---
description: Logiciels de renseignements sur les menaces : découvrez les meilleures applications pour votre entreprise. Logiciels de renseignements sur les menaces : comparez les produits en consultant les avis utilisateurs, les prix et les démos gratuites.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/software_advice/og_logo-55146305bbe7b450bea05c18e9be9c9a.png
title: Logiciels de renseignements sur les menaces - Les meilleurs produits - Avis, prix et démos 2026
---

Breadcrumb: [Accueil](/) > [Logiciels de renseignements sur les menaces](https://www.softwareadvice.fr/directory/3995/threat-intelligence/software)

# Logiciels de renseignements sur les menaces

Canonical: https://www.softwareadvice.fr/directory/3995/threat-intelligence/software

Page : 1/2\
Suivant: [Page suivante](https://www.softwareadvice.fr/directory/3995/threat-intelligence/software?page=2)

-----

## Produits

1. [ManageEngine Log360](https://www.softwareadvice.fr/software/435342/manageengine-log360) — 4.7/5 (26 reviews) — Log360 est une solution de gestion des journaux et de sécurité réseau. Cette solution est fournie avec des capacités ...
2. [Versa SASE](https://www.softwareadvice.fr/software/421450/versa-sase) — 5.0/5 (1 reviews) — Chez Versa, l'objectif est de simplifier la façon dont vous protégez les utilisateurs, les appareils, les sites et le...
3. [Trellix Endpoint Security](https://www.softwareadvice.fr/software/166867/mcafee-endpoint-security) — 4.2/5 (1804 reviews) — McAfee Endpoint Protection Essential est une suite de sécurité multifonctionnelle conçue pour les PME. La solution of...
4. [NordVPN](https://www.softwareadvice.fr/software/39151/nordvpn) — 4.6/5 (1391 reviews) — NordVPN est un logiciel de sécurité informatique conçu pour aider les entreprises à crypter leur connexion Internet a...
5. [Avast Ultimate Business Security](https://www.softwareadvice.fr/software/126514/avast-endpoint-protection-suite) — 4.4/5 (932 reviews) — Avast Business est une solution cloud de sécurité des points de terminaison destinée aux utilisateurs professionnels....
6. [Keeper Security](https://www.softwareadvice.fr/software/372934/keeper-password-manager) — 4.7/5 (505 reviews) — Keeper est une solution cloud de sécurité d'entreprise qui offre la gestion des mots de passe multilocataires et le s...
7. [TunnelBear](https://www.softwareadvice.fr/software/157423/tunnelbear) — 4.5/5 (470 reviews) — TunnelBear est un logiciel de VPN qui permet aux entreprises de protéger leurs données en offrant une couche de sécur...
8. [Datadog](https://www.softwareadvice.fr/software/101405/datadog) — 4.6/5 (357 reviews) — Datadog est un outil de monitoring réseau qui aide les entreprises à avoir une meilleure visibilité des performances ...
9. [WebTitan](https://www.softwareadvice.fr/software/159217/webtitan) — 4.5/5 (276 reviews) — WebTitan est une solution cloud de sécurité web qui surveille les virus, les ransomwares, les logiciels malveillants ...
10. [Bitdefender GravityZone](https://www.softwareadvice.fr/software/121681/bitdefender) — 4.6/5 (222 reviews) — Bitdefender GravityZone est une solution cloud qui aide les entreprises à protéger les postes de travail physiques co...
11. [OpenText Core Endpoint Protection​](https://www.softwareadvice.fr/software/414862/webroot-business-endpoint-protection) — 4.5/5 (216 reviews) — Webroot est une solution cloud de sécurité des points de terminaison. Elle aide les petites et grandes entreprises à ...
12. [Netwrix Auditor](https://www.softwareadvice.fr/software/142030/netwrix-auditor) — 4.5/5 (212 reviews) — Netwrix Auditor est une solution de sécurité qui permet aux administrateurs de gérer les fichiers journaux du serveur...
13. [SentinelOne](https://www.softwareadvice.fr/software/363019/sentinelone) — 4.8/5 (109 reviews) — SentinelOne est une solution cloud qui aide les entreprises de toutes tailles à gérer les processus liés à l'ensemble...
14. [GoodAccess](https://www.softwareadvice.fr/software/186523/goodaccess) — 4.9/5 (103 reviews) — GoodAccess est un VPN (Virtual Private Network) cloud doté de mesures de contrôle d'accès à vérification systématique...
15. [Teramind](https://www.softwareadvice.fr/software/156340/teramind) — 4.7/5 (92 reviews) — Teramind est une solution de surveillance des salariés, de détection des menaces internes et de prévention des pertes...
16. [DNSFilter](https://www.softwareadvice.fr/software/241689/dnsfilter) — 4.7/5 (86 reviews) — DNSFilter est un logiciel de cybersécurité basé sur le cloud qui aide les entreprises à tirer parti des technologies ...
17. [Perimeter 81](https://www.softwareadvice.fr/software/230245/perimeter-81) — 4.8/5 (80 reviews) — Perimeter 81 est une solution cloud qui permet aux entreprises de toutes tailles de fournir un accès sécurisé aux env...
18. [Resolver](https://www.softwareadvice.fr/software/136393/vendor-risk-management) — 4.4/5 (79 reviews) — Le logiciel de gestion des risques de Resolver est une solution basée sur le cloud pour les entreprises de taille moy...
19. [Trend Micro Smart Protection Complete Suite](https://www.softwareadvice.fr/software/139345/trend-micro-smart-protection-complete-suite) — 4.1/5 (75 reviews) — Enterprise Security Suite (ESS) de Trend Micro est une solution de gestion de la sécurité qui offre une détection et ...
20. [ManageEngine ADAudit Plus](https://www.softwareadvice.fr/software/361342/manageengine-adaudit-plus) — 4.4/5 (71 reviews) — ADAudit Plus de ManageEngine est une solution d'audit sur site. Les principales fonctionnalités incluent des outils q...
21. [CylanceENDPOINT](https://www.softwareadvice.fr/software/73251/cylanceprotect) — 4.6/5 (65 reviews) — CylancePROTECT est une solution cloud qui aide les entreprises de toutes tailles à gérer les processus liés à l'ensem...
22. [Orca Security](https://www.softwareadvice.fr/software/432007/orca-security) — 4.8/5 (60 reviews) — Orca Security est une plateforme d'évaluation des vulnérabilités qui fournit aux entreprises des outils pour identifi...
23. [CrowdStrike](https://www.softwareadvice.fr/software/135499/crowdstrike) — 4.7/5 (55 reviews) — CrowdStrike est une solution de protection des points de terminaison basée sur le cloud qui aide les petites et grand...
24. [Zscaler](https://www.softwareadvice.fr/software/241644/zscaler-internet-access) — 4.3/5 (48 reviews) — Zscaler est une plateforme de sécurité réseau qui permet aux entreprises de détecter les menaces, de sécuriser l'accè...
25. [Keepnet Labs](https://www.softwareadvice.fr/software/380477/keepnet-labs) — 5.0/5 (46 reviews) — Mettez en œuvre les simulateurs d'hameçonnage et formations de sensibilisation à la sécurité de Keepnet afin de faire...

-----

Page : 1/2\
Suivant: [Page suivante](https://www.softwareadvice.fr/directory/3995/threat-intelligence/software?page=2)

## Catégories connexes

- [Logiciels de sécurité cloud](https://www.softwareadvice.fr/directory/4329/cloud-security/software)
- [Logiciels de sécurité informatique](https://www.softwareadvice.fr/directory/4528/security/software)
- [Logiciels de services MDR (Managed Detection Response)](https://www.softwareadvice.fr/directory/3944/mdr-services/software)
- [Logiciels de sécurité réseau](https://www.softwareadvice.fr/directory/4170/network-security/software)
- [Logiciels d'audit](https://www.softwareadvice.fr/directory/4188/audit/software)

## Liens

- [Afficher sur SoftwareAdvice](https://www.softwareadvice.fr/directory/3995/threat-intelligence/software)
- [Toutes les catégories](https://www.softwareadvice.fr/directory)

## Cette page est disponible dans les langues suivantes.

| Langue | URL |
| de | <https://www.softwareadvice.de/directory/3995/threat-intelligence/software> |
| en | <https://www.softwareadvice.com/security/threat-intelligence-comparison/> |
| en-AU | <https://www.softwareadvice.com.au/directory/3995/threat-intelligence/software> |
| en-GB | <https://www.softwareadvice.co.uk/directory/3995/threat-intelligence/software> |
| en-IE | <https://www.softwareadvice.ie/directory/3995/threat-intelligence/software> |
| en-NZ | <https://www.softwareadvice.co.nz/directory/3995/threat-intelligence/software> |
| fr | <https://www.softwareadvice.fr/directory/3995/threat-intelligence/software> |

-----

## Données structurées

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"SoftwareAdvice France","address":{"@type":"PostalAddress","addressLocality":"Courbevoie","addressRegion":"IDF","postalCode":"92400","streetAddress":"20 avenue André Prothin Tour Europlaza 92400 Courbevoie - France"},"description":"Software Advice aide les entreprises en France à trouver les meilleurs logiciels. Comparez les différentes solutions et apprenez-en plus grâce à nos enquêtes et avis d'utilisateurs.","email":"info@softwareadvice.fr","url":"https://www.softwareadvice.fr/","logo":"https://dm-localsites-assets-prod.imgix.net/images/software_advice/logo-white-d2cfd05bdd863947d19a4d1b9567dde8.svg","@type":"Organization","@id":"https://www.softwareadvice.fr/#organization","parentOrganization":"Gartner, Inc.","sameAs":[]},{"name":"SoftwareAdvice France","url":"https://www.softwareadvice.fr/","@type":"WebSite","@id":"https://www.softwareadvice.fr/#website","publisher":{"@id":"https://www.softwareadvice.fr/#organization"},"potentialAction":{"query":"required","target":"https://www.softwareadvice.fr/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Logiciels de renseignements sur les menaces","description":"Logiciels de renseignements sur les menaces : découvrez les meilleures applications pour votre entreprise. Logiciels de renseignements sur les menaces : comparez les produits en consultant les avis utilisateurs, les prix et les démos gratuites.","url":"https://www.softwareadvice.fr/directory/3995/threat-intelligence/software","about":{"@id":"https://www.softwareadvice.fr/directory/3995/threat-intelligence/software#itemlist"},"breadcrumb":{"@id":"https://www.softwareadvice.fr/directory/3995/threat-intelligence/software#breadcrumblist"},"@type":["WebPage","CollectionPage"],"@id":"https://www.softwareadvice.fr/directory/3995/threat-intelligence/software#webpage","mainEntity":{"@id":"https://www.softwareadvice.fr/directory/3995/threat-intelligence/software#itemlist"},"isPartOf":{"@id":"https://www.softwareadvice.fr/#website"},"inLanguage":"fr","publisher":{"@id":"https://www.softwareadvice.fr/#organization"}},{"@type":"BreadcrumbList","itemListElement":[{"name":"Accueil","position":1,"item":"/","@type":"ListItem"},{"name":"Logiciels de renseignements sur les menaces","position":2,"item":"https://www.softwareadvice.fr/directory/3995/threat-intelligence/software","@type":"ListItem"}],"@id":"https://www.softwareadvice.fr/directory/3995/threat-intelligence/software#breadcrumblist"}]}
</script><script type="application/ld+json">
  {"name":"Logiciels de renseignements sur les menaces - Les meilleurs produits - Avis, prix et démos 2026","@context":"https://schema.org","@type":"ItemList","itemListElement":[{"name":"ManageEngine Log360","position":1,"description":"Log360 est une solution de gestion des journaux et de sécurité réseau. Cette solution est fournie avec des capacités de collecte, d'analyse, de corrélation et d'archivage de journaux en temps réel.\n\n\nLog360 permet aux utilisateurs d'auditer et de surveiller les modifications d'Active Directory en temps réel. Ils peuvent obtenir des informations sur les objets Active Directory, surveiller les modifications critiques dans les groupes et suivre le comportement des utilisateurs suspects. Le système collecte les données de journal des appareils sur le réseau en temps réel. Il fournit également des détails sur la sécurité du réseau à l'aide d'une console de reporting, d'un moteur de corrélation, d'un système de réponse aux événements et d'un moteur de recherche.\n\n\nLa solution peut être installée sur site uniquement et est compatible avec les systèmes d'exploitation Windows. L'assistance est proposée par téléphone, e-mail et d'autres ressources en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/da71bee5-cb9b-4189-af5f-2d22ba015486.png","url":"https://www.softwareadvice.fr/software/435342/manageengine-log360","@type":"ListItem"},{"name":"Versa SASE","position":2,"description":"Chez Versa, l'objectif est de simplifier la façon dont vous protégez les utilisateurs, les appareils, les sites et les associez aux applications de charge de travail, partout et à tout moment.\n\nProtection : chaque actif (appareil, utilisateur, site, charge de travail) au sein de l'organisation.\n\nSe connecter en toute simplicité et fournir la meilleure expérience utilisateur/appareil/application.\n\nSimplifier les opérations avec une plateforme unifiée, une politique unifiée, un lac de données unifié et une console unifiée.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/b306a716-d3f6-4c53-a85e-1eb65bfb3b4d.png","url":"https://www.softwareadvice.fr/software/421450/versa-sase","@type":"ListItem"},{"name":"Trellix Endpoint Security","position":3,"description":"McAfee Endpoint Protection Essential est une suite de sécurité multifonctionnelle conçue pour les PME.\n\n\nLa solution offre aux entreprises un large éventail de fonctionnalités. Un pare-feu permet d'empêcher les pirates d'accéder aux réseaux de l'entreprise, tandis qu'une protection contre les logiciels malveillants, un système de contrôle des périphériques et une sécurité web permettent de se défendre contre de multiples menaces de sécurité.\n\n\nMcAfee Endpoint Protection Essential propose également un outil de protection des accès qui, en cas de cyberattaque, restreint l'accès aux dossiers désignés comme étant confidentiels.\n\n\nElle est fournie avec un panneau de configuration central, disponible sur site ou dans le cloud, qui permet à un seul administrateur de gérer et de surveiller le réseau de l'entreprise, en s'assurant que la sécurité de l'entreprise est à jour.\n\n\nMcAfee, filiale d'Intel, compte parmi ses clients des agences gouvernementales et des particuliers. Un service d'assistance est disponible par téléphone.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2b255f73-d8ec-43d5-990e-26c7334a1455.jpeg","url":"https://www.softwareadvice.fr/software/166867/mcafee-endpoint-security","@type":"ListItem"},{"name":"NordVPN","position":4,"description":"NordVPN est un logiciel de sécurité informatique conçu pour aider les entreprises à crypter leur connexion Internet afin d'accéder en toute sécurité à leurs informations personnelles à l'aide d'un réseau privé virtuel. Il propose un module kill switch qui permet aux administrateurs de protéger les données en ligne en temps réel.\n\nLes responsables peuvent masquer les adresses IP pour protéger leur identité en ligne, l'historique de navigation et d'autres activités en ligne tout en utilisant le Wi-Fi public. NordVPN permet aux équipes de protéger leurs systèmes contre les attaques par hameçonnage, les contenus malveillants et les attaques DDoS (Distributed Denial-of-Service). De plus, les opérateurs peuvent utiliser la fonctionnalité \"onion over VPN\" pour sécuriser les appareils contre les fournisseurs d'accès Internet peu fiables et les violations de tiers conformément à sa politique qui ne conserve aucun journal.\n\nNordVPN fournit une fonctionnalité de tunnellisation fractionnée, permettant aux entreprises de protéger des applications et des programmes spécifiques tout en partageant des fichiers. La tarification est basée sur des abonnements mensuels et l'assistance est proposée par e-mail, via une FAQ, des chatbots et des tutoriels vidéo.\n\nAméliorez votre niveau de sécurité avec les modules complémentaires de NordVPN :\n- Utilisez NordPass pour protéger vos mots de passe, cartes de crédit et autres données sensibles.\n- Obtenez NordLocker pour conserver vos données au sein d'un stockage cloud crypté.\n- Permettez à Incogni de supprimer vos données personnelles des bases de données tierces.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/89142a33-e9c6-47a8-ab7a-dabf56005343.png","url":"https://www.softwareadvice.fr/software/39151/nordvpn","@type":"ListItem"},{"name":"Avast Ultimate Business Security","position":5,"description":"Avast Business est une solution cloud de sécurité des points de terminaison destinée aux utilisateurs professionnels. Elle offre une protection essentielle aux appareils Windows PC et Mac, ainsi qu'aux serveurs MIC (Many Integrated Core).\nAvec Avast Business, les utilisateurs disposent d'un portail de gestion dans le cloud qui permet à un administrateur de gérer la sécurité depuis n'importe quel appareil. La solution offre une protection contre les logiciels malveillants, ainsi que des fonctionnalités d'analyse, d'antihameçonnage et de contrôle des applications, avec des mises à jour régulières en continu. La fonctionnalité de disque de secours permet aux administrateurs de créer une version démarrable d'Avast Security.\nBien que les fonctionnalités standard soient disponibles sur la base d'un abonnement annuel, les inscrits peuvent payer des frais supplémentaires pour recevoir des protections supplémentaires, comme du sandboxing, un pare-feu, un analyseur https, un anti-spam, un broyeur de fichiers et une protection serveur. Le réseau de détection des menaces d'Avast est basé sur les données provenant de 200 millions d'installations AVAST à travers le monde, garantissant ainsi l'optimisation de cette base de données de signatures de virus avancée.\nChaque installation permet aux abonnés d'obtenir un support technique en direct pour le déploiement, la configuration et l'assistance prioritaire.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/733c16e6-6e48-4137-9fbd-a3b1042fbc7a.jpeg","url":"https://www.softwareadvice.fr/software/126514/avast-endpoint-protection-suite","@type":"ListItem"},{"name":"Keeper Security","position":6,"description":"Keeper est une solution cloud de sécurité d'entreprise qui offre la gestion des mots de passe multilocataires et le stockage sécurisé de fichiers. Elle propose également une fonctionnalité de sécurité \"sans connaissances\", qui permet aux utilisateurs d'accéder uniquement aux informations stockées sur l'appareil et dans le coffre de sécurité cloud Keeper. La plateforme se synchronise avec différents appareils et peut être utilisée par plusieurs utilisateurs. Elle permet aux utilisateurs de créer des mots de passe aléatoires forts. Les utilisateurs peuvent générer des politiques de mot de passe et surveiller la conformité des mots de passe avec les fonctionnalités de tableaux de bord, de reporting, d'audit et de notifications de Keeper.\nKeeper assure la sécurité mobile et la prévention des pertes de données, tout en étant compatible avec les ordinateurs de bureau et les appareils mobiles. Parmi les fonctionnalités principales figurent : console d'administration informatique avec contrainte de sécurité des mots de passe, attribution d'utilisateurs, administration déléguée et intégration d'Active Directory.\nLa solution emploie le cryptage AES 256 bits, la génération de clés PBKDF2, le PFS (Perfect Forward Secrecy) et l'authentification à deux facteurs. La plateforme vient en aide à des entreprises de toutes envergures afin d'intégrer des contrôles internes en matière de sécurité et de confidentialité. Tarification sur une base mensuelle ou annuelle.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/f21ce009-05eb-4779-840b-aab7d2d73c79.jpeg","url":"https://www.softwareadvice.fr/software/372934/keeper-password-manager","@type":"ListItem"},{"name":"TunnelBear","position":7,"description":"TunnelBear est un logiciel de VPN qui permet aux entreprises de protéger leurs données en offrant une couche de sécurité supplémentaire à la navigation en ligne. La solution permet aux utilisateurs d'accéder à des sites web censurés ou bloqués en choisissant d'y accéder à l'aide d'autres emplacements de navigation dans le monde entier.\n\n\nLe logiciel cloud permet aux administrateurs d'utiliser la console d'administration de TunnelBear pour accéder aux informations, notamment les coordonnées des utilisateurs, la facturation et l'historique de facturation. Avec TunnelBear, les développeurs peuvent recevoir des alertes de sécurité pour les réseaux publics non sécurisés et se connecter automatiquement aux serveurs les plus proches via la fonctionnalité de tunnel la plus rapide. De plus, le logiciel est disponible en tant qu'application pour tous les appareils Windows, Mac, iOS et Android et permet aux entreprises de sécuriser plusieurs appareils en même temps.\n\n\nLe produit est proposé sous la forme d'un abonnement mensuel et l'assistance est assurée via une FAQ et de la documentation en ligne. La solution offre également des annonces et des suggestions concernant les mises à jour dans les applications nouvellement lancées.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/7717b66c-ab15-44a6-b7fc-f84992c67feb.png","url":"https://www.softwareadvice.fr/software/157423/tunnelbear","@type":"ListItem"},{"name":"Datadog","position":8,"description":"Datadog est un outil de monitoring réseau qui aide les entreprises à avoir une meilleure visibilité des performances de leurs applications. Le logiciel fournit une présentation de produit correspondant à une seule requête SQL et corrèle les performances ou les erreurs des applications avec des métriques et des événements liés à l'infrastructure.\nDatadog peut aider à identifier les goulets d'étranglement des performances du code ou de l'infrastructure et surveille les hôtes ou les conteneurs. La plateforme peut automatiquement tracer les demandes sur plusieurs bibliothèques et frameworks et fournit une instrumentation automatique pour collecter des étendues allant du front-end au back-end. Elle collecte des données de performance des composants d'infrastructure comme Redis et Elasticsearch et offre des intégrations avec divers frameworks web comme Django, Ruby on Rails et Gin.\nDatadog fournit des tableaux de bord en temps réel avec des métriques et des événements liés aux applications connectées, hôtes, conteneurs et services. Les utilisateurs peuvent superposer des marqueurs d'événements sur des graphiques pour l'analyse de corrélation. Les utilisateurs peuvent également créer de nouveaux tableaux de bord en utilisant des graphiques par glisser-déposer et d'autres widgets.\nUn service d'assistance par e-mail et par chat est disponible. La tarification est calculée par hôte et par mois.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/680c6e55-5ae3-4b54-8408-36deb18d3660.png","url":"https://www.softwareadvice.fr/software/101405/datadog","@type":"ListItem"},{"name":"WebTitan","position":9,"description":"WebTitan est une solution cloud de sécurité web qui surveille les virus, les ransomwares, les logiciels malveillants et plus encore. Elle fournit également un contrôle du filtrage web et DNS et convient aux grandes et moyennes entreprises de tous les secteurs d'activité.\nSes fonctionnalités clés incluent le filtrage du contenu, qui comprend le filtrage web BYOD (Bring Your Own Device) pour les appareils mobiles personnels des employés. La solution prend en charge la mise en œuvre de différentes stratégies pour différents environnements, ce qui permet aux utilisateurs d'obtenir des résultats de filtrage personnalisés. Des rapports, des listes blanches et des listes noires de sites web, des fonctions de filtrage de contenu configurables et une prise en charge de plusieurs bureaux sont également disponibles.\nWebTitan offre diverses options de déploiement, notamment des déploiements pour les fournisseurs de services Wi-Fi, un filtre de contenu sur le cloud pour les utilisateurs du réseau Hotspot et des filtres de contenu spécifiques à votre secteur pouvant être déployés dans le cloud ou sur site.\nTitan propose des services avec un abonnement annuel qui inclut l'assistance par téléphone, par e-mail et via un centre d'assistance en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ec785bf4-940f-4c19-a58c-b7cfaaa1ae95.png","url":"https://www.softwareadvice.fr/software/159217/webtitan","@type":"ListItem"},{"name":"Bitdefender GravityZone","position":10,"description":"Bitdefender GravityZone est une solution cloud qui aide les entreprises à protéger les postes de travail physiques contre diverses cybermenaces, notamment les violations de données, les ransomwares, le phishing, etc. Les principales fonctionnalités comprennent la gestion des correctifs, le support mobile, la protection antivirus et le cryptage natif des appareils.\n\n\nGrâce aux fonctionnalités antimalware et antispam, les équipes peuvent gérer la sécurité des serveurs de messagerie Microsoft Exchange via la console Control Center. Bitdefender GravityZone permet aux utilisateurs de garantir la conformité réglementaire en assurant la sécurité des appareils mobiles sur plusieurs sites, réduisant ainsi les interventions informatiques pour lutter contre les menaces de sécurité. De plus, l'intégration à Splunk Enterprise et Splunk Cloud permet aux entreprises de surveiller les journaux et les événements pour générer des rapports à l'aide d'une mise en page graphique.\n\n\nBitdefender GravityZone assure la protection des données de l'ensemble du disque dur du terminal sur la base de mécanismes de cryptage appropriés. La tarification est disponible sur demande et l'assistance est complétée par une documentation, un service téléphonique, un chat et d'autres outils en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/68ced21d-44c9-4c09-a05a-93730b2e9335.png","url":"https://www.softwareadvice.fr/software/121681/bitdefender","@type":"ListItem"},{"name":"OpenText Core Endpoint Protection​","position":11,"description":"Webroot est une solution cloud de sécurité des points de terminaison. Elle aide les petites et grandes entreprises à effectuer des analyses antivirus et à prévenir les cybermenaces sur les réseaux. Celle-ci est fournie avec une console d'administration qui permet aux utilisateurs de configurer les paramètres système, d'accorder des autorisations d'accès, consulter des tableaux de données et de générer des rapports sur les menaces des logiciels malveillants.\nWebroot permet aux entreprises de trier les données sous forme de tableaux et de modifier l'ordre des points de données dans les colonnes de manière ascendante/descendante. Elle fournit aux utilisateurs un tableau de bord centralisé qui leur permet de se faire une idée de l'état des appareils à l'aide de graphiques, ce qui améliore les opérations commerciales. En outre, les gestionnaires peuvent créer des profils d'utilisateurs avec des informations d'identification, consulter l'historique des analyses et restaurer des fichiers mis en quarantaine.\nWebroot permet aux entreprises de réaffecter des points de terminaison et d'appliquer des politiques de sécurité à plusieurs groupes sur la plateforme. La tarification est disponible sur la base d'abonnements annuels et l'assistance est assurée via l'e-mail, le téléphone et d'autres moyens en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/a89b4977-1d9c-41f0-801a-1754d22567c0.png","url":"https://www.softwareadvice.fr/software/414862/webroot-business-endpoint-protection","@type":"ListItem"},{"name":"Netwrix Auditor","position":12,"description":"Netwrix Auditor est une solution de sécurité qui permet aux administrateurs de gérer les fichiers journaux du serveur, les événements de sécurité et les journaux du système informatique sur le réseau de l'entreprise. La solution alerte les administrateurs en temps réel sur les événements critiques. Elle permet aux administrateurs de planifier la transmission régulière des rapports de journal par e-mail. Les administrateurs peuvent compresser, consolider et archiver les journaux dans une structure de stockage à deux niveaux. Le logiciel peut être déployé sur cloud ou sur site.\nNetwrix Auditor fournit des rapports de journaux personnalisés aux administrateurs. Ils peuvent filtrer les données par utilisateur ou par station terminale. La solution fournit également des informations périodiques aux administrateurs sur les modifications ad hoc apportées aux serveurs et aux configurations IIS. Les administrateurs peuvent également enregistrer sur vidéo les écrans des utilisateurs pour capturer les activités des employés.\nNetwrix Auditor est conforme aux exigences réglementaires de SOX, HIPAA, FISMA et PCI DSS. La tarification est par utilisateur. Une assistance est fournie via base de connaissances, portail client, e-mail et téléphone.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/aa9469ea-1d2c-4fc5-a0da-56d5cf1273d3.png","url":"https://www.softwareadvice.fr/software/142030/netwrix-auditor","@type":"ListItem"},{"name":"SentinelOne","position":13,"description":"SentinelOne est une solution cloud qui aide les entreprises de toutes tailles à gérer les processus liés à l'ensemble du cycle de vie des menaces pour assurer la sécurité des points de terminaison. Ses principales fonctionnalités sont l'analyse comportementale, le journal des activités, la liste blanche/liste noire et la gestion des documents.\nLa plateforme d'agent autonome permet aux utilisateurs de détecter les menaces sur plusieurs vecteurs et de résoudre les attaques système. Le module d'EDR (Endpoint Detection and Response) de SentinelOne automatise l'atténuation des bugs/problèmes et garantit une immunité contre les menaces nouvellement détectées. De plus, la solution, basée sur l'IA (intelligence artificielle), effectue des analyses récurrentes pour détecter diverses menaces, notamment les logiciels malveillants, les chevaux de Troie, les vers, etc., tout en préservant la productivité des utilisateurs finaux au sein de l'entreprise.\nSentinelOne s'intègre à diverses applications tierces telles que Tanium, Splunk, Okta, Fortinet et BigFix. L'application peut également être déployée dans un environnement sur site. La solution est disponible sous forme d'abonnement annuel et l'assistance est assurée par documentation, téléphone et autres services en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/dbe48f25-9e50-4c70-bc05-1f84a811f2df.png","url":"https://www.softwareadvice.fr/software/363019/sentinelone","@type":"ListItem"},{"name":"GoodAccess","position":14,"description":"GoodAccess est un VPN (Virtual Private Network) cloud doté de mesures de contrôle d'accès à vérification systématique, spécialement conçu pour les petites et moyennes entreprises. Développée en privilégiant la simplicité et la facilité d'utilisation, GoodAccess est une solution d'accès à distance sécurisée qui permet de mettre en relation les travailleurs à distance, les applications, les data centers, les clouds et les bureaux via un seul réseau virtuel résilient. Aucune configuration matérielle ou complexe n'est requise, car la plateforme est entièrement basée sur le cloud et peut être déployée en moins de dix minutes.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/3f55a07d-b749-4b55-9def-de441bfbb8b2.png","url":"https://www.softwareadvice.fr/software/186523/goodaccess","@type":"ListItem"},{"name":"Teramind","position":15,"description":"Teramind est une solution de surveillance des salariés, de détection des menaces internes et de prévention des pertes de données DLP (Data Loss Prevention). Teramind UAM surveille les activités des utilisateurs sur les applications, les sites web, les systèmes de fichiers, le réseau, les e-mails, les réseaux sociaux, etc. Des règles comportementales peuvent être créées pour avertir, bloquer, notifier, verrouiller ou prendre automatiquement d'autres mesures lorsqu'une anomalie est détectée. Sa fonctionnalité d'enregistrement de session permet d'enquêter sur les incidents avec des enregistrements vidéo et audio facultatifs du bureau de l'utilisateur.\n\n\nTeramind DLP est livré avec toutes les fonctionnalités disponibles dans Teramind UAM, plus : la découverte et la classification automatisées des données avec prise en charge intégrée de nombreux types de données sensibles pour les données personnelles de santé et financières (PII/PHI/PFI). Son module OCR (Optical Character Recognition) peut détecter le contenu en temps réel, même à l'intérieur des images et des vidéos. Grâce à la prise en charge des activités, de la planification et des règles basées sur le contenu, le système est efficace pour prévenir les fuites de données dans un large éventail de scénarios, y compris la conformité aux réglementations telles que RGPD, HIPAA, PCI DSS, etc.     \n\n\nLa solution peut être hébergée sur le cloud, sur site ou sur un cloud privé tel qu'AWS (Amazon Web Services) et Microsoft Azure.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/459e44be-5421-4bf0-a654-bdab53451701.png","url":"https://www.softwareadvice.fr/software/156340/teramind","@type":"ListItem"},{"name":"DNSFilter","position":16,"description":"DNSFilter est un logiciel de cybersécurité basé sur le cloud qui aide les entreprises à tirer parti des technologies d'IA (intelligence artificielle) et de la protection DNS pour rationaliser les processus de détection des menaces et de filtrage des contenus. Les professionnels peuvent classer les sites web inconnus en plusieurs catégories et bloquer les contenus web malveillants pour empêcher les activités de logiciels malveillants ou rançongiciels. \n\nClient itinérant : empêchez l'accès au contenu indésirable et malveillant sur tous les appareils, sur et hors réseau. Bénéficiez d'un crédit pour les migrations depuis Cisco Umbrella Roaming Client.\n\nFiltrage DNS : bloquez les menaces au niveau du DNS et rendez la navigation sur Internet plus sûre et plus rapide.\n\nFiltrage de contenu : personnalisez le contenu que vous souhaitez bloquer et autoriser grâce aux fonctionnalités de filtrage de contenu via machine learning.\n\nMise en œuvre rapide et facile : 53 % des clients de DNSFilter sont opérationnels en un jour. \n\nCe produit est alimenté par une intelligence artificielle qui analyse les domaines en temps réel, ce qui signifie qu'il arrête plus de menaces que ses concurrents, qui passent souvent des semaines à passer en revue les processus humains.\n\nDNSFilter est livré avec un tableau de bord, qui permet aux entreprises de disposer d'une vue d'ensemble des sites actifs, des principaux domaines et d'autres indicateurs sur une plateforme centralisée. Les responsables peuvent bloquer des catégories spécifiques de contenu liées à la messagerie instantanée et au chat, aux réseaux sociaux, au contenu pour adultes, etc. En outre, les utilisateurs peuvent générer des rapports d'activité pour surveiller les réseaux les plus actifs, le nombre total de requêtes et les requêtes effectuées chaque seconde.\n\nDNSFilter fournit une API (Application Programming Interface) qui permet aux entreprises d'intégrer la plateforme à diverses applications tierces. La tarification est disponible sur la base d'abonnements mensuels et l'assistance est assurée via téléphone, e-mail et d'autres moyens en ligne.\n\nLa société est basée aux États-Unis et exploite un réseau global anycast avec ses homologues du réseau les plus plébiscités dans le secteur et propose des prix équitables et transparents, sans contrat ni engagement.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/6cdcad23-bf7e-4ced-9261-e52302787fcf.png","url":"https://www.softwareadvice.fr/software/241689/dnsfilter","@type":"ListItem"},{"name":"Perimeter 81","position":17,"description":"Perimeter 81 est une solution cloud qui permet aux entreprises de toutes tailles de fournir un accès sécurisé aux environnements cloud, aux applications et aux ressources sur site à leurs employés sur site et à distance. Les fonctionnalités comprennent l'authentification à deux facteurs, le tunneling fractionné, la gestion des autorisations et le filtrage DNS.\nLa plateforme permet aux ingénieurs réseau de déployer des passerelles privées sur différents sites, de segmenter l'accès au réseau en fonction de stratégies et d'interconnecter des environnements cloud. Les superviseurs peuvent surveiller les performances du réseau et obtenir une visibilité sur l'activité des utilisateurs, la création de serveurs, les modifications de mot de passe, etc. La plateforme aide également les administrateurs à déployer des serveurs privés, ajouter des membres de l'équipe au réseau, surveiller la consommation de bande passante et détecter les anomalies.\nPerimeter 81 offre une intégration à diverses plateformes tierces, notamment Amazon AWS, Microsoft Azure, Google Cloud, Heroku et Salesforce. La solution comprend des applications mobiles pour Android et iOS. Elle est disponible sous forme d'abonnements mensuels et annuels et l'assistance est assurée à l'aide de documentation et par chat, e-mail, chat et téléphone.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/41d17d81-f565-443e-9e31-69b45bab1835.png","url":"https://www.softwareadvice.fr/software/230245/perimeter-81","@type":"ListItem"},{"name":"Resolver","position":18,"description":"Le logiciel de gestion des risques de Resolver est une solution basée sur le cloud pour les entreprises de taille moyenne à grande, qui s'adresse à des clients issus de différents secteurs et ayant des besoins commerciaux variés. Ces secteurs comprennent les services bancaires et financiers, les soins de santé et les hôpitaux, les assurances, les institutions académiques, les organisations d'infrastructures essentielles, les aéroports, le secteur pétrolier et gazier, les services publics, les fabricants, les produits pharmaceutiques, l'hôtellerie, la haute technologie, les gouvernements, le commerce de détail, l'immobilier, etc.\n\n\nLe logiciel permet aux utilisateurs de gérer leurs plans de prévention et d'atténuation des risques, leurs budgets et leurs prévisions à partir d'une seule et même solution. Il permet de faire le lien entre les risques et les incidents, afin que les évaluations de ce qui pourrait se produire soient associées aux événements qui se sont produits. Grâce à ce lien, vous pouvez quantifier l'incidence de vos plans d'atténuation des risques, identifier les lacunes de votre liste de risques et les cas où les évaluations des risques étaient trop optimistes. Les utilisateurs peuvent créer des rapports personnalisés et prendre des décisions basées sur les données avec une visibilité complète sur leur organisation.\n\n\nLe logiciel de Resolver est basé sur le cloud et est pris en charge sur les ordinateurs de bureau, les tablettes et les appareils mobiles. Parmi les principales fonctionnalités, citons les processus de risque automatisés, les alertes de déclenchement personnalisées, la notation des risques, les évaluations continues des risques en temps réel, les tableaux de bord configurables par glisser-déposer, la gestion des normes ISO, la gestion des réponses, la gestion des contrôles internes, l'ERM et l'ORM. Il peut être intégré aux applications de gestion des incidents, de la conformité, des risques et de la conformité informatique, des risques liés aux fournisseurs et d'audit interne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/37060b08-f36e-41df-bdd0-beba7fce2b57.png","url":"https://www.softwareadvice.fr/software/136393/vendor-risk-management","@type":"ListItem"},{"name":"Trend Micro Smart Protection Complete Suite","position":19,"description":"Enterprise Security Suite (ESS) de Trend Micro est une solution de gestion de la sécurité qui offre une détection et une réponse des points de terminaison gérés ou intégrés à la solution. Trend Micro ESS propose une sécurité des points de terminaison, une passerelle Internet, un serveur de messagerie et une sécurité du serveur de fichiers au sein d'une même suite. Managed XDR est une solution de service géré de détection et de réponse qui aide les entreprises à surveiller les cybermenaces, à les analyser et à y réagir.\n\n\nLa fonctionnalité de protection web ESS de Trend Micro comprend des fonctions de protection contre les logiciels malveillants, de sécurité web et de messagerie, de contrôle des applications et de filtrage des URL. Le logiciel assure également la protection du serveur, l'analyse des vulnérabilités et la gestion centralisée. Le produit offre également une sécurité de messagerie et de collaboration pour Office 365 et des outils de partage dans le cloud, tels que Dox, Dropbox, SharePoint et OneDrive.\n\n\nLa solution ESS de Trend Micro fournit un reporting consolidé et des statistiques sur les menaces, qui aident les utilisateurs à gérer les coûts de sécurité totaux. Les autres fonctionnalités incluent des outils de prévention des pertes de données pour la sécurité des données et la gestion des appareils mobiles pour les appareils connectés à un réseau. Le fournisseur offre une assistance en ligne et par téléphone.\n\n\nLe composant de service Managed XDR de Trend Micro effectue une analyse des causes premières pour reconnaître les vecteurs, le temps d'arrêt, la répartition et les impacts des attaques. Les analystes de Trend Micro utilisent une technologie optimisée par IA (intelligence artificielle) pour corréler, analyser et hiérarchiser les données sur les menaces provenant de sources multiples telles que les points de terminaison, les e-mails, les réseaux, les serveurs, les appareils IdO (Internet des objets), etc. De plus, les analystes peuvent générer des rapports d'incidents et fournir des options de correction détaillées ainsi que des outils de nettoyage personnalisés, facilitant ainsi la récupération après les menaces.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/6d91b122-c150-4a37-b03f-465b2841df11.png","url":"https://www.softwareadvice.fr/software/139345/trend-micro-smart-protection-complete-suite","@type":"ListItem"},{"name":"ManageEngine ADAudit Plus","position":20,"description":"ADAudit Plus de ManageEngine est une solution d'audit sur site. Les principales fonctionnalités incluent des outils qui permettent aux utilisateurs d'auditer les répertoires actifs, les enregistrements de connexion et de déconnexion, les serveurs de fichiers et les données Windows Server.\n\n\nLes utilisateurs peuvent surveiller et générer des rapports de ressources pour des éléments tels que des contrôleurs de domaine en temps réel. La solution fournit des informations sur les objets Active Directory, y compris les utilisateurs, les groupes, les ordinateurs et les modifications de configuration. Le suivi des connexions et des déconnexions aide les utilisateurs à compiler des audits sur l'utilisation des postes de travail, y compris la durée, l'historique des connexions et les échecs de connexion.\n\n\nADAudit Plus assure le suivi de la création, de la modification et de la suppression de fichiers dans les systèmes connectés, y compris des détails tels que les modifications des autorisations d'accès aux fichiers. La solution propose également l'envoi d'alertes et de notifications par e-mail en cas de modifications de documents, d'accès aux documents ou de modification des autorisations d'accès.\n\n\nADAudit Plus fournit ses services sur une base d'abonnement annuel. Un service d'assistance est disponible via une base de connaissances en ligne, un système de cas d'assistance et par téléphone.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/4223f3a6-931e-4338-b0bc-a9fd0b954c69.png","url":"https://www.softwareadvice.fr/software/361342/manageengine-adaudit-plus","@type":"ListItem"},{"name":"CylanceENDPOINT","position":21,"description":"CylancePROTECT est une solution cloud qui aide les entreprises de toutes tailles à gérer les processus liés à l'ensemble du cycle de vie des menaces en empêchant les attaques zero-day à l'aide de divers mécanismes de sécurité. Ses fonctionnalités clés comprennent la gestion des menaces web, la sécurité des applications, la surveillance en temps réel, la protection contre les vulnérabilités et la gestion des appareils. \n\n\nLa solution optimisée par IA (intelligence artificielle) permet aux équipes d'inspecter les applications pour détecter les menaces et de garder le contrôle des scripts sur plusieurs appareils. CylancePROTECT fournit une protection contre les menaces mémoire en identifiant les fichiers exécutables malveillants et en résolvant les attaques à l'aide de réponses préventives. En outre la plateforme centralisée permet aux entreprises de gérer l'utilisation des appareils USB et d'interdire l'utilisation d'appareils non autorisés. \n\n\nCylancePROTECT peut également être déployé dans un environnement sur site. La solution est disponible sous forme d'abonnement mensuel et l'assistance est assurée par téléphone et à l'aide de documentation.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/d7a401c0-0e30-432e-8398-a18d8750eb74.png","url":"https://www.softwareadvice.fr/software/73251/cylanceprotect","@type":"ListItem"},{"name":"Orca Security","position":22,"description":"Orca Security est une plateforme d'évaluation des vulnérabilités qui fournit aux entreprises des outils pour identifier les menaces potentielles dans le système et les corriger en conséquence. Les professionnels peuvent utiliser la technologie SideScanning intégrée pour effectuer automatiquement des évaluations de sécurité globales de tous les actifs informatiques, y compris les machines virtuelles, les conteneurs et les ressources d'infrastructure cloud.\n\nOrca Security permet aux organisations de capturer des instantanés quotidiens de l'environnement en cours d'exécution et d'identifier divers types de risques, tels que les logiciels malveillants, les mauvaises configurations, les fuites de mots de passe, les données sensibles, etc. Les responsables peuvent recevoir des alertes automatisées sur les vulnérabilités potentielles et les filtrer en fonction de leur statut d'activité. De plus, elle permet aux utilisateurs de garantir la conformité à diverses réglementations du secteur. \n\nOrca Security fournit un tableau de bord qui permet aux entreprises d'obtenir une présentation des ressources informatiques existantes, un score de sécurité moyen et d'autres mesures sur une plateforme centralisée. Les tarifs sont disponibles sur demande et l'assistance est assurée par messagerie instantanée et via un formulaire de demande.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/dc4da2bc-b63d-49f4-a76e-5b0814fe7d80.jpeg","url":"https://www.softwareadvice.fr/software/432007/orca-security","@type":"ListItem"},{"name":"CrowdStrike","position":23,"description":"CrowdStrike est une solution de protection des points de terminaison basée sur le cloud qui aide les petites et grandes entreprises à protéger les antivirus et à contrôler les appareils. Parmi ses principales caractéristiques, citons les tests basés sur l'IA (intelligence artificielle), la sécurité des données et la détection des événements constituant une menace. \n\n\nL'application aide les administrateurs réseau à surveiller les activités malveillantes, à appliquer des techniques de neutralisation des risques et à bloquer la falsification des données sur plusieurs appareils. Les ingénieurs système peuvent utiliser la solution pour détecter les accès non autorisés en temps réel, examiner et catégoriser les pirates sur liste noire ou liste blanche. De plus, elle aide les utilisateurs à identifier et à bloquer diverses activités malveillantes telles que les activités polymorphes, d'obfuscation de code, etc. \n\n\nCrowdStrike est fournie avec une fonctionnalité qui permet aux responsables de fournir un accès basé sur l'utilisateur aux clés USB, de surveiller l'utilisation et de suivre les risques de sécurité. Elle est fournie avec une application mobile pour Android et est disponible dans le cadre d'un abonnement annuel. La solution offre différentes options d'assistance aux clients, y compris par e-mail et par téléphone.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/e223712f-b823-4608-92e0-14d1f76a5f6e.png","url":"https://www.softwareadvice.fr/software/135499/crowdstrike","@type":"ListItem"},{"name":"Zscaler","position":24,"description":"Zscaler est une plateforme de sécurité réseau qui permet aux entreprises de détecter les menaces, de sécuriser l'accès aux applications et de gérer, suivre et connecter des appareils informatiques sur plusieurs sites. Le système offre une protection contre les contenus web malveillants, notamment les rappels de logiciels malveillants, les scripts, les botnets et les exploits de navigateur.\n\nLes organisations peuvent corriger les erreurs de configuration des applications SaaS et PaaS, identifier les cas de perte de données confidentielles et surveiller l'accès au streaming, aux réseaux sociaux, aux e-mails ou à d'autres applications web. Zscaler permet aux administrateurs de configurer les autorisations d'accès en fonction de l'utilisateur, du groupe, de l'heure, de l'emplacement ou de quotas et d'utiliser des rapports pour obtenir des informations sur les transactions web dans plusieurs zones géographiques. De plus, les entreprises peuvent appliquer des stratégies de bande passante, inspecter le trafic SSL (Secure Sockets Layer) et analyser les fichiers inconnus pour détecter les comportements malveillants.\n\nZscaler facilite l'intégration à plusieurs fournisseurs de technologies tiers tels qu'AT&T, VMware, Accenture, Splunk, etc. La tarification est disponible sur demande et une assistance est proposée via une messagerie instantanée, de la documentation, une base de connaissances, des forums, des FAQ, par e-mail, par téléphone et d'autres ressources en ligne.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/7a6796f9-1449-4617-8dd6-deb7827a0caa.png","url":"https://www.softwareadvice.fr/software/241644/zscaler-internet-access","@type":"ListItem"},{"name":"Keepnet Labs","position":25,"description":"Mettez en œuvre les simulateurs d'hameçonnage et formations de sensibilisation à la sécurité de Keepnet afin de faire évoluer les comportements des employés, d'instaurer une culture de la sécurité renforcée et de minimiser les cyberrisques.\n\nDans le monde de la cybersécurité, l'erreur humaine représente toujours une faille importante. Le rapport Global Risks Report 2023 souligne que 95 % des cyberincidents impliquent des facteurs humains. Les programmes traditionnels de sensibilisation à la sécurité ne sont pas suffisants. Keepnet a créé une plateforme de cybersécurité innovante pour révolutionner la façon dont les entreprises gèrent et réduisent le facteur risque humain.\n\nLe défi :\nLes entreprises des secteurs de la finance, de la santé, de l'éducation et du gouvernement sont confrontées à une menace commune : les attaques par manipulation psychosociale. Ces attaques exploitent les comportements humains, entraînant de graves violations de données et des incidents de sécurité. Les PME, les grandes entreprises et les MSP (Managed Services Provider)/MSSP (Managed Security Services Provider) luttent contre les attaques de type phishing (hameçonnage), vishing (hameçonnage vocal), smishing (hameçonnage par SMS) et quishing (hameçonnage par code 2D) et manquent souvent des outils nécessaires pour former efficacement leurs employés et répondre aux menaces en temps réel. Les SOC (Security Operation Centers) sont débordés, 98 % d'entre eux étant incapables de traiter rapidement les incidents, laissant les menaces relevant de la manipulation psychosociale non détectées et non résolues pendant de longues périodes. Il est essentiel de disposer d'une solution de sécurité unifiée, efficace et axée sur le comportement.\n\nSolution\nKeepnet propose une plateforme unifiée de gestion des risques humains qui aborde directement les défis de la manipulation psychosociale. La plateforme Keepnet est conçue pour responsabiliser les employés, renforcer la sensibilisation à la sécurité, rationaliser la réponse aux incidents et instaurer une culture de la sécurité.\n\nPrincipales fonctionnalités\n\n1- Simulations d'hameçonnage et formation de sensibilisation : les simulateurs de Keepnet de phishing (hameçonnage), vishing (hameçonnage vocal), smishing (hameçonnage par SMS) et quishing (hameçonnage par code 2D) ainsi que de phishing AMF forment les employés à reconnaître et à signaler les attaques de manipulation psychosociale avec un taux de réussite pouvant atteindre 92 % en un an. Le programme de sensibilisation à la sécurité basé sur les comportements réduit de manière significative les comportements à haut risque en matière de sécurité parmi les employés.\n\n2- Réponse aux incidents d'hameçonnage : grâce au traitement automatisé des e-mails de phishing signalés, Keepnet permet aux SOC de répondre aux menaces 168 fois plus rapidement. Keepnet s'intègre à plus de 20 services d'analyse, garantissant un processus transparent pour l'analyse du hameçonnage, une réduction du temps de réponse de 95 % et une augmentation des taux de détection à 99 %.\n\n3- Une plateforme unifiée : pour remédier à la complexité et à la fragmentation des outils de sécurité, Keepnet propose une plateforme unifiée dotée de capacités de guidage automatique et de gestion autonome. Cette approche réduit la charge de travail des équipes de sécurité et améliore la situation globale face aux risques, en s'alignant sur le souhait de 80 % des RSSI en matière de consolidation des outils.\n\nÉtudes de cas\nLes résultats de la plateforme de Keepnet sont considérables. En donnant la priorité à un changement de comportement mesurable plutôt qu'à une formation basée sur la conformité, des entreprises comme Pegasus Airlines ont réduit les risques de phishing de près de 90 %, favorisant ainsi une culture de la sécurité plus rigoureuse. L'équipe SOC de Vodafone a réussi à réduire de 95 % le temps de traitement des e-mails d'hameçonnage, améliorant ainsi considérablement l'efficacité et les taux de détection. L'équipe d'infogérance d'ECI a bénéficié de l'automatisation sans contrainte des formations au hameçonnage et de sensibilisation à la sécurité, optimisant ainsi l'utilisation des ressources à hauteur de 90 %.\n\nConclusion\nKeepnet a pour mission de redéfinir la sensibilisation à la sécurité et la réponse aux incidents d'hameçonnage. Keepnet est plus qu'un outil, on peut parler de partenaire stratégique dans la mise en place d'une culture de cybersécurité robuste. En exploitant l'IA (intelligence artificielle) et l'automatisation, Keepnet s'assure que les entreprises sont bien outillées pour lutter efficacement contre les menaces d'hameçonnage en constante évolution. Le but de Keepnet est de convertir les comportements humains qui, d'une vulnérabilité, deviennent une force, en créant un environnement sécurisé dans lequel les entreprises peuvent prospérer sans craindre les cybermenaces.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/95ea39e4-b65c-4ad7-8187-cbc99534d44f.jpeg","url":"https://www.softwareadvice.fr/software/380477/keepnet-labs","@type":"ListItem"}],"@id":"https://www.softwareadvice.fr/directory/3995/threat-intelligence/software#itemlist","numberOfItems":25}
</script>
