183 résultats
Pourquoi Capterra est gratuit
Il aide les administrateurs à automatiser, normaliser, sécuriser et auditer leur réseau Windows. Desktop Central est maintenant compatible avec MDM (Master Data Management). En savoir plus sur ManageEngine Desktop Central
Ce logiciel de gestion de bureau Windows basé sur le web aide à gérer des milliers de postes de travail à partir d'un emplacement central. Il peut gérer les postes de travail aussi bien en réseau LAN que WAN. Il automatise les activités régulières de gestion de bureau comme l'installation de logiciels, de correctifs et de blocs de services. Il standardise les postes de travail en appliquant des configurations uniformes telles que les fonds d'écran, les raccourcis, l'imprimante, etc. En d'autres termes, il aide les administrateurs à automatiser, normaliser, sécuriser et vérifier leur réseau Windows. En savoir plus sur ManageEngine Desktop Central
Ce logiciel de gestion de bureau Windows basé sur le web aide à gérer des milliers de postes de travail à partir d'un emplacement central. Il peut gérer les postes de travail aussi bien en réseau LAN...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
CleanMyMac X est un kit d'optimisation tout-en-un pour Mac. Il supprime 49 types de courriers indésirables spécifiques aux Mac, optimisant ainsi les performances de bout en bout. En savoir plus sur CleanMyMac X
CleanMyMac X est un ensemble complet d'outils de nettoyage et de productivité pour Mac. CleanMyMac X est l'application idéale pour améliorer les performances des Mac de votre équipe. Elle corrige les problèmes les plus courants des Mac (nettoyage, accélération et protection) et vous aide à organiser vos applications et fichiers pour une productivité accrue. • Libérez plusieurs gigaoctets d'espace. • Configurez votre Mac pour qu'il fonctionne à sa vitesse maximale. • Neutralisez les virus et les logiciels publicitaires spécifiques aux Mac. • Mettez à jour tous vos logiciels en un clic. • Trouvez et supprimez les applications non productives. En savoir plus sur CleanMyMac X
CleanMyMac X est un ensemble complet d'outils de nettoyage et de productivité pour Mac. CleanMyMac X est l'application idéale pour améliorer les performances des Mac de votre équipe. Elle corrige...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web En savoir plus sur WebTitan
Filtre de contenu web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web. Ils filtrent plus d'un demi-milliard de requêtes DNS chaque jour, identifient 60 000 itérations de programmes malveillants par jour et comptent plus de 7 500 clients. Versions cloud et passerelle disponibles. Faites un essai gratuit de WebTitan dès aujourd'hui, support compris. En savoir plus sur WebTitan
Filtre de contenu web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web. Ils filtrent plus d'un...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
NinjaRMM est la solution tout-en-un de gestion et de surveillance informatique la plus simple que les professionnels de l'informatique plébiscitent pour points de terminaison. En savoir plus sur NinjaRMM
NinjaRMM est une plateforme tout-en-un de surveillance et de gestion des terminaux multilocataire SaaS. Il intègre des logiciels primés de protection des terminaux tels que Webroot et Bitdefender, qui vous offrent une console à panneau unique pour tout gérer, surveiller et corriger à partir d'une interface simple à utiliser. Configurez en bloc les stratégies, exécutez les scripts, automatisez l'application des correctifs et gérez la protection de milliers de points de terminaison en quelques clics. En savoir plus sur NinjaRMM
NinjaRMM est une plateforme tout-en-un de surveillance et de gestion des terminaux multilocataire SaaS. Il intègre des logiciels primés de protection des terminaux tels que Webroot et Bitdefender,...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Une solution primée qui offre une protection supérieure contre les cybermenaces avancées aux petites et moyennes entreprises. En savoir plus sur Avast Business Antivirus Pro
Avast Business Antivirus Pro est une solution primée qui offre une protection de qualité supérieure conçue pour protéger les petites et moyennes entreprises contre les cybermenaces sophistiquées. Bénéficiez d'une protection complète des appareils et des serveurs grâce à des fonctionnalités telles que l'inspecteur du Wi-Fi, l'extension du navigateur de sécurité, la protection du serveur SharePoint, etc. En savoir plus sur Avast Business Antivirus Pro
Avast Business Antivirus Pro est une solution primée qui offre une protection de qualité supérieure conçue pour protéger les petites et moyennes entreprises contre les cybermenaces sophistiquées....

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Kandji est le MDM (gestion principale des données) digne de vos appareils Apple. Apple a été choisi et une expérience de gestion des appareils correspondante a été conçue. En savoir plus sur Kandji
Kandji est une solution Apple MDM (Master Data Management) conçue exclusivement pour les équipes informatiques des moyennes et grandes entreprises fonctionnant sur Apple. Tout ce dont vous avez besoin pour intégrer, configurer et sécuriser vos appareils macOS, iOS, iPadOS et tvOS se trouve à quelques clics seulement. Les fonctionnalités incluent un déploiement instantané, la gestion des applications, des correctifs automatisés, des modèles de sécurité et de conformité en un clic et plus de 150 contrôles de périphériques prédéfinis qui résolvent automatiquement, même si vos appareils sont hors ligne. En savoir plus sur Kandji
Kandji est une solution Apple MDM (Master Data Management) conçue exclusivement pour les équipes informatiques des moyennes et grandes entreprises fonctionnant sur Apple. Tout ce dont vous avez...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
SolarWinds® N-central® est un outil performant doté d'une protection plus avancée que celle des antivirus traditionnels pour fournir une solution de sécurité complète. En savoir plus sur N-central
La plateforme de gestion et de surveillance à distance SolarWinds® N-central® est conçue pour aider les prestataires d'infogérance à gérer des réseaux complexes avec facilité. Doté d'une automatisation étendue et d'options de configuration approfondies, de fonctionnalités de sécurité, telles que la gestion des antivirus et des correctifs, et d'une sauvegarde intégrée, N-central vise à aider les entreprises de prestations d'infogérance à gérer efficacement les réseaux complexes depuis une plateforme unique facile à utiliser. En savoir plus sur N-central
La plateforme de gestion et de surveillance à distance SolarWinds® N-central® est conçue pour aider les prestataires d'infogérance à gérer des réseaux complexes avec facilité. Doté d'une automatisatio...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Fournit le logiciel SIEM (Security Information and Event Management) le plus rentable sur le marché. En savoir plus sur ManageEngine EventLog Analyzer
EventLog Analyzer est la solution SIEM (Security Information and Event Management) la plus rentable disponible sur le marché. EventLog Analyzer répond à toutes les fonctionnalités SIEM critiques telles que l'agrégation de journaux, l'analyse de journaux, le reporting de conformité, la surveillance de l'intégrité des fichiers, la surveillance de l'activité utilisateur, la corrélation d'événements, les alertes en temps réel, l'investigation des journaux et la rétention des journaux. Désormais, vous pouvez limiter les cyberattaques sophistiquées, identifier la cause première des incidents de sécurité et contrecarrer les violations de données. En savoir plus sur ManageEngine EventLog Analyzer
EventLog Analyzer est la solution SIEM (Security Information and Event Management) la plus rentable disponible sur le marché. EventLog Analyzer répond à toutes les fonctionnalités SIEM critiques...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles. En savoir plus sur SecureAnywhere
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans, les keyloggers, le phishing, les logiciels espions, les backdoors, les rootkits (malwares furtifs), les zero-days et les menaces persistantes avancées. La protection de l'identité et des données personnelles incluse dans le logiciel empêche le vol ou l'enregistrement des données pendant l'activité en ligne, et le pare-feu outbound défend les données contre les vols par malware. Pas besoin de vous charger ni de vous préoccuper des mises à jour : grâce à la sécurité basée sur le cloud, les points terminaux sont toujours à jour. En savoir plus sur SecureAnywhere
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans, les keyloggers,...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. En savoir plus sur Splunk Enterprise
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer vos résultats commerciaux. En savoir plus sur Splunk Enterprise
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Solutions de gestion des identités (GIA) et des signatures uniques (SSO) pour les entreprises de toutes tailles. Démarrez immédiatement avec la version d'essai gratuite. En savoir plus sur OneLogin
Avec le télétravail, les vitrines numériques et le BYOD (Bring Your Own Device), la sécurisation de vos points de terminaison et de votre réseau est une défense de première ligne essentielle contre les cybermenaces. Grâce à la gestion et à la protection des points de terminaison de OneLogin, vos utilisateurs sont sécurisés et productifs depuis n'importe quel appareil et sur n'importe quelle plateforme. OneLogin Desktop fournit une authentification unique transparente et sécurisée pour les applications, garantissant que les utilisateurs finaux se connectent toujours à partir d'ordinateurs PC et Mac d'entreprise fiables, sans avoir à saisir à nouveau leurs identifiants de répertoire. En savoir plus sur OneLogin
Avec le télétravail, les vitrines numériques et le BYOD (Bring Your Own Device), la sécurisation de vos points de terminaison et de votre réseau est une défense de première ligne essentielle contre...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
ADAudit Plus est un serveur de fichiers Active Directory, Azure AD (y compris NetApp et EMC) et un logiciel de surveillance des modifications des postes de travail. En savoir plus sur ManageEngine ADAudit Plus
ManageEngine ADAudit Plus est une solution de sécurité et de conformité informatique. Avec plus de 200 rapports et alertes en temps réel, il fournit des informations à propos des modifications apportées au contenu et à la configuration des serveurs Active Directory, Azure AD et Windows. De plus, il fournit des informations sur l'accès au poste de travail et au serveur de fichiers (y compris NetApp et EMC). ADAudit Plus vous aide à suivre la connexion et la fermeture de session de l'utilisateur ; analyser les verrouillages de compte ; auditer ADFS, ADLDS et les imprimantes ; transmettre les journaux aux outils SIEM ; et fait beaucoup plus. En savoir plus sur ManageEngine ADAudit Plus
ManageEngine ADAudit Plus est une solution de sécurité et de conformité informatique. Avec plus de 200 rapports et alertes en temps réel, il fournit des informations à propos des modifications...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Assurez rapidement et facilement une protection puissante et multicouche à de nombreux clients. En savoir plus sur Avast Business CloudCare
Avast Business CloudCare est une plateforme de sécurité des points de terminaison basée sur le cloud, qui permet aux fournisseurs de services informatiques de fournir une protection par couches, de surveiller les menaces et de résoudre les problèmes beaucoup plus rapidement et facilement à partir d'une seule plateforme. Avec CloudCare, vous pouvez sécuriser à distance plusieurs clients, protéger les réseaux et fournir des services payants, tels qu'un antivirus, un antispam, un filtrage de contenu et des services de sauvegarde, qui améliorent leur protection et augmentent vos bénéfices. En savoir plus sur Avast Business CloudCare
Avast Business CloudCare est une plateforme de sécurité des points de terminaison basée sur le cloud, qui permet aux fournisseurs de services informatiques de fournir une protection par couches, de...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Un VPN cloud économique en un seul clic qui garantit un accès simplifié au réseau et aux ressources SaaS pour les entreprises de toutes tailles. En savoir plus sur Perimeter 81
Perimeter 81 est le service d'accès réseau sécurisé ultime pour votre entreprise. Dites adieu au matériel coûteux, à l'installation fastidieuse et aux heures d'assistance de service client. Accordez instantanément à vos employés un accès sécurisé aux ressources critiques de l'entreprise sur site, sur le web ou dans le cloud. Déployez des serveurs VPN privés avec des adresses IP statiques en quelques secondes et obtenez une visibilité réseau inégalée grâce à un portail de gestion complet. Comprend des applications en un clic pour chaque appareil. En savoir plus sur Perimeter 81
Perimeter 81 est le service d'accès réseau sécurisé ultime pour votre entreprise. Dites adieu au matériel coûteux, à l'installation fastidieuse et aux heures d'assistance de service client. Accordez...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Cette solution offre un cryptage facile de bout en bout et signe numériquement les e-mails pour prévenir les fraudes. Tout cela dans une interface élégante et intelligente. En savoir plus sur Inky
Cette solution offre un cryptage facile de bout en bout et signe numériquement les e-mails pour prévenir les fraudes. Tout cela dans une interface élégante et intelligente. En savoir plus sur Inky
Cette solution offre un cryptage facile de bout en bout et signe numériquement les e-mails pour prévenir les fraudes. Tout cela dans une interface élégante et intelligente.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Intégration pilotée par l'intelligence artificielle de la protection des données et de la cybersécurité En savoir plus sur Acronis Cyber Protect
Acronis Cyber Protect réunit dans une solution unique des fonctionnalités critiques : sauvegarde, antimalware piloté par l'intelligence artificielle et gestion de la protection. Son intégration et ses capacités d'automatisation assurent une protection de pointe, augmentant votre productivité tout en réduisant le coût total de possession. Acronis Cyber Protect limite la complexité et élimine les risques associés aux solutions non intégrées grâce à un agent, à une interface de gestion et à une licence uniques. Cette solution intégrée assure une protection complète contre les menaces actuelles et réduire les tâches administratives. En savoir plus sur Acronis Cyber Protect
Acronis Cyber Protect réunit dans une solution unique des fonctionnalités critiques : sauvegarde, antimalware piloté par l'intelligence artificielle et gestion de la protection. Son intégration et...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Cette fonctionnalité intégrée dans le RMM N-able aide les MSP à prévenir, détecter et gérer des menaces en constante évolution. En savoir plus sur Endpoint Detection and Response
L'EDR (Endpoint Detection and Response) N-able™, une fonctionnalité intégrée dans le RMM (Risk Monitoring and Management) N-able, aide les MSP (Managed Services Provider) à prévenir, détecter et gérer des menaces en constante évolution, ainsi qu'à récupérer rapidement les systèmes en cas de ransomware ou d'autres exploitations. La correction et la restauration permettent d'inverser les effets d'une attaque et de rétablir les points de terminaison à leur état avant l'attaque afin de minimiser les temps d'arrêt pour les clients. Bénéficiez d'une surveillance et d'une gestion complètes de la sécurité de vos points de terminaison, le tout via un seul tableau de bord. En savoir plus sur Endpoint Detection and Response
L'EDR (Endpoint Detection and Response) N-able™, une fonctionnalité intégrée dans le RMM (Risk Monitoring and Management) N-able, aide les MSP (Managed Services Provider) à prévenir, détecter et...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Solution complète de protection et de correction des menaces, gérée de manière centralisée depuis le cloud, pour les entreprises de toutes tailles.
Malwarebytes Endpoint Protection offre une protection complète contre les logiciels malveillants et des mesures correctives avec une détection précise des menaces, un blocage proactif des menaces et des corrections approfondies, pilotées depuis le cloud et faciles à utiliser pour les entreprises de toutes tailles.
Malwarebytes Endpoint Protection offre une protection complète contre les logiciels malveillants et des mesures correctives avec une détection précise des menaces, un blocage proactif des menaces et...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs.
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs.
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Allez de l'avant. Oubliez vos mots de passe. 1Password les mémorise tous pour vous. Enregistrez vos mots de passe et connectez-vous aux sites en un seul clic.
Êtes-vous préoccupé par la faiblesse des mots de passe et la réutilisation des mots de passe qui menacent la sécurité de votre entreprise ? Votre équipe informatique passe-t-elle le plus clair de son temps sur les demandes de réinitialisation de mot de passe ? 1Password est la solution de vos problèmes ! Il est facile à déployer et à gérer, et il est utilisé par plus de 30 000 entreprises et par plus de 15 millions d'utilisateurs dans le monde entier.
Êtes-vous préoccupé par la faiblesse des mots de passe et la réutilisation des mots de passe qui menacent la sécurité de votre entreprise ? Votre équipe informatique passe-t-elle le plus clair de son...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Protégez les utilisateurs contre les programmes malveillants tels que les virus, les vers, les chevaux de Troie, les pirates informatiques, les spams et autres formes d'intrusion.
Protégez les utilisateurs contre les programmes malveillants tels que les virus, les vers, les chevaux de Troie, les pirates informatiques, les spams et autres formes d'intrusion.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Logiciel basé sur le cloud qui permet aux entreprises de protéger les environnements physiques et virtuels contre les virus et les logiciels malveillants de masse.
Symantec Endpoint Protection est conçu pour répondre à ces défis grâce à une approche en couches de la sécurité sur le nœud final. Il va au-delà de l'antivirus traditionnel et inclut un pare-feu, un système de prévention des intrusions (IPS) et des technologies de protection avancées alimentées par le plus grand réseau d'informations sur les menaces civiles au monde.
Symantec Endpoint Protection est conçu pour répondre à ces défis grâce à une approche en couches de la sécurité sur le nœud final. Il va au-delà de l'antivirus traditionnel et inclut un pare-feu, un...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Gestion simplifiée des points de terminaison pour PC, serveurs et ordinateurs portables.
LogMeIn Central est une solution de gestion et de protection des points de terminaison performante et facile à utiliser qui permet aux professionnels de l'informatique de surveiller, gérer et sécuriser efficacement leur infrastructure de terminaux. Que vous ayez des employés à distance ou des points de terminaison dispersés dans le monde entier, LogMeIn Central fournit la vitesse, la flexibilité et les connaissances dont les organisations ont besoin pour augmenter leur productivité, réduire les coûts informatiques et atténuer les risques.
LogMeIn Central est une solution de gestion et de protection des points de terminaison performante et facile à utiliser qui permet aux professionnels de l'informatique de surveiller, gérer et...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Une plateforme de sécurité et de protection contre les pertes de données aux points de terminaison qui permet aux petites entreprises de gérer la récupération de fichiers supprimés, etc.
Une plateforme de sécurité et de protection contre les pertes de données des points de terminaison qui permet aux petites entreprises et autres organisations de récupérer les données perdues causées par des erreurs humaines, des ransomwares ou tout autre sinistre en ligne, d'où les fichiers récupérés peuvent être suivis via des rapports de statut.
Une plateforme de sécurité et de protection contre les pertes de données des points de terminaison qui permet aux petites entreprises et autres organisations de récupérer les données perdues causées...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Filtrage web, optimisation WAN, pare-feu d'application et antivirus/anti-malware pour les ordinateurs portables, PC et appareils mobiles.
Filtrage web, optimisation WAN, pare-feu d'application et antivirus/anti-malware pour les ordinateurs portables, PC et appareils mobiles.
Filtrage web, optimisation WAN, pare-feu d'application et antivirus/anti-malware pour les ordinateurs portables, PC et appareils mobiles.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils.
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils.
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
GravityZone est conçu à partir de zéro pour la virtualisation et le cloud afin de fournir des services de sécurité d'entreprise aux points de terminaison physiques, aux appareils mobiles, aux machines virtuelles dans les serveurs de messagerie privés, publics et Exchange. GravityZone Enterprise Security fournit des options de licence flexibles pour répondre aux besoins de protection de vos bureaux, des datacenters et du cloud public. Tous les services de sécurité sont fournis à partir d'une machine virtuelle à installer sur site pour couvrir tous les points d'extrémité de votre environnement.
GravityZone est conçu à partir de zéro pour la virtualisation et le cloud afin de fournir des services de sécurité d'entreprise aux points de terminaison physiques, aux appareils mobiles, aux...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Solution SaaS qui facilite la visualisation des données grâce à des présentations en direct, des indicateurs de performance clés, des heat maps, des graphiques Waffle, etc.
Elasticsearch est un moteur distribué d'analytics et de recherche RESTful développé sur Apache Lucene qui permet de stocker des données et de les rechercher en temps quasi réel. Elasticsearch, Logstash, Kibana et Beats forment "Elastic Stack", développé par Elastic. Solution Elasticsearch (Elastic Cloud) également fournie.
Elasticsearch est un moteur distribué d'analytics et de recherche RESTful développé sur Apache Lucene qui permet de stocker des données et de les rechercher en temps quasi réel. Elasticsearch,...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Plateforme cloud et sur site qui permet aux entreprises de sécuriser les données critiques avec une authentification multifacteurs.
L'accès de l'entreprise a été redéfini par le BYOD, la mobilité et les services cloud. Les travailleurs actuels exigent une connectivité sécurisée, quel que soit le site, car leur bureau peut se trouver dans une voiture, une chambre d'hôtel, à la maison ou dans un café. Pulse Connect Secure est le résultat de 15 années d'innovation et de perfectionnement qui ont conduit à un réseau privé virtuel le plus fiable et riche en fonctionnalités conçu pour la nouvelle génération.
L'accès de l'entreprise a été redéfini par le BYOD, la mobilité et les services cloud. Les travailleurs actuels exigent une connectivité sécurisée, quel que soit le site, car leur bureau peut se...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel.
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel.
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Gardez une longueur d'avance sur toutes les menaces grâce à une sécurité avancée et proactive des points de terminaison qui prédit, détecte et neutralise les vulnérabilités.
Syxsense Secure propose une analyse des vulnérabilités, une gestion des correctifs, ainsi que l'EDR (détection et réponse des points de terminaison), le tout dans une solution performante. Syxsense Secure utilise l'IA (intelligence artificielle) pour aider les équipes de sécurité à prévoir et éliminer les menaces. Bénéficiez d'une surveillance en temps réel des processus malveillants, de la quarantaine automatisée des appareils et des données en temps réel pour avoir un aperçu de l'intégrité de chaque point de terminaison sur votre réseau.
Syxsense Secure propose une analyse des vulnérabilités, une gestion des correctifs, ainsi que l'EDR (détection et réponse des points de terminaison), le tout dans une solution performante. Syxsense...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Plateforme mobile de sécurité des terminaux, basée sur le cloud, qui aide les entreprises à empêcher le hameçonnage et toute atteinte aux données de l'entreprise.
Plateforme mobile de sécurité des terminaux, basée sur le cloud, qui aide les entreprises à empêcher le hameçonnage et toute atteinte aux données de l'entreprise.
Plateforme mobile de sécurité des terminaux, basée sur le cloud, qui aide les entreprises à empêcher le hameçonnage et toute atteinte aux données de l'entreprise.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Automox est une plateforme cloud de gestion des correctifs, une cyberhygiène moderne pour accroître la confiance en la sécurité du monde.
Automox utilise un agent léger et natif cloud qui peut être installé sur tous les points de terminaison en quelques minutes afin de garantir qu'aucun appareil ou serveur n'est laissé sans correctif ou surveillance. Avec Automox, vous avez la possibilité de voir tous les points de terminaison et applications via une console unique, ce qui permet aux administrateurs d'identifier les systèmes mal configurés, les correctifs manquants ou les problèmes de conformité.
Automox utilise un agent léger et natif cloud qui peut être installé sur tous les points de terminaison en quelques minutes afin de garantir qu'aucun appareil ou serveur n'est laissé sans correctif...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Incapsula propose un basculement et un équilibrage de charge de couche sept basés sur le cloud, un DR (basculement de site) et un GSLB.
Le service de basculement et d'équilibrage de charge d'Incapsula permet aux entreprises de remplacer leurs appareils coûteux par une solution cloud de niveau entreprise. Basé sur un CDN mondial, le service d'équilibrage de charge d'Incapsula propose les fonctionnalités requises pour prendre en charge un data center unique avec plusieurs serveurs, un basculement de site (pour les scénarios DR) et un GSLB (équilibrage de charge de serveur global). Incapsula propose une surveillance et des notifications d'état en temps réel pour s'assurer que le trafic est toujours actif.
Le service de basculement et d'équilibrage de charge d'Incapsula permet aux entreprises de remplacer leurs appareils coûteux par une solution cloud de niveau entreprise. Basé sur un CDN mondial, le...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Une solution de détection et de réponse aux menaces soutenue par un SOC interne 24 h/24, 7 j/7, sans aucun contrat annuel.
Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques d'adresses e-mail professionnelles et les usurpations de compte en voyant au-delà de votre trafic réseau. L'équipe d'analystes de menaces de l'éditeur fait tout le nécessaire pour vous, éliminant les fausses alertes et en envoyant uniquement des menaces identifiées et vérifiées pour vous permettre de prendre des mesures adéquates. Reposant sur un modèle mutualisé, Perch vous aide à protéger vos clients grâce aux meilleures informations sur les menaces du marché.
Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé.
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé.
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Solution antivirus d'entreprise conçue pour gérer et surveiller de manière centralisée la sécurité avec des outils de contrôle des appareils et de protection contre les logiciels malveillants.
Solution antivirus d'entreprise conçue pour gérer et surveiller de manière centralisée la sécurité avec des outils de contrôle des appareils et de protection contre les logiciels malveillants.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Reboot to Restore est la technologie de restauration du système qui permet de restaurer Windows et Mac dans un état préconfiguré parfait avec un simple redémarrage.
Le logiciel Deep Freeze Reboot to Restore fournit une protection ultime des terminaux en gelant un instantané de la configuration et des paramètres souhaités de votre ordinateur. Avec un redémarrage instantané, tous les changements non désirés ou non autorisés sont complètement effacés du système, le restaurant à son état gelé immaculé. Deep Freeze fournit un accès système illimité aux utilisateurs finaux tout en empêchant les modifications de configuration permanentes et garantit une récupération à 100 % des postes de travail à chaque redémarrage.
Le logiciel Deep Freeze Reboot to Restore fournit une protection ultime des terminaux en gelant un instantané de la configuration et des paramètres souhaités de votre ordinateur. Avec un redémarrage...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Système d'antivirus et de gestion des appareils mobiles d'entreprise comprenant un agent de protection contre les logiciels malveillants à faible encombrement et une protection des e-mails pour PC.
Système d'antivirus et de gestion des appareils mobiles d'entreprise comprenant un agent de protection contre les logiciels malveillants à faible encombrement et une protection des e-mails pour PC.
Système d'antivirus et de gestion des appareils mobiles d'entreprise comprenant un agent de protection contre les logiciels malveillants à faible encombrement et une protection des e-mails pour PC.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
VPN convivial pour les équipes commerciales. Configuration en cinq minutes. Gestion facile des accès en équipe. Travaillez depuis le bureau à domicile ainsi que des emplacements distants en toute sécurité.
VPN professionnel pour votre équipe disponible en cinq minutes. Configuration facile, cryptage renforcé et tarification sans surprise, à partir de 1,9 $ par utilisateur. Contrôle d'accès de l'équipe sur vos serveurs privés et systèmes. Des applications accessibles en un clic pour tous les appareils permettent à votre équipe de travailler à partir de bureaux, à domicile et depuis des sites distants.
VPN professionnel pour votre équipe disponible en cinq minutes. Configuration facile, cryptage renforcé et tarification sans surprise, à partir de 1,9 $ par utilisateur. Contrôle d'accès de l'équipe...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Une solution de filtrage web basée sur cloud (ou sur site) pour sécuriser les points de terminaison des entreprises, des organismes à but non lucratif, des foyers, des écoles et des bibliothèques.
La totalité des systèmes de sécurité des points de terminaison tombe en panne tôt ou tard ; n'oubliez pas que les points de terminaison sont des passerelles vers votre infrastructure informatique via Internet et qu'ils sont facilement compromis si vous ne disposez pas d'une protection adéquate. SafeDNS propose des solutions de filtrage web sur site et sur cloud pour les entreprises et les institutions confrontées à des problèmes de cybersécurité. Profitez dès aujourd'hui de votre version d'essai gratuite pendant 15 jours.
La totalité des systèmes de sécurité des points de terminaison tombe en panne tôt ou tard ; n'oubliez pas que les points de terminaison sont des passerelles vers votre infrastructure informatique via...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Barkly Endpoint Protection remplace un antivirus hérité par la protection la plus forte, la technologie la plus intelligente et la gestion la plus simple.
Barkly remplace un antivirus hérité par la protection la plus forte, la technologie la plus intelligente et la gestion la plus simple. Barkly bloque toutes les attaques, quels qu'en soient les vecteurs et les intentions, notamment les codes malveillants, les scripts, les exécutables et les rançongiciels. L'architecture brevetée à 3 niveaux de Barkly offre une visibilité inégalée sur tous les étages du système (processeur inclus) pour bloquer les attaques. Barkly est incroyablement simple à gérer et à déployer : aucune politique, configuration ou expertise de sécurité n'est requise.
Barkly remplace un antivirus hérité par la protection la plus forte, la technologie la plus intelligente et la gestion la plus simple. Barkly bloque toutes les attaques, quels qu'en soient les...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Powertech Antivirus apporte une protection contre les logiciels malveillants au niveau de l'entreprise qui est conçue pour fonctionner de manière transparente avec vos serveurs AIX, Linux et IBM Power.
Powertech Antivirus est une solution de protection contre les logiciels malveillants au niveau de l'entreprise qui est conçue pour fonctionner de manière transparente avec vos serveurs AIX, Linux et IBM Power. Elle présente des avantages significatifs en matière de sécurité et de performances par rapport aux logiciels qui n'ont pas été conçus pour vos systèmes. Elle peut s'enorgueillir de proposer l'un des ensembles de signatures de virus les plus complets qu'elle actualise en téléchargeant automatiquement les dernières définitions de virus. Vous aurez l'esprit tranquille en sachant que votre moteur de numérisation est soutenu par une technologie à toute éprouve.
Powertech Antivirus est une solution de protection contre les logiciels malveillants au niveau de l'entreprise qui est conçue pour fonctionner de manière transparente avec vos serveurs AIX, Linux et...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
L'éditeur vous protège contre les menaces connues et inconnues les plus dissimulées avec une précision inégalée.
L'association de la plateforme Netsurion's Managed Threat Protection, d'EventTracker et de Deep Instinct™, la plateforme de protection prédictive contre les menaces réunit deux des meilleures solutions de cybersécurité sous un seul SOC (Security Operations Center) managé 24 h/24, 7 j/7, 365 j/an. Il en résulte une combinaison de technologies et de services (exploitant à la fois l'intelligence humaine et artificielle) nécessaire à la lutte contre les menaces actuelles.
L'association de la plateforme Netsurion's Managed Threat Protection, d'EventTracker et de Deep Instinct™, la plateforme de protection prédictive contre les menaces réunit deux des meilleures...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Solution MDM (Master Data Management) qui prend en charge plusieurs plateformes et appareils IdO et fournit une présentation des points de terminaison connectés via un seul et même tableau de bord.
Solution MDM (Master Data Management) qui prend en charge plusieurs plateformes et appareils IdO et fournit une présentation des points de terminaison connectés via un seul et même tableau de bord.
Solution MDM (Master Data Management) qui prend en charge plusieurs plateformes et appareils IdO et fournit une présentation des points de terminaison connectés via un seul et même tableau de bord.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Solution de protection de point de terminaison conçue pour sécuriser les ordinateurs portables, les serveurs de fichiers, les postes de travail virtuels et physiques, les guichets automatiques et les terminaux points de vente.
Solution de protection de point de terminaison conçue pour sécuriser les ordinateurs portables, les serveurs de fichiers, les postes de travail virtuels et physiques, les guichets automatiques et les...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Prevent macOS malware, detect from Mac-specific threats, and monitor endpoints for compliance with Jamf Protect.
Jamf Protect provides a complete endpoint protection solution to maintain macOS compliance, prevent macOS malware, detect and remediate Mac specific threats with minimal impact to the enduser experience. With known customizable prevention, intuitive dashboards, real-time alerts, and extensive reporting all of which is designed only for Macs, you can be certain that your Mac fleet is well secured and you always have full visibility into your Apple computers.
Jamf Protect provides a complete endpoint protection solution to maintain macOS compliance, prevent macOS malware, detect and remediate Mac specific threats with minimal impact to the enduser...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Cloud-based security solution that provides businesses with detection and remediation tools to protect against virus attacks.
Cloud-based security solution that provides businesses with detection and remediation tools to protect against virus attacks.
Cloud-based security solution that provides businesses with detection and remediation tools to protect against virus attacks.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Facilitez le travail à distance des employés depuis n'importe quel endroit ou appareil dans un environnement sécurisé grâce aux solutions de VMware et Softchoice.
Permettez à vos employés d'accéder à leurs fichiers et applications facilement ainsi que de travailler à distance depuis n'importe quel emplacement ou appareil au sein d'un environnement évolutif et sécurisé avec les solutions de VMware et Softchoice. L'éditeur peut vous aider à configurer, gérer, sécuriser et optimiser les performances informatiques pour votre main-d'œuvre distance au moyen des solutions VMware. Découvrez comment des solutions telles que VMware Horizon 7 et Workspace ONE peuvent rendre votre personnel informatique plus efficace, faire économiser de l'argent à votre entreprise et optimiser l'expérience de vos utilisateurs finaux.
Permettez à vos employés d'accéder à leurs fichiers et applications facilement ainsi que de travailler à distance depuis n'importe quel emplacement ou appareil au sein d'un environnement évolutif et...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils