171 résultats
Pourquoi Capterra est gratuit
Plus de 100 ressources cloud ? Bénéficiez d'une sécurité instantanée et centrée sur la charge de travail pour AWS, Azure et GCP, sans lacunes de couverture et prise de tête des agents. En savoir plus sur Orca Security
Vous avez plus de 100 ressources cloud ? Orca Security offre une visibilité et une sécurité au niveau de la charge de travail pour AWS, Azure et GCP, sans les failles de couverture et les coûts opérationnels liés aux agents. Avec Orca, il n'y a pas d'actifs négligés, pas de soucis de DevOps et pas de problèmes de performance dans les environnements en cours d'utilisation. Orca détecte les vulnérabilités, les logiciels malveillants, les erreurs de configuration, les risques de déplacement latéral, les mots de passe faibles et mal orthographiés et les données à haut risque telles que les données à caractère personnel, puis hiérarchise les risques en fonction du contexte environnemental. En savoir plus sur Orca Security
Vous avez plus de 100 ressources cloud ? Orca Security offre une visibilité et une sécurité au niveau de la charge de travail pour AWS, Azure et GCP, sans les failles de couverture et les coûts opérati...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web En savoir plus sur WebTitan
Filtre web basé sur les DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de hameçonnage, tout en fournissant un contrôle du contenu web. Il filtre plus d'un demi-milliard de requêtes DNS chaque jour, identifie 60 000 itérations de logiciels malveillants par jour et compte plus de 7 500 clients. Il existe des versions via cloud et via plateforme. Améliorez votre cybersécurité dès maintenant. Essayez la version d'essai gratuite de WebTitan dès aujourd'hui, support inclus. En savoir plus sur WebTitan
Filtre web basé sur les DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de hameçonnage, tout en fournissant un contrôle du contenu web. Il filtre plus d'un demi-milliard de...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
OpsCompass offre un véritable contrôle opérationnel, une visibilité et une sécurité multicloud, en plus de la gestion de la posture SaaS. En savoir plus. En savoir plus sur OpsCompass
OpsCompass assure un véritable contrôle opérationnel, une visibilité et une sécurité multicloud sur Microsoft Azure, AWS et Google Cloud Platform. Les services supplémentaires incluent la gestion des licences et la gestion de la posture SaaS. L'IU (interface utilisateur) intuitive offre une visualisation claire des données pour la gestion des ressources, la correction et la gestion des dérives par rapport à la configuration. En savoir plus. En savoir plus sur OpsCompass
OpsCompass assure un véritable contrôle opérationnel, une visibilité et une sécurité multicloud sur Microsoft Azure, AWS et Google Cloud Platform. Les services supplémentaires incluent la gestion des l...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Solution de gestion de robot pilotée par IA pour protéger tous vos points de vulnérabilité (sites web, applications, etc.) et accélérer votre activité numérique. En savoir plus sur DataDome bot management solution
DataDome est spécialisé dans la protection et l'accélération des activités numériques. Grâce à cette solution de gestion de robot pilotée par IA, les entreprises peuvent améliorer les performances des sites web surchargés par un scraping intensif ; protéger les données des utilisateurs contre les pirates ; prendre de meilleures décisions marketing et commerciales grâce à des données analytiques non contaminées par le trafic de robots. Développez et exécutez votre stratégie de gestion de robot grâce au tableau de bord, aux rapports et aux alertes en temps réel. En savoir plus sur DataDome bot management solution
DataDome est spécialisé dans la protection et l'accélération des activités numériques. Grâce à cette solution de gestion de robot pilotée par IA, les entreprises peuvent améliorer les performances des ...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Netacea fournit une solution révolutionnaire de gestion des bots qui protège les sites web, les applications mobiles et les API contre les bots malveillants. En savoir plus sur Netacea Bot Management
Netacea protège les entreprises contre le trafic des bots malveillants. Intent Analytics, basé sur le machine learning, distingue rapidement et précisément les bots des humains pour protéger les sites web, les applications mobiles et les API des menaces sophistiquées tout en donnant la priorité aux vrais utilisateurs. Une intelligence décisionnelle avec des visualisations de données enrichies vous donne les moyens de prendre des décisions éclairées sur votre trafic. En savoir plus sur Netacea Bot Management
Netacea protège les entreprises contre le trafic des bots malveillants. Intent Analytics, basé sur le machine learning, distingue rapidement et précisément les bots des humains pour protéger les sites ...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Identifiez et hiérarchisez les risques pour votre réseau grâce à des solutions complètes d'analytique et d'analyse des vulnérabilités. En savoir plus sur Skybox Vulnerability Control
Skybox Vulnerability Control prend en charge une approche systématique de la gestion des vulnérabilités, contrairement à tout autre fournisseur. Cette solution est ancrée dans une visibilité complète de votre surface d'attaque, utilisant son contexte pour analyser, hiérarchiser et corriger rapidement les vulnérabilités les plus risquées. En savoir plus sur Skybox Vulnerability Control
Skybox Vulnerability Control prend en charge une approche systématique de la gestion des vulnérabilités, contrairement à tout autre fournisseur. Cette solution est ancrée dans une visibilité complète d...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Solution de cryptage multiplateforme pour les systèmes cloud et NAS prenant en charge plus de 30 fournisseurs de cloud (p. ex. Dropbox, OneDrive). En savoir plus sur Boxcryptor
Boxcryptor est un logiciel de cryptage flexible et évolutif pour le cloud, qui prend en charge plus de 30 fournisseurs ainsi que le cryptage des NAS sur toutes les plateformes. Il offre des fonctionnalités de collaboration, d'audit et de gestion qui permettent une collaboration sécurisée sur les fichiers tout en étant conforme aux règlementations de confidentialité. Définissez des stratégies personnalisées, gérez les utilisateurs avec l'authentification unique ou Active Directory et protégez vos comptes avec l'authentification à double facteur. Choisissez la sécurité "Made in Germany" pour travailler de manière sécurisée et efficace dans le cloud. En savoir plus sur Boxcryptor
Boxcryptor est un logiciel de cryptage flexible et évolutif pour le cloud, qui prend en charge plus de 30 fournisseurs ainsi que le cryptage des NAS sur toutes les plateformes. Il offre des fonctionnal...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Dark Web ID surveille les données et informations d'identification de l'entreprise et vous alerte si celles-ci sont à vendre sur les marchés du dark web afin de vous permettre de prévenir les violations. En savoir plus sur Dark Web ID
Dark Web ID aide les prestataires d'infogérance et les équipes informatiques internes à protéger leur organisation et leurs clients contre les violations de cybersécurité en surveillant le dark web 24 h/24, 7 j/7 et 365 j/an et en envoyant des alertes si des données ou des mots de passe sensibles de l'entreprise ou des employés sont identifiés comme étant à vendre sur le dark web. En savoir plus sur Dark Web ID
Dark Web ID aide les prestataires d'infogérance et les équipes informatiques internes à protéger leur organisation et leurs clients contre les violations de cybersécurité en surveillant le dark web 24 ...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
365 Total Protection Business offre une solution complète de messagerie sécurisée avec diverses fonctionnalités. En savoir plus sur 365 Total Protection
365 Total Protection de Hornetsecurity offre une protection complète des services cloud Microsoft spécialement développée pour Office 365 et intégrée de manière transparente. Cette solution facile à configurer et extrêmement intuitive à utiliser simplifie la gestion de la sécurité informatique dès le début. En savoir plus sur 365 Total Protection
365 Total Protection de Hornetsecurity offre une protection complète des services cloud Microsoft spécialement développée pour Office 365 et intégrée de manière transparente. Cette solution facile à co...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Solution antivirus primée tout-en-un prête à protéger toutes les parties de l'entreprise. Disponible pour PC, Mac et serveurs. En savoir plus sur Avast Business Antivirus Pro Plus
Avast Business Antivirus Pro Plus est un puissant module de protection des terminaux et des serveurs tout-en-un pour les petites et moyennes entreprises (idéal pour 1 à 200 employés). Fonctionne sur PC, Mac et serveurs. Le produit est amélioré avec 18 fonctions de pointe pour assurer la sécurité de l'entreprise. Comprend un puissant antivirus, serveur, sécurité de messagerie et de réseau, cybercapture, pare-feu, gestionnaire de mots de passe, VPN et bien plus encore. Il peut être utilisé avec ou sans console cloud. Au choix. En savoir plus sur Avast Business Antivirus Pro Plus
Avast Business Antivirus Pro Plus est un puissant module de protection des terminaux et des serveurs tout-en-un pour les petites et moyennes entreprises (idéal pour 1 à 200 employés). Fonctionne sur PC...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Une plateforme unifiée de gestion des vulnérabilités et de la sécurité native dans le cloud En savoir plus sur TOPIA
TOPIA est un système de sécurité innovant dans le cloud qui collecte des données dans l'ensemble de votre infrastructure numérique afin d'identifier et d'atténuer les vulnérabilités avant qu'elles ne deviennent des menaces. Plusieurs langues et systèmes d'exploitation ? Aucun problème. Grâce à TOPIA, les environnements cloud dynamiques et divers sont sécurisés. Une solution de sécurité cloud dynamique, mais légère, pour l'infrastructure moderne cloud native. Capable d'analyser et de hiérarchiser les risques sur un réseau complexe d'applications et de ressources. En savoir plus sur TOPIA
TOPIA est un système de sécurité innovant dans le cloud qui collecte des données dans l'ensemble de votre infrastructure numérique afin d'identifier et d'atténuer les vulnérabilités avant qu'elles ne d...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
SailPoint permet aux clients de gérer efficacement leurs identités numériques de manière sécurisée et en toute confiance. En savoir plus sur SailPoint
Les solutions de gestion des identités de SailPoint offrent une visibilité complète sur qui fait quoi et les risques potentiels pour vous permettre d'agir rapidement. SailPoint relie les personnes, les applications, les données et les appareils pour permettre aux entreprises de gérer efficacement les identités. Des logiciels de gestion des accès sur site et sur le cloud, aux analyses d'identité et à la protection des données non structurées, SailPoint peut résoudre tous vos problèmes les plus complexes en matière de gestion des identités et des accès. En savoir plus sur SailPoint
Les solutions de gestion des identités de SailPoint offrent une visibilité complète sur qui fait quoi et les risques potentiels pour vous permettre d'agir rapidement. SailPoint relie les personnes, les...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Puissant outil de cryptage pour la gestion des clés offrant un contrôle et une sécurité totale de l'ensemble du cycle de vie des clés pour chaque technologie applicable. En savoir plus sur VaultCore
VaultCore est une solution de gestion des clés de cryptage unique qui permet d'automatiser le processus du cycle de vie des clés. Elle a la capacité de prendre en charge des centaines de millions de clés et propose une intégration réseau transparente pour protéger les actifs contre les attaques visant les appareils et l'infrastructure. Au service des secteurs de la banque et de la finance, des soins de santé, du stockage de données, des télécommunications, de l'énergie, de l'informatique et des transports, VaultCore est surtout reconnue pour son évolutivité, son interopérabilité, sa puissante automatisation et sa facilité d'utilisation. En savoir plus sur VaultCore
VaultCore est une solution de gestion des clés de cryptage unique qui permet d'automatiser le processus du cycle de vie des clés. Elle a la capacité de prendre en charge des centaines de millions de cl...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Nightfall DLP vous permet d'analyser, de classer et de protéger les données stratégiques dans le cloud et de corriger les incidents en temps réel. En savoir plus sur Nightfall DLP
Conçue par les développeurs pour les développeurs, Nightfall DLP est parmi les premières solutions cloud natives de prévention des pertes de données du secteur. Grâce à l'API REST, Nightfall DLP peut facilement être intégré à n'importe laquelle de vos applications pour garantir qu'elles sont sécurisées par nature. Avec les détecteurs de machine learning haute précision de Nightfall DLP, vous pouvez découvrir, classer et protéger des données personnelles telles que les noms et les numéros de carte de crédit, ainsi que des secrets tels que les clés API (Application Programming Interface), etc. En savoir plus sur Nightfall DLP
Conçue par les développeurs pour les développeurs, Nightfall DLP est parmi les premières solutions cloud natives de prévention des pertes de données du secteur. Grâce à l'API REST, Nightfall DLP peut f...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
ZeroOutages is an SD-WAN and SASE company. ZeroOutages has been named a top ten service provider over the past five years. En savoir plus sur FlexPrem SD-WAN Cloud Firewall
ZeroOutages is an SD-WAN and SASE company providing cloud connectivity and cloud firewall services. Our products include our SD-WAN FlexPrem services and SASE cloud firewall services called ORION. Our cloud firewall services include best of breed SD-WAN and Network Security Services in a single combined solution. ZeroOutages is an evolutionary disruptor in the SD-WAN space and has received multiple awards as a top ten provider. SDN News called ZeroOutages "the standard" in SD-WAN. En savoir plus sur FlexPrem SD-WAN Cloud Firewall
ZeroOutages is an SD-WAN and SASE company providing cloud connectivity and cloud firewall services. Our products include our SD-WAN FlexPrem services and SASE cloud firewall services called ORION. Ou...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une ...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
La plateforme Trusted Access sans faille de Duo Security protège les utilisateurs, les données et les applications contre les pirates malveillants et les violations de données.
Sa mission est de protéger votre mission. Duo Security rend la sécurité indolore, vous pouvez donc vous concentrer sur ce qui est important. Cette plateforme Trusted Access évolutive et sur le cloud répond aux menaces de sécurité avant qu'elles ne deviennent un problème. Elle vérifie l'identité de vos utilisateurs et la santé de leurs appareils avant de se connecter aux applications auxquelles vous voulez qu'ils accèdent.
Sa mission est de protéger votre mission. Duo Security rend la sécurité indolore, vous pouvez donc vous concentrer sur ce qui est important. Cette plateforme Trusted Access évolutive et sur le cloud ré...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Cloudflare Inc. est une entreprise de solutions de sécurité et de performances web qui participe à la création d'un Internet de meilleure qualité.
Cloudflare Inc. est l'entreprise leader des solutions de sécurité et de performances web contribuant à la création d'un Internet de meilleure qualité. Aujourd'hui, la société exploite l'un des plus vastes réseaux au monde (plus de 100 data centers), qui gère plus de 10 000 milliards de requêtes par mois. Cela représente près de 10 % de toutes les demandes internet, touchant plus de 2,5 milliards de personnes dans le monde.
Cloudflare Inc. est l'entreprise leader des solutions de sécurité et de performances web contribuant à la création d'un Internet de meilleure qualité. Aujourd'hui, la société exploite l'un des plus vas...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Une solution anti-spam basée sur le cloud qui offre une protection supérieure contre les menaces transmises par e-mail telles que le ransomware et le spear phishing.
Protégez votre messagerie contre le ransomware, le spear phishing et toutes les autres menaces. ZEROSPAM est une solution de messagerie sécurisée basée sur le cloud hautement efficace et facile à utiliser, avec un taux de capture de 99,9 % contre toutes les formes de menaces transmises par e-mail. Entièrement compatible avec Office 365, elle offre une protection supérieure contre le ransomware et le phishing, la meilleure protection contre le spear phishing du secteur et un taux de faux positifs très faible. L'équipe orientée services de ZEROSPAM propose un anti-spam complet et extrêmement précis.
Protégez votre messagerie contre le ransomware, le spear phishing et toutes les autres menaces. ZEROSPAM est une solution de messagerie sécurisée basée sur le cloud hautement efficace et facile à utili...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses.
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer vos résultats commerciaux.
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer vos ...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Secure and resizable compute capacity in the cloud. Launch applications when needed without upfront commitments.
Secure and resizable compute capacity in the cloud. Launch applications when needed without upfront commitments.
Secure and resizable compute capacity in the cloud. Launch applications when needed without upfront commitments....
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Solution d'autocommutateur téléphonique privé qui aide les PME à passer des appels en utilisant un numéro de téléphone professionnel sur plusieurs sites distants.
Solution d'autocommutateur téléphonique privé qui aide les PME à passer des appels en utilisant un numéro de téléphone professionnel sur des sites distants avec routage des appels, conférences audio, transfert d'appels, etc.
Solution d'autocommutateur téléphonique privé qui aide les PME à passer des appels en utilisant un numéro de téléphone professionnel sur des sites distants avec routage des appels, conférences audio, t...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Une solution de détection et de réponse aux menaces soutenue par un SOC interne 24 h/24, 7 j/7, sans aucun contrat annuel.
Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques d'adresses e-mail professionnelles et les usurpations de compte en voyant au-delà de votre trafic réseau. L'équipe d'analystes de menaces de l'éditeur fait tout le nécessaire pour vous, éliminant les fausses alertes et en envoyant uniquement des menaces identifiées et vérifiées pour vous permettre de prendre des mesures adéquates. Reposant sur un modèle mutualisé, Perch vous aide à protéger vos clients grâce aux meilleures informations sur les menaces du marché.
Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques d'adres...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment....
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Simplifiez la complexité grâce à des politiques de protection automatisées. Créez des stratégies en quelques minutes en sélectionnant la fréquence et la rétention des sauvegardes.
Récupérez vos activités suite à des ransomwares grâce à des sauvegardes inaltérables intégrées à la plateforme. Recherchez et restaurez rapidement des fichiers vers les versions propres les plus récentes, qu'ils soient stockés sur site ou sur cloud. Minimisez les temps d'arrêt sans payer de rançon. Polaris Radar accélère et facilite la récupération après attaque de ransomware. Découvrez comment vos données ont changé au moment d'une attaque. Tirez parti du machine learning pour détecter et alerter les comportements suspects.
Récupérez vos activités suite à des ransomwares grâce à des sauvegardes inaltérables intégrées à la plateforme. Recherchez et restaurez rapidement des fichiers vers les versions propres les plus récent...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Un filtre web basé sur cloud qui protège les utilisateurs professionnels et non professionnels 24 h/24, 7 j/7 et à distance contre les menaces en ligne.
Plus de 90 % des entreprises sont peu à très préoccupées par la sécurité du cloud. Les interfaces/API non sécurisées, le travail à distance et les cyberattaques sont quelques-unes des nombreuses menaces qui pèsent sur les ressources de sécurité du cloud pour compromettre les réseaux d'entreprise. SafeDNS fournit une solution de filtrage web robuste qui empêche les menaces web d'infiltrer les réseaux d'entreprise. Profitez dès aujourd'hui de votre version d'essai gratuite pendant 15 jours.
Plus de 90 % des entreprises sont peu à très préoccupées par la sécurité du cloud. Les interfaces/API non sécurisées, le travail à distance et les cyberattaques sont quelques-unes des nombreuses menace...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
La surveillance cloud d'AppDynamics vous donne les outils nécessaires pour garantir les performances et la sécurité des environnements cloud les plus complexes.
La gestion des performances cloud d'AppDynamics vous aide à simplifier la façon dont vous surveillez et gérez les environnements cloud complexes. Obtenez une vue complète de tous les composants cloud de votre infrastructure distribuée pour identifier et résoudre rapidement les problèmes de sécurité. Avec AppDynamics, vous pouvez exécuter une stratégie de migration transparente à l'aide d'indicateurs clés pour guider l'allocation des ressources et justifier la valeur commerciale.
La gestion des performances cloud d'AppDynamics vous aide à simplifier la façon dont vous surveillez et gérez les environnements cloud complexes. Obtenez une vue complète de tous les composants cloud d...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Un service cloud sécurisé pour l'échange de données et les data rooms virtuelles.
Plus de 1 200 entreprises à travers le monde font déjà confiance à idgard. Ce service web sécurise et simplifie les communications numériques et la collaboration avec les partenaires et les clients de manière optimale. Grâce à idgard, les data rooms de projets peuvent être configurées en un rien de temps. Ces dernières transforment le partage de fichiers en un processus efficace et hautement sécurisé. Les utilisateurs en déplacement protègent l'accès à leurs données via l'application ou le navigateur. Personne d'autre n'y a accès.
Plus de 1 200 entreprises à travers le monde font déjà confiance à idgard. Ce service web sécurise et simplifie les communications numériques et la collaboration avec les partenaires et les clients de ...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Sumo Logic offre la seule plateforme cloud d'analytics de données d'ordinateur native en temps réel qui fournit des renseignements continus.
Plateforme d'analytics de la sécurité basée sur le cloud qui fournit des renseignements sur la sécurité pour votre environnement hybride. Sumo Logic peut être votre premier SIEM cloud, remplacer votre ancien SIEM ou coexister avec votre solution SIEM existante. Sumo Logic offre la seule plateforme cloud d'analytics de données d'ordinateur native en temps réel qui fournit des renseignements continus.
Plateforme d'analytics de la sécurité basée sur le cloud qui fournit des renseignements sur la sécurité pour votre environnement hybride. Sumo Logic peut être votre premier SIEM cloud, remplacer votre ...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Make it easy for employees to work remotely from any location or device in a secure environment with solutions from VMware & Softchoice
Make it easy for employees to access all their files and applications and work remotely from any location or device in a secure and scalable environment with solutions from VMware and Softchoice. We can help you set up, manage, secure, and optimize IT performance for your remote workforce using VMware solutions. Explore how solutions like VMware Horizon 7 and Workspace ONE can make your IT staff more efficient, save your company money, and maximize your companys end user experience.
Make it easy for employees to access all their files and applications and work remotely from any location or device in a secure and scalable environment with solutions from VMware and Softchoice. We ca...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Protégez votre entreprise dans des environnements physiques, virtuels cloud et de conteneurs en bénéficiant d'une visibilité et d'un contrôle centralisés.
Deep Security propose plusieurs techniques de défense contre les menaces de nouvelle génération pour protéger les charges de travail physiques, virtuelles et cloud, ainsi que les conteneurs. Un tableau de bord unique combine toutes les fonctionnalités dont vous avez besoin avec une visibilité complète sur les environnements de premier plan comme VMware et AWS, réduisant ainsi le nombre d'outils de sécurité. Deep Security permet de sécuriser des charges de travail de manière simple et économique dans de multiples environnements qui protègent virtuellement les serveurs des dernières menaces avancées telles que les ransomwares et les vulnérabilités réseau.
Deep Security propose plusieurs techniques de défense contre les menaces de nouvelle génération pour protéger les charges de travail physiques, virtuelles et cloud, ainsi que les conteneurs. Un tableau...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
SiteLock est le leader mondial de la sécurité des sites web, protégeant actuellement plus de cinq millions de sites web.
SiteLock est le leader mondial de la sécurité des sites web, protégeant actuellement plus de cinq millions de sites web. L'entreprise fournit des solutions de sécurité évoluées basées sur le cloud pour les organisations de toutes tailles. Les produits SiteLock incluent une analyse quotidienne avec suppression automatique des logiciels malveillants, un pare-feu d'application web géré avec un CDN global pour un site web rapide et puissant, une protection DDoS avancée et un personnel d'assistance téléphonique basé aux États-Unis 24h/24, 7j/7.
SiteLock est le leader mondial de la sécurité des sites web, protégeant actuellement plus de cinq millions de sites web. L'entreprise fournit des solutions de sécurité évoluées basées sur le cloud pour...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Logiciel permettant aux utilisateurs d'améliorer l'efficacité du stockage en contrôlant à distance l'infrastructure numérique.
Logiciel permettant aux utilisateurs d'améliorer l'efficacité du stockage en contrôlant à distance l'infrastructure numérique.
Logiciel permettant aux utilisateurs d'améliorer l'efficacité du stockage en contrôlant à distance l'infrastructure numérique....
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
The 1st zero-trust environment for Google Workspace
GAT Labs offers the 1st zero-trust environment for Google Workspace with ActiveID which continuously monitors every user¿s typing style, actively verifying that the right user is the one logged in. If an impostor is detected, it alerts the Admin or Security Officer with a camera shot & can shut down the session & log out the user. It covers any site users visit while authenticated against Google Workspace in Chrome (requires Google Cloud Protect to ensure Chrome is used & Shield is deployed).
GAT Labs offers the 1st zero-trust environment for Google Workspace with ActiveID which continuously monitors every user¿s typing style, actively verifying that the right user is the one logged in. If ...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Alert Logic MDR convient parfaitement aux entreprises comptant de 50 à 5 000 employés, de tous les secteurs d'activité, situées aux États-Unis, au Canada et au Royaume-Uni.
Alert Logic regroupe une plateforme de sécurité primée, des renseignements sur les menaces et des experts en sécurité pour fournir le bon niveau de sécurité et de conformité aux différentes ressources de vos environnements d'entreprise. Choisissez votre niveau de couverture pour la découverte d'actifs, la numérisation des vulnérabilités, les contrôles de configuration dans le cloud, la surveillance des menaces, la détection des intrusions, la collecte et le suivi de journaux, la défense WAF, etc., avec un support client 24 h/24, 7 j/7 et les services d'un centre de gestion de la sécurité.
Alert Logic regroupe une plateforme de sécurité primée, des renseignements sur les menaces et des experts en sécurité pour fournir le bon niveau de sécurité et de conformité aux différentes ressources ...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Cloud-based cloud security platform that provides application security, behavioral analytics, vulnerability management, and more.
Built 100% in the cloud, the Zscaler global cloud delivers the entire gateway security stack as a service. By securely connecting users to their applications, regardless of device, location, or network, Zscaler is transforming enterprise security.
Built 100% in the cloud, the Zscaler global cloud delivers the entire gateway security stack as a service. By securely connecting users to their applications, regardless of device, location, or network...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Bénéficiez d'une gestion du niveau de sécurité cloud unifiée et d'une protection de pointe contre les violations pour les conteneurs et charges de travail cloud.
Empêcher les violations à l'aide de l'analytique et des données à l'échelle du cloud demande une plateforme intégrée. Chaque fonction joue un rôle crucial dans la détection des menaces modernes et doit donc être conçue pour être rapide, fiable et évolutive. Crowdstrike Cloud Security s'étend au-delà des approches ad hoc en unifiant tout ce dont vous avez besoin en matière de sécurité cloud au sein d'une plateforme unique afin d'offrir une protection complète, en couvrant tout, de l'hôte au cloud.
Empêcher les violations à l'aide de l'analytique et des données à l'échelle du cloud demande une plateforme intégrée. Chaque fonction joue un rôle crucial dans la détection des menaces modernes et doit...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Integrated Endpoint Protection Platform, 100% Attestation and Threat Hunting & Investigation Services.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting & Investigation Services, all delivered via a single lightweight agent. The combination of these solutions, modules and services provides a highly detailed visibility of all endpoint activity, n absolute control of all running processes, and the reduction of the attack surface.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting & Investi...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Protégez n'importe quelle API d'application. Sur n'importe quel cloud, AWS, GCP, Azure, Kubernetes. Contre le top 10 OWASP et les menaces globales.
Les applications natives du cloud ont besoin de plus qu'une simple sécurité périphérique. Dans les clusters AWS, GCP, Azure ou Kubernetes locaux, Wallarm protège les applications conteneurisées, les microservices et les API dans des clouds privés et publics. Wallarm inspecte le trafic nord-sud et est-ouest pour protéger vos architectures natives cloud. Wallarm est la plateforme que les équipes de développement, de sécurité et d'opérations choisissent pour créer des applications cloud natives en toute sécurité, surveiller et arrêter les menaces et être alertées uniquement en cas de besoin. Fonctions WAF + DAST
Les applications natives du cloud ont besoin de plus qu'une simple sécurité périphérique. Dans les clusters AWS, GCP, Azure ou Kubernetes locaux, Wallarm protège les applications conteneurisées, les mi...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Security hardware that monitors the perimeter and preempts targeted attacks.
Security hardware that monitors the perimeter and preempts targeted attacks.
Security hardware that monitors the perimeter and preempts targeted attacks....
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
GorillaStack is cloud automation software for reducing cloud bills, managing backup lifecycles, and real time security remediation.
GorillaStack is cloud automation software to reduce their cloud bills, manage their backups reliably, get real time alerts and remediation for security and cost, and achieve compliance and governance across AWS and Azure Cloud.
GorillaStack is cloud automation software to reduce their cloud bills, manage their backups reliably, get real time alerts and remediation for security and cost, and achieve compliance and governance a...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Prévenez la perte de données et les menaces avec ce pare-feu virtualisé pour les environnements cloud privés et publics.
Prévenez la perte de données et les menaces avec ce pare-feu virtualisé pour les environnements cloud privés et publics.
Prévenez la perte de données et les menaces avec ce pare-feu virtualisé pour les environnements cloud privés et publics....
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Manage all of your security and compliance operations from one real-time location.
Manage all of your core security and compliance operations from one place. With JupiterOne, you can perform access reviews, code repo vulnerabilities, general vulnerability management, endpoint compliance, run executive security reports and gather compliance evidence. All of the data is collected and classified automatically into a database you can search, visualize, alert and analyze. Spend 10X less time on the tedious.
Manage all of your core security and compliance operations from one place. With JupiterOne, you can perform access reviews, code repo vulnerabilities, general vulnerability management, endpoint complia...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
HackEDU offers hands-on Secure Coding Training online to help developers lower vulnerabilities in code and meet compliance requirements
HackEDU offers interactive Secure Coding Training online to help software developers lower the risk of vulnerabilities in code. HackEDUs hands-on training covers over 115 topics in Python, Java, C/C++, Ruby, .NET, C#, PHP, Node.js, Go, and Javascript. Unlike other offerings, HackEDU is a learning platform that uses real applications, real tools, and real coding exercises to teach both offensive and defensive security to developers online and on-demand. HackEDU reduces vulnerabilities.
HackEDU offers interactive Secure Coding Training online to help software developers lower the risk of vulnerabilities in code. HackEDUs hands-on training covers over 115 topics in Python, Java, C/C++...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Plateforme de sécurité pour télécharger, créer, partager et travailler sur des données, spécialement conçue pour les organisations qui ont besoin de protéger des fichiers sensibles.
BooleBox est une plateforme de sécurité du contenu qui préserve l'intégrité et la confidentialité des données des clients contre les accès non autorisés tout en garantissant le plus haut niveau de cryptage pour protéger les données sensibles contre les attaques. Grâce à un système de cryptage avancé et à divers paramètres de sécurité, les utilisateurs peuvent enfin créer, éditer, partager et classer des fichiers et des dossiers, sans compromettre la convivialité. Pour plus d'informations, rendez-vous sur le site de BooleBox.
BooleBox est une plateforme de sécurité du contenu qui préserve l'intégrité et la confidentialité des données des clients contre les accès non autorisés tout en garantissant le plus haut niveau de cryp...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Intelligent Discovery© is an AWS specific application for security threat & vulnerability detection with remediation and auditing.
Intelligent Discovery automates the manual process of AWS security vulnerability detection and threat identification. Our custom, read-only, collection tool identifies security threats and delivers comprehensive remediation instructions.
Intelligent Discovery automates the manual process of AWS security vulnerability detection and threat identification. Our custom, read-only, collection tool identifies security threats and delivers com...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Protection and Performance for the Cloud Era
Protection and Performance for the Cloud Era
Protection and Performance for the Cloud Era...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Cette solution résout les problèmes de confidentialité, de résidence, de sécurité et de conformité des données afin que les organisations puissent déployer Salesforce en toute confiance.
CipherCloud for Salesforce résout les problèmes de confidentialité, de résidence, de sécurité et de conformité des données afin que les organisations puissent déployer Salesforce en toute confiance. La solution comprend les métadonnées Salesforce et fournit aux organisations la possibilité d'étiqueter facilement les champs, fichiers et pièces jointes standard et personnalisés comme sensibles. Une fois configuré, CipherCloud sécurise ces données et empêche qu'elles ne fuient vers des utilisateurs non autorisés, tout en travaillant de manière transparente avec Salesforce.
CipherCloud for Salesforce résout les problèmes de confidentialité, de résidence, de sécurité et de conformité des données afin que les organisations puissent déployer Salesforce en toute confiance. La...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Contrôle d'accès adaptatif, permettant aux organisations de déterminer les identités en toute sécurité.
Contrôle d'accès adaptatif, permettant aux organisations de déterminer les identités en toute sécurité.
Contrôle d'accès adaptatif, permettant aux organisations de déterminer les identités en toute sécurité....
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs