Logiciels sponsorisés

Logiciels les plus évalués

Découvrez les logiciels les plus souvent évalués par nos utilisateurs dans la catégorie Logiciels de protection des équipements

France Afficher les logiciels locaux
122 résultats
CleanMyMac X est un kit d'optimisation tout-en-un pour Mac. Il supprime 49 types de courriers indésirables spécifiques aux Mac, optimisant ainsi les performances de bout en bout. En savoir plus sur CleanMyMac X
CleanMyMac X est un ensemble complet d'outils de nettoyage et de productivité pour Mac. CleanMyMac X est l'application idéale pour améliorer les performances des Mac de votre équipe. Elle corrige les problèmes les plus courants des Mac (nettoyage, accélération et protection) et vous aide à organiser vos applications et fichiers pour une productivité accrue. • Libérez plusieurs gigaoctets d'espace. • Configurez votre Mac pour qu'il fonctionne à sa vitesse maximale. • Neutralisez les virus et les logiciels publicitaires spécifiques aux Mac. • Mettez à jour tous vos logiciels en un clic. • Trouvez et supprimez les applications non productives. En savoir plus sur CleanMyMac X

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Il aide les administrateurs à automatiser, normaliser, sécuriser et auditer leur réseau Windows. Desktop Central est maintenant compatible avec MDM (Master Data Management). En savoir plus sur ManageEngine Endpoint Central
Ce logiciel de gestion de bureau Windows basé sur le web aide à gérer des milliers de postes de travail à partir d'un emplacement central. Il peut gérer les postes de travail aussi bien en réseau LAN que WAN. Il automatise les activités régulières de gestion de bureau comme l'installation de logiciels, de correctifs et de blocs de services. Il standardise les postes de travail en appliquant des configurations uniformes telles que les fonds d'écran, les raccourcis, l'imprimante, etc. En d'autres termes, il aide les administrateurs à automatiser, normaliser, sécuriser et vérifier leur réseau Windows. En savoir plus sur ManageEngine Endpoint Central

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Évitez les logiciels malveillants pour macOS, détectez les menaces et surveillez la conformité des terminaux Mac. En savoir plus sur Jamf Protect
Jamf Protect est une solution complète de protection des terminaux : elle maintient la conformité de macOS, prévient les logiciels malveillants ciblant l'OS d'Apple et détecte les menaces spécifiques aux Mac pour les corriger. Surtout, elle n'exerce qu'un impact minimal sur l'expérience de l'utilisateur final. Tout a été entièrement pensé pour les Mac : prévention personnalisable des menaces connues, tableaux de bord intuitifs, alertes en temps réel et rapports détaillés. Vous avez l'assurance que votre flotte Mac est sécurisée en permanence et vous bénéficiez d'une visibilité totale sur vos ordinateurs Apple. En savoir plus sur Jamf Protect

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Ninja Protect offre une visibilité et un contrôle sans précédent sur les points de terminaison, des correctifs robustes et des capacités de sauvegarde. En savoir plus sur NinjaOne
NinjaOne est une plateforme tout-en-un de surveillance et de gestion des points de terminaison multilocataire SaaS. Il intègre des logiciels primés de protection des terminaux tels que Webroot et Bitdefender, qui vous offrent une console à panneau unique pour tout gérer, surveiller et corriger à partir d'une interface simple à utiliser. Configurez en bloc les stratégies, exécutez les scripts, automatisez l'application des correctifs et gérez la protection de milliers de points de terminaison en quelques clics. En savoir plus sur NinjaOne

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
ActiveLock authentifie continuellement vos employés selon leurs méthodes de saisie pour garantir que seuls les utilisateurs autorisés peuvent accéder aux endpoints de l'entreprise. En savoir plus sur TypingDNA ActiveLock
Lorsque les employés travaillent à distance sur les ordinateurs de l'entreprise, vous devez vous assurer que personne d'autre ne peut accéder à ces appareils. Les équipes de cybersécurité s'appuient sur TypingDNA ActiveLock pour authentifier continuellement chaque employé selon leur méthode de saisie, en verrouillant l'ordinateur si l'appareil est intentionnellement partagé ou entre de mauvaises mains. Planifiez votre démo ActiveLock gratuite dès aujourd'hui pour découvrir comment ce logiciel vous aide à atteindre vos objectifs de sécurité Zero Trust. En savoir plus sur TypingDNA ActiveLock

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
L'antivirus ultime de nouvelle génération optimisé par des informations sur les menaces, des analyses et l'intégration de pare-feu à la pointe du secteur. En savoir plus sur Heimdal Next-Gen Endpoint Antivirus
Heimdal Next-Gen Endpoint Antivirus est une solution NGAV (Next-Generation Anti Virus) conçue pour fournir une détection et une réponse de pointe aux points de terminaison grâce à l'analyse locale de fichiers basée sur des signatures, à l'analyse de sandbox et de backdoor, à l'examen des processus et des comportements et à l'inspection cloud en temps réel. Il s'agit de la contrepartie orientée détection de l'offre de prévention des menaces, Heimdal Threat Prevention. Outre ses fonctionnalités EDR (Endpoint Detection and Response), Heimdal NGAV est doté d'une intégration de pare-feu complète qui sécurise davantage vos postes de travail. En savoir plus sur Heimdal Next-Gen Endpoint Antivirus

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Un composant nouveau et entièrement sans signature qui fournit une détection et une correction des attaques de rançongiciels de pointe. En savoir plus sur Heimdal Ransomware Encryption Protection
Heimdal Ransomware Encryption Protection est un module de cybersécurité innovant et sans signature qui comprend des fonctionnalités de détection et de correction de pointe à même d'empêcher l'action de tout type de rançongiciel. L'outil inclut à la fois les contraintes sans fichier et basées sur des fichiers pour une sécurité totale 24 h/24. La plateforme peut détecter toute tentative de cryptage, même celles qui n'ont pas de signatures ou de modèles comportementaux. Cette solution est conçue pour être universellement compatible avec n'importe quel antivirus, qu'il s'agisse du NGAV (Next-Generation Anti Virus) de Heimdal ou d'un autre programme. En savoir plus sur Heimdal Ransomware Encryption Protection

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
SolarWinds® N-central® est un outil performant doté d'une protection plus avancée que celle des antivirus traditionnels pour fournir une solution de sécurité complète. En savoir plus sur N-central
La plateforme de gestion et de surveillance à distance SolarWinds® N-central® est conçue pour aider les prestataires d'infogérance à gérer des réseaux complexes avec facilité. Doté d'une automatisation étendue et d'options de configuration approfondies, de fonctionnalités de sécurité, telles que la gestion des antivirus et des correctifs, et d'une sauvegarde intégrée, N-central vise à aider les entreprises de prestations d'infogérance à gérer efficacement les réseaux complexes depuis une plateforme unique facile à utiliser. En savoir plus sur N-central

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Conçu pour s'adapter : solutions d'accès réseau sécurisées adaptées à l'évolution des besoins de l'entreprise. En savoir plus sur NordLayer
Les menaces internes sont aussi difficiles que les menaces externes : les appareils contrôlés par l'utilisateur sont associés à des risques de fuite de données, de fichiers malveillants et d'activités malveillantes facilement déclenchées par une erreur humaine. La protection des points de terminaison de NordLayer comprend la surveillance de l'activité des appareils en temps réel, la détection des appareils débridés à interdire sur un réseau d'entreprise et la protection ThreatBlock pour atténuer les problèmes de sécurité des points de terminaison. En savoir plus sur NordLayer

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Fournit le logiciel SIEM (Security Information and Event Management) le plus rentable sur le marché. En savoir plus sur ManageEngine EventLog Analyzer
EventLog Analyzer est la solution SIEM (Security Information and Event Management) la plus rentable disponible sur le marché. EventLog Analyzer répond à toutes les fonctionnalités SIEM critiques telles que l'agrégation de journaux, l'analyse de journaux, le reporting de conformité, la surveillance de l'intégrité des fichiers, la surveillance de l'activité utilisateur, la corrélation d'événements, les alertes en temps réel, l'investigation des journaux et la rétention des journaux. Désormais, vous pouvez limiter les cyberattaques sophistiquées, identifier la cause première des incidents de sécurité et contrecarrer les violations de données. En savoir plus sur ManageEngine EventLog Analyzer

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. En savoir plus sur Splunk Enterprise
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer vos résultats commerciaux. En savoir plus sur Splunk Enterprise

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Safetica surveille vos points de terminaison et les protège contre les menaces internes et les violations de données. En savoir plus sur Safetica
Safetica fournit des solutions sur site et dans le cloud de prévention des pertes de données et de protection contre les menaces internes. Les solutions Safetica sont faciles à utiliser et aident les entreprises à sécuriser leurs données et à garantir leur conformité réglementaire. Fondé en 2007, Safetica est un éditeur de logiciels européen qui fournit des solutions de prévention des pertes de données et de protection contre les menaces internes à des clients issus de 120 pays à travers le monde. Safetica NXT (cloud natif) Safetica ONE (sur site) En savoir plus sur Safetica

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Acronis Cyber Protect associe la protection des données et la cybersécurité dans une solution pour fournisseurs de services unique. En savoir plus sur Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud est la seule solution pour fournisseurs de services alliant des fonctionnalités de sauvegarde, protection antimalware, sécurité et gestion, notamment l'évaluation des vulnérabilités, la gestion des correctifs ou le filtrage des URL. Les fournisseurs de services peuvent ainsi limiter la complexité et mettre la sécurité au cœur de leurs offres, tout en améliorant les SLA, réduisant le taux d'attrition et générant de nouveaux revenus récurrents. En savoir plus sur Acronis Cyber Protect Cloud

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Intégration pilotée par l'intelligence artificielle de la protection des données et de la cybersécurité En savoir plus sur Acronis Cyber Protect
Acronis Cyber Protect réunit dans une solution unique des fonctionnalités critiques : sauvegarde, antimalware piloté par l'intelligence artificielle et gestion de la protection. Son intégration et ses capacités d'automatisation assurent une protection de pointe, augmentant votre productivité tout en réduisant le coût total de possession. Acronis Cyber Protect limite la complexité et élimine les risques associés aux solutions non intégrées grâce à un agent, à une interface de gestion et à une licence uniques. Cette solution intégrée assure une protection complète contre les menaces actuelles et réduire les tâches administratives. En savoir plus sur Acronis Cyber Protect

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Outil centralisé, abordable, facile à déployer et basé sur une console pour hiérarchiser et éliminer les vulnérabilités et les erreurs de configuration. En savoir plus sur ManageEngine Vulnerability Manager Plus
Avec Vulnerability Manager Plus, de la détection et l'évaluation des vulnérabilités à leur élimination avec un flux de travail de correction automatisé, tous les aspects de la gestion des vulnérabilités sont facilités avec une console centralisée. Vous pouvez également gérer les configurations de sécurité, renforcer les serveurs web, atténuer les vulnérabilités zero-day, exécuter des audits de fin de vie et éliminer les logiciels risqués. Simplifiez la gestion des vulnérabilités grâce à un agent déployable à distance, une interface web et une évolutivité infinie. En savoir plus sur ManageEngine Vulnerability Manager Plus

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Cette fonctionnalité intégrée dans le RMM N-able aide les MSP à prévenir, détecter et gérer des menaces en constante évolution. En savoir plus sur Endpoint Detection and Response
L'EDR (Endpoint Detection and Response) N-able™, une fonctionnalité intégrée dans le RMM (Risk Monitoring and Management) N-able, aide les MSP (Managed Services Provider) à prévenir, détecter et gérer des menaces en constante évolution, ainsi qu'à récupérer rapidement les systèmes en cas de ransomware ou d'autres exploitations. La correction et la restauration permettent d'inverser les effets d'une attaque et de rétablir les points de terminaison à leur état avant l'attaque afin de minimiser les temps d'arrêt pour les clients. Bénéficiez d'une surveillance et d'une gestion complètes de la sécurité de vos points de terminaison, le tout via un seul tableau de bord. En savoir plus sur Endpoint Detection and Response

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
SecureDoc Disk Encryption offre aux entreprises un cryptage à grande échelle gérable à l'échelle de l'entreprise à l'aide d'une approche de cryptage sectoriel. En savoir plus sur SecureDoc Disk Encryption
Ce produit assure la protection des informations sensibles stockées sur les ordinateurs de bureau, les ordinateurs portables, les tablettes et les serveurs en utilisant l'authentification à un ou plusieurs facteurs, du mot de passe au jeton matériel et la prise en charge des cartes à puce pour l'authentification PBA (PreBoot Authentication). SecureDoc avec PBConnex permet une authentification réseau prédémarrage, câblée ou sans fil, en utilisant des ressources réseau pour authentifier les utilisateurs, appliquer des contrôles d'accès et gérer les périphériques de point de terminaison avant le chargement du système d'exploitation. En savoir plus sur SecureDoc Disk Encryption

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Endpoint DLP Plus est une solution DLP (Data Loss Prevention) intégrée conçue pour protéger les données sensibles des terminaux et atténuer efficacement les risques internes. En savoir plus sur ManageEngine Endpoint DLP Plus
Endpoint DLP Plus utilise des stratégies avancées de prévention des pertes de données pour protéger les données sensibles au sein des points de terminaison. Ses fonctionnalités permettent aux administrateurs de localiser, consolider et catégoriser les informations sensibles, ainsi que de surveiller et de limiter leurs déplacements sur divers itinéraires de sortie tels que les applications cloud, les e-mails, les appareils périphériques, etc., afin d'éviter toute divulgation accidentelle ou délibérée. Il s'agit d'une solution polyvalente et évolutive idéale pour les PME et les grandes entreprises. En savoir plus sur ManageEngine Endpoint DLP Plus

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Covalence offre une cybersécurité simplifiée grâce à la détection, à l'analyse et à la réponse aux menaces tout-en-un. En savoir plus sur Field Effect
En tant que solution de cybersécurité holistique, Covalence détecte, analyse et répond aux cybermenaces dans l'ensemble de votre entreprise, y compris vos points de terminaison. Covalence surveille et évalue la télémétrie des points de terminaison 24 h/24, 7 j/7, directement sur l'agent, pour identifier les comportements malveillants. Grâce au blocage des logiciels malveillants en temps réel et aux alertes intelligentes sur les menaces, vous pouvez dormir tranquillement en sachant que vos points de terminaison sont sécurisés. De plus, Covalence protège efficacement vos points de terminaison et votre réseau pour une véritable protection de bout en bout. En savoir plus sur Field Effect

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée.
Protection cloud des points de terminaison de premier plan, appréciée pour sa facilité d'utilisation, qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée. En savoir plus sur Malwarebytes for Business

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Allez de l'avant. Oubliez vos mots de passe. 1Password les mémorise tous pour vous. Enregistrez vos mots de passe et connectez-vous aux sites en un seul clic.
Êtes-vous préoccupé par la faiblesse des mots de passe et la réutilisation des mots de passe qui menacent la sécurité de votre entreprise ? Votre équipe informatique passe-t-elle le plus clair de son temps sur les demandes de réinitialisation de mot de passe ? 1Password est la solution de vos problèmes ! Il est facile à déployer et à gérer, et il est utilisé par plus de 30 000 entreprises et par plus de 15 millions d'utilisateurs dans le monde entier. En savoir plus sur 1Password

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs.
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs. En savoir plus sur Trellix Endpoint Security

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance. En savoir plus sur ESET Endpoint Security

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Client Secure Mobility avec authentification multifacteurs pour les terminaux de point de terminaison. En savoir plus sur Cisco AnyConnect

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Logiciel basé sur le cloud qui permet aux entreprises de protéger les environnements physiques et virtuels contre les virus et les logiciels malveillants de masse.
Symantec Endpoint Protection est conçu pour répondre à ces défis grâce à une approche en couches de la sécurité sur le nœud final. Il va au-delà de l'antivirus traditionnel et inclut un pare-feu, un système de prévention des intrusions (IPS) et des technologies de protection avancées alimentées par le plus grand réseau d'informations sur les menaces civiles au monde. En savoir plus sur Symantec Endpoint Security

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Gestion simplifiée des points de terminaison pour PC, serveurs et ordinateurs portables.
LogMeIn Central est une solution de gestion et de protection des points de terminaison performante et facile à utiliser qui permet aux professionnels de l'informatique de surveiller, gérer et sécuriser efficacement leur infrastructure de terminaux. Que vous ayez des employés à distance ou des points de terminaison dispersés dans le monde entier, LogMeIn Central fournit la vitesse, la flexibilité et les connaissances dont les organisations ont besoin pour augmenter leur productivité, réduire les coûts informatiques et atténuer les risques. En savoir plus sur Central

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web
Filtre de contenu web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web. Ils filtrent plus d'un demi-milliard de requêtes DNS chaque jour, identifient 60 000 itérations de programmes malveillants par jour et comptent plus de 7 500 clients. Versions cloud et passerelle disponibles. Faites un essai gratuit de WebTitan dès aujourd'hui, support compris. En savoir plus sur WebTitan

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Filtrage web, optimisation WAN, pare-feu d'application et antivirus/anti-malware pour les ordinateurs portables, PC et appareils mobiles.
Filtrage web, optimisation WAN, pare-feu d'application et antivirus/anti-malware pour les ordinateurs portables, PC et appareils mobiles. En savoir plus sur FortiClient

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Une plateforme de sécurité et de protection contre les pertes de données aux points de terminaison qui permet aux petites entreprises de gérer la récupération de fichiers supprimés, etc.
Une plateforme de sécurité et de protection contre les pertes de données des points de terminaison qui permet aux petites entreprises et autres organisations de récupérer les données perdues causées par des erreurs humaines, des ransomwares ou tout autre sinistre en ligne, d'où les fichiers récupérés peuvent être suivis via des rapports de statut. En savoir plus sur CrashPlan

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles.
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans, les keyloggers, le phishing, les logiciels espions, les backdoors, les rootkits (malwares furtifs), les zero-days et les menaces persistantes avancées. La protection de l'identité et des données personnelles incluse dans le logiciel empêche le vol ou l'enregistrement des données pendant l'activité en ligne, et le pare-feu outbound défend les données contre les vols par malware. Pas besoin de vous charger ni de vous préoccuper des mises à jour : grâce à la sécurité basée sur le cloud, les points terminaux sont toujours à jour. En savoir plus sur Webroot Business Endpoint Protection

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils.
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils. En savoir plus sur Intercept X Endpoint

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
GravityZone est conçu à partir de zéro pour la virtualisation et le cloud afin de fournir des services de sécurité d'entreprise aux points de terminaison physiques, aux appareils mobiles, aux machines virtuelles dans les serveurs de messagerie privés, publics et Exchange. GravityZone Enterprise Security fournit des options de licence flexibles pour répondre aux besoins de protection de vos bureaux, des datacenters et du cloud public. Tous les services de sécurité sont fournis à partir d'une machine virtuelle à installer sur site pour couvrir tous les points d'extrémité de votre environnement. En savoir plus sur Bitdefender GravityZone

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
JumpCloud Directory-as-a-Service gère et connecte en toute sécurité vos utilisateurs à leurs systèmes, applications, fichiers et réseaux.
JumpCloud Directory-as-a-Service, c'est Active Directory et LDAP réinventés. JumpCloud gère et connecte en toute sécurité vos utilisateurs à leurs systèmes, applications, fichiers et réseaux. JumpCloud gère les utilisateurs et leurs systèmes sous Mac, Linux ou Windows et fournit un accès aux ressources dans le cloud et sur site tel qu'Office 365, Suite G, AWS, Salesforce et Jira. Le même login connecte les utilisateurs aux réseaux et aux partages de fichiers via RADIUS et Samba, respectivement, en sécurisant le WiFi de votre entreprise. En savoir plus sur JumpCloud Directory Platform

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Logiciel de contrôle des appareils. Bloquez les périphériques USB et autres périphériques pour protéger les données sensibles contre le vol et l'utilisation abusive.
AccessPatrol est un logiciel de contrôle des appareils qui fournit une solution proactive pour la protection contre les violations de données causées par des transferts de données illicites. AccessPatrol comprend des fonctionnalités de contrôle de périphérique pour une variété de périphériques, notamment les clés USB, les CD/DVD, le BlueTooth, le Wi-Fi, le FireWire, les iPod et les MP3. Les alertes d'opérations sur les fichiers peuvent être configurées pour alerter les administrateurs informatiques des opérations suspectes sur les fichiers. REMARQUE : Le logiciel et l'assistance client sont disponibles en anglais uniquement. En savoir plus sur AccessPatrol

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Plateforme cloud et sur site qui permet aux entreprises de sécuriser les données critiques avec une authentification multifacteurs.
L'accès de l'entreprise a été redéfini par le BYOD, la mobilité et les services cloud. Les travailleurs actuels exigent une connectivité sécurisée, quel que soit le site, car leur bureau peut se trouver dans une voiture, une chambre d'hôtel, à la maison ou dans un café. Pulse Connect Secure est le résultat de 15 années d'innovation et de perfectionnement qui ont conduit à un réseau privé virtuel le plus fiable et riche en fonctionnalités conçu pour la nouvelle génération. En savoir plus sur Connect Secure

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Testez la version d'essai gratuite. Teramind simplifie la surveillance de l'activité de l'utilisateur et la prévention du vol de données.
Teramind propose une approche de la sécurité centrée sur l'utilisateur pour surveiller le comportement de votre employé sur son PC. Ce logiciel rationalise la collecte des données des employés afin d'identifier les activités suspectes, de détecter les menaces éventuelles, de surveiller l'efficacité des employés et d'assurer la conformité du secteur. Il contribue à réduire les incidents de sécurité en fournissant un accès en temps réel aux activités des utilisateurs et en proposant des alertes, des avertissements, des redirections et des verrouillages d'utilisateurs pour que votre entreprise soit aussi efficace et sécurisée que possible. En savoir plus sur Teramind

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Solutions de gestion des identités (GIA) et des signatures uniques (SSO) pour les entreprises de toutes tailles. Démarrez immédiatement avec la version d'essai gratuite.
Avec le télétravail, les vitrines numériques et le BYOD (Bring Your Own Device), la sécurisation de vos points de terminaison et de votre réseau est une défense de première ligne essentielle contre les cybermenaces. Grâce à la gestion et à la protection des points de terminaison de OneLogin, vos utilisateurs sont sécurisés et productifs depuis n'importe quel appareil et sur n'importe quelle plateforme. OneLogin Desktop fournit une authentification unique transparente et sécurisée pour les applications, garantissant que les utilisateurs finaux se connectent toujours à partir d'ordinateurs PC et Mac d'entreprise fiables, sans avoir à saisir à nouveau leurs identifiants de répertoire. En savoir plus sur OneLogin

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
DNSFilter fournit un service de filtrage de contenu et de protection des menaces basé sur DNS aux professionnels de l'informatique.
DNSFilter est en train de révolutionner le secteur du DNS. Ce logiciel fournit un service de filtrage de contenu et de protection des menaces basé sur DNS aux professionnels de l'informatique. Ce produit est alimenté par une intelligence artificielle qui analyse les domaines en temps réel, ce qui signifie qu'il arrête plus de menaces que ses concurrents, qui passent souvent des semaines à passer en revue les processus humains. La société est basée aux États-Unis et exploite un réseau global anycast avec les homologues du réseau les plus plébiscités dans le secteur et propose des prix équitables et transparents, sans contrat ni engagement. En savoir plus sur DNSFilter

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Gestion des appareils Apple nouvelle génération pour macOS, iOS, iPadOS et tvOS
Kandji est une solution Apple MDM (Master Data Management) conçue exclusivement pour les équipes informatiques des moyennes et grandes entreprises fonctionnant sur Apple. Tout ce dont vous avez besoin pour intégrer, configurer et sécuriser vos appareils macOS, iOS, iPadOS et tvOS se trouve à quelques clics seulement. Les fonctionnalités incluent un déploiement instantané, la gestion des applications, des correctifs automatisés, des modèles de sécurité et de conformité en un clic et plus de 150 contrôles de périphériques prédéfinis qui résolvent automatiquement, même si vos appareils sont hors ligne. En savoir plus sur Kandji

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Protection autonome des équipements via un agent unique qui empêche, détecte les attaques et y répond sur tous les vecteurs principaux.
Protection autonome des équipements via un agent unique qui empêche, détecte les attaques et y répond sur tous les vecteurs principaux. Conçue pour la facilité d'utilisation, la plateforme permet de gagner du temps en appliquant l'IA pour éliminer automatiquement les menaces en temps réel dans des environnements aussi bien sur site que dans le cloud. C'est la seule solution qui offre une visibilité sur le trafic crypté sur les réseaux directement à partir du terminal. SentinelOne est une solution convergée EPP+EDR qui s'intègre de manière transparente à divers environnements informatiques. En savoir plus sur SentinelOne

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Solution SaaS qui facilite la visualisation des données grâce à des présentations en direct, des indicateurs de performance clés, des heat maps, des graphiques Waffle, etc.
Elasticsearch est un moteur distribué d'analytics et de recherche RESTful développé sur Apache Lucene qui permet de stocker des données et de les rechercher en temps quasi réel. Elasticsearch, Logstash, Kibana et Beats forment "Elastic Stack", développé par Elastic. Solution Elasticsearch (Elastic Cloud) également fournie. En savoir plus sur Elastic Stack

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Plateforme mobile de sécurité des terminaux, basée sur le cloud, qui aide les entreprises à empêcher le hameçonnage et toute atteinte aux données de l'entreprise.
Plateforme mobile de sécurité des terminaux, basée sur le cloud, qui aide les entreprises à empêcher le hameçonnage et toute atteinte aux données de l'entreprise. En savoir plus sur Lookout

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Automox est une plateforme cloud de gestion des correctifs, une cyberhygiène moderne pour accroître la confiance en la sécurité du monde.
Automox utilise un agent léger et natif cloud qui peut être installé sur tous les points de terminaison en quelques minutes afin de garantir qu'aucun appareil ou serveur n'est laissé sans correctif ou surveillance. Avec Automox, vous avez la possibilité de voir tous les points de terminaison et applications via une console unique, ce qui permet aux administrateurs d'identifier les systèmes mal configurés, les correctifs manquants ou les problèmes de conformité. En savoir plus sur Automox

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
WatchGuard Endpoint Security combine des solutions de filtrage EPP, EDR, XDR et DNS avec des services Zero Trust et de recherche de menaces.
WatchGuard Endpoint Security fournit les technologies nécessaires pour arrêter les cyberattaques avancées sur les points de terminaison, y compris des solutions antivirus, EDR, ThreatSync (XDR) et de filtrage DNS de nouvelle génération. WatchGuard EPP (Endpoint Protection Platform) est bien plus qu'un antivirus basé sur les signatures afin de bloquer les logiciels malveillants, les ransomwares et les menaces qui exploitent les vulnérabilités inconnues du jour zéro. En savoir plus sur WatchGuard Endpoint Security

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel.
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel. En savoir plus sur BlackBerry CylancePROTECT

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Gardez une longueur d'avance sur toutes les menaces grâce à une sécurité avancée et proactive des points de terminaison qui prédit, détecte et neutralise les vulnérabilités.
Syxsense Secure propose une analyse des vulnérabilités, une gestion des correctifs, ainsi que l'EDR (détection et réponse des points de terminaison), le tout dans une solution performante. Syxsense Secure utilise l'IA (intelligence artificielle) pour aider les équipes de sécurité à prévoir et éliminer les menaces. Bénéficiez d'une surveillance en temps réel des processus malveillants, de la quarantaine automatisée des appareils et des données en temps réel pour avoir un aperçu de l'intégrité de chaque point de terminaison sur votre réseau. En savoir plus sur Syxsense

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
VPN convivial pour les équipes commerciales. Configuration en cinq minutes. Gestion facile des accès en équipe. Travaillez depuis le bureau à domicile ainsi que des emplacements distants en toute sécurité.
VPN professionnel pour votre équipe disponible en cinq minutes. Configuration facile, cryptage renforcé et tarification sans surprise, à partir de 1,9 $ par utilisateur. Contrôle d'accès de l'équipe sur vos serveurs privés et systèmes. Des applications accessibles en un clic pour tous les appareils permettent à votre équipe de travailler à partir de bureaux, à domicile et depuis des sites distants. En savoir plus sur GoodAccess

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Logiciel de filtrage Web. Bloque les sites Web en fonction des URL et des catégories. Les restrictions peuvent être personnalisées en fonction de l'utilisateur ou de l'ordinateur.
Le logiciel de filtrage Web BrowseControl bloque les sites Web en fonction des URL et des catégories. Des politiques de restriction Internet granulaires peuvent être personnalisées pour chaque utilisateur, service ou unité organisationnelle. Inclut d'autres fonctionnalités de restriction d'appareil telles qu'un bloqueur d'applications, un filtre de port et un planificateur de restriction Internet. REMARQUE : Le logiciel et le service client ne sont disponibles qu'en anglais pour le moment. En savoir plus sur BrowseControl

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
VMware Cloud Director Availability offre une intégration, une migration et une reprise après sinistre simples, sécurisées, rentables et en libre-service.
VMware Cloud Director Availability permet aux utilisateurs finaux de protéger et de migrer des machines virtuelles et des vApps depuis leurs locaux vers VMware Cloud et entre différents environnements VMware Cloud. En savoir plus sur VMware Cloud Director Availability

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Simplifiez les infrastructures de data center complexes en fournissant des services qui prennent en charge tous les principaux matériels et logiciels.
Les employés d'aujourd'hui jouissent de la liberté de travailler où qu'ils se trouvent. Le contenu de votre organisation est de plus en plus utilisé et partagé hors du pare-feu sur des appareils et des applications. Dans le même temps, le nombre de violations de données augmente et les conséquences pour les organisations exposées sont lourdes. Symantec propose une solution de cryptage complète et étendue qui vous permet de protéger vos informations où qu'elles se trouvent, qu'elles soient au repos ou en transit. En savoir plus sur Symantec Enterprise Cloud

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité