111 résultats
Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web En savoir plus sur WebTitan
Filtre web basé sur les DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de hameçonnage, tout en fournissant un contrôle du contenu web. Il filtre plus d'un demi-milliard de requêtes DNS chaque jour, identifie 60 000 itérations de logiciels malveillants par jour et compte plus de 7 500 clients. Il existe des versions via cloud et via plateforme. Améliorez votre cybersécurité dès maintenant. Essayez la version d'essai gratuite de WebTitan dès aujourd'hui, support inclus. En savoir plus sur WebTitan

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Sécurisez l'accès de votre équipe aux systèmes d'entreprise, applications cloud, actifs et ressources en dix minutes. Profitez d'une version d'essai gratuite complète de quatorze jours. En savoir plus sur GoodAccess
GoodAccess crée un réseau crypté qui masque vos actifs et services sur le web, contrôle les accès autorisés et fournit un déploiement automatisé en seulement dix minutes. GoodAccess applique une veille réseau qui reconnaît les appareils infectés. Lorsqu'un tel appareil est détecté, son accès réseau est automatiquement bloqué. Un administrateur est ensuite invité à vérifier l'appareil. De cette façon, vous pouvez complémenter l'antivirus et vous assurer que les menaces sont éliminées dès leur survenue. En savoir plus sur GoodAccess

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
ManageEngine PAM360 est une solution complète de sécurité des accès avec privilèges destinée à l'informatique en entreprise. En savoir plus sur ManageEngine PAM360
ManageEngine PAM360 est une solution complète de sécurité des accès avec privilèges destinée aux équipes informatiques en entreprise. La solution permet aux entreprises de bénéficier d'une gouvernance totale des accès privilégiés et met en œuvre la corrélation approfondie des données d'accès privilégié avec les données générales du réseau via une console unique et centralisée. Outre la sécurité étroite et garantie des accès privilégiés, PAM360 aide également les entreprises à passer les audits de conformité en fournissant des rapports de conformité prêts à l'emploi qui relatent de la sécurité organisationnelle. En savoir plus sur ManageEngine PAM360

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée.
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée. En savoir plus sur Malwarebytes for Business

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs.
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs. En savoir plus sur McAfee Endpoint Security

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
NordVPN applique un cryptage fort à tout votre trafic Internet afin qu'aucun tiers ne puisse violer vos communications professionnelles.
Les entreprises peuvent sécuriser leurs réseaux et connexions Internet. Le service VPN ajoute une couche de protection supplémentaire pour sécuriser vos communications. Cela se fait en appliquant un cryptage fort à tout le trafic entrant et sortant afin qu'aucun tiers ne puisse accéder à vos informations confidentielles. Protégez votre organisation contre les failles de sécurité. Accès sécurisé de l'équipe à distance. Simplifiez la sécurité du réseau d'entreprise. Accédez à du contenu en ligne spécifique à une région depuis n'importe où dans le monde En savoir plus sur NordVPN

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance. En savoir plus sur ESET Endpoint Security

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Solution antivirus primée tout-en-un prête à protéger toutes les parties de l'entreprise. Disponible pour PC, Mac et serveurs.
Avast Business Antivirus Pro Plus est un puissant module de protection des terminaux et des serveurs tout-en-un pour les petites et moyennes entreprises (idéal pour 1 à 200 employés). Fonctionne sur PC, Mac et serveurs. Le produit est amélioré avec 18 fonctions de pointe pour assurer la sécurité de l'entreprise. Comprend un puissant antivirus, serveur, sécurité de messagerie et de réseau, cybercapture, pare-feu, gestionnaire de mots de passe, VPN et bien plus encore. Il peut être utilisé avec ou sans console cloud. Au choix. En savoir plus sur Avast Business Pro Plus

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
ActivTrak donne aux utilisateurs le pouvoir de comprendre quels processus fonctionnent le mieux pour votre entreprise, qui est engagé et quand la productivité change.
ActivTrak est un outil de business intelligence qui fournit des analyses de comportement d'équipe, ce qui permet aux entreprises de tous types d'optimiser les processus métier. Ils fournissent aux équipes les ressources nécessaires pour avoir une vue d'ensemble de ce qui se passe dans l'organisation, en passant de la gestion réactive à la gestion proactive. En capturant des données impartiales, ActivTrak donne aux utilisateurs le pouvoir de comprendre comment le travail est effectué, ce qui affecte la productivité et comment rationaliser les processus pour créer une entreprise efficace. En savoir plus sur ActivTrak

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
TunnelBear for Teams offre le moyen le plus simple de travailler en toute sécurité et en privé, où que vous soyez.
Lorsque TunnelBear est activé, votre connexion Internet est sécurisée avec le cryptage AES-256 bits et votre adresse IP publique bascule vers le pays de votre choix. Les entreprises font confiance à TunnelBear pour : La sécurisation des employés distants et itinérants ; Les tests d'assurance qualité mondiaux ; La collecte d'informations concurrentielles ; La réalisation discrète d'une étude de marché ; L'accès à des outils métiers géographiquement restreints. Les entreprises bénéficient d'une assistance prioritaire et d'un gestionnaire de compte personnel. En savoir plus sur TunnelBear

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Keeper transforme la manière dont les entreprises et les particuliers protègent les mots de passe et les ressources numériques afin de réduire de manière significative le cyber-vol.
Keeper est une plateforme de cybersécurité pour prévenir les violations de données et les cybermenaces liées aux mots de passe. Avec Keeper, votre entreprise peut générer automatiquement des mots de passe très robustes, protéger les fichiers sensibles dans un emplacement de stockage numérique crypté, partager des enregistrements en toute sécurité avec vos équipes, avec une intégration transparente à SSO, LDAP, 2FA. Découvrez dès maintenant comment protéger votre entreprise avec Keeper. En savoir plus sur Keeper Business

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles.
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans, les keyloggers, le phishing, les logiciels espions, les backdoors, les rootkits (malwares furtifs), les zero-days et les menaces persistantes avancées. La protection de l'identité et des données personnelles incluse dans le logiciel empêche le vol ou l'enregistrement des données pendant l'activité en ligne, et le pare-feu outbound défend les données contre les vols par malware. Pas besoin de vous charger ni de vous préoccuper des mises à jour : grâce à la sécurité basée sur le cloud, les points terminaux sont toujours à jour. En savoir plus sur Webroot Business Endpoint Protection

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
GravityZone est conçu à partir de zéro pour la virtualisation et le cloud afin de fournir des services de sécurité d'entreprise aux points de terminaison physiques, aux appareils mobiles, aux machines virtuelles dans les serveurs de messagerie privés, publics et Exchange. GravityZone Enterprise Security fournit des options de licence flexibles pour répondre aux besoins de protection de vos bureaux, des datacenters et du cloud public. Tous les services de sécurité sont fournis à partir d'une machine virtuelle à installer sur site pour couvrir tous les points d'extrémité de votre environnement. En savoir plus sur Bitdefender GravityZone

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Bénéficiez d'une visibilité et d'un contrôle complets sur les modifications et les configurations de votre infrastructure informatique.
Netwrix Auditor est une plateforme de visibilité qui permet de contrôler les modifications, les configurations et les accès dans des environnements informatiques hybrides et d'éliminer le stress lié à votre prochain audit de conformité. Surveillez toutes les modifications apportées à vos systèmes sur site et dans le cloud, y compris AD, Windows Server, le stockage de fichiers, les bases de données, Exchange, VMware, etc. Simplifiez vos processus de reporting et d'inventaire. Consultez régulièrement vos configurations d'identités et d'accès et vérifiez facilement qu'elles correspondent à un état de dernière bonne configuration connu. En savoir plus sur Netwrix Auditor

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Datadog est un service qui permet d'augmenter le temps de disponibilité et d'optimiser les performances des services grâce à une surveillance et une alerte centralisées.
Datadog est une plateforme SaaS de surveillance, de sécurité et d'analyse pour les infrastructures à l'échelle du cloud, les applications, les journaux, etc. La plateforme aide les organisations à améliorer leur agilité, à accroître leur efficacité et à fournir une visibilité de bout en bout dans des infrastructures dynamiques ou de grande envergure. En collectant des métriques et des événements à partir de plus de 400 services et technologies prêts à l'emploi, Datadog permet aux équipes de DevOps et de sécurité d'assurer la disponibilité des applications et d'accélérer les efforts de mise sur le marché. En savoir plus sur Datadog

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Un logiciel de notification d'urgence multicanal qui fournit des services de messagerie bidirectionnelle, de surveillance intégrée et d'informations axées sur les données.
AlertMedia est un logiciel de communication d'urgence de pointe à l'échelle mondiale. Le système de messagerie bidirectionnel et les services de surveillance vous permettent d'assurer à votre personnel de rester protégés, informés et connectés au cours de toutes les phases d'urgence. Rationalisez les notifications sur l'ensemble de vos appareils grâce à une interface intuitive et facile d'utilisation. L'intégration est rapide et sans effort, tandis qu'un support client est disponible 24 h/24, 7 j/7. En savoir plus sur AlertMedia

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Domotz Pro est la solution intelligente de surveillance et de gestion à distance pour les prestataires de services informatiques et les professionnels de l'installation.
En tant que première solution primée de surveillance et de gestion de réseau à distance, Domotz Pro vous permet de surveiller et de gérer tout appareil compatible IP, quelle que soit sa marque. Avec Domotz, les prestataires de services peuvent détecter et prévenir les problèmes de manière proactive, augmenter la productivité, travailler plus efficacement et offrir une expérience client inégalée. Intégrez pleinement la surveillance et la gestion à distance à votre stratégie de service pour gagner du temps et de l'argent, augmenter les profits et proposer un service client de qualité supérieure. En savoir plus sur Domotz PRO

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Smart Protection Suites associe le machine learning de haute-fidélité à un ensemble de techniques de protection contre les menaces pour éliminer les failles de sécurité.
Cette suite de sécurité connectée élimine les failles de sécurité inhérentes à toutes les activités des utilisateurs et à tous les terminaux. Elle offre la meilleure protection possible sur plusieurs couches, tout en évoluant constamment pour identifier les nouvelles menaces. Minimisez l'impact en assurant un fonctionnement fluide pour les utilisateurs et en réduisant le temps de gestion grâce à une visibilité centralisée sur les terminaux, les e-mails, le web et les services SaaS. De plus, vous avez la possibilité de déployer sur site, dans le cloud ou une combinaison des deux. En savoir plus sur Trend Micro Smart Protection Complete Suite

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel.
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel. En savoir plus sur BlackBerry Protect

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Automox est une plateforme de gestion des correctifs basée sur le cloud, une cyberhygiène moderne pour accroître la confiance en la sécurité du monde.
Basé sur le cloud et disponible dans le monde entier, Automox applique la gestion des correctifs tiers et de SE, des configurations de sécurité et des scripts personnalisés sur Windows, Mac et Linux à partir d'une seule console intuitive. Les experts en informatique et en SecOps peuvent rapidement prendre le contrôle et partager la visibilité des terminaux sur site, à distance et virtuels sans avoir besoin de déployer une infrastructure coûteuse. En savoir plus sur Automox

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Une solution de détection et de réponse aux menaces soutenue par un SOC interne 24 h/24, 7 j/7, sans aucun contrat annuel.
Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques d'adresses e-mail professionnelles et les usurpations de compte en voyant au-delà de votre trafic réseau. L'équipe d'analystes de menaces de l'éditeur fait tout le nécessaire pour vous, éliminant les fausses alertes et en envoyant uniquement des menaces identifiées et vérifiées pour vous permettre de prendre des mesures adéquates. Reposant sur un modèle mutualisé, Perch vous aide à protéger vos clients grâce aux meilleures informations sur les menaces du marché. En savoir plus sur ConnectWise SIEM

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Gestionnaire de mot de passe en ligne pour les équipes.
Zoho Vault est un gestionnaire de mot de passe en ligne pour les équipes. Il permet de stocker, de partager et de gérer vos mots de passe en toute sécurité de n'importe où. Avec Zoho Vault, vous restez organisé pendant que vos mots de passe restent sécurisés. Dites adieu au stockage de vos mots de passe importants sur des feuilles de calcul ou des notes post-it. En savoir plus sur Zoho Vault

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Système d'antivirus et de gestion des appareils mobiles d'entreprise comprenant un agent de protection contre les logiciels malveillants à faible encombrement et une protection des e-mails pour PC.
Système d'antivirus et de gestion des appareils mobiles d'entreprise comprenant un agent de protection contre les logiciels malveillants à faible encombrement et une protection des e-mails pour PC. En savoir plus sur VIPRE Antivirus Business

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Solution de messagerie qui permet de filtrer les e-mails indésirables et assure la continuité des communications par e-mail, même lorsque le serveur de messagerie est en panne.
Solution de messagerie qui permet de filtrer les e-mails indésirables et assure la continuité des communications par e-mail, même lorsque le serveur de messagerie est en panne. En savoir plus sur Proofpoint Email Protection

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Blackpoint Cyber continues to work hard to deliver an end-to-end, effective cybersecurity ecosystem to the MSP community.
Blackpoint Cyber offers the only world-class, nation state-grade cybersecurity ecosystem serving the MSP community. Headquartered in Maryland, USA, the company was established by former US Department of Defense and Intelligence cybersecurity experts. Blackpoint's True 24/7 Managed Detection and Response (MDR) service not only detects breaches earlier than any other solution on the market, but also provides an actual response rather than just an alert to keep your and your clients’ networks safe! En savoir plus sur Blackpoint MDR

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Une plateforme cloud de sécurité qui prend en charge la sécurité des applications, l'analyse comportementale, la gestion des vulnérabilités, etc.
Conçu à 100 % dans le cloud, le cloud global Zscaler fournit une pile de sécurité complète et en tant que service pour votre passerelle. En connectant en toute sécurité les utilisateurs à leurs applications, quel que soit l'appareil, l'emplacement ou le réseau, Zscaler transforme la sécurité de votre entreprise. En savoir plus sur Zscaler

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Solutions de sécurisation des e-mails en cloud et d'archivage de ce derniers. Protéger les e-mails des spams et des logiciels malveillants, y compris des menaces du jour zéro.
La solution de messagerie basée sur le cloud SolarWinds Mail Assure est conçue pour assurer la sécurité des e-mails entrants et sortants ainsi que de l'archivage de ces derniers. Le moteur de filtrage intelligent a été créé pour assurer une protection contre les logiciels malveillants par e-mail et la continuité devrait être assurée en cas de défaillance de l'e-mail de base. Le service comprend une interface web multisite pour garantir le contrôle et la transparence. En savoir plus sur Mail Assure

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Solution de protection de point de terminaison conçue pour sécuriser les ordinateurs portables, les serveurs de fichiers, les postes de travail virtuels et physiques, les guichets automatiques et les terminaux points de vente. En savoir plus sur Apex One

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Cette solution aide les entreprises à identifier en permanence le niveau de sécurité des applications grâce à des analyses de sécurité automatisées et à des tests manuels.
AppTrana est un pare-feu d'application web entièrement géré, qui comprend l'analyse d'application web pour obtenir une visibilité des vulnérabilités de la couche application ; une protection instantanée et gérée basée sur les risques avec son service WAF, son service de protection contre des attaques par serveur web et par robot et l'accélération du site web avec un CDN groupé ou pouvant s'intégrer au CDN existant. Tout cela est soutenu par un service d'experts en sécurité géré 24 h/24, 7 j/7, qui fournit des règles et des mises à jour de politiques personnalisées avec une garantie et une promesse de zéro faux positif. En savoir plus sur AppTrana

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Cloud-based security solution that provides businesses with detection and remediation tools to protect against virus attacks.
Cloud-based security solution that provides businesses with detection and remediation tools to protect against virus attacks. En savoir plus sur Avira Antivirus for Endpoint

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Sophos UTM is a threat intelligence and network monitoring software that helps businesses identify and block threats.
Sophos UTM is a threat intelligence and network monitoring software that helps businesses identify and block threats. En savoir plus sur Sophos UTM

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
SiteLock est le leader mondial de la sécurité des sites web, protégeant actuellement plus de cinq millions de sites web.
SiteLock est le leader mondial de la sécurité des sites web, protégeant actuellement plus de cinq millions de sites web. L'entreprise fournit des solutions de sécurité évoluées basées sur le cloud pour les organisations de toutes tailles. Les produits SiteLock incluent une analyse quotidienne avec suppression automatique des logiciels malveillants, un pare-feu d'application web géré avec un CDN global pour un site web rapide et puissant, une protection DDoS avancée et un personnel d'assistance téléphonique basé aux États-Unis 24h/24, 7j/7. En savoir plus sur SiteLock

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Shield Antivirus Business Edition provides endpoint protection to systems from viruses, malware and ransomware.
Shield Antivirus Business Edition provides endpoint protection to systems from viruses, malware and ransomware. En savoir plus sur Shield Antivirus

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Un pare-feu pour ordinateur qui protège vos données personnelles et votre vie privée des pirates informatiques et des voleurs de données.
Un pare-feu pour ordinateur qui protège vos données personnelles et votre vie privée des pirates informatiques et des voleurs de données. En savoir plus sur ZoneAlarm Pro

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Solution de gestion de robot pilotée par IA pour protéger tous vos points de vulnérabilité (sites web, applications, etc.) et accélérer votre activité numérique.
DataDome est spécialisé dans la protection et l'accélération des activités numériques. Grâce à cette solution de gestion de robot pilotée par IA, les entreprises peuvent améliorer les performances des sites web surchargés par un scraping intensif ; protéger les données des utilisateurs contre les pirates ; prendre de meilleures décisions marketing et commerciales grâce à des données analytiques non contaminées par le trafic de robots. Développez et exécutez votre stratégie de gestion de robot grâce au tableau de bord, aux rapports et aux alertes en temps réel. En savoir plus sur DataDome

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
My Digital Shield (MDS) est un fournisseur de solutions de sécurité en tant que service (SECaaS) qui propose aux petites entreprises une technologie de sécurité à l'échelle des grandes entreprises.
My Digital Shield (MDS) est l'un des principaux fournisseurs de sécurité en tant que service (SECaaS) qui offre aux petites entreprises une technologie de sécurité à l'échelle des grandes entreprises. Axée sur la technologie de gestion unifiée des menaces (UTM) à la pointe du secteur, la solution cloud de sécurité de MDS est personnalisable et propose une protection continue contre les cybermenaces et les intrusions, le tout à un prix abordable. Fondée en 2013, MDS offre ses services à de nombreux prestataires d'infogérance et petites entreprises de divers secteurs. En savoir plus sur My Digital Shield

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Plateforme de gestion de la sécurité qui fournit un filtrage des URL, un moteur antivirus, un sandboxing automatique pour les fichiers, une analyse du comportement et des HIPS (Host-based Intrusion Prevention System).
Plateforme de gestion de la sécurité qui fournit un filtrage des URL, un moteur antivirus, un sandboxing automatique pour les fichiers, une analyse du comportement et des HIPS (Host-based Intrusion Prevention System). En savoir plus sur Comodo Endpoint Security Manager

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
CrowdStrike est un logiciel cloud de protection des points de terminaison de nouvelle génération.
CrowdStrike est un logiciel cloud de protection des points de terminaison de nouvelle génération. CrowdStrike révolutionne la protection des endpoints en unifiant les AV (antivirus) de nouvelle génération, l'EDR (Endpoint Detection and Response) et un service de recherche géré 24 h/24, 7 j/7, le tout fourni via un seul agent léger. En savoir plus sur Falcon

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Plateforme de gestion de la sécurité offrant des contrôles de sécurité entièrement intégrés pour la détection des menaces et la gestion de la conformité.
AlienVault Unified Security Management (USM) fournit une solution unifiée, simple et abordable pour la détection des menaces et la conformité. Alimenté par les derniers renseignements sur les menaces d'AlienVault Labs et le plus grand échange participatif d'informations sur les menaces, Open Threat Exchange, USM permet aux entreprises de taille moyenne de se défendre contre les menaces modernes. En savoir plus sur USM Anywhere

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
SecPod SanerNow est une des meilleures solutions cloud unifiées pour la gestion et la sécurisation des points de terminaison d'entreprise.
SecPod SanerNow est une des meilleures solutions tout-en-un de gestion et de sécurité des points de terminaison. Elle prend en charge les opérations sur tous les principaux systèmes d'exploitation, y compris Windows, macOS et Linux, à partir d'une plateforme cloud. Les principales fonctionnalités de SanerNow comprennent la gestion des correctifs, la gestion des vulnérabilités, la gestion de la sécurité et de la conformité, la gestion des ressources informatiques, la gestion des points de terminaison et la détection des points de terminaison. Atteignez tous vos objectifs en matière de cyberhygiène avec SanerNow et protégez votre réseau contre les cyberattaques. En savoir plus sur SanerNow

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Un VPN cloud économique en un seul clic qui garantit un accès simplifié au réseau et aux ressources SaaS pour les entreprises de toutes tailles.
Perimeter 81 est le service d'accès réseau sécurisé ultime pour votre entreprise. Dites adieu au matériel coûteux, à l'installation fastidieuse et aux heures d'assistance de service client. Accordez instantanément à vos employés un accès sécurisé aux ressources critiques de l'entreprise sur site, sur le web ou dans le cloud. Déployez des serveurs VPN privés avec des adresses IP statiques en quelques secondes et obtenez une visibilité réseau inégalée grâce à un portail de gestion complet. Comprend des applications en un clic pour chaque appareil. En savoir plus sur Perimeter 81

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Solution VPN qui vous permet d'accéder à du contenu bloqué de n'importe où dans le monde.
Solution VPN qui vous permet d'accéder à du contenu bloqué de n'importe où dans le monde. En savoir plus sur Ivacy

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Endpoint protection stops threats on the endpoint and coordinates enforcement with cloud and network security
Traps advanced endpoint protection stops threats on the endpoint and coordinates enforcement with cloud and network security to prevent successful cyberattacks. En savoir plus sur Cortex XDR

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Veriato RansomSafe agit comme une couche vitale de votre défense contre les ransomware. Bloquez les attaques avant qu'elles prennent votre entreprise en otage.
Veriato RansomSafe agit comme une couche vitale de votre défense contre les ransomware, combinant une protection des données juste à temps avec plusieurs mécanismes pour détecter et bloquer les attaques avant qu'elles prennent votre entreprise en otage. En savoir plus sur Veriato RansomSafe

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
For use by companies primarily interested in distributing secure content directly to their employees and stakeholders.
"Kindle-Like" Functionality in a White-label, highly secure DRM Platform. All file types supported, Audio, Video, Docs, HTML5. In use by thousands of schools, libraries, and businesses around the world, No capital investment. Integrates to your content management and e-commerce infrastructure. Own Your Customer! En savoir plus sur Sensitive Content Manager

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Dark Web ID surveille les données et informations d'identification de l'entreprise et vous alerte si celles-ci sont à vendre sur les marchés du dark web afin de vous permettre de prévenir les violations.
Dark Web ID aide les prestataires d'infogérance et les équipes informatiques internes à protéger leur organisation et leurs clients contre les violations de cybersécurité en surveillant le dark web 24 h/24, 7 j/7 et 365 j/an et en envoyant des alertes si des données ou des mots de passe sensibles de l'entreprise ou des employés sont identifiés comme étant à vendre sur le dark web. En savoir plus sur Dark Web ID

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Laissez votre application JavaScript se protéger elle-même.
Jscrambler est la solution leader de sécurité pour les applications JavaScript. Elle travaille sur des produits de sécurité hautement innovants pour protéger les applications web et mobiles. Ces produits comptent 30 000 utilisateurs dans 145 pays, y compris certaines des entreprises les plus innovantes au monde et les entreprises du Fortune 500, dans un certain nombre de secteurs tels que la finance, la publicité, les médias et les jeux. Récemment, un nouveau module d'intégrité de page web a été introduit : il étend l'expertise de protection de code à la page web. En savoir plus sur JScrambler

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Modernisez votre réseau et étendez-le au cloud grâce à une plateforme convergée qui relie et protège tous les utilisateurs, où qu'ils soient.
Exploitez la puissance d'une plateforme convergée pour moderniser votre réseau et l'étendre dans le cloud. Utilisez le SD-WAN pour remplacer le matériel coûteux sur des milliers de sites en profitant de liens haut débit vers le cloud. NGFW améliore les performances et la résilience de SaaS (Software-as-a-Service), PaaS (Platform-as-a-Service) et IaaS (Infrastructure-as-a-Service), sans compromis en matière de sécurité. Les fonctionnalités adaptables aux risques et axées sur le comportement associent exécution dans le cloud et services sans empreinte pour vous permettre d'améliorer drastiquement votre connectivité, sécurité et capacité de gestion. En savoir plus sur Forcepoint Web Security

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Logiciel offrant une vue unifiée du service délivré, de la disponibilité, des performances et de la sécurité des ressources informatiques.
Le logiciel de supervision ServicePilot permet de résoudre plus rapidement les incidents IT. Cette plateforme d'observabilité intelligente collecte et analyse les métriques, les traces et les logs pour améliorer les performances des applications et éviter les pannes informatiques. Elle permet également d'unifier le monitoring et de casser les silos pour assurer la continuité des services et des infrastructures informatiques. En savoir plus sur ServicePilot

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
ThisData prévient le piratage de compte en utilisant des informations contextuelles de machine learning pour vérifier l'identité d'un utilisateur.
ThisData prévient le piratage de compte en utilisant des algorithmes de machine learning et des informations contextuelles pour vérifier l'identité d'un utilisateur lorsqu'il se connecte à votre application. En savoir plus sur ThisData

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring