---
description: Page 3 - Logiciels de sécurité informatique : découvrez les meilleures applications pour votre entreprise. Logiciels de sécurité informatique : comparez les produits en consultant les avis utilisateurs, les prix et les démos gratuites.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/software_advice/og_logo-55146305bbe7b450bea05c18e9be9c9a.png
title: Page 3 - Logiciels de sécurité informatique - Les meilleurs produits - Avis, prix et démos 2026
---

Breadcrumb: [Accueil](/) > [Logiciels de sécurité informatique](https://www.softwareadvice.fr/directory/4528/security/software) > [Page 3](https://www.softwareadvice.fr/directory/4528/security/software?page=3)

# Logiciels de sécurité informatique

Canonical: https://www.softwareadvice.fr/directory/4528/security/software

Page : 3/4\
Précédent: [Page précédente](https://www.softwareadvice.fr/directory/4528/security/software?page=2)\
Suivant: [Page suivante](https://www.softwareadvice.fr/directory/4528/security/software?page=4)

-----

## Produits

1. [Invicti](https://www.softwareadvice.fr/software/174628/netsparker-security-scanner) — 4.7/5 (26 reviews) — Invicti est une solution cloud et sur site conçue pour aider les entreprises à gérer l'ensemble du cycle de vie de la...
2. [Heimdal DNS Security](https://www.softwareadvice.fr/software/372292/heimdal-threat-prevention) — 4.8/5 (26 reviews) — Heimdal Threat Prevention est une solution de sécurité DNS avancée qui ajoute la recherche à la détection et à la rép...
3. [Apex One](https://www.softwareadvice.fr/software/187789/apex-one) — 4.4/5 (25 reviews) — Apex One est une solution de sécurité des points de terminaison basée sur le cloud et sur site permettant aux petites...
4. [ManageEngine Password Manager Pro](https://www.softwareadvice.fr/software/376425/manageengine-password-manager-pro) — 4.3/5 (23 reviews) — ManageEngine Password Manager Pro est une solution de gestion des mots de passe conçue spécifiquement pour l'entrepri...
5. [EventSentry](https://www.softwareadvice.fr/software/382512/eventsentry) — 5.0/5 (22 reviews) — EventSentry est une solution de monitoring réseau sur site qui aide les entreprises à surveiller les performances de ...
6. [DriveStrike](https://www.softwareadvice.fr/software/151423/drivestrike) — 4.9/5 (16 reviews) — DriveStrike est un logiciel de protection contre les violations de données conçu pour aider les entreprises à localis...
7. [RG System Suite](https://www.softwareadvice.fr/software/153289/rg-system) — 4.8/5 (13 reviews) — RG System Suite est une plateforme SaaS destinée aux MSP, bureauticiens et éditeurs de logiciels qui doivent supervis...
8. [Mailinblack](https://www.softwareadvice.fr/software/185461/mailinblack) — 4.5/5 (13 reviews) — Mailinblack, leader français de la protection de messagerie professionnelle depuis plus de 15 ans. Mailinblack, leade...
9. [6clicks](https://www.softwareadvice.fr/software/365050/6clicks) — 4.8/5 (13 reviews) — 6clicks transforme la gestion des cyberrisques et de la conformité grâce à sa plateforme optimisée par IA (intelligen...
10. [TypingDNA ActiveLock](https://www.softwareadvice.fr/software/366425/typingdna-activelock) — 4.6/5 (11 reviews) — Pour sécuriser les appareils dans les environnements de travail en tout lieu, les équipes de cybersécurité (grandes e...
11. [Cofense PhishMe](https://www.softwareadvice.fr/software/270249/cofense-phishme) — 4.7/5 (9 reviews) — Cofense PhishMe est une solution cloud de sensibilisation à la sécurité et de formation qui permet aux entreprises de...
12. [ManageEngine PAM360](https://www.softwareadvice.fr/software/361414/pam360) — 4.3/5 (9 reviews) — PAM360 est une solution web de PAM (Privileged Access Management) qui défend les entreprises contre l'abus de privilè...
13. [Netwrix Endpoint Protector](https://www.softwareadvice.fr/software/11310/endpoint-protector-4) — 4.4/5 (8 reviews) — Endpoint Protector de CoSoSys est une solution DLP (Data Loss Prevention) tout-en-un pour les ordinateurs Windows, ma...
14. [Vade](https://www.softwareadvice.fr/software/396957/vade-secure) — 4.4/5 (7 reviews) — Vade est une solution de messagerie sécurisée optimisée par IA (intelligence artificielle) et améliorée par des perso...
15. [Acronis Cyber Protect](https://www.softwareadvice.fr/software/339459/acronis-cyber-protect) — 4.7/5 (6 reviews) — Acronis Cyber Protect vient d'établir une nouvelle référence en matière de restauration facile et rapide après des cy...
16. [Cynet 360](https://www.softwareadvice.fr/software/61393/cynet-360) — 4.8/5 (5 reviews) — Cynet est un fournisseur de services et de logiciels axés sur la technologie qui fournit une protection pour les rése...
17. [ManageEngine EventLog Analyzer](https://www.softwareadvice.fr/software/69829/manageengine-eventlog-analyzer) — 4.8/5 (5 reviews) — EventLog Analyzer de ManageEngine est une solution de gestion des journaux sur site conçue pour les entreprises de to...
18. [Holm Security VMP](https://www.softwareadvice.fr/software/360656/holm-security-vmp) — 4.4/5 (5 reviews) — La plateforme de gestion des vulnérabilités de nouvelle génération de Holm Security aide les clients à identifier et ...
19. [CloudConnexa](https://www.softwareadvice.fr/software/506382/Cloud-Connexa) — 4.0/5 (4 reviews) — CloudConnexa élimine la complexité commune associée à la mise à l'échelle et à la gestion du matériel réseau, en offr...
20. [Rzilient](https://www.softwareadvice.fr/software/378442/rzilient) — 4.5/5 (2 reviews) — Découvrez Rzilient - la plateforme innovante de gestion de parc IT. Grâce à son interface unique, vous pourrez facile...
21. [Teleport](https://www.softwareadvice.fr/software/361499/teleport) — 5.0/5 (2 reviews) — Teleport est une passerelle permettant de gérer l'accès à Kubernetes, aux serveurs Linux et Windows, aux bases de don...
22. [ManageEngine Key Manager Plus](https://www.softwareadvice.fr/software/370246/manageengine-key-manager-plus) — 4.5/5 (2 reviews) — L'infrastructure informatique complexe d'aujourd'hui implique de nombreuses interactions de machine à machine, au moy...
23. [ManageEngine DataSecurity Plus](https://www.softwareadvice.fr/software/361384/manageengine-datasecurity-plus) — 4.0/5 (2 reviews) — ManageEngine DataSecurity Plus est un logiciel complet qui permet aux entreprises de gérer leur sécurité et la dispon...
24. [UnderDefense MAXI](https://www.softwareadvice.fr/software/419277/underdefense-mdr) (0 reviews) — UnderDefense MAXI est une plateforme complète de sécurité en tant que service qui vous permet de regrouper, d'orchest...
25. [EmpowerID](https://www.softwareadvice.fr/software/366337/empowerid) (0 reviews) — EmpowerID est une suite de solutions de gestion des identités qui permet aux entreprises des secteurs bancaires, de l...

-----

Page : 3/4\
Précédent: [Page précédente](https://www.softwareadvice.fr/directory/4528/security/software?page=2)\
Suivant: [Page suivante](https://www.softwareadvice.fr/directory/4528/security/software?page=4)

## Catégories connexes

- [Logiciels de sécurité cloud](https://www.softwareadvice.fr/directory/4329/cloud-security/software)
- [Logiciels de gestion des ressources informatiques](https://www.softwareadvice.fr/directory/1888/it-asset-management/software)
- [Logiciels de messagerie sécurisée](https://www.softwareadvice.fr/directory/4302/email-security/software)
- [Logiciels de sécurité réseau](https://www.softwareadvice.fr/directory/4170/network-security/software)
- [Logiciels d'audit](https://www.softwareadvice.fr/directory/4188/audit/software)

## Liens

- [Afficher sur SoftwareAdvice](https://www.softwareadvice.fr/directory/4528/security/software)
- [Toutes les catégories](https://www.softwareadvice.fr/directory)

-----

## Données structurées

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"SoftwareAdvice France","address":{"@type":"PostalAddress","addressLocality":"Courbevoie","addressRegion":"IDF","postalCode":"92400","streetAddress":"20 avenue André Prothin Tour Europlaza 92400 Courbevoie - France"},"description":"Software Advice aide les entreprises en France à trouver les meilleurs logiciels. Comparez les différentes solutions et apprenez-en plus grâce à nos enquêtes et avis d'utilisateurs.","email":"info@softwareadvice.fr","url":"https://www.softwareadvice.fr/","logo":"https://dm-localsites-assets-prod.imgix.net/images/software_advice/logo-white-d2cfd05bdd863947d19a4d1b9567dde8.svg","@id":"https://www.softwareadvice.fr/#organization","@type":"Organization","parentOrganization":"Gartner, Inc.","sameAs":[]},{"name":"SoftwareAdvice France","url":"https://www.softwareadvice.fr/","@id":"https://www.softwareadvice.fr/#website","@type":"WebSite","publisher":{"@id":"https://www.softwareadvice.fr/#organization"},"potentialAction":{"query":"required","target":"https://www.softwareadvice.fr/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Logiciels de sécurité informatique","description":"Page 3 - Logiciels de sécurité informatique : découvrez les meilleures applications pour votre entreprise. Logiciels de sécurité informatique : comparez les produits en consultant les avis utilisateurs, les prix et les démos gratuites.","url":"https://www.softwareadvice.fr/directory/4528/security/software?page=3","about":{"@id":"https://www.softwareadvice.fr/directory/4528/security/software?page=3#itemlist"},"breadcrumb":{"@id":"https://www.softwareadvice.fr/directory/4528/security/software?page=3#breadcrumblist"},"@id":"https://www.softwareadvice.fr/directory/4528/security/software?page=3#webpage","@type":["WebPage","CollectionPage"],"isPartOf":{"@id":"https://www.softwareadvice.fr/#website"},"inLanguage":"fr","mainEntity":{"@id":"https://www.softwareadvice.fr/directory/4528/security/software?page=3#itemlist"},"publisher":{"@id":"https://www.softwareadvice.fr/#organization"}},{"@id":"https://www.softwareadvice.fr/directory/4528/security/software?page=3#breadcrumblist","@type":"BreadcrumbList","itemListElement":[{"name":"Accueil","position":1,"item":"/","@type":"ListItem"},{"name":"Logiciels de sécurité informatique","position":2,"item":"https://www.softwareadvice.fr/directory/4528/security/software","@type":"ListItem"},{"name":"Page 3","position":3,"item":"https://www.softwareadvice.fr/directory/4528/security/software?page=3","@type":"ListItem"}]}]}
</script><script type="application/ld+json">
  {"name":"Page 3 - Logiciels de sécurité informatique - Les meilleurs produits - Avis, prix et démos 2026","@context":"https://schema.org","@id":"https://www.softwareadvice.fr/directory/4528/security/software?page=3#itemlist","@type":"ItemList","itemListElement":[{"name":"Invicti","position":1,"description":"Invicti est une solution cloud et sur site conçue pour aider les entreprises à gérer l'ensemble du cycle de vie de la sécurité des applications grâce à des évaluations automatisées des vulnérabilités. Ses fonctionnalités clés comprennent des calendriers de maintenance, les dix meilleures protections OWASP (Open Web Application Security Project), des audits de sécurité des bases de données, la protection contre les vulnérabilités et la découverte d'actifs. \n\n\nLes équipes utilisant Invicti peuvent effectuer une analyse basée sur Chrome pour trouver des vulnérabilités dans diverses applications web telles que Web 2.0, HTML5 et les applications à page unique. Grâce à un module d'analyse basé sur la preuve, les entreprises peuvent analyser des applications web construites dans divers langages, dont NET PHP et d'autres et être averties lorsque des versions système vulnérables sont identifiées. La solution permet aussi aux utilisateurs de numériser des sites web protégés par mot de passe en soumettant des informations d'identification, éliminant ainsi le besoin de configurer des scanners en boîte noire. \n\n\nInvicti aide les équipes à générer des rapports de gestion et exécutifs, garantissant ainsi la conformité réglementaire au sein de l'organisation. La solution est disponible sous forme d'abonnement annuel et l'assistance est assurée par téléphone, e-mail et au moyen de documentation.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/d386ac3d-34c6-4fa7-a326-728dc8167276.png","url":"https://www.softwareadvice.fr/software/174628/netsparker-security-scanner","@type":"ListItem"},{"name":"Heimdal DNS Security","position":2,"description":"Heimdal Threat Prevention est une solution de sécurité DNS avancée qui ajoute la recherche à la détection et à la réponse traditionnelles des points de terminaison. Il utilise le filtrage du trafic au niveau de DNS, HTTP et HTTPS à la fois sur vos points de terminaison et votre réseau. \nConçu pour enrichir n'importe quel antivirus existant, Heimdal Threat Prevention va au-delà de la détection standard basée sur les signatures. Ses fonctionnalités optimisées par le machine learning lui permettent de détecter les souches de logiciels malveillants connues et inconnues pour une protection complète contre les cyberattaques.  Avec jusqu'à 97 % des logiciels malveillants polymorphes de nos jours, c'est une pièce essentielle d'une stratégie de sécurité numérique performante. \nÀ l'aide des technologies exclusives de DarkLayer GUARD et VectorN Detection, Heimdal Threat Prevention vous permet de bénéficier d'une protection indépendante du code contre plusieurs vecteurs d'attaque. Cette protection couvre les fuites de données, les logiciels réseau malveillants et même les rançongiciels. \nDarkLayer GUARD utilise non seulement une fonctionnalité TTPC (Threat-to-Process Correlation) qui vous permet d'identifier les menaces, qu'il s'agisse d'un utilisateur ou d'un processus, mais également des fonctions avancées de filtrage du trafic réseau et des points de terminaison. Détection VectorN avec le composant IA (intelligence artificielle) ajoute une intelligence axée sur le machine learning à la base de données préexistante des vecteurs d'attaque. \nPour vous offrir une protection complète, Heimdal Threat Prevention est disponible à la fois dans les modules Endpoint et Network. Ceux-ci peuvent être installés séparément (en fonction de la couche de protection dont vous avez besoin) ou en tant que package. \nD'une part, Heimdal Threat Prevention Endpoint est un outil de filtrage DNS avancé qui peut détecter et arrêter le piratage DNS, les exploits et autres cyberattaques connexes. Il permet d'autre part à vos administrateurs système de bloquer le contenu web en fonction de certaines catégories, telles que Contenu pour adultes, Réseaux sociaux, etc. De cette façon, les appareils appartenant à l'entreprise restent sécurisés même lorsque les employés travaillent à distance et se connectent à des réseaux Wi-Fi non sécurisés. \nLe réseau de prévention des menaces Heimdal est quant à lui conçu pour protéger le périmètre en ligne de votre entreprise. En utilisant l'intelligence artificielle et en enregistrant le trafic, le module peut détecter les menaces cachées sans nécessiter l'installation de solutions sur les points de terminaison de l'entreprise. Cette fonction est pratique lorsque les employés apportent leurs appareils personnels et potentiellement compromis au bureau.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/8b30f433-b55c-4ed8-99be-0b82a71721e5.png","url":"https://www.softwareadvice.fr/software/372292/heimdal-threat-prevention","@type":"ListItem"},{"name":"Apex One","position":3,"description":"Apex One est une solution de sécurité des points de terminaison basée sur le cloud et sur site permettant aux petites et grandes entreprises de détecter les menaces et d'appliquer des correctifs virtuels. Les principales fonctionnalités incluent le filtrage des URL, le machine learning avant exécution, l'analyse des causes premières et le cryptage des données.\n\n\nL'application permet aux ingénieurs réseau d'évaluer les activités au niveau du système, de suivre les attaques de malwares et ransomwares et d'effectuer une analyse de l'indication de compromission sur les données. Les administrateurs peuvent utiliser la solution pour surveiller les pertes de données survenues par e-mails, sur périphérique USB ou sur le cloud et envoyer des alertes aux employés pour les violations de politique. De plus, sa fonctionnalité de gestion de la réputation web permet aux superviseurs d'analyser le contenu du site web et de vérifier les adresses IP à la recherche de code malveillant. \n\n\nApex One permet aux utilisateurs de détecter les accès non autorisés au site, de mesurer la chronologie des intrusions et de bloquer l'exécution des applications vulnérables. La solution est proposée avec une application mobile pour iOS et Android. L'assistance est assurée par téléphone, e-mail et via une documentation. Les prix sont disponibles sur demande.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/84110803-97c6-4ceb-860a-4089751f205e.png","url":"https://www.softwareadvice.fr/software/187789/apex-one","@type":"ListItem"},{"name":"ManageEngine Password Manager Pro","position":4,"description":"ManageEngine Password Manager Pro est une solution de gestion des mots de passe conçue spécifiquement pour l'entreprise. Il stocke et gère en toute sécurité des informations sensibles telles que les mots de passe partagés, les documents et les identités numériques. Password Manager Pro est une solution complète pour contrôler, gérer, surveiller et auditer tout le cycle de vie de l'accès privilégié. Dans un seul paquet, il offre trois solutions - gestion de compte privilégié, gestion d'accès à distance et gestion de session privilégiée.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/b277f6af-1b08-4a21-a0d9-861949693d0f.jpeg","url":"https://www.softwareadvice.fr/software/376425/manageengine-password-manager-pro","@type":"ListItem"},{"name":"EventSentry","position":5,"description":"EventSentry est une solution de monitoring réseau sur site qui aide les entreprises à surveiller les performances de leurs appareils IP tels que des routeurs, commutateurs et postes de travail. EventSentry offre quatre fonctionnalités principales : la gestion des journaux, la surveillance de la santé du serveur, la gestion des conformités et le monitoring des performances du réseau. La solution permet aux utilisateurs d'afficher et de surveiller l'état de leur serveur en temps réel via un tableau de bord de performances.\nEventSentry offre un outil de monitoring des appareils en temps réel qui envoie des alertes aux administrateurs dès qu'un nouvel appareil est connecté ou qu'un appareil existant est supprimé du réseau. L'administrateur peut surveiller à distance le statut de chaque appareil et mettre n'importe quel appareil en ligne ou hors ligne via une console centrale. EventSentry envoie également des alertes critiques et consolide automatiquement les journaux d'activité dans un emplacement centralisé.\nEventSentry permet aux entreprises de se conformer à diverses réglementations gouvernementales et sectorielles telles que PCI, HIPAA, SOX, FISMA et bien d'autres. La solution propose également des outils de reporting et d'analytique.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2e9d656e-2f63-4cc5-b2ea-51878679d73f.png","url":"https://www.softwareadvice.fr/software/382512/eventsentry","@type":"ListItem"},{"name":"DriveStrike","position":6,"description":"DriveStrike est un logiciel de protection contre les violations de données conçu pour aider les entreprises à localiser, suivre, verrouiller et nettoyer tous les ordinateurs de bureau, ordinateurs portables, tablettes et téléphones sur plusieurs sites afin de se protéger contre les appareils volés ou perdus, les menaces internes et les employés licenciés. Ses principales fonctionnalités comprennent la gestion des données, la reconnaissance automatique des utilisateurs/appareils, la gestion des points de terminaison, la prise en charge du réseau sans fil, la gestion de contenu mobile et la gestion des logiciels.\nLes entreprises utilisant DriveStrike peuvent localiser les employés en déplacement et la flotte mobile pour connaître leur kilométrage et confirmer le temps de trajet et les arrêts en route des membres de l'équipe. La plateforme enregistre les adresses IP privées et publiques, les coordonnées GPS et la triangulation Wi-Fi, permettant ainsi aux utilisateurs d'identifier le changement d'emplacement des appareils sur le réseau informatique distribué de l'entreprise. De plus, la fonctionnalité de localisation de groupe permet aux responsables de saisir plusieurs points de localisation, qui peuvent être affichés en fonction de la distance spécifiée. \nDriveStrike offre une protection des appareils et des données permettant de garantir la confidentialité et la sécurité des données des clients tout en assurant la conformité réglementaire aux directives RGPD, HIPAA, DoD et SOX. La solution est disponible sous forme d'abonnement mensuel et l'assistance est assurée via de la documentation et une FAQ et par téléphone, e-mail et un formulaire de demande en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/5ac7cc25-2f46-4049-8fa5-087bdb293021.png","url":"https://www.softwareadvice.fr/software/151423/drivestrike","@type":"ListItem"},{"name":"RG System Suite","position":7,"description":"RG System Suite est une plateforme SaaS destinée aux MSP, bureauticiens et éditeurs de logiciels qui doivent superviser, sécuriser et administrer les infrastructures IT de leurs clients. Elle réunit en un seul environnement la supervision RMM, l’assistance à distance, la sauvegarde et la cybersécurité, pour offrir une gestion centralisée et cohérente des parcs informatiques.\n\nDepuis un tableau de bord unique, les équipes techniques surveillent l’état des serveurs, postes, équipements réseau et services critiques, reçoivent des alertes en temps réel et automatisent leurs tâches (déploiement d’applications, scripts, mises à jour Windows). La prise en main à distance intégrée permet d’intervenir rapidement sans installation préalable et d’accélérer la résolution des incidents.\n\nLa solution intègre également la technologie Bitdefender pour protéger les environnements clients, ainsi que deux modules de sauvegarde complémentaires pour Microsoft 365 et les données locales. Un gestionnaire de mots de passe souverain complète l’écosystème pour centraliser les accès sensibles. Disponible sur web et mobile, hébergée en France et pensée pour le multi-tenant, RG System Suite offre aux MSP une plateforme unifiée pour superviser et maintenir leurs infrastructures en toute confiance.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/63d485e7-2cd0-4e9f-b880-369ffa9498c1.png","url":"https://www.softwareadvice.fr/software/153289/rg-system","@type":"ListItem"},{"name":"Mailinblack","position":8,"description":"Mailinblack, leader français de la protection de messagerie professionnelle depuis plus de 15 ans.\n\nMailinblack, leader français en cybersécurité, protège depuis plus de 15 ans les entreprises contre les cyberattaques basées sur l'email. Nous concevons des solutions innovantes, performantes et accessibles en démocratisant des technologies jusque-là réservées aux grandes entreprises. Basés à Marseille, nos équipes conçoivent des solutions centrées sur l’expérience utilisateur, pensées pour répondre aux besoins des entreprises.\n\nLa messagerie est le vecteur principal d’attaques informatiques. Quelle que soit votre solution de messagerie, combinez nos deux produits pour reprendre le contrôle et élever votre niveau de cyber sécurité et de performance. Paramétrez et gérez vos utilisateurs au sein d'une seule et même interface.\n\nMailinblack Phishing Coach : sensibilisez et formez vos collaborateurs à identifier les attaques de phishing.\n\n90% des failles impliquent une erreur humaine. Les barrières technologiques ne suffisent plus pour lutter contre les attaques, l’humain reste la première et dernière barrière dans la protection de votre entreprise. La sensibilisation de vos collaborateurs est donc capitale dans la lutte contre les pirates.\nPhishing Coach sensibilise et forme vos collaborateurs face aux cyber risques. Notre nouvelle approche vous permet de simuler des attaques réalistes de phishing dans un environnement sécurisé. Nous mettons à votre disposition des modèles semblables aux véritables attaques. En combinant les marques disponibles et les différents types de phishing, vous pouvez créer vos + de 1000 combinaisons personnalisées ! Choisissez votre modèle de sensibilisation pour former vos utilisateurs à risque, grâce à des contenus pertinents, ludiques et personnalisés. Réalisez un audit des vulnérabilités humaines de votre organisation, et pilotez la progression de vos utilisateurs.\n\nMailinblack Protect : Sécurisez votre messagerie professionnelle et débarrassez-vous des spams\n\n90% des attaques passent par la boite mail. Protect sécurise vos boites mail professionnelles contre les cyberattaques : malware, ransomware, phishing, spearphishing, … Grâce à nos solutions anti-virus et anti-spam puissantes, nous filtrons dans un premier temps les emails dangereux, puis dépolluons votre messagerie en triant les emails non-productifs tels que les spams, newsletters ou publicités. Au cœur du produit, l’intelligence artificielle intervient à plusieurs étapes pour assurer plus de sécurité et de confort : notre modèle de deep learning analyse les emails, les classifient, et entraine l’IA. Secure Link, technologie propriétaire de Mailinblack, protège vos utilisateurs au moment du clic sur un lien, en analysant le lien et en l’avertissant dans le cas où le lien s’avère dangereux. Gagnez en temps et en confort et diminuez le stress lié à la surcharge d’emails indésirables et dangereux !\n\nRejoignez 12 000 entreprises, collectivités et établissements de santé satisfaits et protégés !","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/32db288c-6801-4b2d-9cfb-8e6e260b1e12.png","url":"https://www.softwareadvice.fr/software/185461/mailinblack","@type":"ListItem"},{"name":"6clicks","position":9,"description":"6clicks transforme la gestion des cyberrisques et de la conformité grâce à sa plateforme optimisée par IA (intelligence artificielle). Cette solution offre une architecture en étoile unique, idéale pour les programmes et les conseillers GRC (Governance, Risk and Compliance) distribués, ainsi que le tout premier moteur d’IA, Hailey, conçu pour la cybergestion GRC. Cette approche intelligente, qui comprend un modèle de licence transparent avec un accès illimité aux référentiels et aux fonctionnalités, permet aux cyberdirigeants et aux professionnels de mettre en place des programmes de conformité et de gestion des cyberrisques résilients et fiables.\n\nUtilisez 6clicks pour :\n- Assurer la conformité en matière de sécurité : centralisez et rationalisez la conformité avec les différents environnements, de la conception à l’audit.\n- Gérer des risques informatiques : gérez intelligemment votre profil de risque pour prendre de meilleures décisions tout en assurant la sécurité de votre entreprise.\n\n- Gérer des fournisseurs : dialoguez en toute confiance avec les fournisseurs en fonction de leur importance et identifiez et traitez rapidement les cas de non-conformité des fournisseurs.\n- Gérer des incidents : enregistrez les incidents et les violations, répondez-y et tirez-en des enseignements, tout en limitant les perturbations sur les activités de l’entreprise.\n- Les frameworks les plus demandés, tels qu’ISO 27001, NIST CSF, UK Cyber Essentials, DORA, etc., sont pris en compte, \n\n6clicks donne aux entreprises les moyens de transformer leur approche des cyberrisques et de la conformité.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/a29effa3-97c2-411e-8c5a-1208e2516901.png","url":"https://www.softwareadvice.fr/software/365050/6clicks","@type":"ListItem"},{"name":"TypingDNA ActiveLock","position":10,"description":"Pour sécuriser les appareils dans les environnements de travail en tout lieu, les équipes de cybersécurité (grandes et petites) s'appuient sur TypingDNA ActiveLock pour s'assurer que seuls les utilisateurs autorisés accèdent à l'équipement de l'entreprise. En authentifiant en permanence le modèle de saisie de l'employé pendant qu'il utilise l'appareil, ActiveLock déclenche une alerte et verrouille l'écran si l'ordinateur de l'entreprise est intentionnellement partagé ou tombe entre de mauvaises mains, protégeant ainsi les données sensibles et réduisant le risque de fraude.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2c57ded9-6a3b-40c2-bf11-20527b6e1ffb.jpeg","url":"https://www.softwareadvice.fr/software/366425/typingdna-activelock","@type":"ListItem"},{"name":"Cofense PhishMe","position":11,"description":"Cofense PhishMe est une solution cloud de sensibilisation à la sécurité et de formation qui permet aux entreprises de tirer parti de plusieurs scénarios de simulation pour informer les employés sur les menaces en ligne. Les professionnels peuvent utiliser la plateforme pour rechercher des scénarios de menaces spécifiques basés sur des activités d'hameçonnage.\n\nCofense PhishMe propose des pièces jointes prédéfinies, des pages de renvoi et d'autres contenus pédagogiques pour former les membres du personnel en fonction des besoins. Les administrateurs peuvent obtenir des informations sur les scénarios de simulation actifs, terminés et à venir à l'aide de graphiques et de diagrammes. De plus, la plateforme certifiée SOC (Service Organization Controls) 2 Type II aide les entreprises à suivre les changements dans les réponses des employés en cas d'attaques par hameçonnage.\n\nCofense PhishMe utilise le machine learning pour recommander des scénarios de simulation personnalisables pour les menaces en ligne. Les tarifs sont disponibles sur demande et l'assistance est assurée par messagerie instantanée, par téléphone, par e-mail et par d'autres moyens en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/fb7454de-346b-4f93-b0eb-59fbbadc8788.png","url":"https://www.softwareadvice.fr/software/270249/cofense-phishme","@type":"ListItem"},{"name":"ManageEngine PAM360","position":12,"description":"PAM360 est une solution web de PAM (Privileged Access Management) qui défend les entreprises contre l'abus de privilèges en régulant l'accès aux informations sensibles de l'entreprise. Grâce à une puissante gouvernance d'accès privilégié, une automatisation plus fluide des flux de travail, des analyses avancées et des intégrations contextuelles dans divers services informatiques, PAM360 permet aux entreprises de rassembler différentes voies de leur système de gestion informatique, facilitant ainsi des déductions significatives et des solutions plus rapides.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/221979f6-48e9-4b78-ac1d-9d414890f83c.png","url":"https://www.softwareadvice.fr/software/361414/pam360","@type":"ListItem"},{"name":"Netwrix Endpoint Protector","position":13,"description":"Endpoint Protector de CoSoSys est une solution DLP (Data Loss Prevention) tout-en-un pour les ordinateurs Windows, macOS et Linux, les clients légers et les plateformes DaaS (Desktop-as-a-Service). La solution protège contre les fuites de données, le vol et l'exfiltration. Elle réduit le risque de menaces internes et aide les entreprises à se conformer aux règlementations en matière de protection des données telles que le RGPD, le CCPA (Colorado Consumer Protection Act), la norme PCI DSS (Payment Card Industry Data Security Standard), la loi HIPAA (Health Insurance Portability Accountability Act), etc.\n\n\nElle comprend des modules spécialisés que les clients peuvent choisir en fonction de leurs besoins : contrôle des appareils (contrôle des ports USB et périphériques), protection du contenu (protège les données en transit), e-discovery (analyse les données au repos) et cryptage renforcé (sécurise les périphériques de stockage USB).\n\n\nGrâce à la fonctionnalité d'e-discovery, les données au repos stockées sur les points de terminaison des employés peuvent être analysées en fonction de types de fichiers spécifiques, de contenus prédéfinis, de noms de fichiers, d'expressions régulières ou de profils de conformité pour des règlementations telles que la loi HIPAA, NIST et le RGPD. En fonction des résultats d'analyse, des mesures correctives telles que le cryptage et la suppression des données peuvent être prises.\n\n\nL'assistance est offerte par le biais d'un portail d'aide en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/50c70f53-cdf3-4cdc-ac44-131126d30aa2.png","url":"https://www.softwareadvice.fr/software/11310/endpoint-protector-4","@type":"ListItem"},{"name":"Vade","position":14,"description":"Vade est une solution de messagerie sécurisée optimisée par IA (intelligence artificielle) et améliorée par des personnes. Son réseau neuronal exclusif classe automatiquement les e-mails dans plus de 10 000 catégories différentes (blocages, phishing, spam), puis attribue un score de risque à chaque message en fonction des préférences organisationnelles.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/934c873f-f260-4a03-a94c-2f4a284c4dc4.png","url":"https://www.softwareadvice.fr/software/396957/vade-secure","@type":"ListItem"},{"name":"Acronis Cyber Protect","position":15,"description":"Acronis Cyber Protect vient d'établir une nouvelle référence en matière de restauration facile et rapide après des cyberattaques ou une perte de données, pour les entreprises de toute taille, y compris les organisations multisites modernes et les environnements informatiques industriels. Il offre une protection robuste contre les cybermenaces, des capacités de sauvegarde et de restauration inégalées, ainsi qu'une gestion simplifiée et une visibilité à travers une interface unique.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/31a293d6-ec70-4ca1-b0d7-f28924ae462c.png","url":"https://www.softwareadvice.fr/software/339459/acronis-cyber-protect","@type":"ListItem"},{"name":"Cynet 360","position":16,"description":"Cynet est un fournisseur de services et de logiciels axés sur la technologie qui fournit une protection pour les réseaux internes avec une solution entièrement intégrée pour la sécurité des points de terminaison, la gestion des vulnérabilités, la tromperie, la veille sur les menaces, les analytiques de réseau et les analytiques du comportement des utilisateurs et des entités. Cynet 360 est une solution cloud de sécurité des points de terminaison qui permet aux professionnels de l'informatique de gérer et de contrôler, de prévenir et de détecter et d'orchestrer les réponses aux violations de sécurité. Cyops, service Cynet MDR, comprend une équipe SOC (Security Operations Center) 24 h/24, 7 j/7 pour compléter Cynet 360 et garantir que chaque évènement de sécurité est résolu et géré.\n\n\nAvec Cynet 360, les organisations peuvent déployer un effort de sécurité complet pour bloquer les menaces sur tous les systèmes, y compris les logiciels malveillants, les menaces internes, les ransomwares, l'exfiltration de données, etc. Cynet peut être mis en œuvre sur des centaines ou des milliers de points de terminaison. La solution est gérée via un tableau de bord unique et un agent unique pour une approche consolidée et la possibilité de réagir aux violations grâce à une correction automatisée.  \n\n\nCynet offre également une surveillance continue 24 h/24, 7 j/7 par une équipe de cybersécurité SWAT, y compris la réponse aux incidents, les enquêtes judiciaires, la recherche de menaces et l'analyse des logiciels malveillants.  \n\n\nTarification par point de terminaison et par an. Un service d'assistance est disponible par e-mail.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/39539da3-d29a-4613-8a4c-663ebebcc8a4.png","url":"https://www.softwareadvice.fr/software/61393/cynet-360","@type":"ListItem"},{"name":"ManageEngine EventLog Analyzer","position":17,"description":"EventLog Analyzer de ManageEngine est une solution de gestion des journaux sur site conçue pour les entreprises de toutes tailles dans divers secteurs, tels que les technologies de l'information, le commerce de détail, la finance, l'éducation, etc. Les principales fonctionnalités incluent la gestion des journaux d'événements, la gestion des journaux de serveur, les alertes d'événements en temps réel et la surveillance des périphériques réseau.\n\n\nEventLog Analyzer fournit aux utilisateurs plusieurs méthodes de collecte de journaux, des fonctionnalités d'analyse de journaux, un moteur de recherche de journaux et diverses options d'archivage. La solution permet également aux utilisateurs d'auditer leurs serveurs d'applications spécifiques, de surveiller les applications personnalisées et de valider les formats de journaux.\n\n\nEventLog Analyzer fournit aux utilisateurs une fonctionnalité d'audit des périphériques réseau qui leur permet de surveiller les périphériques réseau, y compris les pare-feu, les routeurs et les commutateurs. La solution aide également les utilisateurs à se conformer à diverses normes de conformité informatique telles que PC DSS, ISO 27001, GLBA, SOX, HIPAA et le RGPD.\n\n\nLes services basés sur les abonnements sont proposés en fonction du nombre de sources de journaux à surveiller. Une assistance est mise à la disposition des utilisateurs par téléphone, par le biais de vidéos sur les produits et d'une base de connaissances en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/624c8988-321b-4e2a-9bf0-f3eff8aa872e.png","url":"https://www.softwareadvice.fr/software/69829/manageengine-eventlog-analyzer","@type":"ListItem"},{"name":"Holm Security VMP","position":18,"description":"La plateforme de gestion des vulnérabilités de nouvelle génération de Holm Security aide les clients à identifier et corriger les vulnérabilités et les points faibles dans leurs défenses de cybersécurité, en couvrant à la fois les actifs techniques et humains à l'échelle de l'entreprise, le tout à travers une vue intégrée.\n\nLa plateforme de gestion des vulnérabilités de nouvelle génération comprend les éléments suivants :\n\nRessources techniques :\n1) System & Network Scanning\nPrend le contrôle de la sécurité des systèmes et des réseaux avec System & Network Scanning. Il couvre toutes les parties de l'infrastructure de l'utilisateur : systèmes publics et locaux, ordinateurs, infrastructure cloud, IoT (Internet of Things) et OT (Operational Technology)/SCADA.\n\n2) Web Application Scanning\nIdentifie un large éventail de vulnérabilités, notamment les dix premières API (Application Programming Interface) exposées d'OWASP (Open Web Application Security Project), avec Web Application Scanning qui aide les utilisateurs à réduire leur surface d'attaque.\n\nRessources humaines :\n3) Formation et sensibilisation à l'hameçonnage\nConstruit des pare-feux humains à l'aide d'attaques par e-mail simulées, c'est-à-dire l'hameçonnage, le harponnage et les rançongiciels. Augmentez la résilience des employés grâce à une formation de sensibilisation personnalisée et automatisée.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/a83f49aa-46d4-42b8-88ee-e5cb317604a6.png","url":"https://www.softwareadvice.fr/software/360656/holm-security-vmp","@type":"ListItem"},{"name":"CloudConnexa","position":19,"description":"CloudConnexa élimine la complexité commune associée à la mise à l'échelle et à la gestion du matériel réseau, en offrant des réseaux cloud privés flexibles et isolés sous un compte propriétaire unique pour une gestion rationalisée. La solution CloudConnexa prend notamment en charge divers cas d'utilisation tels que la mise en réseau sécurisée de site à site, les communications des appareils IoT (Internet of Things) et l'accès sécurisé de la main-d'œuvre à distance. Grâce à ce modèle, le service permet aux entreprises de maintenir des points d'accès Internet sécurisés, d'exploiter le routage par domaine et d'appliquer des mesures de cybersécurité, tout en évitant les écueils de l'installation et de la gestion d'un serveur VPN (Virtual Private Network) traditionnel.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/b7401dd2-15d4-415c-b3bc-95e583892263.jpeg","url":"https://www.softwareadvice.fr/software/506382/Cloud-Connexa","@type":"ListItem"},{"name":"Rzilient","position":20,"description":"Découvrez Rzilient - la plateforme innovante de gestion de parc IT. Grâce à son interface unique, vous pourrez facilement gérer votre flotte informatique à distance, automatiser vos tâches, sécuriser vos actifs et les surveiller de manière proactive. \n\nUne solution qui a permis à nos centaines de clients d'économiser du temps, de l'argent et des émissions de carbone. \n\nRéservez une démo gratuite maintenant !","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/4de2e933-e46d-4610-ac89-5ec35a8e780c.jpeg","url":"https://www.softwareadvice.fr/software/378442/rzilient","@type":"ListItem"},{"name":"Teleport","position":21,"description":"Teleport est une passerelle permettant de gérer l'accès à Kubernetes, aux serveurs Linux et Windows, aux bases de données et aux applications.\n\nContrôlez l'accès à toutes vos ressources cloud en un seul endroit avec Teleport. La passerelle simplifie la gestion des clés SSH (Secure Shell) et des mots de passe, ainsi que d'autres identifiants tels que les certificats SSL/TLS (Secure Sockets Layer/Transport Layer Security).\n\nTeleport fonctionne avec les clusters Kubernetes sur AWS ou GKE et vous permet également de gérer des clusters sur DigitalOcean ou tout autre hôte auquel vous pouvez vous connecter via SSH. De plus, il prend en charge la gestion des serveurs web statiques exécutant NGINX ou Apache2.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/adfb3088-111b-407a-9358-515210336eaf.png","url":"https://www.softwareadvice.fr/software/361499/teleport","@type":"ListItem"},{"name":"ManageEngine Key Manager Plus","position":22,"description":"L'infrastructure informatique complexe d'aujourd'hui implique de nombreuses interactions de machine à machine, au moyen d'identités numériques telles que les clés SSH (Secure Shell), les certificats SSL (Secure Sockets Layers) /TLS (Transport Layer Security) et les clés PGP (Pretty Good Privacy). Le vol ou la compromission d'identités numériques représente un risque énorme pour la sécurité des entreprises, car les systèmes stratégiques peuvent alors être exploités par des pirates. \n\nKey Manager Plus est une solution web de gestion des clés numériques et des certificats qui aide les administrateurs PKI (Public Key Infrastructure) à découvrir, consolider, créer, déployer, faire tourner, renouveler et suivre les cycles de vie complets des clés SSH et des certificats SSL/TLS.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/05fb45ff-c6c9-49af-b55a-7d4e59ebf795.png","url":"https://www.softwareadvice.fr/software/370246/manageengine-key-manager-plus","@type":"ListItem"},{"name":"ManageEngine DataSecurity Plus","position":23,"description":"ManageEngine DataSecurity Plus est un logiciel complet qui permet aux entreprises de gérer leur sécurité et la disponibilité de leurs données. Cet outil puissant vous permet d'auditer et de surveiller sans effort les activités du serveur de fichiers, en recevant des alertes et des rapports en temps réel sur tous les accès et toutes les modifications de fichiers. La fonction avancée de prévention des fuites de données permet de détecter et d'interrompre les fuites de données sensibles par le biais de différents canaux tels que les périphériques USB, les e-mails et les imprimantes.\n\nDataSecurity Plus vous permet d'effectuer une inspection de contenu et une analyse contextuelle pour identifier et classer les données sensibles en fonction de leur vulnérabilité. La fonction d'analyse des fichiers fournit des informations approfondies sur l'utilisation de l'espace disque, la gestion des données indésirables, l'identification des données à risque et l'analyse des autorisations de fichiers.\n\nDataSecurity Plus offre une protection dans le cloud, ce qui vous permet de suivre le trafic web, de surveiller l'utilisation d'applications web fantômes et d'appliquer des politiques pour bloquer les contenus web inappropriés ou malveillants.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/0da2ce73-022c-43fa-8e7b-31d04a48737f.png","url":"https://www.softwareadvice.fr/software/361384/manageengine-datasecurity-plus","@type":"ListItem"},{"name":"UnderDefense MAXI","position":24,"description":"UnderDefense MAXI est une plateforme complète de sécurité en tant que service qui vous permet de regrouper, d'orchestrer et de gérer tous vos outils de sécurité au sein d'une seule et même interface. La plateforme SECaaS est spécialement développée pour les équipes d'une ou plusieurs centaines d'utilisateurs afin de les aider à surveiller, détecter, bloquer et réagir efficacement aux menaces 24 h/24, 7 j/7. Elle fonctionne parfaitement pour les environnements cloud, hybrides et sur site, quelles que soient l'échelle et la complexité. \n\nUnderDefense MAXI offre aux entreprises un large éventail de fonctions et de caractéristiques pour assurer la protection et la conformité des activités de bout en bout. Elle vous permet de surveiller vos fuites de données et leur apparition sur le dark web et de détecter et bloquer rapidement toute activité suspecte sur vos réseaux, vos terminaux et vos utilisateurs. La solution offre des services d'investigation complets, des informations sur les causes premières des incidents de sécurité et des rapports détaillés sur chaque incident. Elle vous fournit des guides préétablis et personnalisés pour une réponse immédiate aux incidents, des kits de certification gratuits à vie pour une conformité ISO 27001 et SOC plus rapide, ainsi qu'une intégration transparente avec la plupart des systèmes existants.\n\nLe support client est assuré par des spécialistes SOC professionnels 24 h/24, 7 j/7 via messagerie instantanée et téléphone.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/801f8138-c7e6-4fc8-bd54-90a9bae613a7.png","url":"https://www.softwareadvice.fr/software/419277/underdefense-mdr","@type":"ListItem"},{"name":"EmpowerID","position":25,"description":"EmpowerID est une suite de solutions de gestion des identités qui permet aux entreprises des secteurs bancaires, de la santé, de la fabrication et d'autres secteurs d'accéder en toute sécurité aux applications cloud et sur site. Les professionnels peuvent créer, gérer ou supprimer automatiquement des groupes d'utilisateurs et configurer des PBAC (Policy-Based Access Controls) pour les membres du personnel.\n\nParmi ses principales fonctionnalités, EmpowerID propose l'authentification SSO (Single Sign-On), l'authentification MFA (Multi-Factor Authentication), les analyses de rôles et la gestion du cycle de vie. Son annuaire cloud prend en charge le service d'authentification RADIUS (Remote Authentication Dial-In User Service) et le protocole LDAP (Lightweight Directory Access Protocol), parmi d'autres options d'authentification. De plus, la solution aide les utilisateurs à réinitialiser leurs mots de passe à l'aide d'une plateforme en libre-service.\n\nEmpowerID propose des applications mobiles pour les appareils iOS et Android, permettant aux professionnels d'approuver les demandes de connexion, d'afficher, de modifier, de renommer ou de supprimer des comptes, de scanner des codes QR tiers, etc. Le produit est disponible sous forme d'abonnements mensuels ou annuels et l'assistance est assurée par téléphone, e-mail, tutoriels vidéo et autres outils en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/6c076002-a8d6-48e4-af81-4e502b7db592.png","url":"https://www.softwareadvice.fr/software/366337/empowerid","@type":"ListItem"}],"numberOfItems":25}
</script>
