Logiciels sponsorisés

Logiciels les plus évalués

Découvrez les logiciels les plus souvent évalués par nos utilisateurs dans la catégorie Logiciels de cybersécurité

Canada Voir les produits locaux
739 résultats
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance. En savoir plus sur ESET Endpoint Security
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance. En savoir plus sur ESET Endpoint Security

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Canada Produit local
ArkAngel

ArkAngel

(0) Canada Produit local
ArkAngel est un outil indépendant de la technologie qui surveille les appareils et les réseaux de sécurité, garantissant un environnement informatique sécurisé à tout moment. En savoir plus sur ArkAngel
ArkAngel est une plateforme qui aide à transformer les données de sécurité en direct provenant de plusieurs sources en informations exploitables. Cette solution protège vos actifs critiques en surveillant la sécurité de votre réseau d'entreprise avec une vue à 360°. La corrélation automatisée des journaux et des événements de sécurité des appareils distribués facilite la détection des menaces et améliore considérablement l'efficacité du processus de gestion des réponses aux incidents. ArkAngel permet aux experts en sécurité de collaborer avec les clients dans un environnement sécurisé. En savoir plus sur ArkAngel

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Une solution de sécurité DNS qui améliore tout type d'antivirus ou de pare-feu, en arrêtant les ransomwares, les fuites de données et les logiciels malveillants sur le réseau. En savoir plus sur Heimdal Threat Prevention
Heimdal Threat Prevention est un produit avancé de filtrage DNS, HTTP et HTTPS qui fournit des capacités de prévention et de recherche de menaces en plus des fonctions de protection, de détection et de réponse traditionnelles. Il améliore tout type d'antivirus, allant au-delà de la reconnaissance basée sur la signature en détectant les souches de malware connues et inconnues. Optimisé par les technologies exclusives de DarkLayer GUARD et VectorN Detection, ce produit vous permet d'obtenir une protection avec autonome de code contre plusieurs vecteurs d'attaque. En savoir plus sur Heimdal Threat Prevention

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Sécurité robuste pour les petits bureaux qui veulent une protection en temps réel contre les ransomwares et les cyberattaques sophistiquées, pour tous les appareils professionnels. En savoir plus sur Avast Small Office Protection
Sécurité complète en ligne pour les petits bureaux qui veulent une protection robuste et en temps réel contre les ransomwares et les dernières cyberattaques, pour tous les appareils professionnels. Bénéficiez d'une prise en charge multi-OS pour un maximum de 10 appareils, y compris PC, Mac, iPad, iPhone et appareils mobiles Android. Small Office Protection fonctionne sans effort avec le matériel et les appareils existants de votre entreprise et ne nécessite aucune expérience informatique. En savoir plus sur Avast Small Office Protection

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Canada Produit local
Outil cloud de gestion des risques qui aide les entreprises à prévenir les fraudes grâce à des alertes hiérarchisées, au reporting, à la notation des risques, etc. En savoir plus sur Flare
Outil cloud de gestion des risques qui aide les entreprises à prévenir les fraudes grâce à des alertes hiérarchisées, au reporting, à la notation des risques, etc. En savoir plus sur Flare

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Filtre antispam leader pour les messageries d'entreprise. Aide à contrôler et à épurer le flux des messages, ainsi qu'à protéger la messagerie contre les e-mails indésirables. En savoir plus sur SpamTitan
Filtre antispam leader pour les messageries d'entreprise. Aide à contrôler et à épurer le flux des messages, ainsi qu'à protéger la messagerie contre les e-mails indésirables. Bloque les spams, les virus, les logiciels malveillants et d'autres messages potentiellement dangereux. Messagerie sécurisée, simple et sophistiquée. Profitez aujourd'hui d'une version d'essai gratuite de SpamTitan, support technique inclus. En savoir plus sur SpamTitan

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Log360, une solution complète de SIEM qui aide à protéger des attaques de sécurité internes et externes grâce à la fonctionnalité de gestion des journaux. En savoir plus sur ManageEngine Log360
Log360, une solution intégrée qui combine ADAudit Plus et EventLog Analyzer dans une seule console, est la solution complète pour tous les problèmes en matière de gestion des journaux et sécurité réseau. Elle propose la collecte, l'analyse, la corrélation de journaux en temps réel et des capacités d'archivage qui aident à protéger les données confidentielles, contrecarrer les menaces de sécurité internes et combattre les attaques externes. Pour aider à répondre aux exigences en matière de sécurité, d'audit et de conformité, elle est disponible sur plus de 1 200 rapports prédéfinis et critères d'alerte. En savoir plus sur ManageEngine Log360

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Conçu pour s'adapter : solutions d'accès réseau sécurisées adaptées à l'évolution des besoins de l'entreprise. En savoir plus sur NordLayer
L'importance de la cybersécurité augmente avec le nombre croissant de cyberattaques et d'activités malveillantes auxquelles les entreprises sont confrontées chaque seconde. La sécurisation des données et l'atténuation constante des menaces externes telles que les logiciels malveillants, l'hameçonnage ou les sites web non filtrés constituent un défi plus facile à surmonter grâce à des solutions avancées. NordLayer est conçu et développé avec l'architecture SASE et le modèle Zero Trust en vue d'adhérer à un paysage de sécurité complet et contemporain. En savoir plus sur NordLayer

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
La solution ZTNA de Banyan fournit un accès sécurisé en un clic aux applications et à l'infrastructure de n'importe où, sans VPN hérités. En savoir plus sur Banyan Security
La solution ZTNA (Zero Trust Newtork Access) de Banyan Security est conçue pour fournir un approvisionnement rapide et facile de la segmentation de l'utilisateur à l'application, permettant aux utilisateurs d'accéder sans mot de passe et en un seul clic aux applications, ressources et infrastructures d'entreprise de n'importe où, sans avoir besoin de VPN hérités centrés sur le réseau. Les risques et la sécurité sont continuellement évalués et appliqués en temps réel dans les environnements hybrides, multicloud et SaaS. En savoir plus sur Banyan Security

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
AVG Antivirus Business Edition 2018 protège vos PME et vos données clients contre les menaces en ligne et en temps réel. En savoir plus sur AVG Antivirus Business Edition
AVG Antivirus Business Edition 2018 protège les données de votre entreprise et de vos clients contre les rançongiciels, les virus, les logiciels malveillants et les épidémies en temps réel. Il est alimenté par de nouvelles fonctionnalités basées sur le cloud telles que CyberCapture, une détection améliorée des logiciels malveillants et un bouclier web amélioré. Ce produit inclut également une gestion à distance gratuite et un excellent reporting. L'interface utilisateur du client est également mise à jour. Disponible pour les PC Windows, les ordinateurs de bureau et les serveurs. AVG offre une assistance téléphonique gratuite 24h/24, 7j/7 à ses clients. En savoir plus sur AVG Antivirus Business Edition

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Keeper transforme la manière dont les entreprises et les particuliers protègent les mots de passe et les ressources numériques afin de réduire de manière significative le cyber-vol. En savoir plus sur Keeper Password Manager
Keeper est une plateforme de cybersécurité pour prévenir les violations de données et les cybermenaces liées aux mots de passe. Avec Keeper, votre entreprise peut générer automatiquement des mots de passe très robustes, protéger les fichiers sensibles dans un emplacement de stockage numérique crypté, partager des enregistrements en toute sécurité avec vos équipes, avec une intégration transparente à SSO, LDAP, 2FA. Découvrez dès maintenant comment protéger votre entreprise avec Keeper. En savoir plus sur Keeper Password Manager

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web En savoir plus sur WebTitan
Filtre web basé sur les DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de hameçonnage, tout en fournissant un contrôle du contenu web. Il filtre plus d'un demi-milliard de requêtes DNS chaque jour, identifie 60 000 itérations de logiciels malveillants par jour et compte plus de 7 500 clients. Il existe des versions via cloud et via plateforme. Améliorez votre cybersécurité dès maintenant. Essayez la version d'essai gratuite de WebTitan dès aujourd'hui, support inclus. En savoir plus sur WebTitan

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles. En savoir plus sur Webroot Business Endpoint Protection
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans, les keyloggers, le phishing, les logiciels espions, les backdoors, les rootkits (malwares furtifs), les zero-days et les menaces persistantes avancées. La protection de l'identité et des données personnelles incluse dans le logiciel empêche le vol ou l'enregistrement des données pendant l'activité en ligne, et le pare-feu outbound défend les données contre les vols par malware. Pas besoin de vous charger ni de vous préoccuper des mises à jour : grâce à la sécurité basée sur le cloud, les points terminaux sont toujours à jour. En savoir plus sur Webroot Business Endpoint Protection

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. En savoir plus sur Splunk Enterprise
Bénéficiant de la confiance de 92 entreprises du Fortune 100, Splunk est une plateforme de cybersécurité qui vous permet d'enquêter, de surveiller, d'analyser et d'agir. De l'informatique à la sécurité en passant par les opérations commerciales, Splunk est la plateforme "Data-to-Everything" qui vous permet d'agir en temps réel. Avec Splunk, vous pouvez prévoir les problèmes informatiques et les prévenir, rationaliser l'ensemble de votre pile de sécurité, minimiser les temps d'arrêt imprévus et explorer et visualiser les processus commerciaux pour bénéficier d'une transparence accrue, le tout sur une seule plateforme. En savoir plus sur Splunk Enterprise

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Firewall Analyzer est un logiciel d'analytique des journaux et de gestion de la configuration qui vous permet de gérer la sécurité sur l'ensemble de votre réseau. En savoir plus sur ManageEngine Firewall Analyzer
Firewall Analyzer est un logiciel d'analytique des journaux et de gestion de la configuration sans intervention humaine qui analyse les journaux issus des pare-feu et émet des notifications d'alerte ainsi que des rapports concernant la sécurité et la bande passante, en temps réel. La solution consiste en un logiciel indépendant des fournisseurs, compatible avec plus de 50 fournisseurs de pare-feu. Elle aide également les administrateurs, en leur fournissant des rapports complets concernant les événements de sécurité, ce qui leur permet de prendre des mesures d'atténuation des risques y étant liés. En savoir plus sur ManageEngine Firewall Analyzer

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Connectez, optimisez et adaptez votre programme de gestion des cyberrisques avec la solution de conformité et de contrôle des cyberrisques de Risk Cloud. En savoir plus sur Risk Cloud
Faites de l'atténuation et de la réponse aux cyberrisques une priorité avec la solution de conformité et de contrôle des cyberrisques de Risk Cloud. Risk Cloud vous aide à faire le lien entre les cyberrisques et leur impact sur vos activités commerciales, afin de contextualiser toutes vos décisions en matière de risque en rapportant ce qui compte le plus pour vos parties prenantes. NIST Cybersecurity Framework, CMMC, CIS Top 20 et ISO 27001 ne sont que quelques-uns des plus de 20 frameworks de contrôle disponibles dans Risk Cloud. Connectez, optimisez et faites évoluer votre programme de gestion des cyberrisques. En savoir plus sur Risk Cloud

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Les signatures électroniques de .ID sont basées sur votre véritable identité et sécurisées par les cryptages et vérifications d'identité les plus robustes du secteur. En savoir plus sur Agrello
La plateforme .ID Digital Signatures vous permet de télécharger et stocker tous types de fichiers prêts à la signature. .ID propose des signatures électroniques fortes et à l'identité vérifiée. Signez facilement les fichiers et documents avec un clic, une saisie de code PIN ou une empreinte digitale. Les signatures électroniques basées sur l'identité de .ID se distinguent des autres solutions de signature électronique sur le marché. Le processus de .ID ne réside pas dans un scan illisible de votre signature collé dans un PDF ; la signature est scellée avec un code chiffré. En savoir plus sur Agrello

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Assurez rapidement et facilement une protection puissante et multicouche à de nombreux clients. En savoir plus sur Avast Business CloudCare
Avast Business CloudCare est une plateforme de sécurité des points de terminaison basée sur le cloud, qui permet aux fournisseurs de services informatiques de fournir une protection par couches, de surveiller les menaces et de résoudre les problèmes beaucoup plus rapidement et facilement à partir d'une seule plateforme. Avec CloudCare, vous pouvez sécuriser à distance plusieurs clients, protéger les réseaux et fournir des services payants, tels qu'un antivirus, un antispam, un filtrage de contenu et des services de sauvegarde, qui améliorent leur protection et augmentent vos bénéfices. En savoir plus sur Avast Business CloudCare

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Évitez les logiciels malveillants pour macOS, détectez les menaces et surveillez la conformité des terminaux Mac. En savoir plus sur Jamf Protect
Jamf Protect est une solution complète de protection des terminaux : elle maintient la conformité de macOS, prévient les logiciels malveillants ciblant l'OS d'Apple et détecte les menaces spécifiques aux Mac pour les corriger. Surtout, elle n'exerce qu'un impact minimal sur l'expérience de l'utilisateur final. Tout a été entièrement pensé pour les Mac : prévention personnalisable des menaces connues, tableaux de bord intuitifs, alertes en temps réel et rapports détaillés. Vous avez l'assurance que votre flotte Mac est sécurisée en permanence et vous bénéficiez d'une visibilité totale sur vos ordinateurs Apple. En savoir plus sur Jamf Protect

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Protection autonome des équipements via un agent unique qui empêche, détecte les attaques et y répond sur tous les vecteurs principaux. En savoir plus sur SentinelOne
Protection autonome des équipements via un agent unique qui empêche, détecte les attaques et y répond sur tous les vecteurs principaux. Conçue pour la facilité d'utilisation, la plateforme permet de gagner du temps en appliquant l'IA pour éliminer automatiquement les menaces en temps réel dans des environnements aussi bien sur site que dans le cloud. C'est la seule solution qui offre une visibilité sur le trafic crypté sur les réseaux directement à partir du terminal. SentinelOne est une solution convergée EPP+EDR qui s'intègre de manière transparente à divers environnements informatiques. En savoir plus sur SentinelOne

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Tranquillité d'esprit concernant votre téléphone. Avec la protection de votre appareil mobile de Cyber Security Solution, vous avez un souci en moins. En savoir plus sur Web.com
La sécurisation de votre appareil est bénéfique pour votre activité. Certaines de vos plus grandes décisions se produisent sur un petit écran. Protégez votre entreprise et les personnes qui l'utilisent en sécurisant les appareils que vous utilisez quotidiennement. Avec un accès 24 h/24, 7 j/7 à une équipe d'experts en cybersécurité d'envergure internationale, vous disposerez de tout ce dont vous avez besoin pour résoudre, prévenir et enquêter sur les problèmes de sécurité potentiels. Parmi les fonctionnalités : *Protection des identités *Surveillance des appareils *Prévention du vol *Navigation sécurisée *Sauvegarde des contacts *Stockage des photos et de l'historique des appels en ligne En savoir plus sur Web.com

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
SharePass est une solution en ligne destinée au partage de données confidentielles. Aucun agent, prise en charge multiplateforme. En savoir plus sur SharePass
SharePass est une solution en ligne conçue pour le partage de secrets et d'informations confidentielles à l'aide d'une application web, d'une extension de navigateur ou d'une application. SharePass fournit un lien crypté unique de l'expéditeur au destinataire. Celui-ci expire une fois que ce lien est ouvert, ne laissant aucune empreinte numérique. En ce qui concerne la confidentialité des données, ni SharePass ni aucun de ses employés ne peuvent voir les mots de passe. Les mots de passe ne peuvent être vus que par les parties qui échangent. En savoir plus sur SharePass

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Portnox propose des outils de sécurité des points de terminaison et réseau dans le cloud qui permettent aux équipes informatiques de relever les défis de sécurité urgents actuels. En savoir plus sur Portnox CLEAR
Portnox CLEAR est la seule solution cloud NAC (Network Access Control) native qui unifie les capacités essentielles de sécurité du réseau et des points de terminaison : détection des appareils, authentification réseau, contrôle d'accès, administration du matériel réseau, atténuation des risques et mise en conformité. En tant que service cloud, Portnox CLEAR élimine le besoin de maintenance continue, comme les mises à niveau et les correctifs et ne nécessite aucun appareil sur site. En savoir plus sur Portnox CLEAR

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Protégez vos équipements contre les menaces en ligne. Sécurité complète pour les PME. En savoir plus sur ESET PROTECT
Protection multicouche complète pour les points de terminaison, les applications cloud et les e-mails, vecteur de menaces. Prévenez les menaces zero-day. Une protection améliorée contre les rançongiciels et les types de menaces jamais vus auparavant qui utilise l'analyse adaptative, le machine learning, le sandboxing cloud et l'analyse comportementale approfondie. En savoir plus sur ESET PROTECT

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
HackerOne est la norme du secteur en matière de sécurité par les pirates informatiques. En savoir plus sur HackerOne
HackerOne peut fournir une expérience de sécurité unique aux entreprises de toutes tailles et de tous secteurs, permettant ainsi au monde de créer un Internet plus sûr. Ayez confiance non seulement en un autre fournisseur de sécurité, mais aussi en un véritable partenaire de sécurité. Bénéficiez d'une meilleure couverture, de résultats instantanés et d'une correction transparente sur une seule plateforme intégrée. Les offres incluent des tests de pénétration, la gestion des vulnérabilités, des programmes de bogues et de cadeaux, etc. En savoir plus sur HackerOne

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
PhishingBox est un système en ligne permettant à toute entreprise d'effectuer facilement des tests d'ingénierie sociale via des attaques d'hameçonnage simulées. En savoir plus sur PhishingBox
PhishingBox est un système en ligne permettant à toute entreprise d'effectuer facilement des tests d'ingénierie sociale via des attaques d'hameçonnage simulées. Ce système est facile d'utilisation, rentable et aide les clients à réduire les risques et à atteindre leurs objectifs en matière de cybersécurité. En savoir plus sur PhishingBox

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
SecurityScorecard fait partie des entreprises les plus importantes au monde en matière de notes de cybersécurité et ses services reposent sur plus d'un million d'entreprises notées en permanence. En savoir plus sur SecurityScorecard
SecurityScorecard fait partie des entreprises les plus importantes au monde en matière de notes de cybersécurité et ses services reposent sur plus de 10 millions d'entreprises notées en permanence. La technologie d'évaluation brevetée de SecurityScorecard est utilisée par plus de 22 000 organisations pour la gestion des risques d'entreprise, la gestion des risques de tiers, le reporting du conseil d'administration, la diligence raisonnable et la souscription de cyberassurances. Elle rend toutes les organisations plus résilientes en leur permettant de trouver et de corriger facilement les risques de cybersécurité dans toute leur empreinte numérique tournée vers l'extérieur. En savoir plus sur SecurityScorecard

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Protégez votre code contre les secrets exposés et les erreurs de configuration de sécurité à haut risque, sans aucune autorisation ni aucun transfert de données. En savoir plus sur SpectralOps
Spectral est une solution de cybersécurité ultra-rapide, axée sur les développeurs, qui agit comme un plan de contrôle sur le code source et d'autres actifs de développeurs. Il détecte et protège contre les erreurs de sécurité nuisibles dans le code, les configurations et autres artefacts. Spectral utilise un excellent moteur de numérisation hybride, combinant l'IA (intelligence artificielle) et des centaines de détecteurs, ce qui permet aux développeurs de coder en toute confiance tout en protégeant les entreprises des erreurs à coût élevé. En savoir plus sur SpectralOps

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Il s'agit d'une solution de messagerie sécurisée qui aide les entreprises à prévenir les usurpations d'identité, à détecter les attaques par piratage de compte, à filtrer les e-mails, etc. En savoir plus sur Agari Phishing Defense
Il s'agit d'une solution de messagerie sécurisée qui aide les entreprises à prévenir les usurpations d'identité, à détecter les attaques par piratage de compte, à filtrer les e-mails, etc. En savoir plus sur Agari Phishing Defense

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Vous pouvez utiliser la plateforme de surveillance de la chaîne d'approvisionnement optimisée par intelligence artificielle Risk™ pour identifier les fournisseurs en amont et en aval. En savoir plus sur Resecurity Risk
Resecurity Risk est une plateforme de surveillance de la chaîne d'approvisionnement optimisée par intelligence artificielle que vous pouvez utiliser pour identifier les fournisseurs en amont et en aval afin d'effectuer des analyses en temps réel pour tous les utilisateurs commerciaux et techniques. Le suivi des changements de statut de sécurité dépend des événements de sécurité identifiés, du web/dark web/web surfacique et d'autres activités malveillantes. Identifiez et éliminez les angles morts potentiels et les failles de sécurité dans l'ensemble de votre infrastructure réseau et l'empreinte numérique exposée. En savoir plus sur Resecurity Risk

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Quantum Armor est une plateforme de gestion de surface d'attaque qui comprend la sécurité cloud entièrement intégrée, des informations sur les menaces et la planification des mesures d'atténuation. En savoir plus sur Quantum Armor
Quantum Armor est une plateforme primée de gestion et d'analytique des surfaces d'attaque qui vous permet de repérer les tendances, de corriger les vulnérabilités et de détecter les attaques potentielles de manière proactive. Quantum Armor est une plateforme pionnière qui offre des fonctionnalités de sécurité cloud entièrement intégrée, ainsi que de renseignements sur les menaces, de planification des mesures d'atténuation, d'analyse du dark web et de cybersécurité. Payez selon vos besoins. Quantum Armor est entièrement personnalisable et offre des prix compétitifs pour convenir à tous les budgets. En savoir plus sur Quantum Armor

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Sonrai Security fournit une plateforme d'identité d'entreprise et de gouvernance des données pour AWS, Azure, Google Cloud et Kubernetes. En savoir plus sur Sonrai Public Cloud Security Platform
Sonrai Security fournit une plateforme d'identité d'entreprise et de gouvernance des données pour AWS, Azure, Google Cloud et Kubernetes. La plateforme Sonrai Dig repose sur un graphique sophistiqué qui identifie et surveille toutes les relations possibles entre les identités et les données du cloud public d'une entreprise. Le moteur d'automatisation de la gouvernance de Dig automatise les capacités de flux de travail, de correction et de prévention entre les équipes chargées du cloud et de la sécurité pour garantir une sécurité de bout en bout. En savoir plus sur Sonrai Public Cloud Security Platform

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Fonctionnalités SOC-as-a-Service 24 h/24, 7 j/7 dans une approche clé en main. En savoir plus sur CipherBox
CipherBox est une solution de bout en bout qui utilise les technologies, processus et personnes de pointe de Cipher pour sécuriser l'environnement de toute opération de manière rapide, mais complète. Les organisations peuvent en quelques heures ajouter des capacités dédiées de surveillance, de détection et de réponse aux incidents aux menaces 24 h/24, 7 j/7. En savoir plus sur CipherBox

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Cette fonctionnalité intégrée dans le RMM N-able aide les MSP à prévenir, détecter et gérer des menaces en constante évolution. En savoir plus sur Endpoint Detection and Response
L'EDR (Endpoint Detection and Response) N-able™, une fonctionnalité intégrée dans le RMM (Risk Monitoring and Management) N-able, aide les MSP (Managed Services Provider) à prévenir, détecter et gérer des menaces en constante évolution, ainsi qu'à récupérer rapidement les systèmes en cas de ransomware ou d'autres exploitations. La correction et la restauration permettent d'inverser les effets d'une attaque et de rétablir les points de terminaison à leur état avant l'attaque afin de minimiser les temps d'arrêt pour les clients. Bénéficiez d'une surveillance et d'une gestion complètes de la sécurité de vos points de terminaison, le tout via un seul tableau de bord. En savoir plus sur Endpoint Detection and Response

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Plateforme GRC de nouvelle génération permettant aux équipes de mettre en œuvre, d'évaluer, de surveiller et de gérer les risques et la conformité dans l'ensemble de l'entreprise. En savoir plus sur Alyne
Une plateforme GRC (Governance, Risk and Compliance) complète pour les questions ESG (Environmental, Social and Governance), de cybersécurité, de gouvernance, de risque et de conformité, conçue pour fournir des informations axées sur les données, alimentées par la technologie de l'IA (intelligence artificielle), aux entreprises innovantes. Réalisez des évaluations intégrées de gestion des risques, de gestion des politiques, de cyberrisques et informatiques, de risques tiers, etc. Identifiez intuitivement les risques en temps réel, augmentez la transparence et l'efficacité de la conformité et collaborez efficacement au sein de votre entreprise et avec des tiers. En savoir plus sur Alyne

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Push is a SaaS security platform that equips your employees to use their chosen SaaS tools securely. En savoir plus sur Push Security
The Push SaaS security platform identifies security issues that arise from your employees’ use of cloud apps and guides them to self remediate - freeing up your security team. - Get visibility of the SaaS employees are using and third-party app integrations. - Identify security issues such as weak and reused passwords, no MFA, malicious mail rules and risky app integrations. - Guide employees to self-remediate security issues, delete abandoned SaaS accounts and remove obsolete integrations. En savoir plus sur Push Security

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Des analytiques de conformité éprouvées visant à détecter, identifier et convertir l'utilisation de logiciels impayés En savoir plus sur Revulytics Compliance Intelligence
Revenera Compliance Intelligence détecte, identifie et signale les entreprises qui utilisent votre logiciel sans payer. Qu'il s'agisse de pirates ou de clients existants qui utilisent trop de licences, vous obtenez un aperçu des personnes qui l'utilisent, des durées d'utilisation et de la portée de leur déploiement. Compliance Intelligence aide les clients à identifier des dizaines de millions de contrefacteurs à travers le monde. En savoir plus sur Revulytics Compliance Intelligence

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Solution web de gestion des clés SSH et des certificats SSL/TLS pour les entreprises En savoir plus sur ManageEngine Key Manager Plus
ManageEngine Key Manager Plus est une solution web de gestion des clés qui vous aide à consolider, contrôler, gérer, surveiller et auditer l'ensemble du cycle de vie des clés SSH (Secure Shell) et des certificats SSL (Secure Sockets Layer). Elle offre une visibilité sur les environnements SSH et SSL/TLS et aide les administrateurs à prendre le contrôle total des clés pour prévenir les violations et les problèmes de conformité. En savoir plus sur ManageEngine Key Manager Plus

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Cybervigilance réalise votre veille 24/7 sur les réseaux malveillants (web, deepweb & darknet) et vous alerte en temps réel lors de cybermenaces ou fuite d'informations. En savoir plus sur HTTPCS Cyber Vigilance
La solution de monitoring des fuites de données et d'anticipation des attaques cyber. Basée sur le développement d'agents virtuels capables de scanner quotidiennement des centaines de milliers de sources, et des équipes OSINT qui intègrent les sources les plus restreintes, CyberVigilance infiltre le clear et le dark web pour vous alerter en cas de cyber menaces sur votre organisation (notification d’attaque, menace de phishing, domain squatting, ransomware...) ou de fuites d’informations (Data Leak, fuite de fichiers, email compromis d'un collaborateur). Identifiez les menaces qui pourraient affecter votre entreprise. En savoir plus sur HTTPCS Cyber Vigilance

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Une solution complète de sécurité d'infrastructure cloud qui permet de réduire votre surface d'attaque, ainsi que d'identifier les risques et d'y répondre. En savoir plus sur CloudPassage Halo
CloudPassage Halo est une solution de sécurité primée, spécialement conçue pour une utilisation dans le cloud, qui vous permet d'identifier automatiquement les ressources cloud, de réduire votre surface d'attaque, d'assurer votre mise en conformité, ainsi que de détecter les risques critiques et d'y répondre. La solution automatise la sécurité et la conformité pour toute combinaison de composants d'infrastructure cloud hybride (serveurs, conteneurs, ressources IaaS [Infrastructure-as-a-Service] et services) avec la vitesse, l'évolutivité et la portabilité nécessaires pour réussir dans ces nouveaux environnements. En savoir plus sur CloudPassage Halo

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
STORM améliore la gestion des incidents de cybersécurité en aidant les analystes à orchestrer, automatiser et répondre aux incidents en toute sécurité. En savoir plus sur STORM
Améliorez la gestion des incidents de cybersécurité avec STORM. STORM est un logiciel de SOAR (Security Orchestration, Automation, Response) qui aide rapidement les analystes à gérer l'orchestration, l'automatisation et la réponse aux incidents de sécurité. De plus, ses composants de communication structurés et sécurisés vous permettent de coordonner les équipes informatiques, de sécurité, de SOC (Security Operations Center), de gestion des risques et de direction. En savoir plus sur STORM

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
L'un des logiciels de cybersécurité les plus sécurisés conçus pour les grandes entreprises. En savoir plus sur Securden
L'un des logiciels de cybersécurité les plus sécurisés conçus pour les grandes entreprises. Grâce à une approche inédite, Securden offre un contrôle complet des accès privilégiés, une visibilité intégrale et une gouvernance d'accès supérieure dans les environnements cloud, physiques et virtuels. En savoir plus sur Securden

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Canada Produit local
FileFlex

FileFlex

(0) Canada Produit local
FileFlex fournit une fonctionnalité de stockage dans le cloud pour assurer l'accès, le partage et la collaboration à distance sécurisés à l'échelle de l'infrastructure de stockage. En savoir plus sur FileFlex
FileFlex est un service sur site qui fournit une fonctionnalité de stockage cloud, l'applique aux fonctions d'accès à distance sécurisés, de partage et de collaboration de l'infrastructure de stockage complète d'une entreprise, puis les place sous contrôle informatique. Cette solution se démarque de la concurrence en utilisant une architecture d'edge computing ou décentralisée au lieu d'un modèle cloud centralisé. Les communications peuvent être sécurisées par cryptage matériel grâce à la technologie Intel SGX. En savoir plus sur FileFlex

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Teleport est une passerelle qui permet de gérer l'accès aux clusters de serveurs Linux via SSH ou l'API Kubernetes. Éditions en open source et pour grandes entreprises. En savoir plus sur Teleport
Gravitational Teleport est une passerelle qui permet de gérer l'accès aux clusters de serveurs Linux via SSH ou l'API Kubernetes. La solution est destinée à une utilisation en remplacement d'un OpenSSH traditionnel pour les entreprises qui ont besoin de sécuriser leur infrastructure et de se conformer aux bonnes pratiques de sécurité et aux exigences réglementaires. Elle permet d'obtenir une visibilité complète sur l'activité se déroulant dans l'infrastructure d'entreprise tout en réduisant les frais généraux opérationnels liés à la gestion des accès privilégiés. En savoir plus sur Teleport

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
ManageEngine PAM360 est une solution complète de sécurité des accès avec privilèges destinée à l'informatique en entreprise. En savoir plus sur ManageEngine PAM360
ManageEngine PAM360 est une solution complète de sécurité des accès avec privilèges destinée aux équipes informatiques en entreprise. La solution permet aux entreprises de bénéficier d'une gouvernance totale des accès privilégiés et met en œuvre la corrélation approfondie des données d'accès privilégié avec les données générales du réseau via une console unique et centralisée. Outre la sécurité étroite et garantie des accès privilégiés, PAM360 aide également les entreprises à passer les audits de conformité en fournissant des rapports de conformité prêts à l'emploi qui relatent de la sécurité organisationnelle. En savoir plus sur ManageEngine PAM360

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Un framework de sécurité pour les systèmes micrologiques SCADA et IdO. En savoir plus sur Exein
Exein est un des premiers frameworks de sécurité en open source pour les systèmes micrologiciels SCADA (Supervisory Control and Data Acquisition) et IdO (internet des objets). La solution fonctionne comme un composant intégré à la base du matériel, en bloquant les menaces externes sans requérir d'assistance de calcul dans le cloud. En savoir plus sur Exein

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
ActiveFence protects platforms & their users from the widest spectrum of harms and abuses, with one complete Trust & Safety solution. En savoir plus sur ActiveFence
ActiveFence helps Trust & Safety teams protect their platforms and users from online harm - across content formats, languages, and abuse areas – by combining moderation management, automated proactive harmful content detection, and Trust & Safety Intelligence - all in one tool stack. En savoir plus sur ActiveFence

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
CTM360 est une plateforme mondiale de protection contre les risques numériques qui fournit des fonctions de détection et de réponse aux vulnérabilités et aux menaces dans le cyberespace. En savoir plus sur CTM360
CTM360 est une plateforme de protection contre les risques numériques. Elle inclut la gestion de la surface d'attaque externe, les notes de sécurité, la surveillance des risques tiers, les renseigneme nts sur les cybermenaces, la surveillance du deep web et du dark web de surface et des résumés illimités. La plateforme CTM360 est entièrement configurée dès le premier jour, sans aucune installation/entrée requise de la part de l'utilisateur final. En savoir plus sur CTM360

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
ThreatMark permet aux banques de sécuriser des expériences bancaires fiables avec des utilisateurs légitimes, de manière transparente sur l'ensemble des canaux numériques. En savoir plus sur ThreatMark
ThreatMark crée la confiance dans le monde numérique en fournissant des solutions avancées de prévention de la fraude. Les grandes banques utilisent la technologie optimisée par IA (intelligence artificielle) de ThreatMark pour créer une expérience bancaire sécurisée en validant avec précision leurs utilisateurs légitimes, de manière transparente sur l'ensemble des canaux numériques. Tout en sécurisant les ressources les plus précieuses des utilisateurs et en bloquant les fraudeurs, En savoir plus sur ThreatMark

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire
Une solution de sécurité Internet complète qui comprend le WAF, la gestion des bots, la protection contre les DDoS, la sécurité des API, la prévention des ATO, et bien plus encore. En savoir plus sur Reblaze
Une solution de sécurité "cloud native" pour les sites, les applications web et les API. Reblaze comprend un WAF de nouvelle génération, une protection DDoS, une sécurité API, une atténuation des bots, une prévention ATO (Account Takeover), une analyse du trafic en temps réel, un apprentissage automatique, et bien plus encore. En tant que solution entièrement gérée, Reblaze est toujours à jour et est immédiatement renforcé contre les nouvelles menaces dès qu’elles apparaissent. Elle est entièrement intégrée à AWS, Azure et GCP. Les options de déploiement flexibles comprennent le cloud unique, le cloud multiple, l’hybride et les maillages de services. En savoir plus sur Reblaze

Fonctionnalités

  • Intelligence artificielle et apprentissage automatique
  • Analyse des comportements
  • Gestion des incidents
  • Analyse de la vulnérabilité
  • Gestion des points de terminaison
  • Liste blanche et liste noire