15 ans à aider les entreprises luxembourgeoises
à choisir le meilleur logiciel
Cryptage
Le logiciel de cryptage utilise le chiffrage intégré, la cryptographie et les contrôles de stratégies pour convertir les données en transit ou au repos en texte crypté afin d'empêcher tout accès non autorisé aux informations numériques. Lire la suite Afficher moins
Filtrer les résultats (70)
Pays disponibles
Pays dans lesquels le logiciel est disponible. Remarque : le support client peut ne pas être accessible dans ce pays.
Luxembourg
Types de licence
70 résultats
Cette solution cloud permet aux entreprises de gérer l'accès sécurisé, la surveillance informatique, les restrictions, les journaux d'audit, l'intégration, etc.
En savoir plus sur Uniqkey
Uniqkey est une solution de gestion des mots de passe d'entreprise privilégiée en Europe. En effet, il ne s'agit pas d'un simple gestionnaire de mots de passe, mais d'une solution complète de sécurité d'accès pour les entreprises.
Les entreprises européennes utilisent Uniqkey pour simplifier la gestion des mots de passe, reprendre le contrôle des technologies informatiques et réduire les cyberrisques liés aux mots de passe. Outil tout-en-un très facile à utiliser.
Avec Uniqkey, les entreprises peuvent facilement gérer les risques. Reprenez le contrôle de l'informatique. Créez des flux de travail plus surs et plus rapides. Tout cela en simplifiant la façon dont votre entreprise gère les accès et les mots de passe.
En savoir plus sur Uniqkey
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
EncryptTitan est une plateforme de cryptage des e-mails conçue pour les MSP et les grandes entreprises.
En savoir plus sur EncryptTitan
EncryptTitan est une plateforme de cryptage des e-mails conçue pour les MSP (Managed Services Provider) et les entreprises qui respectent les réglementations locales et nationales en matière de confidentialité.
En savoir plus sur EncryptTitan
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
SecureDoc Disk Encryption offre aux entreprises un cryptage à grande échelle gérable à l'échelle de l'entreprise à l'aide d'une approche de cryptage sectoriel.
En savoir plus sur SecureDoc Disk Encryption
Ce produit assure la protection des informations sensibles stockées sur les ordinateurs de bureau, les ordinateurs portables, les tablettes et les serveurs en utilisant l'authentification à un ou plusieurs facteurs, du mot de passe au jeton matériel et la prise en charge des cartes à puce pour l'authentification PBA (PreBoot Authentication). SecureDoc avec PBConnex permet une authentification réseau prédémarrage, câblée ou sans fil, en utilisant des ressources réseau pour authentifier les utilisateurs, appliquer des contrôles d'accès et gérer les périphériques de point de terminaison avant le chargement du système d'exploitation.
En savoir plus sur SecureDoc Disk Encryption
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Les clients commerciaux peuvent faire leur choix parmi plusieurs éditions pour répondre à des exigences professionnelles ou techniques spécifiques :
MySQL Enterprise Edition propose l'ensemble le plus complet de fonctionnalités avancées, d'outils de gestion et de support technique pour atteindre le plus haut niveau d'évolutivité, de sécurité, de fiabilité et de disponibilité MySQL. Il réduit les risques, les coûts et la complexité en matière de développement, de déploiement et de gestion des applications MySQL stratégiques.
En savoir plus sur MySQL
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Allez de l'avant. Oubliez vos mots de passe.
1Password les mémorise tous pour vous. Enregistrez vos mots de passe et connectez-vous aux sites en un seul clic.
Êtes-vous préoccupé par la faiblesse des mots de passe et la réutilisation des mots de passe qui menacent la sécurité de votre entreprise ? Votre équipe informatique passe-t-elle le plus clair de son temps sur les demandes de réinitialisation de mot de passe ?
1Password est la solution de vos problèmes ! Il est facile à déployer et à gérer, et il est utilisé par plus de 30 000 entreprises et par plus de 15 millions d'utilisateurs dans le monde entier.
En savoir plus sur 1Password
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
En savoir plus sur ESET Endpoint Security
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Folder Lock vous permet de protéger par mot de passe les fichiers, les dossiers et les lecteurs, de chiffrer vos fichiers importants à la volée et de les sauvegarder en temps réel.
Folder Lock vous permet de protéger par mot de passe les fichiers, les dossiers et les lecteurs, de chiffrer vos fichiers importants à la volée, de les sauvegarder en temps réel, de protéger les lecteurs portables, de déchiqueter les fichiers et les lecteurs et de nettoyer l'historique. Folder Lock est l'application de sécurité de fichiers la plus souvent téléchargée avec plus de 25 millions d'utilisateurs. Elle fonctionne sur les versions 32 bits et 64 bits de Windows 8, 7, Vista et XP.
En savoir plus sur Folder Lock
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Logiciel basé sur le cloud qui permet aux entreprises de protéger les environnements physiques et virtuels contre les virus et les logiciels malveillants de masse.
Symantec Endpoint Protection est conçu pour répondre à ces défis grâce à une approche en couches de la sécurité sur le nœud final. Il va au-delà de l'antivirus traditionnel et inclut un pare-feu, un système de prévention des intrusions (IPS) et des technologies de protection avancées alimentées par le plus grand réseau d'informations sur les menaces civiles au monde.
En savoir plus sur Symantec Endpoint Security
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Keeper transforme la manière dont les entreprises et les particuliers protègent les mots de passe et les ressources numériques afin de réduire de manière significative le cyber-vol.
Keeper est une plateforme de cybersécurité pour prévenir les violations de données et les cybermenaces liées aux mots de passe. Avec Keeper, votre entreprise peut générer automatiquement des mots de passe très robustes, protéger les fichiers sensibles dans un emplacement de stockage numérique crypté, partager des enregistrements en toute sécurité avec vos équipes, avec une intégration transparente à SSO, LDAP, 2FA. Découvrez dès maintenant comment protéger votre entreprise avec Keeper.
En savoir plus sur Keeper Security
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
TunnelBear for Teams offre le moyen le plus simple de travailler en toute sécurité et en privé, où que vous soyez.
Lorsque TunnelBear est activé, votre connexion Internet est sécurisée avec le cryptage AES-256 bits et votre adresse IP publique bascule vers le pays de votre choix.
Les entreprises font confiance à TunnelBear pour :
La sécurisation des employés distants et itinérants ;
Les tests d'assurance qualité mondiaux ;
La collecte d'informations concurrentielles ;
La réalisation discrète d'une étude de marché ;
L'accès à des outils métiers géographiquement restreints.
Les entreprises bénéficient d'une assistance prioritaire et d'un gestionnaire de compte personnel.
En savoir plus sur TunnelBear
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Cloudflare Inc. est une entreprise de solutions de sécurité et de performances web qui participe à la création d'un Internet de meilleure qualité.
Cloudflare Inc. est l'entreprise leader des solutions de sécurité et de performances web contribuant à la création d'un Internet de meilleure qualité. Aujourd'hui, la société exploite l'un des plus vastes réseaux au monde (plus de 100 data centers), qui gère plus de 10 000 milliards de requêtes par mois. Cela représente près de 10 % de toutes les demandes internet, touchant plus de 2,5 milliards de personnes dans le monde.
En savoir plus sur Cloudflare
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web
Filtre web basé sur les DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de hameçonnage, tout en fournissant un contrôle du contenu web. Il filtre plus d'un demi-milliard de requêtes DNS chaque jour, identifie 60 000 itérations de logiciels malveillants par jour et compte plus de 7 500 clients. Il existe des versions via cloud et via plateforme. Améliorez votre cybersécurité dès maintenant.
Essayez la version d'essai gratuite de WebTitan dès aujourd'hui, support inclus.
En savoir plus sur WebTitan
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Une plateforme de sécurité et de protection contre les pertes de données aux points de terminaison qui permet aux petites entreprises de gérer la récupération de fichiers supprimés, etc.
Une plateforme de sécurité et de protection contre les pertes de données des points de terminaison qui permet aux petites entreprises et autres organisations de récupérer les données perdues causées par des erreurs humaines, des ransomwares ou tout autre sinistre en ligne, d'où les fichiers récupérés peuvent être suivis via des rapports de statut.
En savoir plus sur CrashPlan
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles.
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans, les keyloggers, le phishing, les logiciels espions, les backdoors, les rootkits (malwares furtifs), les zero-days et les menaces persistantes avancées. La protection de l'identité et des données personnelles incluse dans le logiciel empêche le vol ou l'enregistrement des données pendant l'activité en ligne, et le pare-feu outbound défend les données contre les vols par malware. Pas besoin de vous charger ni de vous préoccuper des mises à jour : grâce à la sécurité basée sur le cloud, les points terminaux sont toujours à jour.
En savoir plus sur Webroot Business Endpoint Protection
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils.
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils.
En savoir plus sur Intercept X Endpoint
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
GravityZone est conçu à partir de zéro pour la virtualisation et le cloud afin de fournir des services de sécurité d'entreprise aux points de terminaison physiques, aux appareils mobiles, aux machines virtuelles dans les serveurs de messagerie privés, publics et Exchange. GravityZone Enterprise Security fournit des options de licence flexibles pour répondre aux besoins de protection de vos bureaux, des datacenters et du cloud public. Tous les services de sécurité sont fournis à partir d'une machine virtuelle à installer sur site pour couvrir tous les points d'extrémité de votre environnement.
En savoir plus sur Bitdefender GravityZone
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
La plateforme de répertoire de JumpCloud réinvente les répertoires d'entreprise sous la forme d'une plateforme complète de gestion des identités, des accès et des appareils.
Le répertoire cloud de JumpCloud permet aux services informatiques internes, aux MSP, aux distributeurs/revendeurs à valeur ajoutée et aux équipes DevOps d'accorder facilement des accès à n'importe quelle ressource informatique, de n'importe où et en toute sécurité. Appliquez le cryptage FDE (Full Disk Encryption) pour les appareils Windows et macOS, quel que soit leur emplacement, afin de garantir que, dans le pire des cas, les cybercriminels ne pourront pas accéder aux données sensibles de votre entreprise. Améliore le niveau de protection de votre entreprise en activant l'authentification MFA ou le SSO pour dissuader les attaques.
En savoir plus sur JumpCloud Directory Platform
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses.
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer vos résultats commerciaux.
En savoir plus sur Splunk Enterprise
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Bloomfire fournit un tableau de bord administratif sur le web ainsi que des fonctions de sauvegarde automatique, de planification de sauvegarde (pour Windows) et de gestion des versions.
Bloomfire fournit un tableau de bord administratif sur le web ainsi que des fonctions de sauvegarde automatique, de planification de sauvegarde (pour Windows) et de gestion des versions.
En savoir plus sur Carbonite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Client de messagerie de bureau prenant en charge le cryptage des courriels PGP et S/MIME facile à utiliser. Créez des paires de clés PGP, téléchargez et recherchez des clés publiques.
eM Client est une application de messagerie de bureau conçue pour aider les particuliers et les entreprises avec une communication par courriel sécurisée, un agenda quotidien, des événements (en ligne) à venir, la collaboration entre collègues et plus encore, le tout sur une interface intégrée propre. L’application prend en charge la cryptographie des courriels et les signatures numériques (PGP, S/MIME), dont le service eM Keybook qui permet de partager des clés PGP publiques. La recherche est également disponible pour Proton.me et keys.openpgp.org. Vous pouvez également créer facilement une nouvelle paire de clés PGP/GPG directement dans eM Client.
En savoir plus sur eM Client
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Bitwarden est le gestionnaire de mots de passe à la fois facile à utiliser et abordable pour votre équipe.
Bitwarden, un gestionnaire de mots de passe open source fiable, aide les organisations à améliorer la sécurité du stockage, du partage et de la réception de leurs données privées en ligne.
En s'intégrant à votre répertoire d'utilisateurs, à plusieurs options d'hébergement et à la fonctionnalité d'authentification unique, cet outil offre à votre entreprise la flexibilité et la mobilité dont vous avez besoin.
Combiné à son prix abordable, Bitwarden vous permet d'en avoir plus pour votre argent.
En savoir plus sur Bitwarden
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
GoAnywhere de Fortra permet de crypter les transferts de fichiers d'entreprise et de répondre aux exigences de conformité. Demandez une démo dès aujourd'hui.
Cryptez vos transferts de fichiers avec GoAnywhere de Fortra.
Protégez vos fichiers aussi bien quand ils sont stockés qu'en transit, tout en respectant les obligations de conformité, les lois nationales sur la protection de la vie privée et les règlementations fédérales telles que HIPAA (Health Insurance Portability and Accountability Act), SOX (Sarbanes-Oxley Act) et morey.
Rejoignez les plus de 3 000 entreprises dans le monde qui s'appuient sur la sécurité et le cryptage fournis par GoAnywhere.
Demandez une démo dès aujourd'hui.
En savoir plus sur GoAnywhere MFT
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
MOVEit, votre solution unique de transfert de fichiers sécurisé. MOVEit permet de gérer, visualiser, sécuriser, contrôler et automatiser toutes vos activités de transferts.
MOVEit MFT, votre solution unique de transfert de fichiers sécurisé. MOVEit permet de gérer, visualiser, sécuriser, contrôler et automatiser toutes vos activités de transferts, conformément aux réglementations afférentes à la protection des données :
- Protocole de transfert (FTPS, SFTP, HTTPS, etc.)
- Encryption des données en transit comme au repos
- Logs d'audit inviolables
- Non-répudiation et garantie de remise
- Dashboard centralisé et alerting
- Rotation automatique des clefs de chiffrement de données
- Fonctionnalités ad-hoc de transferts entre utilisateurs (via Outlook, navigateur Web, etc.)
- API REST
- Prêt pour le RGPD
En savoir plus sur MOVEit
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Citrix Workspace est un digital workspace unifié, intelligent et sécurisé qui organise et dirige les travaux, tout en transformant l'expérience des employés.
Citrix Workspace est une solution de digital workspace. Il s'agit d'une plateforme de travail unifiée, sécurisée et intelligente qui organise, guide et automatise les informations nécessaires aux utilisateurs par ordre de priorité afin de prendre des décisions en temps opportun et de collaborer avec autrui. Une interface personnalisée organise les données, les tâches et les outils essentiels au sein d'un flux personnalisé afin qu'ils puissent se concentrer sur leur travail, tout en stimulant la productivité et la motivation des employés. Ne perdez plus de temps à basculer d'une application à l'autre ou à passer en revue des informations et activités non pertinentes.
En savoir plus sur Citrix Workspace
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Sécurisez les accès à distance de votre équipe vers des ressources cloud ou des bases de données d'entreprise en dix minutes. Profitez de la version d'essai gratuite de quatorze jours.
GoodAccess crée une infrastructure réseau cryptée et sécurisée qui masque vos actifs et services critiques sur le web, contrôle les accès autorisés et fournit un déploiement entièrement automatisé en seulement dix minutes. Permettez à vos employés de travailler à distance via des points d'accès Wi-Fi sans craindre que leur trafic soit surveillé par des agents tiers, identifiez les systèmes utilisés par vos employés et interceptez même parfois des données sensibles.
En savoir plus sur GoodAccess
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Solution cloud de protection des mots de passe cryptée, intégrée et automatisée pour stocker, gérer et récupérer les informations d'identification et les renseignements des clients.
Cette solution cryptée et efficace de gestion des mots de passe et des informations d'identification s'adresse aux prestataires d'infogérance. Elle offre des fonctionnalités d'injection d'informations d'identification, de reporting, d'audit, d'automatisation de changement de mot de passe et de documentation client confidentielle conçues pour rationaliser les journées de travail des techniciens en mettant une documentation essentielle à leur disposition afin de normaliser la prestation de services et accélérer la résolution des problèmes.
En savoir plus sur Passportal
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Solutions de gestion des identités (GIA) et des signatures uniques (SSO) pour les entreprises de toutes tailles. Démarrez immédiatement avec la version d'essai gratuite.
Conçu pour les entreprises comptant plus de 100 utilisateurs, OneLogin propose une solution cloud de contrôle des accès IAM (Identity and Access Management) qui offre une authentification unique simple permettant aux entreprises de sécuriser et de gérer l'accès aux applications web à la fois dans le cloud et derrière le pare-feu. Votre entreprise dispose-t-elle de trois applications SaaS ou web internes ou plus ? Si c'est le cas, vous bénéficierez de la sécurité de la solution cloud d'authentification unique de OneLogin.
En savoir plus sur OneLogin
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Solution VPN pour Windows, qui protège contre l'espionnage par des tiers, l'accès à des sites web restreints et la limitation de la vitesse des FAI.
Solution VPN pour Windows, qui protège contre l'espionnage par des tiers, l'accès à des sites web restreints et la limitation de la vitesse des FAI.
En savoir plus sur PureVPN
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Fournit un accès à Internet gratuit et ouvert, en vous connectant à n'importe quels contenu et site, de manière sécurisée et anonyme.
Fournit un accès à Internet gratuit et ouvert, en vous connectant à n'importe quels contenu et site, de manière sécurisée et anonyme.
En savoir plus sur Hotspot Shield VPN
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Avira Antivirus Pro est un programme antivirus primé qui offre une protection complète lors de la navigation sur Internet.
Avira Antivirus Pro est un programme antivirus complet qui offre une protection contre les attaques par hameçonnage et les rançongiciels. Il permet aux particuliers et aux entreprises de surfer sur Internet, de télécharger des fichiers et d'effectuer des achats sans avoir à craindre des attaques externes sous forme de pages infectées et de téléchargements nuisibles. Le programme comprend un certain nombre de fonctionnalités qui n'affectent pas de manière significative les performances de l'appareil.
En savoir plus sur Avira Antivirus Pro
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Acronis Cyber Protect associe la protection des données et la cybersécurité dans une solution pour fournisseurs de services unique.
Acronis Cyber Protect Cloud est la seule solution pour fournisseurs de services alliant des fonctionnalités de sauvegarde, protection antimalware, sécurité et gestion, notamment l'évaluation des vulnérabilités, la gestion des correctifs ou le filtrage des URL. Les fournisseurs de services peuvent ainsi limiter la complexité et mettre la sécurité au cœur de leurs offres, tout en améliorant les SLA, réduisant le taux d'attrition et générant de nouveaux revenus récurrents.
En savoir plus sur Acronis Cyber Protect Cloud
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Automox est une plateforme de gestion des correctifs basée sur le cloud, une cyberhygiène moderne pour accroître la confiance en la sécurité du monde.
Basé sur le cloud et disponible dans le monde entier, Automox applique la gestion des correctifs tiers et de SE, des configurations de sécurité et des scripts personnalisés sur Windows, Mac et Linux à partir d'une seule console intuitive. Les experts en informatique et en SecOps peuvent rapidement prendre le contrôle et partager la visibilité des terminaux sur site, à distance et virtuels sans avoir besoin de déployer une infrastructure coûteuse.
En savoir plus sur Automox
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
GlassWire est un outil de sécurité et de monitoring réseau avec pare-feu intégré.
Le pare-feu facile à utiliser de GlassWire vous permet d'afficher toute votre activité réseau actuelle ou historique sur un graphique. Cliquez sur le graphique pour voir quelles applications ont utilisé la bande passante entrante ou sortante et voyez instantanément les hôtes avec lesquels ces applications ont communiqué. Les hôtes sont automatiquement résolus et incluent des informations sur leur pays d'origine. Cliquez sur les options des applications et du trafic pour décomposer l'activité réseau en fonction des applications et des types de trafic.
En savoir plus sur GlassWire
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Logiciel VPN pour un accès transparent à tout site qui protège vos informations importantes, même sur le WiFi public.
L'un des VPN parmi les plus puissants est maintenant simple à utiliser. Un seul abonnement protège tous vos appareils. HMA peut être utilisé simultanément sur cinq, dix ou un nombre illimité d'appareils. VPN certifié sans journal.
En savoir plus sur HMA
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Gardez une longueur d'avance sur toutes les menaces grâce à une sécurité avancée et proactive des points de terminaison qui prédit, détecte et neutralise les vulnérabilités.
Syxsense Secure propose une analyse des vulnérabilités, une gestion des correctifs, ainsi que l'EDR (détection et réponse des points de terminaison), le tout dans une solution performante. Syxsense Secure utilise l'IA (intelligence artificielle) pour aider les équipes de sécurité à prévoir et éliminer les menaces. Bénéficiez d'une surveillance en temps réel des processus malveillants, de la quarantaine automatisée des appareils et des données en temps réel pour avoir un aperçu de l'intégrité de chaque point de terminaison sur votre réseau.
En savoir plus sur Syxsense
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Simplifiez les infrastructures de data center complexes en fournissant des services qui prennent en charge tous les principaux matériels et logiciels.
Les employés d'aujourd'hui jouissent de la liberté de travailler où qu'ils se trouvent. Le contenu de votre organisation est de plus en plus utilisé et partagé hors du pare-feu sur des appareils et des applications. Dans le même temps, le nombre de violations de données augmente et les conséquences pour les organisations exposées sont lourdes. Symantec propose une solution de cryptage complète et étendue qui vous permet de protéger vos informations où qu'elles se trouvent, qu'elles soient au repos ou en transit.
En savoir plus sur Symantec Enterprise Cloud
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Une solution de détection et de réponse aux menaces soutenue par un SOC interne 24 h/24, 7 j/7, sans aucun contrat annuel.
Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques d'adresses e-mail professionnelles et les usurpations de compte en voyant au-delà de votre trafic réseau. L'équipe d'analystes de menaces de l'éditeur fait tout le nécessaire pour vous, éliminant les fausses alertes et en envoyant uniquement des menaces identifiées et vérifiées pour vous permettre de prendre des mesures adéquates. Reposant sur un modèle mutualisé, Perch vous aide à protéger vos clients grâce aux meilleures informations sur les menaces du marché.
En savoir plus sur ConnectWise SIEM
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Un service de messagerie sécurisé qui vous permet d'envoyer et de recevoir des e-mails et des pièces jointes cryptés et privés à destination et en provenance de n'importe qui.
Hushmail est un service e-mail sécurisé qui vous permet d'envoyer et de recevoir des e-mails et des pièces jointes cryptés et privés à n'importe qui, même ceux qui n'utilisent pas Hushmail. Avec un webmail et une application iPhone faciles à utiliser, il n'y a pas de processus d'installation compliqué. Inscrivez-vous et commencez à envoyer en toute sécurité. Les plans de soins de santé sont configurés pour la conformité HIPAA et comprennent le BAA requis, un compte d'archive et des formulaires sécurisés.
En savoir plus sur Hushmail
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Sealit est une solution de protection des données Zero Trust conçue pour le cryptage de bout en bout des e-mails et des fichiers. Une sécurité complète en un seul clic.
Sealit protège les informations confidentielles. Le cryptage Zero Trust sans mot de passe vous permet de sécuriser en un seul clic toutes les communications sensibles avec votre équipe et vos clients. Sealit s'intègre parfaitement à Outlook, Gmail et à vos systèmes de fichiers, vous permettant ainsi de continuer à travailler comme vous le faites. Les destinataires utilisent simplement leurs données biométriques pour accéder aux messages, en veillant à ce que seuls les destinataires souhaités puissent accéder aux informations confidentielles. Sealit est là pour protéger votre atout le plus important : vos données.
En savoir plus sur Sealit
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Conçu pour s'adapter : solutions d'accès réseau sécurisées adaptées à l'évolution des besoins de l'entreprise.
Travailler en dehors d'un réseau d'entreprise protégé expose les données et applications internes à des menaces externes. Ainsi, une entreprise doit se soucier de cacher toute activité en ligne et tout trafic provenant d'un Internet ouvert pour sécuriser la transmission et le stockage des données. NordLayer utilise le cryptage AES 256 bits de niveau militaire qui couvre toutes les données lors de la navigation, de l'envoi et du partage d'informations sensibles entre pairs.
En savoir plus sur NordLayer
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
La solution surveille le processus de gestion des vulnérabilités, suit les mesures correctives et garantit la conformité aux politiques réglementaires.
Gestion des risques liés à la sécurité et la conformité - Dans les délais, dans les limites du budget, à la demande - Qualys est l'une des seules entreprises à fournir une solution à la demande pour la gestion des risques liés à la sécurité et la conformité. Qualys surveille le processus de gestion des vulnérabilités de votre entreprise, suit les mesures correctives et garantit la conformité aux politiques réglementaires. QualysGuard est également l'une des plus importantes plateformes de sécurité à la demande au monde, effectuant plus de 150 millions d'audits IP par an, sans aucun logiciel à installer et ni à entretenir.
En savoir plus sur Qualys Cloud Platform
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
CrowdStrike est un logiciel cloud de protection des points de terminaison de nouvelle génération.
CrowdStrike est un logiciel cloud de protection des points de terminaison de nouvelle génération. CrowdStrike révolutionne la protection des endpoints en unifiant les AV (antivirus) de nouvelle génération, l'EDR (Endpoint Detection and Response) et un service de recherche géré 24 h/24, 7 j/7, le tout fourni via un seul agent léger.
En savoir plus sur Falcon
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Solution de surveillance en temps réel du journal et du journal des événements avec fonctions de surveillance du système, d'inventaire matériel/logiciel et de monitoring réseau.
Suite de surveillance complète, économique et primée qui garantit que tous les aspects de votre infrastructure informatique sont sécurisés et performants. EventSentry comprend
la surveillance en temps réel du journal des événements, du fichier journal, de l'espace sur le disque, du service, du réseau, de l'environnement, de Syslog/SNMP et des performances. Réalisez des personnalisations selon vos besoins : activez uniquement les composants nécessaires. Le planificateur d'application intégré permet une intégration facile des scripts existants. Téléchargez la solution maintenant et chargez-vous de votre infrastructure informatique dès aujourd'hui.
En savoir plus sur EventSentry
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Solution de contrôle d'accès pour applications d'entreprise qui prend en charge l'intégration à des fournisseurs de services d'authentification tiers.
Solution de contrôle d'accès pour applications d'entreprise qui prend en charge l'intégration à des fournisseurs de services d'authentification tiers.
En savoir plus sur Bitium
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Cloud intelligent et configurable qui permet un nombre illimité d'utilisateurs et de bande passante, associé à une sécurité et à des performances professionnelles.
Cloud intelligent et configurable qui permet un nombre illimité d'utilisateurs et de bande passante, associé à une sécurité et à des performances professionnelles.
En savoir plus sur Files.com
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Solution précise qui identifie automatiquement les vulnérabilités XSS, Injection SQL et autres dans les applications web.
Netsparker Security Scanner est une solution précise qui identifie automatiquement les vulnérabilités XSS, Injection SQL et autres dans les applications web.
La technologie unique d'analyse basée sur la preuve de Netsparker vous permet d'allouer plus de temps pour réparer les failles signalées en exploitant automatiquement les vulnérabilités identifiées de manière sécurisée et en lecture seule. Elle produit également une preuve d'exploitation. Par conséquent, vous pouvez immédiatement voir l'impact de la vulnérabilité et ne pas avoir à la vérifier manuellement.
En savoir plus sur Invicti
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Gestion des clés de cryptage et politiques unifiées sur tous vos appareils tout en maintenant le contrôle d'accès sur tous vos points de terminaison.
Effacement, verrouillage, cryptage et localisation à distance pour tous les systèmes d'exploitation. Solution de protection des appareils et des données pour les appareils perdus, volés, manquants ou non retournés par le personnel. Elle vous permet de protéger les appareils qui ont échappé à votre contrôle, afin d'éviter la compromission des données. Clés de cryptage de séquestre, rotation des clés, définition de stratégies PBA (PreBoot Authentication), récupération de clés en libre-service, etc. DriveStrike prévient les violations de données pour assurer confidentialité et conformité et offre un avantage concurrentiel.
En savoir plus sur DriveStrike
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
RG SYSTEM est une puissante plateforme de gestion de réseau qui vous permet de surveiller, superviser et sécuriser votre infrastructure réseau.
Gérez votre réseau et sécurisez votre entreprise. RG SYSTEM est une plateforme de gestion de réseau qui vous permet de surveiller, superviser et sécuriser votre infrastructure réseau. Vous pouvez surveiller votre système, votre réseau et votre couche logicielle. Avec RG SYSTEM, vous pouvez installer un antivirus, un anti-spam, un pare-feu et une sauvegarde. Vous pouvez aussi accéder à distance à n'importe quelle machine. Donnez également plus de transparence à vos clients. RG SYSTEM peut en outre vous assister grâce à son "équipe en tant que service" (TaaS). Elle peut vous aider quand vous en avez le plus besoin.
En savoir plus sur RG System
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Probely aide les spécialistes en matière de sécurité et les développeurs de logiciels à trouver des vulnérabilités, à les corriger et à automatiser les tests de sécurité, le tout avec facilité.
Détecte les vulnérabilités ou les problèmes de sécurité dans les applications web et aide à les résoudre. Probe.ly a été conçu en pensant aux développeurs. Malgré son interface simple et intuitive, Probe.ly suit une approche de développement API-First et fournit toutes ses fonctionnalités via API.
Testez et vous verrez par vous-même !
En savoir plus sur Probely
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe
Sauvegardez et restaurez sans effort ExchangeOnline, OneDrive, SharePoint et Teams, y compris tous les fichiers, dossiers et bibliothèques de documents.
Axcient x360Cloud protège et sécurise les données de Microsoft 365 et Google Workspace en fournissant une sauvegarde et une restauration complètes pour Exchange Online, OneDrive, SharePoint et Teams, ainsi que Google Drive, y compris Google Docs, Files et Folders. x360Cloud prend en charge la sauvegarde de cloud à cloud directement de Microsoft 365 ou Google Workspace vers Axcient Cloud, la solution est conforme aux normes HIPAA, SOC-2 et RGPD. x360Cloud permet aux MSP (Managed Services Provider) d'éviter les risques liés à une dépendance à 100 % des solutions Microsoft ou Google pour la continuité des activités.
En savoir plus sur x360Cloud
...
Lire la suite
Fonctionnalités
- Contrôles/Permissions d'accès
- Gestion des stratégies
- Gestion de la conformité
- Gestion des mots de passe