83 résultats
Pourquoi Capterra est gratuit
Sécurisez les accès à distance de votre équipe vers des ressources cloud ou des bases de données d'entreprise en dix minutes. Profitez de la version d'essai gratuite de quatorze jours. En savoir plus sur GoodAccess
GoodAccess crée une infrastructure réseau cryptée et sécurisée qui masque vos actifs et services critiques sur le web, contrôle les accès autorisés et fournit un déploiement entièrement automatisé en seulement dix minutes. Permettez à vos employés de travailler à distance via des points d'accès Wi-Fi sans craindre que leur trafic soit surveillé par des agents tiers, identifiez les systèmes utilisés par vos employés et interceptez même parfois des données sensibles. En savoir plus sur GoodAccess
GoodAccess crée une infrastructure réseau cryptée et sécurisée qui masque vos actifs et services critiques sur le web, contrôle les accès autorisés et fournit un déploiement entièrement automatisé en...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Allez de l'avant. Oubliez vos mots de passe. 1Password les mémorise tous pour vous. Enregistrez vos mots de passe et connectez-vous aux sites en un seul clic.
Êtes-vous préoccupé par la faiblesse des mots de passe et la réutilisation des mots de passe qui menacent la sécurité de votre entreprise ? Votre équipe informatique passe-t-elle le plus clair de son temps sur les demandes de réinitialisation de mot de passe ? 1Password est la solution de vos problèmes ! Il est facile à déployer et à gérer, et il est utilisé par plus de 30 000 entreprises et par plus de 15 millions d'utilisateurs dans le monde entier.
Êtes-vous préoccupé par la faiblesse des mots de passe et la réutilisation des mots de passe qui menacent la sécurité de votre entreprise ? Votre équipe informatique passe-t-elle le plus clair de son...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Folder Lock vous permet de protéger par mot de passe les fichiers, les dossiers et les lecteurs, de chiffrer vos fichiers importants à la volée et de les sauvegarder en temps réel.
Folder Lock vous permet de protéger par mot de passe les fichiers, les dossiers et les lecteurs, de chiffrer vos fichiers importants à la volée, de les sauvegarder en temps réel, de protéger les lecteurs portables, de déchiqueter les fichiers et les lecteurs et de nettoyer l'historique. Folder Lock est l'application de sécurité de fichiers la plus souvent téléchargée avec plus de 25 millions d'utilisateurs. Elle fonctionne sur les versions 32 bits et 64 bits de Windows 8, 7, Vista et XP.
Folder Lock vous permet de protéger par mot de passe les fichiers, les dossiers et les lecteurs, de chiffrer vos fichiers importants à la volée, de les sauvegarder en temps réel, de protéger les...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Logiciel basé sur le cloud qui permet aux entreprises de protéger les environnements physiques et virtuels contre les virus et les logiciels malveillants de masse.
Symantec Endpoint Protection est conçu pour répondre à ces défis grâce à une approche en couches de la sécurité sur le nœud final. Il va au-delà de l'antivirus traditionnel et inclut un pare-feu, un système de prévention des intrusions (IPS) et des technologies de protection avancées alimentées par le plus grand réseau d'informations sur les menaces civiles au monde.
Symantec Endpoint Protection est conçu pour répondre à ces défis grâce à une approche en couches de la sécurité sur le nœud final. Il va au-delà de l'antivirus traditionnel et inclut un pare-feu, un...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Keeper transforme la manière dont les entreprises et les particuliers protègent les mots de passe et les ressources numériques afin de réduire de manière significative le cyber-vol.
Keeper est une plateforme de cybersécurité pour prévenir les violations de données et les cybermenaces liées aux mots de passe. Avec Keeper, votre entreprise peut générer automatiquement des mots de passe très robustes, protéger les fichiers sensibles dans un emplacement de stockage numérique crypté, partager des enregistrements en toute sécurité avec vos équipes, avec une intégration transparente à SSO, LDAP, 2FA. Découvrez dès maintenant comment protéger votre entreprise avec Keeper.
Keeper est une plateforme de cybersécurité pour prévenir les violations de données et les cybermenaces liées aux mots de passe. Avec Keeper, votre entreprise peut générer automatiquement des mots de...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
TunnelBear for Teams offre le moyen le plus simple de travailler en toute sécurité et en privé, où que vous soyez.
Lorsque TunnelBear est activé, votre connexion Internet est sécurisée avec le cryptage AES-256 bits et votre adresse IP publique bascule vers le pays de votre choix. Les entreprises font confiance à TunnelBear pour : La sécurisation des employés distants et itinérants ; Les tests d'assurance qualité mondiaux ; La collecte d'informations concurrentielles ; La réalisation discrète d'une étude de marché ; L'accès à des outils métiers géographiquement restreints. Les entreprises bénéficient d'une assistance prioritaire et d'un gestionnaire de compte personnel.
Lorsque TunnelBear est activé, votre connexion Internet est sécurisée avec le cryptage AES-256 bits et votre adresse IP publique bascule vers le pays de votre choix. Les entreprises font confiance à...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Cloudflare Inc. est une entreprise de solutions de sécurité et de performances web qui participe à la création d'un Internet de meilleure qualité.
Cloudflare Inc. est l'entreprise leader des solutions de sécurité et de performances web contribuant à la création d'un Internet de meilleure qualité. Aujourd'hui, la société exploite l'un des plus vastes réseaux au monde (plus de 100 data centers), qui gère plus de 10 000 milliards de requêtes par mois. Cela représente près de 10 % de toutes les demandes internet, touchant plus de 2,5 milliards de personnes dans le monde.
Cloudflare Inc. est l'entreprise leader des solutions de sécurité et de performances web contribuant à la création d'un Internet de meilleure qualité. Aujourd'hui, la société exploite l'un des plus...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web
Filtre web basé sur les DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de hameçonnage, tout en fournissant un contrôle du contenu web. Il filtre plus d'un demi-milliard de requêtes DNS chaque jour, identifie 60 000 itérations de logiciels malveillants par jour et compte plus de 7 500 clients. Il existe des versions via cloud et via plateforme. Améliorez votre cybersécurité dès maintenant. Essayez la version d'essai gratuite de WebTitan dès aujourd'hui, support inclus.
Filtre web basé sur les DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de hameçonnage, tout en fournissant un contrôle du contenu web. Il filtre plus d'un demi-milliard...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Une plateforme de sécurité et de protection contre les pertes de données aux points de terminaison qui permet aux petites entreprises de gérer la récupération de fichiers supprimés, etc.
Une plateforme de sécurité et de protection contre les pertes de données des points de terminaison qui permet aux petites entreprises et autres organisations de récupérer les données perdues causées par des erreurs humaines, des ransomwares ou tout autre sinistre en ligne, d'où les fichiers récupérés peuvent être suivis via des rapports de statut.
Une plateforme de sécurité et de protection contre les pertes de données des points de terminaison qui permet aux petites entreprises et autres organisations de récupérer les données perdues causées...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles.
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans, les keyloggers, le phishing, les logiciels espions, les backdoors, les rootkits (malwares furtifs), les zero-days et les menaces persistantes avancées. La protection de l'identité et des données personnelles incluse dans le logiciel empêche le vol ou l'enregistrement des données pendant l'activité en ligne, et le pare-feu outbound défend les données contre les vols par malware. Pas besoin de vous charger ni de vous préoccuper des mises à jour : grâce à la sécurité basée sur le cloud, les points terminaux sont toujours à jour.
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans, les keyloggers,...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils.
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils.
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils.

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
GravityZone est conçu à partir de zéro pour la virtualisation et le cloud afin de fournir des services de sécurité d'entreprise aux points de terminaison physiques, aux appareils mobiles, aux machines virtuelles dans les serveurs de messagerie privés, publics et Exchange. GravityZone Enterprise Security fournit des options de licence flexibles pour répondre aux besoins de protection de vos bureaux, des datacenters et du cloud public. Tous les services de sécurité sont fournis à partir d'une machine virtuelle à installer sur site pour couvrir tous les points d'extrémité de votre environnement.
GravityZone est conçu à partir de zéro pour la virtualisation et le cloud afin de fournir des services de sécurité d'entreprise aux points de terminaison physiques, aux appareils mobiles, aux...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Bloomfire fournit un tableau de bord administratif sur le web ainsi que des fonctions de sauvegarde automatique, de planification de sauvegarde (pour Windows) et de gestion des versions.
Bloomfire fournit un tableau de bord administratif sur le web ainsi que des fonctions de sauvegarde automatique, de planification de sauvegarde (pour Windows) et de gestion des versions.
Bloomfire fournit un tableau de bord administratif sur le web ainsi que des fonctions de sauvegarde automatique, de planification de sauvegarde (pour Windows) et de gestion des versions.

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses.
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer vos résultats commerciaux.
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
JumpCloud Directory-as-a-Service gère et connecte en toute sécurité vos utilisateurs à leurs systèmes, applications, fichiers et réseaux.
JumpCloud Directory-as-a-Service, c'est Active Directory et LDAP réinventés. JumpCloud gère et connecte en toute sécurité vos utilisateurs à leurs systèmes, applications, fichiers et réseaux. JumpCloud gère les utilisateurs et leurs systèmes sous Mac, Linux ou Windows et fournit un accès aux ressources dans le cloud et sur site tel qu'Office 365, Suite G, AWS, Salesforce et Jira. Le même login connecte les utilisateurs aux réseaux et aux partages de fichiers via RADIUS et Samba, respectivement, en sécurisant le WiFi de votre entreprise.
JumpCloud Directory-as-a-Service, c'est Active Directory et LDAP réinventés. JumpCloud gère et connecte en toute sécurité vos utilisateurs à leurs systèmes, applications, fichiers et réseaux. ...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Solution cloud de protection des mots de passe cryptée, intégrée et automatisée pour stocker, gérer et récupérer les informations d'identification et les renseignements des clients.
Cette solution cryptée et efficace de gestion des mots de passe et des informations d'identification s'adresse aux prestataires d'infogérance. Elle offre des fonctionnalités d'injection d'informations d'identification, de reporting, d'audit, d'automatisation de changement de mot de passe et de documentation client confidentielle conçues pour rationaliser les journées de travail des techniciens en mettant une documentation essentielle à leur disposition afin de normaliser la prestation de services et accélérer la résolution des problèmes.
Cette solution cryptée et efficace de gestion des mots de passe et des informations d'identification s'adresse aux prestataires d'infogérance. Elle offre des fonctionnalités d'injection d'informations...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Solution VPN pour Windows, qui protège contre l'espionnage par des tiers, l'accès à des sites web restreints et la limitation de la vitesse des FAI.
Solution VPN pour Windows, qui protège contre l'espionnage par des tiers, l'accès à des sites web restreints et la limitation de la vitesse des FAI.
Solution VPN pour Windows, qui protège contre l'espionnage par des tiers, l'accès à des sites web restreints et la limitation de la vitesse des FAI.

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Solutions de gestion des identités (GIA) et des signatures uniques (SSO) pour les entreprises de toutes tailles. Démarrez immédiatement avec la version d'essai gratuite.
Conçu pour les entreprises comptant plus de 100 utilisateurs, OneLogin propose une solution cloud de contrôle des accès IAM (Identity and Access Management) qui offre une authentification unique simple permettant aux entreprises de sécuriser et de gérer l'accès aux applications web à la fois dans le cloud et derrière le pare-feu. Votre entreprise dispose-t-elle de trois applications SaaS ou web internes ou plus ? Si c'est le cas, vous bénéficierez de la sécurité de la solution cloud d'authentification unique de OneLogin.
Conçu pour les entreprises comptant plus de 100 utilisateurs, OneLogin propose une solution cloud de contrôle des accès IAM (Identity and Access Management) qui offre une authentification unique...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Gardez une longueur d'avance sur toutes les menaces grâce à une sécurité avancée et proactive des points de terminaison qui prédit, détecte et neutralise les vulnérabilités.
Syxsense Secure propose une analyse des vulnérabilités, une gestion des correctifs, ainsi que l'EDR (détection et réponse des points de terminaison), le tout dans une solution performante. Syxsense Secure utilise l'IA (intelligence artificielle) pour aider les équipes de sécurité à prévoir et éliminer les menaces. Bénéficiez d'une surveillance en temps réel des processus malveillants, de la quarantaine automatisée des appareils et des données en temps réel pour avoir un aperçu de l'intégrité de chaque point de terminaison sur votre réseau.
Syxsense Secure propose une analyse des vulnérabilités, une gestion des correctifs, ainsi que l'EDR (détection et réponse des points de terminaison), le tout dans une solution performante. Syxsense...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
GlassWire est un outil de sécurité et de monitoring réseau avec pare-feu intégré.
Le pare-feu facile à utiliser de GlassWire vous permet d'afficher toute votre activité réseau actuelle ou historique sur un graphique. Cliquez sur le graphique pour voir quelles applications ont utilisé la bande passante entrante ou sortante et voyez instantanément les hôtes avec lesquels ces applications ont communiqué. Les hôtes sont automatiquement résolus et incluent des informations sur leur pays d'origine. Cliquez sur les options des applications et du trafic pour décomposer l'activité réseau en fonction des applications et des types de trafic.
Le pare-feu facile à utiliser de GlassWire vous permet d'afficher toute votre activité réseau actuelle ou historique sur un graphique. Cliquez sur le graphique pour voir quelles applications ont...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Logiciel VPN pour un accès transparent à tout site qui protège vos informations importantes, même sur le WiFi public.
L'un des VPN parmi les plus puissants est maintenant simple à utiliser. Un seul abonnement protège tous vos appareils. HMA peut être utilisé simultanément sur cinq, dix ou un nombre illimité d'appareils. VPN certifié sans journal.
L'un des VPN parmi les plus puissants est maintenant simple à utiliser. Un seul abonnement protège tous vos appareils. HMA peut être utilisé simultanément sur cinq, dix ou un nombre illimité...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
La solution sécurise, automatise, gère et protège efficacement les données critiques, ainsi que les processus et les flux de travail.
Sécurisez, automatisez, gérez et protégez efficacement vos données les plus critiques, ainsi que les processus et flux de travail qui en résultent. Les solutions Ipswitch MOVEit vous permettent de gérer, de mettre à disposition et d'automatiser toutes les interactions internes et externes de fichiers et données, de créer et d'appliquer des politiques de sécurité et règles d'expiration de fichiers, de garantir la confidentialité, de planifier des flux de travail et des processus, etc., le tout sans aucun script manuel. N'hésitez pas à demander une version d'essai dès aujourd'hui.
Sécurisez, automatisez, gérez et protégez efficacement vos données les plus critiques, ainsi que les processus et flux de travail qui en résultent. Les solutions Ipswitch MOVEit vous permettent de...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Citrix Workspace est un digital workspace unifié, intelligent et sécurisé qui organise et dirige les travaux, tout en transformant l'expérience des employés.
Citrix Workspace est une solution de digital workspace. Il s'agit d'une plateforme de travail unifiée, sécurisée et intelligente qui organise, guide et automatise les informations nécessaires aux utilisateurs par ordre de priorité afin de prendre des décisions en temps opportun et de collaborer avec autrui. Une interface personnalisée organise les données, les tâches et les outils essentiels au sein d'un flux personnalisé afin qu'ils puissent se concentrer sur leur travail, tout en stimulant la productivité et la motivation des employés. Ne perdez plus de temps à basculer d'une application à l'autre ou à passer en revue des informations et activités non pertinentes.
Citrix Workspace est une solution de digital workspace. Il s'agit d'une plateforme de travail unifiée, sécurisée et intelligente qui organise, guide et automatise les informations nécessaires aux...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Acronis Cyber Protect associe la protection des données et la cybersécurité dans une solution pour fournisseurs de services unique.
Acronis Cyber Protect Cloud est la seule solution pour fournisseurs de services alliant des fonctionnalités de sauvegarde, protection antimalware, sécurité et gestion, notamment l'évaluation des vulnérabilités, la gestion des correctifs ou le filtrage des URL. Les fournisseurs de services peuvent ainsi limiter la complexité et mettre la sécurité au cœur de leurs offres, tout en améliorant les SLA, réduisant le taux d'attrition et générant de nouveaux revenus récurrents.
Acronis Cyber Protect Cloud est la seule solution pour fournisseurs de services alliant des fonctionnalités de sauvegarde, protection antimalware, sécurité et gestion, notamment l'évaluation des...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Simplifiez les infrastructures de data center complexes en fournissant des services qui prennent en charge tous les principaux matériels et logiciels.
Les employés d'aujourd'hui jouissent de la liberté de travailler où qu'ils se trouvent. Le contenu de votre organisation est de plus en plus utilisé et partagé hors du pare-feu sur des appareils et des applications. Dans le même temps, le nombre de violations de données augmente et les conséquences pour les organisations exposées sont lourdes. Symantec propose une solution de cryptage complète et étendue qui vous permet de protéger vos informations où qu'elles se trouvent, qu'elles soient au repos ou en transit.
Les employés d'aujourd'hui jouissent de la liberté de travailler où qu'ils se trouvent. Le contenu de votre organisation est de plus en plus utilisé et partagé hors du pare-feu sur des appareils et...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Automox est une plateforme de gestion des correctifs basée sur le cloud, une cyberhygiène moderne pour accroître la confiance en la sécurité du monde.
Basé sur le cloud et disponible dans le monde entier, Automox applique la gestion des correctifs tiers et de SE, des configurations de sécurité et des scripts personnalisés sur Windows, Mac et Linux à partir d'une seule console intuitive. Les experts en informatique et en SecOps peuvent rapidement prendre le contrôle et partager la visibilité des terminaux sur site, à distance et virtuels sans avoir besoin de déployer une infrastructure coûteuse.
Basé sur le cloud et disponible dans le monde entier, Automox applique la gestion des correctifs tiers et de SE, des configurations de sécurité et des scripts personnalisés sur Windows, Mac et Linux...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Provides access to a free and open Internet, connecting you to any content and sites, securely and anonymously.
Provides access to a free and open Internet, connecting you to any content and sites, securely and anonymously.
Provides access to a free and open Internet, connecting you to any content and sites, securely and anonymously.

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Une solution de détection et de réponse aux menaces soutenue par un SOC interne 24 h/24, 7 j/7, sans aucun contrat annuel.
Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques d'adresses e-mail professionnelles et les usurpations de compte en voyant au-delà de votre trafic réseau. L'équipe d'analystes de menaces de l'éditeur fait tout le nécessaire pour vous, éliminant les fausses alertes et en envoyant uniquement des menaces identifiées et vérifiées pour vous permettre de prendre des mesures adéquates. Reposant sur un modèle mutualisé, Perch vous aide à protéger vos clients grâce aux meilleures informations sur les menaces du marché.
Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Un service de messagerie sécurisé qui vous permet d'envoyer et de recevoir des e-mails et des pièces jointes cryptés et privés à destination et en provenance de n'importe qui.
Hushmail est un service e-mail sécurisé qui vous permet d'envoyer et de recevoir des e-mails et des pièces jointes cryptés et privés à n'importe qui, même ceux qui n'utilisent pas Hushmail. Avec un webmail et une application iPhone faciles à utiliser, il n'y a pas de processus d'installation compliqué. Inscrivez-vous et commencez à envoyer en toute sécurité. Les plans de soins de santé sont configurés pour la conformité HIPAA et comprennent le BAA requis, un compte d'archive et des formulaires sécurisés.
Hushmail est un service e-mail sécurisé qui vous permet d'envoyer et de recevoir des e-mails et des pièces jointes cryptés et privés à n'importe qui, même ceux qui n'utilisent pas Hushmail. Avec un...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Secure and manage open source software with Synopsys, eliminating pain related to open source vulnerabilities and license compliance.
Black Duck is a comprehensive solution for managing security, license compliance, and code quality risks that come from the use of open source in applications and containers. Named a leader in software composition analysis (SCA) by Forrester, Black Duck gives you unmatched visibility into third-party code, enabling you to control it across your software supply chain and prioritize your remediation activities.
Black Duck is a comprehensive solution for managing security, license compliance, and code quality risks that come from the use of open source in applications and containers. Named a leader in...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Avira Antivirus Pro is an award-winning antivirus program that offers comprehensive protection when surfing the Internet.
Avira Antivirus Pro is a comprehensive antivirus program that offers protection against phishing and ransomware. It enables private individuals and companies to surf the Internet, download files and make purchases without having to fear external attacks in the form of infected pages and harmful downloads. The program includes a number of features that do not significantly affect the performance of the device.
Avira Antivirus Pro is a comprehensive antivirus program that offers protection against phishing and ransomware. It enables private individuals and companies to surf the Internet, download files and...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Solution de surveillance en temps réel du journal et du journal des événements avec fonctions de surveillance du système, d'inventaire matériel/logiciel et de monitoring réseau.
Suite de surveillance complète, économique et primée qui garantit que tous les aspects de votre infrastructure informatique sont sécurisés et performants. EventSentry comprend la surveillance en temps réel du journal des événements, du fichier journal, de l'espace sur le disque, du service, du réseau, de l'environnement, de Syslog/SNMP et des performances. Réalisez des personnalisations selon vos besoins : activez uniquement les composants nécessaires. Le planificateur d'application intégré permet une intégration facile des scripts existants. Téléchargez la solution maintenant et chargez-vous de votre infrastructure informatique dès aujourd'hui.
Suite de surveillance complète, économique et primée qui garantit que tous les aspects de votre infrastructure informatique sont sécurisés et performants. EventSentry comprend la surveillance en...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
La solution surveille le processus de gestion des vulnérabilités, suit les mesures correctives et garantit la conformité aux politiques réglementaires.
Gestion des risques liés à la sécurité et la conformité - Dans les délais, dans les limites du budget, à la demande - Qualys est l'une des seules entreprises à fournir une solution à la demande pour la gestion des risques liés à la sécurité et la conformité. Qualys surveille le processus de gestion des vulnérabilités de votre entreprise, suit les mesures correctives et garantit la conformité aux politiques réglementaires. QualysGuard est également l'une des plus importantes plateformes de sécurité à la demande au monde, effectuant plus de 150 millions d'audits IP par an, sans aucun logiciel à installer et ni à entretenir.
Gestion des risques liés à la sécurité et la conformité - Dans les délais, dans les limites du budget, à la demande - Qualys est l'une des seules entreprises à fournir une solution à la demande pour...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Solution de contrôle d'accès pour applications d'entreprise qui prend en charge l'intégration à des fournisseurs de services d'authentification tiers.
Solution de contrôle d'accès pour applications d'entreprise qui prend en charge l'intégration à des fournisseurs de services d'authentification tiers.
Solution de contrôle d'accès pour applications d'entreprise qui prend en charge l'intégration à des fournisseurs de services d'authentification tiers.

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Solution précise qui identifie automatiquement les vulnérabilités XSS, Injection SQL et autres dans les applications web.
Netsparker Security Scanner est une solution précise qui identifie automatiquement les vulnérabilités XSS, Injection SQL et autres dans les applications web. La technologie unique d'analyse basée sur la preuve de Netsparker vous permet d'allouer plus de temps pour réparer les failles signalées en exploitant automatiquement les vulnérabilités identifiées de manière sécurisée et en lecture seule. Elle produit également une preuve d'exploitation. Par conséquent, vous pouvez immédiatement voir l'impact de la vulnérabilité et ne pas avoir à la vérifier manuellement.
Netsparker Security Scanner est une solution précise qui identifie automatiquement les vulnérabilités XSS, Injection SQL et autres dans les applications web. La technologie unique d'analyse basée...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Logiciel de cryptage optimisé pour une utilisation avec des fournisseurs de cloud, comme Dropbox, Google Drive et Microsoft OneDrive.
Boxcryptor est un logiciel de cryptage facile à utiliser et optimisé pour le cloud. Il permet l'utilisation sécurisée des services de stockage en ligne sans sacrifier le confort. Boxcryptor prend en charge tous les principaux fournisseurs de stockage en ligne (comme Dropbox, Google Drive, Microsoft OneDrive ou SugarSync), ainsi que tous les clouds reposant sur le protocole WebDAV (comme Cubby, Strato HiDrive ou ownCloud). Avec ce logiciel, vos fichiers sont protégés dès que vous les envoyez à votre fournisseur de cloud.
Boxcryptor est un logiciel de cryptage facile à utiliser et optimisé pour le cloud. Il permet l'utilisation sécurisée des services de stockage en ligne sans sacrifier le confort. Boxcryptor prend en...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
My Digital Shield (MDS) est un fournisseur de solutions de sécurité en tant que service (SECaaS) qui propose aux petites entreprises une technologie de sécurité à l'échelle des grandes entreprises.
My Digital Shield (MDS) est l'un des principaux fournisseurs de sécurité en tant que service (SECaaS) qui offre aux petites entreprises une technologie de sécurité à l'échelle des grandes entreprises. Axée sur la technologie de gestion unifiée des menaces (UTM) à la pointe du secteur, la solution cloud de sécurité de MDS est personnalisable et propose une protection continue contre les cybermenaces et les intrusions, le tout à un prix abordable. Fondée en 2013, MDS offre ses services à de nombreux prestataires d'infogérance et petites entreprises de divers secteurs.
My Digital Shield (MDS) est l'un des principaux fournisseurs de sécurité en tant que service (SECaaS) qui offre aux petites entreprises une technologie de sécurité à l'échelle des grandes entreprises....

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
CrowdStrike est un logiciel cloud de protection des points de terminaison de nouvelle génération.
CrowdStrike est un logiciel cloud de protection des points de terminaison de nouvelle génération. CrowdStrike révolutionne la protection des endpoints en unifiant les AV (antivirus) de nouvelle génération, l'EDR (Endpoint Detection and Response) et un service de recherche géré 24 h/24, 7 j/7, le tout fourni via un seul agent léger.
CrowdStrike est un logiciel cloud de protection des points de terminaison de nouvelle génération. CrowdStrike révolutionne la protection des endpoints en unifiant les AV (antivirus) de nouvelle...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Indeni helps IT pros detect network issues before they become major issues using security infrastructure automation.
Indeni provides security infrastructure automation with unprecedented visibility thats ready to go in minutes. Production-ready automation elements are curated from vetted, community-sourced experience, to replace tedious tasks with turn-key integration with your existing processes. It's certified automation, with control, so you can focus on mission-critical projects that drive new business.
Indeni provides security infrastructure automation with unprecedented visibility thats ready to go in minutes. Production-ready automation elements are curated from vetted, community-sourced...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Cloud intelligent et configurable qui permet un nombre illimité d'utilisateurs et de bande passante, associé à une sécurité et à des performances professionnelles.
Cloud intelligent et configurable qui permet un nombre illimité d'utilisateurs et de bande passante, associé à une sécurité et à des performances professionnelles.
Cloud intelligent et configurable qui permet un nombre illimité d'utilisateurs et de bande passante, associé à une sécurité et à des performances professionnelles.

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Probely aide les spécialistes en matière de sécurité et les développeurs de logiciels à trouver des vulnérabilités, à les corriger et à automatiser les tests de sécurité, le tout avec facilité.
Détecte les vulnérabilités ou les problèmes de sécurité dans les applications web et aide à les résoudre. Probe.ly a été conçu en pensant aux développeurs. Malgré son interface simple et intuitive, Probe.ly suit une approche de développement API-First et fournit toutes ses fonctionnalités via API. Testez et vous verrez par vous-même !
Détecte les vulnérabilités ou les problèmes de sécurité dans les applications web et aide à les résoudre. Probe.ly a été conçu en pensant aux développeurs. Malgré son interface simple et intuitive,...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Effacement, verrouillage et localisation à distance des ordinateurs et appareils mobiles pour tous les systèmes d'exploitation et les matériels.
Effacement, verrouillage et localisation à distance des ordinateurs et appareils mobiles pour tous les systèmes d'exploitation et les matériels.
Effacement, verrouillage et localisation à distance des ordinateurs et appareils mobiles pour tous les systèmes d'exploitation et les matériels.

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
RG SYSTEM est une puissante plateforme de gestion de réseau qui vous permet de surveiller, superviser et sécuriser votre infrastructure réseau.
Gérez votre réseau et sécurisez votre entreprise. RG SYSTEM est une plateforme de gestion de réseau qui vous permet de surveiller, superviser et sécuriser votre infrastructure réseau. Vous pouvez surveiller votre système, votre réseau et votre couche logicielle. Avec RG SYSTEM, vous pouvez installer un antivirus, un anti-spam, un pare-feu et une sauvegarde. Vous pouvez aussi accéder à distance à n'importe quelle machine. Donnez également plus de transparence à vos clients. RG SYSTEM peut en outre vous assister grâce à son "équipe en tant que service" (TaaS). Elle peut vous aider quand vous en avez le plus besoin.
Gérez votre réseau et sécurisez votre entreprise. RG SYSTEM est une plateforme de gestion de réseau qui vous permet de surveiller, superviser et sécuriser votre infrastructure réseau. Vous pouvez...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Veriato RansomSafe agit comme une couche vitale de votre défense contre les ransomware. Bloquez les attaques avant qu'elles prennent votre entreprise en otage.
Veriato RansomSafe agit comme une couche vitale de votre défense contre les ransomware, combinant une protection des données juste à temps avec plusieurs mécanismes pour détecter et bloquer les attaques avant qu'elles prennent votre entreprise en otage.
Veriato RansomSafe agit comme une couche vitale de votre défense contre les ransomware, combinant une protection des données juste à temps avec plusieurs mécanismes pour détecter et bloquer les...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
AwareGO est une plateforme de sensibilisation à la cybersécurité. Les entreprises peuvent créer des campagnes de formation concises, les programmer et suivre les résultats.
AwareGO est une plateforme de sensibilisation à la cybersécurité. Les entreprises peuvent créer des campagnes de formation concises, les programmer et suivre les résultats. L'objectif d'AwareGO est de permettre au spectateur d'identifier et de reconnaître les situations dépeintes afin de renforcer leur capacité à apprendre et retenir la leçon. La solution n'hésite pas à utiliser des formules humoristiques pour garder l'attention des participants. AwareGO s'inspire des maîtres de la publicité en proposant des vidéos courtes qui racontent des histoires afin de mieux sensibiliser les employés et leur permettre d'assurer la sécurité du lieu de travail.
AwareGO est une plateforme de sensibilisation à la cybersécurité. Les entreprises peuvent créer des campagnes de formation concises, les programmer et suivre les résultats. L'objectif d'AwareGO est...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Donnez aux utilisateurs un accès rationalisé aux applications qu'ils utilisent quotidiennement, où qu'ils se trouvent.
Le tableau de bord d'applications cloud Clearlogin s'intègre à des centaines d'applications et prend en charge les intégrations personnalisées. Accordez et révoquez l'accès des groupes et particuliers en un seul clic. Donnez aux utilisateurs l'accès aux applications qu'ils utilisent quotidiennement, où qu'ils se trouvent. Recevez des rapports et des alertes concernant tous les aspects des accès utilisateur, y compris les tentatives de connexion infructueuses, les modifications de mot de passe, la zone géographique et les données du navigateur. Atténuez les risques potentiels et bénéficiez d'une couche de sécurité supplémentaire grâce à des fonctionnalités d'authentification améliorées.
Le tableau de bord d'applications cloud Clearlogin s'intègre à des centaines d'applications et prend en charge les intégrations personnalisées. Accordez et révoquez l'accès des groupes et particuliers...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Laissez votre application JavaScript se protéger elle-même.
Jscrambler est la solution leader de sécurité pour les applications JavaScript. Elle travaille sur des produits de sécurité hautement innovants pour protéger les applications web et mobiles. Ces produits comptent 30 000 utilisateurs dans 145 pays, y compris certaines des entreprises les plus innovantes au monde et les entreprises du Fortune 500, dans un certain nombre de secteurs tels que la finance, la publicité, les médias et les jeux. Récemment, un nouveau module d'intégrité de page web a été introduit : il étend l'expertise de protection de code à la page web.
Jscrambler est la solution leader de sécurité pour les applications JavaScript. Elle travaille sur des produits de sécurité hautement innovants pour protéger les applications web et mobiles. Ces...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
HackEDU offers hands-on Secure Coding Training online to help developers lower vulnerabilities in code and meet compliance requirements
HackEDU offers interactive Secure Coding Training online to help software developers lower the risk of vulnerabilities in code. HackEDUs hands-on training covers over 115 topics in Python, Java, C/C++, Ruby, .NET, C#, PHP, Node.js, Go, and Javascript. Unlike other offerings, HackEDU is a learning platform that uses real applications, real tools, and real coding exercises to teach both offensive and defensive security to developers online and on-demand. HackEDU reduces vulnerabilities.
HackEDU offers interactive Secure Coding Training online to help software developers lower the risk of vulnerabilities in code. HackEDUs hands-on training covers over 115 topics in Python, Java,...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés
Find & fix security and compliance issues in open source libraries in real-time
The leading solution for agile open source security and license compliance management, WhiteSource integrates with the DevOps pipeline to detect vulnerable open source libraries in real-time. It provides remediation paths and policy automation to speed up time-to-fix. It also prioritizes vulnerability alerts based on usage analysis. We support over 200 programming languages and offer the widest vulnerability database aggregating information from dozens of peer-reviewed, respected sources.
The leading solution for agile open source security and license compliance management, WhiteSource integrates with the DevOps pipeline to detect vulnerable open source libraries in real-time. It...

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion des mots de passe
  • Tokenisation
  • Cryptage des fichiers
  • Cryptage des disques
  • Gestion des clés