152 résultats
Pourquoi Capterra est gratuit
SolarWinds® N-central® est un outil performant doté d'une protection plus avancée que celle des antivirus traditionnels pour fournir une solution de sécurité complète. En savoir plus sur N-central
La plateforme de gestion et de surveillance à distance SolarWinds® N-central® est conçue pour aider les prestataires d'infogérance à gérer des réseaux complexes avec facilité. Doté d'une automatisation étendue et d'options de configuration approfondies, de fonctionnalités de sécurité, telles que la gestion des antivirus et des correctifs, et d'une sauvegarde intégrée, N-central vise à aider les entreprises de prestations d'infogérance à gérer efficacement les réseaux complexes depuis une plateforme unique facile à utiliser. En savoir plus sur N-central
La plateforme de gestion et de surveillance à distance SolarWinds® N-central® est conçue pour aider les prestataires d'infogérance à gérer des réseaux complexes avec facilité. Doté d'une...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Fournit le logiciel SIEM (Security Information and Event Management) le plus rentable sur le marché. En savoir plus sur ManageEngine EventLog Analyzer
EventLog Analyzer est la solution SIEM (Security Information and Event Management) la plus rentable disponible sur le marché. EventLog Analyzer répond à toutes les fonctionnalités SIEM critiques telles que l'agrégation de journaux, l'analyse de journaux, le reporting de conformité, la surveillance de l'intégrité des fichiers, la surveillance de l'activité utilisateur, la corrélation d'événements, les alertes en temps réel, l'investigation des journaux et la rétention des journaux. Désormais, vous pouvez limiter les cyberattaques sophistiquées, identifier la cause première des incidents de sécurité et contrecarrer les violations de données. En savoir plus sur ManageEngine EventLog Analyzer
EventLog Analyzer est la solution SIEM (Security Information and Event Management) la plus rentable disponible sur le marché. EventLog Analyzer répond à toutes les fonctionnalités SIEM critiques...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web En savoir plus sur WebTitan
Filtre de contenu web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web. Ils filtrent plus d'un demi-milliard de requêtes DNS chaque jour, identifient 60 000 itérations de programmes malveillants par jour et comptent plus de 7 500 clients. Versions cloud et passerelle disponibles. Faites un essai gratuit de WebTitan dès aujourd'hui, support compris. En savoir plus sur WebTitan
Filtre de contenu web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web. Ils filtrent plus d'un...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles. En savoir plus sur SecureAnywhere
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans, les keyloggers, le phishing, les logiciels espions, les backdoors, les rootkits (malwares furtifs), les zero-days et les menaces persistantes avancées. La protection de l'identité et des données personnelles incluse dans le logiciel empêche le vol ou l'enregistrement des données pendant l'activité en ligne, et le pare-feu outbound défend les données contre les vols par malware. Pas besoin de vous charger ni de vous préoccuper des mises à jour : grâce à la sécurité basée sur le cloud, les points terminaux sont toujours à jour. En savoir plus sur SecureAnywhere
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans, les keyloggers,...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Solution complète de protection et de correction des menaces, gérée de manière centralisée depuis le cloud, pour les entreprises de toutes tailles. En savoir plus sur Malwarebytes Endpoint Protection
Malwarebytes Endpoint Protection offre une protection complète contre les logiciels malveillants et des mesures correctives avec une détection précise des menaces, un blocage proactif des menaces et des corrections approfondies, pilotées depuis le cloud et faciles à utiliser pour les entreprises de toutes tailles. En savoir plus sur Malwarebytes Endpoint Protection
Malwarebytes Endpoint Protection offre une protection complète contre les logiciels malveillants et des mesures correctives avec une détection précise des menaces, un blocage proactif des menaces et...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Allez de l'avant. Oubliez vos mots de passe. 1Password les mémorise tous pour vous. Enregistrez vos mots de passe et connectez-vous aux sites en un seul clic. En savoir plus sur 1Password
Êtes-vous préoccupé par la faiblesse des mots de passe et la réutilisation des mots de passe qui menacent la sécurité de votre entreprise ? Votre équipe informatique passe-t-elle le plus clair de son temps sur les demandes de réinitialisation de mot de passe ? 1Password est la solution de vos problèmes ! Il est facile à déployer et à gérer, et il est utilisé par plus de 30 000 entreprises et par plus de 15 millions d'utilisateurs dans le monde entier. En savoir plus sur 1Password
Êtes-vous préoccupé par la faiblesse des mots de passe et la réutilisation des mots de passe qui menacent la sécurité de votre entreprise ? Votre équipe informatique passe-t-elle le plus clair de son...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Solutions de gestion des identités (GIA) et des signatures uniques (SSO) pour les entreprises de toutes tailles. Démarrez immédiatement avec la version d'essai gratuite. En savoir plus sur OneLogin
Avec le télétravail, les vitrines numériques et le BYOD (Bring Your Own Device), la sécurisation de vos points de terminaison et de votre réseau est une défense de première ligne essentielle contre les cybermenaces. Grâce à la gestion et à la protection des points de terminaison de OneLogin, vos utilisateurs sont sécurisés et productifs depuis n'importe quel appareil et sur n'importe quelle plateforme. OneLogin Desktop fournit une authentification unique transparente et sécurisée pour les applications, garantissant que les utilisateurs finaux se connectent toujours à partir d'ordinateurs PC et Mac d'entreprise fiables, sans avoir à saisir à nouveau leurs identifiants de répertoire. En savoir plus sur OneLogin
Avec le télétravail, les vitrines numériques et le BYOD (Bring Your Own Device), la sécurisation de vos points de terminaison et de votre réseau est une défense de première ligne essentielle contre...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Gardez une longueur d'avance sur toutes les menaces grâce à une sécurité avancée et proactive des points de terminaison qui prédit, détecte et neutralise les vulnérabilités. En savoir plus sur Syxsense
Syxsense Secure propose une analyse des vulnérabilités, une gestion des correctifs, ainsi que l'EDR (détection et réponse des points de terminaison), le tout dans une solution performante. Syxsense Secure utilise l'IA (intelligence artificielle) pour aider les équipes de sécurité à prévoir et éliminer les menaces. Bénéficiez d'une surveillance en temps réel des processus malveillants, de la quarantaine automatisée des appareils et des données en temps réel pour avoir un aperçu de l'intégrité de chaque point de terminaison sur votre réseau. En savoir plus sur Syxsense
Syxsense Secure propose une analyse des vulnérabilités, une gestion des correctifs, ainsi que l'EDR (détection et réponse des points de terminaison), le tout dans une solution performante. Syxsense...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Effacement, verrouillage et localisation à distance des ordinateurs et appareils mobiles pour tous les systèmes d'exploitation et les matériels. En savoir plus sur DriveStrike
Effacement, verrouillage et localisation à distance des ordinateurs et appareils mobiles pour tous les systèmes d'exploitation et les matériels. En savoir plus sur DriveStrike
Effacement, verrouillage et localisation à distance des ordinateurs et appareils mobiles pour tous les systèmes d'exploitation et les matériels.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Une solution primée qui offre une protection supérieure contre les cybermenaces avancées aux petites et moyennes entreprises. En savoir plus sur Avast Business Antivirus Pro
Avast Business Antivirus Pro est une solution primée qui offre une protection de qualité supérieure conçue pour protéger les petites et moyennes entreprises contre les cybermenaces sophistiquées. Bénéficiez d'une protection complète des appareils et des serveurs grâce à des fonctionnalités telles que l'inspecteur du Wi-Fi, l'extension du navigateur de sécurité, la protection du serveur SharePoint, etc. En savoir plus sur Avast Business Antivirus Pro
Avast Business Antivirus Pro est une solution primée qui offre une protection de qualité supérieure conçue pour protéger les petites et moyennes entreprises contre les cybermenaces sophistiquées....

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Un VPN cloud économique en un seul clic qui garantit un accès simplifié au réseau et aux ressources SaaS pour les entreprises de toutes tailles. En savoir plus sur Perimeter 81
Perimeter 81 est le service d'accès réseau sécurisé ultime pour votre entreprise. Dites adieu au matériel coûteux, à l'installation fastidieuse et aux heures d'assistance de service client. Accordez instantanément à vos employés un accès sécurisé aux ressources critiques de l'entreprise sur site, sur le web ou dans le cloud. Déployez des serveurs VPN privés avec des adresses IP statiques en quelques secondes et obtenez une visibilité réseau inégalée grâce à un portail de gestion complet. Comprend des applications en un clic pour chaque appareil. En savoir plus sur Perimeter 81
Perimeter 81 est le service d'accès réseau sécurisé ultime pour votre entreprise. Dites adieu au matériel coûteux, à l'installation fastidieuse et aux heures d'assistance de service client. Accordez...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Cette solution offre un cryptage facile de bout en bout et signe numériquement les e-mails pour prévenir les fraudes. Tout cela dans une interface élégante et intelligente. En savoir plus sur Inky
Cette solution offre un cryptage facile de bout en bout et signe numériquement les e-mails pour prévenir les fraudes. Tout cela dans une interface élégante et intelligente. En savoir plus sur Inky
Cette solution offre un cryptage facile de bout en bout et signe numériquement les e-mails pour prévenir les fraudes. Tout cela dans une interface élégante et intelligente.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Intégration pilotée par l'intelligence artificielle de la protection des données et de la cybersécurité En savoir plus sur Acronis Cyber Protect
Acronis Cyber Protect réunit dans une solution unique des fonctionnalités critiques : sauvegarde, antimalware piloté par l'intelligence artificielle et gestion de la protection. Son intégration et ses capacités d'automatisation assurent une protection de pointe, augmentant votre productivité tout en réduisant le coût total de possession. Acronis Cyber Protect limite la complexité et élimine les risques associés aux solutions non intégrées grâce à un agent, à une interface de gestion et à une licence uniques. Cette solution intégrée assure une protection complète contre les menaces actuelles et réduire les tâches administratives. En savoir plus sur Acronis Cyber Protect
Acronis Cyber Protect réunit dans une solution unique des fonctionnalités critiques : sauvegarde, antimalware piloté par l'intelligence artificielle et gestion de la protection. Son intégration et...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Cette fonctionnalité intégrée dans le RMM N-able aide les MSP à prévenir, détecter et gérer des menaces en constante évolution. En savoir plus sur Endpoint Detection and Response
L'EDR (Endpoint Detection and Response) N-able™, une fonctionnalité intégrée dans le RMM (Risk Monitoring and Management) N-able, aide les MSP (Managed Services Provider) à prévenir, détecter et gérer des menaces en constante évolution, ainsi qu'à récupérer rapidement les systèmes en cas de ransomware ou d'autres exploitations. La correction et la restauration permettent d'inverser les effets d'une attaque et de rétablir les points de terminaison à leur état avant l'attaque afin de minimiser les temps d'arrêt pour les clients. Bénéficiez d'une surveillance et d'une gestion complètes de la sécurité de vos points de terminaison, le tout via un seul tableau de bord. En savoir plus sur Endpoint Detection and Response
L'EDR (Endpoint Detection and Response) N-able™, une fonctionnalité intégrée dans le RMM (Risk Monitoring and Management) N-able, aide les MSP (Managed Services Provider) à prévenir, détecter et...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs.
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs.
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Protégez les utilisateurs contre les programmes malveillants tels que les virus, les vers, les chevaux de Troie, les pirates informatiques, les spams et autres formes d'intrusion.
Protégez les utilisateurs contre les programmes malveillants tels que les virus, les vers, les chevaux de Troie, les pirates informatiques, les spams et autres formes d'intrusion.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Logiciel basé sur le cloud qui permet aux entreprises de protéger les environnements physiques et virtuels contre les virus et les logiciels malveillants de masse.
Symantec Endpoint Protection est conçu pour répondre à ces défis grâce à une approche en couches de la sécurité sur le nœud final. Il va au-delà de l'antivirus traditionnel et inclut un pare-feu, un système de prévention des intrusions (IPS) et des technologies de protection avancées alimentées par le plus grand réseau d'informations sur les menaces civiles au monde.
Symantec Endpoint Protection est conçu pour répondre à ces défis grâce à une approche en couches de la sécurité sur le nœud final. Il va au-delà de l'antivirus traditionnel et inclut un pare-feu, un...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Gestion simplifiée des points de terminaison pour PC, serveurs et ordinateurs portables.
LogMeIn Central est une solution de gestion et de protection des points de terminaison performante et facile à utiliser qui permet aux professionnels de l'informatique de surveiller, gérer et sécuriser efficacement leur infrastructure de terminaux. Que vous ayez des employés à distance ou des points de terminaison dispersés dans le monde entier, LogMeIn Central fournit la vitesse, la flexibilité et les connaissances dont les organisations ont besoin pour augmenter leur productivité, réduire les coûts informatiques et atténuer les risques.
LogMeIn Central est une solution de gestion et de protection des points de terminaison performante et facile à utiliser qui permet aux professionnels de l'informatique de surveiller, gérer et...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Une plateforme de sécurité et de protection contre les pertes de données aux points de terminaison qui permet aux petites entreprises de gérer la récupération de fichiers supprimés, etc.
Une plateforme de sécurité et de protection contre les pertes de données des points de terminaison qui permet aux petites entreprises et autres organisations de récupérer les données perdues causées par des erreurs humaines, des ransomwares ou tout autre sinistre en ligne, d'où les fichiers récupérés peuvent être suivis via des rapports de statut.
Une plateforme de sécurité et de protection contre les pertes de données des points de terminaison qui permet aux petites entreprises et autres organisations de récupérer les données perdues causées...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Il aide les administrateurs à automatiser, normaliser, sécuriser et auditer leur réseau Windows. Desktop Central est maintenant compatible avec MDM (Master Data Management).
Ce logiciel de gestion de bureau Windows basé sur le web aide à gérer des milliers de postes de travail à partir d'un emplacement central. Il peut gérer les postes de travail aussi bien en réseau LAN que WAN. Il automatise les activités régulières de gestion de bureau comme l'installation de logiciels, de correctifs et de blocs de services. Il standardise les postes de travail en appliquant des configurations uniformes telles que les fonds d'écran, les raccourcis, l'imprimante, etc. En d'autres termes, il aide les administrateurs à automatiser, normaliser, sécuriser et vérifier leur réseau Windows.
Ce logiciel de gestion de bureau Windows basé sur le web aide à gérer des milliers de postes de travail à partir d'un emplacement central. Il peut gérer les postes de travail aussi bien en réseau LAN...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils.
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils.
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Filtrage web, optimisation WAN, pare-feu d'application et antivirus/anti-malware pour les ordinateurs portables, PC et appareils mobiles.
Filtrage web, optimisation WAN, pare-feu d'application et antivirus/anti-malware pour les ordinateurs portables, PC et appareils mobiles.
Filtrage web, optimisation WAN, pare-feu d'application et antivirus/anti-malware pour les ordinateurs portables, PC et appareils mobiles.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
NinjaRMM est la solution tout-en-un de gestion et de surveillance informatique la plus simple que les professionnels de l'informatique plébiscitent pour points de terminaison.
NinjaRMM est une plateforme tout-en-un de surveillance et de gestion des terminaux multilocataire SaaS. Il intègre des logiciels primés de protection des terminaux tels que Webroot et Bitdefender, qui vous offrent une console à panneau unique pour tout gérer, surveiller et corriger à partir d'une interface simple à utiliser. Configurez en bloc les stratégies, exécutez les scripts, automatisez l'application des correctifs et gérez la protection de milliers de points de terminaison en quelques clics.
NinjaRMM est une plateforme tout-en-un de surveillance et de gestion des terminaux multilocataire SaaS. Il intègre des logiciels primés de protection des terminaux tels que Webroot et Bitdefender,...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses.
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer vos résultats commerciaux.
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Solution SaaS qui facilite la visualisation des données grâce à des présentations en direct, des indicateurs de performance clés, des heat maps, des graphiques Waffle, etc.
Elasticsearch est un moteur distribué d'analytics et de recherche RESTful développé sur Apache Lucene qui permet de stocker des données et de les rechercher en temps quasi réel. Elasticsearch, Logstash, Kibana et Beats forment "Elastic Stack", développé par Elastic. Solution Elasticsearch (Elastic Cloud) également fournie.
Elasticsearch est un moteur distribué d'analytics et de recherche RESTful développé sur Apache Lucene qui permet de stocker des données et de les rechercher en temps quasi réel. Elasticsearch,...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Plateforme cloud et sur site qui permet aux entreprises de sécuriser les données critiques avec une authentification multifacteurs.
L'accès de l'entreprise a été redéfini par le BYOD, la mobilité et les services cloud. Les travailleurs actuels exigent une connectivité sécurisée, quel que soit le site, car leur bureau peut se trouver dans une voiture, une chambre d'hôtel, à la maison ou dans un café. Pulse Connect Secure est le résultat de 15 années d'innovation et de perfectionnement qui ont conduit à un réseau privé virtuel le plus fiable et riche en fonctionnalités conçu pour la nouvelle génération.
L'accès de l'entreprise a été redéfini par le BYOD, la mobilité et les services cloud. Les travailleurs actuels exigent une connectivité sécurisée, quel que soit le site, car leur bureau peut se...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel.
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel.
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Automox est une plateforme de gestion des correctifs basée sur le cloud, une cyberhygiène moderne pour accroître la confiance en la sécurité du monde.
Basé sur le cloud et disponible dans le monde entier, Automox applique la gestion des correctifs tiers et de SE, des configurations de sécurité et des scripts personnalisés sur Windows, Mac et Linux à partir d'une seule console intuitive. Les experts en informatique et en SecOps peuvent rapidement prendre le contrôle et partager la visibilité des terminaux sur site, à distance et virtuels sans avoir besoin de déployer une infrastructure coûteuse.
Basé sur le cloud et disponible dans le monde entier, Automox applique la gestion des correctifs tiers et de SE, des configurations de sécurité et des scripts personnalisés sur Windows, Mac et Linux...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Plateforme mobile de sécurité des terminaux, basée sur le cloud, qui aide les entreprises à empêcher le hameçonnage et toute atteinte aux données de l'entreprise.
Plateforme mobile de sécurité des terminaux, basée sur le cloud, qui aide les entreprises à empêcher le hameçonnage et toute atteinte aux données de l'entreprise.
Plateforme mobile de sécurité des terminaux, basée sur le cloud, qui aide les entreprises à empêcher le hameçonnage et toute atteinte aux données de l'entreprise.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Incapsula propose un basculement et un équilibrage de charge de couche sept basés sur le cloud, un DR (basculement de site) et un GSLB.
Le service de basculement et d'équilibrage de charge d'Incapsula permet aux entreprises de remplacer leurs appareils coûteux par une solution cloud de niveau entreprise. Basé sur un CDN mondial, le service d'équilibrage de charge d'Incapsula propose les fonctionnalités requises pour prendre en charge un data center unique avec plusieurs serveurs, un basculement de site (pour les scénarios DR) et un GSLB (équilibrage de charge de serveur global). Incapsula propose une surveillance et des notifications d'état en temps réel pour s'assurer que le trafic est toujours actif.
Le service de basculement et d'équilibrage de charge d'Incapsula permet aux entreprises de remplacer leurs appareils coûteux par une solution cloud de niveau entreprise. Basé sur un CDN mondial, le...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Une solution de détection et de réponse aux menaces soutenue par un SOC interne 24 h/24, 7 j/7, sans aucun contrat annuel.
Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques d'adresses e-mail professionnelles et les usurpations de compte en voyant au-delà de votre trafic réseau. L'équipe d'analystes de menaces de l'éditeur fait tout le nécessaire pour vous, éliminant les fausses alertes et en envoyant uniquement des menaces identifiées et vérifiées pour vous permettre de prendre des mesures adéquates. Reposant sur un modèle mutualisé, Perch vous aide à protéger vos clients grâce aux meilleures informations sur les menaces du marché.
Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé.
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé.
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Reboot to Restore est la technologie de restauration du système qui permet de restaurer Windows et Mac dans un état préconfiguré parfait avec un simple redémarrage.
Le logiciel Deep Freeze Reboot to Restore fournit une protection ultime des terminaux en gelant un instantané de la configuration et des paramètres souhaités de votre ordinateur. Avec un redémarrage instantané, tous les changements non désirés ou non autorisés sont complètement effacés du système, le restaurant à son état gelé immaculé. Deep Freeze fournit un accès système illimité aux utilisateurs finaux tout en empêchant les modifications de configuration permanentes et garantit une récupération à 100 % des postes de travail à chaque redémarrage.
Le logiciel Deep Freeze Reboot to Restore fournit une protection ultime des terminaux en gelant un instantané de la configuration et des paramètres souhaités de votre ordinateur. Avec un redémarrage...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Solution antivirus d'entreprise conçue pour gérer et surveiller de manière centralisée la sécurité avec des outils de contrôle des appareils et de protection contre les logiciels malveillants.
Solution antivirus d'entreprise conçue pour gérer et surveiller de manière centralisée la sécurité avec des outils de contrôle des appareils et de protection contre les logiciels malveillants.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
ADAudit Plus est un serveur de fichiers Active Directory, Azure AD (y compris NetApp et EMC) et un logiciel de surveillance des modifications des postes de travail.
ManageEngine ADAudit Plus est une solution de sécurité et de conformité informatique. Avec plus de 200 rapports et alertes en temps réel, il fournit des informations à propos des modifications apportées au contenu et à la configuration des serveurs Active Directory, Azure AD et Windows. De plus, il fournit des informations sur l'accès au poste de travail et au serveur de fichiers (y compris NetApp et EMC). ADAudit Plus vous aide à suivre la connexion et la fermeture de session de l'utilisateur ; analyser les verrouillages de compte ; auditer ADFS, ADLDS et les imprimantes ; transmettre les journaux aux outils SIEM ; et fait beaucoup plus.
ManageEngine ADAudit Plus est une solution de sécurité et de conformité informatique. Avec plus de 200 rapports et alertes en temps réel, il fournit des informations à propos des modifications...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Système d'antivirus et de gestion des appareils mobiles d'entreprise comprenant un agent de protection contre les logiciels malveillants à faible encombrement et une protection des e-mails pour PC.
Système d'antivirus et de gestion des appareils mobiles d'entreprise comprenant un agent de protection contre les logiciels malveillants à faible encombrement et une protection des e-mails pour PC.
Système d'antivirus et de gestion des appareils mobiles d'entreprise comprenant un agent de protection contre les logiciels malveillants à faible encombrement et une protection des e-mails pour PC.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Une solution de filtrage web basée sur cloud (ou sur site) pour sécuriser les points de terminaison des entreprises, des organismes à but non lucratif, des foyers, des écoles et des bibliothèques.
La totalité des systèmes de sécurité des points de terminaison tombe en panne tôt ou tard ; n'oubliez pas que les points de terminaison sont des passerelles vers votre infrastructure informatique via Internet et qu'ils sont facilement compromis si vous ne disposez pas d'une protection adéquate. SafeDNS propose des solutions de filtrage web sur site et sur cloud pour les entreprises et les institutions confrontées à des problèmes de cybersécurité. Profitez dès aujourd'hui de votre version d'essai gratuite pendant 15 jours.
La totalité des systèmes de sécurité des points de terminaison tombe en panne tôt ou tard ; n'oubliez pas que les points de terminaison sont des passerelles vers votre infrastructure informatique via...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Barkly Endpoint Protection remplace un antivirus hérité par la protection la plus forte, la technologie la plus intelligente et la gestion la plus simple.
Barkly remplace un antivirus hérité par la protection la plus forte, la technologie la plus intelligente et la gestion la plus simple. Barkly bloque toutes les attaques, quels qu'en soient les vecteurs et les intentions, notamment les codes malveillants, les scripts, les exécutables et les rançongiciels. L'architecture brevetée à 3 niveaux de Barkly offre une visibilité inégalée sur tous les étages du système (processeur inclus) pour bloquer les attaques. Barkly est incroyablement simple à gérer et à déployer : aucune politique, configuration ou expertise de sécurité n'est requise.
Barkly remplace un antivirus hérité par la protection la plus forte, la technologie la plus intelligente et la gestion la plus simple. Barkly bloque toutes les attaques, quels qu'en soient les...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Assurez rapidement et facilement une protection puissante et multicouche à de nombreux clients.
Avast Business CloudCare est une plateforme de sécurité des points de terminaison basée sur le cloud, qui permet aux fournisseurs de services informatiques de fournir une protection par couches, de surveiller les menaces et de résoudre les problèmes beaucoup plus rapidement et facilement à partir d'une seule plateforme. Avec CloudCare, vous pouvez sécuriser à distance plusieurs clients, protéger les réseaux et fournir des services payants, tels qu'un antivirus, un antispam, un filtrage de contenu et des services de sauvegarde, qui améliorent leur protection et augmentent vos bénéfices.
Avast Business CloudCare est une plateforme de sécurité des points de terminaison basée sur le cloud, qui permet aux fournisseurs de services informatiques de fournir une protection par couches, de...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Powertech Antivirus apporte une protection contre les logiciels malveillants au niveau de l'entreprise qui est conçue pour fonctionner de manière transparente avec vos serveurs AIX, Linux et IBM Power.
Powertech Antivirus est une solution de protection contre les logiciels malveillants au niveau de l'entreprise qui est conçue pour fonctionner de manière transparente avec vos serveurs AIX, Linux et IBM Power. Elle présente des avantages significatifs en matière de sécurité et de performances par rapport aux logiciels qui n'ont pas été conçus pour vos systèmes. Elle peut s'enorgueillir de proposer l'un des ensembles de signatures de virus les plus complets qu'elle actualise en téléchargeant automatiquement les dernières définitions de virus. Vous aurez l'esprit tranquille en sachant que votre moteur de numérisation est soutenu par une technologie à toute éprouve.
Powertech Antivirus est une solution de protection contre les logiciels malveillants au niveau de l'entreprise qui est conçue pour fonctionner de manière transparente avec vos serveurs AIX, Linux et...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Solution MDM (Master Data Management) qui prend en charge plusieurs plateformes et appareils IdO et fournit une présentation des points de terminaison connectés via un seul et même tableau de bord.
Solution MDM (Master Data Management) qui prend en charge plusieurs plateformes et appareils IdO et fournit une présentation des points de terminaison connectés via un seul et même tableau de bord.
Solution MDM (Master Data Management) qui prend en charge plusieurs plateformes et appareils IdO et fournit une présentation des points de terminaison connectés via un seul et même tableau de bord.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Service et plateforme de sécurité gérés complets pour prévoir, prévenir, détecter et réagir aux menaces dans l'ensemble de votre entreprise.
Netsurion EventTracker, la plateforme phare de sécurité gérée, est conçue pour s'adapter aux organisations de toutes tailles et de tous stades de maturité. Que vous ayez besoin d'un complément ciblé à vos capacités et employés existants ou d'une solution externalisée complète, la plateforme EventTracker est personnalisable de manière unique en fonction de vos besoins. Cette architecture vous permet d'activer des fonctionnalités telles que la protection des points de terminaison, la SIEM (Security Information Event Management), la gestion des vulnérabilités, la recherche des menaces, etc., le tout au sein d'une console gérée de manière centralisée.
Netsurion EventTracker, la plateforme phare de sécurité gérée, est conçue pour s'adapter aux organisations de toutes tailles et de tous stades de maturité. Que vous ayez besoin d'un complément ciblé...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Solution de protection de point de terminaison conçue pour sécuriser les ordinateurs portables, les serveurs de fichiers, les postes de travail virtuels et physiques, les guichets automatiques et les terminaux points de vente.
Solution de protection de point de terminaison conçue pour sécuriser les ordinateurs portables, les serveurs de fichiers, les postes de travail virtuels et physiques, les guichets automatiques et les...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Facilitez le travail à distance des employés depuis n'importe quel endroit ou appareil dans un environnement sécurisé grâce aux solutions de VMware et Softchoice.
Permettez à vos employés d'accéder à leurs fichiers et applications facilement ainsi que de travailler à distance depuis n'importe quel emplacement ou appareil au sein d'un environnement évolutif et sécurisé avec les solutions de VMware et Softchoice. L'éditeur peut vous aider à configurer, gérer, sécuriser et optimiser les performances informatiques pour votre main-d'œuvre distance au moyen des solutions VMware. Découvrez comment des solutions telles que VMware Horizon 7 et Workspace ONE peuvent rendre votre personnel informatique plus efficace, faire économiser de l'argent à votre entreprise et optimiser l'expérience de vos utilisateurs finaux.
Permettez à vos employés d'accéder à leurs fichiers et applications facilement ainsi que de travailler à distance depuis n'importe quel emplacement ou appareil au sein d'un environnement évolutif et...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Software to control access to administrative and privileged accounts to reduce information leaks & overall risk by automating policies.
Software to control access to administrative and privileged accounts to reduce information leaks & overall risk by automating policies.
Software to control access to administrative and privileged accounts to reduce information leaks & overall risk by automating policies.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Kandji est le MDM (gestion principale des données) digne de vos appareils Apple. Apple a été choisi et une expérience de gestion des appareils correspondante a été conçue.
Kandji est une solution Apple MDM (Master Data Management) conçue exclusivement pour les équipes informatiques des moyennes et grandes entreprises fonctionnant sur Apple. Tout ce dont vous avez besoin pour intégrer, configurer et sécuriser vos appareils macOS, iOS, iPadOS et tvOS se trouve à quelques clics seulement. Les fonctionnalités incluent un déploiement instantané, la gestion des applications, des correctifs automatisés, des modèles de sécurité et de conformité en un clic et plus de 150 contrôles de périphériques prédéfinis qui résolvent automatiquement, même si vos appareils sont hors ligne.
Kandji est une solution Apple MDM (Master Data Management) conçue exclusivement pour les équipes informatiques des moyennes et grandes entreprises fonctionnant sur Apple. Tout ce dont vous avez...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Cloud-based security solution that provides businesses with detection and remediation tools to protect against virus attacks.
Cloud-based security solution that provides businesses with detection and remediation tools to protect against virus attacks.
Cloud-based security solution that provides businesses with detection and remediation tools to protect against virus attacks.

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Une solution mobile de sécurité et de gestion proposée par Chile avec localisation géographique, verrouillage des appareils et des données, récupération des données et un système gestion des données principales (MDM) robuste.
Une solution mobile de sécurité, de lutte contre le vol et de gestion proposée par Chile avec localisation géographique, verrouillage des appareils et des données, récupération des données et un robuste package de base pour la gestion des données principales (MDM). Prey est une solution open source et intègre un environnement de sécurité transparent qui protège non seulement vos actifs, mais également votre confidentialité.
Une solution mobile de sécurité, de lutte contre le vol et de gestion proposée par Chile avec localisation géographique, verrouillage des appareils et des données, récupération des données et un...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils
Réduisez les risques, garantissez le maintien de la conformité et rationalisez les opérations de cybersécurité avec Infocyte, la plateforme de sécurité proactive.
Infocyte aide les équipes de sécurité à protéger leurs points de terminaison grâce à une détection avancée des menaces, une réponse automatisée aux incidents et une évaluation instantanée des risques. Intégrez et rationalisez votre pile de sécurité des points de terminaison existants (SIEM [Security Information and Event Management], SOAR [Security Orchestration, Automation and Response], EDR [Endpoint Detection and Response], etc.) via une console cloud conviviale. Les MSSP (fournisseurs de services gérés de sécurité) s'appuient sur Infocyte pour proposer, à un coût raisonnable, une évaluation des risques en matière de cybersécurité, une réponse aux incidents de sécurité, une détection des menaces et des services de sécurité de MDR (détection et réponse gérées).
Infocyte aide les équipes de sécurité à protéger leurs points de terminaison grâce à une détection avancée des menaces, une réponse automatisée aux incidents et une évaluation instantanée des...

Fonctionnalités

  • Cryptage
  • Liste blanche et liste noire
  • Suivi des activités
  • Gestion des appareils