15 ans à aider les entreprises canadiennes
à choisir le meilleur logiciel
Logiciels de sécurité informatique
Un logiciel de sécurité informatique automatise la sécurité et la surveillance des systèmes informatiques contre les logiciels malveillants, les menaces et les accès non autorisés. Cette application analyse et surveille le réseau informatique d'une entreprise pour évaluer les vulnérabilités potentielles. De plus, l'outil de sécurité informatique offre des solutions de sécurité réseau personnalisables, ainsi que des solutions préconfigurées pour diverses normes réglementaires. Ce type de logiciel fournit des reportings en temps réel sur la sécurité du réseau, ainsi que des rapports d'incidents relatifs à des violations potentielles de la sécurité. Parcourez notre liste de produits pour trouver le logiciel qui répondra à vos besoins en termes de sécurité informatique. Vous pouvez également sélectionner les outils de sécurité informatique gratuits. Voir aussi : logiciel de sécurité réseau. Lire la suite Afficher moins
Logiciels sponsorisés
Logiciels les plus évalués
Découvrez les logiciels les plus souvent évalués par nos utilisateurs dans la catégorie Logiciels de sécurité informatique
Logiciels locaux (Canada)
Catégories connexes
176 résultats
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN

1Password
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN

TunnelBear
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN

Webroot Business Endpoint Protection
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN

Windscribe
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN
Fonctionnalités
- Antivirus
- Sécurité réseau
- Sécurité des applications
- Logiciels de protection des équipements
- Authentification
- Gestion des correctifs
- Rapports et analyses
- Analyse de la vulnérabilité
- Intervention en cas de menace
- Logiciels VPN