17 ans à aider les entreprises françaises
à choisir le meilleur logiciel

Logiciels de renseignements sur les menaces

Les logiciels de renseignements sur les menaces permettent aux organisations de maintenir leurs normes de sécurité à jour avec une vue quasiment en temps réel de l'activité des menaces en identifiant et en combattant de nouvelles formes de logiciels malveillants au fur et à mesure qu'ils émergent.

France Afficher les logiciels locaux
106 résultats
Versa améliore la sécurité et la connectivité pour les entreprises. En savoir plus sur Versa SASE
Versa simplifie la connectivité et la sécurité des entreprises en reliant les utilisateurs, les appareils et les sites aux applications, améliorant ainsi la sécurité, l'expérience utilisateur et l'efficacité. En savoir plus sur Versa SASE

Fonctionnalités

  • Intervention en cas de menace
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
  • Définition des priorités
  • Analyse de la vulnérabilité
France Produit local
Sécurisez vos applications Android et iOS, détectez et répondez aux menaces, soyez conforme à la règlementation avec Verimatrix XTD. En savoir plus sur Verimatrix XTD
Verimatrix XTD offre une protection inégalée pour les applications mobiles, web et embarquées des industries les plus sensibles, tout en offrant une mise en œuvre simplifiée et innovante. Avec XTD, Verimatrix offre une expérience exceptionnelle en matière de cybersécurité, permettant aux clients de prévenir, de détecter, de répondre et de prévoire les menaces qui pèsent sur leurs applications mobiles et sur les appareils qui se connectent à leur infrastructure critique. Nos capacités de détection s'étendent désormais au réseau, au-delà des détections opérées au niveau de l'application et de l'appareil. L'entreprise est en mesure de contrôler la vulnérabilité de chaque application afin de protéger la connexion à l'infrastructure critique de l'entreprise. En savoir plus sur Verimatrix XTD

Fonctionnalités

  • Intervention en cas de menace
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
  • Définition des priorités
  • Analyse de la vulnérabilité
Log360, une solution complète de SIEM qui aide à protéger des attaques de sécurité internes et externes grâce à la fonctionnalité de gestion des journaux. En savoir plus sur ManageEngine Log360
Log360, une solution intégrée qui combine ADAudit Plus et EventLog Analyzer dans une seule console, est la solution complète pour tous les problèmes en matière de gestion des journaux et sécurité réseau. Elle propose la collecte, l'analyse, la corrélation de journaux en temps réel et des capacités d'archivage qui aident à protéger les données confidentielles, contrecarrer les menaces de sécurité internes et combattre les attaques externes. Pour aider à répondre aux exigences en matière de sécurité, d'audit et de conformité, elle est disponible sur plus de 1 200 rapports prédéfinis et critères d'alerte. En savoir plus sur ManageEngine Log360

Fonctionnalités

  • Intervention en cas de menace
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
  • Définition des priorités
  • Analyse de la vulnérabilité
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée.
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée. En savoir plus sur Malwarebytes for Business

Fonctionnalités

  • Intervention en cas de menace
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
  • Définition des priorités
  • Analyse de la vulnérabilité
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs.
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs. En savoir plus sur Trellix Endpoint Security

Fonctionnalités

  • Intervention en cas de menace
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
  • Définition des priorités
  • Analyse de la vulnérabilité
NordVPN applique un cryptage fort à tout votre trafic Internet afin qu'aucun tiers ne puisse violer vos communications professionnelles.
Les entreprises peuvent sécuriser leurs réseaux et connexions Internet. Le service VPN ajoute une couche de protection supplémentaire pour sécuriser vos communications. Cela se fait en appliquant un cryptage fort à tout le trafic entrant et sortant afin qu'aucun tiers ne puisse accéder à vos informations confidentielles. Protégez votre organisation contre les failles de sécurité. Accès sécurisé de l'équipe à distance. Simplifiez la sécurité du réseau d'entreprise. Accédez à du contenu en ligne spécifique à une région depuis n'importe où dans le monde En savoir plus sur NordVPN

Fonctionnalités

  • Intervention en cas de menace
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
  • Définition des priorités
  • Analyse de la vulnérabilité
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance. En savoir plus sur ESET Endpoint Security

Fonctionnalités

  • Intervention en cas de menace
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
  • Définition des priorités
  • Analyse de la vulnérabilité
Solution antivirus primée tout-en-un prête à protéger toutes les parties de l'entreprise. Disponible pour PC, Mac et serveurs.
Avast Business Antivirus Pro Plus est un puissant module de protection des terminaux et des serveurs tout-en-un pour les petites et moyennes entreprises (idéal pour 1 à 200 employés). Fonctionne sur PC, Mac et serveurs. Le produit est amélioré avec 18 fonctions de pointe pour assurer la sécurité de l'entreprise. Comprend un puissant antivirus, serveur, sécurité de messagerie et de réseau, cybercapture, pare-feu, gestionnaire de mots de passe, VPN et bien plus encore. Il peut être utilisé avec ou sans console cloud. Au choix. En savoir plus sur Avast Ultimate Business Security

Fonctionnalités

  • Intervention en cas de menace
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
  • Définition des priorités
  • Analyse de la vulnérabilité
Keeper transforme la manière dont les entreprises et les particuliers protègent les mots de passe et les ressources numériques afin de réduire de manière significative le cyber-vol.
Keeper est une plateforme de cybersécurité pour prévenir les violations de données et les cybermenaces liées aux mots de passe. Avec Keeper, votre entreprise peut générer automatiquement des mots de passe très robustes, protéger les fichiers sensibles dans un emplacement de stockage numérique crypté, partager des enregistrements en toute sécurité avec vos équipes, avec une intégration transparente à SSO, LDAP, 2FA. Découvrez dès maintenant comment protéger votre entreprise avec Keeper. En savoir plus sur Keeper Security

Fonctionnalités

  • Intervention en cas de menace
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
  • Définition des priorités
  • Analyse de la vulnérabilité
TunnelBear for Teams offre le moyen le plus simple de travailler en toute sécurité et en privé, où que vous soyez.
Lorsque TunnelBear est activé, votre connexion Internet est sécurisée avec le cryptage AES-256 bits et votre adresse IP publique bascule vers le pays de votre choix. Les entreprises font confiance à TunnelBear pour : La sécurisation des employés distants et itinérants ; Les tests d'assurance qualité mondiaux ; La collecte d'informations concurrentielles ; La réalisation discrète d'une étude de marché ; L'accès à des outils métiers géographiquement restreints. Les entreprises bénéficient d'une assistance prioritaire et d'un gestionnaire de compte personnel. En savoir plus sur TunnelBear

Fonctionnalités

  • Intervention en cas de menace
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
  • Définition des priorités
  • Analyse de la vulnérabilité
Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web
Filtre web basé sur les DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de hameçonnage, tout en fournissant un contrôle du contenu web. Il filtre plus d'un demi-milliard de requêtes DNS chaque jour, identifie 60 000 itérations de logiciels malveillants par jour et compte plus de 7 500 clients. Il existe des versions via cloud et via plateforme. Améliorez votre cybersécurité dès maintenant. Essayez la version d'essai gratuite de WebTitan dès aujourd'hui, support inclus. En savoir plus sur WebTitan

Fonctionnalités

  • Intervention en cas de menace
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
  • Définition des priorités
  • Analyse de la vulnérabilité
Datadog est un service qui permet d'augmenter le temps de disponibilité et d'optimiser les performances des services grâce à une surveillance et une alerte centralisées.
Datadog est une plateforme SaaS de surveillance, de sécurité et d'analyse pour les infrastructures à l'échelle du cloud, les applications, les journaux, etc. La plateforme aide les organisations à améliorer leur agilité, à accroître leur efficacité et à fournir une visibilité de bout en bout dans des infrastructures dynamiques ou de grande envergure. En collectant des métriques et des événements à partir de plus de 400 services et technologies prêts à l'emploi, Datadog permet aux équipes de DevOps et de sécurité d'assurer la disponibilité des applications et d'accélérer les efforts de mise sur le marché. En savoir plus sur Datadog

Fonctionnalités

  • Intervention en cas de menace
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
  • Définition des priorités
  • Analyse de la vulnérabilité
Bénéficiez d'une visibilité et d'un contrôle complets sur les modifications et les configurations de votre infrastructure informatique.
Netwrix Auditor est une plateforme de visibilité qui permet de contrôler les modifications, les configurations et les accès dans des environnements informatiques hybrides et d'éliminer le stress lié à votre prochain audit de conformité. Surveillez toutes les modifications apportées à vos systèmes sur site et dans le cloud, y compris AD, Windows Server, le stockage de fichiers, les bases de données, Exchange, VMware, etc. Simplifiez vos processus de reporting et d'inventaire. Consultez régulièrement vos configurations d'identités et d'accès et vérifiez facilement qu'elles correspondent à un état de dernière bonne configuration connu. En savoir plus sur Netwrix Auditor

Fonctionnalités

  • Intervention en cas de menace
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
  • Définition des priorités
  • Analyse de la vulnérabilité
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles.
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans, les keyloggers, le phishing, les logiciels espions, les backdoors, les rootkits (malwares furtifs), les zero-days et les menaces persistantes avancées. La protection de l'identité et des données personnelles incluse dans le logiciel empêche le vol ou l'enregistrement des données pendant l'activité en ligne, et le pare-feu outbound défend les données contre les vols par malware. Pas besoin de vous charger ni de vous préoccuper des mises à jour : grâce à la sécurité basée sur le cloud, les points terminaux sont toujours à jour. En savoir plus sur Webroot Business Endpoint Protection

Fonctionnalités

  • Intervention en cas de menace
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
  • Définition des priorités
  • Analyse de la vulnérabilité
GravityZone est conçu à partir de zéro pour la virtualisation et le cloud afin de fournir des services de sécurité d'entreprise aux points de terminaison physiques, aux appareils mobiles, aux machines virtuelles dans les serveurs de messagerie privés, publics et Exchange. GravityZone Enterprise Security fournit des options de licence flexibles pour répondre aux besoins de protection de vos bureaux, des datacenters et du cloud public. Tous les services de sécurité sont fournis à partir d'une machine virtuelle à installer sur site pour couvrir tous les points d'extrémité de votre environnement. En savoir plus sur Bitdefender GravityZone

Fonctionnalités

  • Intervention en cas de menace
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
  • Définition des priorités
  • Analyse de la vulnérabilité
ACMP Inventory fournit une solution de gestion des stocks pour les données matérielles et les systèmes d'exploitation.
La gestion des clients avec ACMP est le meilleur moyen de garder une trace de tous vos biens, licences logicielles et autres tâches informatiques essentielles. Propulsez votre administration à un nouveau niveau. En savoir plus sur ACMP Suite

Fonctionnalités

  • Intervention en cas de menace
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
  • Définition des priorités
  • Analyse de la vulnérabilité
Système de protection contre les menaces et les anti-spam destiné à protéger votre adresse e-mail contre le phishing, les ransomwares et les faux e-mails professionnels.
Système de protection contre les menaces et les anti-spam destiné à protéger votre adresse e-mail contre le phishing, les ransomwares et les faux e-mails professionnels. En savoir plus sur Symantec Email Security.cloud

Fonctionnalités

  • Intervention en cas de menace
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
  • Définition des priorités
  • Analyse de la vulnérabilité
Renseignements sur les menaces vérifiés par des analystes pour les évènements importants qui surviennent, avec des capacités de communication d'urgence entièrement intégrées.
L'outil de veille mondiale sur les menaces Global Threat Intelligence d'AlertMedia permet aux entreprises du monde entier de réduire considérablement les délais d'intervention en cas d'urgence en surveillant, en identifiant et en diffusant rapidement des renseignements vérifiés par des analystes et fournis par des experts hautement qualifiés. Des capacités de communication d'urgence entièrement intégrées, une application mobile complète et une plateforme de gestion des risques liés aux déplacements vous permettent d'envoyer des alertes rapidement, de gérer les incidents en déplacement et de protéger vos employés travaillant au bureau, à distance ou en déplacement. En savoir plus sur AlertMedia

Fonctionnalités

  • Intervention en cas de menace
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
  • Définition des priorités
  • Analyse de la vulnérabilité
Domotz Pro est la solution intelligente de surveillance et de gestion à distance pour les prestataires de services informatiques et les professionnels de l'installation.
En tant que première solution primée de surveillance et de gestion de réseau à distance, Domotz Pro vous permet de surveiller et de gérer tout appareil compatible IP, quelle que soit sa marque. Avec Domotz, les prestataires de services peuvent détecter et prévenir les problèmes de manière proactive, augmenter la productivité, travailler plus efficacement et offrir une expérience client inégalée. Intégrez pleinement la surveillance et la gestion à distance à votre stratégie de service pour gagner du temps et de l'argent, augmenter les profits et proposer un service client de qualité supérieure. En savoir plus sur Domotz

Fonctionnalités

  • Intervention en cas de menace
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
  • Définition des priorités
  • Analyse de la vulnérabilité
Sécurisez l'accès de votre équipe aux systèmes d'entreprise, applications cloud, actifs et ressources en dix minutes. Profitez d'une version d'essai gratuite complète de quatorze jours.
GoodAccess crée un réseau crypté qui masque vos actifs et services sur le web, contrôle les accès autorisés et fournit un déploiement automatisé en seulement dix minutes. GoodAccess applique une veille réseau qui reconnaît les appareils infectés. Lorsqu'un tel appareil est détecté, son accès réseau est automatiquement bloqué. Un administrateur est ensuite invité à vérifier l'appareil. De cette façon, vous pouvez complémenter l'antivirus et vous assurer que les menaces sont éliminées dès leur survenue. En savoir plus sur GoodAccess

Fonctionnalités

  • Intervention en cas de menace
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
  • Définition des priorités
  • Analyse de la vulnérabilité
Testez la version d'essai gratuite. Teramind simplifie la surveillance de l'activité de l'utilisateur et la prévention du vol de données.
Teramind propose une approche de la sécurité centrée sur l'utilisateur pour surveiller le comportement de votre employé sur son PC. Ce logiciel rationalise la collecte des données des employés afin d'identifier les activités suspectes, de détecter les menaces éventuelles, de surveiller l'efficacité des employés et d'assurer la conformité du secteur. Il contribue à réduire les incidents de sécurité en fournissant un accès en temps réel aux activités des utilisateurs et en proposant des alertes, des avertissements, des redirections et des verrouillages d'utilisateurs pour que votre entreprise soit aussi efficace et sécurisée que possible. En savoir plus sur Teramind

Fonctionnalités

  • Intervention en cas de menace
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
  • Définition des priorités
  • Analyse de la vulnérabilité
Protection autonome des équipements via un agent unique qui empêche, détecte les attaques et y répond sur tous les vecteurs principaux.
Protection autonome des équipements via un agent unique qui empêche, détecte les attaques et y répond sur tous les vecteurs principaux. Conçue pour la facilité d'utilisation, la plateforme permet de gagner du temps en appliquant l'IA pour éliminer automatiquement les menaces en temps réel dans des environnements aussi bien sur site que dans le cloud. C'est la seule solution qui offre une visibilité sur le trafic crypté sur les réseaux directement à partir du terminal. SentinelOne est une solution convergée EPP+EDR qui s'intègre de manière transparente à divers environnements informatiques. En savoir plus sur SentinelOne

Fonctionnalités

  • Intervention en cas de menace
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
  • Définition des priorités
  • Analyse de la vulnérabilité
DNSFilter fournit un service de filtrage de contenu et de protection des menaces basé sur DNS aux professionnels de l'informatique.
DNSFilter est en train de révolutionner le secteur du DNS. Ce logiciel fournit un service de filtrage de contenu et de protection des menaces basé sur DNS aux professionnels de l'informatique. Ce produit est alimenté par une intelligence artificielle qui analyse les domaines en temps réel, ce qui signifie qu'il arrête plus de menaces que ses concurrents, qui passent souvent des semaines à passer en revue les processus humains. La société est basée aux États-Unis et exploite un réseau global anycast avec les homologues du réseau les plus plébiscités dans le secteur et propose des prix équitables et transparents, sans contrat ni engagement. En savoir plus sur DNSFilter

Fonctionnalités

  • Intervention en cas de menace
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
  • Définition des priorités
  • Analyse de la vulnérabilité
Un VPN cloud économique en un seul clic qui garantit un accès simplifié au réseau et aux ressources SaaS pour les entreprises de toutes tailles.
Perimeter 81 est le service d'accès réseau sécurisé ultime pour votre entreprise. Dites adieu au matériel coûteux, à l'installation fastidieuse et aux heures d'assistance de service client. Accordez instantanément à vos employés un accès sécurisé aux ressources critiques de l'entreprise sur site, sur le web ou dans le cloud. Déployez des serveurs VPN privés avec des adresses IP statiques en quelques secondes et obtenez une visibilité réseau inégalée grâce à un portail de gestion complet. Comprend des applications en un clic pour chaque appareil. En savoir plus sur Perimeter 81

Fonctionnalités

  • Intervention en cas de menace
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
  • Définition des priorités
  • Analyse de la vulnérabilité
Smart Protection Suites associe le machine learning de haute-fidélité à un ensemble de techniques de protection contre les menaces pour éliminer les failles de sécurité.
Cette suite de sécurité connectée élimine les failles de sécurité inhérentes à toutes les activités des utilisateurs et à tous les terminaux. Elle offre la meilleure protection possible sur plusieurs couches, tout en évoluant constamment pour identifier les nouvelles menaces. Minimisez l'impact en assurant un fonctionnement fluide pour les utilisateurs et en réduisant le temps de gestion grâce à une visibilité centralisée sur les terminaux, les e-mails, le web et les services SaaS. De plus, vous avez la possibilité de déployer sur site, dans le cloud ou une combinaison des deux. En savoir plus sur Trend Micro Smart Protection Complete Suite

Fonctionnalités

  • Intervention en cas de menace
  • Tableau de bord d'activités
  • Visualisation de données
  • Monitoring
  • Définition des priorités
  • Analyse de la vulnérabilité