243 résultats
ActiveLock authentifie continuellement vos employés selon leurs méthodes de saisie pour garantir que seuls les utilisateurs autorisés peuvent accéder aux endpoints de l'entreprise. En savoir plus sur TypingDNA ActiveLock
Lorsque les employés travaillent à distance sur les ordinateurs de l'entreprise, vous devez vous assurer que personne d'autre ne peut accéder à ces appareils. Les équipes de cybersécurité s'appuient sur TypingDNA ActiveLock pour authentifier continuellement chaque employé selon leur méthode de saisie, en verrouillant l'ordinateur si l'appareil est intentionnellement partagé ou entre de mauvaises mains. Planifiez votre démo ActiveLock gratuite dès aujourd'hui pour découvrir comment ce logiciel vous aide à atteindre vos objectifs de sécurité Zero Trust. En savoir plus sur TypingDNA ActiveLock

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
L'antivirus ultime de nouvelle génération optimisé par des informations sur les menaces, des analyses et l'intégration de pare-feu à la pointe du secteur. En savoir plus sur Heimdal Next-Gen Endpoint Antivirus
Heimdal Next-Gen Endpoint Antivirus est une solution NGAV (Next-Generation Anti Virus) conçue pour fournir une détection et une réponse de pointe aux points de terminaison grâce à l'analyse locale de fichiers basée sur des signatures, à l'analyse de sandbox et de backdoor, à l'examen des processus et des comportements et à l'inspection cloud en temps réel. Il s'agit de la contrepartie orientée détection de l'offre de prévention des menaces, Heimdal Threat Prevention. Outre ses fonctionnalités EDR (Endpoint Detection and Response), Heimdal NGAV est doté d'une intégration de pare-feu complète qui sécurise davantage vos postes de travail. En savoir plus sur Heimdal Next-Gen Endpoint Antivirus

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Un composant nouveau et entièrement sans signature qui fournit une détection et une correction des attaques de rançongiciels de pointe. En savoir plus sur Heimdal Ransomware Encryption Protection
Heimdal Ransomware Encryption Protection est un module de cybersécurité innovant et sans signature qui comprend des fonctionnalités de détection et de correction de pointe à même d'empêcher l'action de tout type de rançongiciel. L'outil inclut à la fois les contraintes sans fichier et basées sur des fichiers pour une sécurité totale 24 h/24. La plateforme peut détecter toute tentative de cryptage, même celles qui n'ont pas de signatures ou de modèles comportementaux. Cette solution est conçue pour être universellement compatible avec n'importe quel antivirus, qu'il s'agisse du NGAV (Next-Generation Anti Virus) de Heimdal ou d'un autre programme. En savoir plus sur Heimdal Ransomware Encryption Protection

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
SolarWinds® N-central® est un outil performant doté d'une protection plus avancée que celle des antivirus traditionnels pour fournir une solution de sécurité complète. En savoir plus sur N-central
La plateforme de gestion et de surveillance à distance SolarWinds® N-central® est conçue pour aider les prestataires d'infogérance à gérer des réseaux complexes avec facilité. Doté d'une automatisatio n étendue et d'options de configuration approfondies, de fonctionnalités de sécurité, telles que la gestion des antivirus et des correctifs, et d'une sauvegarde intégrée, N-central vise à aider les entreprises de prestations d'infogérance à gérer efficacement les réseaux complexes depuis une plateforme unique facile à utiliser. En savoir plus sur N-central

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Fournit le logiciel SIEM (Security Information and Event Management) le plus rentable sur le marché. En savoir plus sur ManageEngine EventLog Analyzer
EventLog Analyzer est la solution SIEM (Security Information and Event Management) la plus rentable disponible sur le marché. EventLog Analyzer répond à toutes les fonctionnalités SIEM critiques telles que l'agrégation de journaux, l'analyse de journaux, le reporting de conformité, la surveillance de l'intégrité des fichiers, la surveillance de l'activité utilisateur, la corrélation d'événements, les alertes en temps réel, l'investigation des journaux et la rétention des journaux. Désormais, vous pouvez limiter les cyberattaques sophistiquées, identifier la cause première des incidents de sécurité et contrecarrer les violations de données. En savoir plus sur ManageEngine EventLog Analyzer

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Conçu pour s'adapter : solutions d'accès réseau sécurisées adaptées à l'évolution des besoins de l'entreprise. En savoir plus sur NordLayer
Les menaces internes sont aussi difficiles que les menaces externes : les appareils contrôlés par l'utilisateur sont associés à des risques de fuite de données, de fichiers malveillants et d'activités malveillantes facilement déclenchées par une erreur humaine. La protection des points de terminaison de NordLayer comprend la surveillance de l'activité des appareils en temps réel, la détection des appareils débridés à interdire sur un réseau d'entreprise et la protection ThreatBlock pour atténuer les problèmes de sécurité des points de terminaison. En savoir plus sur NordLayer

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
CleanMyMac X est un kit d'optimisation tout-en-un pour Mac. Il supprime 49 types de courriers indésirables spécifiques aux Mac, optimisant ainsi les performances de bout en bout. En savoir plus sur CleanMyMac X
CleanMyMac X est un ensemble complet d'outils de nettoyage et de productivité pour Mac. CleanMyMac X est l'application idéale pour améliorer les performances des Mac de votre équipe. Elle corrige les problèmes les plus courants des Mac (nettoyage, accélération et protection) et vous aide à organiser vos applications et fichiers pour une productivité accrue. • Libérez plusieurs gigaoctets d'espace. • Configurez votre Mac pour qu'il fonctionne à sa vitesse maximale. • Neutralisez les virus et les logiciels publicitaires spécifiques aux Mac. • Mettez à jour tous vos logiciels en un clic. • Trouvez et supprimez les applications non productives. En savoir plus sur CleanMyMac X

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Solutions de gestion des identités (GIA) et des signatures uniques (SSO) pour les entreprises de toutes tailles. Démarrez immédiatement avec la version d'essai gratuite. En savoir plus sur OneLogin
Avec le télétravail, les vitrines numériques et le BYOD (Bring Your Own Device), la sécurisation de vos points de terminaison et de votre réseau est une défense de première ligne essentielle contre les cybermenaces. Grâce à la gestion et à la protection des points de terminaison de OneLogin, vos utilisateurs sont sécurisés et productifs depuis n'importe quel appareil et sur n'importe quelle plateforme. OneLogin Desktop fournit une authentification unique transparente et sécurisée pour les applications, garantissant que les utilisateurs finaux se connectent toujours à partir d'ordinateurs PC et Mac d'entreprise fiables, sans avoir à saisir à nouveau leurs identifiants de répertoire. En savoir plus sur OneLogin

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Acronis Cyber Protect associe la protection des données et la cybersécurité dans une solution pour fournisseurs de services unique. En savoir plus sur Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud est la seule solution pour fournisseurs de services alliant des fonctionnalités de sauvegarde, protection antimalware, sécurité et gestion, notamment l'évaluation des vulnérabilités, la gestion des correctifs ou le filtrage des URL. Les fournisseurs de services peuvent ainsi limiter la complexité et mettre la sécurité au cœur de leurs offres, tout en améliorant les SLA, réduisant le taux d'attrition et générant de nouveaux revenus récurrents. En savoir plus sur Acronis Cyber Protect Cloud

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Une solution de détection et de réponse aux menaces soutenue par un SOC interne 24 h/24, 7 j/7, sans aucun contrat annuel. En savoir plus sur ConnectWise SIEM
Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques d'adresses e-mail professionnelles et les usurpations de compte en voyant au-delà de votre trafic réseau. L'équipe d'analystes de menaces de l'éditeur fait tout le nécessaire pour vous, éliminant les fausses alertes et en envoyant uniquement des menaces identifiées et vérifiées pour vous permettre de prendre des mesures adéquates. Reposant sur un modèle mutualisé, Perch vous aide à protéger vos clients grâce aux meilleures informations sur les menaces du marché. En savoir plus sur ConnectWise SIEM

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Une solution primée qui offre une protection supérieure contre les cybermenaces avancées aux petites et moyennes entreprises. En savoir plus sur Avast Premium Business Security
Avast Business Antivirus Pro est une solution primée qui offre une protection de qualité supérieure conçue pour protéger les petites et moyennes entreprises contre les cybermenaces sophistiquées. Bénéficiez d'une protection complète des appareils et des serveurs grâce à des fonctionnalités telles que l'inspecteur du Wi-Fi, l'extension du navigateur de sécurité, la protection du serveur SharePoint, etc. En savoir plus sur Avast Premium Business Security

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Assurez rapidement et facilement une protection puissante et multicouche à de nombreux clients. En savoir plus sur Avast Business CloudCare
Avast Business CloudCare est une plateforme de sécurité des points de terminaison basée sur le cloud, qui permet aux fournisseurs de services informatiques de fournir une protection par couches, de surveiller les menaces et de résoudre les problèmes beaucoup plus rapidement et facilement à partir d'une seule plateforme. Avec CloudCare, vous pouvez sécuriser à distance plusieurs clients, protéger les réseaux et fournir des services payants, tels qu'un antivirus, un antispam, un filtrage de contenu et des services de sauvegarde, qui améliorent leur protection et augmentent vos bénéfices. En savoir plus sur Avast Business CloudCare

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Évitez les logiciels malveillants pour macOS, détectez les menaces et surveillez la conformité des terminaux Mac. En savoir plus sur Jamf Protect
Jamf Protect est une solution complète de protection des terminaux : elle maintient la conformité de macOS, prévient les logiciels malveillants ciblant l'OS d'Apple et détecte les menaces spécifiques aux Mac pour les corriger. Surtout, elle n'exerce qu'un impact minimal sur l'expérience de l'utilisateur final. Tout a été entièrement pensé pour les Mac : prévention personnalisable des menaces connues, tableaux de bord intuitifs, alertes en temps réel et rapports détaillés. Vous avez l'assurance que votre flotte Mac est sécurisée en permanence et vous bénéficiez d'une visibilité totale sur vos ordinateurs Apple. En savoir plus sur Jamf Protect

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Safetica protège vos données contre les menaces internes et vous aide à vous conformer aux réglementations applicables. En savoir plus sur Safetica
Safetica fournit des solutions sur site et dans le cloud de prévention des pertes de données et de protection contre les menaces internes. Les solutions Safetica sont faciles à utiliser et aident les entreprises à sécuriser leurs données et à garantir leur conformité réglementaire. Fondé en 2007, Safetica est un éditeur de logiciels européen qui fournit des solutions de prévention des pertes de données et de protection contre les menaces internes à des clients issus de 120 pays à travers le monde. Safetica NXT (cloud natif) Safetica ONE (sur site) En savoir plus sur Safetica

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Outil centralisé, abordable, facile à déployer et basé sur une console pour hiérarchiser et éliminer les vulnérabilités et les erreurs de configuration. En savoir plus sur ManageEngine Vulnerability Manager Plus
Avec Vulnerability Manager Plus, de la détection et l'évaluation des vulnérabilités à leur élimination avec un flux de travail de correction automatisé, tous les aspects de la gestion des vulnérabilit és sont facilités avec une console centralisée. Vous pouvez également gérer les configurations de sécurité, renforcer les serveurs web, atténuer les vulnérabilités zero-day, exécuter des audits de fin de vie et éliminer les logiciels risqués. Simplifiez la gestion des vulnérabilités grâce à un agent déployable à distance, une interface web et une évolutivité infinie. En savoir plus sur ManageEngine Vulnerability Manager Plus

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Intégration pilotée par l'intelligence artificielle de la protection des données et de la cybersécurité En savoir plus sur Acronis Cyber Protect
Acronis Cyber Protect réunit dans une solution unique des fonctionnalités critiques : sauvegarde, antimalware piloté par l'intelligence artificielle et gestion de la protection. Son intégration et ses capacités d'automatisation assurent une protection de pointe, augmentant votre productivité tout en réduisant le coût total de possession. Acronis Cyber Protect limite la complexité et élimine les risques associés aux solutions non intégrées grâce à un agent, à une interface de gestion et à une licence uniques. Cette solution intégrée assure une protection complète contre les menaces actuelles et réduire les tâches administratives. En savoir plus sur Acronis Cyber Protect

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Cette fonctionnalité intégrée dans le RMM N-able aide les MSP à prévenir, détecter et gérer des menaces en constante évolution. En savoir plus sur Endpoint Detection and Response
L'EDR (Endpoint Detection and Response) N-able™, une fonctionnalité intégrée dans le RMM (Risk Monitoring and Management) N-able, aide les MSP (Managed Services Provider) à prévenir, détecter et gérer des menaces en constante évolution, ainsi qu'à récupérer rapidement les systèmes en cas de ransomware ou d'autres exploitations. La correction et la restauration permettent d'inverser les effets d'une attaque et de rétablir les points de terminaison à leur état avant l'attaque afin de minimiser les temps d'arrêt pour les clients. Bénéficiez d'une surveillance et d'une gestion complètes de la sécurité de vos points de terminaison, le tout via un seul tableau de bord. En savoir plus sur Endpoint Detection and Response

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
SecureDoc Disk Encryption offre aux entreprises un cryptage à grande échelle gérable à l'échelle de l'entreprise à l'aide d'une approche de cryptage sectoriel. En savoir plus sur SecureDoc Disk Encryption
Ce produit assure la protection des informations sensibles stockées sur les ordinateurs de bureau, les ordinateurs portables, les tablettes et les serveurs en utilisant l'authentification à un ou plusieurs facteurs, du mot de passe au jeton matériel et la prise en charge des cartes à puce pour l'authentification PBA (PreBoot Authentication). SecureDoc avec PBConnex permet une authentification réseau prédémarrage, câblée ou sans fil, en utilisant des ressources réseau pour authentifier les utilisateurs, appliquer des contrôles d'accès et gérer les périphériques de point de terminaison avant le chargement du système d'exploitation. En savoir plus sur SecureDoc Disk Encryption

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Jamf Threat Defense protège les endpoints iOS des attaques malveillantes. En savoir plus sur Jamf Threat Defense
Le besoin de protéger les iPhone croît, car leur utilisation ne cesse de grandir au sein des entreprises. Jamf Threat Defense évite aux endpoints iOS de votre entreprise d'être compromis à travers la détection des menaces mobiles et la prévention de l'hameçonnage zero-day. En savoir plus sur Jamf Threat Defense

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Endpoint DLP Plus is an integrated DLP solution designed to safeguard sensitive endpoint data and effectively mitigate insider risks. En savoir plus sur ManageEngine Endpoint DLP Plus
Endpoint DLP Plus leverages advanced data loss prevention strategies to safeguard sensitive data within endpoints. Its capabilities enable administrators to locate, consolidate and categorize sensitive information as well as monitor and limit its movement across various exit routes such as cloud applications, email, peripheral devices and more in order to prevent accidental or deliberate disclosure. It is a versatile and scalable solution ideal for SMB's and enterprises. En savoir plus sur ManageEngine Endpoint DLP Plus

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Suite cloud de solutions de cybersécurité qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée.
Protection cloud des points de terminaison de premier plan, appréciée pour sa facilité d'utilisation, qui aide les entreprises à identifier, analyser et corriger les menaces sur une plateforme unifiée. En savoir plus sur Malwarebytes for Business

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Allez de l'avant. Oubliez vos mots de passe. 1Password les mémorise tous pour vous. Enregistrez vos mots de passe et connectez-vous aux sites en un seul clic.
Êtes-vous préoccupé par la faiblesse des mots de passe et la réutilisation des mots de passe qui menacent la sécurité de votre entreprise ? Votre équipe informatique passe-t-elle le plus clair de son temps sur les demandes de réinitialisation de mot de passe ? 1Password est la solution de vos problèmes ! Il est facile à déployer et à gérer, et il est utilisé par plus de 30 000 entreprises et par plus de 15 millions d'utilisateurs dans le monde entier. En savoir plus sur 1Password

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs.
Solution de protection des terminaux qui assure la gestion de la sécurité et la collecte de données en temps réel pour les ordinateurs de bureau, les systèmes virtuels et les serveurs. En savoir plus sur Trellix Endpoint Security

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Client Secure Mobility avec authentification multifacteurs pour les terminaux de point de terminaison. En savoir plus sur Cisco AnyConnect

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance. En savoir plus sur ESET Endpoint Security

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Logiciel basé sur le cloud qui permet aux entreprises de protéger les environnements physiques et virtuels contre les virus et les logiciels malveillants de masse.
Symantec Endpoint Protection est conçu pour répondre à ces défis grâce à une approche en couches de la sécurité sur le nœud final. Il va au-delà de l'antivirus traditionnel et inclut un pare-feu, un système de prévention des intrusions (IPS) et des technologies de protection avancées alimentées par le plus grand réseau d'informations sur les menaces civiles au monde. En savoir plus sur Symantec Endpoint Security

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Il aide les administrateurs à automatiser, normaliser, sécuriser et auditer leur réseau Windows. Desktop Central est maintenant compatible avec MDM (Master Data Management).
Ce logiciel de gestion de bureau Windows basé sur le web aide à gérer des milliers de postes de travail à partir d'un emplacement central. Il peut gérer les postes de travail aussi bien en réseau LAN que WAN. Il automatise les activités régulières de gestion de bureau comme l'installation de logiciels, de correctifs et de blocs de services. Il standardise les postes de travail en appliquant des configurations uniformes telles que les fonds d'écran, les raccourcis, l'imprimante, etc. En d'autres termes, il aide les administrateurs à automatiser, normaliser, sécuriser et vérifier leur réseau Windows. En savoir plus sur ManageEngine Endpoint Central

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Gestion simplifiée des points de terminaison pour PC, serveurs et ordinateurs portables.
LogMeIn Central est une solution de gestion et de protection des points de terminaison performante et facile à utiliser qui permet aux professionnels de l'informatique de surveiller, gérer et sécuriser efficacement leur infrastructure de terminaux. Que vous ayez des employés à distance ou des points de terminaison dispersés dans le monde entier, LogMeIn Central fournit la vitesse, la flexibilité et les connaissances dont les organisations ont besoin pour augmenter leur productivité, réduire les coûts informatiques et atténuer les risques. En savoir plus sur Central

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web
Filtre de contenu web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web. Ils filtrent plus d'un demi-milliard de requêtes DNS chaque jour, identifient 60 000 itérations de programmes malveillants par jour et comptent plus de 7 500 clients. Versions cloud et passerelle disponibles. Faites un essai gratuit de WebTitan dès aujourd'hui, support compris. En savoir plus sur WebTitan

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Une plateforme de sécurité et de protection contre les pertes de données aux points de terminaison qui permet aux petites entreprises de gérer la récupération de fichiers supprimés, etc.
Une plateforme de sécurité et de protection contre les pertes de données des points de terminaison qui permet aux petites entreprises et autres organisations de récupérer les données perdues causées par des erreurs humaines, des ransomwares ou tout autre sinistre en ligne, d'où les fichiers récupérés peuvent être suivis via des rapports de statut. En savoir plus sur CrashPlan

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Filtrage web, optimisation WAN, pare-feu d'application et antivirus/anti-malware pour les ordinateurs portables, PC et appareils mobiles.
Filtrage web, optimisation WAN, pare-feu d'application et antivirus/anti-malware pour les ordinateurs portables, PC et appareils mobiles. En savoir plus sur FortiClient

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles.
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans, les keyloggers, le phishing, les logiciels espions, les backdoors, les rootkits (malwares furtifs), les zero-days et les menaces persistantes avancées. La protection de l'identité et des données personnelles incluse dans le logiciel empêche le vol ou l'enregistrement des données pendant l'activité en ligne, et le pare-feu outbound défend les données contre les vols par malware. Pas besoin de vous charger ni de vous préoccuper des mises à jour : grâce à la sécurité basée sur le cloud, les points terminaux sont toujours à jour. En savoir plus sur Webroot Business Endpoint Protection

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils.
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils. En savoir plus sur Intercept X Endpoint

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
JumpCloud Directory-as-a-Service gère et connecte en toute sécurité vos utilisateurs à leurs systèmes, applications, fichiers et réseaux.
JumpCloud Directory-as-a-Service, c'est Active Directory et LDAP réinventés. JumpCloud gère et connecte en toute sécurité vos utilisateurs à leurs systèmes, applications, fichiers et réseaux. JumpCloud gère les utilisateurs et leurs systèmes sous Mac, Linux ou Windows et fournit un accès aux ressources dans le cloud et sur site tel qu'Office 365, Suite G, AWS, Salesforce et Jira. Le même login connecte les utilisateurs aux réseaux et aux partages de fichiers via RADIUS et Samba, respectivement, en sécurisant le WiFi de votre entreprise. En savoir plus sur JumpCloud Directory Platform

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
GravityZone est conçu à partir de zéro pour la virtualisation et le cloud afin de fournir des services de sécurité d'entreprise aux points de terminaison physiques, aux appareils mobiles, aux machines virtuelles dans les serveurs de messagerie privés, publics et Exchange. GravityZone Enterprise Security fournit des options de licence flexibles pour répondre aux besoins de protection de vos bureaux, des datacenters et du cloud public. Tous les services de sécurité sont fournis à partir d'une machine virtuelle à installer sur site pour couvrir tous les points d'extrémité de votre environnement. En savoir plus sur Bitdefender GravityZone

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses.
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer vos résultats commerciaux. En savoir plus sur Splunk Enterprise

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Ninja Protect offre une visibilité et un contrôle sans précédent sur les points de terminaison, des correctifs robustes et des capacités de sauvegarde.
NinjaOne est une plateforme tout-en-un de surveillance et de gestion des points de terminaison multilocataire SaaS. Il intègre des logiciels primés de protection des terminaux tels que Webroot et Bitdefender, qui vous offrent une console à panneau unique pour tout gérer, surveiller et corriger à partir d'une interface simple à utiliser. Configurez en bloc les stratégies, exécutez les scripts, automatisez l'application des correctifs et gérez la protection de milliers de points de terminaison en quelques clics. En savoir plus sur NinjaOne

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Fournit une solution proactive de sécurisation des points de terminaison de l'entreprise (USB, CD/DVD, Bluetooth, Wi-Fi, FireWire, iPod et MP3).
AccessPatrol fournit une solution proactive de sécurisation des points de terminaison de l'entreprise (USB, CD/DVD, Bluetooth, Wi-Fi, FireWire, iPod et MP3). En savoir plus sur AccessPatrol

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Plateforme cloud et sur site qui permet aux entreprises de sécuriser les données critiques avec une authentification multifacteurs.
L'accès de l'entreprise a été redéfini par le BYOD, la mobilité et les services cloud. Les travailleurs actuels exigent une connectivité sécurisée, quel que soit le site, car leur bureau peut se trouver dans une voiture, une chambre d'hôtel, à la maison ou dans un café. Pulse Connect Secure est le résultat de 15 années d'innovation et de perfectionnement qui ont conduit à un réseau privé virtuel le plus fiable et riche en fonctionnalités conçu pour la nouvelle génération. En savoir plus sur Connect Secure

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
DNSFilter fournit un service de filtrage de contenu et de protection des menaces basé sur DNS aux professionnels de l'informatique.
DNSFilter est en train de révolutionner le secteur du DNS. Ce logiciel fournit un service de filtrage de contenu et de protection des menaces basé sur DNS aux professionnels de l'informatique. Ce produit est alimenté par une intelligence artificielle qui analyse les domaines en temps réel, ce qui signifie qu'il arrête plus de menaces que ses concurrents, qui passent souvent des semaines à passer en revue les processus humains. La société est basée aux États-Unis et exploite un réseau global anycast avec les homologues du réseau les plus plébiscités dans le secteur et propose des prix équitables et transparents, sans contrat ni engagement. En savoir plus sur DNSFilter

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Gestion des appareils Apple nouvelle génération pour macOS, iOS, iPadOS et tvOS
Kandji est une solution Apple MDM (Master Data Management) conçue exclusivement pour les équipes informatiques des moyennes et grandes entreprises fonctionnant sur Apple. Tout ce dont vous avez besoin pour intégrer, configurer et sécuriser vos appareils macOS, iOS, iPadOS et tvOS se trouve à quelques clics seulement. Les fonctionnalités incluent un déploiement instantané, la gestion des applications, des correctifs automatisés, des modèles de sécurité et de conformité en un clic et plus de 150 contrôles de périphériques prédéfinis qui résolvent automatiquement, même si vos appareils sont hors ligne. En savoir plus sur Kandji

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel.
Ne détectez plus seulement les attaques, évitez-les à l'aide de CylancePROTECT, la solution pour points de terminaison qui bloque 99 % des menaces en temps réel. En savoir plus sur BlackBerry CylancePROTECT

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Plateforme mobile de sécurité des terminaux, basée sur le cloud, qui aide les entreprises à empêcher le hameçonnage et toute atteinte aux données de l'entreprise.
Plateforme mobile de sécurité des terminaux, basée sur le cloud, qui aide les entreprises à empêcher le hameçonnage et toute atteinte aux données de l'entreprise. En savoir plus sur Lookout

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Solution SaaS qui facilite la visualisation des données grâce à des présentations en direct, des indicateurs de performance clés, des heat maps, des graphiques Waffle, etc.
Elasticsearch est un moteur distribué d'analytics et de recherche RESTful développé sur Apache Lucene qui permet de stocker des données et de les rechercher en temps quasi réel. Elasticsearch, Logstash, Kibana et Beats forment "Elastic Stack", développé par Elastic. Solution Elasticsearch (Elastic Cloud) également fournie. En savoir plus sur Elastic Stack

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Gardez une longueur d'avance sur toutes les menaces grâce à une sécurité avancée et proactive des points de terminaison qui prédit, détecte et neutralise les vulnérabilités.
Syxsense Secure propose une analyse des vulnérabilités, une gestion des correctifs, ainsi que l'EDR (détection et réponse des points de terminaison), le tout dans une solution performante. Syxsense Secure utilise l'IA (intelligence artificielle) pour aider les équipes de sécurité à prévoir et éliminer les menaces. Bénéficiez d'une surveillance en temps réel des processus malveillants, de la quarantaine automatisée des appareils et des données en temps réel pour avoir un aperçu de l'intégrité de chaque point de terminaison sur votre réseau. En savoir plus sur Syxsense

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Automox est une plateforme cloud de gestion des correctifs, une cyberhygiène moderne pour accroître la confiance en la sécurité du monde.
Automox utilise un agent léger et natif cloud qui peut être installé sur tous les points de terminaison en quelques minutes afin de garantir qu'aucun appareil ou serveur n'est laissé sans correctif ou surveillance. Avec Automox, vous avez la possibilité de voir tous les points de terminaison et applications via une console unique, ce qui permet aux administrateurs d'identifier les systèmes mal configurés, les correctifs manquants ou les problèmes de conformité. En savoir plus sur Automox

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
VPN convivial pour les équipes commerciales. Configuration en cinq minutes. Gestion facile des accès en équipe. Travaillez depuis le bureau à domicile ainsi que des emplacements distants en toute sécurité.
VPN professionnel pour votre équipe disponible en cinq minutes. Configuration facile, cryptage renforcé et tarification sans surprise, à partir de 1,9 $ par utilisateur. Contrôle d'accès de l'équipe sur vos serveurs privés et systèmes. Des applications accessibles en un clic pour tous les appareils permettent à votre équipe de travailler à partir de bureaux, à domicile et depuis des sites distants. En savoir plus sur GoodAccess

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Incapsula propose un basculement et un équilibrage de charge de couche sept basés sur le cloud, un DR (basculement de site) et un GSLB.
Le service de basculement et d'équilibrage de charge d'Incapsula permet aux entreprises de remplacer leurs appareils coûteux par une solution cloud de niveau entreprise. Basé sur un CDN mondial, le service d'équilibrage de charge d'Incapsula propose les fonctionnalités requises pour prendre en charge un data center unique avec plusieurs serveurs, un basculement de site (pour les scénarios DR) et un GSLB (équilibrage de charge de serveur global). Incapsula propose une surveillance et des notifications d'état en temps réel pour s'assurer que le trafic est toujours actif. En savoir plus sur Incapsula

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Limitez la navigation sur des sites inappropriés et renforcez les politiques en matière d'utilisation Internet au sein de votre entreprise.
Limitez la navigation sur des sites inappropriés et renforcez les politiques en matière d'utilisation Internet au sein de votre entreprise. En savoir plus sur BrowseControl

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé.
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé. En savoir plus sur Guardio

Fonctionnalités

  • Cryptage
  • Suivi des activités
  • Gestion des appareils
  • Sécurité des applications
  • Gestion de la conformité