---
description: Avis sur ThreatLocker : présentation du système, fonctionnalités et tarifs. Obtenez des démos gratuites et comparez ce logiciel avec d'autres applications.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/software_advice/og_logo-55146305bbe7b450bea05c18e9be9c9a.png
title: ThreatLocker | Avis, prix et démonstrations - SoftwareAdvice FR
---

Breadcrumb: [Accueil](/) > [Logiciels de protection des équipements](/directory/4777/endpoint-protection-software/software) > [ThreatLocker](/software/314278/threatlocker)

# ThreatLocker

Canonical: https://www.softwareadvice.fr/software/314278/threatlocker

Page : 1/5\
Suivant: [Page suivante](https://www.softwareadvice.fr/software/314278/threatlocker?page=2)

> Arrêtez les ransomwares. ThreatLocker aide les entreprises à réduire les risques potentiels d'attaques grâce à une sécurité des points de terminaison basée sur des règles. Au lieu de bloquer uniquement les menaces connues, bloquez tout ce qui n'est pas explicitement approuvé. Combinez les politiques d'autorisation (Allowlisting), de confinement des applications (Ringfencing) et de stockage pour mettre en place un environnement à vérification systématique et bloquer les attaques qui se déroulent en dehors des zones d'activité de l'entreprise.
> 
> Conclusion : 87 utilisateurs lui ont donné la note de **4.9/5**. Figure au meilleur classement pour **Probabilité de recommander le produit**.

-----

## Statistiques et notes

| Métrique | Notation | En détail |
| **Note globale** | **4.9/5** | 87 Avis |
| Simplicité d’utilisation | 4.5/5 | D'après l'ensemble des avis |
| Support client | 4.9/5 | D'après l'ensemble des avis |
| Rapport qualité-prix | 4.8/5 | D'après l'ensemble des avis |
|  Fonctionnalités | 4.8/5 | D'après l'ensemble des avis |
| Pourcentage de recommandation | 90% | (9/10 Probabilité de recommander le produit) |

## À propos de l'éditeur

- **Société**: ThreatLocker
- **Entreprise fondée en**: 2015

## Contexte commercial

- **Prix à partir de**: 0,01 $US
- **Type de licence**:  (pendant l'essai gratuit)
- **Public cible**: 2–10, 11–50, 51–200, 201–500, 501–1 000, 1 001–5 000, 5 001–10 000, 10 000+
- **Déploiement et plateformes**: Cloud, SaaS, web, Mac (ordinateur), Windows (ordinateur)
- **Langues**: anglais
- **Pays disponibles**: Afghanistan, Afrique du Sud, Albanie, Algérie, Allemagne, Andorre, Angola, Anguilla, Antigua-et-Barbuda, Arabie saoudite, Argentine, Arménie, Aruba, Australie, Autriche, Azerbaïdjan, Bahamas, Bahreïn, Bangladesh, Barbade et 206 de plus

##  Fonctionnalités

- API
- Accès et contrôle à distance
- Alertes de risque
- Alertes/Notifications
- Alerts/Escalation
- Analyse des comportements
- Audit de sécurité
- Conforme HIPAA
- Conformité PCI
- Connexion sécurisée
- Contrôles/Permissions d'accès
- Création de stratégies
- Détection d'anomalies et malware
- Gestion de la configuration
- Gestion des appareils
- Gestion des correctifs
- Gestion des flux de travail
- Gestion des points de terminaison
- Gestion des problèmes
- Gestion des stratégies

## Intégrations (9 au total)

- Auth0
- ConnectWise PSA
- Datto RMM
- HaloPSA
- IT Glue
- Kaseya BMS
- Okta
- ServiceNow
- Splunk Enterprise

## Ressources d'aide

- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat

## Category

- [Logiciels de protection des équipements](https://www.softwareadvice.fr/directory/4777/endpoint-protection-software/software)

## Catégories connexes

- [Logiciels de protection des équipements](https://www.softwareadvice.fr/directory/4777/endpoint-protection-software/software)
- [Logiciels PAM (Privileged Access Management)](https://www.softwareadvice.fr/directory/4241/privileged-access-management/software)
- [Logiciels EDR (Endpoint Detection and Response)](https://www.softwareadvice.fr/directory/3977/edr/software)
- [Logiciels de sécurité informatique](https://www.softwareadvice.fr/directory/4528/security/software)
- [Logiciels de contrôle d'accès au réseau (Network Access Control)](https://www.softwareadvice.fr/directory/4433/network-access-control/software)

##  Logiciels similaires

1. [N-central](https://www.softwareadvice.fr/software/161863/solarwinds-n-central) — 4.1/5 (195 reviews)
2. [Cove Data Protection](https://www.softwareadvice.fr/software/171880/solarwinds-backup) — 4.7/5 (217 reviews)
3. [N-sight RMM](https://www.softwareadvice.fr/software/30397/solarwinds-remote) — 4.3/5 (194 reviews)
4. [ManageEngine OpManager MSP](https://www.softwareadvice.fr/software/361458/manageengine-opmanager-msp) — 4.4/5 (72 reviews)
5. [NinjaOne](https://www.softwareadvice.fr/software/349671/ninjarmm) — 4.7/5 (282 reviews)

## Avis

### "Sécurité environnementale avec ThreatLocker" — 5.0/5

> **Surbhi** | *20 janvier 2025* | Services et technologies de l'information | Taux de recommandation : 9.0/10
> 
> **Avantages**: 1. Capturez facilement les applications vulnérables et bloquez-les.&#10;2. Ce logiciel de sécurité est très facile à déployer.&#10;3. Il propose également une application mobile très pratique pour réagir aux alertes.
> 
> **Inconvénients**: 1. Apporter des modifications à un environnement déjà en cours d'exécution est assez difficile.&#10;2. Des performances très lentes ont été observées pour ce produit.
> 
> Il offre une sécurité Zero Trust aux machines et une grande évolutivité pour bloquer les éléments indésirables. Les modifications en environnement de production sont difficiles et de nombreux problèmes d'accès se posent.

-----

### "Contrôle total et tranquillité d'esprit – Mon expérience avec ThreatLocker \!" — 4.0/5

> **Utilisateur anonyme** | *12 novembre 2025* | Logistique et chaîne d'approvisionnement | Taux de recommandation : 7.0/10
> 
> **Avantages**: J'utilise ThreatLocker depuis plusieurs mois et il s'impose comme l'un des outils de cybersécurité les plus performants de ma panoplie. Son approche Zero Trust m'a véritablement impressionné. Après l'installation, j'ai été stupéfait du contrôle étendu que j'avais sur les applications et scripts autorisés sur nos systèmes. Cela a complètement transformé notre façon de protéger les terminaux.&#10;&#10;\* Protection Zero Trust renforcée : La stratégie de « refus par défaut » de ThreatLocker offre un contrôle absolu sur le fonctionnement des applications et scripts, réduisant ainsi considérablement le risque d'attaques par ransomware et malware.&#10;&#10;\* Liste blanche d'applications performante : La fonctionnalité de liste blanche est extrêmement précise et efficace. Une fois la configuration terminée, elle agit comme une couche de sécurité qui autorise l'exécution des logiciels uniquement s'ils sont préalablement approuvés, garantissant ainsi une sécurité des terminaux optimale. \* Technologie de cloisonnement : Cette technologie permet de séparer les différentes fonctionnalités d'une application afin qu'elles ne puissent accéder aux données ou à d'autres programmes que lorsque cela est nécessaire, empêchant ainsi les attaques latérales et les fuites de données.&#10;&#10;\* Visibilité complète : Le panneau de contrôle offre une vue précise et actualisée de l'activité de chaque appareil, facilitant ainsi considérablement la surveillance et l'audit.
> 
> **Inconvénients**: J'ai rencontré plusieurs problèmes avec cette plateforme.&#10;&#10;Complexité de la configuration initiale : La configuration était assez complexe lors de ma première utilisation de ThreatLocker. Bien que la plateforme offre de nombreux contrôles et options de personnalisation, il faut tout de même un temps considérable pour comprendre et configurer correctement les politiques.&#10;&#10;Courbe d'apprentissage : Le produit implémente un modèle Zero Trust ; par conséquent, certaines connaissances techniques sont nécessaires. Un nouvel administrateur ou une petite équipe sans personnel informatique dédié pourrait rencontrer des difficultés au départ.&#10;&#10;Ajustements fréquents des politiques : Au début, j'ai dû constamment ajuster les paramètres pour autoriser les applications légitimes, ce qui était assez contraignant jusqu'à ce que le système s'adapte à notre environnement.
> 
> J'ai vraiment apprécié travailler avec ThreatLocker. C'est un outil très efficace pour mettre en œuvre le concept de sécurité Zero Trust, offrant une visibilité et un contrôle complets sur l'activité de votre environnement. Une fois la phase d'apprentissage initiale passée, son efficacité à bloquer les applications non autorisées et les menaces potentielles m'a paru évidente.&#10;&#10;Les fonctionnalités de liste blanche et de cloisonnement de l'application ont complètement transformé ma façon de gérer la sécurité. Je n'ai plus à m'inquiéter de l'arrivée de nouveaux logiciels ou de ransomwares, car tout ce qui est exécuté est celui que j'ai approuvé.

-----

### "Threatlocker contre les autres" — 5.0/5

> **Utilisateur vérifié** | *20 décembre 2022* | Enseignement supérieur | Taux de recommandation : 5.0/10
> 
> **Avantages**: il est très facile d'installer de nouvelles politiques. a une très belle interface et est facile à utiliser
> 
> **Inconvénients**: vraiment, je n'ai rien de négatif à ce sujet

-----

### "ThreatLocker, une exigence pour votre pile de sécurité \!" — 5.0/5

> **Matthew** | *11 février 2025* | Services et technologies de l'information | Taux de recommandation : 10.0/10
> 
> **Avantages**: Le support du fournisseur a été fantastique \! Leurs fonctions Application Control et Elevation Control ont été un atout précieux pour DiD Security Stack \! La possibilité de remplacer l'UAC par défaut de Microsoft Windows par ThreatLocker et de donner aux utilisateurs un meilleur contrôle sur les applications autorisées est un atout précieux pour les outils qui nécessitent des autorisations d'administrateur pour fonctionner.
> 
> **Inconvénients**: La possibilité de contrôler les paramètres de la barre d'état système et d'ajouter des fenêtres contextuelles client à la fenêtre de demande d'accès est ce que j'apprécie le moins dans cet outil. Il est assez limité et offre peu de possibilités de personnalisation.
> 
> J'utilise ThreatLocker depuis environ quatre ans au sein de notre plateforme de sécurité principale, et sa fiabilité est irréprochable. Nous utilisons principalement leur fonction de contrôle des applications, mais nous avons également testé leur solution EDR, incroyablement puissante et nettement plus légère que les autres solutions EDR du marché.&#10;&#10;La partie Contrôle des applications est excellente, à condition de bien adapter le logiciel aux outils utilisés. Leurs ingénieurs sont très agréables à travailler, et je n'ai eu aucune mauvaise expérience avec eux jusqu'à présent. \[contenu sensible masqué\] (ingénieur) et \[contenu sensible masqué\] (représentant de compte) ont été formidables pour nous tenir informés des nouveautés et nous aider à résoudre les problèmes rencontrés.&#10;&#10;L'outil est incroyablement stable sur nos terminaux, et nous n'avons constaté que des pannes mineures sur des appareils présentant une disponibilité extrêmement élevée. Nous gérons plus de 7 700 terminaux, tous équipés de ThreatLocker Application Control. Nous recommandons vivement cet outil si vous souhaitez sécuriser vos terminaux. Il a à lui seul sauvé les clients d’un compromis potentiel en raison de la manière dont il autorise et refuse les demandes.

-----

### "ThreatLocker est un produit exceptionnel soutenu par une équipe exceptionnelle" — 5.0/5

> **Paul** | *6 février 2025* | Services et technologies de l'information | Taux de recommandation : 10.0/10
> 
> **Avantages**: Globalement, ce fut une expérience fantastique. Le logiciel et la solution sont performants, et le support et l'équipe ont été d'une aide précieuse pour leur déploiement auprès de notre clientèle. Une fois correctement implémentée (ce qui demande du temps et des efforts), elle offre un environnement contrôlé et sécurisé et définit des limites de sécurité pour les systèmes de nos clients, sans les importantes pertes de performances qu'imposent tant d'autres applications.&#10;&#10;Le coût de Threatlocker et le temps nécessaire à son installation en valent vraiment la peine. Non seulement l'application offre une tranquillité d'esprit aux environnements clients où nous l'avons déployée, mais elle nous rassure également quant à leur sécurité. Elle répond parfaitement à l'un des plus grands défis : la sécurité des clients et le respect des exigences de cybersécurité.
> 
> **Inconvénients**: Personnellement, je ne vois pas cela comme un inconvénient, mais les clients potentiels doivent être conscients qu'il s'agit d'un outil de sécurité complexe dont la configuration nécessite beaucoup de temps et d'efforts. Ce n'est absolument pas un outil que l'on installe et qu'on oublie.
> 
> L'un des points forts de ThreatLocker est qu'ils ne se contentent pas de vous vendre le produit sans vous laisser sans assistance, ou pire encore, de vous facturer l'assistance après la vente initiale, comme tant d'autres entreprises. Franchement, c'était une véritable bouffée d'air frais comparé à tant d'autres. Ils mettent à votre disposition une équipe dédiée pour vous garantir une utilisation optimale du produit et un fonctionnement optimal.&#10;&#10;On nous a confié un homme très sympathique, \[contenu sensible masqué\], qui mérite un grand merci pour ses efforts exceptionnels et son engagement à nous aider à démarrer. Rien n'était trop compliqué : il était présent à chaque étape pour nous aider à déployer ThreatLocker pour tous nos clients, mais l'un d'eux en particulier a été un véritable cauchemar. Néanmoins, \[contenu sensible masqué\] a relevé le défi en nous formant, en nous guidant et en trouvant souvent des solutions pour permettre à des applications intéressantes de coexister avec ThreatLocker tout en sécurisant l'environnement.&#10;&#10;Nous poursuivons notre développement avec \[contenu sensible masqué\] et l'équipe de ThreatLocker, mais nos efforts portent leurs fruits et nous recommandons sans hésiter ThreatLocker. L'équipe Cyber Hero est disponible 24h/24 et 7j/7 et se tient à votre disposition pour toute question concernant le service ou les bonnes pratiques. Elle fait désormais partie intégrante de notre équipe.

-----

Page : 1/5\
Suivant: [Page suivante](https://www.softwareadvice.fr/software/314278/threatlocker?page=2)

## Liens

- [Afficher sur SoftwareAdvice](https://www.softwareadvice.fr/software/314278/threatlocker)

## Cette page est disponible dans les langues suivantes.

| Langue | URL |
| de | <https://www.softwareadvice.de/software/314278/threatlocker> |
| en | <https://www.softwareadvice.com/security/threatlocker-profile/> |
| en-AU | <https://www.softwareadvice.com.au/software/314278/threatlocker> |
| en-GB | <https://www.softwareadvice.co.uk/software/314278/threatlocker> |
| en-IE | <https://www.softwareadvice.ie/software/314278/threatlocker> |
| en-NZ | <https://www.softwareadvice.co.nz/software/314278/threatlocker> |
| fr | <https://www.softwareadvice.fr/software/314278/threatlocker> |

-----

## Données structurées

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"SoftwareAdvice France","address":{"@type":"PostalAddress","addressLocality":"Courbevoie","addressRegion":"IDF","postalCode":"92400","streetAddress":"20 avenue André Prothin Tour Europlaza 92400 Courbevoie - France"},"description":"Software Advice aide les entreprises en France à trouver les meilleurs logiciels. Comparez les différentes solutions et apprenez-en plus grâce à nos enquêtes et avis d'utilisateurs.","email":"info@softwareadvice.fr","url":"https://www.softwareadvice.fr/","logo":"https://dm-localsites-assets-prod.imgix.net/images/software_advice/logo-white-d2cfd05bdd863947d19a4d1b9567dde8.svg","@type":"Organization","@id":"https://www.softwareadvice.fr/#organization","parentOrganization":"Gartner, Inc.","sameAs":[]},{"name":"ThreatLocker","description":"Arrêtez les ransomwares. ThreatLocker aide les entreprises à réduire les risques potentiels d'attaques grâce à une sécurité des points de terminaison basée sur des règles. Au lieu de bloquer uniquement les menaces connues, bloquez tout ce qui n'est pas explicitement approuvé. Combinez les politiques d'autorisation (Allowlisting), de confinement des applications (Ringfencing) et de stockage pour mettre en place un environnement à vérification systématique et bloquer les attaques qui se déroulent en dehors des zones d'activité de l'entreprise.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductScreenshot/f9498ebb-5057-41ac-9d76-e4eda3c0ba81.png","url":"https://www.softwareadvice.fr/software/314278/threatlocker","@type":"SoftwareApplication","@id":"https://www.softwareadvice.fr/software/314278/threatlocker#software","applicationCategory":"BusinessApplication","publisher":{"@id":"https://www.softwareadvice.fr/#organization"},"aggregateRating":{"@type":"AggregateRating","ratingValue":4.9,"bestRating":5,"ratingCount":87},"offers":{"price":"0.01","@type":"Offer","priceCurrency":"USD"},"operatingSystem":"Cloud, Apple, Windows"},{"@type":"BreadcrumbList","itemListElement":[{"name":"Accueil","position":1,"item":"/","@type":"ListItem"},{"name":"Logiciels de protection des équipements","position":2,"item":"/directory/4777/endpoint-protection-software/software","@type":"ListItem"},{"name":"ThreatLocker","position":3,"item":"/software/314278/threatlocker","@type":"ListItem"}],"@id":"https://www.softwareadvice.fr/software/314278/threatlocker#breadcrumblist"}]}
</script>
