Logiciels sponsorisés

Logiciels les plus évalués

Découvrez les logiciels les plus souvent évalués par nos utilisateurs dans la catégorie Logiciels de renseignements sur les menaces

Canada Voir les produits locaux
73 résultats
Un logiciel de notification d'urgence multicanal qui fournit des services de messagerie bidirectionnelle, de surveillance intégrée et d'informations axées sur les données. En savoir plus sur AlertMedia
AlertMedia est un logiciel de communication d'urgence de pointe à l'échelle mondiale. Le système de messagerie bidirectionnel et les services de surveillance vous permettent d'assurer à votre personnel de rester protégés, informés et connectés au cours de toutes les phases d'urgence. Rationalisez les notifications sur l'ensemble de vos appareils grâce à une interface intuitive et facile d'utilisation. L'intégration est rapide et sans effort, tandis qu'un support client est disponible 24 h/24, 7 j/7. En savoir plus sur AlertMedia

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Une solution de détection et de réponse aux menaces soutenue par un SOC interne 24 h/24, 7 j/7, sans aucun contrat annuel. En savoir plus sur ConnectWise SIEM
Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques d'adresses e-mail professionnelles et les usurpations de compte en voyant au-delà de votre trafic réseau. L'équipe d'analystes de menaces de l'éditeur fait tout le nécessaire pour vous, éliminant les fausses alertes et en envoyant uniquement des menaces identifiées et vérifiées pour vous permettre de prendre des mesures adéquates. Reposant sur un modèle mutualisé, Perch vous aide à protéger vos clients grâce aux meilleures informations sur les menaces du marché. En savoir plus sur ConnectWise SIEM

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Une solution de notification push professionnelle avec des fonctionnalités de communication pour plusieurs services, l'intégration à plusieurs périphériques, etc. En savoir plus sur Regroup Mass Notification
Regroup favorise une meilleure communication de masse afin de garder les personnes informées et protégées en toutes circonstances. La plateforme cloud primée de communication de masse de l'entreprise est adoptée par de nombreux clients à travers le monde pour envoyer à la fois des communications d'urgence et quotidiennes à des millions de personnes. En mettant en œuvre une messagerie en un clic vers de nombreux canaux, les notifications en masse de Regroup aident les entreprises à assurer la sécurité des employés, à renforcer leur résilience opérationnelle et à s'épanouir dans un monde de plus en plus imprévisible. En savoir plus sur Regroup Mass Notification

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Protection autonome des équipements via un agent unique qui empêche, détecte les attaques et y répond sur tous les vecteurs principaux. En savoir plus sur SentinelOne
Protection autonome des équipements via un agent unique qui empêche, détecte les attaques et y répond sur tous les vecteurs principaux. Conçue pour la facilité d'utilisation, la plateforme permet de gagner du temps en appliquant l'IA pour éliminer automatiquement les menaces en temps réel dans des environnements aussi bien sur site que dans le cloud. C'est la seule solution qui offre une visibilité sur le trafic crypté sur les réseaux directement à partir du terminal. SentinelOne est une solution convergée EPP+EDR qui s'intègre de manière transparente à divers environnements informatiques. En savoir plus sur SentinelOne

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Il s'agit d'une solution de messagerie sécurisée qui aide les entreprises à prévenir les usurpations d'identité, à détecter les attaques par piratage de compte, à filtrer les e-mails, etc. En savoir plus sur Agari Phishing Defense
Il s'agit d'une solution de messagerie sécurisée qui aide les entreprises à prévenir les usurpations d'identité, à détecter les attaques par piratage de compte, à filtrer les e-mails, etc. En savoir plus sur Agari Phishing Defense

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Canada Produit local
Outil cloud de gestion des risques qui aide les entreprises à prévenir les fraudes grâce à des alertes hiérarchisées, au reporting, à la notation des risques, etc. En savoir plus sur Flare
Outil cloud de gestion des risques qui aide les entreprises à prévenir les fraudes grâce à des alertes hiérarchisées, au reporting, à la notation des risques, etc. En savoir plus sur Flare

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Vous pouvez utiliser la plateforme de surveillance de la chaîne d'approvisionnement optimisée par intelligence artificielle Risk™ pour identifier les fournisseurs en amont et en aval. En savoir plus sur Resecurity Risk
Resecurity Risk est une plateforme de surveillance de la chaîne d'approvisionnement optimisée par intelligence artificielle que vous pouvez utiliser pour identifier les fournisseurs en amont et en aval afin d'effectuer des analyses en temps réel pour tous les utilisateurs commerciaux et techniques. Le suivi des changements de statut de sécurité dépend des événements de sécurité identifiés, du web/dark web/web surfacique et d'autres activités malveillantes. Identifiez et éliminez les angles morts potentiels et les failles de sécurité dans l'ensemble de votre infrastructure réseau et l'empreinte numérique exposée. En savoir plus sur Resecurity Risk

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Fonctionnalités SOC-as-a-Service 24 h/24, 7 j/7 dans une approche clé en main. En savoir plus sur CipherBox
CipherBox est une solution de bout en bout qui utilise les technologies, processus et personnes de pointe de Cipher pour sécuriser l'environnement de toute opération de manière rapide, mais complète. Les organisations peuvent en quelques heures ajouter des capacités dédiées de surveillance, de détection et de réponse aux incidents aux menaces 24 h/24, 7 j/7. En savoir plus sur CipherBox

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Cybervigilance réalise votre veille 24/7 sur les réseaux malveillants (web, deepweb & darknet) et vous alerte en temps réel lors de cybermenaces ou fuite d'informations. En savoir plus sur HTTPCS Cyber Vigilance
La solution de monitoring des fuites de données et d'anticipation des attaques cyber. Basée sur le développement d'agents virtuels capables de scanner quotidiennement des centaines de milliers de sources, et des équipes OSINT qui intègrent les sources les plus restreintes, CyberVigilance infiltre le clear et le dark web pour vous alerter en cas de cyber menaces sur votre organisation (notification d’attaque, menace de phishing, domain squatting, ransomware...) ou de fuites d’informations (Data Leak, fuite de fichiers, email compromis d'un collaborateur). Identifiez les menaces qui pourraient affecter votre entreprise. En savoir plus sur HTTPCS Cyber Vigilance

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
CTM360 est une plateforme mondiale de protection contre les risques numériques qui fournit des fonctions de détection et de réponse aux vulnérabilités et aux menaces dans le cyberespace. En savoir plus sur CTM360
CTM360 est une plateforme de protection contre les risques numériques. Elle inclut la gestion de la surface d'attaque externe, les notes de sécurité, la surveillance des risques tiers, les renseignements sur les cybermenaces, la surveillance du deep web et du dark web de surface et des résumés illimités. La plateforme CTM360 est entièrement configurée dès le premier jour, sans aucune installation/entrée requise de la part de l'utilisateur final. En savoir plus sur CTM360

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée.
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée. En savoir plus sur Malwarebytes for Business

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs.
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs. En savoir plus sur Trellix Endpoint Security

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
NordVPN applique un cryptage fort à tout votre trafic Internet afin qu'aucun tiers ne puisse violer vos communications professionnelles.
Les entreprises peuvent sécuriser leurs réseaux et connexions Internet. Le service VPN ajoute une couche de protection supplémentaire pour sécuriser vos communications. Cela se fait en appliquant un cryptage fort à tout le trafic entrant et sortant afin qu'aucun tiers ne puisse accéder à vos informations confidentielles. Protégez votre organisation contre les failles de sécurité. Accès sécurisé de l'équipe à distance. Simplifiez la sécurité du réseau d'entreprise. Accédez à du contenu en ligne spécifique à une région depuis n'importe où dans le monde En savoir plus sur NordVPN

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance. En savoir plus sur ESET Endpoint Security

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Solution antivirus primée tout-en-un prête à protéger toutes les parties de l'entreprise. Disponible pour PC, Mac et serveurs.
Avast Business Antivirus Pro Plus est un puissant module de protection des terminaux et des serveurs tout-en-un pour les petites et moyennes entreprises (idéal pour 1 à 200 employés). Fonctionne sur PC, Mac et serveurs. Le produit est amélioré avec 18 fonctions de pointe pour assurer la sécurité de l'entreprise. Comprend un puissant antivirus, serveur, sécurité de messagerie et de réseau, cybercapture, pare-feu, gestionnaire de mots de passe, VPN et bien plus encore. Il peut être utilisé avec ou sans console cloud. Au choix. En savoir plus sur Avast Ultimate Business Security

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
ActivTrak donne aux utilisateurs le pouvoir de comprendre quels processus fonctionnent le mieux pour votre entreprise, qui est engagé et quand la productivité change.
ActivTrak est un outil de business intelligence qui fournit des analyses de comportement d'équipe, ce qui permet aux entreprises de tous types d'optimiser les processus métier. Ils fournissent aux équipes les ressources nécessaires pour avoir une vue d'ensemble de ce qui se passe dans l'organisation, en passant de la gestion réactive à la gestion proactive. En capturant des données impartiales, ActivTrak donne aux utilisateurs le pouvoir de comprendre comment le travail est effectué, ce qui affecte la productivité et comment rationaliser les processus pour créer une entreprise efficace. En savoir plus sur ActivTrak

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Keeper transforme la manière dont les entreprises et les particuliers protègent les mots de passe et les ressources numériques afin de réduire de manière significative le cyber-vol.
Keeper est une plateforme de cybersécurité pour prévenir les violations de données et les cybermenaces liées aux mots de passe. Avec Keeper, votre entreprise peut générer automatiquement des mots de passe très robustes, protéger les fichiers sensibles dans un emplacement de stockage numérique crypté, partager des enregistrements en toute sécurité avec vos équipes, avec une intégration transparente à SSO, LDAP, 2FA. Découvrez dès maintenant comment protéger votre entreprise avec Keeper. En savoir plus sur Keeper Security

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Canada Produit local
TunnelBear for Teams offre le moyen le plus simple de travailler en toute sécurité et en privé, où que vous soyez.
Lorsque TunnelBear est activé, votre connexion Internet est sécurisée avec le cryptage AES-256 bits et votre adresse IP publique bascule vers le pays de votre choix. Les entreprises font confiance à TunnelBear pour : La sécurisation des employés distants et itinérants ; Les tests d'assurance qualité mondiaux ; La collecte d'informations concurrentielles ; La réalisation discrète d'une étude de marché ; L'accès à des outils métiers géographiquement restreints. Les entreprises bénéficient d'une assistance prioritaire et d'un gestionnaire de compte personnel. En savoir plus sur TunnelBear

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web
Filtre web basé sur les DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de hameçonnage, tout en fournissant un contrôle du contenu web. Il filtre plus d'un demi-milliard de requêtes DNS chaque jour, identifie 60 000 itérations de logiciels malveillants par jour et compte plus de 7 500 clients. Il existe des versions via cloud et via plateforme. Améliorez votre cybersécurité dès maintenant. Essayez la version d'essai gratuite de WebTitan dès aujourd'hui, support inclus. En savoir plus sur WebTitan

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Datadog est un service qui permet d'augmenter le temps de disponibilité et d'optimiser les performances des services grâce à une surveillance et une alerte centralisées.
Datadog est une plateforme SaaS de surveillance, de sécurité et d'analyse pour les infrastructures à l'échelle du cloud, les applications, les journaux, etc. La plateforme aide les organisations à améliorer leur agilité, à accroître leur efficacité et à fournir une visibilité de bout en bout dans des infrastructures dynamiques ou de grande envergure. En collectant des métriques et des événements à partir de plus de 400 services et technologies prêts à l'emploi, Datadog permet aux équipes de DevOps et de sécurité d'assurer la disponibilité des applications et d'accélérer les efforts de mise sur le marché. En savoir plus sur Datadog

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles.
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans, les keyloggers, le phishing, les logiciels espions, les backdoors, les rootkits (malwares furtifs), les zero-days et les menaces persistantes avancées. La protection de l'identité et des données personnelles incluse dans le logiciel empêche le vol ou l'enregistrement des données pendant l'activité en ligne, et le pare-feu outbound défend les données contre les vols par malware. Pas besoin de vous charger ni de vous préoccuper des mises à jour : grâce à la sécurité basée sur le cloud, les points terminaux sont toujours à jour. En savoir plus sur Webroot Business Endpoint Protection

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
GravityZone est conçu à partir de zéro pour la virtualisation et le cloud afin de fournir des services de sécurité d'entreprise aux points de terminaison physiques, aux appareils mobiles, aux machines virtuelles dans les serveurs de messagerie privés, publics et Exchange. GravityZone Enterprise Security fournit des options de licence flexibles pour répondre aux besoins de protection de vos bureaux, des datacenters et du cloud public. Tous les services de sécurité sont fournis à partir d'une machine virtuelle à installer sur site pour couvrir tous les points d'extrémité de votre environnement. En savoir plus sur Bitdefender GravityZone

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Bénéficiez d'une visibilité et d'un contrôle complets sur les modifications et les configurations de votre infrastructure informatique.
Netwrix Auditor est une plateforme de visibilité qui permet de contrôler les modifications, les configurations et les accès dans des environnements informatiques hybrides et d'éliminer le stress lié à votre prochain audit de conformité. Surveillez toutes les modifications apportées à vos systèmes sur site et dans le cloud, y compris AD, Windows Server, le stockage de fichiers, les bases de données, Exchange, VMware, etc. Simplifiez vos processus de reporting et d'inventaire. Consultez régulièrement vos configurations d'identités et d'accès et vérifiez facilement qu'elles correspondent à un état de dernière bonne configuration connu. En savoir plus sur Netwrix Auditor

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Testez la version d'essai gratuite. Teramind simplifie la surveillance de l'activité de l'utilisateur et la prévention du vol de données.
Teramind propose une approche de la sécurité centrée sur l'utilisateur pour surveiller le comportement de votre employé sur son PC. Ce logiciel rationalise la collecte des données des employés afin d'identifier les activités suspectes, de détecter les menaces éventuelles, de surveiller l'efficacité des employés et d'assurer la conformité du secteur. Il contribue à réduire les incidents de sécurité en fournissant un accès en temps réel aux activités des utilisateurs et en proposant des alertes, des avertissements, des redirections et des verrouillages d'utilisateurs pour que votre entreprise soit aussi efficace et sécurisée que possible. En savoir plus sur Teramind

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Domotz Pro est la solution intelligente de surveillance et de gestion à distance pour les prestataires de services informatiques et les professionnels de l'installation.
En tant que première solution primée de surveillance et de gestion de réseau à distance, Domotz Pro vous permet de surveiller et de gérer tout appareil compatible IP, quelle que soit sa marque. Avec Domotz, les prestataires de services peuvent détecter et prévenir les problèmes de manière proactive, augmenter la productivité, travailler plus efficacement et offrir une expérience client inégalée. Intégrez pleinement la surveillance et la gestion à distance à votre stratégie de service pour gagner du temps et de l'argent, augmenter les profits et proposer un service client de qualité supérieure. En savoir plus sur Domotz

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Smart Protection Suites associe le machine learning de haute-fidélité à un ensemble de techniques de protection contre les menaces pour éliminer les failles de sécurité.
Cette suite de sécurité connectée élimine les failles de sécurité inhérentes à toutes les activités des utilisateurs et à tous les terminaux. Elle offre la meilleure protection possible sur plusieurs couches, tout en évoluant constamment pour identifier les nouvelles menaces. Minimisez l'impact en assurant un fonctionnement fluide pour les utilisateurs et en réduisant le temps de gestion grâce à une visibilité centralisée sur les terminaux, les e-mails, le web et les services SaaS. De plus, vous avez la possibilité de déployer sur site, dans le cloud ou une combinaison des deux. En savoir plus sur Trend Micro Smart Protection Complete Suite

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Delivery Trust permet une communication sécurisée bidirectionnelle, sans que les destinataires de vos messages sécurisés aient à effectuer des téléchargements ou à s'inscrire.
Delivery Trust d'Identillect Technologies propose une messagerie sécurisée, pratique et conviviale, pour les entreprises de toutes tailles ; aucun département ou savoir-faire informatiques ne sont requis pour la configuration ou l'administration. Contrairement à de nombreuses solutions de cryptage, Delivery Trust permet une communication sécurisée bidirectionnelle, sans que les destinataires de vos messages sécurisés aient à télécharger, acheter ou s'inscrire à des services. En savoir plus sur Delivery Trust

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel.
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel. En savoir plus sur BlackBerry CylancePROTECT

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Automox est une plateforme de gestion des correctifs basée sur le cloud, une cyberhygiène moderne pour accroître la confiance en la sécurité du monde.
Basé sur le cloud et disponible dans le monde entier, Automox applique la gestion des correctifs tiers et de SE, des configurations de sécurité et des scripts personnalisés sur Windows, Mac et Linux à partir d'une seule console intuitive. Les experts en informatique et en SecOps peuvent rapidement prendre le contrôle et partager la visibilité des terminaux sur site, à distance et virtuels sans avoir besoin de déployer une infrastructure coûteuse. En savoir plus sur Automox

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Sécurisez l'accès de votre équipe aux systèmes d'entreprise, applications cloud, actifs et ressources en dix minutes. Profitez d'une version d'essai gratuite complète de quatorze jours.
GoodAccess crée un réseau crypté qui masque vos actifs et services sur le web, contrôle les accès autorisés et fournit un déploiement automatisé en seulement dix minutes. GoodAccess applique une veille réseau qui reconnaît les appareils infectés. Lorsqu'un tel appareil est détecté, son accès réseau est automatiquement bloqué. Un administrateur est ensuite invité à vérifier l'appareil. De cette façon, vous pouvez complémenter l'antivirus et vous assurer que les menaces sont éliminées dès leur survenue. En savoir plus sur GoodAccess

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
En un seul clic, sécurisez Microsoft 365, Google Workspace, Slack, Teams, etc. contre les menaces les plus récentes.
Avanan détecte les attaques sophistiquées qui échappent aux outils de sécurité standard et avancés. Sa sécurité multicouche invisible permet une protection complète des solutions de collaboration par e-mail et dans le cloud telles que Microsoft 365, Google Workspace et Slack. La plateforme se déploie en un clic via l'API (Application Programming Interface) pour empêcher de compromettre les e-mails professionnels, le phishing, les logiciels malveillants, les fuites de données, la prise de contrôle des comptes et le shadow IT dans toute l'entreprise. Aucune autre solution n'est capable de bloquer à la fois les attaques externes et internes. En savoir plus sur Avanan

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Canada Produit local
Le logiciel Threat Protection de Resolver collecte des renseignements issus de n'importe quelle source pour permettre aux équipes de sécurité de trouver des connexions de données et des signes d'alerte.
L'application Threat Protection de Resolver réunit des renseignements sur les menaces issus de n'importe quelle source pour permettre aux équipes de sécurité de trouver des connexions entre les ensembles de données et de repérer les premiers signes d'alerte. Cette solution de gestion de cas entièrement intégrée analyse les menaces potentielles de bout en bout pour déterminer le bon plan d'action. Ensuite, des notifications, des flux de travail et des rapports permettent de rationaliser et de simplifier les mesures d'atténuation tout en mettant en valeur votre programme de gestion des menaces. En savoir plus sur Resolver

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Gestionnaire de mot de passe en ligne pour les équipes.
Zoho Vault est un gestionnaire de mot de passe en ligne pour les équipes. Il permet de stocker, de partager et de gérer vos mots de passe en toute sécurité de n'importe où. Avec Zoho Vault, vous restez organisé pendant que vos mots de passe restent sécurisés. Dites adieu au stockage de vos mots de passe importants sur des feuilles de calcul ou des notes post-it. En savoir plus sur Zoho Vault

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Plateforme de gestion de la sécurité qui fournit un filtrage des URL, un moteur antivirus, un sandboxing automatique pour les fichiers, une analyse du comportement et des HIPS (Host-based Intrusion Prevention System).
Plateforme de gestion de la sécurité qui fournit un filtrage des URL, un moteur antivirus, un sandboxing automatique pour les fichiers, une analyse du comportement et des HIPS (Host-based Intrusion Prevention System). En savoir plus sur Zero Threat Advanced

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Un VPN cloud économique en un seul clic qui garantit un accès simplifié au réseau et aux ressources SaaS pour les entreprises de toutes tailles.
Perimeter 81 est le service d'accès réseau sécurisé ultime pour votre entreprise. Dites adieu au matériel coûteux, à l'installation fastidieuse et aux heures d'assistance de service client. Accordez instantanément à vos employés un accès sécurisé aux ressources critiques de l'entreprise sur site, sur le web ou dans le cloud. Déployez des serveurs VPN privés avec des adresses IP statiques en quelques secondes et obtenez une visibilité réseau inégalée grâce à un portail de gestion complet. Comprend des applications en un clic pour chaque appareil. En savoir plus sur Perimeter 81

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Système d'antivirus et de gestion des appareils mobiles d'entreprise comprenant un agent de protection contre les logiciels malveillants à faible encombrement et une protection des e-mails pour PC.
Système d'antivirus et de gestion des appareils mobiles d'entreprise comprenant un agent de protection contre les logiciels malveillants à faible encombrement et une protection des e-mails pour PC. En savoir plus sur VIPRE Antivirus Business

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Cette solution de cybersécurité analyse le site web, détecte les vulnérabilités telles que XSS ou SQL Injection et propose des solutions.
Acunetix est leader sur le marché de la technologie de test automatique de sécurité web, il analyse et audite de manière exhaustive les sites web complexes, authentifiés, HTML5 et JavaScript, entre autres. Utilisé par de nombreux secteurs gouvernementaux, militaires, éducatifs, des télécommunications, bancaires, financiers et du commerce électronique, y compris par de nombreuses entreprises du classement Fortune 500, Acunetix offre une entrée rentable sur le marché de la numérisation web avec une solution simple, évolutive et hautement disponible, sans compromettre la qualité. En savoir plus sur Acunetix

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Une plateforme cloud de sécurité qui prend en charge la sécurité des applications, l'analyse comportementale, la gestion des vulnérabilités, etc.
Conçu à 100 % dans le cloud, le cloud global Zscaler fournit une pile de sécurité complète et en tant que service pour votre passerelle. En connectant en toute sécurité les utilisateurs à leurs applications, quel que soit l'appareil, l'emplacement ou le réseau, Zscaler transforme la sécurité de votre entreprise. En savoir plus sur Zscaler

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Solution de messagerie qui permet de filtrer les e-mails indésirables et assure la continuité des communications par e-mail, même lorsque le serveur de messagerie est en panne.
Solution de messagerie qui permet de filtrer les e-mails indésirables et assure la continuité des communications par e-mail, même lorsque le serveur de messagerie est en panne. En savoir plus sur Proofpoint Email Protection

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Blackpoint Cyber continue de travailler dur pour fournir un écosystème de cybersécurité efficace de bout en bout à la communauté des MSP.
Blackpoint Cyber offre un écosystème de cybersécurité d'envergure nationale et internationale au service de la communauté des MSP (Managed Services Provider). Basée dans le Maryland, aux États-Unis, l'entreprise a été créée par d'anciens experts en cybersécurité du ministère américain de la Défense et de l'intelligence. Le service MDR (Managed Detection and Response) 24 h/24, 7 j/7 de Blackpoint détecte les violations à un stade précoce par rapport aux autres solutions du marché, mais fournit également une réponse réelle plutôt qu'une simple alerte pour assurer la sécurité de vos réseaux et de ceux de vos clients. En savoir plus sur Blackpoint MDR

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Solutions de sécurisation des e-mails en cloud et d'archivage de ce derniers. Protéger les e-mails des spams et des logiciels malveillants, y compris des menaces du jour zéro.
La solution de messagerie basée sur le cloud SolarWinds Mail Assure est conçue pour assurer la sécurité des e-mails entrants et sortants ainsi que de l'archivage de ces derniers. Le moteur de filtrage intelligent a été créé pour assurer une protection contre les logiciels malveillants par e-mail et la continuité devrait être assurée en cas de défaillance de l'e-mail de base. Le service comprend une interface web multisite pour garantir le contrôle et la transparence. En savoir plus sur Mail Assure

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Solution de protection de point de terminaison conçue pour sécuriser les ordinateurs portables, les serveurs de fichiers, les postes de travail virtuels et physiques, les guichets automatiques et les terminaux points de vente. En savoir plus sur Apex One

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Dark Web ID surveille les données et informations d'identification de l'entreprise et vous alerte si celles-ci sont à vendre sur les marchés du dark web afin de vous permettre de prévenir les violations.
Dark Web ID aide les prestataires d'infogérance et les équipes informatiques internes à protéger leur organisation et leurs clients contre les violations de cybersécurité en surveillant le dark web 24 h/24, 7 j/7 et 365 j/an et en envoyant des alertes si des données ou des mots de passe sensibles de l'entreprise ou des employés sont identifiés comme étant à vendre sur le dark web. En savoir plus sur Dark Web ID

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Cette solution aide les entreprises à identifier en permanence le niveau de sécurité des applications grâce à des analyses de sécurité automatisées et à des tests manuels.
AppTrana est un pare-feu d'application web entièrement géré, qui comprend l'analyse d'application web pour obtenir une visibilité des vulnérabilités de la couche application ; une protection instantanée et gérée basée sur les risques avec son service WAF, son service de protection contre des attaques par serveur web et par robot et l'accélération du site web avec un CDN groupé ou pouvant s'intégrer au CDN existant. Tout cela est soutenu par un service d'experts en sécurité géré 24 h/24, 7 j/7, qui fournit des règles et des mises à jour de politiques personnalisées avec une garantie et une promesse de zéro faux positif. En savoir plus sur AppTrana

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
SiteLock est le leader mondial de la sécurité des sites web, protégeant actuellement plus de cinq millions de sites web.
SiteLock est le leader mondial de la sécurité des sites web, protégeant actuellement plus de cinq millions de sites web. L'entreprise fournit des solutions de sécurité évoluées basées sur le cloud pour les organisations de toutes tailles. Les produits SiteLock incluent une analyse quotidienne avec suppression automatique des logiciels malveillants, un pare-feu d'application web géré avec un CDN global pour un site web rapide et puissant, une protection DDoS avancée et un personnel d'assistance téléphonique basé aux États-Unis 24h/24, 7j/7. En savoir plus sur SiteLock

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
CrowdStrike est un logiciel cloud de protection des points de terminaison de nouvelle génération.
CrowdStrike est un logiciel cloud de protection des points de terminaison de nouvelle génération. CrowdStrike révolutionne la protection des endpoints en unifiant les AV (antivirus) de nouvelle génération, l'EDR (Endpoint Detection and Response) et un service de recherche géré 24 h/24, 7 j/7, le tout fourni via un seul agent léger. En savoir plus sur Falcon

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
SecPod SanerNow est une des meilleures solutions cloud unifiées pour la gestion et la sécurisation des points de terminaison d'entreprise.
SecPod SanerNow est une des meilleures solutions tout-en-un de gestion et de sécurité des points de terminaison. Elle prend en charge les opérations sur tous les principaux systèmes d'exploitation, y compris Windows, macOS et Linux, à partir d'une plateforme cloud. Les principales fonctionnalités de SanerNow comprennent la gestion des correctifs, la gestion des vulnérabilités, la gestion de la sécurité et de la conformité, la gestion des ressources informatiques, la gestion des points de terminaison et la détection des points de terminaison. Atteignez tous vos objectifs en matière de cyberhygiène avec SanerNow et protégez votre réseau contre les cyberattaques. En savoir plus sur SanerNow

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Invicti, anciennement Netsparker, est une solution complète d'analyse automatisée des renseignements sur les menaces.
Invicti, anciennement Netsparker, est un outil de test automatisé de sécurité d'application qui permet aux grandes entreprises de sécuriser des milliers de sites web, tout en réduisant considérablement le risque d'attaque en exploitant des renseignements sur les menaces. En offrant aux équipes de sécurité des fonctionnalités d'analyse DAST (Dynamic Application Security Testing) et IAST (Interactive Application Security Testing) exclusives sur le marché, Invicti propose aux entreprises des environnements complexes pour automatiser leur sécurité web en toute confiance. En savoir plus sur Invicti

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Un pare-feu pour ordinateur qui protège vos données personnelles et votre vie privée des pirates informatiques et des voleurs de données.
Un pare-feu pour ordinateur qui protège vos données personnelles et votre vie privée des pirates informatiques et des voleurs de données. En savoir plus sur ZoneAlarm Pro

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
Solution de gestion de robot pilotée par IA pour protéger tous vos points de vulnérabilité (sites web, applications, etc.) et accélérer votre activité numérique.
DataDome est spécialisé dans la protection et l'accélération des activités numériques. Grâce à cette solution de gestion de robot pilotée par IA, les entreprises peuvent améliorer les performances des sites web surchargés par un scraping intensif ; protéger les données des utilisateurs contre les pirates ; prendre de meilleures décisions marketing et commerciales grâce à des données analytiques non contaminées par le trafic de robots. Développez et exécutez votre stratégie de gestion de robot grâce au tableau de bord, aux rapports et aux alertes en temps réel. En savoir plus sur DataDome

Fonctionnalités

  • Intervention en cas de menace
  • Définition des priorités
  • Analyse de la vulnérabilité
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring