193 résultats
Pourquoi Capterra est gratuit
L'éditeur vous protège contre les menaces connues et inconnues les plus dissimulées avec une précision inégalée. En savoir plus sur Netsurion Managed Threat Protection
L'association de la plateforme Netsurion's Managed Threat Protection, d'EventTracker et de Deep Instinct™, la plateforme de protection prédictive contre les menaces réunit deux des meilleures solutions de cybersécurité sous un seul SOC (Security Operations Center) managé 24 h/24, 7 j/7, 365 j/an. Il en résulte une combinaison de technologies et de services (exploitant à la fois l'intelligence humaine et artificielle) nécessaire à la lutte contre les menaces actuelles. En savoir plus sur Netsurion Managed Threat Protection

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Un VPN cloud économique en un seul clic qui garantit un accès simplifié au réseau et aux ressources SaaS pour les entreprises de toutes tailles. En savoir plus sur Perimeter 81
Perimeter 81 est le service d'accès réseau sécurisé ultime pour votre entreprise. Dites adieu au matériel coûteux, à l'installation fastidieuse et aux heures d'assistance de service client. Accordez instantanément à vos employés un accès sécurisé aux ressources critiques de l'entreprise sur site, sur le web ou dans le cloud. Déployez des serveurs VPN privés avec des adresses IP statiques en quelques secondes et obtenez une visibilité réseau inégalée grâce à un portail de gestion complet. Comprend des applications en un clic pour chaque appareil. En savoir plus sur Perimeter 81

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
SolarWinds® N-central® est un outil performant doté d'une protection plus avancée que celle des antivirus traditionnels pour fournir une solution de sécurité complète. En savoir plus sur N-central
La plateforme de gestion et de surveillance à distance SolarWinds® N-central® est conçue pour aider les prestataires d'infogérance à gérer des réseaux complexes avec facilité. Doté d'une automatisation étendue et d'options de configuration approfondies, de fonctionnalités de sécurité, telles que la gestion des antivirus et des correctifs, et d'une sauvegarde intégrée, N-central vise à aider les entreprises de prestations d'infogérance à gérer efficacement les réseaux complexes depuis une plateforme unique facile à utiliser. En savoir plus sur N-central

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Cette fonctionnalité intégrée dans le RMM N-able aide les MSP à prévenir, détecter et gérer des menaces en constante évolution. En savoir plus sur Endpoint Detection and Response
L'EDR (Endpoint Detection and Response) N-able™, une fonctionnalité intégrée dans le RMM (Risk Monitoring and Management) N-able, aide les MSP (Managed Services Provider) à prévenir, détecter et gérer des menaces en constante évolution, ainsi qu'à récupérer rapidement les systèmes en cas de ransomware ou d'autres exploitations. La correction et la restauration permettent d'inverser les effets d'une attaque et de rétablir les points de terminaison à leur état avant l'attaque afin de minimiser les temps d'arrêt pour les clients. Bénéficiez d'une surveillance et d'une gestion complètes de la sécurité de vos points de terminaison, le tout via un seul tableau de bord. En savoir plus sur Endpoint Detection and Response

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Il aide les administrateurs à automatiser, normaliser, sécuriser et auditer leur réseau Windows. Desktop Central est maintenant compatible avec MDM (Master Data Management). En savoir plus sur ManageEngine Desktop Central
Ce logiciel de gestion de bureau Windows basé sur le web aide à gérer des milliers de postes de travail à partir d'un emplacement central. Il peut gérer les postes de travail aussi bien en réseau LAN que WAN. Il automatise les activités régulières de gestion de bureau comme l'installation de logiciels, de correctifs et de blocs de services. Il standardise les postes de travail en appliquant des configurations uniformes telles que les fonds d'écran, les raccourcis, l'imprimante, etc. En d'autres termes, il aide les administrateurs à automatiser, normaliser, sécuriser et vérifier leur réseau Windows. En savoir plus sur ManageEngine Desktop Central

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Ninja Protect offre une visibilité et un contrôle inégalé des terminaux, une gestion fiable des correctifs, et des capacités de sauvegarde. En savoir plus sur NinjaOne
Ninja Protect est la solution à panneau de contrôle centralisé de NinjaOne pour la protection des terminaux. Offrant une visibilité et un contrôle inégalé sur les terminaux, une gestion fiable des correctifs, le durcissement des terminaux, la sauvegarde et la protection des données, ainsi que les fonctionnalités d'antivirus et de détection et réponse (EDR) nouvelle génération de Bitdefender, Ninja Protect est une solution complète pour la protection des terminaux. En associant ces 2 puissantes solutions, Ninja Protect aide les responsables IT à réduire leur surface d'exposition aux attaques, stopper les menaces de ransomware, et bien plus. En savoir plus sur NinjaOne

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Conçu pour s'adapter : solutions d'accès réseau sécurisées adaptées à l'évolution des besoins de l'entreprise. En savoir plus sur NordLayer
NordLayer propose des solutions de sécurité d'accès à distance agiles, conçues pour s'adapter aux exigences dynamiques des entreprises modernes, tout en aidant à gérer des charges de travail intensives pour les administrateurs informatiques. Cette infrastructure cloud facile à intégrer aide les entreprises à passer à un cadre SASE (Secure Access Service Edge). Les solutions d'accès réseau à distance fonctionnent également pour assurer la sécurité et la conformité des effectifs répartis. En savoir plus sur NordLayer

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Cette solution offre un cryptage facile de bout en bout et signe numériquement les e-mails pour prévenir les fraudes. Tout cela dans une interface élégante et intelligente. En savoir plus sur Inky
Cette solution offre un cryptage facile de bout en bout et signe numériquement les e-mails pour prévenir les fraudes. Tout cela dans une interface élégante et intelligente.

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Canada Produit local
Fournit une solution proactive de sécurisation des points de terminaison de l'entreprise (USB, CD/DVD, Bluetooth, Wi-Fi, FireWire, iPod et MP3). En savoir plus sur AccessPatrol
AccessPatrol fournit une solution proactive de sécurisation des points de terminaison de l'entreprise (USB, CD/DVD, Bluetooth, Wi-Fi, FireWire, iPod et MP3).

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
CleanMyMac X est un kit d'optimisation tout-en-un pour Mac. Il supprime 49 types de courriers indésirables spécifiques aux Mac, optimisant ainsi les performances de bout en bout. En savoir plus sur CleanMyMac X
CleanMyMac X est un ensemble complet d'outils de nettoyage et de productivité pour Mac. CleanMyMac X est l'application idéale pour améliorer les performances des Mac de votre équipe. Elle corrige les problèmes les plus courants des Mac (nettoyage, accélération et protection) et vous aide à organiser vos applications et fichiers pour une productivité accrue. • Libérez plusieurs gigaoctets d'espace. • Configurez votre Mac pour qu'il fonctionne à sa vitesse maximale. • Neutralisez les virus et les logiciels publicitaires spécifiques aux Mac. • Mettez à jour tous vos logiciels en un clic. • Trouvez et supprimez les applications non productives. En savoir plus sur CleanMyMac X

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web En savoir plus sur WebTitan
Filtre de contenu web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web. Ils filtrent plus d'un demi-milliard de requêtes DNS chaque jour, identifient 60 000 itérations de programmes malveillants par jour et comptent plus de 7 500 clients. Versions cloud et passerelle disponibles. Faites un essai gratuit de WebTitan dès aujourd'hui, support compris. En savoir plus sur WebTitan

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles. En savoir plus sur Webroot Business Endpoint Protection
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans, les keyloggers, le phishing, les logiciels espions, les backdoors, les rootkits (malwares furtifs), les zero-days et les menaces persistantes avancées. La protection de l'identité et des données personnelles incluse dans le logiciel empêche le vol ou l'enregistrement des données pendant l'activité en ligne, et le pare-feu outbound défend les données contre les vols par malware. Pas besoin de vous charger ni de vous préoccuper des mises à jour : grâce à la sécurité basée sur le cloud, les points terminaux sont toujours à jour. En savoir plus sur Webroot Business Endpoint Protection

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. En savoir plus sur Splunk Enterprise
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer vos résultats commerciaux. En savoir plus sur Splunk Enterprise

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Solutions de gestion des identités (GIA) et des signatures uniques (SSO) pour les entreprises de toutes tailles. Démarrez immédiatement avec la version d'essai gratuite. En savoir plus sur OneLogin
Avec le télétravail, les vitrines numériques et le BYOD (Bring Your Own Device), la sécurisation de vos points de terminaison et de votre réseau est une défense de première ligne essentielle contre les cybermenaces. Grâce à la gestion et à la protection des points de terminaison de OneLogin, vos utilisateurs sont sécurisés et productifs depuis n'importe quel appareil et sur n'importe quelle plateforme. OneLogin Desktop fournit une authentification unique transparente et sécurisée pour les applications, garantissant que les utilisateurs finaux se connectent toujours à partir d'ordinateurs PC et Mac d'entreprise fiables, sans avoir à saisir à nouveau leurs identifiants de répertoire. En savoir plus sur OneLogin

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
ADAudit Plus est un serveur de fichiers Active Directory, Azure AD (y compris NetApp et EMC) et un logiciel de surveillance des modifications des postes de travail. En savoir plus sur ManageEngine ADAudit Plus
ManageEngine ADAudit Plus est une solution de sécurité et de conformité informatique. Avec plus de 200 rapports et alertes en temps réel, il fournit des informations à propos des modifications apportées au contenu et à la configuration des serveurs Active Directory, Azure AD et Windows. De plus, il fournit des informations sur l'accès au poste de travail et au serveur de fichiers (y compris NetApp et EMC). ADAudit Plus vous aide à suivre la connexion et la fermeture de session de l'utilisateur ; analyser les verrouillages de compte ; auditer ADFS, ADLDS et les imprimantes ; transmettre les journaux aux outils SIEM ; et fait beaucoup plus. En savoir plus sur ManageEngine ADAudit Plus

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Canada Produit local
Reboot to Restore est la technologie de restauration du système qui permet de restaurer Windows et Mac dans un état préconfiguré parfait avec un simple redémarrage. En savoir plus sur Deep Freeze
Le logiciel Deep Freeze Reboot to Restore fournit une protection ultime des terminaux en gelant un instantané de la configuration et des paramètres souhaités de votre ordinateur. Avec un redémarrage instantané, tous les changements non désirés ou non autorisés sont complètement effacés du système, le restaurant à son état gelé immaculé. Deep Freeze fournit un accès système illimité aux utilisateurs finaux tout en empêchant les modifications de configuration permanentes et garantit une récupération à 100 % des postes de travail à chaque redémarrage. En savoir plus sur Deep Freeze

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Réduisez les risques, garantissez le maintien de la conformité et rationalisez les opérations de cybersécurité avec Infocyte, la plateforme de sécurité proactive. En savoir plus sur Infocyte
Infocyte aide les équipes de sécurité à protéger leurs points de terminaison grâce à une détection avancée des menaces, une réponse automatisée aux incidents et une évaluation instantanée des risques. Intégrez et rationalisez votre pile de sécurité des points de terminaison existants (SIEM [Security Information and Event Management], SOAR [Security Orchestration, Automation and Response], EDR [Endpoint Detection and Response], etc.) via une console cloud conviviale. Les MSSP (fournisseurs de services gérés de sécurité) s'appuient sur Infocyte pour proposer, à un coût raisonnable, une évaluation des risques en matière de cybersécurité, une réponse aux incidents de sécurité, une détection des menaces et des services de sécurité de MDR (détection et réponse gérées). En savoir plus sur Infocyte

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Logiciel de protection des équipements leader du secteur. Découvrez, surveillez et protégez vos données sensibles. En savoir plus sur Endpoint Protector
Elle met fin aux fuites et aux vols de données et offre un contrôle transparent des appareils de stockage portables. Ses capacités de filtrage de contenu pour les données au repos et en activité varient du type de fichier au contenu prédéfini basé sur des dictionnaires, des expressions régulières ou des règlementations telles que le RGPD, les normes PCI DSS et CCPA, la loi HIPAA, etc. En savoir plus sur Endpoint Protector

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
BeyondDLP Enables A Safe Data Experience A unique & Proactive Data Loss & Leakage Prevention solution to protect your data - anywhere. En savoir plus sur Beyond DLP
ITsMine provides safety and protection to your shared and distributed work environment, along with regulatory compliance. ITsMine’s technology overcomes the major challenges and complexities of current data security solutions by automatically constructing “Safe Zones." ITsMine is agentless, API-based, and can be deployed in approximately 30 minutes. Proactively protecting against internal and external threats; while covering data at rest, in motion, and in use. Inside and beyond the company. En savoir plus sur Beyond DLP

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Fournit le logiciel SIEM (Security Information and Event Management) le plus rentable sur le marché. En savoir plus sur ManageEngine EventLog Analyzer
EventLog Analyzer est la solution SIEM (Security Information and Event Management) la plus rentable disponible sur le marché. EventLog Analyzer répond à toutes les fonctionnalités SIEM critiques telles que l'agrégation de journaux, l'analyse de journaux, le reporting de conformité, la surveillance de l'intégrité des fichiers, la surveillance de l'activité utilisateur, la corrélation d'événements, les alertes en temps réel, l'investigation des journaux et la rétention des journaux. Désormais, vous pouvez limiter les cyberattaques sophistiquées, identifier la cause première des incidents de sécurité et contrecarrer les violations de données. En savoir plus sur ManageEngine EventLog Analyzer

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Fonctionnalités SOC-as-a-Service 24 h/24, 7 j/7 dans une approche clé en main. En savoir plus sur CipherBox
CipherBox est une solution de bout en bout qui utilise les technologies, processus et personnes de pointe de Cipher pour sécuriser l'environnement de toute opération de manière rapide, mais complète. Les organisations peuvent en quelques heures ajouter des capacités dédiées de surveillance, de détection et de réponse aux incidents aux menaces 24 h/24, 7 j/7. En savoir plus sur CipherBox

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Endpoint protection solution that helps businesses control encryption keys and secure data to prevent decryption of files. En savoir plus sur Box KeySafe
Endpoint protection solution that helps businesses control encryption keys and secure data to prevent decryption of files.

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Canada Produit local
Make computers indestructible by eliminating any undesirable system changes from occuring. En savoir plus sur Deep Freeze Cloud
Faronics Cloud Deep Freeze makes computers indestructible by restoring every time to the original pristine state. Alongside this core function, you can set all your software and Windows to update according to a defined maintenance schedule, remote control into any user sessions, easily image and deploy, keep on top of all your software licensing, and save money on energy. Deep Freeze helps to reduce IT helpdesk tickets by 63% and increase productivity. En savoir plus sur Deep Freeze Cloud

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Solution complète de protection et de correction des menaces, gérée de manière centralisée depuis le cloud, pour les entreprises de toutes tailles.
Malwarebytes Endpoint Protection offre une protection complète contre les logiciels malveillants et des mesures correctives avec une détection précise des menaces, un blocage proactif des menaces et des corrections approfondies, pilotées depuis le cloud et faciles à utiliser pour les entreprises de toutes tailles. En savoir plus sur Malwarebytes Endpoint Protection

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs.
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs.

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Canada Produit local
Allez de l'avant. Oubliez vos mots de passe. 1Password les mémorise tous pour vous. Enregistrez vos mots de passe et connectez-vous aux sites en un seul clic.
Êtes-vous préoccupé par la faiblesse des mots de passe et la réutilisation des mots de passe qui menacent la sécurité de votre entreprise ? Votre équipe informatique passe-t-elle le plus clair de son temps sur les demandes de réinitialisation de mot de passe ? 1Password est la solution de vos problèmes ! Il est facile à déployer et à gérer, et il est utilisé par plus de 30 000 entreprises et par plus de 15 millions d'utilisateurs dans le monde entier. En savoir plus sur 1Password

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Protégez les utilisateurs contre les programmes malveillants tels que les virus, les vers, les chevaux de Troie, les pirates informatiques, les spams et autres formes d'intrusion.

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance. En savoir plus sur ESET Endpoint Security

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Logiciel basé sur le cloud qui permet aux entreprises de protéger les environnements physiques et virtuels contre les virus et les logiciels malveillants de masse.
Symantec Endpoint Protection est conçu pour répondre à ces défis grâce à une approche en couches de la sécurité sur le nœud final. Il va au-delà de l'antivirus traditionnel et inclut un pare-feu, un système de prévention des intrusions (IPS) et des technologies de protection avancées alimentées par le plus grand réseau d'informations sur les menaces civiles au monde. En savoir plus sur Symantec Endpoint Security

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Gestion simplifiée des points de terminaison pour PC, serveurs et ordinateurs portables.
LogMeIn Central est une solution de gestion et de protection des points de terminaison performante et facile à utiliser qui permet aux professionnels de l'informatique de surveiller, gérer et sécuriser efficacement leur infrastructure de terminaux. Que vous ayez des employés à distance ou des points de terminaison dispersés dans le monde entier, LogMeIn Central fournit la vitesse, la flexibilité et les connaissances dont les organisations ont besoin pour augmenter leur productivité, réduire les coûts informatiques et atténuer les risques. En savoir plus sur LogMeIn Central

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Une plateforme de sécurité et de protection contre les pertes de données aux points de terminaison qui permet aux petites entreprises de gérer la récupération de fichiers supprimés, etc.
Une plateforme de sécurité et de protection contre les pertes de données des points de terminaison qui permet aux petites entreprises et autres organisations de récupérer les données perdues causées par des erreurs humaines, des ransomwares ou tout autre sinistre en ligne, d'où les fichiers récupérés peuvent être suivis via des rapports de statut. En savoir plus sur CrashPlan

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Filtrage web, optimisation WAN, pare-feu d'application et antivirus/anti-malware pour les ordinateurs portables, PC et appareils mobiles.
Filtrage web, optimisation WAN, pare-feu d'application et antivirus/anti-malware pour les ordinateurs portables, PC et appareils mobiles.

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils.
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils.

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
GravityZone est conçu à partir de zéro pour la virtualisation et le cloud afin de fournir des services de sécurité d'entreprise aux points de terminaison physiques, aux appareils mobiles, aux machines virtuelles dans les serveurs de messagerie privés, publics et Exchange. GravityZone Enterprise Security fournit des options de licence flexibles pour répondre aux besoins de protection de vos bureaux, des datacenters et du cloud public. Tous les services de sécurité sont fournis à partir d'une machine virtuelle à installer sur site pour couvrir tous les points d'extrémité de votre environnement. En savoir plus sur Bitdefender GravityZone

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Solution SaaS qui facilite la visualisation des données grâce à des présentations en direct, des indicateurs de performance clés, des heat maps, des graphiques Waffle, etc.
Elasticsearch est un moteur distribué d'analytics et de recherche RESTful développé sur Apache Lucene qui permet de stocker des données et de les rechercher en temps quasi réel. Elasticsearch, Logstash, Kibana et Beats forment "Elastic Stack", développé par Elastic. Solution Elasticsearch (Elastic Cloud) également fournie. En savoir plus sur Elasticsearch

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Plateforme cloud et sur site qui permet aux entreprises de sécuriser les données critiques avec une authentification multifacteurs.
L'accès de l'entreprise a été redéfini par le BYOD, la mobilité et les services cloud. Les travailleurs actuels exigent une connectivité sécurisée, quel que soit le site, car leur bureau peut se trouver dans une voiture, une chambre d'hôtel, à la maison ou dans un café. Pulse Connect Secure est le résultat de 15 années d'innovation et de perfectionnement qui ont conduit à un réseau privé virtuel le plus fiable et riche en fonctionnalités conçu pour la nouvelle génération. En savoir plus sur Connect Secure

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel.
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel.

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Gardez une longueur d'avance sur toutes les menaces grâce à une sécurité avancée et proactive des points de terminaison qui prédit, détecte et neutralise les vulnérabilités.
Syxsense Secure propose une analyse des vulnérabilités, une gestion des correctifs, ainsi que l'EDR (détection et réponse des points de terminaison), le tout dans une solution performante. Syxsense Secure utilise l'IA (intelligence artificielle) pour aider les équipes de sécurité à prévoir et éliminer les menaces. Bénéficiez d'une surveillance en temps réel des processus malveillants, de la quarantaine automatisée des appareils et des données en temps réel pour avoir un aperçu de l'intégrité de chaque point de terminaison sur votre réseau. En savoir plus sur Syxsense

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Plateforme mobile de sécurité des terminaux, basée sur le cloud, qui aide les entreprises à empêcher le hameçonnage et toute atteinte aux données de l'entreprise.
Plateforme mobile de sécurité des terminaux, basée sur le cloud, qui aide les entreprises à empêcher le hameçonnage et toute atteinte aux données de l'entreprise.

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Acronis Cyber Protect associe la protection des données et la cybersécurité dans une solution pour fournisseurs de services unique.
Acronis Cyber Protect Cloud est la seule solution pour fournisseurs de services alliant des fonctionnalités de sauvegarde, protection antimalware, sécurité et gestion, notamment l'évaluation des vulnérabilités, la gestion des correctifs ou le filtrage des URL. Les fournisseurs de services peuvent ainsi limiter la complexité et mettre la sécurité au cœur de leurs offres, tout en améliorant les SLA, réduisant le taux d'attrition et générant de nouveaux revenus récurrents. En savoir plus sur Acronis Cyber Protect Cloud

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Automox est une plateforme cloud de gestion des correctifs, une cyberhygiène moderne pour accroître la confiance en la sécurité du monde.
Automox utilise un agent léger et natif cloud qui peut être installé sur tous les points de terminaison en quelques minutes afin de garantir qu'aucun appareil ou serveur n'est laissé sans correctif ou surveillance. Avec Automox, vous avez la possibilité de voir tous les points de terminaison et applications via une console unique, ce qui permet aux administrateurs d'identifier les systèmes mal configurés, les correctifs manquants ou les problèmes de conformité. En savoir plus sur Automox

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Incapsula propose un basculement et un équilibrage de charge de couche sept basés sur le cloud, un DR (basculement de site) et un GSLB.
Le service de basculement et d'équilibrage de charge d'Incapsula permet aux entreprises de remplacer leurs appareils coûteux par une solution cloud de niveau entreprise. Basé sur un CDN mondial, le service d'équilibrage de charge d'Incapsula propose les fonctionnalités requises pour prendre en charge un data center unique avec plusieurs serveurs, un basculement de site (pour les scénarios DR) et un GSLB (équilibrage de charge de serveur global). Incapsula propose une surveillance et des notifications d'état en temps réel pour s'assurer que le trafic est toujours actif. En savoir plus sur Incapsula

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Une solution de détection et de réponse aux menaces soutenue par un SOC interne 24 h/24, 7 j/7, sans aucun contrat annuel.
Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques d'adresses e-mail professionnelles et les usurpations de compte en voyant au-delà de votre trafic réseau. L'équipe d'analystes de menaces de l'éditeur fait tout le nécessaire pour vous, éliminant les fausses alertes et en envoyant uniquement des menaces identifiées et vérifiées pour vous permettre de prendre des mesures adéquates. Reposant sur un modèle mutualisé, Perch vous aide à protéger vos clients grâce aux meilleures informations sur les menaces du marché. En savoir plus sur Perch Security

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé.
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé.

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Solution antivirus d'entreprise conçue pour gérer et surveiller de manière centralisée la sécurité avec des outils de contrôle des appareils et de protection contre les logiciels malveillants.

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
VPN convivial pour les équipes commerciales. Configuration en cinq minutes. Gestion facile des accès en équipe. Travaillez depuis le bureau à domicile ainsi que des emplacements distants en toute sécurité.
VPN professionnel pour votre équipe disponible en cinq minutes. Configuration facile, cryptage renforcé et tarification sans surprise, à partir de 1,9 $ par utilisateur. Contrôle d'accès de l'équipe sur vos serveurs privés et systèmes. Des applications accessibles en un clic pour tous les appareils permettent à votre équipe de travailler à partir de bureaux, à domicile et depuis des sites distants. En savoir plus sur GoodAccess

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Système d'antivirus et de gestion des appareils mobiles d'entreprise comprenant un agent de protection contre les logiciels malveillants à faible encombrement et une protection des e-mails pour PC.
Système d'antivirus et de gestion des appareils mobiles d'entreprise comprenant un agent de protection contre les logiciels malveillants à faible encombrement et une protection des e-mails pour PC.

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Une solution de filtrage web basée sur cloud (ou sur site) pour sécuriser les points de terminaison des entreprises, des organismes à but non lucratif, des foyers, des écoles et des bibliothèques.
La totalité des systèmes de sécurité des points de terminaison tombe en panne tôt ou tard ; n'oubliez pas que les points de terminaison sont des passerelles vers votre infrastructure informatique via Internet et qu'ils sont facilement compromis si vous ne disposez pas d'une protection adéquate. SafeDNS propose des solutions de filtrage web sur site et sur cloud pour les entreprises et les institutions confrontées à des problèmes de cybersécurité. Profitez dès aujourd'hui de votre version d'essai gratuite pendant 15 jours. En savoir plus sur SafeDNS

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Barkly Endpoint Protection remplace un antivirus hérité par la protection la plus forte, la technologie la plus intelligente et la gestion la plus simple.
Barkly remplace un antivirus hérité par la protection la plus forte, la technologie la plus intelligente et la gestion la plus simple. Barkly bloque toutes les attaques, quels qu'en soient les vecteurs et les intentions, notamment les codes malveillants, les scripts, les exécutables et les rançongiciels. L'architecture brevetée à 3 niveaux de Barkly offre une visibilité inégalée sur tous les étages du système (processeur inclus) pour bloquer les attaques. Barkly est incroyablement simple à gérer et à déployer : aucune politique, configuration ou expertise de sécurité n'est requise. En savoir plus sur Barkly

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Assurez rapidement et facilement une protection puissante et multicouche à de nombreux clients.
Avast Business CloudCare est une plateforme de sécurité des points de terminaison basée sur le cloud, qui permet aux fournisseurs de services informatiques de fournir une protection par couches, de surveiller les menaces et de résoudre les problèmes beaucoup plus rapidement et facilement à partir d'une seule plateforme. Avec CloudCare, vous pouvez sécuriser à distance plusieurs clients, protéger les réseaux et fournir des services payants, tels qu'un antivirus, un antispam, un filtrage de contenu et des services de sauvegarde, qui améliorent leur protection et augmentent vos bénéfices. En savoir plus sur Avast Business CloudCare

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité