15 ans à aider les entreprises françaises
à choisir le meilleur logiciel

Solutions DLP (Data Loss Prevention) - Page 3

France Afficher les logiciels locaux

82 résultats

Intégration pilotée par l'intelligence artificielle de la protection des données et de la cybersécurité
Acronis Cyber Protect réunit dans une solution unique des fonctionnalités critiques : sauvegarde, antimalware piloté par l'intelligence artificielle et gestion de la protection. Son intégration et ses capacités d'automatisation assurent une protection de pointe, augmentant votre productivité tout en réduisant le coût total de possession. Acronis Cyber Protect limite la complexité et élimine les risques associés aux solutions non intégrées grâce à un agent, à une interface de gestion et à une licence uniques. Cette solution intégrée assure une protection complète contre les menaces actuelles et réduire les tâches administratives. En savoir plus sur Acronis Cyber Protect

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Sauvegarde et protection de reprise après sinistre pour les serveurs, les ordinateurs de bureau, les ordinateurs portables et les applications critiques.
Sauvegarde et protection de reprise après sinistre pour les serveurs, les ordinateurs de bureau, les ordinateurs portables et les applications critiques. Conçue pour les PME et les prestataires de services. Solution hybride multiplateforme Archiver, sauvegarder ou dupliquer des données Gestion centralisée et protection des points de terminaison Protection des environnements physiques et virtuels Licence abordable et flexible Prise en charge des disques, des bandes et du cloud En savoir plus sur Retrospect

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Cette solution offre un cryptage facile de bout en bout et signe numériquement les e-mails pour prévenir les fraudes. Tout cela dans une interface élégante et intelligente.
Cette solution offre un cryptage facile de bout en bout et signe numériquement les e-mails pour prévenir les fraudes. Tout cela dans une interface élégante et intelligente. En savoir plus sur Inky

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Logiciel de réplication de fichiers multiplateforme d'entreprise qui synchronise et réplique les fichiers entre différents sites, systèmes d'exploitation, clouds, machines virtuelles et serveurs.
Logiciel de réplication de fichiers multiplateforme d'entreprise qui synchronise et réplique les fichiers entre différents sites, systèmes, systèmes de stockage et clouds. EnduraData fonctionne sur les machines virtuelles ainsi que sur les machines physiques. EDpCloud est utilisé pour le transfert automatique de fichiers sécurisé, la livraison de données, la sauvegarde continue, la sauvegarde de serveur, la protection des données et l'automatisation du flux de travail. Il ne réplique que les modifications de fichiers (deltas) en temps réel, de manière planifiée ou à la demande. En savoir plus sur EDpCloud

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
BeyondDLP offre une expérience de données sécurisée. Une solution unique et proactive de prévention des pertes de données et des fuites pour protéger vos données, où que vous soyez.
ITsMine assure la sécurité et la protection de votre environnement de travail partagé et distribué, ainsi que la conformité réglementaire. La technologie d'ITsMine surmonte les principaux défis et complexités des solutions actuelles de sécurité des données en créant automatiquement des "zones de sécurité". ITsMine est sans agent, basé sur une API (Application Programming Interface) et peut être déployé en trente minutes environ. Protection proactive contre les menaces internes et externes, tout en couvrant les données au repos, en mouvement et en cours d'utilisation. À l'intérieur et au-delà de l'entreprise. En savoir plus sur Beyond DLP

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
FILERECOVERY® récupère les fichiers supprimés et perdus depuis tous types de médias, y compris les disques durs, les lecteurs flash et plus encore. Facile à utiliser.
FILERECOVERY récupère les fichiers supprimés et perdus depuis tous types de médias, y compris les disques durs, les lecteurs flash et plus encore. Que vous ayez besoin de récupérer des fichiers depuis un disque dur, un lecteur flash, une caméra GoPro ou autre, FILERECOVERY récupérera vos données perdues. Facile à utiliser. La récupération se trouve à quelques clics seulement. En savoir plus sur FILERECOVERY

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Un des fournisseurs CASB favoris des PME du monde entier : authentification unique, prévention des pertes de données, gestion des identités, informatique fantôme, contrôle d'accès, etc.
Comblez les lacunes de sécurité entre l'entreprise et le cloud grâce à des solutions CASB intégrées de manière transparente et assez Agile pour s'adapter à tous les secteurs d'activités. Une plateforme réunissant plusieurs solutions intégrées, comme le SSO, la prévention des pertes de données, informatique fantôme, contrôle d'accès, gestion des identités, etc. CloudCodes est l'un des fournisseurs de solutions CASB (Cloud Access Security Broker) les plus populaires auprès des PME du monde entier. En savoir plus sur CloudCodes

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Exabeam aide les équipes de sécurité à éliminer les risques en ajoutant des renseignements à leurs outils de sécurité existants.
Exabeam aide les équipes de sécurité à surmonter tous les obstacles en ajoutant de précieux renseignements dans leurs outils de sécurité, y compris les SIEM (Security Information and Event Management), XDR (Extended Detection and Response), les data lakes cloud, ainsi que des centaines d'autres produits de sécurité et d'entreprise. La couverture de cas d'utilisation prête à l'emploi fournit constamment de bons résultats. L'analytique comportementale permet aux équipes de sécurité de détecter les comptes piratés et les utilisateurs malveillants qui étaient auparavant difficiles ou impossibles à identifier. En savoir plus sur Exabeam

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Intégration de données en temps réel à partir de bases de données, journaux, messagerie, cloud, capteurs avec validation intégrée, analyses de flux et tableaux de bord
Striim combine l'intégration de données en temps réel, les analyses de flux et la visualisation sur une seule et même plateforme. La solution intègre en permanence une grande variété de données semi-structurées, non structurées et structurées, notamment des données provenant de bases de données d'entreprise via la capture de données modifiées. Elle offre une validation intégrée, un traitement de flux basé sur SQL tel que le filtrage, les transformations, les agrégations et l'enrichissement, une corrélation multisource, une correspondance de modèles complexes, une analyse prédictive et des tableaux de bord en temps réel avec des alertes. En savoir plus sur Striim

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
OneVault fournit un archivage inviolable des e-mails et des enregistrements de communication pour l'e-discovery, la conformité et la gestion des connaissances.
Donoma OneVault fournit un archivage multidonnées des e-mails et des enregistrements de communication basé sur des politiques pour l'e-discovery, la conformité, l'audit, etc. OneVault fournit une rétention sécurisée et responsable, un stockage rationalisé, une journalisation puissante et un accès sécurisé basé sur les rôles. Le tout à partir d'un seul volet. Commencez par envoyer des e-mails et activez de manière flexible la conservation d'un plus grand nombre de types de données, si nécessaire. Équipes, conférences, messagerie vocale, même données historiques d'e-mail, audio, etc. En savoir plus sur OneVault

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Gérez et auditez les droits d'accès sur votre infrastructure informatique pour atténuer les menaces internes et les pertes de données.
SolarWinds Access Rights Manager (ARM) aide les administrateurs à fournir, supprimer, gérer et auditer rapidement et facilement les droits d'accès des utilisateurs aux systèmes. L'analyse des autorisations utilisateur et des autorisations d'accès vous permet de savoir quelles personnes ont accès à quoi et quand elles y ont accédé. Des rapports peuvent facilement être générés pour démontrer votre conformité à de nombreuses exigences réglementaires. Donnez ou supprimez les privilèges d'accès des utilisateurs via des modèles spécifiques aux rôles pour vous assurer que les audits restent conformes aux politiques de sécurité. En savoir plus sur Access Rights Manager

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Votre travail est toujours disponible lorsque vous en avez besoin avec SOS Click pour Microsoft Word, Excel et PowerPoint. Finies les pertes de travail.
Enregistrez sur Dropbox, Google Drive, Microsoft OneDrive, par e-mails, dans des dossiers locaux, sur un stockage externe, etc., directement depuis Office en un clic. Ainsi, vous réduisez les risques de perte d'accès à votre travail en raison de la corruption de fichiers, du manque de connectivité Internet ou d'une autre erreur matérielle et logicielle. Votre travail est toujours disponible lorsque vous en avez besoin. En savoir plus sur SOS Click

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
SafeGuard Cyber est une plateforme de sécurité SaaS offrant une défense native dans le cloud pour les applications de communication cloud critiques.
Avec la plateforme de sécurité SaaS de SafeGuard Cyber, les agences peuvent adopter pleinement la transformation digitale. Accélérez la résilience organisationnelle en détectant les risques internes et externes cachés dans l'écosystème de communication cloud et en y répondant. SafeGuard Cyber détecte lorsque des informations sensibles sont divulguées dans des communications, alertant les opérations de sécurité pour protéger l'entreprise de toute utilisation et transmission d'informations confidentielles non autorisées. Protégez votre communication digitale dès aujourd'hui. En savoir plus sur SafeGuard Cyber

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Identifiez, classez et protégez les données importantes de l'entreprise dans le cloud et remédiez aux violations de la conformité des données en temps réel.
Nightfall est conçu pour analyser, classer et protéger les données sur n'importe quelle application. L'éditeur adopte une approche moderne de la protection des données dans le cloud, en utilisant le machine learning pour se concentrer sur les données que vous jugez importantes, pour une couverture facile et complète sans la lassitude provoquée par des alertes à répétition. Avec Nightfall DLP, vous pouvez analyser, classer et protéger les données PII (Personally Identifiable Information), PCI (Payment Card Industry), PHI (Protected Health Information) et autres données critiques pour l'entreprise à l'aide de détecteurs basés sur le machine learning haute précision. De plus, vous serez en mesure de corriger les violations de conformité des données en temps réel. En savoir plus sur Nightfall AI

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Une solution de surveillance des activités utilisateur qui vous permet de capturer des enregistrements vidéo, d'identifier des utilisateurs et de générer des journaux d'audit textuels.
Fournit un système d'enregistrement et de lecture de toutes les sessions 24 h/24, 7 j/7, qu'il s'agisse d'un accès à distance ou d'un accès sur une console. ObserveIT prend en charge Terminal Services, Citrix, Remote Desktop, PC-Anywhere, VMware, VNC et NetOP. De plus, il est indépendant des protocoles et applications client. ObserveIT capture des métadonnées textuelles pendant l'enregistrement. Ces informations détaillées sur l'état du système d'exploitation et l'application utilisée vous permettent de trouver des sessions utilisateur pertinentes sans avoir à relire l'ensemble de l'enregistrement. En savoir plus sur ObserveIT

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Une solution tout-en-un pour une analyse et une migration sophistiquées du contenu
FileFacets est un outil de migration de contenu et d'analytique de données en ligne qui automatise la classification des données, l'attribution des métadonnées de fichiers et la migration de contenus non structurés provenant de plusieurs sources vers des systèmes ECM (Enterprise Content Management). En savoir plus sur FileFacets

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Fournit à la fois un contrôle contextuel et basé sur le contenu pour une prévention maximale des fuites à un coût initial et de propriété minimum.
Fournit à la fois un contrôle contextuel et basé sur le contenu pour une prévention maximale des fuites à un coût initial et de propriété minimum. En savoir plus sur DeviceLock

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Une prévention efficace de la perte de données pour protéger les données sensibles et empêcher les accès non autorisés ou les exfiltrations sur les terminaux et les réseaux.
Fidelis Elevate est une solution XDR qui assure la sécurité des points de terminaison, la sécurité du réseau et la protection de l'Active Directory dans une seule plateforme, ce qui en fait un élément central d'un environnement cyberrésilient. Fidelis Elevate inclut des fonctionnalités robustes de prévention des pertes de données, garantissant que les données sensibles restent protégées sur les points de terminaison, les réseaux et les environnements cloud. En surveillant les tentatives d'exfiltration de données, en appliquant des politiques de protection des données et en chiffrant les informations sensibles, Fidelis Elevate aide les entreprises à prévenir les violations de données et à se conformer aux exigences règlementaires. Avec Fidelis Elevate, les entreprises peuvent atténuer les risques liés à la perte de données, protéger leurs informations sensibles et maintenir la confiance avec leurs clients. En savoir plus sur Fidelis Elevate

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
O365 Manager Plus est un guichet unique pour Office 365 qui propose des outils de reporting, d'audit, de surveillance, de gestion, d'alertes et de délégation.
O365 Manager Plus est une solution de reporting, d'audit, de surveillance, de gestion et d'alerte pour Office 365. Cette solution propose d'administrer facilement Exchange Online, Azure AD, Skype Entreprise, OneDrive Entreprise et d'autres services Office 365 à partir d'un seul emplacement. Respectez les mandats industriels grâce à des rapports d'audit détaillés. Créez des rôles personnalisés pour les délégations multilocataires ou axées sur le domaine. Surveillez la configuration Office 365 en toutes circonstances et recevez des notifications par e-mail en temps réel lorsqu'un service se dégrade. En savoir plus sur M365 Manager Plus

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Une solution de protection des données qui applique des politiques de cryptage, de tokenisation et d'anonymisation pour stocker des données sensibles de manière sécurisée.
Une solution de protection des données qui applique des politiques de cryptage, de tokenisation et d'anonymisation pour stocker des données et documents sensibles de manière sécurisée. En savoir plus sur DataStealth

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Metomic aide les équipes de sécurité à détecter et à protéger les données sensibles sur les applications SaaS collaboratives, notamment Google Apps et Slack.
Metomic détecte et protège automatiquement les données sensibles sur toutes vos applications SaaS. S'intégrant instantanément à votre environnement SaaS, Metomic analyse des applications telles que Slack, Jira, Zendesk, etc., avant de hiérarchiser les risques pour que vous puissiez traiter immédiatement les problèmes les plus urgents. Avec des notifications en temps réel aux employés pour créer une culture de la sécurité, Metomic aide les équipes de sécurité à appliquer leurs politiques dans l'ensemble de l'entreprise. En savoir plus sur Metomic

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
France Produit local
Verimatrix Code Protection est une boîte à outils de sécurité sur site de niveau entreprise pour les systèmes mobiles et intégrés.
Verimatrix Code Protection injecte une sécurité puissante, automatisée et autodéfense directement dans votre application et libère vos ressources de développement. Cette solution offre des fonctions d'obscurcissement, de contrôles environnementaux (y compris la détection de jailbreak et de root) et de technologie anti-manipulation qui répondent aux exigences de sécurité strictes des secteurs les plus réglementés. Protégez Java, Kotlin, C, C++, Objective-C, Swift et JavaScript. Les plateformes prises en charge incluent Android, iOS, Mac, Linux et Windows. En savoir plus sur Verimatrix Code Shield

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Les données stratégiques sont facilement et rapidement récupérables en cas de sinistre, afin de vous permettre de remettre les applications critiques en ligne.
Les données stratégiques sont facilement et rapidement récupérables en cas de sinistre, afin de vous permettre de remettre les applications critiques en ligne. Réduisez les pertes de données tout en assurant la business continuity, les économies de budget et les gains de temps, tout en profitant de la récupération de solution automatisée et de facturation via la plateforme PAYG (Pay-As-You-Go). En cas de sinistre, activez instantanément vos ressources DRaaS (Disaster-Recovery-as-as-Service) et profitez d'une assistance 24 h/24, 7 j/7. Des ingénieurs experts se tiennent prêts à vous venir en aide afin de vous rendre opérationnel à nouveau aussi rapidement que possible. En savoir plus sur Disaster Recovery as a Service

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Sauvegardes professionnelles hébergées sur le cloud et conformes au RGPD. Infrastructure sécurisée et robuste avec des serveurs allemands.
Sauvegardes professionnelles hébergées sur le cloud et conformes au RGPD. Infrastructure sécurisée et robuste avec des serveurs allemands. Solution 100 % hébergée en Europe Console de gestion centralisée Cryptage Zero Knowledge Gestion sécurisée des clés Augmenter ou diminuer le stockage ou les appareils sur une base mensuelle Conditions mensuelles ou annuelles Version d'essai gratuite de 30 jours Bande passante illimitée Synchronisation de fichiers Hébergement écologique Marque blanche disponible L'infrastructure hébergée est entièrement conforme aux directives de l'UE en matière de protection des données et du RGPD. En savoir plus sur euBackups

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
France Produit local
Ostraca

Ostraca

(0) France Produit local
Ostraca est un logiciel gratuit de surveillance et d'analyse des données clients pour les tiers et collaborateurs.
Ostraca est une solution gratuite de surveillance et d'analyse des données clients utilisées par vos tiers, sous-traitants et collaborateurs. Cette solution SaaS offre des outils de monitoring, d'alerte et de contre-offensive judiciaire en cas de vol de données afin de permettre aux entreprises de reprendre le contrôle sur l'utilisation de leurs bases clients. Ostraca ne nécessite aucune intervention technique et peut surveiller tous types de supports de données en ligne et hors ligne. En savoir plus sur Ostraca

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité