15 ans à aider les entreprises luxembourgeoises
à choisir le meilleur logiciel
Logiciels de sécurité cloud
Un logiciel de sécurité cloud aide les entreprises à protéger les données et les applications dans le cloud en fournissant des fonctions de surveillance, de détection et de gestion des menaces de sécurité. Lire la suite Afficher moins
Filtrer les résultats (169)
Pays disponibles
Pays dans lesquels le logiciel est disponible. Remarque : le support client peut ne pas être accessible dans ce pays.
Luxembourg
Types de licence
169 résultats
Solution française de protection de la messagerie électronique. Sécurisez simplement et efficacement toutes les adresses emails de votre structure en quelques minutes.
En savoir plus sur ALTOSPAM
Service de sécurisation des emails : antispam, antivirus, antiphishing, antiransomwares, ALTOSPAM est spécialisé dans la protection de la messagerie électronique. Proposé en mode SaaS, ALTOSPAM permet de sécuriser les entreprises, les associations et les collectivités locales contre les messages indésirables. Les emails de votre entreprise transitent par nos serveurs pour être nettoyés des virus, spam, phishing et autres malwares.
- Filtrage de sécurité très performant
- Mise en place en quelques secondes
- Véritable forteresse contre les malwares
- Tarif concurrentiel (7 à 19 €ht/an/bal)
> Testez gratuitement ALTOSPAM
En savoir plus sur ALTOSPAM
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Une solution de détection et de réponse aux menaces soutenue par un SOC interne 24 h/24, 7 j/7, sans aucun contrat annuel.
En savoir plus sur ConnectWise SIEM
Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques d'adresses e-mail professionnelles et les usurpations de compte en voyant au-delà de votre trafic réseau. L'équipe d'analystes de menaces de l'éditeur fait tout le nécessaire pour vous, éliminant les fausses alertes et en envoyant uniquement des menaces identifiées et vérifiées pour vous permettre de prendre des mesures adéquates. Reposant sur un modèle mutualisé, Perch vous aide à protéger vos clients grâce aux meilleures informations sur les menaces du marché.
En savoir plus sur ConnectWise SIEM
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Cette solution cloud permet aux entreprises de gérer l'accès sécurisé, la surveillance informatique, les restrictions, les journaux d'audit, l'intégration, etc.
En savoir plus sur Uniqkey
Uniqkey est une solution de gestion des mots de passe d'entreprise privilégiée en Europe. En effet, il ne s'agit pas d'un simple gestionnaire de mots de passe, mais d'une solution complète de sécurité d'accès pour les entreprises.
Les entreprises européennes utilisent Uniqkey pour simplifier la gestion des mots de passe, reprendre le contrôle des technologies informatiques et réduire les cyberrisques liés aux mots de passe. Outil tout-en-un très facile à utiliser.
Avec Uniqkey, les entreprises peuvent facilement gérer les risques. Reprenez le contrôle de l'informatique. Créez des flux de travail plus surs et plus rapides. Tout cela en simplifiant la façon dont votre entreprise gère les accès et les mots de passe.
En savoir plus sur Uniqkey
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Le gestionnaire de mots de passe LastPass aide les entreprises à gagner du temps, à renforcer la sécurité et à découvrir des processus efficaces.
Les solutions métier LastPass aident les équipes et les entreprises à prendre le contrôle de leurs pratiques en matière de mots de passe, permettent le partage sécurisé des mots de passe et éliminent les obstacles liés aux mots de passe qui font perdre des ressources et un temps précieux tout en mettant en danger l'entreprise. LastPass Enterprise propose des fonctionnalités de sécurité avancées, des options d'approvisionnement automatisé, telles que la synchronisation Active Directory et des intégrations supplémentaires pour une expérience plus personnalisée, aidant ainsi les entreprises à être plus sécurisées, à assurer la conformité et à augmenter leur productivité.
En savoir plus sur LastPass
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Allez de l'avant. Oubliez vos mots de passe.
1Password les mémorise tous pour vous. Enregistrez vos mots de passe et connectez-vous aux sites en un seul clic.
Êtes-vous préoccupé par la faiblesse des mots de passe et la réutilisation des mots de passe qui menacent la sécurité de votre entreprise ? Votre équipe informatique passe-t-elle le plus clair de son temps sur les demandes de réinitialisation de mot de passe ?
1Password est la solution de vos problèmes ! Il est facile à déployer et à gérer, et il est utilisé par plus de 30 000 entreprises et par plus de 15 millions d'utilisateurs dans le monde entier.
En savoir plus sur 1Password
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
En savoir plus sur ESET Endpoint Security
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Solution antivirus primée tout-en-un prête à protéger toutes les parties de l'entreprise. Disponible pour PC, Mac et serveurs.
Avast Business Antivirus Pro Plus est un puissant module de protection des terminaux et des serveurs tout-en-un pour les petites et moyennes entreprises (idéal pour 1 à 200 employés). Fonctionne sur PC, Mac et serveurs. Le produit est amélioré avec 18 fonctions de pointe pour assurer la sécurité de l'entreprise. Comprend un puissant antivirus, serveur, sécurité de messagerie et de réseau, cybercapture, pare-feu, gestionnaire de mots de passe, VPN et bien plus encore. Il peut être utilisé avec ou sans console cloud. Au choix.
En savoir plus sur Avast Ultimate Business Security
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Logiciel basé sur le cloud qui permet aux entreprises de protéger les environnements physiques et virtuels contre les virus et les logiciels malveillants de masse.
Symantec Endpoint Protection est conçu pour répondre à ces défis grâce à une approche en couches de la sécurité sur le nœud final. Il va au-delà de l'antivirus traditionnel et inclut un pare-feu, un système de prévention des intrusions (IPS) et des technologies de protection avancées alimentées par le plus grand réseau d'informations sur les menaces civiles au monde.
En savoir plus sur Symantec Endpoint Security
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Filtre antispam leader pour les messageries d'entreprise. Aide à contrôler et à épurer le flux des messages, ainsi qu'à protéger la messagerie contre les e-mails indésirables.
Filtre antispam leader pour les messageries d'entreprise. Aide à contrôler et à épurer le flux des messages, ainsi qu'à protéger la messagerie contre les e-mails indésirables. Bloque les spams, les virus, les logiciels malveillants et d'autres messages potentiellement dangereux. Messagerie sécurisée, simple et sophistiquée.
Profitez aujourd'hui d'une version d'essai gratuite de SpamTitan, support technique inclus.
En savoir plus sur SpamTitan
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
La plateforme Trusted Access sans faille de Duo Security protège les utilisateurs, les données et les applications contre les pirates malveillants et les violations de données.
Sa mission est de protéger votre mission. Duo Security rend la sécurité indolore, vous pouvez donc vous concentrer sur ce qui est important. Cette plateforme Trusted Access évolutive et sur le cloud répond aux menaces de sécurité avant qu'elles ne deviennent un problème. Elle vérifie l'identité de vos utilisateurs et la santé de leurs appareils avant de se connecter aux applications auxquelles vous voulez qu'ils accèdent.
En savoir plus sur Duo Security
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Keeper transforme la manière dont les entreprises et les particuliers protègent les mots de passe et les ressources numériques afin de réduire de manière significative le cyber-vol.
Keeper est une plateforme de cybersécurité pour prévenir les violations de données et les cybermenaces liées aux mots de passe. Avec Keeper, votre entreprise peut générer automatiquement des mots de passe très robustes, protéger les fichiers sensibles dans un emplacement de stockage numérique crypté, partager des enregistrements en toute sécurité avec vos équipes, avec une intégration transparente à SSO, LDAP, 2FA. Découvrez dès maintenant comment protéger votre entreprise avec Keeper.
En savoir plus sur Keeper Security
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Cloudflare Inc. est une entreprise de solutions de sécurité et de performances web qui participe à la création d'un Internet de meilleure qualité.
Cloudflare Inc. est l'entreprise leader des solutions de sécurité et de performances web contribuant à la création d'un Internet de meilleure qualité. Aujourd'hui, la société exploite l'un des plus vastes réseaux au monde (plus de 100 data centers), qui gère plus de 10 000 milliards de requêtes par mois. Cela représente près de 10 % de toutes les demandes internet, touchant plus de 2,5 milliards de personnes dans le monde.
En savoir plus sur Cloudflare
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Patch Manager Plus est un logiciel correctif (patchs) qui permet d'appliquer des correctifs dans Windows, Mac, Linux et plus de 300 applications tierces.
Patch Manager Plus est un logiciel correctif (patchs) qui fournit aux entreprises une interface unique pour toutes les tâches de gestion des correctifs. Fonctionne sur toutes les plateformes, il vous aide à appliquer des correctifs dans Windows, Mac, Linux et plus de 300 applications tierces.
Vous pouvez automatiser la recherche des correctifs manquants, tester et approuver l'application des correctifs sans problème, personnaliser les stratégies de déploiement pour répondre aux besoins de l'entreprise, refuser des correctifs et générer des rapports de vulnérabilité.
Patch Manager Plus est maintenant disponible dans le cloud et sur site.
En savoir plus sur ManageEngine Patch Manager Plus
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web
Filtre de contenu web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web.
Ils filtrent plus d'un demi-milliard de requêtes DNS chaque jour, identifient 60 000 itérations de programmes malveillants par jour et comptent plus de 7 500 clients. Versions cloud et passerelle disponibles. Améliorez votre réseau et sécurité informatique maintenant.
Faites un essai gratuit de WebTitan dès aujourd'hui, support compris.
En savoir plus sur WebTitan
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
La plateforme Cloud Security de Datadog vous permet d'obtenir une sécurité complète pour votre environnement de production. Soyez prêt en quelques minutes.
La plateforme Cloud Security de Datadog propose une sécurité complète pour votre environnement de production. Grâce à la détection des menaces en temps réel, aux audits de configuration continus et aux signaux de sécurité riches en informations, vous pouvez facilement apporter de la rapidité et de l'évolutivité à votre organisation de sécurité. Sécurisez votre environnement en corrélant les menaces de sécurité avec des métriques ou des journaux provenant de votre environnement. Commencez rapidement avec les règles de détection clé en main de Datadog, les tableaux de bord et la prise en charge de plus de 500 technologies.
En savoir plus sur Datadog
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
JumpCloud Directory-as-a-Service gère et connecte en toute sécurité vos utilisateurs à leurs systèmes, applications, fichiers et réseaux.
JumpCloud Directory-as-a-Service, c'est Active Directory et LDAP réinventés. JumpCloud gère et connecte en toute sécurité vos utilisateurs à leurs systèmes, applications, fichiers et réseaux.
JumpCloud gère les utilisateurs et leurs systèmes sous Mac, Linux ou Windows et fournit un accès aux ressources dans le cloud et sur site tel qu'Office 365, Suite G, AWS, Salesforce et Jira. Le même login connecte les utilisateurs aux réseaux et aux partages de fichiers via RADIUS et Samba, respectivement, en sécurisant le WiFi de votre entreprise.
En savoir plus sur JumpCloud Directory Platform
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses.
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer vos résultats commerciaux.
En savoir plus sur Splunk Enterprise
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Capacité de calcul sécurisée et redimensionnable dans le cloud. Lancez des applications en cas de besoin sans engagement initial.
Capacité de calcul sécurisée et redimensionnable dans le cloud. Lancez des applications en cas de besoin sans engagement initial.
En savoir plus sur Amazon EC2
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Une solution anti-spam basée sur le cloud qui offre une protection supérieure contre les menaces transmises par e-mail telles que le ransomware et le spear phishing.
Protégez votre messagerie contre le ransomware, le spear phishing et toutes les autres menaces. ZEROSPAM est une solution de messagerie sécurisée basée sur le cloud hautement efficace et facile à utiliser, avec un taux de capture de 99,9 % contre toutes les formes de menaces transmises par e-mail. Entièrement compatible avec Office 365, elle offre une protection supérieure contre le ransomware et le phishing, la meilleure protection contre le spear phishing du secteur et un taux de faux positifs très faible. L'équipe orientée services de ZEROSPAM propose un anti-spam complet et extrêmement précis.
En savoir plus sur Zerospam
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Safetica protège vos données contre les menaces internes et vous aide à vous conformer aux réglementations applicables.
Safetica fournit des solutions sur site et dans le cloud de prévention des pertes de données et de protection contre les menaces internes. Les solutions Safetica sont faciles à utiliser et aident les entreprises à sécuriser leurs données et à garantir leur conformité réglementaire.
Fondé en 2007, Safetica est un éditeur de logiciels européen qui fournit des solutions de prévention des pertes de données et de protection contre les menaces internes à des clients issus de 120 pays à travers le monde.
Safetica NXT (cloud natif)
Safetica ONE (sur site)
En savoir plus sur Safetica
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Solutions de gestion des identités (GIA) et des signatures uniques (SSO) pour les entreprises de toutes tailles. Démarrez immédiatement avec la version d'essai gratuite.
Conçu pour les entreprises comptant plus de 100 utilisateurs, OneLogin propose une solution cloud de contrôle des accès IAM (Identity and Access Management) qui offre une authentification unique simple permettant aux entreprises de sécuriser et de gérer l'accès aux applications web à la fois dans le cloud et derrière le pare-feu. Votre entreprise dispose-t-elle de trois applications SaaS ou web internes ou plus ? Si c'est le cas, vous bénéficierez de la sécurité de la solution cloud d'authentification unique de OneLogin.
En savoir plus sur OneLogin
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Protection autonome des équipements via un agent unique qui empêche, détecte les attaques et y répond sur tous les vecteurs principaux.
Protection autonome des équipements via un agent unique qui empêche, détecte les attaques et y répond sur tous les vecteurs principaux. Conçue pour la facilité d'utilisation, la plateforme permet de gagner du temps en appliquant l'IA pour éliminer automatiquement les menaces en temps réel dans des environnements aussi bien sur site que dans le cloud. C'est la seule solution qui offre une visibilité sur le trafic crypté sur les réseaux directement à partir du terminal. SentinelOne est une solution convergée EPP+EDR qui s'intègre de manière transparente à divers environnements informatiques.
En savoir plus sur SentinelOne
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Delivery Trust permet une communication sécurisée bidirectionnelle, sans que les destinataires de vos messages sécurisés aient à effectuer des téléchargements ou à s'inscrire.
Delivery Trust d'Identillect Technologies propose une messagerie sécurisée, pratique et conviviale, pour les entreprises de toutes tailles ; aucun département ou savoir-faire informatiques ne sont requis pour la configuration ou l'administration.
Contrairement à de nombreuses solutions de cryptage, Delivery Trust permet une communication sécurisée bidirectionnelle, sans que les destinataires de vos messages sécurisés aient à télécharger, acheter ou s'inscrire à des services.
En savoir plus sur Delivery Trust
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Plateforme mobile de sécurité des terminaux, basée sur le cloud, qui aide les entreprises à empêcher le hameçonnage et toute atteinte aux données de l'entreprise.
Plateforme mobile de sécurité des terminaux, basée sur le cloud, qui aide les entreprises à empêcher le hameçonnage et toute atteinte aux données de l'entreprise.
En savoir plus sur Lookout
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Perimeter 81 fournit un accès sécurisé au réseau local, aux applications et aux infrastructures cloud avec une plateforme unifiée.
Cette plateforme innovante permet aux entreprises de maintenir et protéger leurs ressources cloud privées.
Avec Perimeter 81, vous pouvez crypter le trafic réseau, déployer des serveurs privés, gérer l'activité réseau, distribuer des adresses IP globales et effectuer un ciblage géographique et une assurance qualité.
En savoir plus sur Perimeter 81
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Simplifiez les opérations de sécurité avec une seule plateforme de sécurité cloud SaaS. La protection des données, le CSPM (Cloud Security Posture Management) et la conformité sont simplifiés avec Orca.
Déplacez-vous à la vitesse du cloud avec la plateforme de sécurité cloud d'Orca. L'efficacité et la précision sans agent signifient qu'il n'y a aucun impact sur vos charges de travail, aucune performance atteinte et aucune friction organisationnelle. En moins de 24 h de déploiement, la technologie SideScanningTM d'Orca détecte et catégorise les menaces dans le contexte approprié pour votre environnement unique. Orca Security offre même une sécurité et une conformité au niveau de la charge de travail pour AWS, Azure et GCP, sans les failles de couverture, les alertes et les coûts opérationnels liés aux agents.
En savoir plus sur Orca Security
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Un service cloud sécurisé pour l'échange de données et les data rooms virtuelles.
Plus de 1 200 entreprises à travers le monde font déjà confiance à idgard. Ce service web sécurise et simplifie les communications numériques et la collaboration avec les partenaires et les clients de manière optimale. Grâce à idgard, les data rooms de projets peuvent être configurées en un rien de temps. Ces dernières transforment le partage de fichiers en un processus efficace et hautement sécurisé. Les utilisateurs en déplacement protègent l'accès à leurs données via l'application ou le navigateur. Personne d'autre n'y a accès.
En savoir plus sur idgard
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Solution d'autocommutateur téléphonique privé qui aide les PME à passer des appels en utilisant un numéro de téléphone professionnel sur plusieurs sites distants.
Solution d'autocommutateur téléphonique privé qui aide les PME à passer des appels en utilisant un numéro de téléphone professionnel sur des sites distants avec routage des appels, conférences audio, transfert d'appels, etc.
En savoir plus sur Business VoiceEdge
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Passez moins de temps à intégrer des applications problématiques et plus de temps à vous acquitter de vos tâches. Synchronisez toutes vos applications en quelques minutes au lieu de plusieurs mois.
Workato, leader iPaaS reconnu par plus de 21 000 entreprises, est la seule plateforme d'automatisation intelligente qui offre une intégration d'entreprise, une automatisation des processus et une expérience citoyenne pour permettre aux utilisateurs commerciaux et aux équipes informatiques de collaborer en créant, exécutant et supprimant des automatisations sans compromettre la gouvernance et la sécurité. Les importantes marques du monde fonctionnent sur Workato, notamment la première entreprise de collaboration d'entreprise, la première chaîne de cafés et boulangerie, la première entreprise de Big Data et la première entreprise de gestion de contenu dans le cloud.
En savoir plus sur Workato
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Créez et supervisez les utilisateurs à travers Exchange, Microsoft 365, Google Workspace et Microsoft Teams.
Créez et supervisez les utilisateurs à travers Exchange, Microsoft 365, Google Workspace et Microsoft Teams.
En savoir plus sur ManageEngine ADManager Plus
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Stockage secondaire hyperconvergé.
En savoir plus sur Cohesity
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Incapsula propose un basculement et un équilibrage de charge de couche sept basés sur le cloud, un DR (basculement de site) et un GSLB.
Le service de basculement et d'équilibrage de charge d'Incapsula permet aux entreprises de remplacer leurs appareils coûteux par une solution cloud de niveau entreprise.
Basé sur un CDN mondial, le service d'équilibrage de charge d'Incapsula propose les fonctionnalités requises pour prendre en charge un data center unique avec plusieurs serveurs, un basculement de site (pour les scénarios DR) et un GSLB (équilibrage de charge de serveur global).
Incapsula propose une surveillance et des notifications d'état en temps réel pour s'assurer que le trafic est toujours actif.
En savoir plus sur Incapsula
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
ManageEngine ADSelfService Plus est une solution de gestion de mot de passe et de connexion unique Active Directory en libre-service intégrée.
ADSelfService Plus propose une réinitialisation/déverrouillage en libre-service par mot de passe, des rappels d'expiration de mot de passe, un programme de mise à jour de répertoire libre-service, un synchroniseur de mot de passe multiplateforme et une authentification unique pour les applications cloud. Utilisez les applications mobiles Android et iPhone d'ADSelfService Plus pour faciliter le libre-service pour les utilisateurs finaux, n'importe où et à tout moment. ADSelfService Plus prend en charge le service d'assistance informatique en réduisant les tickets de réinitialisation de mot de passe et évite aux utilisateurs finaux la frustration causée par les temps d'arrêt de l'ordinateur.
En savoir plus sur ManageEngine ADSelfService Plus
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Simplifiez la complexité grâce à des politiques de protection automatisées. Créez des stratégies en quelques minutes en sélectionnant la fréquence et la rétention des sauvegardes.
Récupérez vos activités suite à des ransomwares grâce à des sauvegardes inaltérables intégrées à la plateforme. Recherchez et restaurez rapidement des fichiers vers les versions propres les plus récentes, qu'ils soient stockés sur site ou sur cloud. Minimisez les temps d'arrêt sans payer de rançon.
Polaris Radar accélère et facilite la récupération après attaque de ransomware. Découvrez comment vos données ont changé au moment d'une attaque. Tirez parti du machine learning pour détecter et alerter les comportements suspects.
En savoir plus sur Rubrik
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé.
Extension Chrome qui protège contre le phishing, les logiciels malveillants, supprime les fenêtres contextuelles et crée un environnement de navigation sécurisé.
En savoir plus sur Guardio
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Gestionnaire de mot de passe en ligne pour les équipes.
Zoho Vault est un gestionnaire de mot de passe en ligne pour les équipes. Il permet de stocker, de partager et de gérer vos mots de passe en toute sécurité de n'importe où. Avec Zoho Vault, vous restez organisé pendant que vos mots de passe restent sécurisés. Dites adieu au stockage de vos mots de passe importants sur des feuilles de calcul ou des notes post-it.
En savoir plus sur Zoho Vault
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
ADAudit Plus est un serveur de fichiers Active Directory, Azure AD (y compris NetApp et EMC) et un logiciel de surveillance des modifications des postes de travail.
ManageEngine ADAudit Plus est une solution de sécurité et de conformité informatique. Avec plus de 200 rapports et alertes en temps réel, il fournit des informations à propos des modifications apportées au contenu et à la configuration des serveurs Active Directory, Azure AD et Windows. De plus, il fournit des informations sur l'accès au poste de travail et au serveur de fichiers (y compris NetApp et EMC). ADAudit Plus vous aide à suivre la connexion et la fermeture de session de l'utilisateur ; analyser les verrouillages de compte ; auditer ADFS, ADLDS et les imprimantes ; transmettre les journaux aux outils SIEM ; et fait beaucoup plus.
En savoir plus sur ManageEngine ADAudit Plus
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Gère un réseau étendu, mesure la qualité du transport en temps réel et utilise le routage basé sur les règles pour acheminer le trafic spécifique à l'application.
Gère un réseau étendu, mesure la qualité du transport en temps réel et utilise le routage basé sur les règles pour acheminer le trafic spécifique à l'application.
En savoir plus sur Cato Networks Suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Un filtre web basé sur cloud qui protège les utilisateurs professionnels et non professionnels 24 h/24, 7 j/7 et à distance contre les menaces en ligne.
Plus de 90 % des entreprises sont peu à très préoccupées par la sécurité du cloud. Les interfaces/API non sécurisées, le travail à distance et les cyberattaques sont quelques-unes des nombreuses menaces qui pèsent sur les ressources de sécurité du cloud pour compromettre les réseaux d'entreprise. SafeDNS fournit une solution de filtrage web robuste qui empêche les menaces web d'infiltrer les réseaux d'entreprise. Profitez dès aujourd'hui de votre version d'essai gratuite pendant 15 jours.
En savoir plus sur SafeDNS
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Une plateforme cloud de sécurité qui prend en charge la sécurité des applications, l'analyse comportementale, la gestion des vulnérabilités, etc.
Conçu à 100 % dans le cloud, le cloud global Zscaler fournit une pile de sécurité complète et en tant que service pour votre passerelle. En connectant en toute sécurité les utilisateurs à leurs applications, quel que soit l'appareil, l'emplacement ou le réseau, Zscaler transforme la sécurité de votre entreprise.
En savoir plus sur Zscaler
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Analyse proactive des meilleures pratiques et de la sécurité pour VMware, Azure, AWS, GCP, Kubernetes ainsi que pour les systèmes d'exploitation Windows et Linux.
Une solution optimisée par IA (intelligence artificielle) qui permet aux entreprises de sécuriser leurs charges de travail et d'assurer leur conformité où qu'elles se trouvent. Vos équipes peuvent faire plus avec une plateforme unique qui vérifie votre infrastructure cloud, pour une visibilité, une sécurité et un gain de temps accrus.
Runecast permet de réduire les frais généraux opérationnels, d'accroître la clarté, d'évaluer facilement les vulnérabilités de l'infrastructure et de gérer la conformité réglementaire.
En savoir plus sur Runecast
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Plateforme de sécurité pour télécharger, créer, partager et travailler sur des données, spécialement conçue pour les organisations qui ont besoin de protéger des fichiers sensibles.
BooleBox est une plateforme de sécurité du contenu qui préserve l'intégrité et la confidentialité des données des clients contre les accès non autorisés tout en garantissant le plus haut niveau de cryptage pour protéger les données sensibles contre les attaques. Grâce à un système de cryptage avancé et à divers paramètres de sécurité, les utilisateurs peuvent enfin créer, éditer, partager et classer des fichiers et des dossiers, sans compromettre la convivialité.
Pour plus d'informations, rendez-vous sur le site de BooleBox.
En savoir plus sur BooleBox
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
La surveillance cloud d'AppDynamics vous donne les outils nécessaires pour garantir les performances et la sécurité des environnements cloud les plus complexes.
La gestion des performances cloud d'AppDynamics vous aide à simplifier la façon dont vous surveillez et gérez les environnements cloud complexes. Obtenez une vue complète de tous les composants cloud de votre infrastructure distribuée pour identifier et résoudre rapidement les problèmes de sécurité. Avec AppDynamics, vous pouvez exécuter une stratégie de migration transparente à l'aide d'indicateurs clés pour guider l'allocation des ressources et justifier la valeur commerciale.
En savoir plus sur AppDynamics
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Logz.io fournit une plateforme d'analyse de données de machine intelligente construite sur ELK et Grafana, pour aider les ingénieurs à gérer le dépannage.
Logz.io fournit une plateforme d'analyse de données de machine intelligente et évolutive construite sur ELK et Grafana. Conçu pour la surveillance des applications modernes, Logz.io associe la simplicité et l'évolutivité native du cloud à une intelligence artificielle collaborative pour aider les ingénieurs à identifier les problèmes critiques avant qu'ils ne surviennent et leur permettre de surveiller, dépanner et sécuriser les applications critiques à l'aide d'une plateforme unifiée.
En savoir plus sur Logz.io
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Une solution très facile à utiliser pour améliorer la sécurité des communications.
La plateforme de messagerie sécurisée de ZIVVER est conçue pour éviter les erreurs humaines tout en fournissant un cryptage et une authentification de premier ordre, ce qui empêche tout accès non autorisé à des informations sensibles. Elle s'intègre parfaitement aux clients populaires tels qu'Outlook et permet d'alerter les utilisateurs sur les informations sensibles, les mesures de sécurité inappropriées ou les destinataires inhabituels pendant la saisie. Si une erreur se produit, les utilisateurs peuvent rétracter les messages tout en voyant qui les a lus. La journalisation et les données analytics aident les organisations à identifier les risques.
En savoir plus sur Zivver
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Conçu pour s'adapter : solutions d'accès réseau sécurisées adaptées à l'évolution des besoins de l'entreprise.
La sécurité du cloud est essentielle pour protéger les données et les applications de l'entreprise contre l'exposition à des risques. Un accès non autorisé peut comporter des violations et des fuites de données, ce qui entraîne des dommages à la réputation et financiers. NordLayer permet des mesures de sécurité pour les environnements cloud d'entreprise, garantissant la connexion à distance et les contrôles des accès. Le logiciel leur permet de fonctionner en toute sécurité, même sur un réseau public, en cryptant et masquant tout le trafic de données lié à l'entreprise.
En savoir plus sur NordLayer
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
BetterCloud est le centre de contrôle de mission pour la gestion et la sécurisation des applications SaaS, des données et des utilisateurs.
BetterCloud est la première plateforme de gestion et de sécurité des applications SaaS, permettant à l'informatique de centraliser, orchestrer et opérationnaliser l'administration et le contrôle quotidiens des applications SaaS. Chaque jour, des milliers de clients s'appuient sur BetterCloud pour centraliser les données et les contrôles, éclairer l'intelligence opérationnelle, appliquer des politiques de sécurité complexes et déléguer des privilèges d'administrateur personnalisés dans les applications SaaS. BetterCloud a son siège social à New York et un bureau d'ingénierie en A.
En savoir plus sur BetterCloud
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Facilitez le travail à distance des employés depuis n'importe quel endroit ou appareil dans un environnement sécurisé grâce aux solutions de VMware et Softchoice.
Permettez à vos employés d'accéder à leurs fichiers et applications facilement ainsi que de travailler à distance depuis n'importe quel emplacement ou appareil au sein d'un environnement évolutif et sécurisé avec les solutions de VMware et Softchoice. L'éditeur peut vous aider à configurer, gérer, sécuriser et optimiser les performances informatiques pour votre main-d'œuvre distance au moyen des solutions VMware. Découvrez comment des solutions telles que VMware Horizon 7 et Workspace ONE peuvent rendre votre personnel informatique plus efficace, faire économiser de l'argent à votre entreprise et optimiser l'expérience de vos utilisateurs finaux.
En savoir plus sur Workspace ONE
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
La solution surveille le processus de gestion des vulnérabilités, suit les mesures correctives et garantit la conformité aux politiques réglementaires.
Gestion des risques liés à la sécurité et la conformité - Dans les délais, dans les limites du budget, à la demande - Qualys est l'une des seules entreprises à fournir une solution à la demande pour la gestion des risques liés à la sécurité et la conformité. Qualys surveille le processus de gestion des vulnérabilités de votre entreprise, suit les mesures correctives et garantit la conformité aux politiques réglementaires. QualysGuard est également l'une des plus importantes plateformes de sécurité à la demande au monde, effectuant plus de 150 millions d'audits IP par an, sans aucun logiciel à installer et ni à entretenir.
En savoir plus sur Qualys Cloud Platform
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses
Un environnement Zero Trust pour Google Workspace
GAT Labs offre le premier environnement Zero Trust pour Google Workspace avec ActiveID qui surveille en permanence le style de saisie de chaque utilisateur, vérifiant activement que l'utilisateur connecté est le bon utilisateur. Si un imposteur est détecté, il alerte l'administrateur ou le responsable de la sécurité à l'aide d'une vidéo filmée par une caméra et peut fermer la session et déconnecter l'utilisateur. Il couvre tous les sites visités par les utilisateurs lorsqu'ils sont authentifiés sur Google Workspace dans Chrome (ce qui nécessite Google Cloud Protect pour s'assurer que Chrome est utilisé et que Shield est déployé).
En savoir plus sur GAT Labs
...
Lire la suite
Fonctionnalités
- Threat intelligence
- Analyse des comportements
- Gestion des incidents
- Contrôles/Permissions d'accès
- Surveillance en temps réel
- Gestion de la conformité
- Alertes/Notifications
- Rapports et analyses