pour gagner du temps et de l'argent, augmenter les profits et proposer un service client de qualité supérieure.
En tant que première solution primée de surveillance et de gestion de réseau à distance, Domotz Pro vous permet de surveiller et de gérer tout appareil compatible IP, quelle que soit sa marque. Avec...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel.
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel.
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel.

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Smart Protection Suites associe le machine learning de haute-fidélité à un ensemble de techniques de protection contre les menaces pour éliminer les failles de sécurité.
Cette suite de sécurité connectée élimine les failles de sécurité inhérentes à toutes les activités des utilisateurs et à tous les terminaux. Elle offre la meilleure protection possible sur plusieurs couches, tout en évoluant constamment pour identifier les nouvelles menaces. Minimisez l'impact en assurant un fonctionnement fluide pour les utilisateurs et en réduisant le temps de gestion grâce à une visibilité centralisée sur les terminaux, les e-mails, le web et les services SaaS. De plus, vous avez la possibilité de déployer sur site, dans le cloud ou une combinaison des deux.
Cette suite de sécurité connectée élimine les failles de sécurité inhérentes à toutes les activités des utilisateurs et à tous les terminaux. Elle offre la meilleure protection possible sur plusieurs...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Automox est une plateforme de gestion des correctifs basée sur le cloud, une cyberhygiène moderne pour accroître la confiance en la sécurité du monde.
Basé sur le cloud et disponible dans le monde entier, Automox applique la gestion des correctifs tiers et de SE, des configurations de sécurité et des scripts personnalisés sur Windows, Mac et Linux à partir d'une seule console intuitive. Les experts en informatique et en SecOps peuvent rapidement prendre le contrôle et partager la visibilité des terminaux sur site, à distance et virtuels sans avoir besoin de déployer une infrastructure coûteuse.
Basé sur le cloud et disponible dans le monde entier, Automox applique la gestion des correctifs tiers et de SE, des configurations de sécurité et des scripts personnalisés sur Windows, Mac et Linux...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Une solution de détection et de réponse aux menaces soutenue par un SOC interne 24 h/24, 7 j/7, sans aucun contrat annuel.
Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques d'adresses e-mail professionnelles et les usurpations de compte en voyant au-delà de votre trafic réseau. L'équipe d'analystes de menaces de l'éditeur fait tout le nécessaire pour vous, éliminant les fausses alertes et en envoyant uniquement des menaces identifiées et vérifiées pour vous permettre de prendre des mesures adéquates. Reposant sur un modèle mutualisé, Perch vous aide à protéger vos clients grâce aux meilleures informations sur les menaces du marché.
Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Gestionnaire de mot de passe en ligne pour les équipes.
Zoho Vault est un gestionnaire de mot de passe en ligne pour les équipes. Il permet de stocker, de partager et de gérer vos mots de passe en toute sécurité de n'importe où. Avec Zoho Vault, vous restez organisé pendant que vos mots de passe restent sécurisés. Dites adieu au stockage de vos mots de passe importants sur des feuilles de calcul ou des notes post-it.
Zoho Vault est un gestionnaire de mot de passe en ligne pour les équipes. Il permet de stocker, de partager et de gérer vos mots de passe en toute sécurité de n'importe où. Avec Zoho Vault, vous...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Système d'antivirus et de gestion des appareils mobiles d'entreprise comprenant un agent de protection contre les logiciels malveillants à faible encombrement et une protection des e-mails pour PC.
Système d'antivirus et de gestion des appareils mobiles d'entreprise comprenant un agent de protection contre les logiciels malveillants à faible encombrement et une protection des e-mails pour PC.
Système d'antivirus et de gestion des appareils mobiles d'entreprise comprenant un agent de protection contre les logiciels malveillants à faible encombrement et une protection des e-mails pour PC.

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Blackpoint Cyber continues to work hard to deliver an end-to-end, effective cybersecurity ecosystem to the MSP community.
Blackpoint Cyber offers the only world-class, nation state-grade cybersecurity ecosystem serving the MSP community. Headquartered in Maryland, USA, the company was established by former US Department of Defense and Intelligence cybersecurity experts. Blackpoint's True 24/7 Managed Detection and Response (MDR) service not only detects breaches earlier than any other solution on the market, but also provides an actual response rather than just an alert to keep your and your clients’ networks safe!
Blackpoint Cyber offers the only world-class, nation state-grade cybersecurity ecosystem serving the MSP community. Headquartered in Maryland, USA, the company was established by former US Department...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Solution de messagerie qui permet de filtrer les e-mails indésirables et assure la continuité des communications par e-mail, même lorsque le serveur de messagerie est en panne.
Solution de messagerie qui permet de filtrer les e-mails indésirables et assure la continuité des communications par e-mail, même lorsque le serveur de messagerie est en panne.
Solution de messagerie qui permet de filtrer les e-mails indésirables et assure la continuité des communications par e-mail, même lorsque le serveur de messagerie est en panne.

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Solutions de sécurisation des e-mails en cloud et d'archivage de ce derniers. Protéger les e-mails des spams et des logiciels malveillants, y compris des menaces du jour zéro.
La solution de messagerie basée sur le cloud SolarWinds Mail Assure est conçue pour assurer la sécurité des e-mails entrants et sortants ainsi que de l'archivage de ces derniers. Le moteur de filtrage intelligent a été créé pour assurer une protection contre les logiciels malveillants par e-mail et la continuité devrait être assurée en cas de défaillance de l'e-mail de base. Le service comprend une interface web multisite pour garantir le contrôle et la transparence.
La solution de messagerie basée sur le cloud SolarWinds Mail Assure est conçue pour assurer la sécurité des e-mails entrants et sortants ainsi que de l'archivage de ces derniers. Le moteur de...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Solution de protection de point de terminaison conçue pour sécuriser les ordinateurs portables, les serveurs de fichiers, les postes de travail virtuels et physiques, les guichets automatiques et les terminaux points de vente.
Solution de protection de point de terminaison conçue pour sécuriser les ordinateurs portables, les serveurs de fichiers, les postes de travail virtuels et physiques, les guichets automatiques et les...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Cloud-based security solution that provides businesses with detection and remediation tools to protect against virus attacks.
Cloud-based security solution that provides businesses with detection and remediation tools to protect against virus attacks.
Cloud-based security solution that provides businesses with detection and remediation tools to protect against virus attacks.

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Cette solution aide les entreprises à identifier en permanence le niveau de sécurité des applications grâce à des analyses de sécurité automatisées et à des tests manuels.
AppTrana est un pare-feu d'application web entièrement géré, qui comprend l'analyse d'application web pour obtenir une visibilité des vulnérabilités de la couche application ; une protection instantanée et gérée basée sur les risques avec son service WAF, son service de protection contre des attaques par serveur web et par robot et l'accélération du site web avec un CDN groupé ou pouvant s'intégrer au CDN existant. Tout cela est soutenu par un service d'experts en sécurité géré 24 h/24, 7 j/7, qui fournit des règles et des mises à jour de politiques personnalisées avec une garantie et une promesse de zéro faux positif.
AppTrana est un pare-feu d'application web entièrement géré, qui comprend l'analyse d'application web pour obtenir une visibilité des vulnérabilités de la couche application ; une protection...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
SiteLock est le leader mondial de la sécurité des sites web, protégeant actuellement plus de cinq millions de sites web.
SiteLock est le leader mondial de la sécurité des sites web, protégeant actuellement plus de cinq millions de sites web. L'entreprise fournit des solutions de sécurité évoluées basées sur le cloud pour les organisations de toutes tailles. Les produits SiteLock incluent une analyse quotidienne avec suppression automatique des logiciels malveillants, un pare-feu d'application web géré avec un CDN global pour un site web rapide et puissant, une protection DDoS avancée et un personnel d'assistance téléphonique basé aux États-Unis 24h/24, 7j/7.
SiteLock est le leader mondial de la sécurité des sites web, protégeant actuellement plus de cinq millions de sites web. L'entreprise fournit des solutions de sécurité évoluées basées sur le cloud...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Sophos UTM is a threat intelligence and network monitoring software that helps businesses identify and block threats.
Sophos UTM is a threat intelligence and network monitoring software that helps businesses identify and block threats.
Sophos UTM is a threat intelligence and network monitoring software that helps businesses identify and block threats.

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Un pare-feu pour ordinateur qui protège vos données personnelles et votre vie privée des pirates informatiques et des voleurs de données.
Un pare-feu pour ordinateur qui protège vos données personnelles et votre vie privée des pirates informatiques et des voleurs de données.
Un pare-feu pour ordinateur qui protège vos données personnelles et votre vie privée des pirates informatiques et des voleurs de données.

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Shield Antivirus Business Edition provides endpoint protection to systems from viruses, malware and ransomware.
Shield Antivirus Business Edition provides endpoint protection to systems from viruses, malware and ransomware.
Shield Antivirus Business Edition provides endpoint protection to systems from viruses, malware and ransomware.

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
My Digital Shield (MDS) est un fournisseur de solutions de sécurité en tant que service (SECaaS) qui propose aux petites entreprises une technologie de sécurité à l'échelle des grandes entreprises.
My Digital Shield (MDS) est l'un des principaux fournisseurs de sécurité en tant que service (SECaaS) qui offre aux petites entreprises une technologie de sécurité à l'échelle des grandes entreprises. Axée sur la technologie de gestion unifiée des menaces (UTM) à la pointe du secteur, la solution cloud de sécurité de MDS est personnalisable et propose une protection continue contre les cybermenaces et les intrusions, le tout à un prix abordable. Fondée en 2013, MDS offre ses services à de nombreux prestataires d'infogérance et petites entreprises de divers secteurs.
My Digital Shield (MDS) est l'un des principaux fournisseurs de sécurité en tant que service (SECaaS) qui offre aux petites entreprises une technologie de sécurité à l'échelle des grandes entreprises....

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Plateforme de gestion de la sécurité offrant des contrôles de sécurité entièrement intégrés pour la détection des menaces et la gestion de la conformité.
AlienVault Unified Security Management (USM) fournit une solution unifiée, simple et abordable pour la détection des menaces et la conformité. Alimenté par les derniers renseignements sur les menaces d'AlienVault Labs et le plus grand échange participatif d'informations sur les menaces, Open Threat Exchange, USM permet aux entreprises de taille moyenne de se défendre contre les menaces modernes.
AlienVault Unified Security Management (USM) fournit une solution unifiée, simple et abordable pour la détection des menaces et la conformité. Alimenté par les derniers renseignements sur les menaces...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
SecPod SanerNow est une des meilleures solutions cloud unifiées pour la gestion et la sécurisation des points de terminaison d'entreprise.
SecPod SanerNow est une des meilleures solutions tout-en-un de gestion et de sécurité des points de terminaison. Elle prend en charge les opérations sur tous les principaux systèmes d'exploitation, y compris Windows, macOS et Linux, à partir d'une plateforme cloud. Les principales fonctionnalités de SanerNow comprennent la gestion des correctifs, la gestion des vulnérabilités, la gestion de la sécurité et de la conformité, la gestion des ressources informatiques, la gestion des points de terminaison et la détection des points de terminaison. Atteignez tous vos objectifs en matière de cyberhygiène avec SanerNow et protégez votre réseau contre les cyberattaques.
SecPod SanerNow est une des meilleures solutions tout-en-un de gestion et de sécurité des points de terminaison. Elle prend en charge les opérations sur tous les principaux systèmes d'exploitation, y...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
CrowdStrike est un logiciel cloud de protection des points de terminaison de nouvelle génération.
CrowdStrike est un logiciel cloud de protection des points de terminaison de nouvelle génération. CrowdStrike révolutionne la protection des endpoints en unifiant les AV (antivirus) de nouvelle génération, l'EDR (Endpoint Detection and Response) et un service de recherche géré 24 h/24, 7 j/7, le tout fourni via un seul agent léger.
CrowdStrike est un logiciel cloud de protection des points de terminaison de nouvelle génération. CrowdStrike révolutionne la protection des endpoints en unifiant les AV (antivirus) de nouvelle...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Plateforme de gestion de la sécurité qui fournit un filtrage des URL, un moteur antivirus, un sandboxing automatique pour les fichiers, une analyse du comportement et des HIPS (Host-based Intrusion Prevention System).
Plateforme de gestion de la sécurité qui fournit un filtrage des URL, un moteur antivirus, un sandboxing automatique pour les fichiers, une analyse du comportement et des HIPS (Host-based Intrusion Prevention System).
Plateforme de gestion de la sécurité qui fournit un filtrage des URL, un moteur antivirus, un sandboxing automatique pour les fichiers, une analyse du comportement et des HIPS (Host-based Intrusion...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Veriato RansomSafe agit comme une couche vitale de votre défense contre les ransomware. Bloquez les attaques avant qu'elles prennent votre entreprise en otage.
Veriato RansomSafe agit comme une couche vitale de votre défense contre les ransomware, combinant une protection des données juste à temps avec plusieurs mécanismes pour détecter et bloquer les attaques avant qu'elles prennent votre entreprise en otage.
Veriato RansomSafe agit comme une couche vitale de votre défense contre les ransomware, combinant une protection des données juste à temps avec plusieurs mécanismes pour détecter et bloquer les...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
For use by companies primarily interested in distributing secure content directly to their employees and stakeholders.
"Kindle-Like" Functionality in a White-label, highly secure DRM Platform. All file types supported, Audio, Video, Docs, HTML5. In use by thousands of schools, libraries, and businesses around the world, No capital investment. Integrates to your content management and e-commerce infrastructure. Own Your Customer!
"Kindle-Like" Functionality in a White-label, highly secure DRM Platform. All file types supported, Audio, Video, Docs, HTML5. In use by thousands of schools, libraries, and businesses around the...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Endpoint protection stops threats on the endpoint and coordinates enforcement with cloud and network security
Traps advanced endpoint protection stops threats on the endpoint and coordinates enforcement with cloud and network security to prevent successful cyberattacks.
Traps advanced endpoint protection stops threats on the endpoint and coordinates enforcement with cloud and network security to prevent successful cyberattacks.

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Un VPN cloud économique en un seul clic qui garantit un accès simplifié au réseau et aux ressources SaaS pour les entreprises de toutes tailles.
Perimeter 81 est le service d'accès réseau sécurisé ultime pour votre entreprise. Dites adieu au matériel coûteux, à l'installation fastidieuse et aux heures d'assistance de service client. Accordez instantanément à vos employés un accès sécurisé aux ressources critiques de l'entreprise sur site, sur le web ou dans le cloud. Déployez des serveurs VPN privés avec des adresses IP statiques en quelques secondes et obtenez une visibilité réseau inégalée grâce à un portail de gestion complet. Comprend des applications en un clic pour chaque appareil.
Perimeter 81 est le service d'accès réseau sécurisé ultime pour votre entreprise. Dites adieu au matériel coûteux, à l'installation fastidieuse et aux heures d'assistance de service client. Accordez...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Dark Web ID surveille les données et informations d'identification de l'entreprise et vous alerte si celles-ci sont à vendre sur les marchés du dark web afin de vous permettre de prévenir les violations.
Dark Web ID aide les prestataires d'infogérance et les équipes informatiques internes à protéger leur organisation et leurs clients contre les violations de cybersécurité en surveillant le dark web 24 h/24, 7 j/7 et 365 j/an et en envoyant des alertes si des données ou des mots de passe sensibles de l'entreprise ou des employés sont identifiés comme étant à vendre sur le dark web.
Dark Web ID aide les prestataires d'infogérance et les équipes informatiques internes à protéger leur organisation et leurs clients contre les violations de cybersécurité en surveillant le dark web...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Modernisez votre réseau et étendez-le au cloud grâce à une plateforme convergée qui relie et protège tous les utilisateurs, où qu'ils soient.
Exploitez la puissance d'une plateforme convergée pour moderniser votre réseau et l'étendre dans le cloud. Utilisez le SD-WAN pour remplacer le matériel coûteux sur des milliers de sites en profitant de liens haut débit vers le cloud. NGFW améliore les performances et la résilience de SaaS (Software-as-a-Service), PaaS (Platform-as-a-Service) et IaaS (Infrastructure-as-a-Service), sans compromis en matière de sécurité. Les fonctionnalités adaptables aux risques et axées sur le comportement associent exécution dans le cloud et services sans empreinte pour vous permettre d'améliorer drastiquement votre connectivité, sécurité et capacité de gestion.
Exploitez la puissance d'une plateforme convergée pour moderniser votre réseau et l'étendre dans le cloud. Utilisez le SD-WAN pour remplacer le matériel coûteux sur des milliers de sites en profitant...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Laissez votre application JavaScript se protéger elle-même.
Jscrambler est la solution leader de sécurité pour les applications JavaScript. Elle travaille sur des produits de sécurité hautement innovants pour protéger les applications web et mobiles. Ces produits comptent 30 000 utilisateurs dans 145 pays, y compris certaines des entreprises les plus innovantes au monde et les entreprises du Fortune 500, dans un certain nombre de secteurs tels que la finance, la publicité, les médias et les jeux. Récemment, un nouveau module d'intégrité de page web a été introduit : il étend l'expertise de protection de code à la page web.
Jscrambler est la solution leader de sécurité pour les applications JavaScript. Elle travaille sur des produits de sécurité hautement innovants pour protéger les applications web et mobiles. Ces...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Logiciel offrant une vue unifiée du service délivré, de la disponibilité, des performances et de la sécurité des ressources informatiques.
Le logiciel de supervision ServicePilot permet de résoudre plus rapidement les incidents IT. Cette plateforme d'observabilité intelligente collecte et analyse les métriques, les traces et les logs pour améliorer les performances des applications et éviter les pannes informatiques. Elle permet également d'unifier le monitoring et de casser les silos pour assurer la continuité des services et des infrastructures informatiques.
Le logiciel de supervision ServicePilot permet de résoudre plus rapidement les incidents IT. Cette plateforme d'observabilité intelligente collecte et analyse les métriques, les traces et les logs...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
ThisData prévient le piratage de compte en utilisant des informations contextuelles de machine learning pour vérifier l'identité d'un utilisateur.
ThisData prévient le piratage de compte en utilisant des algorithmes de machine learning et des informations contextuelles pour vérifier l'identité d'un utilisateur lorsqu'il se connecte à votre application.
ThisData prévient le piratage de compte en utilisant des algorithmes de machine learning et des informations contextuelles pour vérifier l'identité d'un utilisateur lorsqu'il se connecte à votre...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
TDM est une solution de protection contre les menaces interplateforme qui intègre de puissants composants de cybersécurité au sein d'un système cohérent.
SOC Prime Threat Detection Marketplace est une plateforme de contenu SaaS qui permet aux professionnels de la sécurité de détecter et de répondre aux cybermenaces au moyen d'outils SIEM (Security Information Event Management), EDR (Endpoint Detection and Response) et SOAR (Security Orchestration, Automation and Response). Threat Detection Marketplace (TDM) est une bibliothèque en ligne comptant plus de 52 000 requêtes et règles SIEM et EDR, entre autres, conçues pour fonctionner directement sur la plateforme SIEM que vous possédez déjà. TDM comprend des tableaux de bord conformes SOC, des packages de règles, des recettes de machine learning pour les piles élastiques, ainsi que des mises à jour quotidiennes et rationalisées des règles Sigma via l'API.
SOC Prime Threat Detection Marketplace est une plateforme de contenu SaaS qui permet aux professionnels de la sécurité de détecter et de répondre aux cybermenaces au moyen d'outils SIEM (Security...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Netskope is the leading cloud access security broker. With Netskope, IT can protect data and ensure compliance.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can direct usage, protect sensitive data, and ensure compliance in real-time, on any device, including native apps on mobile devices and whether on-premises or remote, and with the broadest range of deployment options in the market. With Netskope, the business can move fast, with confidence.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
InsightIDR est votre solution de détection des menaces et de réponse. Détectez tous les principaux vecteurs d'attaque responsables des failles et corrigez-les.
InsightIDR est votre solution de détection des menaces et de réponse. Détectez tous les principaux vecteurs d'attaque responsables des failles et corrigez-les : hameçonnage, logiciels malveillants et utilisation de mots de passe volés. InsightIDR collecte nativement des données à partir de vos points de terminaison, journaux de sécurité et services cloud. Appliquez les analytics relatifs au comportement des utilisateurs et des intrus à vos données pour détecter toute activité malveillante à chaque étape de la chaîne d'attaques. Unifiez vos données de sécurité. Détectez les attaques avant que la situation devienne critique. Réagissez 20 fois plus vite grâce aux enquêtes visuelles et à l'automatisation.
InsightIDR est votre solution de détection des menaces et de réponse. Détectez tous les principaux vecteurs d'attaque responsables des failles et corrigez-les : hameçonnage, logiciels malveillants et...

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring