---
description: Solutions DLP (Data Loss Prevention) : découvrez les meilleures applications pour votre entreprise. Solutions DLP (Data Loss Prevention) : comparez les produits en consultant les avis utilisateurs, les prix et les démos gratuites.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/software_advice/og_logo-55146305bbe7b450bea05c18e9be9c9a.png
title: Solutions DLP (Data Loss Prevention) - Les meilleurs produits - Avis, prix et démos 2026
---

Breadcrumb: [Accueil](/) > [Solutions DLP (Data Loss Prevention)](https://www.softwareadvice.fr/directory/4270/data-loss-prevention/software)

# Solutions DLP (Data Loss Prevention)

Canonical: https://www.softwareadvice.fr/directory/4270/data-loss-prevention/software

Page : 1/2\
Suivant: [Page suivante](https://www.softwareadvice.fr/directory/4270/data-loss-prevention/software?page=2)

-----

## Produits

1. [Teramind](https://www.softwareadvice.fr/software/156340/teramind) — 4.7/5 (95 reviews) — Teramind est une solution de surveillance des salariés, de détection des menaces internes et de prévention des pertes...
2. [Netwrix Endpoint Protector](https://www.softwareadvice.fr/software/11310/endpoint-protector-4) — 4.4/5 (8 reviews) — Endpoint Protector de CoSoSys est une solution DLP (Data Loss Prevention) tout-en-un pour les ordinateurs Windows, ma...
3. [ManageEngine DataSecurity Plus](https://www.softwareadvice.fr/software/361384/manageengine-datasecurity-plus) — 4.0/5 (2 reviews) — ManageEngine DataSecurity Plus est un logiciel complet qui permet aux entreprises de gérer leur sécurité et la dispon...
4. [euBackups](https://www.softwareadvice.fr/software/251258/eubackups) (0 reviews) — euBackups est un logiciel de prévention des pertes de données qui aide les entreprises à configurer des calendriers d...
5. [Google Cloud](https://www.softwareadvice.fr/software/172144/google-cloud-platform) — 4.7/5 (2282 reviews) — Avec les suites G-Suite et GCP, Google Cloud est une plateforme qui fournit un ensemble de solutions fiables et facil...
6. [Cove Data Protection](https://www.softwareadvice.fr/software/171880/solarwinds-backup) — 4.6/5 (372 reviews) — SolarWinds Backup est une solution cloud de gestion de base de données qui aide les petites et grandes entreprises à ...
7. [NinjaOne](https://www.softwareadvice.fr/software/349671/ninjarmm) — 4.7/5 (288 reviews) — Simplifiez les complexités de la gestion informatique avec NinjaOne. Nous servons plus de 17 000 équipes informatique...
8. [Acronis Cyber Protect](https://www.softwareadvice.fr/software/339459/acronis-cyber-protect) — 4.4/5 (217 reviews) — Acronis Cyber Protect vient d'établir une nouvelle référence en matière de restauration facile et rapide après des cy...
9. [OpenText Core Endpoint Protection​](https://www.softwareadvice.fr/software/414862/webroot-business-endpoint-protection) — 4.5/5 (216 reviews) — Webroot est une solution cloud de sécurité des points de terminaison. Elle aide les petites et grandes entreprises à ...
10. [Iperius Backup](https://www.softwareadvice.fr/software/441034/iperius-backup) — 4.5/5 (189 reviews) — Vous cherchez un partenaire fiable pour votre NAS, vos partages réseau ou vos clés/disques USB ? Iperius Backup effec...
11. [Carbonite](https://www.softwareadvice.fr/software/128578/carbonite) — 4.3/5 (172 reviews) — Carbonite est un logiciel cloud de sauvegarde et de récupération qui fournit des solutions de protection des données ...
12. [Vinchin Backup & Recovery](https://www.softwareadvice.fr/software/434653/vinchin-backup-and-recovery) — 4.7/5 (160 reviews) — Vinchin Backup \&amp; Recovery est une solution de protection des données de niveau entreprise qui fournit une stratég...
13. [Safetica](https://www.softwareadvice.fr/software/427221/safetica-nxt) — 4.7/5 (141 reviews) — Safetica fournit des solutions DLP (Data Loss Prevention) pour sécuriser les données sensibles et assurer la conformi...
14. [Veriato Workforce Behavior Analytics](https://www.softwareadvice.fr/software/380080/cerebral) — 4.2/5 (128 reviews) — Cerebral est une solution de détection des menaces basée sur l'IA qui combine analyse comportementale et surveillance...
15. [GoodAccess](https://www.softwareadvice.fr/software/186523/goodaccess) — 4.9/5 (103 reviews) — GoodAccess est un VPN (Virtual Private Network) cloud doté de mesures de contrôle d'accès à vérification systématique...
16. [OpenText Cloudally Backup for Microsoft 365](https://www.softwareadvice.fr/software/441730/cloudally) — 4.7/5 (94 reviews) — CloudAlly fournit une solution SaaS de sauvegarde et de récupération à un moment donné pour les administrateurs Offic...
17. [Acronis Cyber Protect Cloud](https://www.softwareadvice.fr/software/322436/acronis-cyber-protect-cloud) — 4.1/5 (77 reviews) — Acronis Cyber Protect Cloud est une plateforme centralisée pour les MSP qui combine sauvegarde, cybersécurité, gestio...
18. [Comet Backup](https://www.softwareadvice.fr/software/211642/comet-backup) — 4.7/5 (74 reviews) — Comet est une plateforme de sauvegarde tout-en-un, rapide et sécurisée pour les équipes informatiques internes, les g...
19. [Zscaler](https://www.softwareadvice.fr/software/241644/zscaler-internet-access) — 4.3/5 (48 reviews) — Zscaler est une plateforme de sécurité réseau qui permet aux entreprises de détecter les menaces, de sécuriser l'accè...
20. [Unitrends Backup](https://www.softwareadvice.fr/software/430524/unitrends-backup) — 4.7/5 (35 reviews) — Unitrends Backup est une solution cloud de sauvegarde qui offre une sauvegarde complète, la déduplication, l'archivag...
21. [ManageEngine AD360](https://www.softwareadvice.fr/software/370056/manageengine-ad360) — 4.6/5 (34 reviews) — ManageEngine AD360 est une solution intégrée de gestion des identités et des accès qui aide les entreprises à gérer e...
22. [Kasm Workspaces](https://www.softwareadvice.fr/software/199240/kasm) — 4.9/5 (29 reviews) — Kasm est une application de bureau à distance qui aide les employés à accéder aux fichiers d'entreprise via des appli...
23. [ManageEngine Log360](https://www.softwareadvice.fr/software/435342/manageengine-log360) — 4.7/5 (26 reviews) — Log360 est une solution de gestion des journaux et de sécurité réseau. Cette solution est fournie avec des capacités ...
24. [Acronis True Image](https://www.softwareadvice.fr/software/319415/acronis-true-image) — 4.3/5 (23 reviews) — Acronis True Image vous propose une sauvegarde fiable, rapide et sécurisée avec une cyberprotection intégrée en un se...
25. [DriveStrike](https://www.softwareadvice.fr/software/151423/drivestrike) — 4.9/5 (16 reviews) — DriveStrike est un logiciel de protection contre les violations de données conçu pour aider les entreprises à localis...

-----

Page : 1/2\
Suivant: [Page suivante](https://www.softwareadvice.fr/directory/4270/data-loss-prevention/software?page=2)

## Catégories connexes

- [Logiciels de sécurité informatique](https://www.softwareadvice.fr/directory/4528/security/software)
- [Logiciels de data discovery](https://www.softwareadvice.fr/directory/1896/data-discovery-tools/software)
- [Logiciels d'e-discovery](https://www.softwareadvice.fr/directory/4517/ediscovery/software)
- [Logiciels de messagerie sécurisée](https://www.softwareadvice.fr/directory/4302/email-security/software)
- [Logiciels de gestion des risques](https://www.softwareadvice.fr/directory/4423/risk-management/software)

## Liens

- [Afficher sur SoftwareAdvice](https://www.softwareadvice.fr/directory/4270/data-loss-prevention/software)
- [Toutes les catégories](https://www.softwareadvice.fr/directory)

## Cette page est disponible dans les langues suivantes.

| Langue | URL |
| de | <https://www.softwareadvice.de/directory/4270/data-loss-prevention/software> |
| en | <https://www.softwareadvice.com/data-loss-prevention/> |
| en-AU | <https://www.softwareadvice.com.au/directory/4270/data-loss-prevention/software> |
| en-GB | <https://www.softwareadvice.co.uk/directory/4270/data-loss-prevention/software> |
| en-IE | <https://www.softwareadvice.ie/directory/4270/data-loss-prevention/software> |
| en-NZ | <https://www.softwareadvice.co.nz/directory/4270/data-loss-prevention/software> |
| fr | <https://www.softwareadvice.fr/directory/4270/data-loss-prevention/software> |

-----

## Données structurées

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"SoftwareAdvice France","address":{"@type":"PostalAddress","addressLocality":"Courbevoie","addressRegion":"IDF","postalCode":"92400","streetAddress":"20 avenue André Prothin Tour Europlaza 92400 Courbevoie - France"},"description":"Software Advice aide les entreprises en France à trouver les meilleurs logiciels. Comparez les différentes solutions et apprenez-en plus grâce à nos enquêtes et avis d'utilisateurs.","email":"info@softwareadvice.fr","url":"https://www.softwareadvice.fr/","logo":"https://dm-localsites-assets-prod.imgix.net/images/software_advice/logo-white-d2cfd05bdd863947d19a4d1b9567dde8.svg","@type":"Organization","@id":"https://www.softwareadvice.fr/#organization","parentOrganization":"G2.com, Inc.","sameAs":[]},{"name":"SoftwareAdvice France","url":"https://www.softwareadvice.fr/","@type":"WebSite","@id":"https://www.softwareadvice.fr/#website","publisher":{"@id":"https://www.softwareadvice.fr/#organization"},"potentialAction":{"query":"required","target":"https://www.softwareadvice.fr/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Solutions DLP (Data Loss Prevention)","description":"Solutions DLP (Data Loss Prevention) : découvrez les meilleures applications pour votre entreprise. Solutions DLP (Data Loss Prevention) : comparez les produits en consultant les avis utilisateurs, les prix et les démos gratuites.","url":"https://www.softwareadvice.fr/directory/4270/data-loss-prevention/software","about":{"@id":"https://www.softwareadvice.fr/directory/4270/data-loss-prevention/software#itemlist"},"breadcrumb":{"@id":"https://www.softwareadvice.fr/directory/4270/data-loss-prevention/software#breadcrumblist"},"@type":["WebPage","CollectionPage"],"@id":"https://www.softwareadvice.fr/directory/4270/data-loss-prevention/software#webpage","mainEntity":{"@id":"https://www.softwareadvice.fr/directory/4270/data-loss-prevention/software#itemlist"},"publisher":{"@id":"https://www.softwareadvice.fr/#organization"},"inLanguage":"fr","isPartOf":{"@id":"https://www.softwareadvice.fr/#website"}},{"@type":"BreadcrumbList","itemListElement":[{"name":"Accueil","position":1,"item":"/","@type":"ListItem"},{"name":"Solutions DLP (Data Loss Prevention)","position":2,"item":"https://www.softwareadvice.fr/directory/4270/data-loss-prevention/software","@type":"ListItem"}],"@id":"https://www.softwareadvice.fr/directory/4270/data-loss-prevention/software#breadcrumblist"}]}
</script><script type="application/ld+json">
  {"name":"Solutions DLP (Data Loss Prevention) - Les meilleurs produits - Avis, prix et démos 2026","@context":"https://schema.org","@type":"ItemList","itemListElement":[{"name":"Teramind","position":1,"description":"Teramind est une solution de surveillance des salariés, de détection des menaces internes et de prévention des pertes de données DLP (Data Loss Prevention). Teramind UAM surveille les activités des utilisateurs sur les applications, les sites web, les systèmes de fichiers, le réseau, les e-mails, les réseaux sociaux, etc. Des règles comportementales peuvent être créées pour avertir, bloquer, notifier, verrouiller ou prendre automatiquement d'autres mesures lorsqu'une anomalie est détectée. Sa fonctionnalité d'enregistrement de session permet d'enquêter sur les incidents avec des enregistrements vidéo et audio facultatifs du bureau de l'utilisateur.\n\n\nTeramind DLP est livré avec toutes les fonctionnalités disponibles dans Teramind UAM, plus : la découverte et la classification automatisées des données avec prise en charge intégrée de nombreux types de données sensibles pour les données personnelles de santé et financières (PII/PHI/PFI). Son module OCR (Optical Character Recognition) peut détecter le contenu en temps réel, même à l'intérieur des images et des vidéos. Grâce à la prise en charge des activités, de la planification et des règles basées sur le contenu, le système est efficace pour prévenir les fuites de données dans un large éventail de scénarios, y compris la conformité aux réglementations telles que RGPD, HIPAA, PCI DSS, etc.     \n\n\nLa solution peut être hébergée sur le cloud, sur site ou sur un cloud privé tel qu'AWS (Amazon Web Services) et Microsoft Azure.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/459e44be-5421-4bf0-a654-bdab53451701.png","url":"https://www.softwareadvice.fr/software/156340/teramind","@type":"ListItem"},{"name":"Netwrix Endpoint Protector","position":2,"description":"Endpoint Protector de CoSoSys est une solution DLP (Data Loss Prevention) tout-en-un pour les ordinateurs Windows, macOS et Linux, les clients légers et les plateformes DaaS (Desktop-as-a-Service). La solution protège contre les fuites de données, le vol et l'exfiltration. Elle réduit le risque de menaces internes et aide les entreprises à se conformer aux règlementations en matière de protection des données telles que le RGPD, le CCPA (Colorado Consumer Protection Act), la norme PCI DSS (Payment Card Industry Data Security Standard), la loi HIPAA (Health Insurance Portability Accountability Act), etc.\n\n\nElle comprend des modules spécialisés que les clients peuvent choisir en fonction de leurs besoins : contrôle des appareils (contrôle des ports USB et périphériques), protection du contenu (protège les données en transit), e-discovery (analyse les données au repos) et cryptage renforcé (sécurise les périphériques de stockage USB).\n\n\nGrâce à la fonctionnalité d'e-discovery, les données au repos stockées sur les points de terminaison des employés peuvent être analysées en fonction de types de fichiers spécifiques, de contenus prédéfinis, de noms de fichiers, d'expressions régulières ou de profils de conformité pour des règlementations telles que la loi HIPAA, NIST et le RGPD. En fonction des résultats d'analyse, des mesures correctives telles que le cryptage et la suppression des données peuvent être prises.\n\n\nL'assistance est offerte par le biais d'un portail d'aide en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/50c70f53-cdf3-4cdc-ac44-131126d30aa2.png","url":"https://www.softwareadvice.fr/software/11310/endpoint-protector-4","@type":"ListItem"},{"name":"ManageEngine DataSecurity Plus","position":3,"description":"ManageEngine DataSecurity Plus est un logiciel complet qui permet aux entreprises de gérer leur sécurité et la disponibilité de leurs données. Cet outil puissant vous permet d'auditer et de surveiller sans effort les activités du serveur de fichiers, en recevant des alertes et des rapports en temps réel sur tous les accès et toutes les modifications de fichiers. La fonction avancée de prévention des fuites de données permet de détecter et d'interrompre les fuites de données sensibles par le biais de différents canaux tels que les périphériques USB, les e-mails et les imprimantes.\n\nDataSecurity Plus vous permet d'effectuer une inspection de contenu et une analyse contextuelle pour identifier et classer les données sensibles en fonction de leur vulnérabilité. La fonction d'analyse des fichiers fournit des informations approfondies sur l'utilisation de l'espace disque, la gestion des données indésirables, l'identification des données à risque et l'analyse des autorisations de fichiers.\n\nDataSecurity Plus offre une protection dans le cloud, ce qui vous permet de suivre le trafic web, de surveiller l'utilisation d'applications web fantômes et d'appliquer des politiques pour bloquer les contenus web inappropriés ou malveillants.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/0da2ce73-022c-43fa-8e7b-31d04a48737f.png","url":"https://www.softwareadvice.fr/software/361384/manageengine-datasecurity-plus","@type":"ListItem"},{"name":"euBackups","position":4,"description":"euBackups est un logiciel de prévention des pertes de données qui aide les entreprises à configurer des calendriers de sauvegarde pour stocker et gérer leurs fichiers. La plateforme permet aux responsables de configurer des règles d'alerte granulaires et des autorisations d'accès basées sur les rôles pour les utilisateurs.\n\nLes administrateurs peuvent appliquer aux sauvegardes des politiques de conservation des données pour protéger les données conformément aux lois européennes sur la protection des données. De plus, euBackups permet aux parties prenantes de parcourir et de récupérer la dernière version des données et de récupérer les fichiers perdus en temps réel à l'aide d'un tableau de bord centralisé.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/a37959fb-b272-4448-a1bb-4baeaf58ea40.png","url":"https://www.softwareadvice.fr/software/251258/eubackups","@type":"ListItem"},{"name":"Google Cloud","position":5,"description":"Avec les suites G-Suite et GCP, Google Cloud est une plateforme qui fournit un ensemble de solutions fiables et faciles à utiliser qui peuvent être utilisées pour relever les défis les plus difficiles de tout type de secteur. Il fournit des options de stockage sécurisées, des produits d'analytique de données intégrés et de puissantes options de calcul. Grâce à sa plateforme G-Suite, les utilisateurs peuvent établir des discussions d'équipe et collaborer sur des projets grâce à des outils de productivité tels que Google Docs, Hangouts, Agenda et Drive. G-Suite fournit également des options de personnalisation pour les comptes Gmail des utilisateurs.\n\nLes data centers GCP du monde entier sont composés de ressources physiques qui incluent des ordinateurs, des disques durs et d'autres machines virtuelles qui facilitent la distribution des ressources, ce qui assure la redondance en cas de défaillance ou de réduction de latence. Grâce à ses ressources mondiales, régionales et locales, GCP a réussi à intégrer les personnes à un environnement sans serveur qui a éliminé le besoin d'infrastructure.\n\nLe logiciel AppEngine sur GCP aide à faire évoluer le système pour fournir automatiquement les ressources requises. Toutes les mises à jour et autres activités telles que l'hébergement et la surveillance des applications sont prises en charge. Avec une interface utilisateur graphique, Google a mis le monde sur une seule plateforme pour que les utilisateurs puissent effectuer des opérations avec une précision optimale.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2a3d334e-5a74-46a0-bfa0-70b4915098da.png","url":"https://www.softwareadvice.fr/software/172144/google-cloud-platform","@type":"ListItem"},{"name":"Cove Data Protection","position":6,"description":"SolarWinds Backup est une solution cloud de gestion de base de données qui aide les petites et grandes entreprises à enregistrer et sauvegarder des données critiques. Elle est fournie avec un tableau de bord centralisé qui permet aux utilisateurs de surveiller des serveurs ou des postes de travail actifs, d'ajouter/de supprimer des appareils et d'exporter des données.\nLes fonctionnalités clés de SolarWinds Backup comprennent des alertes/notifications, l'archivage des données, des journaux d'audit et la planification. La solution permet aux entreprises de filtrer des dossiers selon divers critères et d'afficher l'historique des sauvegardes avec des informations telles que la date, les fichiers traités et le nombre d'erreurs. De plus, les responsables peuvent crypter les données critiques et accorder des droits d'accès à des utilisateurs spécifiques, empêchant ainsi les violations de données.\nSolarWinds Backup permet aux entreprises de récupérer des fichiers à partir d'une base de données intégrée et de générer des rapports de sauvegarde conformément aux normes du secteur. Tarification disponible sur demande ; un service d'assistance est fourni par téléphone, par e-mail et via d'autres mesures en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/209131d2-4146-4546-b9cd-7591aa15e75a.png","url":"https://www.softwareadvice.fr/software/171880/solarwinds-backup","@type":"ListItem"},{"name":"NinjaOne","position":7,"description":"Simplifiez les complexités de la gestion informatique avec NinjaOne. Nous servons plus de 17 000 équipes informatiques dans le monde et offrons une visibilité, un contrôle et une sécurité inégalés sur tous vos terminaux. Notre plateforme est conçue pour les MSP et les professionnels de l'informatique qui ont besoin d'une suite complète de fonctionnalités, notamment la gestion des terminaux, la gestion des correctifs, la gestion des appareils mobiles, le déploiement de logiciels, l'accès à distance, la documentation et les sauvegardes.\n\nLes puissantes capacités d'automatisation de NinjaOne simplifient les tâches de routine, ce qui améliore considérablement la productivité et minimise les risques opérationnels. En s'intégrant de manière transparente aux outils informatiques et de sécurité existants, notre plateforme permet à votre environnement informatique de rester agile et sécurisé. Son interface conviviale permet aux équipes de se concentrer sur les objectifs stratégiques de l'entreprise. \n\nChez NinjaOne, nous nous engageons à innover sans relâche. Notre plateforme évolue continuellement pour répondre aux exigences de chaque équipe informatique, qu'il s'agisse d'une petite ou d'une grande entreprise. Nos solutions évolutives sont conçues pour s'adapter aux besoins des MSP du marché intermédiaire et des entreprises, garantissant ainsi une gestion informatique efficace et tournée vers l'avenir.\n\nEn plus de ses fonctionnalités de base, NinjaOne fournit des rapports et des analyses approfondies, vous permettant de surveiller et d'optimiser les performances informatiques grâce à une vue d'ensemble de votre environnement. La facilité d'utilisation de la plateforme et ses puissantes capacités d'automatisation en font un choix idéal pour les équipes informatiques qui cherchent à améliorer leur efficacité opérationnelle et leur impact stratégique.\n\nTransformez votre expérience de gestion informatique, réduisez la complexité et obtenez de meilleurs résultats avec NinjaOne. Notre classement G2 n° 1 en matière de satisfaction de la clientèle est éloquent. Choisissez NinjaOne et constatez la différence dans votre gestion informatique.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/803a0498-8e27-4565-a80f-af93af1c6fc1.png","url":"https://www.softwareadvice.fr/software/349671/ninjarmm","@type":"ListItem"},{"name":"Acronis Cyber Protect","position":8,"description":"Acronis Cyber Protect vient d'établir une nouvelle référence en matière de restauration facile et rapide après des cyberattaques ou une perte de données, pour les entreprises de toute taille, y compris les organisations multisites modernes et les environnements informatiques industriels. Il offre une protection robuste contre les cybermenaces, des capacités de sauvegarde et de restauration inégalées, ainsi qu'une gestion simplifiée et une visibilité à travers une interface unique.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/31a293d6-ec70-4ca1-b0d7-f28924ae462c.png","url":"https://www.softwareadvice.fr/software/339459/acronis-cyber-protect","@type":"ListItem"},{"name":"OpenText Core Endpoint Protection​","position":9,"description":"Webroot est une solution cloud de sécurité des points de terminaison. Elle aide les petites et grandes entreprises à effectuer des analyses antivirus et à prévenir les cybermenaces sur les réseaux. Celle-ci est fournie avec une console d'administration qui permet aux utilisateurs de configurer les paramètres système, d'accorder des autorisations d'accès, consulter des tableaux de données et de générer des rapports sur les menaces des logiciels malveillants.\nWebroot permet aux entreprises de trier les données sous forme de tableaux et de modifier l'ordre des points de données dans les colonnes de manière ascendante/descendante. Elle fournit aux utilisateurs un tableau de bord centralisé qui leur permet de se faire une idée de l'état des appareils à l'aide de graphiques, ce qui améliore les opérations commerciales. En outre, les gestionnaires peuvent créer des profils d'utilisateurs avec des informations d'identification, consulter l'historique des analyses et restaurer des fichiers mis en quarantaine.\nWebroot permet aux entreprises de réaffecter des points de terminaison et d'appliquer des politiques de sécurité à plusieurs groupes sur la plateforme. La tarification est disponible sur la base d'abonnements annuels et l'assistance est assurée via l'e-mail, le téléphone et d'autres moyens en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/a89b4977-1d9c-41f0-801a-1754d22567c0.png","url":"https://www.softwareadvice.fr/software/414862/webroot-business-endpoint-protection","@type":"ListItem"},{"name":"Iperius Backup","position":10,"description":"Vous cherchez un partenaire fiable pour votre NAS, vos partages réseau ou vos clés/disques USB ? Iperius Backup effectue des sauvegardes de fichiers incrémentielles efficaces, protégeant les dernières versions de vos données sans perturber le travail quotidien. Et cela ne s’arrête pas au stockage local : grâce aux connecteurs intégrés pour Google Drive, OneDrive, Dropbox et Amazon S3, vos fichiers disposent d’un espace sécurisé dans le cloud.\n\nPour les équipes et les entreprises, Iperius va bien au-delà de la simple copie de fichiers. Il protège les bases de données (SQL Server, MySQL, Oracle, MariaDB, PostgreSQL) et les infrastructures virtuelles — y compris Proxmox VE (sauvegarde et restauration incrémentielles des VM), VMware (vSphere/ESXi) et Hyper-V. Vous pouvez créer des images disque pour une reprise complète du système (bare-metal) et sécuriser les charges Microsoft 365 (OneDrive, Exchange, SharePoint, Teams).\n\nFonctionnalités clés :\n-Prise en charge de Proxmox VE : sauvegarde incrémentielle et restauration rapide des machines virtuelles sur Proxmox VE.\n-Robuste & polyvalent : couvre fichiers, bases de données, machines virtuelles et principales plateformes cloud.\n-Image disque & reprise après sinistre : restauration bare-metal lorsque vous en avez le plus besoin.\n-Protection Microsoft 365 : OneDrive, Exchange, SharePoint, Teams.\n-Interface conviviale : configuration rapide et planification simple.\n-Licence perpétuelle : pas de frais récurrents — achat unique, utilisation à vie.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/762d140f-b2f3-4998-8695-95d65809273a.png","url":"https://www.softwareadvice.fr/software/441034/iperius-backup","@type":"ListItem"},{"name":"Carbonite","position":11,"description":"Carbonite est un logiciel cloud de sauvegarde et de récupération qui fournit des solutions de protection des données et de conformité de bout en bout. S'adressant principalement aux particuliers, aux petites, moyennes et grandes entreprises, il permet aux utilisateurs d'automatiser la sauvegarde sur le cloud des applications, des vidéos, des documents et d'autres données cruciales, qui sont souvent stockées sur des systèmes sur site.\n\n\nLes principales fonctionnalités de Carbonite incluent le stockage illimité dans le cloud, le partage et l'accès à distance, la sauvegarde dans le cloud, la récupération par coursier, la sauvegarde hybride, la personnalisation des politiques de sauvegarde et la sauvegarde en image miroir, vidéo et de disque dur. De plus, il permet aux utilisateurs Windows de revenir à une version précédente du système d'exploitation en cas de suppression/perte de données.\n\n\nCarbonite stocke les données dans un environnement contrôlé avec des générateurs de sauvegarde 24 h/24, ce qui garantit que des services de sauvegarde cloud rationalisés et sécurisés sont fournis aux entreprises. La plateforme est disponible sur la base d'un abonnement mensuel et propose un support client sept jours sur sept.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/f502e698-a56b-42ef-8b59-ecd37cfbce3e.jpeg","url":"https://www.softwareadvice.fr/software/128578/carbonite","@type":"ListItem"},{"name":"Vinchin Backup & Recovery","position":12,"description":"Vinchin Backup & Recovery est une solution de protection des données de niveau entreprise qui fournit une stratégie de sauvegarde et de récupération complète, optimisée en termes de coûts, hautement évolutive pour vos données d'entreprise critiques à travers des environnements sur site, hors site, hybrides et multi-cloud.\n\nVinchin Backup & Recovery protège plusieurs charges de travail commerciales avec une solution tout-en-un comprenant VMware, Hyper-V, XenServer, XCP-ng, oVirt, RHV, Oracle OLVM, Sangfor HCI, OpenStack, Huawei FusionCompute, H3C CAS/UIS, ZStack, Proxmox, Oracle DB, MySQL, SQL Server, PostgreSQL, Postgres Pro, MariaDB, Windows et machines physiques Linux, partages de fichiers/NAS, etc.\n\nPrend en charge la sauvegarde et la restauration de VM sans LAN (SAN) où les données de sauvegarde s'écouleront directement du stockage de production au stockage de sauvegarde sans passer par la couche hyperviseur et le réseau de production pour éliminer l'impact sur les services critiques pour l'entreprise.\n\nSoutenez CBT/Speedkit pour une sauvegarde incrémentielle rapide et efficace.\n\nPrend en charge l'algorithme de chiffrement de niveau bancaire AES-256 pour chiffrer les données de sauvegarde dans le stockage, garantissant efficacement la sécurité des données de sauvegarde.\n\nPrend en charge 3 fonctionnalités avancées de réduction des données qui sont la déduplication, la compression et BitDetector pour des économies de stockage de sauvegarde efficaces. La déduplication et BitDetector fonctionnent pour détecter les blocs de données en double, les fichiers d'échange, les espaces inter-partitions et non partitionnés pour ne conserver que 100% des données écrites précieuses dans le répertoire de sauvegarde, et la compression fonctionne pour minimiser la taille des données de sauvegarde.\n\nSoutenez la politique de rétention à long terme (GFS) pour conserver le point de sauvegarde complet par semaine, mois ou année pour se conformer aux lois ou règlements connexes. \n\nSoutenez la vérification périodique des données de sauvegarde VM VMware en utilisant la méthode ping, heartbeat et screenshot et envoyez le rapport à la boîte email désignée automatiquement.\n\nPrise en charge de la sauvegarde V2V (virtualisation à virtualisation) sans agent et de la récupération V2V instantanée parmi toutes les plates-formes virtuelles prises en charge par Vinchin. \n\nStratégies de sauvegarde 3-2-1: Vinchin Backup & Recovery propose des stratégies d'archivage en nuage de sauvegarde et de récupération après sinistre hors site. Les sauvegardes ou les copies peuvent être envoyées à un second stockage et archivées dans le nuage pour des besoins de récupération après sinistre ou de rétention à long terme.\n\nProtection Anti-Ransomware : Support pour la protection de stockage anti-ransomware et le cryptage des données pour les données de sauvegarde et la vérification des données de sauvegarde avant récupération.\n\nRécupération rapide et flexible : Vinchin Backup & Recovery propose plusieurs modes de récupération, y compris la récupération complète, la récupération instantanée, la récupération au niveau du fichier, la migration et la récupération V2V (de machine virtuelle à machine virtuelle) et la récupération à partir de métal nu.\n\nVinchin Backup & Recovery adopte l'interface de gestion d'architecture B/S. Aucune installation de logiciel de gestion client nécessaire. Adopter la gestion de configuration d'emploi de sauvegarde/restauration d'assistant. Soutien à la gestion multi-utilisateurs, allocation d'autorité de gestion hiérarchique. Supporte le contrôle d'accès basé sur les rôles, les rapports de journaux graphiques et le tableau de bord.\n\nVinchin Backup & Recovery convient aux petites et moyennes entreprises, leur offrant une stratégie de protection des données rentable. Il convient également aux grandes entreprises à succursales, avec des échelles de données atteignant le niveau pétaoctet, leur fournissant les solutions de sauvegarde et de récupération de données professionnelles tout-en-un les plus simples et les plus conviviales.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/99871432-d1e4-4e73-bb99-8561df11387f.png","url":"https://www.softwareadvice.fr/software/434653/vinchin-backup-and-recovery","@type":"ListItem"},{"name":"Safetica","position":13,"description":"Safetica fournit des solutions DLP (Data Loss Prevention) pour sécuriser les données sensibles et assurer la conformité aux règlementations. Les clients peuvent choisir parmi des solutions sur site (Safetica ONE) et dans le cloud (Safetica NXT).\n\nSafetica NXT (cloud natif)\nSafetica NXT est une solution DLP SaaS de nouvelle génération qui couvre les scénarios clés de sécurité des données grâce à la détection des incidents de points de terminaison axée sur les risques et optimisée par l'analytique des données. \n\nChoisissez Safetica NXT si vous recherchez :\n- Une solution DLP avec console de gestion cloud\n- Des paramètres simples que les administrateurs informatiques peuvent gérer avec les capacités actuelles\n- Des abonnements mensuels ou annuels\n\nSafetica ONE (sur site)\n\nSafetica ONE fournit une prévention tout-en-un des pertes de données et une protection contre les menaces internes avec audit de l'activité des utilisateurs et contrôle de l'espace de travail. La fonction DLP sur site de niveau entreprise couvre une gamme complète de scénarios de sécurité et prend en charge la productivité de l'entreprise.\n\nChoisissez Safetica ONE si vous recherchez :\n- Un logiciel DLP sur site fonctionnant en interne\n- Des paramètres détaillés autogérés par une équipe dédiée\n- Un contrôle de l'espace de travail et une analyse du comportement avancés\n- Des intégrations tierces","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/18c0e3cf-c215-484c-8159-d61822b6f913.png","url":"https://www.softwareadvice.fr/software/427221/safetica-nxt","@type":"ListItem"},{"name":"Veriato Workforce Behavior Analytics","position":14,"description":"Cerebral est une solution de détection des menaces basée sur l'IA qui combine analyse comportementale et surveillance de l'activité des utilisateurs. Cette solution permet aux entreprises de surveiller et d'analyser les périphériques à partir d'une plateforme unique et peut être déployée sur site ou dans le cloud. De plus, Cerebral permet aux entreprises de détecter les violations de données en mettant en évidence les facteurs de risque, tels que les changements dans le comportement des employés et l'utilisation du système. \nCerebral inclut des fonctionnalités telles que la notation des risques, les stratégies de menaces internes, l'activité réseau, la visibilité/analyse des points de terminaison, la journalisation des frappes, le suivi de la géolocalisation, l'activité des e-mails, le suivi des fichiers/documents, etc. Les alertes de sécurité de Cerebral améliorent l'efficacité en éliminant le besoin d'avoir des équipes entièrement dédiées à la surveillance des salariés. Cerebral est compatible avec les appareils Android et iOS. \nUn service d'assistance est disponible par téléphone, e-mail et d'autres services en ligne. Veuillez contacter Veratio pour obtenir des informations tarifaires.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/27c29e8a-b954-4721-912a-b40da759fb38.png","url":"https://www.softwareadvice.fr/software/380080/cerebral","@type":"ListItem"},{"name":"GoodAccess","position":15,"description":"GoodAccess est un VPN (Virtual Private Network) cloud doté de mesures de contrôle d'accès à vérification systématique, spécialement conçu pour les petites et moyennes entreprises. Développée en privilégiant la simplicité et la facilité d'utilisation, GoodAccess est une solution d'accès à distance sécurisée qui permet de mettre en relation les travailleurs à distance, les applications, les data centers, les clouds et les bureaux via un seul réseau virtuel résilient. Aucune configuration matérielle ou complexe n'est requise, car la plateforme est entièrement basée sur le cloud et peut être déployée en moins de dix minutes.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/3f55a07d-b749-4b55-9def-de441bfbb8b2.png","url":"https://www.softwareadvice.fr/software/186523/goodaccess","@type":"ListItem"},{"name":"OpenText Cloudally Backup for Microsoft 365","position":16,"description":"CloudAlly fournit une solution SaaS de sauvegarde et de récupération à un moment donné pour les administrateurs Office 365 et les professionnels de l'informatique orientés sécurité. La solution de sauvegarde cloud de CloudAlly garantit la protection et la disponibilité des données en cas de sinistre. De plus, les options de récupération granulaire incluses permettent aux administrateurs de contrôler l'ensemble du processus de perte et de restauration de données en offrant la possibilité de récupérer des informations provenant de différents niveaux tels que le courrier ou le magasin de données. CloudAlly est conçu pour Microsoft 365 (messagerie, calendrier, contacts et tâches), SharePoint Online, OneDrive et Groups/Teams.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/01a3e23f-7400-407a-b6ed-4b2ee2c088b5.png","url":"https://www.softwareadvice.fr/software/441730/cloudally","@type":"ListItem"},{"name":"Acronis Cyber Protect Cloud","position":17,"description":"Acronis Cyber Protect Cloud est une plateforme centralisée pour les MSP qui combine sauvegarde, cybersécurité, gestion des terminaux et automatisation.  Elle intègre la protection des données, la prévention des menaces, les capacités de détection et de réponse aux incidents, la reprise d'activité après sinistre, la sécurité des e-mails, la gestion à distance et bien plus encore. Le tout centralisé dans une seule console, avec un seul agent. \n\nLa plateforme est conçue pour des environnements multitenants et permet de réduire la prolifération des outils, les alertes inutiles et les tâches manuelles. Les capacités de détection et d'automatisation des tâches, basées sur l'intelligence artificielle, améliorent les temps de réponse et réduisent l'effort opérationnel.\n\nDes modèles de licence flexibles (par Go, par workload et « solution based » ) permettent aux prestataires informatiques d'adapter leurs services aux besoins des clients tout en contrôlant les coûts.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/fbafa907-256f-478e-9d51-2ad7ec9e40ae.png","url":"https://www.softwareadvice.fr/software/322436/acronis-cyber-protect-cloud","@type":"ListItem"},{"name":"Comet Backup","position":18,"description":"Comet est une plateforme de sauvegarde tout-en-un, rapide et sécurisée pour les équipes informatiques internes, les grandes entreprises et les MSP (Managed Services Provider). Le logiciel de sauvegarde de l'éditeur est utilisé en 10 langues par des entreprises de 110 pays différents. Vous choisissez votre destination de sauvegarde, l'emplacement du serveur, la configuration et la mise en service. \n\nComet peut effectuer des sauvegardes de : Windows, Linux, MacOS, ordinateurs complets, disques et partitions (récupérations complètes), fichiers et dossiers, serveurs Microsoft Office 365 et Exchange, serveurs Microsoft SQL et Hyper-V, bases de données MySQL et MongoDB, sortie de programme, état du système Windows Server, système Windows et VSS sensibles aux applications. \n\nSauvegardez sur votre propre stockage/emplacement, SFTP, FTP ou fournisseur de stockage cloud (Amazon AWS, Google Cloud Storage, Microsoft Azure, Backblaze B2, Wasabi ou autres fournisseurs cloud compatibles S3). \n\nLa technologie moderne de \"segmentation\" de Comet permet d'effectuer des déduplications côté client sans re-téléchargement complet après la première sauvegarde. Les sauvegardes restent incrémentielles à vie : votre sauvegarde la plus ancienne peut être restaurée aussi rapidement que votre sauvegarde la plus récente. Pas besoin de différentiels ou de fusion de delta. De plus, les données sont compressées et cryptées pendant la sauvegarde, le transit et le repos. \n\nTarification simple et rentable. Aucun contrat. L'assistance, les mises à jour, la réplication et le changement de marque sont entièrement gratuits. Version d'essai gratuite de trente jours.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/cfce4eef-f456-4bf9-9f61-618cffb224e4.png","url":"https://www.softwareadvice.fr/software/211642/comet-backup","@type":"ListItem"},{"name":"Zscaler","position":19,"description":"Zscaler est une plateforme de sécurité réseau qui permet aux entreprises de détecter les menaces, de sécuriser l'accès aux applications et de gérer, suivre et connecter des appareils informatiques sur plusieurs sites. Le système offre une protection contre les contenus web malveillants, notamment les rappels de logiciels malveillants, les scripts, les botnets et les exploits de navigateur.\n\nLes organisations peuvent corriger les erreurs de configuration des applications SaaS et PaaS, identifier les cas de perte de données confidentielles et surveiller l'accès au streaming, aux réseaux sociaux, aux e-mails ou à d'autres applications web. Zscaler permet aux administrateurs de configurer les autorisations d'accès en fonction de l'utilisateur, du groupe, de l'heure, de l'emplacement ou de quotas et d'utiliser des rapports pour obtenir des informations sur les transactions web dans plusieurs zones géographiques. De plus, les entreprises peuvent appliquer des stratégies de bande passante, inspecter le trafic SSL (Secure Sockets Layer) et analyser les fichiers inconnus pour détecter les comportements malveillants.\n\nZscaler facilite l'intégration à plusieurs fournisseurs de technologies tiers tels qu'AT&T, VMware, Accenture, Splunk, etc. La tarification est disponible sur demande et une assistance est proposée via une messagerie instantanée, de la documentation, une base de connaissances, des forums, des FAQ, par e-mail, par téléphone et d'autres ressources en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/7a6796f9-1449-4617-8dd6-deb7827a0caa.png","url":"https://www.softwareadvice.fr/software/241644/zscaler-internet-access","@type":"ListItem"},{"name":"Unitrends Backup","position":20,"description":"Unitrends Backup est une solution cloud de sauvegarde qui offre une sauvegarde complète, la déduplication, l'archivage et la récupération instantanée pour tout scénario de protection contre les catastrophes. Les utilisateurs peuvent facilement protéger n'importe quel environnement physique, virtuel et cloud en utilisant la détection basée sur l'IA (intelligence artificielle) pour identifier et résoudre les attaques de sécurité et autres problèmes logiciels avant qu'ils ne se produisent. \n\nLes fonctionnalités de test automatique peuvent tester le temps et les points de récupération, identifier de nouvelles menaces de sécurité et mesurer la conformité aux SLA (Service-Level Agreement) organisationnels, en fournissant des recommandations pour corriger et prévenir les problèmes. Pour réduire l'utilisation de la bande passante, Unitrends fournit également une déduplication adaptative intégrée qui se comprime avec une déduplication globale pour optimiser l'utilisation de l'espace de stockage et réduire la bande passante réseau.\n\nUnitrends Backup peut être facilement exécuté sur XenServer, Hyper-V et VMware VSphere et peut être déployé en tant que machine virtuelle sur Azure et AWS.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/09731b36-2d70-4944-a58f-7971e7f531fe.png","url":"https://www.softwareadvice.fr/software/430524/unitrends-backup","@type":"ListItem"},{"name":"ManageEngine AD360","position":21,"description":"ManageEngine AD360 est une solution intégrée de gestion des identités et des accès qui aide les entreprises à gérer et à sécuriser les identités de leurs utilisateurs, à simplifier la gouvernance des identités et à garantir leur conformité.  La solution fournit une gestion approfondie des accès pour Microsoft Active Directory, M365, G Suite et d'autres systèmes cibles, tout en vous donnant un avantage par rapport aux outils natifs. Ses fonctionnalités clés comprennent l'authentification, les audits, l'UBA (User Behavior Analytics), la MFA (Multi-Factor Authentication) et l'authentification SSO (Single Sign-On). \n\nFonctionnalités importantes du produit :\n\ngestion automatisée du cycle de vie des identités : A360 facilite la gestion du cycle de vie des identités en automatisant les tâches de routine telles que la mise à disposition, la modification et la suppression des utilisateurs, ainsi que d'autres tâches administratives sur des systèmes cibles tels qu'Active Directory, Microsoft 365 et Exchange Server. Cela permet d'éliminer les erreurs et les doublons que les utilisateurs peuvent créer et d'améliorer la productivité. \n\nRapports exploitables et ML optimisés par UBA : AD360 fait appel à l'analyse du comportement de l'utilisateur, renforcée par des algorithmes de ML (Machine Learning), pour détecter les anomalies dans le comportement de l'utilisateur et fournir des alertes intelligentes sur les menaces. Cela permet d'obtenir des informations de sécurité avancées et précises et d'éviter les fausses alertes. UBA fournit également des alertes instantanées aux administrateurs lorsqu'une activité de connexion inhabituelle, une remontée des privilèges et d'autres comportements anormaux sont détectés. \n\nRésultats en matière de conformité et d'audit : AD360 fournit aux administrateurs des rapports d'audit en temps réel et des alertes sur les modifications importantes apportées aux environnements Active Directory et Azure Active Directory. Cette solution permet également aux administrateurs de surveiller et d'analyser les activités de connexion, les verrouillages et les changements de mot de passe afin de garantir la conformité aux règlementations. Elle propose également des rapports prêts à l'emploi pour les mandats règlementaires informatiques à savoir : RGPD, SOX (Sarbanes-Oxley), PCI (Payment Card Industry), HIPAA (Health Insurance Portability and Accountability Act), FISMA (Federal Information Security Management Act) et GLBA (Gramm-Leach-Bliley Act), afin de rationaliser la gestion de la conformité et de prévenir les risques règlementaires.\n \nAnalyses et rapports sur l'identité : AD360 effectue une authentification adaptative basée sur les risques à l'aide d'outils d'analyse d'identité qui exploitent les technologies du Big Data, du ML et de l'IA (intelligence artificielle) pour garantir une précision maximale et atténuer les risques liés à l'identité. L'authentification adaptative basée sur le risque est réalisée en utilisant plusieurs facteurs tels que la localisation de l'utilisateur, l'adresse IP, l'heure de la dernière connexion et le profil de l'appareil afin de détecter et de supprimer les privilèges utilisateurs abusifs, de surveiller les comptes confidentiels et de détecter les violations du SOD (Separation of Duty). \n\nAuthentification adaptative : AD360 propose des méthodes d'authentification contextuelle à plusieurs facteurs, afin de renforcer la sécurité et de limiter les attaques liées à l'identité. Un large éventail de méthodes d'authentification, notamment la vérification par SMS, la vérification biométrique, Google Authenticator et RADIUS, sont prises en charge. Outre l'authentification multifacteur, AD360 prend en charge l'authentification SSO (Single Sign-On) sur les applications SAML. L'authentification adaptative basée sur le risque est réalisée en utilisant plusieurs facteurs tels que la localisation de l'utilisateur, l'adresse IP, l'heure de la dernière connexion et le profil de l'appareil. Ces éléments sont essentiels pour détecter et supprimer les privilèges excessifs des utilisateurs, surveiller les comptes protégés et détecter les violations de la séparation des fonctions.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/6be9101b-2d31-46ec-97f0-29fcb80874e7.jpeg","url":"https://www.softwareadvice.fr/software/370056/manageengine-ad360","@type":"ListItem"},{"name":"Kasm Workspaces","position":22,"description":"Kasm est une application de bureau à distance qui aide les employés à accéder aux fichiers d'entreprise via des applications web et de bureau sur plusieurs serveurs. Elle permet aux équipes informatiques de simplifier les opérations de prévention des pertes de données, de suivre les problèmes via l'accès à distance et de protéger les systèmes d'exploitation contre diverses menaces en ligne, notamment les rançongiciels, les logiciels malveillants et les tentatives d'hameçonnage.\n\nL'application fournit aux utilisateurs un accès à distance à des applications et ressources spécifiques via un module CDI (Containerized Desktop Infrastructure). Kasm permet aux administrateurs de gérer les autorisations des utilisateurs, de communiquer avec les membres de l'équipe via une fonctionnalité de chat et de générer des rapports personnalisés. De plus, le logiciel permet aux professionnels d'accéder aux bases de données d'utilisateurs internes via des systèmes d'authentification à deux facteurs.\n\nKasm est doté d'une API (Application Programming Interface) qui facilite l'intégration à plusieurs plateformes tierces telles que Amazon Web Services, Docker, DigitalOcean, etc. La solution est disponible sous forme d'abonnements annuels ou mensuels et l'assistance est assurée via une FAQ, de la documentation, par e-mail, par téléphone et via d'autres services en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/f6522f19-d527-42e1-8027-b655b069bccb.png","url":"https://www.softwareadvice.fr/software/199240/kasm","@type":"ListItem"},{"name":"ManageEngine Log360","position":23,"description":"Log360 est une solution de gestion des journaux et de sécurité réseau. Cette solution est fournie avec des capacités de collecte, d'analyse, de corrélation et d'archivage de journaux en temps réel.\n\n\nLog360 permet aux utilisateurs d'auditer et de surveiller les modifications d'Active Directory en temps réel. Ils peuvent obtenir des informations sur les objets Active Directory, surveiller les modifications critiques dans les groupes et suivre le comportement des utilisateurs suspects. Le système collecte les données de journal des appareils sur le réseau en temps réel. Il fournit également des détails sur la sécurité du réseau à l'aide d'une console de reporting, d'un moteur de corrélation, d'un système de réponse aux événements et d'un moteur de recherche.\n\n\nLa solution peut être installée sur site uniquement et est compatible avec les systèmes d'exploitation Windows. L'assistance est proposée par téléphone, e-mail et d'autres ressources en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/da71bee5-cb9b-4189-af5f-2d22ba015486.png","url":"https://www.softwareadvice.fr/software/435342/manageengine-log360","@type":"ListItem"},{"name":"Acronis True Image","position":24,"description":"Acronis True Image vous propose une sauvegarde fiable, rapide et sécurisée avec une cyberprotection intégrée en un seul outil convivial.\n\nGérez tout facilement, depuis n'importe quel appareil. Dites adieu aux frustrations, pertes de temps et d'argent. Acronis True Image protège vos ordinateurs, appareils mobiles et identités en ligne*, en toute simplicité et sérénité.\n-\tLes fonctionnalités d'Acronis True Image incluent : \n-\tSauvegardes locales flexibles\n-\tSauvegarde cloud chiffrée\n-\tCyberprotection\n-\tClonage de disque\n\n* Aux États-Unis uniquement avec les abonnements Advanced ou Premium.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/d50f0d23-a190-4cd7-82d5-9e785a743020.jpeg","url":"https://www.softwareadvice.fr/software/319415/acronis-true-image","@type":"ListItem"},{"name":"DriveStrike","position":25,"description":"DriveStrike est un logiciel de protection contre les violations de données conçu pour aider les entreprises à localiser, suivre, verrouiller et nettoyer tous les ordinateurs de bureau, ordinateurs portables, tablettes et téléphones sur plusieurs sites afin de se protéger contre les appareils volés ou perdus, les menaces internes et les employés licenciés. Ses principales fonctionnalités comprennent la gestion des données, la reconnaissance automatique des utilisateurs/appareils, la gestion des points de terminaison, la prise en charge du réseau sans fil, la gestion de contenu mobile et la gestion des logiciels.\nLes entreprises utilisant DriveStrike peuvent localiser les employés en déplacement et la flotte mobile pour connaître leur kilométrage et confirmer le temps de trajet et les arrêts en route des membres de l'équipe. La plateforme enregistre les adresses IP privées et publiques, les coordonnées GPS et la triangulation Wi-Fi, permettant ainsi aux utilisateurs d'identifier le changement d'emplacement des appareils sur le réseau informatique distribué de l'entreprise. De plus, la fonctionnalité de localisation de groupe permet aux responsables de saisir plusieurs points de localisation, qui peuvent être affichés en fonction de la distance spécifiée. \nDriveStrike offre une protection des appareils et des données permettant de garantir la confidentialité et la sécurité des données des clients tout en assurant la conformité réglementaire aux directives RGPD, HIPAA, DoD et SOX. La solution est disponible sous forme d'abonnement mensuel et l'assistance est assurée via de la documentation et une FAQ et par téléphone, e-mail et un formulaire de demande en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/5ac7cc25-2f46-4049-8fa5-087bdb293021.png","url":"https://www.softwareadvice.fr/software/151423/drivestrike","@type":"ListItem"}],"@id":"https://www.softwareadvice.fr/directory/4270/data-loss-prevention/software#itemlist","numberOfItems":25}
</script>
