110 résultats
Pourquoi Capterra est gratuit
Sauvegardes professionnelles hébergées sur le cloud et conformes au RGPD. Infrastructure sécurisée et robuste avec des serveurs allemands. En savoir plus sur euBackups
Sauvegardes professionnelles hébergées sur le cloud et conformes au RGPD. Infrastructure sécurisée et robuste avec des serveurs allemands. Solution 100 % hébergée en Europe Console de gestion centralisée Cryptage Zero Knowledge Gestion sécurisée des clés Augmenter ou diminuer le stockage ou les appareils sur une base mensuelle Conditions mensuelles ou annuelles Version d'essai gratuite de 30 jours Bande passante illimitée Synchronisation de fichiers Hébergement écologique Marque blanche disponible L'infrastructure hébergée est entièrement conforme aux directives de l'UE en matière de protection des données et du RGPD. En savoir plus sur euBackups
Sauvegardes professionnelles hébergées sur le cloud et conformes au RGPD. Infrastructure sécurisée et robuste avec des serveurs allemands. Solution 100 % hébergée en Europe Console de gestion...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Kasm Server est un espace de travail virtualisé sécurisé permettant d'interagir avec des données sensibles en utilisant des restrictions qui empêchent la perte/le partage de données. En savoir plus sur Kasm Workspaces
Kasm change la façon dont les entreprises sécurisent les données sensibles grâce à son infrastructure CDI et à sa technologie de rendu basée sur le navigateur. Développée pour une collaboration sécurisée sur des programmes gouvernementaux/de défense hautement sensibles, cette technologie permet aux utilisateurs d'interagir de manière transparente avec des données sensibles via un navigateur web, tout en protégeant les données contre toute tentative d'appropriation ou de partage. En savoir plus sur Kasm Workspaces
Kasm change la façon dont les entreprises sécurisent les données sensibles grâce à son infrastructure CDI et à sa technologie de rendu basée sur le navigateur. Développée pour une collaboration...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Commencez à exécuter des sauvegardes et des restaurations en moins de 15 minutes pour éviter les pertes de données. Comet est une plateforme de sauvegarde tout-en-un, rapide et sécurisée. En savoir plus sur Comet Backup
Commencez à exécuter des sauvegardes et des restaurations en moins de 15 minutes pour éviter les pertes de données. Comet est une plateforme de sauvegarde tout-en-un rapide et sécurisée pour les équipes informatiques, les MSP (Managed Services Provider) et les grandes entreprises. Vous contrôlez votre environnement de sauvegarde et votre destination de stockage (local, AWS, Google Cloud Storage, Azure, Backblaze, Wasabi ou d'autres fournisseurs de stockage Amazon S3). Ce logiciel de sauvegarde prend en charge des entreprises dans 110 pays et en 10 langues. Aucun contrat. L'assistance, les mises à jour, la réplication et la modification de l'image de marque sont toutes gratuites. Bénéficiez d'une version d'essai gratuite de 30 jours. En savoir plus sur Comet Backup
Commencez à exécuter des sauvegardes et des restaurations en moins de 15 minutes pour éviter les pertes de données. Comet est une plateforme de sauvegarde tout-en-un rapide et sécurisée pour les...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Solution complète de protection et de correction des menaces, gérée de manière centralisée depuis le cloud, pour les entreprises de toutes tailles. En savoir plus sur Malwarebytes Endpoint Protection
Malwarebytes Endpoint Protection offre une protection complète contre les logiciels malveillants et des mesures correctives avec une détection précise des menaces, un blocage proactif des menaces et des corrections approfondies, pilotées depuis le cloud et faciles à utiliser pour les entreprises de toutes tailles. En savoir plus sur Malwarebytes Endpoint Protection
Malwarebytes Endpoint Protection offre une protection complète contre les logiciels malveillants et des mesures correctives avec une détection précise des menaces, un blocage proactif des menaces et...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
La solution de récupération SolarWinds Backup restaure en un clin d'œil la business continuity de vos clients après n'importe quel sinistre. Ayez l'esprit tranquille. En savoir plus sur Backup
Savez-vous quoi faire en cas de sinistre ? Grâce à SolarWinds Backup, restaurez la business continuity de vos clients en quelques minutes. SolarWinds Backup fournit une protection locale et cloud complète de vos données, sur chaque machine, dans chaque implantation. Remettez-vous rapidement des défaillances technologiques, des catastrophes naturelles ou des simples erreurs d'utilisation grâce à la récupération système (bare metal recovery), la restauration virtuelle de serveur et l'archivage à long terme, le tout en protégeant vos clients à distance. En savoir plus sur Backup
Savez-vous quoi faire en cas de sinistre ? Grâce à SolarWinds Backup, restaurez la business continuity de vos clients en quelques minutes. SolarWinds Backup fournit une protection locale et cloud...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Identifiez, classez et protégez les données importantes de l'entreprise dans le cloud et remédiez aux violations de la conformité des données en temps réel. En savoir plus sur Nightfall DLP
Nightfall est conçu pour analyser, classer et protéger les données sur n'importe quelle application. L'éditeur adopte une approche moderne de la protection des données dans le cloud, en utilisant le machine learning pour se concentrer sur les données que vous jugez importantes, pour une couverture facile et complète sans la lassitude provoquée par des alertes à répétition. Avec Nightfall DLP, vous pouvez analyser, classer et protéger les données PII (Personally Identifiable Information), PCI (Payment Card Industry), PHI (Protected Health Information) et autres données critiques pour l'entreprise à l'aide de détecteurs basés sur le machine learning haute précision. De plus, vous serez en mesure de corriger les violations de conformité des données en temps réel. En savoir plus sur Nightfall DLP
Nightfall est conçu pour analyser, classer et protéger les données sur n'importe quelle application. L'éditeur adopte une approche moderne de la protection des données dans le cloud, en utilisant le...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Logiciel de surveillance des salariés et data loss prevention (DLP) intelligente. – Options de déploiement cloud, sur site, cloud privé, AWS. En savoir plus sur Teramind DLP
– Data Loss Prevention intelligente : surveillance des salariés, analyse du comportement des utilisateurs, logiciel de data loss prevention sur une seule plateforme. – Moteur de politique et de règles puissant et souple avec tableau de bord de gestion sur le web. – Intégration prête à l'emploi avec les principales plateformes SIEM pour des alertes/actions en temps réel. – Reporting étendu et personnalisable. – Options de déploiement cloud/privé, cloud/sur site pour PME et grande entreprise. – Répondez aux exigences de conformité, de surveillance, d'audit et de police scientifique pour RGPD, HIPAA, PCI et autres. En savoir plus sur Teramind DLP
– Data Loss Prevention intelligente : surveillance des salariés, analyse du comportement des utilisateurs, logiciel de data loss prevention sur une seule plateforme. – Moteur de politique et de...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Cloud Platform est un ensemble de services modulaires sur le cloud, qui vous permettent de créer n'importe quoi, des sites web simples aux applications complexes.
Cloud Platform est un ensemble de services modulaires sur le cloud, qui vous permettent de créer n'importe quoi, des sites web simples aux applications complexes.
Cloud Platform est un ensemble de services modulaires sur le cloud, qui vous permettent de créer n'importe quoi, des sites web simples aux applications complexes.

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Conçu pour créer des sauvegardes de machines virtuelles vSphere et Hyper-V. Offre une réplication de VM basée sur image, une VM immédiate et une récupération au niveau du fichier.
Conçu pour créer des sauvegardes de machines virtuelles vSphere et Hyper-V. Offre une réplication de VM basée sur image, une VM immédiate et une récupération au niveau du fichier.

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Évitez la perte et la corruption de données dans les environnements virtuels, physiques, cloud et SaaS.
NAKIVO Backup & Replication permet d'éviter toute perte de données ou corruption potentielle dans les environnements virtuels, physiques, cloud et SaaS. Conservez des copies de vos données sur site et hors site, sur bande ou dans les clouds AWS/Azure. Aidez-vous du logiciel pour effectuer une copie de sauvegarde complète et incrémentielle sur bande. Combinez plusieurs options de stockage pour éliminer un point unique de défaillance et assurer une protection fiable des données.
NAKIVO Backup & Replication permet d'éviter toute perte de données ou corruption potentielle dans les environnements virtuels, physiques, cloud et SaaS. Conservez des copies de vos données sur site...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
NeoCertified fournit un composant essentiel pour votre stratégie DLP : une solution de messagerie sécurisée fiable pour les entreprises de tous les secteurs.
La solution de messagerie sécurisée NeoCertified est un élément essentiel pour la stratégie DLP des entreprises cherchant à protéger les informations confidentielles, tout en respectant les obligations en termes de conformité. NeoCertified vous offre la flexibilité et la protection garantie dont vous avez besoin avec un fournisseur de cryptage. Avec un bouton intégré à Microsoft Outlook, une équipe de support client 24 h/24, 7 j/7 et un cryptage de qualité commerciale, NeoCertified est une mise à niveau conçue pour votre solution DLP. Recevez un devis personnalisé.
La solution de messagerie sécurisée NeoCertified est un élément essentiel pour la stratégie DLP des entreprises cherchant à protéger les informations confidentielles, tout en respectant les obligation...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Surveillez vos employés dans l'ensemble de l'entreprise, qu'ils soient au bureau, en déplacement ou en travail à distance.
Le logiciel de surveillance des salariés Veriato offre une visibilité inégalée sur les activités en ligne et les communications des employés et contractuels. Veriato 360 est le système d'enregistrement qui présente des données détaillées, précises et exploitables à utiliser pour réagir aux incidents, pour la surveillance des initiés à haut risque et faire des rapports de productivité. Veriato 360 convient parfaitement aux entreprises de 10 employés ou plus.
Le logiciel de surveillance des salariés Veriato offre une visibilité inégalée sur les activités en ligne et les communications des employés et contractuels. Veriato 360 est le système d'enregistremen...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Application DLP qui protège la propriété intellectuelle ou les données financières d'une disparition imprévue via des stratégies de protection des données virtuelles.
Application DLP qui protège la propriété intellectuelle ou les données financières d'une disparition imprévue via des stratégies de protection des données virtuelles.
Application DLP qui protège la propriété intellectuelle ou les données financières d'une disparition imprévue via des stratégies de protection des données virtuelles.

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Logiciel de sauvegarde et de disponibilité basé sur le web qui inclut des sauvegardes cohérentes avec les applications et des sauvegardes ultras rapides avec des RPO faibles.
Logiciel de sauvegarde et de disponibilité basé sur le web qui inclut des sauvegardes cohérentes avec les applications et des sauvegardes ultras rapides avec des RPO faibles.
Logiciel de sauvegarde et de disponibilité basé sur le web qui inclut des sauvegardes cohérentes avec les applications et des sauvegardes ultras rapides avec des RPO faibles.

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
VPN convivial pour les équipes commerciales. Configuration en cinq minutes. Gestion facile des accès en équipe. Travaillez depuis le bureau à domicile ainsi que des emplacements distants en toute sécurité.
VPN professionnel pour votre équipe disponible en cinq minutes. Configuration facile, cryptage renforcé et tarification sans surprise, à partir de 1,9 $ par utilisateur. Contrôle d'accès de l'équipe sur vos serveurs privés et systèmes. Des applications accessibles en un clic pour tous les appareils permettent à votre équipe de travailler à partir de bureaux, à domicile et depuis des sites distants.
VPN professionnel pour votre équipe disponible en cinq minutes. Configuration facile, cryptage renforcé et tarification sans surprise, à partir de 1,9 $ par utilisateur. Contrôle d'accès de l'équipe...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
En téléchargeant Unitrends Free il est possible de protéger jusqu'à 1 TB de données sans limitations sur le nombre de machines virtuelles ou d'interfaces de connexion.
Logiciel de sauvegarde et de récupération gratuit pour la communauté de la virtualisation. Unitrends Free est un logiciel de sauvegarde gratuit qui se déploie rapidement en tant que dispositif virtuel dans les environnements VMware vSphere et Microsoft Hyper-V. Unitrends Free est doté de fonctionnalités pour l'entreprise, telles que l'intégration Cloud et la récupération instantanée des machines virtuelles ; il protège jusqu'à 1 TB de données. Au fur et à mesure que les besoins en matière de protection des données de l'entreprise augmentent, il est possible de passer à la vitesse supérieure avec une mise à niveau de Unitrends Free vers Unitrends Backup.
Logiciel de sauvegarde et de récupération gratuit pour la communauté de la virtualisation. Unitrends Free est un logiciel de sauvegarde gratuit qui se déploie rapidement en tant que dispositif...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Une plateforme cloud de sécurité qui prend en charge la sécurité des applications, l'analyse comportementale, la gestion des vulnérabilités, etc.
Conçu à 100 % dans le cloud, le cloud global Zscaler fournit une pile de sécurité complète et en tant que service pour votre passerelle. En connectant en toute sécurité les utilisateurs à leurs applications, quel que soit l'appareil, l'emplacement ou le réseau, Zscaler transforme la sécurité de votre entreprise.
Conçu à 100 % dans le cloud, le cloud global Zscaler fournit une pile de sécurité complète et en tant que service pour votre passerelle. En connectant en toute sécurité les utilisateurs à leurs...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
SilverSky provides advanced email protection, compliance and information protection solutions to keep your company and users safe.
Content-aware policies normally reserved for standalone enterprise technology help companies of all sizes guard against insider threats. SilverSky protects small and mid-sized businesses with solutions to prevent targeted attacks, social engineering attacks and data exfiltration. With over 20 years of experience serving regulated industries, we have the experience and skills to ensure your email environment stays safe and compliant with the latest industry regulations.
Content-aware policies normally reserved for standalone enterprise technology help companies of all sizes guard against insider threats. SilverSky protects small and mid-sized businesses with...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Fournit une solution proactive de sécurisation des points de terminaison de l'entreprise (USB, CD/DVD, Bluetooth, Wi-Fi, FireWire, iPod et MP3).
AccessPatrol fournit une solution proactive de sécurisation des points de terminaison de l'entreprise (USB, CD/DVD, Bluetooth, Wi-Fi, FireWire, iPod et MP3).
AccessPatrol fournit une solution proactive de sécurisation des points de terminaison de l'entreprise (USB, CD/DVD, Bluetooth, Wi-Fi, FireWire, iPod et MP3).

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Keepit est une entreprise de logiciels spécialisée dans la sauvegarde et la récupération des données cloud-to-cloud.
Keepit est un leader du secteur de la sauvegarde cloud-to-cloud qui offre une couverture complète de toutes les charges de travail Microsoft 365 : Teams, Exchange, OneDrive, SharePoint, Groups et Dossiers publics. L'architecture de Keepit s'exécute sur une infrastructure privée sécurisée offrant l'immuabilité des données et de multiples instances complètes de vos données. Avec Keepit, vous pouvez gérer vos données indépendamment du statut de votre fournisseur SaaS.
Keepit est un leader du secteur de la sauvegarde cloud-to-cloud qui offre une couverture complète de toutes les charges de travail Microsoft 365 : Teams, Exchange, OneDrive, SharePoint, Groups et...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Offre une approche globale de la protection de l'information qui englobe les réalités d'aujourd'hui centrées sur le cloud et le mobile.
Symantec Data Loss Prevention (DLP) offre une approche globale de la protection de l'information qui englobe les réalités d'aujourd'hui centrées sur le cloud et le mobile.
Symantec Data Loss Prevention (DLP) offre une approche globale de la protection de l'information qui englobe les réalités d'aujourd'hui centrées sur le cloud et le mobile.

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Gestion des données dans le cloud offrant entreposage instantané, réplication, intégration, sauvegarde et récupération pour plus de 100 sources de données.
La suite de gestion des données Relational Junction de Sesame Software fournit un data warehouse en quelques minutes et permet l'intégration sécurisée et efficace des données entre les applications sur site et cloud pour mettre en œuvre l'analytique et le reporting. Grâce à son évolutivité brevetée et à sa technologie multithread, Relational Junction combine des fonctionnalités d'entreposage de données, de réplication, d'intégration et de conformité au sein d'une solution puissante et flexible. Connectez-vous à plus de 100 sources de données.
La suite de gestion des données Relational Junction de Sesame Software fournit un data warehouse en quelques minutes et permet l'intégration sécurisée et efficace des données entre les applications...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
BetterCloud est le centre de contrôle de mission pour la gestion et la sécurisation des applications SaaS, des données et des utilisateurs.
BetterCloud est la première plateforme de gestion et de sécurité des applications SaaS, permettant à l'informatique de centraliser, orchestrer et opérationnaliser l'administration et le contrôle quotidiens des applications SaaS. Chaque jour, des milliers de clients s'appuient sur BetterCloud pour centraliser les données et les contrôles, éclairer l'intelligence opérationnelle, appliquer des politiques de sécurité complexes et déléguer des privilèges d'administrateur personnalisés dans les applications SaaS. BetterCloud a son siège social à New York et un bureau d'ingénierie en A.
BetterCloud est la première plateforme de gestion et de sécurité des applications SaaS, permettant à l'informatique de centraliser, orchestrer et opérationnaliser l'administration et le contrôle...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Une solution mobile de sécurité et de gestion proposée par Chile avec localisation géographique, verrouillage des appareils et des données, récupération des données et un système gestion des données principales (MDM) robuste.
Une solution mobile de sécurité, de lutte contre le vol et de gestion proposée par Chile avec localisation géographique, verrouillage des appareils et des données, récupération des données et un robuste package de base pour la gestion des données principales (MDM). Prey est une solution open source et intègre un environnement de sécurité transparent qui protège non seulement vos actifs, mais également votre confidentialité.
Une solution mobile de sécurité, de lutte contre le vol et de gestion proposée par Chile avec localisation géographique, verrouillage des appareils et des données, récupération des données et un...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Effacement, verrouillage et localisation à distance des ordinateurs et appareils mobiles pour tous les systèmes d'exploitation et les matériels.
Effacement, verrouillage et localisation à distance des ordinateurs et appareils mobiles pour tous les systèmes d'exploitation et les matériels.
Effacement, verrouillage et localisation à distance des ordinateurs et appareils mobiles pour tous les systèmes d'exploitation et les matériels.

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Data Control is designed to assist in complying with data protection regulations, as well as discovering and protecting sensitive data.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting & Investigation Services, all delivered via a single lightweight agent. The combination of these solutions, modules and services provides a highly detailed visibility of all endpoint activity, n absolute control of all running processes, and the reduction of the attack surface.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting &...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Solution permettant aux entreprises d'éviter les fuites de données imprévues à l'aide du classement des risques d'incidents, de modèles de stratégie prédéfinis et de la reconnaissance optique de caractères.
Solution permettant aux entreprises d'éviter les fuites de données imprévues à l'aide du classement des risques d'incidents, de modèles de stratégie prédéfinis et de la reconnaissance optique de caractères.
Solution permettant aux entreprises d'éviter les fuites de données imprévues à l'aide du classement des risques d'incidents, de modèles de stratégie prédéfinis et de la reconnaissance optique de...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Chimpa MDM est une solution interplateforme EMM (Enterprise Mobility Management) qui permet de gérer, surveiller et protéger les appareils mobiles dans les écoles et les entreprises.
Chimpa MDM est une solution EMM (Enterprise Mobility Management) qui vous garantit un contrôle total sur vos appareils mobiles, IFP (Interactive Flat Panels) et casques VR (Virtual Reality), car elle rationalise la gestion des appareils iOS, iPadOS, tvOS et Android avec des déploiements sans contact, s'intègre entièrement aux services Apple et est validée par Android Enterprise, prend en charge le BYOD (Bring Your Own Device), COBO (Company Owned/Business Only), COPE (Company Owned/Personally Enabled) et COSU (Company Owned/Single Use), tout en permettant aux administrateurs informatiques de gérer les déploiements de contenus/d'applications, les politiques et la confidentialité au sein d'une UX (User Experience) simple.
Chimpa MDM est une solution EMM (Enterprise Mobility Management) qui vous garantit un contrôle total sur vos appareils mobiles, IFP (Interactive Flat Panels) et casques VR (Virtual Reality), car elle...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Data loss prevention. Contrôle des appareils et fonctionnalités e-discovery sur Windows, macOS et Linux
Endpoint Protector est une solution de data loss prevention pour les grandes entreprises et les PME, disponible sous forme de matériel et de dispositif virtuel ou en tant qu'infrastructure cloud. Elle met fin aux fuites et aux vols de données et offre un contrôle transparent des appareils de stockage portables. Ses capacités de filtrage de contenu pour les données au repos et en activité varient du type de fichier au contenu prédéfini basé sur des dictionnaires, des expressions régulières ou des règlementations telles que le RGPD, les normes PCI DSS et CCPA, la loi HIPAA, etc.
Endpoint Protector est une solution de data loss prevention pour les grandes entreprises et les PME, disponible sous forme de matériel et de dispositif virtuel ou en tant qu'infrastructure cloud....

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Sauvegarde et protection de reprise après sinistre pour les serveurs, les ordinateurs de bureau, les ordinateurs portables et les applications critiques.
Sauvegarde et protection de reprise après sinistre pour les serveurs, les ordinateurs de bureau, les ordinateurs portables et les applications critiques. Conçue pour les PME et les prestataires de services. Solution hybride multiplateforme Archiver, sauvegarder ou dupliquer des données Gestion centralisée et protection des points de terminaison Protection des environnements physiques et virtuels Licence abordable et flexible Prise en charge des disques, des bandes et du cloud
Sauvegarde et protection de reprise après sinistre pour les serveurs, les ordinateurs de bureau, les ordinateurs portables et les applications critiques. Conçue pour les PME et les prestataires de...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Web-based tool that allows provisioning, syncing and migrating data across environments and manage organizational needs.
Commvault Orchestrate provides automated service delivery technology that enables users to provision, sync and validate data in any environment for important IT needs such as disaster recovery (DR) testing, Dev/Test operations and workload migrations. Orchestrate allows customers to extend the value of their data sitting in secondary storage, meaning operations that were previously manual can now be orchestrated and automated, saving customers valuable time and money.
Commvault Orchestrate provides automated service delivery technology that enables users to provision, sync and validate data in any environment for important IT needs such as disaster recovery (DR)...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Cette solution offre un cryptage facile de bout en bout et signe numériquement les e-mails pour prévenir les fraudes. Tout cela dans une interface élégante et intelligente.
Cette solution offre un cryptage facile de bout en bout et signe numériquement les e-mails pour prévenir les fraudes. Tout cela dans une interface élégante et intelligente.
Cette solution offre un cryptage facile de bout en bout et signe numériquement les e-mails pour prévenir les fraudes. Tout cela dans une interface élégante et intelligente.

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Logiciel de réplication de fichiers multiplateforme d'entreprise qui synchronise et réplique les fichiers entre différents sites, systèmes d'exploitation, clouds, machines virtuelles et serveurs.
Logiciel de réplication de fichiers multiplateforme d'entreprise qui synchronise et réplique les fichiers entre différents sites, systèmes, systèmes de stockage et clouds. EnduraData fonctionne sur les machines virtuelles ainsi que sur les machines physiques. EDpCloud est utilisé pour le transfert automatique de fichiers sécurisé, la livraison de données, la sauvegarde continue, la sauvegarde de serveur, la protection des données et l'automatisation du flux de travail. Il ne réplique que les modifications de fichiers (deltas) en temps réel, de manière planifiée ou à la demande.
Logiciel de réplication de fichiers multiplateforme d'entreprise qui synchronise et réplique les fichiers entre différents sites, systèmes, systèmes de stockage et clouds. EnduraData fonctionne sur...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Machine learning & policy engine provide threat detection & response. Also used for threat hunting & automated security training.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions.

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Pour les données sur site, SaaS et natives du cloud, Metallic vous constitue l'un des meilleurs choix pour votre parcours de protection des données dans le cloud hybride.
Metallic, de Commvault, offre une protection des données primée, sans la complexité qui y est habituellement associée. Pour les petites et moyennes entreprises, avec des environnements à croissance rapide, qui cherchent à sécuriser une solution de niveau entreprise pour protéger leurs données. Conçu sur Microsoft Azure, Metallic offre une prise en charge des applications, des points de terminaison, des environnements sur site et dans le cloud, prouvant ainsi sa capacité à protéger les données commerciales critiques contre la suppression, la corruption et les attaques. Restez en sécurité, conforme et récupérable grâce à la sauvegarde et à la récupération de Metallic.
Metallic, de Commvault, offre une protection des données primée, sans la complexité qui y est habituellement associée. Pour les petites et moyennes entreprises, avec des environnements à croissance...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
FILERECOVERY® récupère les fichiers supprimés et perdus depuis tous types de médias, y compris les disques durs, les lecteurs flash et plus encore. Facile à utiliser.
FILERECOVERY récupère les fichiers supprimés et perdus depuis tous types de médias, y compris les disques durs, les lecteurs flash et plus encore. Que vous ayez besoin de récupérer des fichiers depuis un disque dur, un lecteur flash, une caméra GoPro ou autre, FILERECOVERY récupérera vos données perdues. Facile à utiliser. La récupération se trouve à quelques clics seulement.
FILERECOVERY récupère les fichiers supprimés et perdus depuis tous types de médias, y compris les disques durs, les lecteurs flash et plus encore. Que vous ayez besoin de récupérer des fichiers...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Un des fournisseurs CASB favoris des PME du monde entier : authentification unique, prévention des pertes de données, gestion des identités, informatique fantôme, contrôle d'accès, etc.
Comblez les lacunes de sécurité entre l'entreprise et le cloud grâce à des solutions CASB intégrées de manière transparente et assez Agile pour s'adapter à tous les secteurs d'activités. Une plateforme réunissant plusieurs solutions intégrées, comme le SSO, la prévention des pertes de données, informatique fantôme, contrôle d'accès, gestion des identités, etc. CloudCodes est l'un des fournisseurs de solutions CASB (Cloud Access Security Broker) les plus populaires auprès des PME du monde entier.
Comblez les lacunes de sécurité entre l'entreprise et le cloud grâce à des solutions CASB intégrées de manière transparente et assez Agile pour s'adapter à tous les secteurs d'activités. Une...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Software that delivers masked and subsetted test data automatically (API or Portal).
DATPROFs mission is to improve the accessibility and availability of test data for software engineers developers, testers and QA team. Our motto is The right test data in the right place at the right time. We help with continuous test data, test data automation, data masking and data subsetting, making sure that as an organization you'll have the right test data compliant and with the best accessibility.
DATPROFs mission is to improve the accessibility and availability of test data for software engineers developers, testers and QA team. Our motto is The right test data in the right place at the...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Intégration de données en temps réel à partir de bases de données, journaux, messagerie, cloud, capteurs avec validation intégrée, analyses de flux et tableaux de bord
Striim combine l'intégration de données en temps réel, les analyses de flux et la visualisation sur une seule et même plateforme. La solution intègre en permanence une grande variété de données semi-structurées, non structurées et structurées, notamment des données provenant de bases de données d'entreprise via la capture de données modifiées. Elle offre une validation intégrée, un traitement de flux basé sur SQL tel que le filtrage, les transformations, les agrégations et l'enrichissement, une corrélation multisource, une correspondance de modèles complexes, une analyse prédictive et des tableaux de bord en temps réel avec des alertes.
Striim combine l'intégration de données en temps réel, les analyses de flux et la visualisation sur une seule et même plateforme. La solution intègre en permanence une grande variété de données...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Centrally managed system that scans for sensitive data such as social security numbers for data at rest.
Centrally managed system that scans for sensitive data such as social security numbers for data at rest. DataSense can take an inventory of the sensitive data that is lurking in your network and databases, and alert you which servers are the culprits. There is no need to install endpoints as DataSense's architecture allows for central management without the pain of trying to install agents for reporting.
Centrally managed system that scans for sensitive data such as social security numbers for data at rest. DataSense can take an inventory of the sensitive data that is lurking in your network and...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Relational Database Administration for Multiple Platforms
Manage and secure multiple relational database platforms from a single user interface Manage multiple platforms (Oracle, SQL Server, Db2, Sybase) from one UI Proactively manage space, data and performance with built-in analytics Easily find and fix performance issues using intelligent diagnostics Move schema and table data across different platforms with ease Protect data security with view, grant and revoke of permissions
Manage and secure multiple relational database platforms from a single user interface Manage multiple platforms (Oracle, SQL Server, Db2, Sybase) from one UI Proactively manage space, data and...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Compliant, easy to use, and instant access cloud storage solution.
Compliant, easy to use, and instant access cloud storage solution.
Compliant, easy to use, and instant access cloud storage solution.

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Netskope is the leading cloud access security broker. With Netskope, IT can protect data and ensure compliance.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can direct usage, protect sensitive data, and ensure compliance in real-time, on any device, including native apps on mobile devices and whether on-premises or remote, and with the broadest range of deployment options in the market. With Netskope, the business can move fast, with confidence.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Exabeam helps security teams outsmart the odds by adding intelligence to their existing security tools.
Exabeam helps security teams outsmart the odds by adding intelligence to their existing security tools – including SIEMs, XDRs, cloud data lakes, and hundreds of other business and security products. Out-of-the-box use case coverage repeatedly delivers successful outcomes. Behavioral analytics allows security teams to detect compromised and malicious users that were previously difficult, or impossible, to find.
Exabeam helps security teams outsmart the odds by adding intelligence to their existing security tools – including SIEMs, XDRs, cloud data lakes, and hundreds of other business and security products....

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Data protection system for Windows, Mac, or Linux. Analyzes inbound and outbound data and stops malware penetration.
Data protection system for Windows, Mac, or Linux. Analyzes inbound and outbound data and stops malware penetration.
Data protection system for Windows, Mac, or Linux. Analyzes inbound and outbound data and stops malware penetration.

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
A data security product that allows users to detect, protect, and correct data in the cloud.
A data security product that allows users to detect, protect, and correct data in the cloud.
A data security product that allows users to detect, protect, and correct data in the cloud.

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Une solution de data loss prevention qui peut contrôler, surveiller et empêcher les périphériques USB d'obtenir un accès non autorisé à vos données sensibles.
DEVICE CONTROL PLUS VOUS PERMET DE : contrôler, bloquer et surveiller sans effort tous les périphériques USB et appareils. Éliminer les pertes de données dues aux transferts de données non autorisés. Mettre en œuvre un contrôle d'accès aux fichiers pour empêcher les accès sans privilèges. Travailler rapidement en accordant un accès temporaire aux appareils tiers lorsque cela est nécessaire. Créer une liste d'appareils approuvés et autoriser des appareils spécifiques à accéder à votre ordinateur en toute sécurité.
DEVICE CONTROL PLUS VOUS PERMET DE : contrôler, bloquer et surveiller sans effort tous les périphériques USB et appareils. Éliminer les pertes de données dues aux transferts de données non...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
Protège les informations des failles de sécurité, surveille les données en mouvement et au repos, contrôle les canaux de communication et génère des rapports relatifs aux événements.
Empêche la violation des données pendant le stockage, l’utilisation et le transfert de celles-ci. Cette solution favorise la délocalisation automatisée et rapide des processus en dehors du bureau ; elle permet ainsi aux employés distants de se connecter aux ressources internes en respectant les normes de sécurité et garantit le transfert sécurisé des données au sein du périmètre de l’entreprise. Facilite la consignation et la détection des fraudes d’entreprise. Réduit les risques d’erreurs humaines et de RH. Fonctionne comme un système d’alerte précoce pour signaler les menaces potentielles. Joue un rôle essentiel dans la conduite d’enquêtes et la mise en conformité.
Empêche la violation des données pendant le stockage, l’utilisation et le transfert de celles-ci. Cette solution favorise la délocalisation automatisée et rapide des processus en dehors du bureau ;...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité
BeyondDLP Enables A Safe Data Experience A unique & proactive Data Loss & Leakage Prevention solution to protect your data - anywhere.
ITsMine provides safety and protection to your shared and distributed work environment, along with regulatory compliance. ITsMine’s technology overcomes the major challenges and complexities of current data security solutions by automatically constructing “Safe Zones." ITsMine is agentless, API-based, and can be deployed in approximately 30 minutes. Proactively protecting against internal and external threats; while covering data at rest, in motion, and in use. Inside and beyond the company.
ITsMine provides safety and protection to your shared and distributed work environment, along with regulatory compliance. ITsMine’s technology overcomes the major challenges and complexities of...

Fonctionnalités

  • Liste blanche et liste noire
  • Gestion des stratégies
  • Gestion des menaces web
  • Gestion des incidents
  • Identification des données sensibles
  • Suivi de la conformité