17 ans à aider les entreprises françaises
à choisir le meilleur logiciel

Logiciels de contrôle d'accès au réseau (Network Access Control)

Un logiciel de contrôle d'accès au réseau (Network Access Control) assure la sécurité de l'infrastructure réseau et des appareils en appliquant des stratégies et en accordant des autorisations d'accès aux utilisateurs. Il offre des outils pour garantir la visibilité et la mise en conformité des points de terminaison, tout en empêchant les utilisateurs non autorisés d'entrer dans le système.

30 résultats

Conçu pour s'adapter : solutions d'accès réseau sécurisées adaptées à l'évolution des besoins de l'entreprise. En savoir plus sur NordLayer
NordLayer vous permet de mettre en œuvre des stratégies NAC pour l’accès au réseau et son blocage tout en s’intégrant facilement à d’autres solutions de sécurité. Device Posture Security permet de contrôler un appareil et ses paramètres, les passerelles privées virtuelles permettent la segmentation par équipes, Cloud Firewall permet de se concentrer sur des identités spécifiques et la liste d’autorisation d’IP met en œuvre la ségrégation des adresses IP. En savoir plus sur NordLayer

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Système de prévention d'intrusion
  • Méthodes d'authentification multiple
Solutions VPN et ZTNA pour sécuriser facilement les ressources réseau de votre entreprise et configurer un accès distant sécurisé. En savoir plus sur UTunnel VPN
UTunnel Secure Access fournit des solutions cloud VPN (Virtual Private Network), ZTNA (Zero Trust Network Access) et de réseau maillé. Cela permet aux entreprises de configurer un accès à distance sécurisé pour les employés et garantit une connectivité cryptée entre les réseaux d'entreprise, les data centers, les bureaux, les VPC, les appareils IoT (Internet of Things) ou les hôtes autonomes. UTunnel facilite les déploiements de serveurs VPN ultrarapides, l'accès aux ressources sans agent basé sur un navigateur web et la gestion des accès des utilisateurs et des équipes basée sur des stratégies, vous permettant ainsi de gérer facilement l'accès à distance. En savoir plus sur UTunnel VPN

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Système de prévention d'intrusion
  • Méthodes d'authentification multiple
Pulseway est un logiciel de contrôle d'accès réseau primé et facile à utiliser qui aide des milliers de professionnels de l'informatique dans le monde entier.
Surveillez, gérez et mettez en œuvre des stratégies pour contrôler les appareils et l'accès des utilisateurs à leurs réseaux, à partir d'un logiciel tout-en-un de contrôle d'accès réseau. Identifiez différents appareils réseau, transformez un agent Pulseway existant en une sonde qui détecte et, si possible, identifie tous les agents du réseau. Vous pouvez ensuite inscrire tout appareil détecté que vous souhaitez surveiller. Commencez votre version d'essai gratuite. En savoir plus sur Pulseway

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Système de prévention d'intrusion
  • Méthodes d'authentification multiple
ManageEngine Network Configuration Manager, une solution tout-en-un pour la configuration de votre réseau, la conformité, les besoins en matière de gestion du changement.
Avec ManageEngine Network Configuration Manager (NCM), - Suivre et gérer les changements de configuration avec des notifications en temps réel. - Respectez les normes du secteur avec des règles et les politiques personnalisées. - Préparez-vous avec des sauvegardes de configuration automatisées pour enregistrer votre journée. Rejoignez les autres administrateurs réseau du monde entier et optimisez la gestion de vos configurations avec cette solution économique. En savoir plus sur ManageEngine Network Configuration Manager

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Système de prévention d'intrusion
  • Méthodes d'authentification multiple
Solution VPN complète et sécurisée de tunneling de réseau pour les environnements Windows, Mac et Linux.
Solution VPN complète et sécurisée de tunneling de réseau pour les environnements Windows, Mac et Linux. En savoir plus sur Access Server

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Système de prévention d'intrusion
  • Méthodes d'authentification multiple
SecureLink est le leader de l'accès distant sécurisé des tiers pour les entreprises et les fournisseurs de technologies hautement réglementés.
SecureLink gère l'accès sécurisé et l'assistance à distance pour les entreprises et les fournisseurs de technologies. Les entreprises de classe mondiale dans plusieurs secteurs hautement réglementés, notamment les soins de santé, la vente au détail, le gouvernement, les finances, le droit et les jeux, comptent sur la plateforme SecureLink pour contrôler l'accès au réseau, assurer la conformité, gérer les pistes d'audit, réduire les délais de résolution et réduire la responsabilité. En savoir plus sur SecureLink

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Système de prévention d'intrusion
  • Méthodes d'authentification multiple
Un VPN cloud économique en un seul clic qui garantit un accès simplifié au réseau et aux ressources SaaS pour les entreprises de toutes tailles.
Perimeter 81 est le service d'accès réseau sécurisé ultime pour votre entreprise. Dites adieu au matériel coûteux, à l'installation fastidieuse et aux heures d'assistance de service client. Accordez instantanément à vos employés un accès sécurisé aux ressources critiques de l'entreprise sur site, sur le web ou dans le cloud. Déployez des serveurs VPN privés avec des adresses IP statiques en quelques secondes et obtenez une visibilité réseau inégalée grâce à un portail de gestion complet. Comprend des applications en un clic pour chaque appareil. En savoir plus sur Perimeter 81

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Système de prévention d'intrusion
  • Méthodes d'authentification multiple
Outil de gestion informatique puissant et flexible offrant des fonctions d'accès à distance, de gestion des patchs, de protection antivirus, de sauvegarde et de surveillance.
Remote Monitoring & Management est la première plateforme de surveillance et de gestion à distance (RMM ou Remote Monitoring & Management) sur le marché mondial, et ce, pour une très bonne raison : elle vous offre l'ensemble d'outils le plus complet sur le marché, en vue de sécuriser, de maintenir et d'améliorer les activités informatiques de votre entreprise. La console en ligne comprend des fonctions de gestion intégrée des patchs, de protection antivirus, de filtrage du contenu web, de sauvegarde et de restauration, d'accès à distance ainsi que des fonctions automatisées de surveillance et de maintenance et bien plus. Ses capacités d'automatisation permettent d'automatiser les tâches de routine en toute simplicité et les rapports complets offrent un excellent aperçu des activités. En savoir plus sur N-sight

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Système de prévention d'intrusion
  • Méthodes d'authentification multiple
ThreatLockers Network Access Control (NAC) est une solution de pare-feu pour points de terminaison facile à utiliser qui vous permet de contrôler tout le trafic réseau.
ThreatLockers Network Access Control (NAC) est une solution de pare-feu pour points de terminaison facile à utiliser qui vous permet de contrôler tout le trafic réseau, afin de ne pas laisser les appareils ou les données vulnérables et exposés aux cybermenaces. Contrôlez vos terminaux au niveau du noyau grâce à une suite de solutions permettant de déterminer les éléments autorisés à s'exécuter et la manière dont les programmes, les personnes et les fichiers peuvent interagir. Découvrez les avantages d'une approche de sécurité à vérification systématique en programmant une démonstration avec ThreatLocker dès aujourd'hui. En savoir plus sur ThreatLocker

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Système de prévention d'intrusion
  • Méthodes d'authentification multiple
Logiciel ITAM (IT Asset Management) : suivez le cycle de vie complet des biens matériels et logiciels, ainsi que les licences, contrats, certificats, rappels de renouvèlement, etc.
Device42 est un système de découverte complet pour l'informatique hybride. Découvrez, mappez et optimisez en permanence l'infrastructure et les applications dans les environnements de data center et cloud. Device42 Il regroupe intelligemment les charges de travail découvertes par affinités d'application, réduisant considérablement l'effort nécessaire pour créer des groupes de transfert, capturant ainsi toutes les communications. Des clients de 60 pays utilisent ces capacités pour gérer et moderniser leur infrastructure informatique et leurs environnements applicatifs. En savoir plus sur Device42

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Système de prévention d'intrusion
  • Méthodes d'authentification multiple
Fournit un accès sans clé dans le cloud pour vos bureaux ou locaux. La solution vous permet de déverrouiller les portes de vos locaux à l'aide de votre smartphone.
Fournit un accès sans clé dans le cloud pour vos bureaux ou locaux. La solution vous permet de déverrouiller les portes de vos locaux à l'aide de votre smartphone. En savoir plus sur Kisi

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Système de prévention d'intrusion
  • Méthodes d'authentification multiple
Solution de sécurité physique basée sur le cloud qui aide les entreprises à gérer et à surveiller l'accès à travers les installations à partir d'une plateforme centralisée.
Une technologie cloud de contrôle d'accès et d'espaces intelligents de pointe qui permet de commercialiser des solutions d'entrée sans clé, d'informations d'identification mobiles, de gestion de la sécurité à distance, de serrures intelligentes, de gestion des visiteurs et de gestion des identités. La plateforme Brivo permet l'automatisation de la sécurité, la gestion à distance, améliore l'expérience des employés et des locataires et améliore la sécurité de toutes les personnes et de tous les actifs dans tout type d'espace physique. En savoir plus sur Brivo Access

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Système de prévention d'intrusion
  • Méthodes d'authentification multiple
Un logiciel d'analytics réseau dans le cloud avec des tableaux de bord et des alertes pour transformer les données temps réel réseau/cloud en informations exploitables.
Un logiciel d'analytics du réseau dans le cloud avec des tableaux de bord et des alertes pour transformer les données réseau en temps réel en informations exploitables. Une seule plateforme pour la visibilité, la performance et la sécurité comprenant : – Infrastructure : voir tous les réseaux, tout le temps en temps réel. – Vision sur internet : afficher les chemins de circulation du réseau interne et d'Internet. – Sécurité et DDos : détection, atténuation et enquête après attaque. – Visibilité cloud et data center. – Renseignement du fournisseur de service : augmenter le revenu, maîtriser les coûts. En savoir plus sur Kentik

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Système de prévention d'intrusion
  • Méthodes d'authentification multiple
Permet à tous les parties responsables de la conformité en entreprise de définir et de superviser ensemble la bonne mise en œuvre de la répartition des tâches.
Permet à tous les parties responsables de la conformité en entreprise de définir et de superviser ensemble la bonne mise en œuvre de la répartition des tâches. En savoir plus sur SAP Access Control

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Système de prévention d'intrusion
  • Méthodes d'authentification multiple
Gestionnaire de mot de passe privilégié pour les entreprises
ManageEngine Password Manager Pro est une solution de gestion de mot de passe basée sur le web et conçue pour l'entreprise. Il stocke et gère en toute sécurité des informations sensibles telles que les mots de passe partagés, les documents et les identités numériques. Password Manager Pro est une solution complète pour contrôler, gérer, surveiller et auditer tout le cycle de vie de l'accès privilégié. Dans un seul paquet, il offre trois solutions - gestion de compte privilégié, gestion d'accès à distance et gestion de session privilégiée. En savoir plus sur ManageEngine Password Manager Pro

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Système de prévention d'intrusion
  • Méthodes d'authentification multiple
L'éditeur offre un moyen de donner accès à vos réseaux sans fil et LAN, ainsi qu'à vos serveurs Linux et uniquement pour la durée nécessaire.
Foxpass RADIUS, de Splashtop, sécurise le réseau Wi-Fi de votre entreprise ou de votre école. La solution s'intègre à votre infrastructure de répertoire existante et prend en charge l'authentification sans mot de passe et l'authentification par nom d'utilisateur/mot de passe pour une expérience à configuration ponctuelle. Foxpass Server Access, de Splashtop, est conçu pour les ingénieurs qui veulent sécuriser l'accès à leurs serveurs Linux. En savoir plus sur Foxpass

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Système de prévention d'intrusion
  • Méthodes d'authentification multiple
Genea Access Control est une plateforme cloud de contrôle d'accès qui assure la sécurité physique des bâtiments et des entreprises.
Le contrôle d'accès Genea est une plateforme cloud de contrôle d'accès qui assure la sécurité physique des bâtiments et des entreprises. La solution comprend le contrôle d'accès sur mobile, la gestion des visiteurs, les journaux d'accès, les intégrations prêtes à l'emploi, le matériel de contrôle d'accès non exclusif, une assistance 24 h/24, 7 j/7, etc. Ce logiciel permet aux locataires de bâtiments de gérer eux-mêmes l'accès de leurs employés au bâtiment par l'entrée principale, le parking et tout autre point d'accès. Les demandes d'accès peuvent être effectuées via le portail en libre-service et examinées et approuvées en ligne. En savoir plus sur Genea Security

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Système de prévention d'intrusion
  • Méthodes d'authentification multiple
SolarWinds NCM (Network Configuration Manager) permet une gestion performante de la configuration et de la conformité du réseau. Automatisez les sauvegardes de configuration afin de pouvoir rétablir rapidement une configuration défectueuse ou fournir un appareil de remplacement. Auditez les configurations en continu et soyez alerté si un appareil n'est pas conforme. Corrigez rapidement les vulnérabilités par un déploiement de configuration en masse. Empêchez les modifications non autorisées du réseau au moyen de la délégation des modifications, de la surveillance et des alertes. En savoir plus sur SolarWinds Network Configuration Manager

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Système de prévention d'intrusion
  • Méthodes d'authentification multiple
Fournit un moteur de politique contextuelle intégré, un profilage d'appareil, une évaluation complète de la posture et des options d'accès invité. En savoir plus sur Aruba ClearPass

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Système de prévention d'intrusion
  • Méthodes d'authentification multiple
Parmi les fonctionnalités figurent : cartographie, gestion des identités basée sur les rôles, notifications par e-mail, la réplication peer-to-peer et rassemblement de zones.
Parmi les fonctionnalités figurent : cartographie, gestion des identités basée sur les rôles, notifications par e-mail, la réplication peer-to-peer et rassemblement de zones. En savoir plus sur Access Control Manager

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Système de prévention d'intrusion
  • Méthodes d'authentification multiple
Portnox propose des outils de sécurité des points de terminaison et réseau dans le cloud qui permettent aux équipes informatiques de relever les défis de sécurité urgents actuels.
Portnox CLEAR est la seule solution cloud NAC (Network Access Control) native qui unifie les capacités essentielles de sécurité du réseau et des points de terminaison : détection des appareils, authentification réseau, contrôle d'accès, administration du matériel réseau, atténuation des risques et mise en conformité. En tant que service cloud, Portnox CLEAR élimine le besoin de maintenance continue, comme les mises à niveau et les correctifs et ne nécessite aucun appareil sur site. En savoir plus sur Portnox CLEAR

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Système de prévention d'intrusion
  • Méthodes d'authentification multiple
Appgate SDP est une solution d'accès réseau Zero Trust qui simplifie et renforce les contrôles d'accès pour l'entreprise hybride.
Appgate SDP est une solution leader d'accès réseau Zero Trust qui simplifie et renforce les contrôles d'accès pour tous les utilisateurs, appareils et charges de travail. Cet outil fournit un accès sécurisé aux entreprises complexes et hybrides en luttant contre les menaces complexes, en réduisant les coûts et en améliorant l'efficacité opérationnelle. La suite complète de solutions et de services Appgate protège plus de 650 organisations dans les gouvernements, les entreprises du Fortune 50 et les entreprises mondiales. En savoir plus sur Appgate SDP

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Système de prévention d'intrusion
  • Méthodes d'authentification multiple
Une plateforme réseau sécurisée, virtualisée et fournie dans le cloud qui fournit un ZTNA (Zero Trust Network Access) et une intégration VPC (Virtual Private Cloud) essentiels.
Avec CloudConnexa, votre entreprise bénéficie d'un service fourni dans le cloud qui intègre des fonctions de mise en réseau virtuelle et de sécurité dans un réseau sécurisé facile à déployer et à gérer. Vous pouvez désormais connecter vos applications, vos réseaux privés, votre personnel et vos appareils IoT (Internet of Things), sans matériel complexe et difficile à déployer. Votre infrastructure sécurisée dédiée permet un accès à vérification systématique à toutes les applications et à Internet, ainsi qu'un réseau de site à site, tout en appliquant un contrôle d'accès basé sur l'identité, en empêchant les activités malveillantes sur le réseau et en fournissant une protection en bloquant l'accès aux sites web malveillants. Le réseau à maillage complet de CloudConnexa est accessible à partir de plus de 30 sites dans le monde. En savoir plus sur CloudConnexa

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Système de prévention d'intrusion
  • Méthodes d'authentification multiple
La solution ZTNA de Banyan fournit un accès sécurisé en un clic aux applications et à l'infrastructure de n'importe où, sans VPN hérités.
La solution ZTNA (Zero Trust Newtork Access) de Banyan Security est conçue pour fournir un approvisionnement rapide et facile de la segmentation de l'utilisateur à l'application, permettant aux utilisateurs d'accéder sans mot de passe et en un seul clic aux applications, ressources et infrastructures d'entreprise de n'importe où, sans avoir besoin de VPN hérités centrés sur le réseau. Les risques et la sécurité sont continuellement évalués et appliqués en temps réel dans les environnements hybrides, multicloud et SaaS. En savoir plus sur Banyan Security

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Système de prévention d'intrusion
  • Méthodes d'authentification multiple
PureDome vous permet de bénéficier d'un contrôle d'accès réseau fiable avec des connexions cryptées pour les entreprises de toutes tailles, en quelques minutes.
PureDome offre un contrôle d'accès réseau robuste avec ses connexions cryptées, ses adresses IP dédiées et ses contrôles de position des appareils. Grâce à une intégration transparente aux infrastructures existantes, les entreprises peuvent gérer efficacement les autorisations d'accès et garantir un accès sécurisé au réseau. Avec une protection complète des points de terminaison et une assistance 24 h/24, 7 j/7, PureDome protège contre les accès non autorisés et les violations de données. Les entreprises bénéficient d'une cybersécurité à la fois efficace, fiable et rapide. En savoir plus sur PureDome

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Création de stratégies
  • Système de prévention d'intrusion
  • Méthodes d'authentification multiple