---
description: Logiciels EDR (Endpoint Detection and Response) : découvrez les meilleures applications pour votre entreprise. Logiciels EDR (Endpoint Detection and Response) : comparez les produits en consultant les avis utilisateurs, les prix et les démos gratuites.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/software_advice/og_logo-55146305bbe7b450bea05c18e9be9c9a.png
title: Logiciels EDR (Endpoint Detection and Response) - Les meilleurs produits - Avis, prix et démos 2026
---

Breadcrumb: [Accueil](/) > [Logiciels EDR (Endpoint Detection and Response)](https://www.softwareadvice.fr/directory/3977/edr/software)

# Logiciels EDR (Endpoint Detection and Response)

Canonical: https://www.softwareadvice.fr/directory/3977/edr/software

Page : 1/2\
Suivant: [Page suivante](https://www.softwareadvice.fr/directory/3977/edr/software?page=2)

-----

## Produits

1. [Jamf Protect](https://www.softwareadvice.fr/software/346027/jamf-protect) — 4.5/5 (37 reviews) — Jamf Protect est une solution de sécurité des points de terminaison conçu pour aider les entreprises à détecter, prév...
2. [TeamViewer ONE](https://www.softwareadvice.fr/software/99131/teamviewer) — 4.6/5 (11626 reviews) — TeamViewer est une solution de réunion et de visioconférence en ligne qui connecte n'importe quel PC, mobile et serve...
3. [ManageEngine Endpoint Central](https://www.softwareadvice.fr/software/117339/manageengine-endpoint-central) — 4.6/5 (1645 reviews) — ManageEngine Desktop Central est une solution MDM (Mobile Device Management) conçue pour aider les entreprises à auto...
4. [Iru](https://www.softwareadvice.fr/software/71745/Iru) — 4.9/5 (480 reviews) — Kandji est le MDM (gestion principale des données) digne de vos appareils Apple. La configuration, la visibilité et l...
5. [WebTitan](https://www.softwareadvice.fr/software/159217/webtitan) — 4.5/5 (276 reviews) — WebTitan est une solution cloud de sécurité web qui surveille les virus, les ransomwares, les logiciels malveillants ...
6. [JumpCloud Directory Platform](https://www.softwareadvice.fr/software/180508/jumpcloud-directory-as-a-service) — 4.6/5 (267 reviews) — JumpCloud Directory-as-a-Service est un logiciel de gestion informatique qui aide les entreprises de toutes tailles à...
7. [Splunk Enterprise](https://www.softwareadvice.fr/software/234262/splunk-enterprise) — 4.6/5 (262 reviews) — La plateforme Splunk Enterprise permet aux utilisateurs de traiter et d'indexer la plupart des formats de données dan...
8. [PRTG](https://www.softwareadvice.fr/software/151096/prtg-network-monitor) — 4.6/5 (255 reviews) — PRTG Network Monitor est une solution de monitoring réseau sur site et dans le cloud. La solution est destinée aux en...
9. [Bitdefender GravityZone](https://www.softwareadvice.fr/software/121681/bitdefender) — 4.6/5 (222 reviews) — Bitdefender GravityZone est une solution cloud qui aide les entreprises à protéger les postes de travail physiques co...
10. [OpenText Core Endpoint Protection​](https://www.softwareadvice.fr/software/414862/webroot-business-endpoint-protection) — 4.5/5 (216 reviews) — Webroot est une solution cloud de sécurité des points de terminaison. Elle aide les petites et grandes entreprises à ...
11. [Safetica](https://www.softwareadvice.fr/software/427221/safetica-nxt) — 4.7/5 (141 reviews) — Safetica fournit des solutions DLP (Data Loss Prevention) pour sécuriser les données sensibles et assurer la conformi...
12. [SentinelOne](https://www.softwareadvice.fr/software/363019/sentinelone) — 4.8/5 (112 reviews) — SentinelOne est une solution cloud qui aide les entreprises de toutes tailles à gérer les processus liés à l'ensemble...
13. [Teramind](https://www.softwareadvice.fr/software/156340/teramind) — 4.7/5 (95 reviews) — Teramind est une solution de surveillance des salariés, de détection des menaces internes et de prévention des pertes...
14. [ThreatLocker](https://www.softwareadvice.fr/software/314278/threatlocker) — 4.9/5 (88 reviews) — Arrêtez les ransomwares. ThreatLocker aide les entreprises à réduire les risques potentiels d'attaques grâce à une sé...
15. [Orca Security](https://www.softwareadvice.fr/software/432007/orca-security) — 4.8/5 (60 reviews) — Orca Security est une plateforme d'évaluation des vulnérabilités qui fournit aux entreprises des outils pour identifi...
16. [CrowdStrike](https://www.softwareadvice.fr/software/135499/crowdstrike) — 4.7/5 (55 reviews) — CrowdStrike est une solution de protection des points de terminaison basée sur le cloud qui aide les petites et grand...
17. [GateKeeper Enterprise](https://www.softwareadvice.fr/software/183910/gatekeeper-enterprise) — 5.0/5 (30 reviews) — Gatekeeper Enterprise est une solution de contrôle d'accès basée sur la proximité qui aide les entreprises à minimise...
18. [Apex One](https://www.softwareadvice.fr/software/187789/apex-one) — 4.4/5 (25 reviews) — Apex One est une solution de sécurité des points de terminaison basée sur le cloud et sur site permettant aux petites...
19. [Secomea](https://www.softwareadvice.fr/software/440313/secomea) — 4.7/5 (19 reviews) — Secomea est une solution SRA (Secure Remote Access) spécialement conçue pour les réseaux industriels et les équipemen...
20. [DataDome](https://www.softwareadvice.fr/software/223561/datadome-bot-mitigation) — 4.5/5 (18 reviews) — DataDome définit la nouvelle norme en matière de gestion de la fraude et des bots en ligne. Avec pour mission de libé...
21. [Heimdal Next-Gen Endpoint Antivirus](https://www.softwareadvice.fr/software/242918/heimdal-next-gen-endpoint-antivirus) — 4.8/5 (12 reviews) — Heimdal Next-Gen Endpoint Antivirus est une solution antivirus avancée dotée de fonctionnalités de nouvelle génératio...
22. [Heimdal XDR](https://www.softwareadvice.fr/software/426182/heimdal-extended-detection-and-response-xdr) — 4.8/5 (6 reviews) — Heimdal eXtended Detection and Response est une solution XDR gérée qui combine l'analyse et la contribution expertes ...
23. [Cynet 360](https://www.softwareadvice.fr/software/61393/cynet-360) — 4.8/5 (5 reviews) — Cynet est un fournisseur de services et de logiciels axés sur la technologie qui fournit une protection pour les rése...
24. [Axonius](https://www.softwareadvice.fr/software/87551/axonius) — 5.0/5 (5 reviews) — Axonius est une solution de gestion des actifs informatiques (ITAM) conçue pour aider les petites et grandes entrepri...
25. [Threat Detection Marketplace](https://www.softwareadvice.fr/software/106326/threat-detection-marketplace) — 5.0/5 (4 reviews) — Threat Detection Marketplace (TDM) est une plateforme d'analyse de contenu SaaS qui fournit aux entreprises des outil...

-----

Page : 1/2\
Suivant: [Page suivante](https://www.softwareadvice.fr/directory/3977/edr/software?page=2)

## Catégories connexes

- [Logiciels de sécurité informatique](https://www.softwareadvice.fr/directory/4528/security/software)
- [Logiciels de sécurité cloud](https://www.softwareadvice.fr/directory/4329/cloud-security/software)
- [Logiciels de data discovery](https://www.softwareadvice.fr/directory/1896/data-discovery-tools/software)
- [Logiciels d'e-discovery](https://www.softwareadvice.fr/directory/4517/ediscovery/software)
- [Logiciels de protection des équipements](https://www.softwareadvice.fr/directory/4777/endpoint-protection-software/software)

## Liens

- [Afficher sur SoftwareAdvice](https://www.softwareadvice.fr/directory/3977/edr/software)
- [Toutes les catégories](https://www.softwareadvice.fr/directory)

## Cette page est disponible dans les langues suivantes.

| Langue | URL |
| de | <https://www.softwareadvice.de/directory/3977/edr/software> |
| en | <https://www.softwareadvice.com/security/edr-comparison/> |
| en-AU | <https://www.softwareadvice.com.au/directory/3977/edr/software> |
| en-GB | <https://www.softwareadvice.co.uk/directory/3977/edr/software> |
| en-IE | <https://www.softwareadvice.ie/directory/3977/edr/software> |
| en-NZ | <https://www.softwareadvice.co.nz/directory/3977/edr/software> |
| fr | <https://www.softwareadvice.fr/directory/3977/edr/software> |

-----

## Données structurées

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"SoftwareAdvice France","address":{"@type":"PostalAddress","addressLocality":"Courbevoie","addressRegion":"IDF","postalCode":"92400","streetAddress":"20 avenue André Prothin Tour Europlaza 92400 Courbevoie - France"},"description":"Software Advice aide les entreprises en France à trouver les meilleurs logiciels. Comparez les différentes solutions et apprenez-en plus grâce à nos enquêtes et avis d'utilisateurs.","email":"info@softwareadvice.fr","url":"https://www.softwareadvice.fr/","logo":"https://dm-localsites-assets-prod.imgix.net/images/software_advice/logo-white-d2cfd05bdd863947d19a4d1b9567dde8.svg","@id":"https://www.softwareadvice.fr/#organization","@type":"Organization","parentOrganization":"G2.com, Inc.","sameAs":[]},{"name":"SoftwareAdvice France","url":"https://www.softwareadvice.fr/","@id":"https://www.softwareadvice.fr/#website","@type":"WebSite","publisher":{"@id":"https://www.softwareadvice.fr/#organization"},"potentialAction":{"query":"required","target":"https://www.softwareadvice.fr/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Logiciels EDR (Endpoint Detection and Response)","description":"Logiciels EDR (Endpoint Detection and Response) : découvrez les meilleures applications pour votre entreprise. Logiciels EDR (Endpoint Detection and Response) : comparez les produits en consultant les avis utilisateurs, les prix et les démos gratuites.","url":"https://www.softwareadvice.fr/directory/3977/edr/software","about":{"@id":"https://www.softwareadvice.fr/directory/3977/edr/software#itemlist"},"breadcrumb":{"@id":"https://www.softwareadvice.fr/directory/3977/edr/software#breadcrumblist"},"@id":"https://www.softwareadvice.fr/directory/3977/edr/software#webpage","@type":["WebPage","CollectionPage"],"mainEntity":{"@id":"https://www.softwareadvice.fr/directory/3977/edr/software#itemlist"},"isPartOf":{"@id":"https://www.softwareadvice.fr/#website"},"publisher":{"@id":"https://www.softwareadvice.fr/#organization"},"inLanguage":"fr"},{"@id":"https://www.softwareadvice.fr/directory/3977/edr/software#breadcrumblist","@type":"BreadcrumbList","itemListElement":[{"name":"Accueil","position":1,"item":"/","@type":"ListItem"},{"name":"Logiciels EDR (Endpoint Detection and Response)","position":2,"item":"https://www.softwareadvice.fr/directory/3977/edr/software","@type":"ListItem"}]}]}
</script><script type="application/ld+json">
  {"name":"Logiciels EDR (Endpoint Detection and Response) - Les meilleurs produits - Avis, prix et démos 2026","@context":"https://schema.org","@id":"https://www.softwareadvice.fr/directory/3977/edr/software#itemlist","@type":"ItemList","itemListElement":[{"name":"Jamf Protect","position":1,"description":"Jamf Protect est une solution de sécurité des points de terminaison conçu pour aider les entreprises à détecter, prévenir et résoudre les menaces visant les appareils Mac. L'application permet aux utilisateurs d'obtenir une visibilité sur les appareils distants et d'envoyer des alertes automatisées en cas de détection d'activités suspectes sur les scripts et les logiciels.\n\nLes entreprises peuvent connecter Jamf Protect à Jamf Pro et Jamf Connect afin de faciliter la gestion des enquêtes, l'isolation des machines, la réponse aux menaces et l'administration de la configuration de la sécurité. Il stocke les données dans un référentiel centralisé et surveille les appareils conformément aux normes du secteur, telles que le CIS (Center for Internet Security). De plus, les équipes informatiques peuvent recevoir des notifications si les appareils s'écartent des configurations de renforcement du système d'exploitation définies.\n\nIl offre une interface de programmation d'application qui permet aux entreprises d'intégrer Jamf Protect à d'autres systèmes tels que Splunk. La solution est disponible sous forme d'abonnements mensuels et l'assistance est assurée via des vidéos et la documentation, par téléphone et par d'autres services en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2167838a-52aa-41ff-b9da-b2ad95edb67f.png","url":"https://www.softwareadvice.fr/software/346027/jamf-protect","@type":"ListItem"},{"name":"TeamViewer ONE","position":2,"description":"TeamViewer est une solution de réunion et de visioconférence en ligne qui connecte n'importe quel PC, mobile et serveur entre eux à l'échelle mondiale. La solution est disponible dans presque tous les pays et prend en charge plus de 30 langues. TeamViewer convient aux entreprises de toutes tailles et peut être déployée dans le cloud et sur site.\n\n\nTeamViewer fournit des fonctionnalités telles que la gestion des documents, la rédaction coopérative, la gestion des invitations, le contrôle à distance, le partage d'écrans, la messagerie instantanée et la messagerie. Sa fonctionnalité de messagerie instantanée couvre des fonctionnalités telles que la messagerie hors ligne, les chats de groupe, les chats web, les groupes de chat persistants, le chat initié par le client à partir des cas de service et l'historique de la messagerie instantanée. Le logiciel fournit un cryptage de bout en bout et une prise en charge complète des appareils mobiles.\n\n\nLa solution utilise des technologies basées sur le cloud pour collaborer en temps réel à travers le monde et permettre un support en ligne par le biais d’un portefeuille de produits étendu qui inclut Monitis (système de surveillance de sites web), Blizz (collaboration en ligne) et ITBrain (anti-malware), entre autres. La solution offre une version gratuite et une version d'essai gratuite pour les logiciels payants.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/475c5739-e3c4-4b32-87f5-9faef564c4ae.png","url":"https://www.softwareadvice.fr/software/99131/teamviewer","@type":"ListItem"},{"name":"ManageEngine Endpoint Central","position":3,"description":"ManageEngine Desktop Central est une solution MDM (Mobile Device Management) conçue pour aider les entreprises à automatiser, sécuriser, auditer, normaliser et gérer les opérations sur les serveurs, les ordinateurs de bureau, les smartphones, etc. Les fonctionnalités comprennent la gestion des licences logicielles, le suivi de l'inventaire des actifs, la gestion des correctifs, l'administration des points de terminaison, le déploiement du système d'exploitation et le BYOD (Bring Your Own Device).\n\n\nManageEngine Desktop Central aide les administrateurs à obtenir les autorisations des utilisateurs pour accéder à distance aux ordinateurs de bureau et dépanner les machines à l'aide de fonctionnalités de collaboration, d'enregistrement vidéo et de transfert de fichiers. L'application offre diverses configurations intégrées liées aux variables d'environnement, au mappage, aux propriétés, aux raccourcis, aux imprimantes IP/partagées, aux boîtes de messagerie et aux lancements des applications. De plus, elle dispose également d'un module de sécurité des points de terminaison, qui permet aux équipes informatiques de détecter et d'atténuer les vulnérabilités, de déployer automatiquement des correctifs, d'éliminer les logiciels à haut risque et d'empêcher la perte de données, entre autres.\n\n\nLes services sont proposés avec un abonnement annuel comprenant l'assistance par téléphone, des vidéos de produits et une base de connaissances en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/c6184cd6-5264-4608-a681-054651cd40bd.png","url":"https://www.softwareadvice.fr/software/117339/manageengine-endpoint-central","@type":"ListItem"},{"name":"Iru","position":4,"description":"Kandji est le MDM (gestion principale des données) digne de vos appareils Apple. La configuration, la visibilité et la plus grande bibliothèque de contrôles prédéfinis, Kandji, permettent une gestion des appareils extrêmement simple et incroyablement puissante, exactement comme elle devrait être.\nAprès des décennies d'expérience au sein d'Apple IT, l'équipe fondatrice de Kandji a identifié le besoin urgent d'une plateforme de gestion des appareils Apple qui pourrait s'adapter aux entreprises en croissance et augmenter les demandes réglementaires. Les solutions existantes étaient soit trop simplistes, soit extrêmement complexes et ne répondaient pas aux besoins des organisations d'aujourd'hui. Il devait y avoir une meilleure façon de faire, d'où la création de Kandji.\nUne grande partie de votre activité est exécutée sur Apple. Il est temps que vous commenciez à gérer vos appareils comme si votre entreprise en dépendait.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/fbc7072f-654f-49f7-9fc8-6ae0b6bb3b84.png","url":"https://www.softwareadvice.fr/software/71745/Iru","@type":"ListItem"},{"name":"WebTitan","position":5,"description":"WebTitan est une solution cloud de sécurité web qui surveille les virus, les ransomwares, les logiciels malveillants et plus encore. Elle fournit également un contrôle du filtrage web et DNS et convient aux grandes et moyennes entreprises de tous les secteurs d'activité.\nSes fonctionnalités clés incluent le filtrage du contenu, qui comprend le filtrage web BYOD (Bring Your Own Device) pour les appareils mobiles personnels des employés. La solution prend en charge la mise en œuvre de différentes stratégies pour différents environnements, ce qui permet aux utilisateurs d'obtenir des résultats de filtrage personnalisés. Des rapports, des listes blanches et des listes noires de sites web, des fonctions de filtrage de contenu configurables et une prise en charge de plusieurs bureaux sont également disponibles.\nWebTitan offre diverses options de déploiement, notamment des déploiements pour les fournisseurs de services Wi-Fi, un filtre de contenu sur le cloud pour les utilisateurs du réseau Hotspot et des filtres de contenu spécifiques à votre secteur pouvant être déployés dans le cloud ou sur site.\nTitan propose des services avec un abonnement annuel qui inclut l'assistance par téléphone, par e-mail et via un centre d'assistance en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ec785bf4-940f-4c19-a58c-b7cfaaa1ae95.png","url":"https://www.softwareadvice.fr/software/159217/webtitan","@type":"ListItem"},{"name":"JumpCloud Directory Platform","position":6,"description":"JumpCloud Directory-as-a-Service est un logiciel de gestion informatique qui aide les entreprises de toutes tailles à gérer les appareils ou les postes de travail, y compris sous Windows, MacOS et Linux. Le logiciel permet aussi de gérer l'accès aux ressources informatiques et les identités des utilisateurs. La solution fournit une identité centralisée, qui permet aux administrateurs de gérer les politiques de sécurité du système, les processus d'authentification à plusieurs facteurs et les clés SSH (Secure Shell) publiques.\n\n\nLe portail en libre-service permet d'exécuter des commandes sur plusieurs serveurs, de contrôler l'infrastructure de stockage de fichiers et de gérer les utilisateurs en tant qu'individus ou en tant que membres de groupes. JumpCloud Directory-as-a-Service fournit une fonctionnalité d'authentification unique pour accéder à diverses applications, notamment Slack, Zendesk, Meraki, GitHub, Dropbox, etc. En outre, le système permet aux responsables de surveiller les activités des employés sur plusieurs points de terminaison.\n\n\nJumpCloud Directory-as-a-Service inclut une API (Application Programming Interface) qui permet aux entreprises d'intégrer le système à plusieurs applications tierces telles que G-Suite, Azure Active Directory, Workday, etc. La solution est disponible sous forme d'abonnements mensuels et annuels et l'assistance est assurée au moyen d'une FAQ, d'une base de connaissance, par e-mail et d'autres services en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/7818866c-4066-4078-ba1a-03c0e105f11d.png","url":"https://www.softwareadvice.fr/software/180508/jumpcloud-directory-as-a-service","@type":"ListItem"},{"name":"Splunk Enterprise","position":7,"description":"La plateforme Splunk Enterprise permet aux utilisateurs de traiter et d'indexer la plupart des formats de données dans leur format natif. La solution propose des outils d'indexation de données qui permettent aux utilisateurs de localiser des données particulières dans de grands ensembles de données.\nLe logiciel est conçu pour offrir ses services aux utilisateurs dotés d'une expertise technique limitée. L'argument de vente principal de la plateforme est son évolutivité qui lui permet de grandir en fonction de la quantité de données à traiter (au moins jusqu'à 100 To par jour). Afin de garantir l'accès illimité des utilisateurs à leurs données, même en cas de panne système, la solution est dotée de fonctionnalités de reprise après sinistre et de basculement intégrées.\nLe logiciel peut être déployé localement ou en SaaS (Software as a Service). La tarification des abonnements est basée sur la quantité de données indexées par jour ; les prix baissent à mesure que la quantité de données indexées augmente. Il existe également des options de licence perpétuelle et de licence conditionnelle.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/c935ef6d-e80a-4f64-8b46-1864f7d1e6e3.png","url":"https://www.softwareadvice.fr/software/234262/splunk-enterprise","@type":"ListItem"},{"name":"PRTG","position":8,"description":"PRTG Network Monitor est une solution de monitoring réseau sur site et dans le cloud. La solution est destinée aux entreprises de toutes tailles opérant dans plusieurs secteurs verticaux. PRTG Network Monitor est compatible avec Windows 7 ou versions ultérieures. Ses fonctionnalités principales incluent le monitoring réseau, la surveillance de la bande passante, des alertes, la publication de données, la personnalisation et le reporting.\nPRTG Network Monitor aide les utilisateurs à surveiller les appareils, le trafic réseau et les applications sur l'infrastructure. Il aide les administrateurs et le personnel technique à surveiller les pannes réseau, à analyser les connexions réseau, à surveiller la qualité du réseau et à respecter les accords de niveau de service.\nLes administrateurs informatiques peuvent surveiller la disponibilité et les temps d'arrêt d'un appareil donné ou d'un réseau entier à l'aide d'une seule console. Un tableau de bord personnalisable affiche les performances réseau et les informations de statut en temps réel pour tous les appareils. Les administrateurs peuvent envoyer des mises à jour à distance ou installer de nouvelles applications sur plusieurs appareils à l'aide d'une console maître.\nLa solution sur site est disponible pour un tarif unique tandis que la solution cloud est proposée avec un abonnement mensuel. Des applications mobiles dédiées sont disponibles pour les appareils Android, Windows et iOS.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/3c1cb104-a1c0-499c-a084-112062fdb636.jpeg","url":"https://www.softwareadvice.fr/software/151096/prtg-network-monitor","@type":"ListItem"},{"name":"Bitdefender GravityZone","position":9,"description":"Bitdefender GravityZone est une solution cloud qui aide les entreprises à protéger les postes de travail physiques contre diverses cybermenaces, notamment les violations de données, les ransomwares, le phishing, etc. Les principales fonctionnalités comprennent la gestion des correctifs, le support mobile, la protection antivirus et le cryptage natif des appareils.\n\n\nGrâce aux fonctionnalités antimalware et antispam, les équipes peuvent gérer la sécurité des serveurs de messagerie Microsoft Exchange via la console Control Center. Bitdefender GravityZone permet aux utilisateurs de garantir la conformité réglementaire en assurant la sécurité des appareils mobiles sur plusieurs sites, réduisant ainsi les interventions informatiques pour lutter contre les menaces de sécurité. De plus, l'intégration à Splunk Enterprise et Splunk Cloud permet aux entreprises de surveiller les journaux et les événements pour générer des rapports à l'aide d'une mise en page graphique.\n\n\nBitdefender GravityZone assure la protection des données de l'ensemble du disque dur du terminal sur la base de mécanismes de cryptage appropriés. La tarification est disponible sur demande et l'assistance est complétée par une documentation, un service téléphonique, un chat et d'autres outils en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/68ced21d-44c9-4c09-a05a-93730b2e9335.png","url":"https://www.softwareadvice.fr/software/121681/bitdefender","@type":"ListItem"},{"name":"OpenText Core Endpoint Protection​","position":10,"description":"Webroot est une solution cloud de sécurité des points de terminaison. Elle aide les petites et grandes entreprises à effectuer des analyses antivirus et à prévenir les cybermenaces sur les réseaux. Celle-ci est fournie avec une console d'administration qui permet aux utilisateurs de configurer les paramètres système, d'accorder des autorisations d'accès, consulter des tableaux de données et de générer des rapports sur les menaces des logiciels malveillants.\nWebroot permet aux entreprises de trier les données sous forme de tableaux et de modifier l'ordre des points de données dans les colonnes de manière ascendante/descendante. Elle fournit aux utilisateurs un tableau de bord centralisé qui leur permet de se faire une idée de l'état des appareils à l'aide de graphiques, ce qui améliore les opérations commerciales. En outre, les gestionnaires peuvent créer des profils d'utilisateurs avec des informations d'identification, consulter l'historique des analyses et restaurer des fichiers mis en quarantaine.\nWebroot permet aux entreprises de réaffecter des points de terminaison et d'appliquer des politiques de sécurité à plusieurs groupes sur la plateforme. La tarification est disponible sur la base d'abonnements annuels et l'assistance est assurée via l'e-mail, le téléphone et d'autres moyens en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/a89b4977-1d9c-41f0-801a-1754d22567c0.png","url":"https://www.softwareadvice.fr/software/414862/webroot-business-endpoint-protection","@type":"ListItem"},{"name":"Safetica","position":11,"description":"Safetica fournit des solutions DLP (Data Loss Prevention) pour sécuriser les données sensibles et assurer la conformité aux règlementations. Les clients peuvent choisir parmi des solutions sur site (Safetica ONE) et dans le cloud (Safetica NXT).\n\nSafetica NXT (cloud natif)\nSafetica NXT est une solution DLP SaaS de nouvelle génération qui couvre les scénarios clés de sécurité des données grâce à la détection des incidents de points de terminaison axée sur les risques et optimisée par l'analytique des données. \n\nChoisissez Safetica NXT si vous recherchez :\n- Une solution DLP avec console de gestion cloud\n- Des paramètres simples que les administrateurs informatiques peuvent gérer avec les capacités actuelles\n- Des abonnements mensuels ou annuels\n\nSafetica ONE (sur site)\n\nSafetica ONE fournit une prévention tout-en-un des pertes de données et une protection contre les menaces internes avec audit de l'activité des utilisateurs et contrôle de l'espace de travail. La fonction DLP sur site de niveau entreprise couvre une gamme complète de scénarios de sécurité et prend en charge la productivité de l'entreprise.\n\nChoisissez Safetica ONE si vous recherchez :\n- Un logiciel DLP sur site fonctionnant en interne\n- Des paramètres détaillés autogérés par une équipe dédiée\n- Un contrôle de l'espace de travail et une analyse du comportement avancés\n- Des intégrations tierces","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/18c0e3cf-c215-484c-8159-d61822b6f913.png","url":"https://www.softwareadvice.fr/software/427221/safetica-nxt","@type":"ListItem"},{"name":"SentinelOne","position":12,"description":"SentinelOne est une solution cloud qui aide les entreprises de toutes tailles à gérer les processus liés à l'ensemble du cycle de vie des menaces pour assurer la sécurité des points de terminaison. Ses principales fonctionnalités sont l'analyse comportementale, le journal des activités, la liste blanche/liste noire et la gestion des documents.\nLa plateforme d'agent autonome permet aux utilisateurs de détecter les menaces sur plusieurs vecteurs et de résoudre les attaques système. Le module d'EDR (Endpoint Detection and Response) de SentinelOne automatise l'atténuation des bugs/problèmes et garantit une immunité contre les menaces nouvellement détectées. De plus, la solution, basée sur l'IA (intelligence artificielle), effectue des analyses récurrentes pour détecter diverses menaces, notamment les logiciels malveillants, les chevaux de Troie, les vers, etc., tout en préservant la productivité des utilisateurs finaux au sein de l'entreprise.\nSentinelOne s'intègre à diverses applications tierces telles que Tanium, Splunk, Okta, Fortinet et BigFix. L'application peut également être déployée dans un environnement sur site. La solution est disponible sous forme d'abonnement annuel et l'assistance est assurée par documentation, téléphone et autres services en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/dbe48f25-9e50-4c70-bc05-1f84a811f2df.png","url":"https://www.softwareadvice.fr/software/363019/sentinelone","@type":"ListItem"},{"name":"Teramind","position":13,"description":"Teramind est une solution de surveillance des salariés, de détection des menaces internes et de prévention des pertes de données DLP (Data Loss Prevention). Teramind UAM surveille les activités des utilisateurs sur les applications, les sites web, les systèmes de fichiers, le réseau, les e-mails, les réseaux sociaux, etc. Des règles comportementales peuvent être créées pour avertir, bloquer, notifier, verrouiller ou prendre automatiquement d'autres mesures lorsqu'une anomalie est détectée. Sa fonctionnalité d'enregistrement de session permet d'enquêter sur les incidents avec des enregistrements vidéo et audio facultatifs du bureau de l'utilisateur.\n\n\nTeramind DLP est livré avec toutes les fonctionnalités disponibles dans Teramind UAM, plus : la découverte et la classification automatisées des données avec prise en charge intégrée de nombreux types de données sensibles pour les données personnelles de santé et financières (PII/PHI/PFI). Son module OCR (Optical Character Recognition) peut détecter le contenu en temps réel, même à l'intérieur des images et des vidéos. Grâce à la prise en charge des activités, de la planification et des règles basées sur le contenu, le système est efficace pour prévenir les fuites de données dans un large éventail de scénarios, y compris la conformité aux réglementations telles que RGPD, HIPAA, PCI DSS, etc.     \n\n\nLa solution peut être hébergée sur le cloud, sur site ou sur un cloud privé tel qu'AWS (Amazon Web Services) et Microsoft Azure.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/459e44be-5421-4bf0-a654-bdab53451701.png","url":"https://www.softwareadvice.fr/software/156340/teramind","@type":"ListItem"},{"name":"ThreatLocker","position":14,"description":"Arrêtez les ransomwares. ThreatLocker aide les entreprises à réduire les risques potentiels d'attaques grâce à une sécurité des points de terminaison basée sur des règles. Au lieu de bloquer uniquement les menaces connues, bloquez tout ce qui n'est pas explicitement approuvé. Combinez les politiques d'autorisation (Allowlisting), de confinement des applications (Ringfencing) et de stockage pour mettre en place un environnement à vérification systématique et bloquer les attaques qui se déroulent en dehors des zones d'activité de l'entreprise.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2e1c711e-8cee-47c7-9f15-9f13dcba68b8.png","url":"https://www.softwareadvice.fr/software/314278/threatlocker","@type":"ListItem"},{"name":"Orca Security","position":15,"description":"Orca Security est une plateforme d'évaluation des vulnérabilités qui fournit aux entreprises des outils pour identifier les menaces potentielles dans le système et les corriger en conséquence. Les professionnels peuvent utiliser la technologie SideScanning intégrée pour effectuer automatiquement des évaluations de sécurité globales de tous les actifs informatiques, y compris les machines virtuelles, les conteneurs et les ressources d'infrastructure cloud.\n\nOrca Security permet aux organisations de capturer des instantanés quotidiens de l'environnement en cours d'exécution et d'identifier divers types de risques, tels que les logiciels malveillants, les mauvaises configurations, les fuites de mots de passe, les données sensibles, etc. Les responsables peuvent recevoir des alertes automatisées sur les vulnérabilités potentielles et les filtrer en fonction de leur statut d'activité. De plus, elle permet aux utilisateurs de garantir la conformité à diverses réglementations du secteur. \n\nOrca Security fournit un tableau de bord qui permet aux entreprises d'obtenir une présentation des ressources informatiques existantes, un score de sécurité moyen et d'autres mesures sur une plateforme centralisée. Les tarifs sont disponibles sur demande et l'assistance est assurée par messagerie instantanée et via un formulaire de demande.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/dc4da2bc-b63d-49f4-a76e-5b0814fe7d80.jpeg","url":"https://www.softwareadvice.fr/software/432007/orca-security","@type":"ListItem"},{"name":"CrowdStrike","position":16,"description":"CrowdStrike est une solution de protection des points de terminaison basée sur le cloud qui aide les petites et grandes entreprises à protéger les antivirus et à contrôler les appareils. Parmi ses principales caractéristiques, citons les tests basés sur l'IA (intelligence artificielle), la sécurité des données et la détection des événements constituant une menace. \n\n\nL'application aide les administrateurs réseau à surveiller les activités malveillantes, à appliquer des techniques de neutralisation des risques et à bloquer la falsification des données sur plusieurs appareils. Les ingénieurs système peuvent utiliser la solution pour détecter les accès non autorisés en temps réel, examiner et catégoriser les pirates sur liste noire ou liste blanche. De plus, elle aide les utilisateurs à identifier et à bloquer diverses activités malveillantes telles que les activités polymorphes, d'obfuscation de code, etc. \n\n\nCrowdStrike est fournie avec une fonctionnalité qui permet aux responsables de fournir un accès basé sur l'utilisateur aux clés USB, de surveiller l'utilisation et de suivre les risques de sécurité. Elle est fournie avec une application mobile pour Android et est disponible dans le cadre d'un abonnement annuel. La solution offre différentes options d'assistance aux clients, y compris par e-mail et par téléphone.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/e223712f-b823-4608-92e0-14d1f76a5f6e.png","url":"https://www.softwareadvice.fr/software/135499/crowdstrike","@type":"ListItem"},{"name":"GateKeeper Enterprise","position":17,"description":"Gatekeeper Enterprise est une solution de contrôle d'accès basée sur la proximité qui aide les entreprises à minimiser les exploitations de données non autorisées grâce à l'authentification des utilisateurs, la gestion des mots de passe, etc. Les professionnels peuvent utiliser la console d'administration pour gérer des listes de contrôle d'accès pour des appareils spécifiques, affecter des utilisateurs à des postes de travail et déployer diverses stratégies de sécurité sur le système, telles que l'authentification à deux facteurs.\n\n\nGatekeeper Enterprise permet aux entreprises de surveiller les activités en cours et de tenir des journaux d'audit conformément aux réglementations du secteur. Les responsables peuvent fournir aux employés des clés/jetons d'accès sans fil pour déverrouiller les appareils système attribués et automatiser le processus de connexion. De plus, la solution permet aux utilisateurs de suivre l'emplacement des périphériques réseau et de générer des rapports analytiques. \n\n\nGatekeeper Enterprise est fourni avec un tableau de bord administratif qui permet aux entreprises d'afficher des journaux d'événements en temps réel et de filtrer les données en fonction des informations d'identification, des ordinateurs ou de l'activité. Le tarif est calculé en fonction du nombre d'utilisateurs et l'assistance est assurée par téléphone, par e-mail et à travers d'autres services en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/fb1ed6b7-9294-4aa8-a6a5-aadc0e23d6c0.png","url":"https://www.softwareadvice.fr/software/183910/gatekeeper-enterprise","@type":"ListItem"},{"name":"Apex One","position":18,"description":"Apex One est une solution de sécurité des points de terminaison basée sur le cloud et sur site permettant aux petites et grandes entreprises de détecter les menaces et d'appliquer des correctifs virtuels. Les principales fonctionnalités incluent le filtrage des URL, le machine learning avant exécution, l'analyse des causes premières et le cryptage des données.\n\n\nL'application permet aux ingénieurs réseau d'évaluer les activités au niveau du système, de suivre les attaques de malwares et ransomwares et d'effectuer une analyse de l'indication de compromission sur les données. Les administrateurs peuvent utiliser la solution pour surveiller les pertes de données survenues par e-mails, sur périphérique USB ou sur le cloud et envoyer des alertes aux employés pour les violations de politique. De plus, sa fonctionnalité de gestion de la réputation web permet aux superviseurs d'analyser le contenu du site web et de vérifier les adresses IP à la recherche de code malveillant. \n\n\nApex One permet aux utilisateurs de détecter les accès non autorisés au site, de mesurer la chronologie des intrusions et de bloquer l'exécution des applications vulnérables. La solution est proposée avec une application mobile pour iOS et Android. L'assistance est assurée par téléphone, e-mail et via une documentation. Les prix sont disponibles sur demande.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/84110803-97c6-4ceb-860a-4089751f205e.png","url":"https://www.softwareadvice.fr/software/187789/apex-one","@type":"ListItem"},{"name":"Secomea","position":19,"description":"Secomea est une solution SRA (Secure Remote Access) spécialement conçue pour les réseaux industriels et les équipements technologiques. Elle est utilisée par près de 10 000 clients dans le monde entier sur de nombreux sites, ce qui leur permet de gérer à distance leurs machines et d'éviter les temps d'arrêt.\n\nFondée en 2008, Secomea est au service des secteurs de la fabrication et de la construction de machines depuis plus de quinze ans. En plus de son siège social à Copenhague et de ses bureaux aux États-Unis, en Chine et au Japon, Secomea a établi un réseau de plus de 70 distributeurs partenaires, garantissant une accessibilité à l'échelle mondiale et une assistance locale pour les clients du monde entier.\n\nLa solution Secomea s'intègre à n'importe quel équipement de technologie opérationnelle, permettant aux entreprises de sécuriser leurs systèmes cyberphysiques. Cela permet aux techniciens d'accéder et d'intervenir à distance dans les installations de production, réduisant ainsi les frais de déplacement, le temps de réponse et les risques de sécurité.\n\nLa mise en œuvre de la solution Secomea ne nécessite généralement qu'un seul jour par site. Grâce à une interface conviviale et intuitive, Secomea vise à simplifier les accès à distance sécurisés tout en maintenant une surveillance globale et un contrôle au niveau local.\n\nSecomea contribue à la sauvegarde des ateliers et à la protection des opérations industrielles.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/4ef015ad-ad45-47d0-9bc4-3367d535d5f0.jpeg","url":"https://www.softwareadvice.fr/software/440313/secomea","@type":"ListItem"},{"name":"DataDome","position":20,"description":"DataDome définit la nouvelle norme en matière de gestion de la fraude et des bots en ligne. Avec pour mission de libérer le web du trafic frauduleux afin que les données sensibles restent sécurisées et que les plateformes en ligne puissent fonctionner à une vitesse optimale, cette solution protège les applications mobiles, les sites web et les API (Application Programming Interface) contre la fraude en ligne, y compris le scraping, le scalping, le bourrage d'informations d'identification et le piratage de compte, les attaques DDoS de couche 7 et la fraude par carte. \n\nCe moteur de détection de bots alimenté par IA (intelligence artificielle) traite plus d'un trillion de données chaque jour, à partir de 25 points de présence dans le monde entier, pour protéger les plus grandes entreprises d'e-commerce mondiales en temps réel.\n\nFacilement déployé et évolutif, DataDome est le composant central de la sécurité de votre application à la périphérie. Il est compatible avec 100 % des technologies d'infrastructure web, grâce à de solides partenariats techniques et commerciaux avec tous les leaders du marché. Il s'exécute partout, dans n'importe quel cloud et est compatible avec les configurations multicloud et multi-CDN (Content Delivery Network).\n\nDataDome détecte, en moyenne, un nouveau bot malveillant chaque milliseconde. Les clients s'appuient sur le moteur de détection de bots alimenté par IA pour détecter, classer et bloquer toutes les menaces automatisées sur leurs applications mobiles, sites web et API en temps réel, sans qu'ils aient à y réfléchir.\nCependant, en coulisses, les équipes de renseignements sur les menaces et de bots SOC (Security Operations Center) sont toujours au travail. 24 h/24, 7 j/7, elles surveillent activement les milliards de demandes traitées par l'IA pour détecter toute situation nécessitant une intervention humaine.\n\nLa technologie de cybersécurité de DataDome protège plus de 130 clients dans le monde entier, dont TripAdvisor, Rakuten, The New York Times, Kurt Geiger, Footlocker, BlaBlaCar et Adevinta.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2f0b2a8a-6e89-40cb-8b01-a1dff45c1e11.jpeg","url":"https://www.softwareadvice.fr/software/223561/datadome-bot-mitigation","@type":"ListItem"},{"name":"Heimdal Next-Gen Endpoint Antivirus","position":21,"description":"Heimdal Next-Gen Endpoint Antivirus est une solution antivirus avancée dotée de fonctionnalités de nouvelle génération. Sa veille inégalée sur les menaces, combinée à un système d'analyse progressif et à l'intégration de pare-feu, peut renforcer la sécurité de n'importe quelle entreprise grâce à une approche complète EDR (Endpoint Detection and Response) sur les points d'accès.\nHeimdal Next-Gen Endpoint Antivirus s'appuie sur une analyse de code basée sur les signatures. Cela signifie qu'il surveille étroitement les fichiers qui sont transférés au sein d'une entreprise, protégeant ainsi les points de terminaison contre une variété de cybermenaces, y compris les logiciels malveillants, les rançongiciels et les menaces persistantes avancées. La fonctionnalité vous permet d'effectuer des analyses de fichiers activement en arrière-plan en temps réel. Si vous pensez que quelque chose de suspect se produit, vous pouvez exécuter des analyses programmées ou à la demande pour vos points de terminaison et détecter toute activité illégale. \nEn plus de l'analyse de code basée sur les signatures, Heimdal Next-Gen Endpoint Antivirus effectue également une analyse en temps réel dans le cloud. Les fichiers connus sont envoyés à la base de données Heimdal et sont soumis à des algorithmes de détection avancés déterminés par le machine learning. De cette façon, le NGAV peut détecter même les cybermenaces les plus virulentes, y compris les logiciels malveillants polymorphes tant redoutés. \nDe plus, Heimdal Next-Gen Endpoint Antivirus effectue également des analyses de type sandbox et backdoor pour les fichiers, ce qui réduit encore les risques au sein de la société. Si les fichiers qui ont été analysés grâce à leur signature et dans le cloud n'apparaissent toujours pas comme des logiciels malveillants, ils seront isolés dans le système de type bac à sable et examinés de manière plus approfondie pour détecter tout signe de comportement malveillant.\nPour combler toutes les lacunes en matière de sécurité, Heimdal Next-Gen Endpoint Antivirus surveille également les processus et les changements qui s'y produisent à l'aide de moteurs basés sur le comportement et renforcés par l'intelligence artificielle. Cela garantit que les pirates ne peuvent pas trouver d'astuces pour tromper vos défenses numériques et pénétrer dans le réseau de l'entreprise.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/0af61797-a349-4ccb-b5fc-87ef1c70b5c9.png","url":"https://www.softwareadvice.fr/software/242918/heimdal-next-gen-endpoint-antivirus","@type":"ListItem"},{"name":"Heimdal XDR","position":22,"description":"Heimdal eXtended Detection and Response est une solution XDR gérée qui combine l'analyse et la contribution expertes d'une équipe de ressources de cybersécurité à la détection quotidienne des points de terminaison et à l'approche de réponse. \n\nHeimdal XDR offre une approche véritablement unique de la cybersécurité en combinant l'expertise humaine et l'intelligence artificielle. Quels que soient la taille de l'entreprise, les appareils utilisés ou les règlementations imposées, l'assistance en direct et l'atténuation des évènements sont disponibles 24 h/24, 7 j/7. Tout se passe de manière transparente dans un seul agent, une seule plateforme et un nombre infini d'alternatives.\n\nLe fonctionnement entièrement autonome de Heimdal eXtended Detection and Response permet d'augmenter les activités d'incident et de réponse tout en maintenant les couts à un faible niveau. Pour fournir une perspective claire, Heimdal XDR permet aux utilisateurs de créer des connexions contextuelles entre les actifs de l'entreprise, tels que les points de terminaison, les e-mails, les réseaux, les serveurs ou le cloud. En outre, les données de l'ensemble de l'écosystème sont envoyées au centre d'intelligence pour analyse, créant ainsi un SOC (Security Operations Center) des utilisateurs.\n\nLes entreprises choisissent Heimdal XDR pour obtenir beaucoup moins de faux positifs en matière de détection des points de terminaison, ainsi que des réponses plus rapides et plus précises. Le produit géré fournit aux utilisateurs des rapports étendus et systématisés sur les risques potentiels, les menaces en ligne et les vulnérabilités. Offrant bien plus qu'un support technique traditionnel, Heimdal XDR fournit des approches de détection avancées, un reporting d'incidents détaillés, des plans de reprise après sinistre et des éléments de correction exploitables, renforçant ainsi la situation de cybersécurité du processus.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/9e07a1f2-5cca-4ac3-8635-83c0c8f077bf.png","url":"https://www.softwareadvice.fr/software/426182/heimdal-extended-detection-and-response-xdr","@type":"ListItem"},{"name":"Cynet 360","position":23,"description":"Cynet est un fournisseur de services et de logiciels axés sur la technologie qui fournit une protection pour les réseaux internes avec une solution entièrement intégrée pour la sécurité des points de terminaison, la gestion des vulnérabilités, la tromperie, la veille sur les menaces, les analytiques de réseau et les analytiques du comportement des utilisateurs et des entités. Cynet 360 est une solution cloud de sécurité des points de terminaison qui permet aux professionnels de l'informatique de gérer et de contrôler, de prévenir et de détecter et d'orchestrer les réponses aux violations de sécurité. Cyops, service Cynet MDR, comprend une équipe SOC (Security Operations Center) 24 h/24, 7 j/7 pour compléter Cynet 360 et garantir que chaque évènement de sécurité est résolu et géré.\n\n\nAvec Cynet 360, les organisations peuvent déployer un effort de sécurité complet pour bloquer les menaces sur tous les systèmes, y compris les logiciels malveillants, les menaces internes, les ransomwares, l'exfiltration de données, etc. Cynet peut être mis en œuvre sur des centaines ou des milliers de points de terminaison. La solution est gérée via un tableau de bord unique et un agent unique pour une approche consolidée et la possibilité de réagir aux violations grâce à une correction automatisée.  \n\n\nCynet offre également une surveillance continue 24 h/24, 7 j/7 par une équipe de cybersécurité SWAT, y compris la réponse aux incidents, les enquêtes judiciaires, la recherche de menaces et l'analyse des logiciels malveillants.  \n\n\nTarification par point de terminaison et par an. Un service d'assistance est disponible par e-mail.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/39539da3-d29a-4613-8a4c-663ebebcc8a4.png","url":"https://www.softwareadvice.fr/software/61393/cynet-360","@type":"ListItem"},{"name":"Axonius","position":24,"description":"Axonius est une solution de gestion des actifs informatiques (ITAM) conçue pour aider les petites et grandes entreprises à surveiller l'inventaire des actifs logiciels et matériels. Il permet aux utilisateurs de valider automatiquement les politiques d'application de la sécurité et de gérer la conformité sur tous les appareils.\n\nAxonius est fourni avec divers outils d'évaluation de la vulnérabilité qui permettent aux utilisateurs de rechercher les bugs sur les appareils et de les corriger. Il aide les entreprises à identifier les lacunes de couverture en matière de sécurité en créant des requêtes personnalisées, ce qui améliore le cycle de vie des actifs. En outre, il permet aux entreprises d'exécuter automatiquement des actions déclenchées, telles que le blocage de périphériques dans le pare-feu et la gestion des services d'annuaire actif.\n\nAxonius peut être déployé sur site ou hébergé dans le cloud. Il facilite l'intégration avec des applications tierces telles que Aruba, Alibaba Cloud, enSolio, IBM Bigfix, NetBox et plus encore. Les prix sont disponibles sur demande et l'assistance est assurée par téléphone, e-mail et autres dispositifs en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/68039c5f-2ebb-48b8-a0c8-06706c50dcf7.png","url":"https://www.softwareadvice.fr/software/87551/axonius","@type":"ListItem"},{"name":"Threat Detection Marketplace","position":25,"description":"Threat Detection Marketplace (TDM) est une plateforme d'analyse de contenu SaaS qui fournit aux entreprises des outils de SIEM (Security Information Event Management) et d'EDR (Endpoint Detection and Response) pour identifier les menaces de cybersécurité. Les professionnels peuvent effectuer des audits automatisés et générer des rapports techniques liés aux problèmes de qualité des données, à la couverture des règles de détection, etc.\n\n\nLes techniciens informatiques peuvent accéder à MITRE ATT&CK, un référentiel mondial de ressources et de techniques, pour créer des cas d'utilisation pour la surveillance de la sécurité dans le cloud, l'intégration de données avec Amazon Elastic Container Service (ECS) et d'autres processus. Threat Detection Marketplace fournit un tableau de bord qui peut être utilisé par les entreprises pour obtenir un aperçu des appareils concernés et des résultats d'audit.\n\n\nThreat Detection Marketplace facilite l'intégration dans plusieurs applications de cybersécurité tierces, notamment Elastic Stack, Qradar, Splunk et ArcSight. Les tarifs sont disponibles sur demande et l'assistance est assurée par messagerie instantanée et via un formulaire de demande.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/f8bcf7c9-a8c4-44ce-b54b-ba2cfa5200fd.png","url":"https://www.softwareadvice.fr/software/106326/threat-detection-marketplace","@type":"ListItem"}],"numberOfItems":25}
</script>
