---
description: Logiciels PAM (Privileged Access Management) : découvrez les meilleures applications pour votre entreprise. Logiciels PAM (Privileged Access Management) : comparez les produits en consultant les avis utilisateurs, les prix et les démos gratuites.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/software_advice/og_logo-55146305bbe7b450bea05c18e9be9c9a.png
title: Logiciels PAM (Privileged Access Management) - Les meilleurs produits - Avis, prix et démos 2026
---

Breadcrumb: [Accueil](/) > [Logiciels PAM (Privileged Access Management)](https://www.softwareadvice.fr/directory/4241/privileged-access-management/software)

# Logiciels PAM (Privileged Access Management)

Canonical: https://www.softwareadvice.fr/directory/4241/privileged-access-management/software

Page : 1/2\
Suivant: [Page suivante](https://www.softwareadvice.fr/directory/4241/privileged-access-management/software?page=2)

-----

## Produits

1. [ManageEngine PAM360](https://www.softwareadvice.fr/software/361414/pam360) — 4.3/5 (9 reviews) — PAM360 est une solution web de PAM (Privileged Access Management) qui défend les entreprises contre l'abus de privilè...
2. [JumpCloud Directory Platform](https://www.softwareadvice.fr/software/180508/jumpcloud-directory-as-a-service) — 4.6/5 (264 reviews) — JumpCloud Directory-as-a-Service est un logiciel de gestion informatique qui aide les entreprises de toutes tailles à...
3. [Bitwarden](https://www.softwareadvice.fr/software/182800/bitwarden) — 4.7/5 (213 reviews) — Bitwarden est un gestionnaire de mots de passe open source approuvé par des millions de personnes, d'équipes et d'ent...
4. [ManageEngine ADManager Plus](https://www.softwareadvice.fr/software/361323/manageengine-admanager-plus) — 4.5/5 (83 reviews) — ADManager Plus est une solution cloud de gestion et de reporting AD (Active Directory) qui aide les administrateurs A...
5. [Rippling](https://www.softwareadvice.fr/software/410674/rippling) — 4.9/5 (4616 reviews) — Rippling permet aux entreprises de gérer les RH, l'informatique et les finances à partir d'un espace central. Il rass...
6. [BeyondTrust Remote Support](https://www.softwareadvice.fr/software/127126/bomgar) — 4.6/5 (2009 reviews) — BeyondTrust Remote Support vous aide à prendre en charge tous vos systèmes sur le web, même s'ils sont derrière des p...
7. [ScreenConnect](https://www.softwareadvice.fr/software/390169/ScreenConnect) — 4.7/5 (1895 reviews) — ConnectWise Control est une solution de gestion des opérations basée sur le cloud qui permet aux techniciens d'effect...
8. [Okta](https://www.softwareadvice.fr/software/419181/okta) — 4.7/5 (930 reviews) — Okta Identity Suite est une solution cloud de gestion des identités qui s'adresse aux entreprises de divers secteurs ...
9. [Cisco Duo](https://www.softwareadvice.fr/software/430527/duo-security) — 4.7/5 (548 reviews) — Duo Security est une plateforme cloud de gestion des identités et de sécurité des données. Elle aide à protéger les d...
10. [Keeper Security](https://www.softwareadvice.fr/software/372934/keeper-password-manager) — 4.7/5 (505 reviews) — Keeper est une solution cloud de sécurité d'entreprise qui offre la gestion des mots de passe multilocataires et le s...
11. [Auth0](https://www.softwareadvice.fr/software/107607/auth0) — 4.7/5 (138 reviews) — Auth0 est une plateforme de gestion des identités basée sur le cloud, qui aide les petites et grandes entreprises à f...
12. [Veriato Workforce Behavior Analytics](https://www.softwareadvice.fr/software/380080/cerebral) — 4.2/5 (127 reviews) — Cerebral est une solution de détection des menaces basée sur l'IA qui combine analyse comportementale et surveillance...
13. [GoodAccess](https://www.softwareadvice.fr/software/186523/goodaccess) — 4.9/5 (103 reviews) — GoodAccess est un VPN (Virtual Private Network) cloud doté de mesures de contrôle d'accès à vérification systématique...
14. [OneLogin](https://www.softwareadvice.fr/software/143308/onelogin) — 4.6/5 (92 reviews) — OneLogin est une solution cloud de gestion des identités et des accès qui aide les utilisateurs à contrôler l'accès a...
15. [Teramind](https://www.softwareadvice.fr/software/156340/teramind) — 4.7/5 (92 reviews) — Teramind est une solution de surveillance des salariés, de détection des menaces internes et de prévention des pertes...
16. [Passportal](https://www.softwareadvice.fr/software/91798/solarwinds-passportal) — 4.4/5 (89 reviews) — SolarWinds Passportal est une solution cloud qui aide les petits et grands MSP (Managed Services Provider) à automati...
17. [ThreatLocker](https://www.softwareadvice.fr/software/314278/threatlocker) — 4.9/5 (87 reviews) — Arrêtez les ransomwares. ThreatLocker aide les entreprises à réduire les risques potentiels d'attaques grâce à une sé...
18. [Perimeter 81](https://www.softwareadvice.fr/software/230245/perimeter-81) — 4.8/5 (80 reviews) — Perimeter 81 est une solution cloud qui permet aux entreprises de toutes tailles de fournir un accès sécurisé aux env...
19. [ManageEngine ADAudit Plus](https://www.softwareadvice.fr/software/361342/manageengine-adaudit-plus) — 4.4/5 (72 reviews) — ADAudit Plus de ManageEngine est une solution d'audit sur site. Les principales fonctionnalités incluent des outils q...
20. [Conecta Suite](https://www.softwareadvice.fr/software/366554/conecta-suite) — 4.9/5 (47 reviews) — Contrôlez l'accès à Google Workspace (G Suite) en quelques clics. Créez des groupes d'utilisateurs avec des règles de...
21. [Passbolt](https://www.softwareadvice.fr/software/450980/passbolt) — 4.7/5 (35 reviews) — Passbolt est un gestionnaire de mots de passe open-source conçu pour répondre aux besoins des équipes. Il simplifie l...
22. [ManageEngine AD360](https://www.softwareadvice.fr/software/370056/manageengine-ad360) — 4.6/5 (34 reviews) — ManageEngine AD360 est une solution intégrée de gestion des identités et des accès qui aide les entreprises à gérer e...
23. [NordLayer](https://www.softwareadvice.fr/software/336763/nordvpn-teams) — 4.6/5 (33 reviews) — NordLayer est une solution d’accès réseau à distance destinée aux entreprises modernes, particulièrement adaptée aux ...
24. [GateKeeper Enterprise](https://www.softwareadvice.fr/software/183910/gatekeeper-enterprise) — 5.0/5 (30 reviews) — Gatekeeper Enterprise est une solution de contrôle d'accès basée sur la proximité qui aide les entreprises à minimise...
25. [Syteca](https://www.softwareadvice.fr/software/133258/ekran-system) — 4.7/5 (26 reviews) — Ekran System est une solution de gestion des menaces internes pour les entreprises de toutes tailles, notamment les g...

-----

Page : 1/2\
Suivant: [Page suivante](https://www.softwareadvice.fr/directory/4241/privileged-access-management/software?page=2)

## Catégories connexes

- [Logiciels de sécurité cloud](https://www.softwareadvice.fr/directory/4329/cloud-security/software)
- [Logiciels de sécurité informatique](https://www.softwareadvice.fr/directory/4528/security/software)
- [Outils de test de vulnérabilité](https://www.softwareadvice.fr/directory/4286/vulnerability-management/software)
- [Logiciels d'authentification](https://www.softwareadvice.fr/directory/4311/authentication/software)
- [Logiciels de gestion du cloud](https://www.softwareadvice.fr/directory/4676/cloud-management/software)

## Liens

- [Afficher sur SoftwareAdvice](https://www.softwareadvice.fr/directory/4241/privileged-access-management/software)
- [Toutes les catégories](https://www.softwareadvice.fr/directory)

## Cette page est disponible dans les langues suivantes.

| Langue | URL |
| de | <https://www.softwareadvice.de/directory/4241/privileged-access-management/software> |
| en | <https://www.softwareadvice.com/privileged-access-management/> |
| en-AU | <https://www.softwareadvice.com.au/directory/4241/privileged-access-management/software> |
| en-GB | <https://www.softwareadvice.co.uk/directory/4241/privileged-access-management/software> |
| en-IE | <https://www.softwareadvice.ie/directory/4241/privileged-access-management/software> |
| en-NZ | <https://www.softwareadvice.co.nz/directory/4241/privileged-access-management/software> |
| fr | <https://www.softwareadvice.fr/directory/4241/privileged-access-management/software> |

-----

## Données structurées

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"SoftwareAdvice France","address":{"@type":"PostalAddress","addressLocality":"Courbevoie","addressRegion":"IDF","postalCode":"92400","streetAddress":"20 avenue André Prothin Tour Europlaza 92400 Courbevoie - France"},"description":"Software Advice aide les entreprises en France à trouver les meilleurs logiciels. Comparez les différentes solutions et apprenez-en plus grâce à nos enquêtes et avis d'utilisateurs.","email":"info@softwareadvice.fr","url":"https://www.softwareadvice.fr/","logo":"https://dm-localsites-assets-prod.imgix.net/images/software_advice/logo-white-d2cfd05bdd863947d19a4d1b9567dde8.svg","@type":"Organization","@id":"https://www.softwareadvice.fr/#organization","parentOrganization":"Gartner, Inc.","sameAs":[]},{"name":"SoftwareAdvice France","url":"https://www.softwareadvice.fr/","@type":"WebSite","@id":"https://www.softwareadvice.fr/#website","publisher":{"@id":"https://www.softwareadvice.fr/#organization"},"potentialAction":{"query":"required","target":"https://www.softwareadvice.fr/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Logiciels PAM (Privileged Access Management)","description":"Logiciels PAM (Privileged Access Management) : découvrez les meilleures applications pour votre entreprise. Logiciels PAM (Privileged Access Management) : comparez les produits en consultant les avis utilisateurs, les prix et les démos gratuites.","url":"https://www.softwareadvice.fr/directory/4241/privileged-access-management/software","about":{"@id":"https://www.softwareadvice.fr/directory/4241/privileged-access-management/software#itemlist"},"breadcrumb":{"@id":"https://www.softwareadvice.fr/directory/4241/privileged-access-management/software#breadcrumblist"},"@type":["WebPage","CollectionPage"],"@id":"https://www.softwareadvice.fr/directory/4241/privileged-access-management/software#webpage","mainEntity":{"@id":"https://www.softwareadvice.fr/directory/4241/privileged-access-management/software#itemlist"},"isPartOf":{"@id":"https://www.softwareadvice.fr/#website"},"inLanguage":"fr","publisher":{"@id":"https://www.softwareadvice.fr/#organization"}},{"@type":"BreadcrumbList","itemListElement":[{"name":"Accueil","position":1,"item":"/","@type":"ListItem"},{"name":"Logiciels PAM (Privileged Access Management)","position":2,"item":"https://www.softwareadvice.fr/directory/4241/privileged-access-management/software","@type":"ListItem"}],"@id":"https://www.softwareadvice.fr/directory/4241/privileged-access-management/software#breadcrumblist"}]}
</script><script type="application/ld+json">
  {"name":"Logiciels PAM (Privileged Access Management) - Les meilleurs produits - Avis, prix et démos 2026","@context":"https://schema.org","@type":"ItemList","itemListElement":[{"name":"ManageEngine PAM360","position":1,"description":"PAM360 est une solution web de PAM (Privileged Access Management) qui défend les entreprises contre l'abus de privilèges en régulant l'accès aux informations sensibles de l'entreprise. Grâce à une puissante gouvernance d'accès privilégié, une automatisation plus fluide des flux de travail, des analyses avancées et des intégrations contextuelles dans divers services informatiques, PAM360 permet aux entreprises de rassembler différentes voies de leur système de gestion informatique, facilitant ainsi des déductions significatives et des solutions plus rapides.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/221979f6-48e9-4b78-ac1d-9d414890f83c.png","url":"https://www.softwareadvice.fr/software/361414/pam360","@type":"ListItem"},{"name":"JumpCloud Directory Platform","position":2,"description":"JumpCloud Directory-as-a-Service est un logiciel de gestion informatique qui aide les entreprises de toutes tailles à gérer les appareils ou les postes de travail, y compris sous Windows, MacOS et Linux. Le logiciel permet aussi de gérer l'accès aux ressources informatiques et les identités des utilisateurs. La solution fournit une identité centralisée, qui permet aux administrateurs de gérer les politiques de sécurité du système, les processus d'authentification à plusieurs facteurs et les clés SSH (Secure Shell) publiques.\n\n\nLe portail en libre-service permet d'exécuter des commandes sur plusieurs serveurs, de contrôler l'infrastructure de stockage de fichiers et de gérer les utilisateurs en tant qu'individus ou en tant que membres de groupes. JumpCloud Directory-as-a-Service fournit une fonctionnalité d'authentification unique pour accéder à diverses applications, notamment Slack, Zendesk, Meraki, GitHub, Dropbox, etc. En outre, le système permet aux responsables de surveiller les activités des employés sur plusieurs points de terminaison.\n\n\nJumpCloud Directory-as-a-Service inclut une API (Application Programming Interface) qui permet aux entreprises d'intégrer le système à plusieurs applications tierces telles que G-Suite, Azure Active Directory, Workday, etc. La solution est disponible sous forme d'abonnements mensuels et annuels et l'assistance est assurée au moyen d'une FAQ, d'une base de connaissance, par e-mail et d'autres services en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/7818866c-4066-4078-ba1a-03c0e105f11d.png","url":"https://www.softwareadvice.fr/software/180508/jumpcloud-directory-as-a-service","@type":"ListItem"},{"name":"Bitwarden","position":3,"description":"Bitwarden est un gestionnaire de mots de passe open source approuvé par des millions de personnes, d'équipes et d'entreprise du monde entier pour le stockage et le partage sécurisés de mots de passe. \n\nLa solution peut être déployée dans des environnements cloud et sur site et est entièrement personnalisable. \nUtilisez les stratégies d'entreprise pour vous adapter aux besoins de l'entreprise, comme la nécessité d'un certain niveau de robustesse de mot de passe, l'authentification multifacteur ou l'authentification SSO. \n\nChaque compte Bitwarden commence par la création d'un coffre-fort personnel crypté de bout en bout qui permet à l'utilisateur de stocker ses propres informations d'identification personnelles. Lorsqu'une personne rejoint une équipe ou une entreprise, elle peut participer, selon son affectation, au coffre-fort organisationnel pour accéder aux informations d'identification partagées. \n\nLes utilisateurs peuvent alors suivre les bonnes pratiques en matière de gestion des mots de passe, que ce soit à la maison, en déplacement ou au travail. Bitwarden offre également une accessibilité multiplateforme sur n'importe quel appareil et est disponible dans près de 40 langues.\n\nL'intégration des employés sur Bitwarden est simple et fluide grâce à ses services d'annuaire et à l'authentification SSO. La fonctionnalité Bitwarden Directory Connector s'intègre parfaitement à tout répertoire LDAP (Lightweight Directory Access Protocol), Azure, Active Directory, Google, Okta et OneLogin pour synchroniser les utilisateurs et/ou les groupes dans une instance Bitwarden. \n\nLe service de répertoire provisionne et désapprovisionne automatiquement les utilisateurs, les groupes et les associés de groupe afin de toujours évoluer avec l'entreprise. Connexion Bitwarden avec authentification SSO activée avec un fournisseur d'identité existant utilisant SAML 2.0 ou OpenID Connect.\n\nBitwarden offre une sécurité de niveau entreprise et est conforme aux principales normes de confidentialité et de sécurité comme le RGPD, CCPA, HIPAA et SOC 2. Les administrateurs peuvent surveiller et gérer les vulnérabilités de sécurité à l'aide des rapports d'intégrité de Bitwarden Vault. \n\nLes autres avantages de Bitwarden incluent des informations exploitables sur les mots de passe exposés, réutilisés, faibles ou potentiellement compromis et l'identification de tout élément du coffre-fort présentant une authentification à deux facteurs inactive.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/09a75d31-b4fd-44c1-8b4d-6002c5fa7d76.png","url":"https://www.softwareadvice.fr/software/182800/bitwarden","@type":"ListItem"},{"name":"ManageEngine ADManager Plus","position":4,"description":"ADManager Plus est une solution cloud de gestion et de reporting AD (Active Directory) qui aide les administrateurs AD et les techniciens du service d'assistance à gérer les tâches quotidiennes. Les fonctionnalités clés comprennent la gestion des utilisateurs, la gestion des contenus de groupe, la délégation des demandes, l'automatisation d'AD, etc.\n\n\nADManager Plus permet aux entreprises d'automatiser leurs activités routinières de gestion et de reporting AD. La solution fournit des outils permettant de créer, de supprimer et de gérer des objets AD en masse. La solution peut gérer plusieurs comptes utilisateur dans Active Directory, les boîtes aux lettres Microsoft Exchange, Office 365 et G Suite. Sa fonctionnalité de gestion des mots de passe permet aux administrateurs de réinitialiser les mots de passe des utilisateurs, de configurer et de définir une politique de mot de passe, de récupérer les utilisateurs bloqués, etc.\n\n\nGrâce à sa fonctionnalité de délégation du centre d'assistance, les administrateurs AD peuvent définir un flux de délégation et déléguer des tâches à des utilisateurs non administratifs tels que les techniciens du centre d'assistance. Les autres fonctionnalités incluent la gestion des autorisations de fichiers, le nettoyage des répertoires et la gestion des GPO (Group Policy Object).\n\n\nLa solution est disponible sur la base d'un abonnement par utilisateur et par mois. L'assistance est assurée par téléphone, e-mail ou chat.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/28958cda-088c-4757-b48b-8054d0ef96d9.png","url":"https://www.softwareadvice.fr/software/361323/manageengine-admanager-plus","@type":"ListItem"},{"name":"Rippling","position":5,"description":"Rippling permet aux entreprises de gérer les RH, l'informatique et les finances à partir d'un espace central. Il rassemble tous les systèmes de gestion du personnel qui sont normalement dispersés dans l'entreprise, comme la paie, les dépenses, les avantages sociaux et les ordinateurs. Ainsi, pour la toute première fois, vous pouvez gérer et automatiser chaque phase du parcours des employés dans un seul système.\n\nRippling simplifie l'intégration des nouveaux employés : Avec Rippling, vous pouvez recruter un nouvel employé partout dans le monde et configurer sa paie, sa carte d'entreprise, son ordinateur, ses avantages sociaux et même des applications tierces telles que Slack et Microsoft 365, le tout en 90 secondes.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/7ec57690-a46d-4978-83cf-a6f85c097649.png","url":"https://www.softwareadvice.fr/software/410674/rippling","@type":"ListItem"},{"name":"BeyondTrust Remote Support","position":6,"description":"BeyondTrust Remote Support vous aide à prendre en charge tous vos systèmes sur le web, même s'ils sont derrière des pare-feu que vous ne contrôlez pas. BeyondTrust Remote Support fonctionne sous Windows, Mac, Linux, Android, iOS et Chrome OS. Accédez à n'importe quel ordinateur ou appareil distant connecté ou non à votre réseau et contrôlez-le sans aucun VPN.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/96ec7354-2381-41f5-acf5-2d4b7ca212aa.png","url":"https://www.softwareadvice.fr/software/127126/bomgar","@type":"ListItem"},{"name":"ScreenConnect","position":7,"description":"ConnectWise Control est une solution de gestion des opérations basée sur le cloud qui permet aux techniciens d'effectuer une assistance à distance, d'obtenir un accès à distance et d'organiser des réunions à distance. Elle fait office de point de rencontre pour les techniciens et les clients, leur permettant de recevoir des solutions sans avoir à téléphoner ou à converser en ligne.\n\n\nL'assistance à distance de la solution offre une visualisation et un contrôle à distance des appareils, serveurs ou postes de travail. Les utilisateurs peuvent créer et gérer des sessions à partir d'un panneau de contrôle centralisé personnalisable et pouvant être associé à une marque.\n\n\nAvec l'accès à distance de ConnectWise Control, ils peuvent accéder à des serveurs ou des ordinateurs inoccupés et les contrôler. Ce modèle aide les utilisateurs à installer et à mettre à niveau les ordinateurs des clients sans nécessiter la création manuelle de connexions.\n\n\nLa fonctionnalité de réunion et de présentation à distance de ConnectWise Control permet de partager un écran avec une ou plusieurs personnes. Les utilisateurs peuvent collaborer avec les membres de l'équipe, fournir des mises à jour de projet, organiser des sessions de formation et faire des présentations. ConnectWise Control permet au présentateur de partager son écran avec les participants. La solution comprend une application mobile pour les appareils Android et iOS.\n\n\nConnectWise Control est disponible sur la base d'un abonnement annuel qui inclut une assistance par téléphone.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/a9e546da-675b-4ad7-b27a-7a01abf09846.png","url":"https://www.softwareadvice.fr/software/390169/ScreenConnect","@type":"ListItem"},{"name":"Okta","position":8,"description":"Okta Identity Suite est une solution cloud de gestion des identités qui s'adresse aux entreprises de divers secteurs tels que les technologies de l'information, les services aux consommateurs, l'énergie et les services publics, les télécommunications, etc. Les fonctionnalités clés comprennent la gestion des demandes d'accès, la gestion des comptes, la gestion de la conformité, la mise en service des utilisateurs et l'authentification multifacteur.\n\n\nLa fonctionnalité de gestion du cycle de vie d'Okta permet aux entreprises d'automatiser leurs flux de travail et leurs opérations pour les utilisateurs externes et internes. Les entreprises disposent également d'un annuaire universel qui les aide à gérer plusieurs appareils, utilisateurs, applications et API (Application Programming Interface).\n\n\nDe plus, Okta Identity Suite propose diverses fonctionnalités d'architecture d'entreprise, de gestion des appareils mobiles et de sécurité réseau. Il prend également en charge l'intégration à diverses applications tierces telles que Salesforce, Splunk, Office 365, Slack, entre autres.\n\n\nLes services sont proposés sur la base d'un abonnement mensuel comprenant une assistance par e-mail, par téléphone et par FAQ en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/37d97abb-49dc-4a9f-a027-0925c44e3c6b.png","url":"https://www.softwareadvice.fr/software/419181/okta","@type":"ListItem"},{"name":"Cisco Duo","position":9,"description":"Duo Security est une plateforme cloud de gestion des identités et de sécurité des données. Elle aide à protéger les données des entreprises à grande échelle. La solution aide également les utilisateurs à réduire les frais généraux de gestion, ce qui permet aux organisations de faire preuve d'agilité, de réduire les risques et d'améliorer la productivité et l'expérience de l'utilisateur final.\n\n\nDuo Security confirme d'abord l'identité des utilisateurs, puis améliore la visibilité des activités d'accès. De plus, elle garantit la fiabilité des appareils des utilisateurs en appliquant des stratégies d'accès adaptatives et basées sur les risques. Sa fonctionnalité d'authentification à facteurs multiples comprend Duo Mobile, des méthodes d'authentification et un simulateur d'hameçonnage.\n\n\nLes fonctionnalités de Duo Security comprennent la visibilité des points de terminaison, les points de terminaison de confiance, la restauration des points de terminaison et la restauration automatique. Son authentification adaptative et l'application des politiques comprennent l'accès des utilisateurs, l'accès des appareils et les politiques d'accès aux applications.\n\n\nL'assistance est assurée par téléphone et via un service d'assistance en ligne et la tarification de Duo est disponible sous forme d'un abonnement mensuel.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/1c054704-dda9-4998-a805-b9fa3169766b.png","url":"https://www.softwareadvice.fr/software/430527/duo-security","@type":"ListItem"},{"name":"Keeper Security","position":10,"description":"Keeper est une solution cloud de sécurité d'entreprise qui offre la gestion des mots de passe multilocataires et le stockage sécurisé de fichiers. Elle propose également une fonctionnalité de sécurité \"sans connaissances\", qui permet aux utilisateurs d'accéder uniquement aux informations stockées sur l'appareil et dans le coffre de sécurité cloud Keeper. La plateforme se synchronise avec différents appareils et peut être utilisée par plusieurs utilisateurs. Elle permet aux utilisateurs de créer des mots de passe aléatoires forts. Les utilisateurs peuvent générer des politiques de mot de passe et surveiller la conformité des mots de passe avec les fonctionnalités de tableaux de bord, de reporting, d'audit et de notifications de Keeper.\nKeeper assure la sécurité mobile et la prévention des pertes de données, tout en étant compatible avec les ordinateurs de bureau et les appareils mobiles. Parmi les fonctionnalités principales figurent : console d'administration informatique avec contrainte de sécurité des mots de passe, attribution d'utilisateurs, administration déléguée et intégration d'Active Directory.\nLa solution emploie le cryptage AES 256 bits, la génération de clés PBKDF2, le PFS (Perfect Forward Secrecy) et l'authentification à deux facteurs. La plateforme vient en aide à des entreprises de toutes envergures afin d'intégrer des contrôles internes en matière de sécurité et de confidentialité. Tarification sur une base mensuelle ou annuelle.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/f21ce009-05eb-4779-840b-aab7d2d73c79.jpeg","url":"https://www.softwareadvice.fr/software/372934/keeper-password-manager","@type":"ListItem"},{"name":"Auth0","position":11,"description":"Auth0 est une plateforme de gestion des identités basée sur le cloud, qui aide les petites et grandes entreprises à fournir un accès sécurisé aux données des utilisateurs et à détecter les anomalies ou les vols de mots de passe lors des connexions. Les fonctionnalités comprennent l'authentification unique, l'authentification à facteurs multiples, la liaison de comptes, ainsi que la conservation et la diffusion des journaux.\n\n\nLes développeurs peuvent créer des flux de connexion universels ou intégrés pour authentifier les employés via un domaine central ou dans le domaine de la page. Grâce au tableau de bord d'Auth0, les administrateurs peuvent ajouter ou supprimer des utilisateurs, gérer les réinitialisations de mot de passe, afficher les journaux d'événements et mettre en service/annuler la mise en service des comptes. Les entreprises peuvent traiter les connexions sans mot de passe en validant les utilisateurs via des mots de passe à usage unique, des notifications push et des capteurs biométriques. \n\n\nAuth0 offre une intégration à diverses applications tierces telles que Salesforce Marketing Cloud, Box, Slack, Constant Contact, SpringCM, Sailthru, Dropbox, etc. La solution est fournie avec des applications mobiles pour iOS et Android. La solution est disponible sous forme d'abonnements mensuels et annuels et l'assistance est assurée à l'aide de documentation et par e-mail, téléphone ainsi qu'un forum communautaire.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/c1727a37-7505-40cf-896e-edf3a2a4583e.png","url":"https://www.softwareadvice.fr/software/107607/auth0","@type":"ListItem"},{"name":"Veriato Workforce Behavior Analytics","position":12,"description":"Cerebral est une solution de détection des menaces basée sur l'IA qui combine analyse comportementale et surveillance de l'activité des utilisateurs. Cette solution permet aux entreprises de surveiller et d'analyser les périphériques à partir d'une plateforme unique et peut être déployée sur site ou dans le cloud. De plus, Cerebral permet aux entreprises de détecter les violations de données en mettant en évidence les facteurs de risque, tels que les changements dans le comportement des employés et l'utilisation du système. \nCerebral inclut des fonctionnalités telles que la notation des risques, les stratégies de menaces internes, l'activité réseau, la visibilité/analyse des points de terminaison, la journalisation des frappes, le suivi de la géolocalisation, l'activité des e-mails, le suivi des fichiers/documents, etc. Les alertes de sécurité de Cerebral améliorent l'efficacité en éliminant le besoin d'avoir des équipes entièrement dédiées à la surveillance des salariés. Cerebral est compatible avec les appareils Android et iOS. \nUn service d'assistance est disponible par téléphone, e-mail et d'autres services en ligne. Veuillez contacter Veratio pour obtenir des informations tarifaires.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/27c29e8a-b954-4721-912a-b40da759fb38.png","url":"https://www.softwareadvice.fr/software/380080/cerebral","@type":"ListItem"},{"name":"GoodAccess","position":13,"description":"GoodAccess est un VPN (Virtual Private Network) cloud doté de mesures de contrôle d'accès à vérification systématique, spécialement conçu pour les petites et moyennes entreprises. Développée en privilégiant la simplicité et la facilité d'utilisation, GoodAccess est une solution d'accès à distance sécurisée qui permet de mettre en relation les travailleurs à distance, les applications, les data centers, les clouds et les bureaux via un seul réseau virtuel résilient. Aucune configuration matérielle ou complexe n'est requise, car la plateforme est entièrement basée sur le cloud et peut être déployée en moins de dix minutes.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/3f55a07d-b749-4b55-9def-de441bfbb8b2.png","url":"https://www.softwareadvice.fr/software/186523/goodaccess","@type":"ListItem"},{"name":"OneLogin","position":14,"description":"OneLogin est une solution cloud de gestion des identités et des accès qui aide les utilisateurs à contrôler l'accès aux installations, aux applications web, aux data centers, au stockage dans le cloud, etc. Les fonctionnalités clés comprennent l'authentification unique, la gestion des accès web, l'authentification adaptative et à plusieurs facteurs, ainsi que le suivi des identités mobiles.\nL'outil de gestion des accès web de OneLogin s'intègre aux serveurs web existants et aide les entreprises à sécuriser leurs applications web. Sa fonctionnalité d'authentification adaptative utilise le machine learning pour déterminer le type d'accès sécurisé que les utilisateurs doivent remplir afin d'accéder au système. La solution utilise un système d'authentification à plusieurs facteurs qui valide l'identité des utilisateurs via des identifiants et mots de passe standard, ainsi que des mots de passe à usage unique partagés via une application mobile et des messages texte, Duo Security, RSA, etc.\nOneLogin est disponible sur la base d'un abonnement par utilisateur et par mois. Un service d'assistance est proposé par téléphone, e-mail et via un référentiel de connaissances en ligne. La solution est utilisée dans divers secteurs, notamment l'éducation, l'énergie, la fabrication, le gouvernement, la finance, etc.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/920aaefd-244a-4931-8332-43973d59fe68.png","url":"https://www.softwareadvice.fr/software/143308/onelogin","@type":"ListItem"},{"name":"Teramind","position":15,"description":"Teramind est une solution de surveillance des salariés, de détection des menaces internes et de prévention des pertes de données DLP (Data Loss Prevention). Teramind UAM surveille les activités des utilisateurs sur les applications, les sites web, les systèmes de fichiers, le réseau, les e-mails, les réseaux sociaux, etc. Des règles comportementales peuvent être créées pour avertir, bloquer, notifier, verrouiller ou prendre automatiquement d'autres mesures lorsqu'une anomalie est détectée. Sa fonctionnalité d'enregistrement de session permet d'enquêter sur les incidents avec des enregistrements vidéo et audio facultatifs du bureau de l'utilisateur.\n\n\nTeramind DLP est livré avec toutes les fonctionnalités disponibles dans Teramind UAM, plus : la découverte et la classification automatisées des données avec prise en charge intégrée de nombreux types de données sensibles pour les données personnelles de santé et financières (PII/PHI/PFI). Son module OCR (Optical Character Recognition) peut détecter le contenu en temps réel, même à l'intérieur des images et des vidéos. Grâce à la prise en charge des activités, de la planification et des règles basées sur le contenu, le système est efficace pour prévenir les fuites de données dans un large éventail de scénarios, y compris la conformité aux réglementations telles que RGPD, HIPAA, PCI DSS, etc.     \n\n\nLa solution peut être hébergée sur le cloud, sur site ou sur un cloud privé tel qu'AWS (Amazon Web Services) et Microsoft Azure.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/459e44be-5421-4bf0-a654-bdab53451701.png","url":"https://www.softwareadvice.fr/software/156340/teramind","@type":"ListItem"},{"name":"Passportal","position":16,"description":"SolarWinds Passportal est une solution cloud qui aide les petits et grands MSP (Managed Services Provider) à automatiser la protection des mots de passe et à organiser les documents qui y sont associés. Ses principales fonctionnalités comprennent l'injection d'informations d'identification, la gestion des changements de mots de passe, l'audit et le reporting. \nL'application permet aux administrateurs de générer de nouveaux mots de passe, de les supprimer et de définir des dates d'expiration pour la maintenance de routine. Les ingénieurs réseau peuvent utiliser SolarWinds Passportal pour surveiller les activités des utilisateurs et suivre les problèmes en analysant l'utilisation des informations d'identification. En outre, le système aide les superviseurs à révoquer les informations d'identification des anciens employés et à collecter automatiquement les nouveaux mots de passe pour garantir la conformité. \nSolarWinds Passportal est fournie avec un portail en libre-service qui permet aux utilisateurs finaux de réinitialiser leurs mots de passe en recevant des notifications et en confirmant leur identité à l'aide d'un identifiant biométrique ou tactile. Elle est fournie avec une application mobile pour iOS et Android. Les tarifs sont disponibles sur demande et l'assistance est assurée par téléphone et via une documentation.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/9f7e10cd-0435-4fdb-9ceb-839665f97c9c.png","url":"https://www.softwareadvice.fr/software/91798/solarwinds-passportal","@type":"ListItem"},{"name":"ThreatLocker","position":17,"description":"Arrêtez les ransomwares. ThreatLocker aide les entreprises à réduire les risques potentiels d'attaques grâce à une sécurité des points de terminaison basée sur des règles. Au lieu de bloquer uniquement les menaces connues, bloquez tout ce qui n'est pas explicitement approuvé. Combinez les politiques d'autorisation (Allowlisting), de confinement des applications (Ringfencing) et de stockage pour mettre en place un environnement à vérification systématique et bloquer les attaques qui se déroulent en dehors des zones d'activité de l'entreprise.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2e1c711e-8cee-47c7-9f15-9f13dcba68b8.png","url":"https://www.softwareadvice.fr/software/314278/threatlocker","@type":"ListItem"},{"name":"Perimeter 81","position":18,"description":"Perimeter 81 est une solution cloud qui permet aux entreprises de toutes tailles de fournir un accès sécurisé aux environnements cloud, aux applications et aux ressources sur site à leurs employés sur site et à distance. Les fonctionnalités comprennent l'authentification à deux facteurs, le tunneling fractionné, la gestion des autorisations et le filtrage DNS.\nLa plateforme permet aux ingénieurs réseau de déployer des passerelles privées sur différents sites, de segmenter l'accès au réseau en fonction de stratégies et d'interconnecter des environnements cloud. Les superviseurs peuvent surveiller les performances du réseau et obtenir une visibilité sur l'activité des utilisateurs, la création de serveurs, les modifications de mot de passe, etc. La plateforme aide également les administrateurs à déployer des serveurs privés, ajouter des membres de l'équipe au réseau, surveiller la consommation de bande passante et détecter les anomalies.\nPerimeter 81 offre une intégration à diverses plateformes tierces, notamment Amazon AWS, Microsoft Azure, Google Cloud, Heroku et Salesforce. La solution comprend des applications mobiles pour Android et iOS. Elle est disponible sous forme d'abonnements mensuels et annuels et l'assistance est assurée à l'aide de documentation et par chat, e-mail, chat et téléphone.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/41d17d81-f565-443e-9e31-69b45bab1835.png","url":"https://www.softwareadvice.fr/software/230245/perimeter-81","@type":"ListItem"},{"name":"ManageEngine ADAudit Plus","position":19,"description":"ADAudit Plus de ManageEngine est une solution d'audit sur site. Les principales fonctionnalités incluent des outils qui permettent aux utilisateurs d'auditer les répertoires actifs, les enregistrements de connexion et de déconnexion, les serveurs de fichiers et les données Windows Server.\n\n\nLes utilisateurs peuvent surveiller et générer des rapports de ressources pour des éléments tels que des contrôleurs de domaine en temps réel. La solution fournit des informations sur les objets Active Directory, y compris les utilisateurs, les groupes, les ordinateurs et les modifications de configuration. Le suivi des connexions et des déconnexions aide les utilisateurs à compiler des audits sur l'utilisation des postes de travail, y compris la durée, l'historique des connexions et les échecs de connexion.\n\n\nADAudit Plus assure le suivi de la création, de la modification et de la suppression de fichiers dans les systèmes connectés, y compris des détails tels que les modifications des autorisations d'accès aux fichiers. La solution propose également l'envoi d'alertes et de notifications par e-mail en cas de modifications de documents, d'accès aux documents ou de modification des autorisations d'accès.\n\n\nADAudit Plus fournit ses services sur une base d'abonnement annuel. Un service d'assistance est disponible via une base de connaissances en ligne, un système de cas d'assistance et par téléphone.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/4223f3a6-931e-4338-b0bc-a9fd0b954c69.png","url":"https://www.softwareadvice.fr/software/361342/manageengine-adaudit-plus","@type":"ListItem"},{"name":"Conecta Suite","position":20,"description":"Contrôlez l'accès à Google Workspace (G Suite) en quelques clics.\nCréez des groupes d'utilisateurs avec des règles de connexion et de déconnexion personnalisées.\nBloquez l'utilisation du compte d'entreprise en fonction de l'heure et de l'emplacement. \nContrôlez les accès effectués par le navigateur, le téléphone portable, Outlook et autres.\nCréez et gérez des signatures multiples d'e-mails, des messages de congés, etc.\nDes milliers d'utilisateurs.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/6430a9a4-eb31-4865-a5cb-12699bdde077.png","url":"https://www.softwareadvice.fr/software/366554/conecta-suite","@type":"ListItem"},{"name":"Passbolt","position":21,"description":"Passbolt est un gestionnaire de mots de passe open-source conçu pour répondre aux besoins des équipes. Il simplifie la gestion des mots de passe pour les entreprises en offrant une plateforme sécurisée utilisable en toute confiance par tous, des équipes techniques au personnel non spécialisé. Il contribue à prévenir les écueils courants liés au partage des mots de passe tout en garantissant que toutes les données restent sous le contrôle de l’entreprise sur ses serveurs.\n\nPourquoi choisir Passbolt ?\n\nFacilité d’utilisation : Doté d’une interface intuitive, Passbolt est conçu pour être facilement adopté par des personnes de différents niveaux de compétence technique, il permet une gestion et un partage efficaces des mots de passe par tout un chacun.\n\nLa confidentialité et la sécurité avant tout : grâce au cryptage OpenPGP pour sécuriser les données, Passbolt répond aux normes les plus strictes en matière de protection des données, garantissant ainsi la sécurité des informations sensibles.\n\nContrôle total des données : en tant que solution autohébergée, les entreprises peuvent conserver toutes les données dans leurs locaux, ce qui est vital pour la conformité avec des règlementations strictes telles que le RGPD.\n\nFavoriser la collaboration : avec son système de contrôle d’accès basé sur les rôles, Passbolt permet aux responsables de définir des autorisations précises pour les utilisateurs, garantissant ainsi aux membres de l’équipe un accès approprié aux outils dont ils ont besoin.\n\nAssistance dédiée : Sachant l’importance d’un accompagnement sérieux, Passbolt propose une documentation complète, une assistance à la communauté et des services professionnels en option pour guider les utilisateurs à chaque étape de leur travail.\n\nPassbolt est plus qu’un simple gestionnaire de mots de passe ; c’est une solution qui favorise la collaboration, renforce la sécurité et soutient les opérations quotidiennes sans pour autant les complexifier. Idéal pour les entreprises qui privilégient la sécurité, la confidentialité et la facilité d’utilisation, Passbolt fait en sorte que la gestion des mots de passe ne soit plus un fardeau, mais un aspect transparent du flux de travail opérationnel.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ad3a7ddb-399b-4757-97ca-7dc70f63b1e1.png","url":"https://www.softwareadvice.fr/software/450980/passbolt","@type":"ListItem"},{"name":"ManageEngine AD360","position":22,"description":"ManageEngine AD360 est une solution intégrée de gestion des identités et des accès qui aide les entreprises à gérer et à sécuriser les identités de leurs utilisateurs, à simplifier la gouvernance des identités et à garantir leur conformité.  La solution fournit une gestion approfondie des accès pour Microsoft Active Directory, M365, G Suite et d'autres systèmes cibles, tout en vous donnant un avantage par rapport aux outils natifs. Ses fonctionnalités clés comprennent l'authentification, les audits, l'UBA (User Behavior Analytics), la MFA (Multi-Factor Authentication) et l'authentification SSO (Single Sign-On). \n\nFonctionnalités importantes du produit :\n\ngestion automatisée du cycle de vie des identités : A360 facilite la gestion du cycle de vie des identités en automatisant les tâches de routine telles que la mise à disposition, la modification et la suppression des utilisateurs, ainsi que d'autres tâches administratives sur des systèmes cibles tels qu'Active Directory, Microsoft 365 et Exchange Server. Cela permet d'éliminer les erreurs et les doublons que les utilisateurs peuvent créer et d'améliorer la productivité. \n\nRapports exploitables et ML optimisés par UBA : AD360 fait appel à l'analyse du comportement de l'utilisateur, renforcée par des algorithmes de ML (Machine Learning), pour détecter les anomalies dans le comportement de l'utilisateur et fournir des alertes intelligentes sur les menaces. Cela permet d'obtenir des informations de sécurité avancées et précises et d'éviter les fausses alertes. UBA fournit également des alertes instantanées aux administrateurs lorsqu'une activité de connexion inhabituelle, une remontée des privilèges et d'autres comportements anormaux sont détectés. \n\nRésultats en matière de conformité et d'audit : AD360 fournit aux administrateurs des rapports d'audit en temps réel et des alertes sur les modifications importantes apportées aux environnements Active Directory et Azure Active Directory. Cette solution permet également aux administrateurs de surveiller et d'analyser les activités de connexion, les verrouillages et les changements de mot de passe afin de garantir la conformité aux règlementations. Elle propose également des rapports prêts à l'emploi pour les mandats règlementaires informatiques à savoir : RGPD, SOX (Sarbanes-Oxley), PCI (Payment Card Industry), HIPAA (Health Insurance Portability and Accountability Act), FISMA (Federal Information Security Management Act) et GLBA (Gramm-Leach-Bliley Act), afin de rationaliser la gestion de la conformité et de prévenir les risques règlementaires.\n \nAnalyses et rapports sur l'identité : AD360 effectue une authentification adaptative basée sur les risques à l'aide d'outils d'analyse d'identité qui exploitent les technologies du Big Data, du ML et de l'IA (intelligence artificielle) pour garantir une précision maximale et atténuer les risques liés à l'identité. L'authentification adaptative basée sur le risque est réalisée en utilisant plusieurs facteurs tels que la localisation de l'utilisateur, l'adresse IP, l'heure de la dernière connexion et le profil de l'appareil afin de détecter et de supprimer les privilèges utilisateurs abusifs, de surveiller les comptes confidentiels et de détecter les violations du SOD (Separation of Duty). \n\nAuthentification adaptative : AD360 propose des méthodes d'authentification contextuelle à plusieurs facteurs, afin de renforcer la sécurité et de limiter les attaques liées à l'identité. Un large éventail de méthodes d'authentification, notamment la vérification par SMS, la vérification biométrique, Google Authenticator et RADIUS, sont prises en charge. Outre l'authentification multifacteur, AD360 prend en charge l'authentification SSO (Single Sign-On) sur les applications SAML. L'authentification adaptative basée sur le risque est réalisée en utilisant plusieurs facteurs tels que la localisation de l'utilisateur, l'adresse IP, l'heure de la dernière connexion et le profil de l'appareil. Ces éléments sont essentiels pour détecter et supprimer les privilèges excessifs des utilisateurs, surveiller les comptes protégés et détecter les violations de la séparation des fonctions.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/6be9101b-2d31-46ec-97f0-29fcb80874e7.jpeg","url":"https://www.softwareadvice.fr/software/370056/manageengine-ad360","@type":"ListItem"},{"name":"NordLayer","position":23,"description":"NordLayer est une solution d’accès réseau à distance destinée aux entreprises modernes, particulièrement adaptée aux PME recherchant un moyen efficace et flexible de mettre à jour l’infrastructure existante et de mettre en œuvre des pratiques approfondies de Secure Service Edge (SSE). Celle-ci est facilement personnalisable, vous permettant de choisir uniquement les fonctionnalités dont vous avez besoin.\n\nLa transition des entreprises vers le travail à distance ou hybride nécessite un contrôle amélioré de la gestion des identités et des appareils pour protéger les ressources de l’entreprise contre les menaces internes et externes. Avec NordLayer, les équipes informatiques peuvent gérer des mesures de sécurité telles que l’authentification et la vérification des utilisateurs. Cela signifie que les employés peuvent utiliser l’authentification multifactorielle ou biométrique lorsqu’ils se connectent au réseau de votre entreprise. L’authentification unique (SSO), compatible avec les autres prestataires de services les plus populaires du marché, est également disponible. \n\nLe modèle de protection à plusieurs niveaux est établi dans le cadre d’aspects de sécurité différents mais interconnectés. En tant que solution basée sur le cloud ne nécessitant aucun matériel, le déploiement de NordLayer est rapide et simple, adaptable à l’infrastructure existante et évolutif en fonction des besoins de croissance de votre entreprise.\n\nCertaines des fonctionnalités principales de NordLayer incluent le VPN de site à site et Smart Remote Access. Ceci permet un accès à distance au réseau de l’entreprise pour les équipes réparties à travers le monde. Smart Remote Access est idéal pour le partage de fichiers, l’assistance client ou la résolution de problèmes à distance. Cette fonctionnalité permet d’accéder en toute sécurité aux autres appareils des utilisateurs et au matériel sur site, où que vous soyez.\n\nPréserver la sécurité lorsque vous travaillez depuis différents emplacements et depuis le siège de votre entreprise est assuré par la segmentation du réseau, la connexion de site à site et le filtrage du trafic pour protéger l’accès aux données et aux applications de l’organisation. Le Business VPN de NordLayer, établi sur une vaste grille de serveurs à plus de 30 emplacements et associé au chiffrement AES 256 bits et ChaCha20, masque le trafic des utilisateurs et les adresses IP réelles du reste d’Internet, minimisant ainsi les risques d’accès non autorisé.\n\nDevice Posture Management et Cloud Firewall sont les deux dernières fonctionnalités de NordLayer. La première vérifie si un appareil respecte vos règles de sécurité et vous alerte si des appareils non conformes sont détectés. La seconde vous permet de créer des règles d’accès granulaires pour les utilisateurs d’une passerelle privée virtuelle et de filtrer le trafic en conséquence.\n\nNordLayer est extrêmement simple à mettre en œuvre, avec un temps de déploiement moyen inférieur à 2 minutes. En outre, son panneau de configuration intuitif vous permet, à vous et à votre équipe informatique, de superviser les processus de sécurité en cours, de détecter toute déviation, de gérer les licences utilisateur et d’activer la facturation, le tout en un seul endroit. NordLayer dispose également d’un service d’assistance client disponible 24 h/24 et 7 j/7, avec un temps de réponse moyen de seulement 44 secondes.\n\nNordLayer vous offre la possibilité de protéger votre réseau en toute sérénité. Sa tarification personnalisable et l’absence de dépendance vis-à-vis d’un fournisseur permettent à votre entreprise de rester flexible, quelle que soit son envergure.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/81bce581-210b-4f70-b9dc-8023c4b3d2c5.png","url":"https://www.softwareadvice.fr/software/336763/nordvpn-teams","@type":"ListItem"},{"name":"GateKeeper Enterprise","position":24,"description":"Gatekeeper Enterprise est une solution de contrôle d'accès basée sur la proximité qui aide les entreprises à minimiser les exploitations de données non autorisées grâce à l'authentification des utilisateurs, la gestion des mots de passe, etc. Les professionnels peuvent utiliser la console d'administration pour gérer des listes de contrôle d'accès pour des appareils spécifiques, affecter des utilisateurs à des postes de travail et déployer diverses stratégies de sécurité sur le système, telles que l'authentification à deux facteurs.\n\n\nGatekeeper Enterprise permet aux entreprises de surveiller les activités en cours et de tenir des journaux d'audit conformément aux réglementations du secteur. Les responsables peuvent fournir aux employés des clés/jetons d'accès sans fil pour déverrouiller les appareils système attribués et automatiser le processus de connexion. De plus, la solution permet aux utilisateurs de suivre l'emplacement des périphériques réseau et de générer des rapports analytiques. \n\n\nGatekeeper Enterprise est fourni avec un tableau de bord administratif qui permet aux entreprises d'afficher des journaux d'événements en temps réel et de filtrer les données en fonction des informations d'identification, des ordinateurs ou de l'activité. Le tarif est calculé en fonction du nombre d'utilisateurs et l'assistance est assurée par téléphone, par e-mail et à travers d'autres services en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/fb1ed6b7-9294-4aa8-a6a5-aadc0e23d6c0.png","url":"https://www.softwareadvice.fr/software/183910/gatekeeper-enterprise","@type":"ListItem"},{"name":"Syteca","position":25,"description":"Ekran System est une solution de gestion des menaces internes pour les entreprises de toutes tailles, notamment les grandes entreprises. Cette plateforme utilise des outils de détection, de surveillance et d'enquête basés sur l'IA pour suivre l'accès et les activités des utilisateurs. Ekran System peut permettre aux entreprises de prévenir et détecter les menaces internes, notamment les violations de données et autres incidents disruptifs. \n\n\nLes fonctionnalités d'Ekran System incluent l'enregistrement et l'audit des sessions utilisateur, la relecture rapide, l'exportation de fichiers vidéo, les alertes par e-mail en temps réel, l'authentification multifacteur des connexions, etc. Grâce à cette solution, les entreprises peuvent surveiller à distance les postes de travail physiques et virtuels ainsi que les ordinateurs portables. De plus, cette solution offre une visibilité sur les employés et les fournisseurs de services tiers.\n\n\nVeuillez contacter Ekran System obtenir des informations sur les tarifs. L'assistance technique est assurée via des guides en ligne, par e-mail et par d'autres services en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/9f6aa506-c463-447c-aa69-7e75a8205443.jpeg","url":"https://www.softwareadvice.fr/software/133258/ekran-system","@type":"ListItem"}],"@id":"https://www.softwareadvice.fr/directory/4241/privileged-access-management/software#itemlist","numberOfItems":25}
</script>
