17 ans à aider les entreprises françaises
à choisir le meilleur logiciel

Logiciels de protection des équipements

Un logiciel de protection des équipements offre une sécurité contre les logiciels malveillants, les attaques système, les virus et les autres menaces. Les professionnels de la sécurité informatique utilisent ce type de logiciel pour s'assurer que les données, les machines virtuelles, les ordinateurs portables et les serveurs physiques ainsi que tous les éléments présents sur leur réseau résistent aux pirates. Voir aussi : logiciel de sécurité informatique, logiciel de sécurité réseau, logiciel de mobilité, logiciel de gestion des appareils mobiles, logiciel de contrôle d'accès et d'identification, et logiciel de gestion de mots de passe.

Logiciels sponsorisés

Logiciels les plus évalués

Découvrez les logiciels les plus souvent évalués par nos utilisateurs dans la catégorie Logiciels de protection des équipements

France Afficher les logiciels locaux
141 résultats
Il aide les administrateurs à automatiser, normaliser, sécuriser et auditer leur réseau Windows. Desktop Central est maintenant compatible avec MDM (Master Data Management). En savoir plus sur ManageEngine Endpoint Central
Endpoint Central est la solution idéale pour la sécurité de vos terminaux, avec la gestion des menaces et des vulnérabilités, la gestion de BitLocker, la gestion des périphériques, la liste des applications autorisées et bloquées, la gestion des privilèges des applications, la sécurité des navigateurs d'entreprise, la prévention des pertes de données sur les terminaux et la protection contre les ransomwares. En savoir plus sur ManageEngine Endpoint Central

Fonctionnalités

  • Gestion des appareils
  • Suivi des activités
  • Sécurité des applications
  • Gestion de la conformité
  • Cryptage
Les solutions de cybersécurité ThreatLocker Endpoint Protection défendent votre entreprise de manière proactive en réduisant les possibilités d'attaque. Essayez-les gratuitement. En savoir plus sur ThreatLocker
La protection des points de terminaison est cruciale dans le contexte actuel de lutte contre les cybermenaces pour protéger votre entreprise contre les attaques malveillantes. Les solutions de cybersécurité ThreatLocker défendent votre entreprise de manière proactive en réduisant les possibilités d'attaque et en fournissant un contrôle détaillé des activités autorisées. La solution permet aux entreprises de n'autoriser que ce dont les utilisateurs ont besoin pour accomplir leur tâche ; elle bloque toute autre activité par défaut pour garantir la productivité tout en réduisant les risques. Planifiez une démonstration avec ThreatLocker dès aujourd'hui. En savoir plus sur ThreatLocker

Fonctionnalités

  • Gestion des appareils
  • Suivi des activités
  • Sécurité des applications
  • Gestion de la conformité
  • Cryptage
Fournit le logiciel SIEM (Security Information and Event Management) le plus rentable sur le marché. En savoir plus sur ManageEngine EventLog Analyzer
EventLog Analyzer est la solution SIEM (Security Information and Event Management) la plus rentable disponible sur le marché. EventLog Analyzer répond à toutes les fonctionnalités SIEM critiques telles que l'agrégation de journaux, l'analyse de journaux, le reporting de conformité, la surveillance de l'intégrité des fichiers, la surveillance de l'activité utilisateur, la corrélation d'événements, les alertes en temps réel, l'investigation des journaux et la rétention des journaux. Désormais, vous pouvez limiter les cyberattaques sophistiquées, identifier la cause première des incidents de sécurité et contrecarrer les violations de données. En savoir plus sur ManageEngine EventLog Analyzer

Fonctionnalités

  • Gestion des appareils
  • Suivi des activités
  • Sécurité des applications
  • Gestion de la conformité
  • Cryptage
Endpoint DLP Plus est une solution DLP (Data Loss Prevention) intégrée conçue pour protéger les données sensibles des terminaux et atténuer efficacement les risques internes. En savoir plus sur ManageEngine Endpoint DLP Plus
Endpoint DLP Plus utilise des stratégies avancées de prévention des pertes de données pour protéger les données sensibles au sein des points de terminaison. Ses fonctionnalités permettent aux administrateurs de localiser, consolider et catégoriser les informations sensibles, ainsi que de surveiller et de limiter leurs déplacements sur divers itinéraires de sortie tels que les applications cloud, les e-mails, les appareils périphériques, etc., afin d'éviter toute divulgation accidentelle ou délibérée. Il s'agit d'une solution polyvalente et évolutive idéale pour les PME et les grandes entreprises. En savoir plus sur ManageEngine Endpoint DLP Plus

Fonctionnalités

  • Gestion des appareils
  • Suivi des activités
  • Sécurité des applications
  • Gestion de la conformité
  • Cryptage
Outil centralisé, abordable, facile à déployer et basé sur une console pour hiérarchiser et éliminer les vulnérabilités et les erreurs de configuration. En savoir plus sur ManageEngine Vulnerability Manager Plus
Avec Vulnerability Manager Plus, de la détection et l'évaluation des vulnérabilités à leur élimination avec un flux de travail de correction automatisé, tous les aspects de la gestion des vulnérabilités sont facilités avec une console centralisée. Vous pouvez également gérer les configurations de sécurité, renforcer les serveurs web, atténuer les vulnérabilités zero-day, exécuter des audits de fin de vie et éliminer les logiciels risqués. Simplifiez la gestion des vulnérabilités grâce à un agent déployable à distance, une interface web et une évolutivité infinie. En savoir plus sur ManageEngine Vulnerability Manager Plus

Fonctionnalités

  • Gestion des appareils
  • Suivi des activités
  • Sécurité des applications
  • Gestion de la conformité
  • Cryptage
Versa améliore la sécurité et la connectivité pour les entreprises. En savoir plus sur Versa SASE
Versa simplifie la connectivité et la sécurité des entreprises en reliant les utilisateurs, les appareils et les sites aux applications, améliorant ainsi la sécurité, l'expérience utilisateur et l'efficacité. En savoir plus sur Versa SASE

Fonctionnalités

  • Gestion des appareils
  • Suivi des activités
  • Sécurité des applications
  • Gestion de la conformité
  • Cryptage
Ninja Protect offre une visibilité et un contrôle sans précédent sur les points de terminaison, des correctifs robustes et des capacités de sauvegarde. En savoir plus sur NinjaOne
NinjaOne est une plateforme tout-en-un de surveillance et de gestion des points de terminaison multilocataire SaaS - la solution N°1 de gestion des terminaux sur G2. Il intègre des logiciels primés de protection des terminaux tels que Webroot et Bitdefender, qui vous offrent une console à panneau unique pour tout gérer, surveiller et corriger à partir d'une interface simple à utiliser. Configurez en bloc les stratégies, exécutez les scripts, automatisez l'application des correctifs et gérez la protection de milliers de points de terminaison en quelques clics. En savoir plus sur NinjaOne

Fonctionnalités

  • Gestion des appareils
  • Suivi des activités
  • Sécurité des applications
  • Gestion de la conformité
  • Cryptage
Conçu pour s'adapter : solutions d'accès réseau sécurisées adaptées à l'évolution des besoins de l'entreprise. En savoir plus sur NordLayer
La protection des terminaux de traite les menaces internes dans les environnements de travail à distance. NordLayer surveille l’activité des appareils en temps réel, détecte les appareils jailbreakés et rootés à bloquer sur un réseau, et utilise ThreatBlock pour atténuer les problèmes de sécurité. La plupart de ces fonctionnalités relèvent de l’infrastructure SSE et protègent des fuites de données, des logiciels malveillants et du hameçonnage, résultant souvent d’une erreur humaine. En savoir plus sur NordLayer

Fonctionnalités

  • Gestion des appareils
  • Suivi des activités
  • Sécurité des applications
  • Gestion de la conformité
  • Cryptage
Logiciel de protection des équipements leader du secteur. Découvrez, surveillez et protégez vos données sensibles. En savoir plus sur Netwrix Endpoint Protector
Elle met fin aux fuites et aux vols de données et offre un contrôle transparent des appareils de stockage portables. Ses capacités de filtrage de contenu pour les données au repos et en activité varient du type de fichier au contenu prédéfini basé sur des dictionnaires, des expressions régulières ou des règlementations telles que le RGPD, les normes PCI DSS et CCPA, la loi HIPAA, etc. En savoir plus sur Netwrix Endpoint Protector

Fonctionnalités

  • Gestion des appareils
  • Suivi des activités
  • Sécurité des applications
  • Gestion de la conformité
  • Cryptage
France Produit local
Verimatrix XTD : L'un des meilleurs dans la sécurité des applications mobiles Sécurisez vos applications Android et iOS, détectez les menaces, répondez-y et soyez conforme aux règlementations. En savoir plus sur Verimatrix XTD
Si votre entreprise propose une application, vous avez besoin du système XTD. Verimatrix XTD se positionne à l'avant-garde de la sécurité des applications, offrant une protection inégalée pour les applications mobiles, web, bureautiques et embarquées dans les secteurs stratégiques, tout en rationalisant la mise en œuvre pour stimuler l'innovation. Alors que de nombreuses entreprises disposent d'une forme de protection de la cybersécurité pour leurs appareils gérés (appareils des employés), XTD est l'une des seules solutions de cybersécurité à s'attaquer aux menaces multivectorielles provenant des appareils mobiles non gérés (consommateurs). Verimatrix XTD complète la sécurité de votre système actuel de défense contre les MTD (Mobile Threat Defense) et les EDR (Endpoint Detection and Response) pour protéger les menaces provenant des appareils non gérés. Une solution optimisée par l'IA (intelligence artificielle)/le ML (Machine Learning), détectez et répondez aux menaces avant que votre entreprise ne soit compromise. Verimatrix XTD offre une protection à plusieurs niveaux dans l'application en combinant une série de techniques de sécurité avancées. - Masquage du code - Technologie antimanipulation - Détection des tentatives de débridage d'iOS - Détection des tentatives de débridage Android - Contrôle environnemental - Technologie de lutte contre la rétro-ingénierie En savoir plus sur Verimatrix XTD

Fonctionnalités

  • Gestion des appareils
  • Suivi des activités
  • Sécurité des applications
  • Gestion de la conformité
  • Cryptage
Évitez les logiciels malveillants pour macOS, détectez les menaces et surveillez la conformité des terminaux Mac. En savoir plus sur Jamf Protect
Jamf Protect est une solution complète de protection des terminaux : elle maintient la conformité de macOS, prévient les logiciels malveillants ciblant l'OS d'Apple et détecte les menaces spécifiques aux Mac pour les corriger. Surtout, elle n'exerce qu'un impact minimal sur l'expérience de l'utilisateur final. Tout a été entièrement pensé pour les Mac : prévention personnalisable des menaces connues, tableaux de bord intuitifs, alertes en temps réel et rapports détaillés. Vous avez l'assurance que votre flotte Mac est sécurisée en permanence et vous bénéficiez d'une visibilité totale sur vos ordinateurs Apple. En savoir plus sur Jamf Protect

Fonctionnalités

  • Gestion des appareils
  • Suivi des activités
  • Sécurité des applications
  • Gestion de la conformité
  • Cryptage
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée.
Protection cloud des points de terminaison de premier plan, appréciée pour sa facilité d'utilisation, qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée. En savoir plus sur Malwarebytes for Business

Fonctionnalités

  • Gestion des appareils
  • Suivi des activités
  • Sécurité des applications
  • Gestion de la conformité
  • Cryptage
Allez de l'avant. Oubliez vos mots de passe. 1Password les mémorise tous pour vous. Enregistrez vos mots de passe et connectez-vous aux sites en un seul clic.
Êtes-vous préoccupé par la faiblesse des mots de passe et la réutilisation des mots de passe qui menacent la sécurité de votre entreprise ? Votre équipe informatique passe-t-elle le plus clair de son temps sur les demandes de réinitialisation de mot de passe ? 1Password est la solution de vos problèmes ! Il est facile à déployer et à gérer, et il est utilisé par plus de 30 000 entreprises et par plus de 15 millions d'utilisateurs dans le monde entier. En savoir plus sur 1Password

Fonctionnalités

  • Gestion des appareils
  • Suivi des activités
  • Sécurité des applications
  • Gestion de la conformité
  • Cryptage
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs.
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs. En savoir plus sur Trellix Endpoint Security

Fonctionnalités

  • Gestion des appareils
  • Suivi des activités
  • Sécurité des applications
  • Gestion de la conformité
  • Cryptage
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance. En savoir plus sur ESET Endpoint Security

Fonctionnalités

  • Gestion des appareils
  • Suivi des activités
  • Sécurité des applications
  • Gestion de la conformité
  • Cryptage
Client Secure Mobility avec authentification multifacteurs pour les terminaux de point de terminaison. En savoir plus sur Cisco AnyConnect

Fonctionnalités

  • Gestion des appareils
  • Suivi des activités
  • Sécurité des applications
  • Gestion de la conformité
  • Cryptage
Logiciel basé sur le cloud qui permet aux entreprises de protéger les environnements physiques et virtuels contre les virus et les logiciels malveillants de masse.
Symantec Endpoint Protection est conçu pour répondre à ces défis grâce à une approche en couches de la sécurité sur le nœud final. Il va au-delà de l'antivirus traditionnel et inclut un pare-feu, un système de prévention des intrusions (IPS) et des technologies de protection avancées alimentées par le plus grand réseau d'informations sur les menaces civiles au monde. En savoir plus sur Symantec Endpoint Security

Fonctionnalités

  • Gestion des appareils
  • Suivi des activités
  • Sécurité des applications
  • Gestion de la conformité
  • Cryptage
Gestion simplifiée des points de terminaison pour PC, serveurs et ordinateurs portables.
LogMeIn Central est une solution de gestion et de protection des points de terminaison performante et facile à utiliser qui permet aux professionnels de l'informatique de surveiller, gérer et sécuriser efficacement leur infrastructure de terminaux. Que vous ayez des employés à distance ou des points de terminaison dispersés dans le monde entier, LogMeIn Central fournit la vitesse, la flexibilité et les connaissances dont les organisations ont besoin pour augmenter leur productivité, réduire les coûts informatiques et atténuer les risques. En savoir plus sur LogMeIn Central

Fonctionnalités

  • Gestion des appareils
  • Suivi des activités
  • Sécurité des applications
  • Gestion de la conformité
  • Cryptage
Filtrage web, optimisation WAN, pare-feu d'application et antivirus/anti-malware pour les ordinateurs portables, PC et appareils mobiles.
Filtrage web, optimisation WAN, pare-feu d'application et antivirus/anti-malware pour les ordinateurs portables, PC et appareils mobiles. En savoir plus sur FortiClient

Fonctionnalités

  • Gestion des appareils
  • Suivi des activités
  • Sécurité des applications
  • Gestion de la conformité
  • Cryptage
Un filtre DNS (Domain Name System) de sécurité du contenu web pour les entreprises qui bloque les logiciels malveillants, les rançongiciels et les tentatives de hameçonnage, il assure un contrôle avancé du contenu web.
Filtre de contenu web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web. Ils filtrent plus d'un demi-milliard de requêtes DNS chaque jour, identifient 60 000 itérations de programmes malveillants par jour et comptent plus de 7 500 clients. Versions cloud et passerelle disponibles. Faites un essai gratuit de WebTitan dès aujourd'hui, support compris. En savoir plus sur WebTitan

Fonctionnalités

  • Gestion des appareils
  • Suivi des activités
  • Sécurité des applications
  • Gestion de la conformité
  • Cryptage
CleanMyMac X est un kit d'optimisation tout-en-un pour Mac. Il supprime 49 types de courriers indésirables spécifiques aux Mac, optimisant ainsi les performances de bout en bout.
CleanMyMac X est un ensemble complet d'outils de nettoyage et de productivité pour Mac. CleanMyMac X est l'application idéale pour améliorer les performances des Mac de votre équipe. Elle corrige les problèmes les plus courants des Mac (nettoyage, accélération et protection) et vous aide à organiser vos applications et fichiers pour une productivité accrue. • Libérez plusieurs gigaoctets d'espace. • Configurez votre Mac pour qu'il fonctionne à sa vitesse maximale. • Neutralisez les virus et les logiciels publicitaires spécifiques aux Mac. • Mettez à jour tous vos logiciels en un clic. • Trouvez et supprimez les applications non productives. En savoir plus sur CleanMyMac

Fonctionnalités

  • Gestion des appareils
  • Suivi des activités
  • Sécurité des applications
  • Gestion de la conformité
  • Cryptage
Une plateforme de sécurité et de protection contre les pertes de données aux points de terminaison qui permet aux petites entreprises de gérer la récupération de fichiers supprimés, etc.
Une plateforme de sécurité et de protection contre les pertes de données des points de terminaison qui permet aux petites entreprises et autres organisations de récupérer les données perdues causées par des erreurs humaines, des ransomwares ou tout autre sinistre en ligne, d'où les fichiers récupérés peuvent être suivis via des rapports de statut. En savoir plus sur CrashPlan

Fonctionnalités

  • Gestion des appareils
  • Suivi des activités
  • Sécurité des applications
  • Gestion de la conformité
  • Cryptage
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses.
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer vos résultats commerciaux. En savoir plus sur Splunk Enterprise

Fonctionnalités

  • Gestion des appareils
  • Suivi des activités
  • Sécurité des applications
  • Gestion de la conformité
  • Cryptage
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils.
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils. En savoir plus sur Intercept X Endpoint

Fonctionnalités

  • Gestion des appareils
  • Suivi des activités
  • Sécurité des applications
  • Gestion de la conformité
  • Cryptage
GravityZone est conçu à partir de zéro pour la virtualisation et le cloud afin de fournir des services de sécurité d'entreprise aux points de terminaison physiques, aux appareils mobiles, aux machines virtuelles dans les serveurs de messagerie privés, publics et Exchange. GravityZone Enterprise Security fournit des options de licence flexibles pour répondre aux besoins de protection de vos bureaux, des datacenters et du cloud public. Tous les services de sécurité sont fournis à partir d'une machine virtuelle à installer sur site pour couvrir tous les points d'extrémité de votre environnement. En savoir plus sur Bitdefender GravityZone

Fonctionnalités

  • Gestion des appareils
  • Suivi des activités
  • Sécurité des applications
  • Gestion de la conformité
  • Cryptage