Logiciels de cybersécurité

Un logiciel de cybersécurité vise à empêcher tout accès non autorisé à des données stockées électroniquement. Ce type de logiciel protège les entreprises contre le vol de données, les données malveillantes et l'utilisation du système par des tiers.

Pourquoi Capterra est gratuit
Optimisez l'agrégation et la corrélation des données sur les actifs, les menaces, les failles et les cas d'assistance. Bénéficiez d'une meilleure visibilité sur le niveau de risque de votre organisation grâce à des algorithmes avancés de notation des risques qui fournissent un contexte métier au-delà des scores CVSS, tels que la criticité des actifs. Aidez votre équipe informatique à prioriser les vulnérabilités correctes et à communiquer efficacement les progrès à toutes vos parties prenantes. Dimensionnez facilement ces processus à des millions d'actifs et à des dizaines de millions de cybervulnérabilités. En savoir plus sur IT Risk & Compliance Bénéficiez de plus de renseignements sur les risques en priorisant vos cybervulnérabilités en fonction de la criticité de l'entreprise pour une correction plus efficace. En savoir plus sur IT Risk & Compliance

par Acunetix

(27 avis)
Acunetix est leader sur le marché de la technologie de test automatique de sécurité web, il analyse et audite de manière exhaustive les sites web complexes, authentifiés, HTML5 et JavaScript, entre autres. Utilisé par de nombreux secteurs gouvernementaux, militaires, éducatifs, des télécommunications, bancaires, financiers et du commerce électronique, y compris par de nombreuses entreprises du classement Fortune 500, Acunetix offre une entrée rentable sur le marché de la numérisation web avec une solution simple, évolutive et hautement disponible, sans compromettre la qualité. En savoir plus sur Acunetix Cette solution de cybersécurité analyse le site web, détecte les vulnérabilités telles que XSS ou SQL Injection et propose des solutions. En savoir plus sur Acunetix
Netsparker Security Scanner est une solution précise qui identifie automatiquement les vulnérabilités XSS, Injection SQL et autres dans les applications web. La technologie unique d'analyse basée sur la preuve de Netsparker vous permet d'allouer plus de temps pour réparer les failles signalées en exploitant automatiquement les vulnérabilités identifiées de manière sécurisée et en lecture seule. Elle produit également une preuve d'exploitation. Par conséquent, vous pouvez immédiatement voir l'impact de la vulnérabilité et ne pas avoir à la vérifier manuellement. En savoir plus sur Netsparker Security Scanner Solution précise qui identifie automatiquement les vulnérabilités XSS, Injection SQL et autres dans les applications web. En savoir plus sur Netsparker Security Scanner
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance. En savoir plus sur ESET Endpoint Security Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance. En savoir plus sur ESET Endpoint Security
SolarWinds Threat Monitor (édition pour les prestataires de services) est une plateforme rapide, évolutive et basée sur le cloud, conçue pour permettre aux prestataires d'infogérance soucieux de la sécurité de disposer d'un outil unifié pour surveiller les journaux d'analyse des menaces des réseaux gérés et les comparer aux informations d'analyse des dernières menaces du monde entier. Neutralisez rapidement les menaces de votre client et préparez les informations nécessaires pour démontrer sa conformité aux normes définies par les organismes de réglementation. En savoir plus sur SolarWinds Threat Monitor SolarWinds® Threat Monitor est l'outil nécessaire pour détecter, neutraliser et signaler les événements de sécurité sur tous vos réseaux gérés. En savoir plus sur SolarWinds Threat Monitor

par CyberGRX

(1 avis)
CyberGRX has the #1 cyber risk management platform that automates self-assessments and their validation for third-party suppliers. Identify risks, reduce costs, scale your ecosystem and get access to advanced analytics that'll save countless hours of manual assessing risk. En savoir plus sur CyberGRX Cyber risk management platform that automates self-assessments and their validation for third-party suppliers. En savoir plus sur CyberGRX
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans, les keyloggers, le phishing, les logiciels espions, les backdoors, les rootkits (malwares furtifs), les zero-days et les menaces persistantes avancées. La protection de l'identité et des données personnelles incluse dans le logiciel empêche le vol ou l'enregistrement des données pendant l'activité en ligne, et le pare-feu outbound défend les données contre les vols par malware. Pas besoin de vous charger ni de vous préoccuper des mises à jour : grâce à la sécurité basée sur le cloud, les points terminaux sont toujours à jour. En savoir plus sur Webroot SecureAnywhere Endpoint Protection Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles. En savoir plus sur Webroot SecureAnywhere Endpoint Protection
TokenEx est une plateforme de tokenisation professionnelle qui offre une flexibilité quasi illimitée dans la façon dont les clients peuvent accéder aux données, les stocker et les sécuriser. Elle utilise plusieurs canaux d'acceptation des données, tout en maintenant une approche indépendante du processeur, ce qui signifie qu'elle peut tokeniser et sécuriser presque n'importe quel type de données, y compris PCI, PII, PHI, voire les formats de données non structurées et intégrer presque tous les processeurs ou critères d'évaluation. En savoir plus sur Cloud-Based Tokenization Plateforme de sécurité des données hébergée dans le cloud qui offre la tokenisation et le stockage sécurisé des données cloud pour tous les types de données sensibles. En savoir plus sur Cloud-Based Tokenization

par TitanHQ

(184 avis)
Filtre web basé sur les DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de hameçonnage, tout en fournissant un contrôle du contenu web. Il filtre plus d'un demi-milliard de requêtes DNS chaque jour, identifie 60 000 itérations de logiciels malveillants par jour et compte plus de 7 500 clients. Il existe des versions via cloud et via plateforme. Améliorez votre cybersécurité dès maintenant. Essayez la version d'essai gratuite de WebTitan dès aujourd'hui, support inclus. En savoir plus sur WebTitan Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web En savoir plus sur WebTitan

par Kiuwan

(30 avis)
L'éditeur propose une plateforme de sécurité logicielle complète qui fournit des données objectives vous permettant de prendre des décisions éclairées concernant la sécurité, les risques, les coûts, l'activité, la qualité, la maintenabilité, l'efficacité et les dépendances de vos applications. Cette plateforme vous permet de prendre des décisions difficiles plus facilement afin de réduire les coûts et les risques et d'obtenir des mesures objectives, des certifications de sécurité technique des logiciels et une gestion des contrats d'impartition, pour ne citer que quelques-unes des possibilités offertes par NeverCode. En savoir plus sur Kiuwan La plateforme SAST la plus étendue du marché, conçue pour protéger vos applications contre les menaces externes. En savoir plus sur Kiuwan
Alert Logic¿s SIEMless Threat Management offering seamlessly connects an award-winning security platform, threat intelligence & expert defenders to provide the right level of security & compliance coverage for the right resources across your environments. Choose your level of coverage for asset discovery, vulnerability scanning, cloud configuration checks, threat monitoring, intrusion detection, log collection & monitoring, WAF defense & more ¿ with 24/7 support & SOC services. En savoir plus sur Alert Logic Cybersecurity Alert Logic seamlessly connects platform, threat intelligence & experts to deliver optimal security coverage across any environment. En savoir plus sur Alert Logic Cybersecurity

par RIPS Technologies

(0 avis)
RIPS est la seule solution d'analyse de code dédiée aux langages Java et PHP. Elle détecte les vulnérabilités de sécurité les plus complexes imbriquées dans les codes Java et PHP qu'aucun autre outil ne peut déceler. Elle prend en charge les principaux cadres Java et PHP, l'intégration SDLC, les normes industrielles pertinentes et peut être déployée en tant que logiciel autonome ou utilisée comme service cloud. Avec sa haute précision et très peu d'occurrences de bruit résultant de faux positifs, RIPS représente le choix idéal pour l'analyse de votre code. En savoir plus sur RIPS Static Code Analysis Détectez automatiquement les problèmes de sécurité réels dans les applications Java et PHP, sans bruit faux positif, pour optimiser l'efficacité de vos équipes. En savoir plus sur RIPS Static Code Analysis

par Safer Social

(5 avis)
Protégez instantanément votre équipe contre les cyber-menaces et les attaques Wi-Fi. Doté d'un cryptage de niveau bancaire de 256 bits, d'une sécurité Wi-Fi automatique et d'applications en un seul clic pour chaque appareil, le service aux entreprises de Perimeter 81 préserve la confidentialité et la sécurité des communications et des activités de votre équipe, même lorsque celle-ci est en déplacement. Ce portail complet de gestion du cloud permet aux propriétaires d'entreprise et aux responsables informatiques de surveiller facilement l'accès au réseau, tout en identifiant de manière proactive les activités suspectes. En savoir plus sur Perimeter 81 Ce service logiciel rentable en un clic garantit la confidentialité et la sécurité en ligne des entreprises de toutes tailles. En savoir plus sur Perimeter 81
Netwrix Auditor est une plateforme de visibilité pour l'analyse du comportement des utilisateurs et la réduction des risques qui permet de contrôler les modifications, les configurations et les accès dans des environnements informatiques hybrides afin de protéger les données, peu importe leur emplacement. La plateforme fournit des informations de sécurité pour identifier les failles de sécurité, identifier et classer les données sensibles, détecter les anomalies dans le comportement des utilisateurs et analyser les incidents à temps pour éviter des dommages réels. En savoir plus sur Netwrix Auditor Prenez le contrôle de ce qui se passe dans votre environnement informatique hybride basé sur le cloud afin de protéger les données, peu importe leur emplacement. En savoir plus sur Netwrix Auditor

par Power Admin

(1 avis)
PA File Sight is a file monitoring software that will help you detect file copying, protect the server from ransomware attacks, and allow auditing of who is reading, writing and deleting important files. It can also tell who is deleting or moving folders. If the user has the optional File Sight Endpoint installed, you can also be notified of file copying activity. The user account, and their IP address is reported. En savoir plus sur PA File Sight PA File Sight is a file monitoring software that will help you detect file copying, and protect the server from ransomware attacks. En savoir plus sur PA File Sight

par ManageEngine

(4 avis)
Log360, une solution intégrée qui combine ADAudit Plus et EventLog Analyzer dans une seule console, est la solution complète pour tous les problèmes en matière de gestion des journaux et sécurité réseau. Elle propose la collecte, l'analyse, la corrélation de journaux en temps réel et des capacités d'archivage qui aident à protéger les données confidentielles, contrecarrer les menaces de sécurité internes et combattre les attaques externes. Pour aider à répondre aux exigences en matière de sécurité, d'audit et de conformité, elle est disponible sur plus de 1 200 rapports prédéfinis et critères d'alerte. En savoir plus sur Log360 Log360, une solution complète de SIEM qui aide à protéger des attaques de sécurité internes et externes grâce à la fonctionnalité de gestion des journaux. En savoir plus sur Log360

par Cryptosense

(1 avis)
Cryptosense fournit un logiciel d'analyse de pointe pour aider les entreprises à éliminer les vulnérabilités causées par l'utilisation non sécurisée de la cryptographie dans leurs applications et leur infrastructure. En savoir plus sur Cryptosense Cryptosense fournit un logiciel permettant de détecter et d'éliminer les vulnérabilités causées par l'utilisation abusive de la cryptographie dans les applications et les infrastructures. En savoir plus sur Cryptosense
HTTPCS Cyber Vigilance infiltre les réseaux et forums de hackers pour vous alerter en cas de fuites de données ou de signes de préparation d'une campagne de piratage informatique. Avec plus de 5 millions de données récupérées chaque jour, HTTPCS détient à ce jour la plus grosse base de données critiques au monde. Avec HTTPCS Cyber Vigilance, agissez rapidement et anticipez pour éviter des attaques de grande envergure avant qu'elles n'arrivent. Un indispensable pour assurer votre e-reputation. En savoir plus sur HTTPCS Cyber Vigilance Anticipez les cyber attaques avec HTTPCS Cyber Vigilance, votre outil de veille du web et du darknet qui vous alerte en temps réel ! En savoir plus sur HTTPCS Cyber Vigilance

par MetaCompliance

(4 avis)
Le produit MetaPhish peut générer des e-mails à partir d'un ensemble de domaines d'hameçonnage simulés prédéfinis. Le logiciel contient une bibliothèque d'expériences d'apprentissage intelligentes, telles que des infographies, des avis et des vidéos de formation. Contrairement aux autres solutions anti-hameçonnage, le logiciel permet à l'utilisateur d'attester ou de communiquer avec l'administrateur. En savoir plus sur MetaPhish MetaPhish peut générer des e-mails à partir d'un ensemble de domaines d'hameçonnage simulés prédéfinis. En savoir plus sur MetaPhish

par Netikus.net

(17 avis)
Suite de surveillance complète et primée qui surveille les applications via un fichier journal, un journal des événements, des compteurs de performance et des outils tiers, garantissant ainsi que tous les aspects de votre infrastructure informatique fonctionnent de manière optimale. Également inclus : des fonctionnalités d'espace sur le disque, de service, de réseau, d'environnement et de Syslog/SNMP. Le planificateur d'application intégré permet une intégration facile des scripts existants. Téléchargez la solution maintenant et chargez-vous de votre infrastructure informatique dès aujourd'hui. En savoir plus sur EventSentry Système puissant et solution de surveillance du journal avec des capacités de surveillance des performances et des alertes et du reporting sophistiqués. En savoir plus sur EventSentry

par Indeni

(12 avis)
Indeni is the crowd-sourced automation platform for network and security infrastructure. With Indeni Crowd and Indeni Insight organizations gain access to living repository of automation scripts across maintenance, high availability, network visibility, security, compliance and vendor best practices. Teach your team co-development processes alongside the largest community of certified IT professionals and reduce total cost of ownership with prescriptive steps to resolve issues. En savoir plus sur Indeni Indeni helps IT pros detect network issues before they become major issues using predictive analytics technology. En savoir plus sur Indeni

par Secomba

(11 avis)
Boxcryptor est un logiciel de cryptage facile à utiliser et optimisé pour le cloud. Il permet l'utilisation sécurisée des services de stockage en ligne sans sacrifier le confort. Boxcryptor prend en charge tous les principaux fournisseurs de stockage en ligne (comme Dropbox, Google Drive, Microsoft OneDrive ou SugarSync), ainsi que tous les clouds reposant sur le protocole WebDAV (comme Cubby, Strato HiDrive ou ownCloud). Avec ce logiciel, vos fichiers sont protégés dès que vous les envoyez à votre fournisseur de cloud. En savoir plus sur Boxcryptor Logiciel de cryptage optimisé pour une utilisation avec des fournisseurs de cloud, comme Dropbox, Google Drive et Microsoft OneDrive. En savoir plus sur Boxcryptor

par SolarWinds Security Management

(8 avis)
Delivers comprehensive Security Information and Event Management (SIEM) capabilities in a highly affordable, easy-to-deploy virtual appliance. Log & Event Manager automates and simplifies the complex task of security management, operational troubleshooting, and continuous compliance, enabling IT pros to immediately identify and re-mediate threats and vital network issues before critical systems and data can be exploited. SIEM software has never been easier to use or more affordable to own! En savoir plus sur Log & Event Manager Full-functioned, yet affordable, SIEM virtual appliance for real-time log management, operational troubleshooting and compliance. En savoir plus sur Log & Event Manager

par ComplyAssistant

(5 avis)
ComplyAssistant offers Governance, Risk, and Compliance (GRC) software and service solutions to healthcare organizations of all sizes. We help clients manage compliance activities for various healthcare regulations and accreditation requirements. Our cloud portal is used to document and manage risk, policies, procedures, evidence, contracts, incidents, and business associate (BA) / medical device vendor (MDV) audits. En savoir plus sur ComplyAssistant ComplyAssistant offers Governance, Risk, and Compliance (GRC) software and service solutions to healthcare organizations of all sizes. En savoir plus sur ComplyAssistant
Web based Vulnerability scanner, with market comparison and optionality for Horangi to fix the vulnerabilities for you. On our higher tiers we also provide Penetration Testing and Incident Response services combined in with the product as well as internal scans. En savoir plus sur Horangi Web Security Services Cyberspace is a territory full of threats and attacks that are usually detected after the fact and we intend to help reduce your risk. En savoir plus sur Horangi Web Security Services
Agari is transforming the legacy Secure Email Gateway with its next-generation Secure Email Cloud powered by predictive AI. Leveraging data science and real-time intelligence from trillions of emails, the Agari Identity Graph detects, defends against, and deters costly advanced email attacks including business email compromise, spear phishing and account takeover. En savoir plus sur Agari Secure Email Cloud Agari Secure Email Cloud detects, defends against, and deters costly advanced email attacks including BEC, spear phishing, and ATO. En savoir plus sur Agari Secure Email Cloud
Axonius is the only cybersecurity asset management platform that provides actionable visibility and automated policy enforcement for all assets, devices, and users. Seamlessly integrated with 100+ management and security solutions and covering more than one million endpoints for companies like AppsFlyer, Natera, and The New York Times, Axonius is deployed in minutes, enabling organizations to embrace innovation and accelerate speed to value. En savoir plus sur Axonius Cybersecurity Asset Management Platform Axonius is the cybersecurity asset management platform providing actionable visibility and policy enforcement for all assets and users. En savoir plus sur Axonius Cybersecurity Asset Management Platform

par Okta

(249 avis)
Okta est le principal fournisseur d'identité pour l'entreprise. Okta Identity Cloud connecte et protège les employés de bon nombre des plus grandes entreprises du monde. Il relie également de manière sécurisée les entreprises à leurs partenaires, fournisseurs et clients. Avec des intégrations approfondies dans plus de 5 000 applications, Okta Identity Cloud permet un accès simple et sécurisé depuis n'importe quel appareil. Des milliers de clients, parmi lesquels Experian, 20th Century Fox, LinkedIn et Adobe, font confiance à Okta pour travailler plus rapidement, booster leurs revenus et maintenir la sécurité. Okta est la base pour des relations sécurisées entre les personnes et la technologie. Utilisez le cloud pour accéder aux applications à tout moment et depuis n'importe quel appareil.

par Teramind

(52 avis)
Teramind propose une approche de la sécurité centrée sur l'utilisateur pour surveiller le comportement de votre employé sur son PC. Ce logiciel rationalise la collecte des données des employés afin d'identifier les activités suspectes, de détecter les menaces éventuelles, de surveiller l'efficacité des employés et d'assurer la conformité du secteur. Il contribue à réduire les incidents de sécurité en fournissant un accès en temps réel aux activités des utilisateurs et en proposant des alertes, des avertissements, des redirections et des verrouillages d'utilisateurs pour que votre entreprise soit aussi efficace et sécurisée que possible. Testez la version d'essai gratuite. Teramind simplifie la surveillance de l'activité de l'utilisateur et la prévention du vol de données.

par Incapsula

(46 avis)
Incapsula's Load Balancing & Failover service enables organizations to replace their costly appliances with an enterprise-grade cloud-based solution. Based on a global CDN, Incapsulas Load Balancing service offers the functionality required to support a single data center with multiple servers, site failover (for DR scenarios), and Global Server Load Balancing (GSLB). Incapsula provides real-time health monitoring and notifications to ensure that traffic is always routed to a vi Incapsula provides cloud-based layer 7 load balancing and failover, site failover (DR), and global server load balancing (GSLB)
Cloud App Security enables you to embrace the efficiency of cloud services while maintaining security. It protects incoming and internal Office 365 email from malware and other threats, and enforces compliance on other cloud file-sharing services, including Box, Dropbox, Google Drive, SharePoint Online, and OneDrive for Business. By integrating directly with Office 365 and other services using APIs, it maintains user functionality without rerouting email traffic or setting up a web proxy. Advanced threat and data protection for Office 365 and cloud file-sharing services.

par ESM Software Group

(30 avis)
ESM+Strategy aide les organisations à concevoir, suivre et adapter leur plan stratégique. Avec des tableaux de bord équilibrés automatisés, des cartes de stratégie, des tableaux de bord et des rapports instantanés, ESM donne vie à la stratégie. Lorsque vous débuterez, vous suivrez un tutoriel pour entrer dans les principaux objectifs stratégiques, mesures et initiatives. Une fois l'architecture stratégique en place, les organisations utilisent ESM pour collecter de manière centralisée les mises à jour sur les progrès, éliminant ainsi le besoin de tableurs et de diapositives fatigantes. Suivez la progression de votre plan stratégique grâce aux tableaux de bord prospectifs, aux cartes stratégiques, aux tableaux de bord et aux exportations générées instantanément.
Centrify Application Services améliore la productivité des utilisateurs finaux en sécurisant l'accès de tous les utilisateurs au cloud et aux applications sur site. Comment ? Connexion Single Sign-On avec authentification multifacteur pour un accès à vos applications cloud, mobiles et sur site. Workflow & Lifecycle Management route les requêtes d'applications et fournit aux utilisateurs toutes les applications, à partir d'un point de contrôle central. Cette passerelle d'applications sécurise l'accès granulaire aux actifs d'infrastructure, quel que soit leur emplacement et sans les problèmes associés à un VPN. La gestion de la mobilité (EMM) est incluse. Améliore la productivité des utilisateurs finaux en sécurisant l'accès de tous les utilisateurs au cloud et aux applications sur site.

par Barkly

(26 avis)
Barkly remplace un antivirus hérité par la protection la plus forte, la technologie la plus intelligente et la gestion la plus simple. Barkly bloque toutes les attaques, quels qu'en soient les vecteurs et les intentions, notamment les codes malveillants, les scripts, les exécutables et les rançongiciels. L'architecture brevetée à 3 niveaux de Barkly offre une visibilité inégalée sur tous les étages du système (processeur inclus) pour bloquer les attaques. Barkly est incroyablement simple à gérer et à déployer : aucune politique, configuration ou expertise de sécurité n'est requise. Barkly Endpoint Protection remplace un antivirus hérité par la protection la plus forte, la technologie la plus intelligente et la gestion la plus simple.
Tandem Security & Compliance Software by CoNetrix is an innovative suite of information security and compliance management tools used by more than 1400 U.S. financial institutions. Modules include: Risk Assessment, Policies, Business Continuity Planning, Vendor Management, Social Media Management, Audit Management, Phishing, Cybersecurity, and more. Software features include secure document storage, unlimited users, roles & responsibilities, tasks, email reminders, and incredible support. Information security and compliance software for Risk Assessment, Policies, Business Continuity Planning, Vendor Management, and more.

par Astra Security

(20 avis)
A website security suite that protects websites from hackers, bots & threats, with plugins for WordPress, OpenCart, and Magento. A website security suite that protects websites from hackers, bots & threats, with plugins for WordPress, OpenCart, and Magento.

par Synametrics Technologies

(15 avis)
Xeams is a secure and powerful mail server for Windows, Linux, Solaris, MacOSX and other flavors of UNIX, and supports SMTP, POP3, and IMAP. Xeams includes a powerful spam filtering engine that eliminates up to 99% of junk email right out of the box. The software offers a flexible approach to email and a plethora of other features making it a very user friendly server. Mass email manager. An email server with a powerful built in spam and junk message filtering engine that eliminates up to 99% of spam upon installation.

par Cobweb Security

(14 avis)
The WebDefender was developed by a team of security experts and it incorporates professional tools for the best all around WordPress website protection and prevention of threats We use encryption to hide all the components of your website from hackers. It is importance of this function is crucial. The fact that hackers penetrate your site through known vulnerabilities finding them by using a simple Google search. WebDefender plugin - A new generation WP security HAKERHIDE in cooperated in a multilayered website protection

par SiteLock

(13 avis)
SiteLock est le leader mondial de la sécurité des sites web, protégeant actuellement plus de cinq millions de sites web. L'entreprise fournit des solutions de sécurité évoluées basées sur le cloud pour les organisations de toutes tailles. Les produits SiteLock incluent une analyse quotidienne avec suppression automatique des logiciels malveillants, un pare-feu d'application web géré avec un CDN global pour un site web rapide et puissant, une protection DDoS avancée et un personnel d'assistance téléphonique basé aux États-Unis 24h/24, 7j/7. SiteLock est le leader mondial de la sécurité des sites web, protégeant actuellement plus de cinq millions de sites web.
Avast Business CloudCare is a cloud-based, endpoint security platform that makes it significantly faster and easier for IT service providers to deliver layered protection, monitor threats, and resolve issues all from a single platform. With CloudCare, you can remotely secure multiple clients, protect networks, and deliver pay-as- you-go services, such as antivirus, antispam, content filtering, and backup services, that enhance their protection and boost your profits. Deliver powerful, layered protection to multiple customers quickly and easily.

par Apptega

(10 avis)
Apptega is cybersecurity management software helping businesses of all sizes easily build, manage and report their cybersecurity programs for SOC 2, NIST, ISO, PCI, SANS, GDPR, HIPAA and many others. Simplify implementing cybersecurity with real-time compliance scoring, project lifecycle, task management, calendaring, collaboration, budgeting and vendor management all in one place giving you complete control of your cybersecurity program and compliance data. Easily build, manage and report your cybersecurity and compliance 10x more efficiently with an intuitive UI and one-click reporting.

par Snyk

(6 avis)
Vous aide à utiliser l'open source, à rester en sécurité, à trouver et à corriger les vulnérabilités de vos dépendances en continu. Vous aide à utiliser l'open source, à rester en sécurité, à trouver et à corriger les vulnérabilités de vos dépendances en continu.

par JumpCloud

(6 avis)
JumpCloud Directory-as-a-Service, c'est Active Directory et LDAP réinventés. JumpCloud gère et connecte en toute sécurité vos utilisateurs à leurs systèmes, applications, fichiers et réseaux. JumpCloud gère les utilisateurs et leurs systèmes sous Mac, Linux ou Windows et fournit un accès aux ressources dans le cloud et sur site tel qu'Office 365, Suite G, AWS, Salesforce et Jira. Le même login connecte les utilisateurs aux réseaux et aux partages de fichiers via RADIUS et Samba, respectivement, en sécurisant le WiFi de votre entreprise. JumpCloud Directory-as-a-Service gère et connecte en toute sécurité vos utilisateurs à leurs systèmes, applications, fichiers et réseaux.

par 4Securitas

(6 avis)
ACSIA is a server based cybersecurity monitoring, alerting and mitigation tool. It can be installed both on cloud and on-premise. It comes in 2 different editions and also available on AWS Marketplace: 1) ACSIA Lite Edition - Designed and tailored for SMEs - https://4securitas.com/docs/ACSIA_Lite_Version.pdf 2) ACSIA Enterprise Edition - Designed for larger organizations - https://4securitas.com/docs/ACSIA_Enterprise_Version.pdf ACSIA monitors your servers and captures security threats by notifying you with a severity level enabling instant mitigation.

par SecurityStudio

(6 avis)
Backed by more than 100 years of combined information security expertise, VENDEFENSE was custom built and designed specifically for organizations that use third-party vendors. This vendor risk management tool eases the burden on program managers who are tasked with evaluating and managing vendors. Vendor Risk Management software that simplifies managing your VRM program. Simplify. Standardize. Defend.
Business security software for organizations of all sizes that blocks access from unknown sites and automatically updates systems. Business security software for organizations of all sizes that blocks access from unknown sites and automatically updates systems.
ThreatAdvice's affordable, best in class cyber education and awareness platform will help you to understand the vulnerabilities and risks your business faces and will arm you with the knowledge and tools to protect your organization. Our team of cyber experts become your full-time cybersecurity partner through comprehensive employee cyber education, a 24/7 cyber hotline, emergency data response, ongoing risk awareness through phishing campaigns, cyber policies and procedures library, and more. ThreatAdvice analyzes your risk environment, educates your people and performs assessment exercises so that you are cyber-prepared.

par DigitalBulls

(5 avis)
VirusVanish is a US based third party independent virus protection software. The company has its branches in U.S.A. and U.K. VirusVanish is a US based third party independent virus protection software. The company has its branches in U.S.A. and U.K.

par Tines

(5 avis)
Tines allows security teams automate any workflow regardless of complexity. It works by receiving or fetching alerts from external systems. Based on pre-built automation stories, Tines can perform an unlimited number of steps including log and threat intelligence searches to reliably determine if the alert warrants action. Tines can automate time-consuming employee activity confirmation, and in the event of a real threat, quickly perform remediation actions. https://youtu.be/EMVHOkXVWKk Advanced security automation platform which allows teams automate any workflow, regardless of complexity or technology integration.

par Ekran System

(4 avis)
Outil universel de surveillance de l'activité des utilisateurs pour détecter et analyser les menaces liées aux utilisateurs.

par Heimdal Security

(4 avis)
Endpoint security solution for malware monitoring, software management, internet traffic reporting, web scanning and filtering. Endpoint security solution for malware monitoring, software management, internet traffic reporting, web scanning and filtering.

par Check Point Software Technologies

(4 avis)
CPU-level threat detection software that prohibits network's infections from malware and targeted attacks. CPU-level threat detection software that prohibits network's infections from malware and targeted attacks.

par FireMon

(3 avis)
La plateforme FireMon gère les appareils sur l'ensemble d'une organisation pour réduire la complexité, augmenter la conformité et améliorer la sécurité du réseau. La plateforme FireMon gère les appareils sur l'ensemble d'une organisation pour réduire la complexité, augmenter la conformité et améliorer la sécurité du réseau.
Powertech combines world-class software and outstanding customer support with IBM i security expertise that's second to none. Whether your IT staff consists of IBM i security novices or seasoned professionals, we have the experience and resources to help you implement a security policy that controls network access, enhances visibility to unauthorized activities, and manages your powerful users without disrupting business activity. Powertech is the leading source of automated security and compliance solutions for IBM i, helping you manage and save valuable data.

par Cybereason

(3 avis)
RansomFree est le premier et le seul outil anti-ransomware gratuit conçu pour détecter 99 % des ransomwares et les empêcher de crypter des fichiers. Le logiciel utilise des techniques de déception comportementales brevetées pour cibler les comportements typiques des attaques de ransomware. Contrairement aux solutions antivirus traditionnelles, RansomFree de Cybereason peut cibler une grande variété de modèles de ransomwares avancés, y compris des ransomwares sans fichier. Il est actuellement disponible pour les PC fonctionnant sous Windows 7, 8, 10, Windows Server 2008 et 2010 R2. RansomFree est le premier et le seul outil anti-ransomware gratuit conçu pour détecter 99 % des ransomwares et les empêcher de crypter des fichiers.

par Darktrace

(3 avis)
Système de cyberdéfense à configuration automatique basé sur le machine learning et les mathématiques probabilistes. Système de cyberdéfense à configuration automatique basé sur le machine learning et les mathématiques probabilistes.

par KeepSolid

(3 avis)
Business VPN by KeepSolid est le meilleur outil pour les entreprises de toutes tailles. Doté de qualités inégalées en matière de protection des données et d'anti-étranglement, il constitue également une opportunité très pratique pour examiner les ressources en ligne du point de vue des habitants d'autres régions. Testez des campagnes publicitaires, des produits internationaux, des sites web et bien plus encore ! Déployez des serveurs privés pour votre entreprise en quelques clics seulement.

par Pulsedive

(3 avis)
Pulsedive is an analyst-centric threat intelligence platform that can provide users with comprehensive community threat intelligence to help identify known threats. Pulsedive is currently consuming over 45 OSINT feeds, equating to over one million IPs, domains, and URLs that are searchable for free on our website. A dedicated solution is available for enterprise customers who want to manage private or vendor-provided threat intelligence without sharing to the community. Pulsedive is an analyst-centric platform for searching, enriching, and correlating threat intelligence to help identify known threats.

par Proofpoint

(2 avis)
Threat response system that collects and analyzes security alerts, automates workflows, and manages incident response process. Threat response system that collects and analyzes security alerts, automates workflows, and manages incident response process.

par FireEye

(2 avis)
Logiciel d'analytics des menaces, basé sur le web et offrant une expertise de détection codifiée et des processus d'investigation guidés.
Security management and operations platform with detection, analytics, and response capabilities. Security management and operations platform with detection, analytics, and response capabilities.

par Secure Digital Solutions

(2 avis)
Enterprise cyber security performance platform that aligns risk and maturity while prioritizing investments and provides a narrative on cyber risk to Board of Directors. Enterprise cyber security management platform to prioritize investments to lower risk and improve cyber security performance.

par CYBEATS

(2 avis)
Protect your IoT in the cloud from previously known and ever growing cybersecurity threats. Protect your IoT in the cloud from previously known and ever growing cybersecurity threats.
Secure Sockets Layer (SSL) certificates, sometimes called digital certificates, are used to establish an encrypted connection Secure Sockets Layer (SSL) certificates, sometimes called digital certificates, are used to establish an encrypted connection

par PortSwigger

(2 avis)
PortSwigger is a Web Security software for web security professionals for testing web applications. PortSwigger is a Web Security software for web security professionals for testing web applications.
Stealthwatch Cloud automatically detects early indicators of compromise. These include insider threat activity, malware, and multistaged attacks. Improve security and incident response across the distributed network, from the office to the public cloud. Detect threats in real time. Reduce false positives. Gain actionable security intelligence to make your security team more efficient. And do it all while lowering costs. Protect your cloud assets and private network. Improve security and incident response across the distributed network.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting & Investigation Services, all delivered via a single lightweight agent. The combination of these solutions, modules and services provides a highly detailed visibility of all endpoint activity, n absolute control of all running processes, and the reduction of the attack surface. Integrated Endpoint Protection Platform, 100% Attestation and Threat Hunting & Investigation Services.

par Swascan

(2 avis)
Swascan is the first CyberSecurity platform in Cloud & On Premise: - Vulnerability Assessment & Network Scan: identify, analyze and solve vulnerabilities related to Websites, Web Apps and Networks - Code Review: solve issues in terms of source code - GDPR Assessment: identify your GDPR Compliance level and get an action plan to bridge the gap with GDPR - Phishing Simulation Attack: avoid phishing threats - MSSP: ensure security governance - Light SOC: Threat intelligence The First Cloud & On Premise CyberSecurity platform that allows you to identify, analyze and solve security issues of IT assets.

par TraceSecurity

(1 avis)
Provides a continual security process, not just a point in time. It empowers organizations to monitor themselves and develop policies. Provides a continual security process, not just a point in time. It empowers organizations to monitor themselves and develop policies.

par RedSeal Networks

(1 avis)
Software to continuously verify networks' security with a visual interface to ensure control policies, analyze access, and more. Software to continuously verify networks' security with a visual interface to ensure control policies, analyze access, and more.

par Intego

(1 avis)
Solution antivirus pour Mac conçue pour surveiller l'activité en ligne de vos employés et protéger votre réseau. Solution antivirus pour Mac conçue pour surveiller l'activité en ligne de vos employés et protéger votre réseau.
Security solution for on-premises data centers and public clouds. Security solution for on-premises data centers and public clouds.

par TulipControls

(1 avis)
Stop all your browsers, apps and operating systems from visiting malicious, online trackers, or otherwise unwanted websites. Stop all your browsers, apps and operating systems from visiting malicious, online trackers, or otherwise unwanted websites.
1Tbps+ DDoS Protection that works with any application. Used frequently to protect online games, DNS, TCP services, HTTPS/HTTP websites 1Tbps+ DDoS Protection that works with any application. Used frequently to protect online games, DNS, TCP services, HTTPS/HTTP websites

par Argent Software

(1 avis)
Let us show you how to monitor AWS and local machines on a single pane of glass. S3: Intelligent folder management with configurable alerts. EC2: Go beyond Amazon's limited console. The new Argent for AWS provides native monitoring and security for all your cloud apps, well beyond Amazon's 14 day limit. Click to schedule your free demo. The new Argent for AWS goes beyond the free AWS Console and SDK to deliver peace-of-mind, professional-grade data center monitoring.

par Twistlock

(1 avis)
Twistlock est le principal fournisseur de solutions de cybersécurité natives conteneurs et cloud pour les entreprises modernes. De la gestion des vulnérabilités exploitable à la protection de runtime déployée automatiquement et aux pare-feu, Twistlock protège les applications tout au long du cycle de développement et de la production. Conçu spécialement pour les technologies conteneurs, sans serveur et autres technologies de pointe, Twistlock offre aux développeurs la vitesse qu'ils souhaitent et aux RSSI le contrôle désiré. Twistlock est la principale plateforme de cybersécurité native cloud pour les entreprises modernes.

par CyberSaint Security

(1 avis)
Integrated Risk Management takes more than labeling manual, expensive, or legacy GRC solutions as IRM. Modern CISOs demand a fundamentally different kind of product. The CyberStrong Platform powers automated, intelligent cybersecurity compliance and risk management that's easily understood by analysts and Board members alike. CyberStrong provides a flexible solution with near-zero time to value and patented Artificial Intelligence automation, eliminating manual effort and enabling success. Cloud-based risk management platform that helps firms manage compliance, IT, vendors, audits and documentation.

par Redsift

(1 avis)
OnDMARC est un produit Red Sift. Red Sift est une plateforme cloud ouverte qui rend la cybersécurité accessible à tous pour prévenir les cyberattaques. OnDMARC facilite la mise en œuvre et le maintien d'une politique DMARC sécurisée. OnDMARC traite non seulement des rapports XML complexes pour vous, mais utilise les dernières technologies pour vous guider vers une protection complète. OnDMARC est un produit de messagerie sécurisée qui aide les entreprises de toutes tailles à déployer DMARC en toute confiance.

par Pcysys

(1 avis)
Pcysys delivers an automated penetration-testing platform that assesses and reduces corporate cybersecurity risks. By applying the hackers perspective, our software identifies, analyzes and remediates cyber defense vulnerabilities. Security officers and service providers around the world use Pcysys to perform continuous, machine-based penetration tests that improve their immunity against cyber attacks across their organizational networks. Automated Penetration Testing, with a click of a button

par Cequence Security

(1 avis)
Cequence ASP is an application security platform powered by the CQAI analytics engine, which provides Discover, Detect, Defend capabilities against attacks on web, mobile, and API applications. The extensible software platform can be deployed on premises or in the cloud. It supports multiple service modules that deliver various application security capabilities by leveraging the underlying platform and CQAI engine. Cequence Security offers an extensive security software platform to protect attacks on enterprise web, mobile, and API applications.

par Zeguro

(1 avis)
Cyber security that not only protects you from attacks around the clock but also teaches your employees how to prevent attacks. Cyber security that not only protects you from attacks around the clock but also teaches your employees how to prevent attacks.
AppSealing is mobile app security service which protects mobile applications from advanced threats with one click hardening AppSealing is mobile app security service which protects mobile applications from advanced threats with one click hardening

par Entrust Datacard

(1 avis)
Secure access to apps with handsfree, passwordless authentication that makes users happy, unburdens IT staff & drives digital growth. Secure access to apps with handsfree, passwordless authentication that makes users happy, unburdens IT staff & drives digital growth.

par Enginsight

(1 avis)
Enginsight uses leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure. It covers the entire process from network analysis and vulnerability testing to automated penetration testing and concrete action for the admin. All data is monitored LIVE, supported by neural networks (AI), so that the admin always has control over the security of the entire system with a minimum of time. Leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure.

par Hivecode

(1 avis)
Nowadays source code becomes the most valuable asset of the companies worldwide. Companies sign NDAs with their employees, but it doesn't work, as it's very hard to know who and how using your source code. There is no reason to trust your employees unless you check them. Hivecode helps companies to keep an eye on their digital assets and track web applications and software usage. No longer worries about copying web design of your web site, you will know in seconds about it. Tracking for your data to avoid data leaks and prevent others from using your source code

par PKWARE

(0 avis)
Fournit un cryptage et une protection des données pratiques et fiables, faciles à déployer, à gérer et à utiliser. Fournit un cryptage et une protection des données pratiques et fiables, faciles à déployer, à gérer et à utiliser.

par TransUnion

(0 avis)
iovation, protects online businesses against fraud and abuse through our industry-leading combination of shared device reputation and real-time risk evaluation. Retail, financial services, social network, gaming and other companies make real-time queries to iovation's knowledge base of 650 million devices from every country in the world. Every day, iovation protects more than 8 million transactions and stops over 150,000 fraud attempts. Software to reduce cyber fraud through strict device identification measures and risk report generation.

par Praetorian

(0 avis)
En tant que collectif d'ingénieurs et de développeurs hautement techniques offrant une expertise approfondie en matière de sécurité, Praetorian résout les défis les plus difficiles auxquels sont confrontées les principales organisations d'aujourd'hui dans un paysage de menaces numériques en constante évolution. Ces solutions permettent aux clients de trouver, réparer, arrêter et, finalement, résoudre les problèmes de cybersécurité dans l'ensemble de leurs portefeuilles d'entreprise et de produits. Ces solutions permettent aux clients de trouver, réparer, arrêter et résoudre des problèmes de cybersécurité dans l'ensemble de leurs portefeuilles d'entreprise et de produits.

par Jscrambler

(0 avis)
Jscrambler est la solution leader de sécurité pour les applications JavaScript. Elle travaille sur des produits de sécurité hautement innovants pour protéger les applications web et mobiles. Ces produits comptent 30 000 utilisateurs dans 145 pays, y compris certaines des entreprises les plus innovantes au monde et les entreprises du Fortune 500, dans un certain nombre de secteurs tels que la finance, la publicité, les médias et les jeux. Récemment, un nouveau module d'intégrité de page web a été introduit : il étend l'expertise de protection de code à la page web. Laissez votre application JavaScript se protéger elle-même.
DataDome est spécialisé dans la protection et l'accélération des activités numériques. Grâce à cette solution de gestion de robot pilotée par IA, les entreprises peuvent améliorer les performances des sites web surchargés par un scraping intensif ; protéger les données des utilisateurs contre les pirates ; prendre de meilleures décisions marketing et commerciales grâce à des données analytiques non contaminées par le trafic de robots. Développez et exécutez votre stratégie de gestion de robot grâce au tableau de bord, aux rapports et aux alertes en temps réel. Solution de gestion de robot pilotée par IA pour protéger tous vos points de vulnérabilité (sites web, applications, etc.) et accélérer votre activité numérique.

par Crypho

(0 avis)
Crypho is group chat and file sharing with end-to-end encryption. What sets it apart from similar systems is the uncompromising focus on security and end-to-end-encryption. All data is end-to-end encrypted without Crypho or anyone else having access to the encryption keys. There is no way for Crypho or a third party to gain access to any of the data. Even if the data is intercepted, stolen or seized, it is worthless without access to the members keys. Enterprise group chat and file sharing with end-to-end encryption.

par BluSapphire

(0 avis)
BluSapphire is a single tool, providing unrivaled visibility into Advanced Persistent Threats (APT) and malicious activity on a client's infrastructure. Operating across the entire Cyber Defense stack, we deliver real-time Advanced Behavioral Analytics, Multi-layered Anomaly Detection, Machine intelligence, and Threat Hunting to drive improved efficiency and response times while cutting costs. ONE TOOL FOR ENTIRE CYBER DEFENSE STACK DETECTION, ANALYSIS, RESPONSE & REMEDIATION.

par Marty Soft Conception

(0 avis)
Secures and easily protects a Windows Remote Desktop Server against cyber criminals. RDS-Shield is a standalone Windows Service managing a lot of servers events, and an intuitive Administration interface. Forget the complexity of GPO & AD. Simply say : Now, all users of this group are in Highly secured user environment, but in this same group, this account will be in Secured user session, when other will work in Kiosk Mode. Set Hours Restrictions with Time Zone and Homeland access. Secures and easily protects a Windows Remote Desktop Server against cyber criminals.
The FICO Enterprise Security Score employs a complex assessment of network assets, applies advanced predictive algorithms, and then condenses the results down to an easy-to-interpret metric that effectively measures enterprise risk exposure. Organizations can use this metric to understand and track their own performance, or share it with business partners as an easy-to-understand surrogate for a more in-depth exchange of security posture details. The FICO Enterprise Security Score provides a stable, long-term indicator of network security risk.

par Zartech

(0 avis)
Cyberator is an all-in-one cybersecurity tool that simplifies the complexity of assessments, by leveraging its intelligence in merging and mapping cybersecurity frameworks against the existing & future posture of an organization. It provides automatic tracking of all gap remediation efforts, along with full control of road-map development, based on simple answers to a sophisticated tool that queries the environment. Cyberator streamlines 3rd party and IT risk audits with a centralized solution Conduct your organization's cybersecurity maturity assessment with just few steps & use the intuitive improvement road-map to close gap

par Twizo

(0 avis)
A network security solution with two factor authentication, SMS & voice recognition, reports & statistics, and more. A network security solution with two factor authentication, SMS & voice recognition, reports & statistics, and more.

par Akamai Technologies

(0 avis)
Threat protection software that detects access by spiteful domains and stops them from exfiltrating data. Threat protection software that detects access by spiteful domains and stops them from exfiltrating data.

par FourV Systems

(0 avis)
Plateforme web de business intelligence pour les opérations de sécurité conçue pour protéger les entreprises contre les risques et les menaces. Plateforme web de business intelligence pour les opérations de sécurité conçue pour protéger les entreprises contre les risques et les menaces.

par Fidelis Cybersecurity

(0 avis)
Automated threat detection and response platform that protects both network and endpoint devices. Automated threat detection and response platform that protects both network and endpoint devices.

par DataResolve Technologies

(0 avis)
Unified suite of solutions for insider threat management and employee behavioral analysis to protect sensitive information. Unified suite of solutions for insider threat management and employee behavioral analysis to protect sensitive information.

par Techefix

(0 avis)
Protection for PCs, smartphones, tablets that helps guard against viruses, malware, ransom-ware, spyware and more. Protection for PCs, smartphones, tablets that helps guard against viruses, malware, ransom-ware, spyware and more.
Securonix UEBA 6.0 is purpose-built to rapidly detect any threat, anywhere, leveraging machine learning and behavior analytics that analyze and cross-correlate all interactions between users, systems, and data to detect insider threats, cyber threats, fraud, cloud data compromise and noncompliance. Security analytics software powered by machine learning that detects threats at any time anywhere on your network/computer.

par Flowmon Networks

(0 avis)
Plateforme de surveillance des performances réseau permettant aux professionnels de l'informatique de surveiller le trafic réseau et de résoudre les problèmes réseau. Plateforme de surveillance des performances réseau permettant aux professionnels de l'informatique de surveiller le trafic réseau et de résoudre les problèmes réseau.

par NetLib Security

(0 avis)
Transparent Data Encryption for any application or database on the Windows Platform. Physical, Virtual or Cloud. SQL Server, MySQL, Web Servers, Legacy Applications. With Centralized Key Management. No programming required. Transparent Data Encryption for any application or database on the Windows Platform.

par Ericom Software

(0 avis)
Cloud-based browser isolation tool that helps businesses with malware blocking, file sanitization and data security. Cloud-based browser isolation tool that helps businesses with malware blocking, file sanitization and data security.

par Apility.io

(0 avis)
Threat Intel SaaS to help companies rank if users have been classified as 'abusers' by one or more public blacklists. Threat Intel SaaS to help companies rank if users have been classified as 'abusers' by one or more public blacklists.

par APMG International

(0 avis)
CDCAT fournit une stratégie complète de cybersécurité et un service d'amélioration des capacités. CDCAT® fournit une stratégie complète de cybersécurité et un service d'amélioration des capacités.

par inWebo

(0 avis)
Multi-factor authentication and identity protection platform built to secure and control access to corporate applications and websites. Multi-factor authentication and identity protection platform built to secure and control access to corporate applications and websites.

par TekMonks

(0 avis)
LoginCat is the AI based Cybersecurity solution which set up the zero trust zones to proactively stop hackers. LoginCat gives you complete protection from malware, zero-day exploit or be it any other cyberattack. LoginCat eliminate passwords and use patented passphrase technology which is many magnitudes safer. LoginCat is the AI based Cybersecurity solution which set up the zero trust zones to proactively stop hackers.

par Syneidis

(0 avis)
The safest all in-one app for file protection and secure sharing. The safest all in-one app for file protection and secure sharing.

par BioCatch

(0 avis)
Élabore des profils biométriques comportementaux des utilisateurs en ligne afin de pouvoir reconnaître un large éventail de menaces liées à la cybersécurité humaine et non humaine. Élabore des profils biométriques comportementaux des utilisateurs en ligne afin de pouvoir reconnaître un large éventail de menaces liées à la cybersécurité humaine et non humaine.

par Uplevel

(0 avis)
Uplevel is the first intelligent cybersecurity system powered by graph-based machine learning. Uplevel is the first intelligent cybersecurity system powered by graph-based machine learning.

par Perception Point

(0 avis)
Perception Point helps to stop email attacks at the earliest possible stage more accurate protection. Perception Point helps to stop email attacks at the earliest possible stage more accurate protection.

par EclecticIQ

(0 avis)
EclecticIQ aide à transformer les informations de cybermenace en valeur commerciale avec une suite de produits conçus pour la cybersécurité. EclecticIQ aide à transformer les informations de cybermenace en valeur commerciale avec une suite de produits conçus pour la cybersécurité.

par Cryptomage

(0 avis)
Cryptomage provides hi-tech ICT solutions that offer products in the cybersecurity area. Cryptomage provides hi-tech ICT solutions that offer products in the cybersecurity area.
Namogoo est une solution de prévention des détournements de clients ; la technologie identifie et bloque les publicités non autorisées injectées dans les sessions web grand public. Namogoo est une solution de prévention des détournements de clients ; la technologie identifie et bloque les publicités non autorisées injectées dans les sessions web grand public.

par Kaymera Technologies

(0 avis)
Kaymera est un logiciel de cybersécurité offrant une protection sur n'importe quel appareil et assurant une cyberdéfense efficace. Kaymera est un logiciel de cybersécurité offrant une protection sur n'importe quel appareil et assurant une cyberdéfense efficace.

par VigiTrust

(0 avis)
Système de gestion de l'accréditation de sécurité qui aide les organisations à se conformer aux règles de sécurité de l'information. Système de gestion de l'accréditation de sécurité qui aide les organisations à se conformer aux règles de sécurité de l'information.
Network security platform that assists users with data protection, dark web monitoring, anti-malware and mobile device security. Network security platform that assists users with data protection, dark web monitoring, anti-malware and mobile device security.

par Kobil Systems

(0 avis)
KOBIL provides mobile security management on all platforms and communication channels for your mobile business. KOBIL provides mobile security management on all platforms and communication channels for your mobile business.

par Nexus Guard

(0 avis)
Cybersecurity solution that provides 360 degree automated protection against malicious attacks. Cybersecurity solution that provides 360 degree automated protection against malicious attacks.

par Outpost24

(0 avis)
OUTSCAN est une solution automatisée de gestion des vulnérabilités qui scanne et sécurise les réseaux externes de sorte que les organisations protègent leurs données sensibles. L’outil analyse l’environnement, détecte les vulnérabilités, notifie les organisations en cas de vulnérabilités détectées et fournit des solutions pour y remédier dans le but d’empêcher les cybercriminels de compromettre leurs réseaux. Le déploiement de OUTSCAN est simple en mode SaaS, mais l’équipe d’experts de Outpost24 peut aider à la mise en place si nécessaire. Enfin, le support clients est disponible 24h /24, 7j/7 pour répondre aux questions et aider les organisations à sécuriser leurs réseaux externes. OUTSCAN est une solution automatisée de gestion des vulnérabilités qui scanne et sécurise les réseaux externes et permet également d’anticiper les cyberattaques.

par Giegerich & Partner

(0 avis)
Protect your sensitive mail content with IT-Security made in Germany Preserve the privacy of your electronic correspondence. Send confidential email in Microsoft Outlook 2010/2013/2016 safely once and for all with gpg4o, developed by Giegerich & Partner, based on OpenPGP, one of the most widely used and safest cryptographic techniques worldwide. gpg4o is suitable both for private and enterprise use. Gpg4o is a cybersecurity software that guarantees the privacy of your electronic correspondence by mail encryption.
CRYPTOSMART est la seule solution certifiée par l'OTAN et le gouvernement français, développée en collaboration avec Samsung, pour sécuriser de bout en bout les communications (voix, texte, données) et appareils mobiles (Samsung Galaxy). Les gouvernements (y compris le gouvernement français) et les grandes entreprises font confiance à CRYPTOSMART. La solution ultime pour sécuriser vos communications et appareils mobiles

par CybelAngel

(0 avis)
Plateforme de sécurité SaaS qui assure la protection des données grâce à la surveillance des appareils connectés au réseau et à l'identification des brèches de sécurité. Plateforme de sécurité SaaS qui assure la protection des données grâce à la surveillance des appareils connectés au réseau et à l'identification des brèches de sécurité.

par Cognicase Management Consulting

(0 avis)
A tool that helps to protect your documents, controls access to all files, and supports activity tracking for any channel. A tool that helps to protect your documents, controls access to all files, and supports activity tracking for any channel.

par MyIP.io

(0 avis)
VPN solution architectured via cloud, dedicated IPs on all dedicated plans with no extra charge for the static IP. VPN solution architectured via cloud, dedicated IPs on all dedicated plans with no extra charge for the static IP.

par XM Cyber

(0 avis)
HaXM by XM Cyber is an APT simulation platform designed to safeguard your critical assets. HaXM by XM Cyber is an APT simulation platform designed to safeguard your critical assets.

par Threat X

(0 avis)
Threat X is a SaaS-based intelligent web application firewall with DDoS, Bot, and CDN capabilities in one solution. Ideal for organizations across all industries with 5+ external-facing web apps looking to secure their high-volume web, cloud, & legacy apps, APIs, & microservices against an evolving threat landscape. Get your free trial today and see how Threat X delivers complete visibility and the most precise threat detection and neutralization capabilities available. SaaS-based intelligent web application firewall with DDoS, Bot, and CDN capabilities in one solution.

par Interset Software

(0 avis)
Detect the insider threat, security breach, compromised accounts, phishing attacks and more. Detect the insider threat, security breach, compromised accounts, phishing attacks and more.
Cynet 360 is a detection and response security platform specifically created for todays multi-faceted cyber-battlefield. Cynet 360 is a detection and response security platform specifically created for todays multi-faceted cyber-battlefield.

par Secure Channels

(0 avis)
All-in-one data encryption solution that supports all your data protection needs. All-in-one data encryption solution that supports all your data protection needs.

par SixGill

(0 avis)
DARK-i is a cybersecurity software that helps you to prevent attacks, observe attackers and their plans and detect data leaks. DARK-i is a cybersecurity software that helps you to prevent attacks, observe attackers and their plans and detect data leaks.

par Argus Cyber Security

(0 avis)
ARGUS helps to protect commercial vehicles, fleets and dealership platforms from cyber attacks. ARGUS helps to protect commercial vehicles, fleets and dealership platforms from cyber attacks.

par Infocyte

(0 avis)
Infocyte helps you proactively fight back against sophisticated cyber threats. Our award-winning threat detection and incident response platform, Infocyte HUNT, helps security teams detect, isolate, and respond to advanced cyber threats10x faster. What is proactive cyber security? Rather than waiting for alerts to appear and incidents to occur, Infocyte HUNT automatically and continuously scans your environment to proactively identify attackers capable of evading your defensive tooling. Defend your data and fight back against sophisticated cyber attacks. We help you identify, contain, and eradicate threats10x faster.

par Hdiv Security

(0 avis)
Hdiv is a cybersecurity solution that protects your data integration for web applications an API's. Hdiv is a cybersecurity solution that protects your data integration for web applications an API's.

par Barracuda Networks

(0 avis)
Application security solution that protects web apps with features like automated vulnerability remediation and detection. Application security solution that protects web apps with features like automated vulnerability remediation and detection.

par Aqua Networks

(0 avis)
CloudLayar est un logiciel de protection contre les attaques DDoS pour sites web dans le cloud qui permet aux propriétaires de sites web de bénéficier d'une protection de leurs sites web contre les robots, les logiciels malveillants, les scanners, les hackers et toute autre menace évolutive. CloudLayar est un logiciel de protection contre les attaques DDoS pour sites web dans le cloud qui permet aux propriétaires de sites web de bénéficier d'une protection de leurs sites web contre les robots, les logiciels malveillants et les scanners.

par Introviz

(0 avis)
Stop Cyber Stalkers from targeting and tracking your employees and stop targeted malware entering your network as they browse the web. Stop Cyber Stalkers from targeting and tracking your employees and stop targeted malware entering your network as they browse the web.

par CyStack Security

(0 avis)
CyStack Platform is a comprehensive web security platform delivered as a service. Our product can detect vulnerabilities in your web application, monitor your website's availability and performance round-the-clock, detect and remove malwares in web servers and prevent attacks by serving as a web application firewall. Comprehensive web security platform delivered as a service. We focus on expandability and usability.
Database Management mobile dashboard that simplify and streamline the number of tools use to manage Oracle and SQL Server databases. nstance Resolve is one of the most secure database solution with 6 solutions in 1 product. Database content/element cyber security; Database and application capacity planning and trending; Database machine learning and resolutions; Database predictive analytics to reduce downtime; Database license management and risk litigation; Resolve your Oracle and SQL Server databases challenges with a centralize mobile database management dashboard.

par CyberMDX Technologies

(0 avis)
CyberMDX prevents and counters cyber-threats around connected medical devices and clinical assets. With the MDefend healthcare cybersecurity solution, CyberMDX not only delivers granular visibility into the performance and safety of medical devices, but provides a business solution for preventing attacks and ensuring operational continuity. When it comes to the cybersecurity of critical healthcare infrastructure, lives are literally at stake. Why take take the risk? Better to take control. Delivers zero-touch visibility & cyber threat prevention for medical devices & IT networks. Identify. Assess. Detect. Prevent.

par Group-IB

(0 avis)
Client-side fraud and attack prevention across sessions, platforms and devices Client-side fraud and attack prevention across sessions, platforms and devices

par Gleam AI

(0 avis)
Cybersecurity powered by AI and deep learning to fortify your business Cybersecurity powered by AI and deep learning to fortify your business

par Apptimi

(0 avis)
A secure team collaboration and document sharing platform. Every conversation, note, comment or document shared with your team or your customer is encrypted with a key that only you or your business has access to. A secure team collaboration and document sharing platform.

par A-Lign

(0 avis)
Information security, compliance, and cyber risk solution provider that helps businesses with security assessment requirements. Information security, compliance, and cyber risk solution provider that helps businesses with security assessment requirements.
IPdiva Cleanroom is a solution combining PAM, VDI, SSO and VPN technologies to provide a single-use, sterile and monitored work environment that meets growing security requirements. IPdiva Cleanroom provides a virtualized, fully sealed and recyclable workstation for every use in association with password policy enhancement mechanisms, real-time monitoring of actions taken on critical resources and secure mobility. IPdiva Cleanroom provides a single-use, sterile and monitored work environment.
Designed and developed by experts, the CounterCraft Cyber Deception Platform fits seamlessly into existing security strategies and delivers high-end deception for threat hunting and threat detection using controlled, highly credible synthetic environments. CounterCraft accelerates threat detection earlier in the attack lifecycle, provides evidence of malicious activity and modus operandis and already protects leading organizations. Empower your cyber security posture with the CounterCraft Cyber Deception Platform. Control the reality your adversaries see.

par Indusface

(0 avis)
Indusface secures thousands of cloud apps, from small companies to large enterprise. Indusface secures thousands of cloud apps, from small companies to large enterprise.

par Strategix Application Solutions

(0 avis)
An Information Security Management System (ISMS) is a set of policies and procedures implemented by organisations to manage information risks such as cyber attacks or data theft. ISO 27001 is the auditable international standard that requires a company to establish, implement and maintain best-practice information processes via its ISMS. An Information Security Management System (ISMS) is a set of policies and procedures implemented.

par Digital Shadows

(0 avis)
Digital Shadows monitors and manages an organization's digital risk, providing relevant threat intelligence across the widest range of data sources within the open, deep, and dark web to protect their brand, and reputation. Digital Shadows monitors an organization's digital risk, providing relevant threat intelligence across the open, deep, and dark web.

par Hacker Combat

(0 avis)
Monitor and control the development of responsive and secret information over your network. Monitor and control the development of responsive and secret information over your network.

par Rohde & Schwarz Cybersecurity

(0 avis)
R&STrusted Gate fulfills compliance requirements for data storage and enables safe and data protection-compliant work. With R&STrusted Gate you benefit from highest security standards without compromizing full performance and flexibility of your chosen cloud environments and collaboration tools. Next-Generation security technologies combined with easy administration and user-friendliness ensures security policies are enforced throughout your team. R&S®Trusted Gate protects sensitive information in public clouds and collaboration tools against cyberattacks and data theft.
Protects PeopleSoft and Ellucian apps against cyber attacks and security risks. Protects PeopleSoft and Ellucian apps against cyber attacks and security risks.

par Silverbolt

(0 avis)
AI cybersecurity service and endpoint protection. AI cybersecurity service and endpoint protection.

par Alyne

(0 avis)
Digital platform that enables enterprises to evaluate their compliance, cybersecurity, and risk management capabilities. Digital platform that enables enterprises to evaluate their compliance, cybersecurity, and risk management capabilities.

par Fortify1

(0 avis)
An entry point for implementing structure and diligence in the management of a cybersecurity program An entry point for implementing structure and diligence in the management of a cybersecurity program

par Coronet

(0 avis)
We make complex cloud security simple Our mission is to become the world leader in providing organizations of every size with out-of-premises security for their cloud applications, bring-your-own-devices, and communications over public networks. Coronet provides end to end data breach protection for companies that use the cloud.

par Lucy Security

(0 avis)
Protect your IT infrastructure and prevent cyber crime by running cyber attack simulations, training employees, and performing cyber security checks. Protect your IT infrastructure by running cyber attack simulations, training employees, and performing cyber security checks.

par Thales SIX GTS

(0 avis)
Basé sur des technologies et sur le savoir-faire de Thales, le service Citadel Team peut supporter des millions d'utilisateurs et offre déjà une technologie Chatbot permettant d'intégrer des applications métier. L'application garantit un haut niveau de sécurité et est en cours de qualification élémentaire par l'ANSSI (Agence Nationale de la Sécurité des Système d'Information). Aujourd'hui, la communauté Citadel représente des milliers de membres parmi plus de 50 entreprises et organisations. Citadel Team est un service sécurisé de communication, développé, hébergé et opéré par le groupe français THALES.

par Wandera

(0 avis)
Wandera is a mobile security software, providing visibility and protection for your device from cyber threats. Wandera is a mobile security software, providing visibility and protection for your device from cyber threats.

par ITrust.fr

(0 avis)
Reveelium is a behavioural analysis engine for detecting weak signals and anomalies in information systems. Reveelium was developed to provide an expert anomaly detection system based on intelligent algorithms that ITrust has been developing for 5 years with the support of 3 international laboratories. Reveelium is a behavioural analysis engine for detecting weak signals and anomalies in information systems

par RiskSense

(0 avis)
FROM MAYHEM TO MEASURABLE. Take Control of Your Cyber Risk. Risk-Based Vulnerability Management. FROM MAYHEM TO MEASURABLE. Take Control of Your Cyber Risk. Risk-Based Vulnerability Management.

par BeyondTrust

(0 avis)
PasswordSafe is a Privileged Access Management (PAM) solution that unifies password and session management for seamless accountability and control over privileged accounts in cross-platform enterprises. It can discover, manage, audit, and monitor privileged accounts of all types. Platform that unifies effective technologies for addressing internal and external risk: privileged account & vulnerability management.
Cybersecurity platform that helps managed service providers with threat hunting, forensic details, endpoint detection, and response. Cybersecurity platform that helps managed service providers with threat hunting, forensic details, endpoint detection, and response.

par Brinqa

(0 avis)
Brinqa is a leading provider of unified risk management enabling stakeholders, governance organizations, and infrastructure security teams to effectively manage technology risk at the speed of business. Brinqa software and cloud services leverage an organizations existing investment in systems, security, and governance programs to identify, measure, manage and monitor risk. Brinqas award-winning software and cloud services are trusted by global Fortune 500 companies. Leverages a company's existing investment in systems, security & governance programs to mitigate, remediate and avoid risk.

par Securden

(0 avis)
The most secure cybersecurity software for enterprise companies. The most secure cybersecurity software for enterprise companies.

par Arkose Labs

(0 avis)
Anti-fraud technology that stops abuse before it occurs without impacting user experience or conversation rates. Anti-fraud technology that stops abuse before it occurs without impacting user experience or conversation rates.