148 résultats
Pourquoi Capterra est gratuit
CrowdStrike est un logiciel cloud de protection des points de terminaison de nouvelle génération. En savoir plus sur Falcon
CrowdStrike est un logiciel cloud de protection des points de terminaison de nouvelle génération. CrowdStrike révolutionne la protection des endpoints en unifiant les AV (antivirus) de nouvelle génération, l'EDR (Endpoint Detection and Response) et un service de recherche géré 24 h/24, 7 j/7, le tout fourni via un seul agent léger. En savoir plus sur Falcon
CrowdStrike est un logiciel cloud de protection des points de terminaison de nouvelle génération. CrowdStrike révolutionne la protection des endpoints en unifiant les AV (antivirus) de nouvelle générat...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
An integrated feature in N-able RMM, helps MSPs prevent, detect, and respond to ever-changing threats. En savoir plus sur Endpoint Detection and Response
N-able™ Endpoint Detection and Response (EDR), an integrated feature in N-able RMM, helps MSPs prevent, detect, and respond to ever-changing threats—and recover quickly when ransomware or other exploits strike. Remediation and rollback help reverse the effects of an attack and restore endpoints to their pre-attack healthy state to minimize customer downtime. Gain full monitoring and management of your endpoint security, all from a single dashboard. En savoir plus sur Endpoint Detection and Response
N-able™ Endpoint Detection and Response (EDR), an integrated feature in N-able RMM, helps MSPs prevent, detect, and respond to ever-changing threats—and recover quickly when ransomware or other exploit...
Une solution de détection et de réponse aux menaces soutenue par un SOC interne 24 h/24, 7 j/7, sans aucun contrat annuel. En savoir plus sur Perch Security
Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques d'adresses e-mail professionnelles et les usurpations de compte en voyant au-delà de votre trafic réseau. L'équipe d'analystes de menaces de l'éditeur fait tout le nécessaire pour vous, éliminant les fausses alertes et en envoyant uniquement des menaces identifiées et vérifiées pour vous permettre de prendre des mesures adéquates. Reposant sur un modèle mutualisé, Perch vous aide à protéger vos clients grâce aux meilleures informations sur les menaces du marché. En savoir plus sur Perch Security
Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques d'adres...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Protection autonome des équipements via un agent unique qui empêche, détecte les attaques et y répond sur tous les vecteurs principaux. En savoir plus sur SentinelOne
Protection autonome des équipements via un agent unique qui empêche, détecte les attaques et y répond sur tous les vecteurs principaux. Conçue pour la facilité d'utilisation, la plateforme permet de gagner du temps en appliquant l'IA pour éliminer automatiquement les menaces en temps réel dans des environnements aussi bien sur site que dans le cloud. C'est la seule solution qui offre une visibilité sur le trafic crypté sur les réseaux directement à partir du terminal. SentinelOne est une solution convergée EPP+EDR qui s'intègre de manière transparente à divers environnements informatiques. En savoir plus sur SentinelOne
Protection autonome des équipements via un agent unique qui empêche, détecte les attaques et y répond sur tous les vecteurs principaux. Conçue pour la facilité d'utilisation, la plateforme permet de ga...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
SolarWinds® N-central® est un outil performant doté d'une protection plus avancée que celle des antivirus traditionnels pour fournir une solution de sécurité complète. En savoir plus sur N-central
La plateforme de gestion et de surveillance à distance SolarWinds® N-central® est conçue pour aider les prestataires d'infogérance à gérer des réseaux complexes avec facilité. Doté d'une automatisation étendue et d'options de configuration approfondies, de fonctionnalités de sécurité, telles que la gestion des antivirus et des correctifs, et d'une sauvegarde intégrée, N-central vise à aider les entreprises de prestations d'infogérance à gérer efficacement les réseaux complexes depuis une plateforme unique facile à utiliser. En savoir plus sur N-central
La plateforme de gestion et de surveillance à distance SolarWinds® N-central® est conçue pour aider les prestataires d'infogérance à gérer des réseaux complexes avec facilité. Doté d'une automatisation...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Service et plateforme de sécurité gérés complets pour prévoir, prévenir, détecter et réagir aux menaces dans l'ensemble de votre entreprise. En savoir plus sur Netsurion Managed Threat Protection
Netsurion EventTracker, la plateforme phare de sécurité gérée, est conçue pour s'adapter aux organisations de toutes tailles et de tous stades de maturité. Que vous ayez besoin d'un complément ciblé à vos capacités et employés existants ou d'une solution externalisée complète, la plateforme EventTracker est personnalisable de manière unique en fonction de vos besoins. Cette architecture vous permet d'activer des fonctionnalités telles que la protection des points de terminaison, la SIEM (Security Information Event Management), la gestion des vulnérabilités, la recherche des menaces, etc., le tout au sein d'une console gérée de manière centralisée. En savoir plus sur Netsurion Managed Threat Protection
Netsurion EventTracker, la plateforme phare de sécurité gérée, est conçue pour s'adapter aux organisations de toutes tailles et de tous stades de maturité. Que vous ayez besoin d'un complément ciblé à ...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Solution complète de protection et de correction des menaces, gérée de manière centralisée depuis le cloud, pour les entreprises de toutes tailles. En savoir plus sur Malwarebytes Endpoint Protection
Malwarebytes Endpoint Protection offre une protection complète contre les logiciels malveillants et des mesures correctives avec une détection précise des menaces, un blocage proactif des menaces et des corrections approfondies, pilotées depuis le cloud et faciles à utiliser pour les entreprises de toutes tailles. En savoir plus sur Malwarebytes Endpoint Protection
Malwarebytes Endpoint Protection offre une protection complète contre les logiciels malveillants et des mesures correctives avec une détection précise des menaces, un blocage proactif des menaces et de...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance. En savoir plus sur ESET Endpoint Security
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance. En savoir plus sur ESET Endpoint Security
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une ...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Kandji est le MDM (gestion principale des données) digne de vos appareils Apple. Apple a été choisi et une expérience de gestion des appareils correspondante a été conçue. En savoir plus sur Kandji
Kandji est une solution Apple MDM (Master Data Management) conçue exclusivement pour les équipes informatiques des moyennes et grandes entreprises fonctionnant sur Apple. Tout ce dont vous avez besoin pour intégrer, configurer et sécuriser vos appareils macOS, iOS, iPadOS et tvOS se trouve à quelques clics seulement. Les fonctionnalités incluent un déploiement instantané, la gestion des applications, des correctifs automatisés, des modèles de sécurité et de conformité en un clic et plus de 150 contrôles de périphériques prédéfinis qui résolvent automatiquement, même si vos appareils sont hors ligne. En savoir plus sur Kandji
Kandji est une solution Apple MDM (Master Data Management) conçue exclusivement pour les équipes informatiques des moyennes et grandes entreprises fonctionnant sur Apple. Tout ce dont vous avez besoin ...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Automox est une plateforme de gestion des correctifs basée sur le cloud, une cyberhygiène moderne pour accroître la confiance en la sécurité du monde. En savoir plus sur Automox
Basé sur le cloud et disponible dans le monde entier, Automox applique la gestion des correctifs tiers et de SE, des configurations de sécurité et des scripts personnalisés sur Windows, Mac et Linux à partir d'une seule console intuitive. Les experts en informatique et en SecOps peuvent rapidement prendre le contrôle et partager la visibilité des terminaux sur site, à distance et virtuels sans avoir besoin de déployer une infrastructure coûteuse. En savoir plus sur Automox
Basé sur le cloud et disponible dans le monde entier, Automox applique la gestion des correctifs tiers et de SE, des configurations de sécurité et des scripts personnalisés sur Windows, Mac et Linux à ...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Il aide les administrateurs à automatiser, normaliser, sécuriser et auditer leur réseau Windows. Desktop Central est maintenant compatible avec MDM (Master Data Management). En savoir plus sur ManageEngine Desktop Central
Ce logiciel de gestion de bureau Windows basé sur le web aide à gérer des milliers de postes de travail à partir d'un emplacement central. Il peut gérer les postes de travail aussi bien en réseau LAN que WAN. Il automatise les activités régulières de gestion de bureau comme l'installation de logiciels, de correctifs et de blocs de services. Il standardise les postes de travail en appliquant des configurations uniformes telles que les fonds d'écran, les raccourcis, l'imprimante, etc. En d'autres termes, il aide les administrateurs à automatiser, normaliser, sécuriser et vérifier leur réseau Windows. En savoir plus sur ManageEngine Desktop Central
Ce logiciel de gestion de bureau Windows basé sur le web aide à gérer des milliers de postes de travail à partir d'un emplacement central. Il peut gérer les postes de travail aussi bien en réseau LAN q...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
NinjaRMM est la solution tout-en-un de gestion et de surveillance informatique la plus simple que les professionnels de l'informatique plébiscitent pour points de terminaison. En savoir plus sur NinjaRMM
NinjaRMM est une plateforme tout-en-un de surveillance et de gestion des terminaux multilocataire SaaS. Il intègre des logiciels primés de protection des terminaux tels que Webroot et Bitdefender, qui vous offrent une console à panneau unique pour tout gérer, surveiller et corriger à partir d'une interface simple à utiliser. Configurez en bloc les stratégies, exécutez les scripts, automatisez l'application des correctifs et gérez la protection de milliers de points de terminaison en quelques clics. En savoir plus sur NinjaRMM
NinjaRMM est une plateforme tout-en-un de surveillance et de gestion des terminaux multilocataire SaaS. Il intègre des logiciels primés de protection des terminaux tels que Webroot et Bitdefender, qui ...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Cette solution offre un cryptage facile de bout en bout et signe numériquement les e-mails pour prévenir les fraudes. Tout cela dans une interface élégante et intelligente. En savoir plus sur Inky
Cette solution offre un cryptage facile de bout en bout et signe numériquement les e-mails pour prévenir les fraudes. Tout cela dans une interface élégante et intelligente. En savoir plus sur Inky
Cette solution offre un cryptage facile de bout en bout et signe numériquement les e-mails pour prévenir les fraudes. Tout cela dans une interface élégante et intelligente....
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Fournit une solution proactive de sécurisation des points de terminaison de l'entreprise (USB, CD/DVD, Bluetooth, Wi-Fi, FireWire, iPod et MP3). En savoir plus sur AccessPatrol
AccessPatrol fournit une solution proactive de sécurisation des points de terminaison de l'entreprise (USB, CD/DVD, Bluetooth, Wi-Fi, FireWire, iPod et MP3). En savoir plus sur AccessPatrol
AccessPatrol fournit une solution proactive de sécurisation des points de terminaison de l'entreprise (USB, CD/DVD, Bluetooth, Wi-Fi, FireWire, iPod et MP3)....
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Fournit le logiciel SIEM (Security Information and Event Management) le plus rentable sur le marché. En savoir plus sur ManageEngine EventLog Analyzer
EventLog Analyzer est la solution SIEM (Security Information and Event Management) la plus rentable disponible sur le marché. EventLog Analyzer répond à toutes les fonctionnalités SIEM critiques telles que l'agrégation de journaux, l'analyse de journaux, le reporting de conformité, la surveillance de l'intégrité des fichiers, la surveillance de l'activité utilisateur, la corrélation d'événements, les alertes en temps réel, l'investigation des journaux et la rétention des journaux. Désormais, vous pouvez limiter les cyberattaques sophistiquées, identifier la cause première des incidents de sécurité et contrecarrer les violations de données. En savoir plus sur ManageEngine EventLog Analyzer
EventLog Analyzer est la solution SIEM (Security Information and Event Management) la plus rentable disponible sur le marché. EventLog Analyzer répond à toutes les fonctionnalités SIEM critiques telles...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
ADAudit Plus est un serveur de fichiers Active Directory, Azure AD (y compris NetApp et EMC) et un logiciel de surveillance des modifications des postes de travail. En savoir plus sur ManageEngine ADAudit Plus
ManageEngine ADAudit Plus est une solution de sécurité et de conformité informatique. Avec plus de 200 rapports et alertes en temps réel, il fournit des informations à propos des modifications apportées au contenu et à la configuration des serveurs Active Directory, Azure AD et Windows. De plus, il fournit des informations sur l'accès au poste de travail et au serveur de fichiers (y compris NetApp et EMC). ADAudit Plus vous aide à suivre la connexion et la fermeture de session de l'utilisateur ; analyser les verrouillages de compte ; auditer ADFS, ADLDS et les imprimantes ; transmettre les journaux aux outils SIEM ; et fait beaucoup plus. En savoir plus sur ManageEngine ADAudit Plus
ManageEngine ADAudit Plus est une solution de sécurité et de conformité informatique. Avec plus de 200 rapports et alertes en temps réel, il fournit des informations à propos des modifications apportée...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Réduisez les risques, garantissez le maintien de la conformité et rationalisez les opérations de cybersécurité avec Infocyte, la plateforme de sécurité proactive. En savoir plus sur Infocyte
Infocyte aide les équipes de sécurité à protéger leurs points de terminaison grâce à une détection avancée des menaces, une réponse automatisée aux incidents et une évaluation instantanée des risques. Intégrez et rationalisez votre pile de sécurité des points de terminaison existants (SIEM [Security Information and Event Management], SOAR [Security Orchestration, Automation and Response], EDR [Endpoint Detection and Response], etc.) via une console cloud conviviale. Les MSSP (fournisseurs de services gérés de sécurité) s'appuient sur Infocyte pour proposer, à un coût raisonnable, une évaluation des risques en matière de cybersécurité, une réponse aux incidents de sécurité, une détection des menaces et des services de sécurité de MDR (détection et réponse gérées). En savoir plus sur Infocyte
Infocyte aide les équipes de sécurité à protéger leurs points de terminaison grâce à une détection avancée des menaces, une réponse automatisée aux incidents et une évaluation instantanée des risques. ...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web En savoir plus sur WebTitan
Filtre de contenu web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web. Ils filtrent plus d'un demi-milliard de requêtes DNS chaque jour, identifient 60 000 itérations de programmes malveillants par jour et comptent plus de 7 500 clients. Versions cloud et passerelle disponibles. Faites un essai gratuit de WebTitan dès aujourd'hui, support compris. En savoir plus sur WebTitan
Filtre de contenu web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web. Ils filtrent plus d'un demi-mi...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
VPN convivial pour les équipes commerciales. Configuration en cinq minutes. Gestion facile des accès en équipe. Travaillez depuis le bureau à domicile ainsi que des emplacements distants en toute sécurité. En savoir plus sur GoodAccess
VPN professionnel pour votre équipe disponible en cinq minutes. Configuration facile, cryptage renforcé et tarification sans surprise, à partir de 1,9 $ par utilisateur. Contrôle d'accès de l'équipe sur vos serveurs privés et systèmes. Des applications accessibles en un clic pour tous les appareils permettent à votre équipe de travailler à partir de bureaux, à domicile et depuis des sites distants. En savoir plus sur GoodAccess
VPN professionnel pour votre équipe disponible en cinq minutes. Configuration facile, cryptage renforcé et tarification sans surprise, à partir de 1,9 $ par utilisateur. Contrôle d'accès de l'équipe su...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Allez de l'avant. Oubliez vos mots de passe. 1Password les mémorise tous pour vous. Enregistrez vos mots de passe et connectez-vous aux sites en un seul clic. En savoir plus sur 1Password
Êtes-vous préoccupé par la faiblesse des mots de passe et la réutilisation des mots de passe qui menacent la sécurité de votre entreprise ? Votre équipe informatique passe-t-elle le plus clair de son temps sur les demandes de réinitialisation de mot de passe ? 1Password est la solution de vos problèmes ! Il est facile à déployer et à gérer, et il est utilisé par plus de 30 000 entreprises et par plus de 15 millions d'utilisateurs dans le monde entier. En savoir plus sur 1Password
Êtes-vous préoccupé par la faiblesse des mots de passe et la réutilisation des mots de passe qui menacent la sécurité de votre entreprise ? Votre équipe informatique passe-t-elle le plus clair de son t...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. En savoir plus sur Splunk Enterprise
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer vos résultats commerciaux. En savoir plus sur Splunk Enterprise
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer vos ...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Solutions de gestion des identités (GIA) et des signatures uniques (SSO) pour les entreprises de toutes tailles. Démarrez immédiatement avec la version d'essai gratuite. En savoir plus sur OneLogin
Avec le télétravail, les vitrines numériques et le BYOD (Bring Your Own Device), la sécurisation de vos points de terminaison et de votre réseau est une défense de première ligne essentielle contre les cybermenaces. Grâce à la gestion et à la protection des points de terminaison de OneLogin, vos utilisateurs sont sécurisés et productifs depuis n'importe quel appareil et sur n'importe quelle plateforme. OneLogin Desktop fournit une authentification unique transparente et sécurisée pour les applications, garantissant que les utilisateurs finaux se connectent toujours à partir d'ordinateurs PC et Mac d'entreprise fiables, sans avoir à saisir à nouveau leurs identifiants de répertoire. En savoir plus sur OneLogin
Avec le télétravail, les vitrines numériques et le BYOD (Bring Your Own Device), la sécurisation de vos points de terminaison et de votre réseau est une défense de première ligne essentielle contre les...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Gardez une longueur d'avance sur toutes les menaces grâce à une sécurité avancée et proactive des points de terminaison qui prédit, détecte et neutralise les vulnérabilités. En savoir plus sur Syxsense
Syxsense Secure propose une analyse des vulnérabilités, une gestion des correctifs, ainsi que l'EDR (détection et réponse des points de terminaison), le tout dans une solution performante. Syxsense Secure utilise l'IA (intelligence artificielle) pour aider les équipes de sécurité à prévoir et éliminer les menaces. Bénéficiez d'une surveillance en temps réel des processus malveillants, de la quarantaine automatisée des appareils et des données en temps réel pour avoir un aperçu de l'intégrité de chaque point de terminaison sur votre réseau. En savoir plus sur Syxsense
Syxsense Secure propose une analyse des vulnérabilités, une gestion des correctifs, ainsi que l'EDR (détection et réponse des points de terminaison), le tout dans une solution performante. Syxsense Sec...
Une solution mobile de sécurité et de gestion proposée par Chile avec localisation géographique, verrouillage des appareils et des données, récupération des données et un système gestion des données principales (MDM) robuste. En savoir plus sur Prey
Une solution mobile de sécurité, de lutte contre le vol et de gestion proposée par Chile avec localisation géographique, verrouillage des appareils et des données, récupération des données et un robuste package de base pour la gestion des données principales (MDM). Prey est une solution open source et intègre un environnement de sécurité transparent qui protège non seulement vos actifs, mais également votre confidentialité. En savoir plus sur Prey
Une solution mobile de sécurité, de lutte contre le vol et de gestion proposée par Chile avec localisation géographique, verrouillage des appareils et des données, récupération des données et un robust...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Une solution primée qui offre une protection supérieure contre les cybermenaces avancées aux petites et moyennes entreprises. En savoir plus sur Avast Business Antivirus Pro
Avast Business Antivirus Pro est une solution primée qui offre une protection de qualité supérieure conçue pour protéger les petites et moyennes entreprises contre les cybermenaces sophistiquées. Bénéficiez d'une protection complète des appareils et des serveurs grâce à des fonctionnalités telles que l'inspecteur du Wi-Fi, l'extension du navigateur de sécurité, la protection du serveur SharePoint, etc. En savoir plus sur Avast Business Antivirus Pro
Avast Business Antivirus Pro est une solution primée qui offre une protection de qualité supérieure conçue pour protéger les petites et moyennes entreprises contre les cybermenaces sophistiquées. Bénéf...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Logiciel de protection des équipements leader du secteur. Découvrez, surveillez et protégez vos données sensibles. En savoir plus sur Endpoint Protector
Elle met fin aux fuites et aux vols de données et offre un contrôle transparent des appareils de stockage portables. Ses capacités de filtrage de contenu pour les données au repos et en activité varient du type de fichier au contenu prédéfini basé sur des dictionnaires, des expressions régulières ou des règlementations telles que le RGPD, les normes PCI DSS et CCPA, la loi HIPAA, etc. En savoir plus sur Endpoint Protector
Elle met fin aux fuites et aux vols de données et offre un contrôle transparent des appareils de stockage portables. Ses capacités de filtrage de contenu pour les données au repos et en activité varien...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
CybrHawk SIEM ZTR fournit tous les outils indispensables : IDS, machine learning, cloud multiples, MDR, EDR, recherche de menaces et injection de mémoire. En savoir plus sur Cybrhawk SIEM ZTR
CybrHawk SIEM ZTR fournit tous les outils indispensables : IDS, renseignement sur les risques, comportement, machine learning, informations sur le cloud, MDR, EDR, chasse aux menaces et détection par injection de mémoire. L'objectif est de fournir à l'ensemble de l'entreprise des systèmes de contrôle complets. C'est le seul SIEM sur le marché qui propose l'injection de mémoire sur sa plateforme. Dès le premier jour, l'organisation hérite d'un logiciel de suivi prêt à l'emploi. Visibilité avancée. En savoir plus sur Cybrhawk SIEM ZTR
CybrHawk SIEM ZTR fournit tous les outils indispensables : IDS, renseignement sur les risques, comportement, machine learning, informations sur le cloud, MDR, EDR, chasse aux menaces et détection par i...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Fonctionnalités SOC-as-a-Service 24 h/24, 7 j/7 dans une approche clé en main. En savoir plus sur CipherBox
CipherBox est une solution de bout en bout qui utilise les technologies, processus et personnes de pointe de Cipher pour sécuriser l'environnement de toute opération de manière rapide, mais complète. Les organisations peuvent en quelques heures ajouter des capacités dédiées de surveillance, de détection et de réponse aux incidents aux menaces 24 h/24, 7 j/7. En savoir plus sur CipherBox
CipherBox est une solution de bout en bout qui utilise les technologies, processus et personnes de pointe de Cipher pour sécuriser l'environnement de toute opération de manière rapide, mais complète. L...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Intégration pilotée par l'intelligence artificielle de la protection des données et de la cybersécurité En savoir plus sur Acronis Cyber Protect
Acronis Cyber Protect réunit dans une solution unique des fonctionnalités critiques : sauvegarde, antimalware piloté par l'intelligence artificielle et gestion de la protection. Son intégration et ses capacités d'automatisation assurent une protection de pointe, augmentant votre productivité tout en réduisant le coût total de possession. Acronis Cyber Protect limite la complexité et élimine les risques associés aux solutions non intégrées grâce à un agent, à une interface de gestion et à une licence uniques. Cette solution intégrée assure une protection complète contre les menaces actuelles et réduire les tâches administratives. En savoir plus sur Acronis Cyber Protect
Acronis Cyber Protect réunit dans une solution unique des fonctionnalités critiques : sauvegarde, antimalware piloté par l'intelligence artificielle et gestion de la protection. Son intégration et ses ...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs.
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs.
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs....
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Protégez les utilisateurs contre les programmes malveillants tels que les virus, les vers, les chevaux de Troie, les pirates informatiques, les spams et autres formes d'intrusion.
Protégez les utilisateurs contre les programmes malveillants tels que les virus, les vers, les chevaux de Troie, les pirates informatiques, les spams et autres formes d'intrusion....
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Logiciel basé sur le cloud qui permet aux entreprises de protéger les environnements physiques et virtuels contre les virus et les logiciels malveillants de masse.
Symantec Endpoint Protection est conçu pour répondre à ces défis grâce à une approche en couches de la sécurité sur le nœud final. Il va au-delà de l'antivirus traditionnel et inclut un pare-feu, un système de prévention des intrusions (IPS) et des technologies de protection avancées alimentées par le plus grand réseau d'informations sur les menaces civiles au monde.
Symantec Endpoint Protection est conçu pour répondre à ces défis grâce à une approche en couches de la sécurité sur le nœud final. Il va au-delà de l'antivirus traditionnel et inclut un pare-feu, un sy...
Gestion simplifiée des points de terminaison pour PC, serveurs et ordinateurs portables.
LogMeIn Central est une solution de gestion et de protection des points de terminaison performante et facile à utiliser qui permet aux professionnels de l'informatique de surveiller, gérer et sécuriser efficacement leur infrastructure de terminaux. Que vous ayez des employés à distance ou des points de terminaison dispersés dans le monde entier, LogMeIn Central fournit la vitesse, la flexibilité et les connaissances dont les organisations ont besoin pour augmenter leur productivité, réduire les coûts informatiques et atténuer les risques.
LogMeIn Central est une solution de gestion et de protection des points de terminaison performante et facile à utiliser qui permet aux professionnels de l'informatique de surveiller, gérer et sécuriser...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Une plateforme de sécurité et de protection contre les pertes de données aux points de terminaison qui permet aux petites entreprises de gérer la récupération de fichiers supprimés, etc.
Une plateforme de sécurité et de protection contre les pertes de données des points de terminaison qui permet aux petites entreprises et autres organisations de récupérer les données perdues causées par des erreurs humaines, des ransomwares ou tout autre sinistre en ligne, d'où les fichiers récupérés peuvent être suivis via des rapports de statut.
Une plateforme de sécurité et de protection contre les pertes de données des points de terminaison qui permet aux petites entreprises et autres organisations de récupérer les données perdues causées pa...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles.
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans, les keyloggers, le phishing, les logiciels espions, les backdoors, les rootkits (malwares furtifs), les zero-days et les menaces persistantes avancées. La protection de l'identité et des données personnelles incluse dans le logiciel empêche le vol ou l'enregistrement des données pendant l'activité en ligne, et le pare-feu outbound défend les données contre les vols par malware. Pas besoin de vous charger ni de vous préoccuper des mises à jour : grâce à la sécurité basée sur le cloud, les points terminaux sont toujours à jour.
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans, les keyloggers, l...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils.
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils.
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils....
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Filtrage web, optimisation WAN, pare-feu d'application et antivirus/anti-malware pour les ordinateurs portables, PC et appareils mobiles.
Filtrage web, optimisation WAN, pare-feu d'application et antivirus/anti-malware pour les ordinateurs portables, PC et appareils mobiles.
Filtrage web, optimisation WAN, pare-feu d'application et antivirus/anti-malware pour les ordinateurs portables, PC et appareils mobiles....
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Solution SaaS qui facilite la visualisation des données grâce à des présentations en direct, des indicateurs de performance clés, des heat maps, des graphiques Waffle, etc.
Elasticsearch est un moteur distribué d'analytics et de recherche RESTful développé sur Apache Lucene qui permet de stocker des données et de les rechercher en temps quasi réel. Elasticsearch, Logstash, Kibana et Beats forment "Elastic Stack", développé par Elastic. Solution Elasticsearch (Elastic Cloud) également fournie.
Elasticsearch est un moteur distribué d'analytics et de recherche RESTful développé sur Apache Lucene qui permet de stocker des données et de les rechercher en temps quasi réel. Elasticsearch, Logstash...
Plateforme cloud et sur site qui permet aux entreprises de sécuriser les données critiques avec une authentification multifacteurs.
L'accès de l'entreprise a été redéfini par le BYOD, la mobilité et les services cloud. Les travailleurs actuels exigent une connectivité sécurisée, quel que soit le site, car leur bureau peut se trouver dans une voiture, une chambre d'hôtel, à la maison ou dans un café. Pulse Connect Secure est le résultat de 15 années d'innovation et de perfectionnement qui ont conduit à un réseau privé virtuel le plus fiable et riche en fonctionnalités conçu pour la nouvelle génération.
L'accès de l'entreprise a été redéfini par le BYOD, la mobilité et les services cloud. Les travailleurs actuels exigent une connectivité sécurisée, quel que soit le site, car leur bureau peut se trouv...
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel.
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel.
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel....
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Plateforme mobile de sécurité des terminaux, basée sur le cloud, qui aide les entreprises à empêcher le hameçonnage et toute atteinte aux données de l'entreprise.
Plateforme mobile de sécurité des terminaux, basée sur le cloud, qui aide les entreprises à empêcher le hameçonnage et toute atteinte aux données de l'entreprise.
Plateforme mobile de sécurité des terminaux, basée sur le cloud, qui aide les entreprises à empêcher le hameçonnage et toute atteinte aux données de l'entreprise....
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Incapsula propose un basculement et un équilibrage de charge de couche sept basés sur le cloud, un DR (basculement de site) et un GSLB.
Le service de basculement et d'équilibrage de charge d'Incapsula permet aux entreprises de remplacer leurs appareils coûteux par une solution cloud de niveau entreprise. Basé sur un CDN mondial, le service d'équilibrage de charge d'Incapsula propose les fonctionnalités requises pour prendre en charge un data center unique avec plusieurs serveurs, un basculement de site (pour les scénarios DR) et un GSLB (équilibrage de charge de serveur global). Incapsula propose une surveillance et des notifications d'état en temps réel pour s'assurer que le trafic est toujours actif.
Le service de basculement et d'équilibrage de charge d'Incapsula permet aux entreprises de remplacer leurs appareils coûteux par une solution cloud de niveau entreprise. Basé sur un CDN mondial, le s...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé.
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé.
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé....
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Reboot to Restore est la technologie de restauration du système qui permet de restaurer Windows et Mac dans un état préconfiguré parfait avec un simple redémarrage.
Le logiciel Deep Freeze Reboot to Restore fournit une protection ultime des terminaux en gelant un instantané de la configuration et des paramètres souhaités de votre ordinateur. Avec un redémarrage instantané, tous les changements non désirés ou non autorisés sont complètement effacés du système, le restaurant à son état gelé immaculé. Deep Freeze fournit un accès système illimité aux utilisateurs finaux tout en empêchant les modifications de configuration permanentes et garantit une récupération à 100 % des postes de travail à chaque redémarrage.
Le logiciel Deep Freeze Reboot to Restore fournit une protection ultime des terminaux en gelant un instantané de la configuration et des paramètres souhaités de votre ordinateur. Avec un redémarrage in...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Solution antivirus d'entreprise conçue pour gérer et surveiller de manière centralisée la sécurité avec des outils de contrôle des appareils et de protection contre les logiciels malveillants.
Solution antivirus d'entreprise conçue pour gérer et surveiller de manière centralisée la sécurité avec des outils de contrôle des appareils et de protection contre les logiciels malveillants....
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Système d'antivirus et de gestion des appareils mobiles d'entreprise comprenant un agent de protection contre les logiciels malveillants à faible encombrement et une protection des e-mails pour PC.
Système d'antivirus et de gestion des appareils mobiles d'entreprise comprenant un agent de protection contre les logiciels malveillants à faible encombrement et une protection des e-mails pour PC.
Système d'antivirus et de gestion des appareils mobiles d'entreprise comprenant un agent de protection contre les logiciels malveillants à faible encombrement et une protection des e-mails pour PC....
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Une solution de filtrage web basée sur cloud (ou sur site) pour sécuriser les points de terminaison des entreprises, des organismes à but non lucratif, des foyers, des écoles et des bibliothèques.
La totalité des systèmes de sécurité des points de terminaison tombe en panne tôt ou tard ; n'oubliez pas que les points de terminaison sont des passerelles vers votre infrastructure informatique via Internet et qu'ils sont facilement compromis si vous ne disposez pas d'une protection adéquate. SafeDNS propose des solutions de filtrage web sur site et sur cloud pour les entreprises et les institutions confrontées à des problèmes de cybersécurité. Profitez dès aujourd'hui de votre version d'essai gratuite pendant 15 jours.
La totalité des systèmes de sécurité des points de terminaison tombe en panne tôt ou tard ; n'oubliez pas que les points de terminaison sont des passerelles vers votre infrastructure informatique via I...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Barkly Endpoint Protection remplace un antivirus hérité par la protection la plus forte, la technologie la plus intelligente et la gestion la plus simple.
Barkly remplace un antivirus hérité par la protection la plus forte, la technologie la plus intelligente et la gestion la plus simple. Barkly bloque toutes les attaques, quels qu'en soient les vecteurs et les intentions, notamment les codes malveillants, les scripts, les exécutables et les rançongiciels. L'architecture brevetée à 3 niveaux de Barkly offre une visibilité inégalée sur tous les étages du système (processeur inclus) pour bloquer les attaques. Barkly est incroyablement simple à gérer et à déployer : aucune politique, configuration ou expertise de sécurité n'est requise.
Barkly remplace un antivirus hérité par la protection la plus forte, la technologie la plus intelligente et la gestion la plus simple. Barkly bloque toutes les attaques, quels qu'en soient les vecteurs...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Assurez rapidement et facilement une protection puissante et multicouche à de nombreux clients.
Avast Business CloudCare est une plateforme de sécurité des points de terminaison basée sur le cloud, qui permet aux fournisseurs de services informatiques de fournir une protection par couches, de surveiller les menaces et de résoudre les problèmes beaucoup plus rapidement et facilement à partir d'une seule plateforme. Avec CloudCare, vous pouvez sécuriser à distance plusieurs clients, protéger les réseaux et fournir des services payants, tels qu'un antivirus, un antispam, un filtrage de contenu et des services de sauvegarde, qui améliorent leur protection et augmentent vos bénéfices.
Avast Business CloudCare est une plateforme de sécurité des points de terminaison basée sur le cloud, qui permet aux fournisseurs de services informatiques de fournir une protection par couches, de sur...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Powertech Antivirus apporte une protection contre les logiciels malveillants au niveau de l'entreprise qui est conçue pour fonctionner de manière transparente avec vos serveurs AIX, Linux et IBM Power.
Powertech Antivirus est une solution de protection contre les logiciels malveillants au niveau de l'entreprise qui est conçue pour fonctionner de manière transparente avec vos serveurs AIX, Linux et IBM Power. Elle présente des avantages significatifs en matière de sécurité et de performances par rapport aux logiciels qui n'ont pas été conçus pour vos systèmes. Elle peut s'enorgueillir de proposer l'un des ensembles de signatures de virus les plus complets qu'elle actualise en téléchargeant automatiquement les dernières définitions de virus. Vous aurez l'esprit tranquille en sachant que votre moteur de numérisation est soutenu par une technologie à toute éprouve.
Powertech Antivirus est une solution de protection contre les logiciels malveillants au niveau de l'entreprise qui est conçue pour fonctionner de manière transparente avec vos serveurs AIX, Linux et IB...
  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils