---
description: Logiciels de cybersécurité pour Mac : faites des recherches et comparez plusieurs solutions. Outil gratuit et interactif pour affiner rapidement vos choix et contacter plusieurs éditeurs.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/capterra/og_logo-e5a8c001ed0bd1bb922639230fcea71a.png?auto=format%2Cenhance%2Ccompress
title: Logiciels de cybersécurité pour Mac : meilleurs outils - Capterra France 2026
---

Breadcrumb: [Accueil](/) > [Logiciels de cybersécurité pour Mac](https://www.capterra.fr/directory/31037/cybersecurity/software) > [Page 4](https://www.capterra.fr/directory/31037/cybersecurity/software?page=4)

# Logiciels de cybersécurité

Canonical: https://www.capterra.fr/directory/31037/cybersecurity/software

Page : 4/5\
Précédent: [Page précédente](https://www.capterra.fr/directory/31037/cybersecurity/deployment-options/mac/software?page=3)\
Suivant: [Page suivante](https://www.capterra.fr/directory/31037/cybersecurity/deployment-options/mac/software?page=5)

> Un logiciel de cybersécurité vise à empêcher tout accès non autorisé à des données stockées électroniquement. Ce type de logiciel protège les entreprises contre le vol de données, les données malveillantes et l'utilisation du système par des tiers.

-----

## Produits

1. [Intigriti](https://www.capterra.fr/software/208084/intigriti) — 4.6/5 (5 reviews) — La plateforme de bug bounty d'Intigriti fournit des tests de sécurité réalistes, évolutifs et en continu pour aider les entreprises à protéger leurs actifs et leur marque.
2. [Holm Security VMP](https://www.capterra.fr/software/209427/holm-security-vmp) — 4.4/5 (5 reviews) — L'éditeur vous aide à identifier les vulnérabilités dans vos défenses de cybersécurité en couvrant à la fois les actifs humains et techniques.
3. [Cybereason](https://www.capterra.fr/software/189145/cybereason-platform) — 5.0/5 (4 reviews) — La plateforme Cybereason Defense combine dans un seul agent léger, la prévention, la détection et la réponse aux endpoints gérés.
4. [CyberSmart](https://www.capterra.fr/software/203257/cybersmart) — 5.0/5 (4 reviews) — CyberSmart offre des certifications disponibles le jour même et reconnues par le gouvernement : Conformité continue aux normes CyberEssentials et IASME Governance/GDPR Readiness.
5. [Alyne](https://www.capterra.fr/software/1024799/alyne) — 5.0/5 (4 reviews) — Outil GRC de cybersécurité approuvé par les entreprises du Fortune 500 pour la gestion des risques de cybersécurité, des fournisseurs, des tiers, des grandes entreprises, de la conformité et des obligations.
6. [CloudConnexa](https://www.capterra.fr/software/1034033/cloud-connexa) — 4.0/5 (4 reviews) — Une plateforme réseau sécurisée, virtualisée et fournie dans le cloud qui fournit un ZTNA (Zero Trust Network Access) et une intégration VPC (Virtual Private Cloud) essentiels.
7. [Banyan Security](https://www.capterra.fr/software/1035023/banyan-security) — 4.3/5 (4 reviews) — La solution ZTNA de Banyan fournit un accès sécurisé en un clic aux applications et à l'infrastructure de n'importe où, sans VPN hérités.
8. [Nanitor](https://www.capterra.fr/software/1043778/nanitor) — 5.0/5 (4 reviews) — Pour la détection en temps réel des problèmes de cybersécurité et une réponse proactive aux menaces.
9. [Uniqkey](https://www.capterra.fr/software/1049523/uniqkey) — 5.0/5 (4 reviews) — Cette solution cloud permet aux entreprises de gérer l'accès sécurisé, la surveillance informatique, les restrictions, les journaux d'audit, l'intégration, etc.
10. [TEHTRIS XDR Platform](https://www.capterra.fr/software/1052644/tehtris-xdr) — 4.3/5 (3 reviews) — TEHTRIS XDR, solution française de cybersecurite XDR avec contre-attaque automatique et intelligence artificielle.
11. [Resecurity Risk](https://www.capterra.fr/software/218786/risk) — 5.0/5 (2 reviews) — Vous pouvez utiliser la plateforme de surveillance de la chaîne d'approvisionnement optimisée par intelligence artificielle Risk™ pour identifier les fournisseurs en amont et en aval.
12. [Tenable Cloud Security](https://www.capterra.fr/software/220034/ermetic) — 5.0/5 (2 reviews) — L’approche d’Ermetic axée sur l’identité automatise la gestion complexe des droits d’infrastructure cloud et la gestion de la posture de sécurité cloud.
13. [ReaQta-Hive](https://www.capterra.fr/software/1013835/reaqta-hive) — 5.0/5 (2 reviews) — ReaQta-Hive est une plateforme autonome de détection et de réponse qui protège les points de terminaison contre les menaces.
14. [Rzilient](https://www.capterra.fr/software/1030584/rzilient) — 4.5/5 (2 reviews) — Découvrez Rzilient - la plateforme tout-en-un de gestion des actifs informatiques avec des services intégrés, un inventaire intelligent et une veille proactive.
15. [Verimatrix XTD](https://www.capterra.fr/software/1033047/verimatrix-app-shield) — 5.0/5 (2 reviews) — Sécurisez vos applications Android et iOS, détectez et répondez aux menaces, soyez conforme aux réglementations. \#1 Sécurité des applications mobiles
16. [PureDome](https://www.capterra.fr/software/1041492/puredome) — 4.5/5 (2 reviews) — PureDome est un VPN sécurisé et fiable pour les entreprises et les équipes distantes.
17. [Defend](https://www.capterra.fr/software/111873/biotracker) — 4.0/5 (1 reviews) — La solution identifie véritablement les personnes pendant qu'elles travaillent sur la journée, plutôt que de simples identifiants et mots de passe.
18. [Fidelis Elevate](https://www.capterra.fr/software/168954/fidelis-elevate) — 5.0/5 (1 reviews) — Une solution de cybersécurité permettant d'assurer la visibilité des données en circulation et de se défendre contre l'évolution des cybermenaces neuf fois plus vite
19. [Cyber Hawk](https://www.capterra.fr/software/194231/cyber-hawk) — 4.0/5 (1 reviews) — CyberHawk est l'une des meilleures solutions de cybersécurité destinée aux prestataires d'infogérance afin de créer, de vendre et de fournir leur propre service de détection des menaces internes.
20. [Venn](https://www.capterra.fr/software/216643/venn) — 5.0/5 (1 reviews) — Venn LocalZone est un espace de travail sécurisé qui isole et protège le travail contre toute utilisation personnelle sur le même ordinateur.
21. [Eye Security](https://www.capterra.fr/software/1062381/eye-security) — 5.0/5 (1 reviews) — Solution MDMR (Managed Extended Detection and Response) de qualité professionnelle à des prix imbattables pour les entreprises européennes.
22. [Fidelis Halo](https://www.capterra.fr/software/189191/fidelis-halo) — 4.0/5 (1 reviews) — Fidelis Halo est une plateforme logicielle de protection des applications native du cloud qui assure un contrôle centralisé de la sécurité dans les environnements cloud hybrides.
23. [CimTrak Integrity Suite](https://www.capterra.fr/software/117749/cimtrak-integrity-suite) (0 reviews) — Application de sécurité qui aide à sécuriser et à assurer la maintenance de l'infrastructure informatique des entreprises, la conformité aux règlementations telles que la PCI-DSS (Payment Card Industry Data Security Standard), etc.
24. [Revulytics Compliance Intelligence](https://www.capterra.fr/software/157652/revulytics-compliance-intelligence) (0 reviews) — Des analytiques de conformité éprouvées visant à détecter, identifier et convertir l'utilisation de logiciels impayés
25. [PreEmptive](https://www.capterra.fr/software/163290/PreEmptive) (0 reviews) — PreEmptive sécurise les applications contre le vol de propriété intellectuelle, le piratage et la falsification grâce à une protection à plusieurs niveaux pour .NET, Java, JavaScript et iOS.

-----

Page : 4/5\
Précédent: [Page précédente](https://www.capterra.fr/directory/31037/cybersecurity/deployment-options/mac/software?page=3)\
Suivant: [Page suivante](https://www.capterra.fr/directory/31037/cybersecurity/deployment-options/mac/software?page=5)

## Catégories connexes

- [Logiciels de sécurité cloud](https://www.capterra.fr/directory/31344/cloud-security/software)
- [Logiciels de sécurité informatique](https://www.capterra.fr/directory/10005/computer-security/software)
- [Logiciels de protection des équipements](https://www.capterra.fr/directory/30907/endpoint-protection/software)
- [Outils de test de vulnérabilité](https://www.capterra.fr/directory/31062/vulnerability-management/software)
- [Logiciels de sécurité réseau](https://www.capterra.fr/directory/30003/network-security/software)

## Liens

- [Afficher sur Capterra](https://www.capterra.fr/directory/31037/cybersecurity/software)
- [Toutes les catégories](https://www.capterra.fr/directory)

-----

## Données structurées

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"Capterra France","address":{"@type":"PostalAddress","addressLocality":"Courbevoie","addressRegion":"IDF","postalCode":"92400","streetAddress":"20 avenue André Prothin Tour Europlaza 92400 Courbevoie - France"},"description":"Capterra France aide des millions d'utilisateurs à trouver le bon outil logiciel. Découvrez les avis, les notes, les infographies et les listes exhaustives de logiciels métiers.","email":"info@capterra.fr","url":"https://www.capterra.fr/","logo":"https://dm-localsites-assets-prod.imgix.net/images/capterra/logo-a9b3b18653bd44e574e5108c22ab4d3c.svg","@type":"Organization","@id":"https://www.capterra.fr/#organization","parentOrganization":"Gartner, Inc.","sameAs":["https://twitter.com/capterra","https://www.facebook.com/Capterra/","https://www.linkedin.com/company/capterra/","https://www.youtube.com/channel/UCDnHhVx7ZIZwcLQ3Enxji6A"]},{"name":"Capterra France","url":"https://www.capterra.fr/","@type":"WebSite","@id":"https://www.capterra.fr/#website","publisher":{"@id":"https://www.capterra.fr/#organization"},"potentialAction":{"query":"required","target":"https://www.capterra.fr/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Logiciels de cybersécurité","description":"Logiciels de cybersécurité pour Mac : faites des recherches et comparez plusieurs solutions. Outil gratuit et interactif pour affiner rapidement vos choix et contacter plusieurs éditeurs.","url":"https://www.capterra.fr/directory/31037/cybersecurity/deployment-options/mac/software?page=4","about":{"@id":"https://www.capterra.fr/directory/31037/cybersecurity/deployment-options/mac/software?page=4#itemlist"},"breadcrumb":{"@id":"https://www.capterra.fr/directory/31037/cybersecurity/deployment-options/mac/software?page=4#breadcrumblist"},"@type":["WebPage","CollectionPage"],"@id":"https://www.capterra.fr/directory/31037/cybersecurity/deployment-options/mac/software?page=4#webpage","mainEntity":{"@id":"https://www.capterra.fr/directory/31037/cybersecurity/deployment-options/mac/software?page=4#itemlist"},"isPartOf":{"@id":"https://www.capterra.fr/#website"},"inLanguage":"fr","publisher":{"@id":"https://www.capterra.fr/#organization"}},{"@type":"BreadcrumbList","itemListElement":[{"name":"Accueil","position":1,"item":"/","@type":"ListItem"},{"name":"Logiciels de cybersécurité pour Mac","position":2,"item":"https://www.capterra.fr/directory/31037/cybersecurity/software","@type":"ListItem"},{"name":"Page 4","position":3,"item":"https://www.capterra.fr/directory/31037/cybersecurity/software?page=4","@type":"ListItem"}],"@id":"https://www.capterra.fr/directory/31037/cybersecurity/deployment-options/mac/software?page=4#breadcrumblist"}]}
</script><script type="application/ld+json">
  {"name":"Logiciels de cybersécurité pour Mac : meilleurs outils - Capterra France 2026","@context":"https://schema.org","@type":"ItemList","itemListElement":[{"name":"Intigriti","position":1,"description":"Les entreprises peuvent effectuer des tests de sécurité en continu en hébergeant un programme de bug bounty sur la plateforme d'Intigriti. La plateforme interactive de bug bounty identifie les vulnérabilités cruciales dans les 48 heures, facilite les échanges entre les hackers éthiques et les équipes de sécurité informatique et présente des rapports en temps réel sur les vulnérabilités actuelles. La communauté de hackers éthiques d'Intigriti imite l'activité des cybercriminels, ce qui permet aux entreprises d'identifier les angles morts en matière de sécurité et d'améliorer leurs cyberdéfenses.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/92173af5-2690-437e-a624-4c08a1314500.png","url":"https://www.capterra.fr/software/208084/intigriti","@type":"ListItem"},{"name":"Holm Security VMP","position":2,"description":"La plateforme de gestion des vulnérabilités de nouvelle génération de Holm Security aide les clients à identifier et à corriger les vulnérabilités et les points faibles dans leurs défenses de cybersécurité, en couvrant à la fois les actifs techniques et humains à l'échelle de l'entreprise, le tout à travers une vue intégrée.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/a83f49aa-46d4-42b8-88ee-e5cb317604a6.png","url":"https://www.capterra.fr/software/209427/holm-security-vmp","@type":"ListItem"},{"name":"Cybereason","position":3,"description":"La plateforme Cybereason Defense combine dans un seul agent léger, la prévention, la détection et la réponse aux endpoints gérés. Elle offre une prévention multicouche des endpoints en tirant parti des techniques avec et sans signature pour prévenir les menaces connues et inconnues, ainsi que des techniques comportementales et de leurrage pour prévenir les logiciels rançonneurs et les attaques sans fichier. Protégez-vous contre les menaces de demain dès aujourd'hui.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/724a35ea-1570-4dfb-9e5d-7edb13441614.png","url":"https://www.capterra.fr/software/189145/cybereason-platform","@type":"ListItem"},{"name":"CyberSmart","position":4,"description":"Né en 2017 d'un accélérateur du GCHQ (Government Communications Headquarters), CyberSmart a été créé par un groupe d'experts en sécurité avant-gardistes, qui ont constaté que de nombreuses entreprises avaient besoin de sécurité et appliquaient les normes de sécurité de l'information, mais trouvaient le processus trop compliqué ou étaient limitées au niveau des ressources financières ou humaines. CyberSmart offre des certifications disponibles le jour même et reconnues par le gouvernement : CyberEssentials et IASME Governance/GDPR Readiness, garantissant que tous les appareils sont en permanence conformes grâce à l'utilisation des applications mobiles et de bureau.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ffa43dc6-35f9-44a7-81e0-89f0dce87b6c.png","url":"https://www.capterra.fr/software/203257/cybersmart","@type":"ListItem"},{"name":"Alyne","position":5,"description":"Les cyberattaques sont sans cesse récurrentes. Protégez votre entreprise avec une technologie de gestion automatisée des risques de cybersécurité 24 h/24, couvrant : - la gestion des risques liés aux fournisseurs, aux tiers et à la chaine d'approvisionnement ; - l'hameçonnage et la manipulation psychosociale, les violations de données et les accès non autorisés, vulnérabilités du système et du réseau. Bénéficiez d'une protection 24 h/24, 7 j/7 contre les attaques.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/5b64de7f-d551-491f-93ec-8b9db1daca53.png","url":"https://www.capterra.fr/software/1024799/alyne","@type":"ListItem"},{"name":"CloudConnexa","position":6,"description":"Avec CloudConnexa, votre entreprise bénéficie d'un service fourni dans le cloud qui intègre des fonctions de mise en réseau virtuelle et de sécurité dans un réseau sécurisé facile à déployer et à gérer. Vous pouvez désormais connecter vos applications, vos réseaux privés, votre personnel et vos appareils IoT (Internet of Things), sans matériel complexe et difficile à déployer.\n\nVotre infrastructure sécurisée dédiée permet un accès à vérification systématique à toutes les applications et à Internet, ainsi qu'un réseau de site à site, tout en appliquant un contrôle d'accès basé sur l'identité, en empêchant les activités malveillantes sur le réseau et en fournissant une protection en bloquant l'accès aux sites web malveillants.\n\nLe réseau à maillage complet de CloudConnexa est accessible à partir de plus de 30 sites dans le monde.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/b7401dd2-15d4-415c-b3bc-95e583892263.jpeg","url":"https://www.capterra.fr/software/1034033/cloud-connexa","@type":"ListItem"},{"name":"Banyan Security","position":7,"description":"La solution ZTNA (Zero Trust Newtork Access) de Banyan Security est conçue pour fournir un approvisionnement rapide et facile de la segmentation de l'utilisateur à l'application, permettant aux utilisateurs d'accéder sans mot de passe et en un seul clic aux applications, ressources et infrastructures d'entreprise de n'importe où, sans avoir besoin de VPN hérités centrés sur le réseau. Les risques et la sécurité sont continuellement évalués et appliqués en temps réel dans les environnements hybrides, multicloud et SaaS.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/f07071b8-91fc-4143-8d80-48ef4aa69788.jpeg","url":"https://www.capterra.fr/software/1035023/banyan-security","@type":"ListItem"},{"name":"Nanitor","position":8,"description":"Nanitor est une puissante solution de gestion des vulnérabilités axée sur le renforcement des composants fondamentaux de la sécurité dans l'infrastructure informatique mondiale. La plateforme offre aux parties prenantes une visibilité et un contrôle uniques de leurs problèmes de sécurité, en toute confiance, à des coûts et des délais bien inférieurs à ceux des solutions alternatives.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/8383ed11-8196-4130-91b3-e86dd31622e9.png","url":"https://www.capterra.fr/software/1043778/nanitor","@type":"ListItem"},{"name":"Uniqkey","position":9,"description":"Uniqkey est une solution de gestion des mots de passe d'entreprise privilégiée en Europe. En effet, il ne s'agit pas d'un simple gestionnaire de mots de passe, mais d'une solution complète de sécurité d'accès pour les entreprises. \n\nLes entreprises européennes utilisent Uniqkey pour simplifier la gestion des mots de passe, reprendre le contrôle des technologies informatiques et réduire les cyberrisques liés aux mots de passe. Outil tout-en-un très facile à utiliser.\n\nAvec Uniqkey, les entreprises peuvent facilement gérer les risques. Reprenez le contrôle de l'informatique. Créez des flux de travail plus surs et plus rapides. Tout cela en simplifiant la façon dont votre entreprise gère les accès et les mots de passe.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/fc919295-4126-4dc5-8e49-4cb66150e7f9.png","url":"https://www.capterra.fr/software/1049523/uniqkey","@type":"ListItem"},{"name":"TEHTRIS XDR Platform","position":10,"description":"TEHTRIS XDR est une plateforme de détection et de réponse automatisée aux menaces cyber qui offre une cyber-sécurité avancée grâce à son IA propriétaire CYBERIA. La solution hyper-automatisée neutralise en temps réel et sans intervention humaine les cyberattaques sur les systèmes et réseaux. TEHTRIS XDR intègre dans une seule console tous les modules de sécurité dont EDR, SIEM, MTD, etc.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/c1c85258-a895-43fc-afdc-c06e52be60fb.jpeg","url":"https://www.capterra.fr/software/1052644/tehtris-xdr","@type":"ListItem"},{"name":"Resecurity Risk","position":11,"description":"Resecurity Risk est une plateforme de surveillance de la chaîne d'approvisionnement optimisée par intelligence artificielle que vous pouvez utiliser pour identifier les fournisseurs en amont et en aval afin d'effectuer des analyses en temps réel pour tous les utilisateurs commerciaux et techniques.\n\nLe suivi des changements de statut de sécurité dépend des événements de sécurité identifiés, du web/dark web/web surfacique et d'autres activités malveillantes.\n\nIdentifiez et éliminez les angles morts potentiels et les failles de sécurité dans l'ensemble de votre infrastructure réseau et l'empreinte numérique exposée.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/fc72e088-9fae-4e8d-9255-b90236b8cc10.png","url":"https://www.capterra.fr/software/218786/risk","@type":"ListItem"},{"name":"Tenable Cloud Security","position":12,"description":"La plateforme de sécurité cloud holistique d’Ermetic révèle et hiérarchise les failles de sécurité dans AWS, Azure et GCP et vous permet de les corriger immédiatement. De la découverte complète des actifs et de l’analyse approfondie des risques à la détection et à la conformité des menaces d’exécution, Ermetic automatise les opérations de sécurité cloud complexes grâce à une visualisation significative et à des conseils étape par étape. En utilisant une approche axée sur l’identité, Ermetic réduit considérablement la surface d’attaque du cloud et applique le moindre privilège à grande échelle.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2e562991-296b-443d-90fb-c55505ff8d97.jpeg","url":"https://www.capterra.fr/software/220034/ermetic","@type":"ListItem"},{"name":"ReaQta-Hive","position":13,"description":"ReaQta est une plateforme autonome de détection et de réponse optimisée par IA (intelligence artificielle) majeure en Europe, conçue par un groupe d'experts en sécurité et chercheurs en IA et ML (Machine Learning). ReaQta permet aux entreprises d'éliminer les menaces les plus avancées sur les endpoints en temps réel. \n\nDotée d'une technologie NanoOS exclusive, la solution ReaQta-Hive offre une visibilité sans précédent sur les processus et applications exécutés sur les points de terminaison et est exempte de falsification par des attaquants et logiciels malveillants. ReaQta a été nommée Gartner Cool Vendor 2020 dans la catégorie de sécurité des points de terminaison.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ef30b2e8-c144-4fb8-93ed-190201b44f37.png","url":"https://www.capterra.fr/software/1013835/reaqta-hive","@type":"ListItem"},{"name":"Rzilient","position":14,"description":"Découvrez Rzilient - la plateforme de gestion de parc informatique tout-en-un. Grâce à son interface unique, les entreprises peuvent facilement gérer leurs actifs à distance, automatiser les tâches, sécuriser leurs actifs et les surveiller de manière proactive. \n\nUne solution qui a permis à des centaines d'entreprises d'économiser du temps, de l'argent et des émissions de carbone. \n\nObtenez une démo gratuite maintenant !","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/4de2e933-e46d-4610-ac89-5ec35a8e780c.jpeg","url":"https://www.capterra.fr/software/1030584/rzilient","@type":"ListItem"},{"name":"Verimatrix XTD","position":15,"description":"Verimatrix XTD offre une protection inégalée pour les applications mobiles, web et embarquées des industries les plus sensibles, tout en offrant une mise en œuvre simplifiée et innovante.\n\nAvec XTD, Verimatrix offre une expérience exceptionnelle en matière de cybersécurité, permettant aux clients de prévenir, de détecter, de répondre et de prévoire les menaces qui pèsent sur leurs applications mobiles et sur les appareils qui se connectent à leur infrastructure critique.\n\nNos capacités de détection s'étendent désormais au réseau, au-delà des détections opérées au niveau de l'application et de l'appareil. L'entreprise est en mesure de contrôler la vulnérabilité de chaque application afin de protéger la connexion à l'infrastructure critique de l'entreprise.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/866b8058-89fd-4627-8e5e-c879946f3740.png","url":"https://www.capterra.fr/software/1033047/verimatrix-app-shield","@type":"ListItem"},{"name":"PureDome","position":16,"description":"Grâce à des IP dédiées pour les utilisateurs individuels et les équipes, les entreprises peuvent améliorer les contrôles d'accès et renforcer la sécurité de leur réseau. Il permet d'établir des connexions cryptées sécurisées, protégeant ainsi les communications des menaces potentielles et des accès non autorisés. Avec des adresses IP dédiées pour les collaborateurs individuels et les équipes, les entreprises peuvent améliorer les contrôles d'accès et renforcer la sécurité de leur réseau. La solution permet aux entreprises de disposer d'outils de cybersécurité complets protégeant leurs ressources numériques et leurs opérations contre les cyberattaques.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/53c470cc-f4e8-40c1-9e35-0867d5bc3e2f.png","url":"https://www.capterra.fr/software/1041492/puredome","@type":"ListItem"},{"name":"Defend","position":17,"description":"La solution identifie véritablement les personnes pendant qu'elles travaillent sur la journée, plutôt que de simples identifiants et mots de passe.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/5a7c5efe-6cec-4fe5-b15a-51a1237cf708.png","url":"https://www.capterra.fr/software/111873/biotracker","@type":"ListItem"},{"name":"Fidelis Elevate","position":18,"description":"Fidelis Elevate, une plateforme XDR active, renforce la cybersécurité en automatisant les opérations de défense dans diverses architectures de réseau. Elle étend de manière transparente les contrôles de sécurité des réseaux traditionnels au cloud et aux terminaux, ce qui en fait le moteur d'un environnement cyberrésilient. Fidelis Elevate est la seule plateforme XDR spécialement conçue pour assurer une cyberdéfense proactive. Elle offre une visibilité contextuelle et des fonctions de leurre intégrées pour une détection, un repérage et une réponse rapides aux menaces.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/7cb9365f-59d8-485d-8469-660915078e60.png","url":"https://www.capterra.fr/software/168954/fidelis-elevate","@type":"ListItem"},{"name":"Cyber Hawk","position":19,"description":"CyberHawk est l'une des meilleures solutions de cybersécurité destinée aux prestataires d'infogérance afin de créer, de vendre et de fournir leur propre service de détection des menaces internes. Celle-ci détecte les violations des politiques de sécurité informatique, les activités anormales d'utilisateurs, les modifications de réseaux suspects et les menaces causées par des logiciels malveillants qui bénéficient de protections externes. CyberHawk comprend également des plans de service intégrés, des supports marketing, etc. Les licences de prestataires d'infogérance permettent une utilisation illimitée pour tous les clients, sur chaque site. Garantie de remboursement sous 30 jours.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/fa16fe8a-1bfc-42dd-9406-d55ba9a8f12a.png","url":"https://www.capterra.fr/software/194231/cyber-hawk","@type":"ListItem"},{"name":"Venn","position":20,"description":"Venn LocalZone est un espace de travail sécurisé qui isole et protège le travail contre toute utilisation personnelle sur le même ordinateur. En créant une enclave locale sécurisée, LocalZone remplace le coût et la complexité des technologies de bureau virtuel existantes par une solution clé en main simple. LocalZone permet aux employés d'avoir un seul ordinateur qui répond aux besoins professionnels et personnels.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ab5cd452-f0cc-4659-ba01-4718e186c7a8.jpeg","url":"https://www.capterra.fr/software/216643/venn","@type":"ListItem"},{"name":"Eye Security","position":21,"description":"Les menaces avancées peuvent souvent passer inaperçues. Eye Security minimise les répercussions des cybermenaces et prévient les violations de données et la propagation de ransomwares en mettant en place des opérations de sécurité 24 h/24, 7 j/7 dans votre entreprise. \n\nDétection et réponse gérées de niveau entreprise à des prix imbattables pour les entreprises européennes.\n\n- Un Extended detection and response (XDR) géré 24 h/24, 7 j/7 sur tous les points de terminaison et le cloud\n- Votre propre Centre des Opérations de Sécurité (SOC) et votre équipe complète de réponse aux incidents sans frais supplémentaires\n- Intégration plug-and-play de 2 h en moyenne avec votre plateforme technologique\n- Formation avancée de sensibilisation à la cybersécurité\n- Hébergement de données exclusivement dans l'UE\n\nObtenez une démo et une analyse gratuite des cyberrisques dès maintenant.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/373b939c-2c29-4db7-ad3d-240661d484df.jpeg","url":"https://www.capterra.fr/software/1062381/eye-security","@type":"ListItem"},{"name":"Fidelis Halo","position":22,"description":"Fidelis Halo (également connu sous le nom de Fidelis CloudPassage Halo) est une CNAPP (Cloud-Native Application Protection) qui unifie la sécurité et la conformité pour tous vos serveurs, conteneurs et actifs cloud. Elle est conçue pour réduire les risques et renforcer la sécurité et la conformité des entreprises dynamiques et innovantes. Fidelis Halo intervient tout au long du cycle de vie des actifs de l'infrastructure pour aider à protéger, détecter, remédier et améliorer continuellement la sécurité des environnements publics, privés, hybrides et multiclouds.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/be1e917a-c1e2-4f80-b1dd-3cac5673101f.png","url":"https://www.capterra.fr/software/189191/fidelis-halo","@type":"ListItem"},{"name":"CimTrak Integrity Suite","position":23,"description":"La suite CimTrak Integrity surveille en permanence les changements inconnus et inattendus apportés aux fichiers, répertoires, configurations, utilisateurs, groupes, politiques, répertoires actifs, schémas de base de données, configurations de cloud, hyperviseurs, conteneurs, périphériques réseau, etc. en temps réel. Avec System Integrity Assurance, CimTrak aide les entreprises/agences gouvernementales à sécuriser leurs infrastructures informatiques, à se conformer aux normes, à assurer la disponibilité continue des systèmes et à maitriser les évolutions des environnements informatiques.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/571430bb-2f9f-49ff-ab51-a03652a89573.png","url":"https://www.capterra.fr/software/117749/cimtrak-integrity-suite","@type":"ListItem"},{"name":"Revulytics Compliance Intelligence","position":24,"description":"Revenera Compliance Intelligence détecte, identifie et signale les entreprises qui utilisent votre logiciel sans payer. Qu'il s'agisse de pirates ou de clients existants qui utilisent trop de licences, vous obtenez un aperçu des personnes qui l'utilisent, des durées d'utilisation et de la portée de leur déploiement. Compliance Intelligence aide les clients à identifier des dizaines de millions de contrefacteurs à travers le monde.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ea554d00-6723-4caf-8d2c-a7b7a9c1a055.png","url":"https://www.capterra.fr/software/157652/revulytics-compliance-intelligence","@type":"ListItem"},{"name":"PreEmptive","position":25,"description":"PreEmptive concilie coût, commodité et fonctionnalité pour sécuriser vos applications et les rendre plus résistantes au vol de données et de propriété intellectuelle, au piratage et à la falsification. \n\nCes solutions haut de gamme, rapides à mettre en œuvre, offrent une protection à plusieurs niveaux au sein de l’application :\nDotfuscator pour outils .NET et Xamarin\nDashO pour Java et Android\nJSDefender pour JavaScript\nDefender pour iOS pour les applications Objective-C et Swift\n\nCette approche à plusieurs niveaux de la protection du code binaire fait appel à des techniques de brouillage, de cryptage, de détection des racines, de blindage et d’inviolabilité pour se défendre contre l’exploitation par des humains et des machines. \n\nLes solutions PreEmptive offrent des capacités de défense passives et actives, protégeant les secrets commerciaux et la PI (propriété intellectuelle), réduisant le piratage et la contrefaçon et empêchant l’altération du code et l’inspection des données sensibles.\n\nPouvant facilement s’intégrer aux applications .NET, MAUI, Java, Android et iOS, PreEmptive vous aide à gérer les risques liés aux applications et à garantir la conformité aux règlementations. \n\nChoisissez PreEmptive pour bénéficier d’une sécurité applicative complète et intelligente.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/5eb05d31-2666-4e19-806a-a0c47af049be.png","url":"https://www.capterra.fr/software/163290/PreEmptive","@type":"ListItem"}],"@id":"https://www.capterra.fr/directory/31037/cybersecurity/deployment-options/mac/software?page=4#itemlist","numberOfItems":25}
</script>
