Page 73 - Entreprise - Applications les plus populaires - Chine

Envoyer une nouvelle application


IntelligenceBank

IntelligenceBank

intelligencebank.com

IntelligenceBank est une plateforme leader de gestion d'actifs numériques, de portail de marque et d'opérations marketing, comblant le fossé entre l'explosion du contenu numérique et les approbations de contenu. IntelligenceBank permet aux équipes marketing mondiales d'accélérer la commercialisation, de maintenir l'intégrité de la marque sur tous les canaux et d'assurer la conformité légale grâce à sa gestion des actifs numériques, son portail de marque en ligne et son logiciel d'opérations marketing. IntelligenceBank transforme les opérations marketing en comblant le fossé entre l'efficacité, la conformité et la performance du marketing. IntelligenceBank est utilisée par les professionnels du marketing, de la marque, des communications, du droit et de la conformité du monde entier. Des centaines d'entreprises utilisent IntelligenceBank, notamment celles des secteurs de l'aérospatiale, de la banque, de l'éducation, du gouvernement, des assurances, de la santé, de l'hôtellerie, de la vente au détail, du sport et bien plus encore. Appréciée par ses clients dans 55 pays, IntelligenceBank utilise l'IA et l'automatisation pour garantir que les marques arrivent rapidement sur le marché, maintiennent leur cohérence et respectent la conformité réglementaire. IntelligenceBank propose également une gamme de services de conformité de contenu pour les gestionnaires de risques et les conseils d'administration d'entreprises.

Pistachio

Pistachio

pistachioapp.com

Les nouvelles menaces exigent de nouvelles solutions. Pistachio est une plateforme qui travaille pour vous, assurant la sécurité de votre organisation dans le monde moderne. Notre formation sur mesure en cybersécurité garantit que votre équipe reste protégée contre l’évolution des menaces tout en acquérant la confiance nécessaire pour naviguer en toute liberté.

PhishingBox

PhishingBox

phishingbox.com

PhishingBox est un système en ligne permettant aux organisations de mener facilement des attaques de phishing simulées et de sensibiliser leurs utilisateurs finaux grâce à une formation de sensibilisation à la cybersécurité. Cela permet d’identifier les vulnérabilités et d’atténuer les risques. Notre système est simple à utiliser, rentable et aide les clients à réduire les risques et à atteindre leurs objectifs de cybersécurité.

Social Valid

Social Valid

socialvalid.com

« The Roster List » de Social Valid offre à une agence artistique un moyen efficace de gérer son portefeuille de talents et sa liste. Mettez en valeur les réalisations avec un portfolio numérique interactif conçu pour attirer les demandes de collaboration et les partenariats. Gardez la liste à jour avec des témoignages actualisés, des mesures et bien plus encore. Les talents et l'agence peuvent facilement mettre à jour leur portfolio ou leur page Link-In-Bio, parfait pour gérer les liens d'affiliation et de collaboration. Le package d'agence comprend des options de personnalisation, avec des personnalisations supplémentaires disponibles pour une intégration transparente du site Web.

Goldphish

Goldphish

goldphish.com

Protégez votre organisation contre les cybermenaces avec Goldphish, la principale plateforme Web de formation à la sensibilisation à la sécurité. Nous avons formé plus de 1,7 million d’apprenants dans le monde, les aidant à adopter de solides habitudes en matière de cybersécurité et à réduire les risques. Notre programme entièrement intégré comprend des modules d'apprentissage essentiels, des quiz, des outils de mesure et un contenu multimédia attrayant. Goldphish entraîne un réel changement de comportement et assure la sécurité de votre entreprise. Rejoignez le mouvement et donnez à votre équipe une formation efficace et complète en matière de cybersécurité.

CultureAI

CultureAI

culture.ai

La plateforme de gestion des risques humains de CultureAI observe et suit plus de comportements de sécurité des employés que toute autre plateforme, permettant aux organisations de faire apparaître, gérer et remédier de manière transparente aux risques du monde réel avant qu'ils ne s'aggravent.​En utilisant des API, des simulations de phishing et des extensions de navigateur, CultureAI prend une approche basée sur les données en temps réel et se concentre sur la gestion des risques les plus courants de votre organisation, par opposition aux résultats d'enquêtes d'attitude et de tests de phishing simulés. COMMENT ÇA FONCTIONNE : - CultureAI s'intègre de manière transparente à votre pile technologique moderne, offrant une vue complète des cyber-risques humains les plus importants de votre organisation dans un seul tableau de bord.​- Obtenez des informations sur plus de 40 comportements de sécurité des employés à travers plusieurs outils de collaboration, vous permettant d'identifier et luttez contre les comportements à risque, notamment le fait de cliquer sur des e-mails de phishing, la réutilisation de mots de passe SaaS et l'utilisation non autorisée de logiciels.​- Identifiez vos employés et équipes les plus à risque, en leur permettant de comprendre leur propre profil de risque et de recevoir un coaching ciblé.​- Prendre action immédiate pour remédier aux risques observés grâce à des interventions automatisées et des coups de pouce en matière de sécurité.​

Haekka

Haekka

haekka.com

Haekka est le nouveau paradigme de sensibilisation à la sécurité conçu pour le travail moderne. Formez intelligemment vos collaborateurs avec le bon contenu au bon moment, entièrement à partir des outils qu'ils utilisent déjà. La prochaine génération de formations en matière de sécurité, de confidentialité et de conformité s'est concentrée sur les aspects humains du risque. Heakka mesure et réduit en permanence les risques humains en impliquant les employés avec un contenu pertinent et interactif où, quand et comment ils travaillent.

HeadxHunt

HeadxHunt

headxhunt.com

HeadxHunt est l'endroit où vous pouvez trouver votre prochain recruteur. Que vous recherchiez un poste permanent, temporaire ou contractuel, trouvez l'agent recruteur spécialisé dans votre domaine. HeadxHunt est une plateforme conçue pour mettre en relation les demandeurs d'emploi avec des recruteurs experts, aidant ainsi les individus à découvrir leur cheminement de carrière idéal. HeadxHunt aide les demandeurs d'emploi à trouver le bon recruteur pour vous offrir ce prochain emploi

HacWare

HacWare

hacware.com

HacWare est une plateforme d'apprentissage automatisée en matière de cybersécurité qui aide les MSP à lutter contre les attaques de phishing. Grâce à des simulations de phishing basées sur l'IA et à un score de vulnérabilité mesuré, HacWare augmente le taux de réponse de sécurité de votre équipe grâce à des vidéos de formation animées et des quiz amusants et intelligents. Réduisez vos coûts de formation de 40 % grâce aux rappels automatisés, aux escalades et à la possibilité d'inscrire automatiquement de nouveaux utilisateurs. Réduisez les réponses de phishing de votre équipe de 60 % grâce à notre technologie de configuration et d'oubli et à des intégrations rapides et sans temps d'arrêt. Nous simplifions le développement de votre équipe pour en faire votre première ligne de défense contre les cyberattaques.

R2 Docuo

R2 Docuo

r2docuo.com

R2 Docuo est un service de stockage cloud, de gestion de documents et de flux de travail. L'outil appartient aux catégories suivantes : logiciels de gestion de documents, logiciels de gestion de contenu d'entreprise (ECM) et logiciels de gestion de flux de travail. Il gère les flux de travail, offrant un meilleur contrôle et détectant les problèmes avant qu'ils ne surviennent. Il vous permet également de signer électroniquement avec pleine validité juridique. Contrairement à d'autres plateformes, elle offre la possibilité d'adapter l'outil en fonction de chaque besoin, de manière rapide et intuitive, dans le cadre de notre philosophie Agile.

OutThink

OutThink

outthink.io

OutThink est une plateforme cloud (SaaS) qui automatise la prestation de formations ciblées de sensibilisation à la sécurité en fonction des besoins et des risques des employés. Ce faisant, nous apprenons à connaître chaque individu de l’organisation. OutThink présente ensuite le tableau global des risques humains, fournissant ainsi la base de la prise de décision en matière de risques et de la priorisation des traitements. Ceci est important car cela donne aux défenseurs une alerte préalable et la visibilité nécessaire pour gérer les facteurs humains, afin de réduire le risque d'événements tels que les violations de données, les ransomwares, le phishing et les attaques d'ingénierie sociale.

Awaretrain

Awaretrain

awaretrain.com

Chez Awaretrain, notre mission est d'aider les organisations à construire des cultures soucieuses de la sécurité de manière amusante et engageante. Notre plateforme intuitive de sensibilisation à la sécurité plug-and-play réduit le risque de violations de données et d'incidents causés par les employés. Avec du contenu attrayant, des collations de sécurité en bouchées et des jeux interactifs, vous pouvez facilement former l’ensemble de votre organisation et favoriser un comportement sécuritaire. Concevez des programmes de formation et des simulations de phishing parfaitement adaptés aux besoins de votre organisation et engagez sans effort vos collègues dans 9 langues maternelles. Awaretrain permet à chacun de reconnaître rapidement les risques, gardant ainsi votre organisation sous contrôle de l'aspect humain de la sécurité des informations. Rejoignez plus de 1 000 organisations et activez votre pare-feu humain dès aujourd'hui !

Phishr

Phishr

phishr.com

Phishr combine des simulations automatiques de phishing avec une formation sur mesure en matière de cybersécurité pour protéger votre organisation contre les attaques, sans aucune formation ni intervention manuelle.

CybSafe

CybSafe

cybsafe.com

« Réduction des risques. » L’objectif ultime des professionnels de la sensibilisation à la sécurité. C’est une réponse simple, mais la pratique n’est pas aussi simple. La formation axée sur la conformité est devenue la norme du secteur. En effet, cette formation inefficace a influencé la croyance selon laquelle les gens sont « le maillon le plus faible ». Aujourd’hui, de nombreux professionnels de la sensibilisation à la sécurité acceptent le fait que les personnes ne sont pas le problème : les formations traditionnelles de sensibilisation à la sécurité et les approches de gestion des risques humains le sont. Nous avons décidé de résoudre ce problème. CybSafe est la plateforme de gestion des risques humains conçue à cet effet. Il est alimenté par la base de données de comportements de sécurité la plus complète au monde, SebDB. Il est construit par une équipe de pointe composée de scientifiques, d’analystes et de spécialistes de la sécurité. Et il est conçu pour influencer les comportements de sécurité à long terme. C’est une réduction des risques que vous pouvez mesurer, prouver et répéter.

AwareGO

AwareGO

awarego.com

AwareGO est un fournisseur mondial de solutions de sensibilisation aux cyber-risques humains qui aident les entreprises et les PME à identifier, quantifier et remédier au facteur de risque humain en matière de cybersécurité. L'évaluation des risques humains AwareGO est basée sur la science du comportement humain et permet aux organisations de quantifier les connaissances humaines, de mesurer l'efficacité de toute formation en cybersécurité et d'obtenir le score global de cyber-résilience du personnel. Le contenu unique de micro-apprentissage d'AwareGO, disponible en plusieurs langues, est conçu pour améliorer la sensibilisation à la cybersécurité sur le lieu de travail, protégeant ainsi les entreprises des risques de cybersécurité modernes. À ce jour, AwareGO a formé avec succès plus de 8 millions d'employés dans le monde. Basée en Islande, la société possède des sites aux États-Unis, en République tchèque et en Croatie. Pour plus d’informations, visitez le site conscientgo.com.

BeamSec

BeamSec

beamsec.com

BeamSec est un fournisseur de solutions de cybersécurité dédié à favoriser la résilience face au paysage changeant des cybermenaces basées sur le courrier électronique. La solution BeamSec Security Awareness améliore la défense des organisations contre le paysage en constante évolution des cybermenaces basées sur la messagerie électronique. Le processus commence par une évaluation initiale, la collecte de données de base et l'identification des domaines à améliorer. Tester les systèmes de messagerie contre les menaces connues permet d'élaborer un plan de protection efficace contre les types d'e-mails de phishing potentiels que les employés peuvent rencontrer. BeamSec envoie ensuite aux employés de faux e-mails de phishing qui imitent des menaces réelles et des scénarios réalistes. Si un employé interagit avec un e-mail de phishing simulé, il reçoit immédiatement des commentaires, des conseils et des ressources pédagogiques. Sur la base des simulations, BeamSec propose des modules de formation en ligne, du matériel pédagogique, des leçons interactives, des quiz et des vidéos couvrant des sujets tels que la sécurité des mots de passe, l'ingénierie sociale, la navigation Web sécurisée et la protection des données. Les employés peuvent signaler des e-mails de phishing réels en un seul clic et les envoyer à l'équipe de sécurité pour enquête.

SimplyReview

SimplyReview

simplyreview.com

Transformez les avis clients en puissante preuve sociale. Notre logiciel aide les entreprises à collecter des témoignages vidéo qui convertissent les visiteurs en clients – essayez-le gratuitement dès aujourd'hui.

LeadsOnTrees

LeadsOnTrees

leadsontrees.com

Accédez aux données et aux tendances de financement du capital-risque en temps réel pour accélérer la croissance de votre startup. Explorez plus de 150 mises à jour quotidiennes sur les cycles de financement, les montants et les catégories sur les marchés mondiaux.

3D Issue

3D Issue

3dissue.com

Créez des publications numériques centrées sur les mobiles avec les plateformes d'expérience de contenu de 3D Issue. Que vous : * Choisissez des Flipbooks éprouvés * Boostez votre stratégie de contenu avec les tout nouveaux Experios * Ou sous-traiter à ses services Design Studio Il y a une solution pour tout le monde. Qu’il s’agisse d’un livre ou d’une brochure, d’un manuel technique ou d’un rapport annuel, notre logiciel vous aide à faire le travail. 3D Issue a été fondée en 2006 dans le but de développer des logiciels pour aider les spécialistes du marketing à distribuer leur contenu en ligne. Le produit phare de 3D Issue, sa suite logicielle de publication numérique, a été lancé en 2007 en tant qu'outil logiciel de bureau multiplateforme permettant aux éditeurs d'impression de convertir des PDF prêts à imprimer en éditions e-Replication interactives avec rotation de pages. Les types de publications produites à l'aide du logiciel de base comprennent des magazines en ligne, des livres électroniques, des brochures numériques, des catalogues de vente au détail, des rapports, des livres blancs, des flipbooks marketing, etc. 3D Issue propose également une solution d'application native (3D Issue® Native App Solution) qui vous permet de publier et de commercialiser vos propres applications de marque pour iPhone, iPad, smartphones Android et tablettes Android. En 2010, alors que la nécessité de stratégies de marketing de contenu sur tablette et mobile augmentait, 3D Issue a lancé un agrégateur de contenu appelé « 3D Issue Hubs » (appelé à l'origine PressJack). 3D Issue Hubs est une plateforme SaaS en ligne qui permet aux éditeurs de centraliser leurs supports marketing en ligne (à partir de plusieurs pages Web en ligne, flux, systèmes CMS et plateformes sociales telles que Twitter, Facebook, LinkedIn et SlideShare) en un seul emplacement facile à gérer et à partager – un hub de contenu qui peut être consulté sur n’importe quel appareil.

PageTurnPro

PageTurnPro

pageturnpro.com

PageTurnPro est une plate-forme de publication numérique automatisée en ligne qui transforme les fichiers PDF statiques en présentations dynamiques et conviviales qui engagent le lecteur. Contrairement aux publications imprimées traditionnelles et autres supports marketing, un utilisateur peut créer une publication numérique PageTurnPro en ligne en quelques minutes seulement et y ajouter des dimensions plus profondes et plus significatives. Le processus est simple : téléchargez un PDF, configurez les fonctionnalités souhaitées pour la publication numérique, puis convertissez ! Tout ce qui est utilisé pour communiquer avec un public peut être converti avec PageTurnPro, comme les newsletters, les catalogues, les magazines, les dépliants publicitaires, les brochures et les rapports annuels, pour n'en nommer que quelques-uns. Une publication numérique est une solution hébergée, ce qui signifie qu'un utilisateur n'a rien à faire sur son site Web existant pour intégrer une publication numérique PageTurnPro. Il n'y a aucun logiciel à acheter et à installer. Il suffit de coller un lien sur un site Web, un e-mail ou une campagne de newsletter, et le tour est joué. Mieux encore, vous n'avez pas à vous soucier du fait que les lecteurs doivent télécharger des logiciels ou des plug-ins tiers pour visualiser les publications numériques. Une publication numérique PageTurnPro est beaucoup plus légère et plus flexible que le téléchargement d'un fichier PDF lourd, encombrant et statique. Cela rend les supports de publication et la marque plus intéressants à utiliser et à lire. L'individu chez PageTurnPro s'efforce toujours d'améliorer les éléments fondamentaux et d'introduire de nouvelles fonctionnalités utiles qu'un client peut utiliser pour améliorer ses résultats. C'est le client qui pilote l'évolution de PageTurnPro.

Enhanc

Enhanc

enhanc.com

Enhanc est une plateforme de publication numérique rien que pour vous. Conçu pour que votre contenu et votre image soient beaux aux yeux de votre public. Idéal pour les spécialistes du marketing, les éditeurs et les concepteurs qui souhaitent créer, éditer et publier du contenu en ligne. Passez des formats imprimés et PDF à des expériences de lecture réactives et adaptées aux appareils mobiles que vous pouvez facilement partager avec votre public. C'est rapide. C'est facile. C'est efficace et moderne. Capturez des prospects. Monétisez votre contenu en incluant des publicités. Ajoutez la sécurité du contenu et les liens. Surveillez et mesurez les performances de votre contenu. Intégrez votre contenu dans votre site Web. Les possibilités sont infinies. Les propriétaires de contenu, les éditeurs et les propriétaires d'entreprises du monde entier utilisent Enhanc pour créer des magazines en ligne, des newsletters, des catalogues, des brochures, des rapports annuels et bien plus encore. C’est le moyen le plus simple d’améliorer votre présence en ligne, et cela ne prend que quelques minutes !

Brightside AI

Brightside AI

brside.com

Nous sommes Brightside AI - Une entreprise suisse de cybersécurité qui aide les entreprises à se protéger contre les attaques personnalisées d'IA et à sensibiliser les employés aux menaces réelles qui les concernent personnellement.

Guardey

Guardey

guardey.com

Guardey propose une formation de sensibilisation à la sécurité basée sur la gamification. Dans une équipe où 95 % de toutes les fuites de données sont causées par une erreur humaine, vous avez besoin d'une plateforme qui transforme vos employés en pare-feu humain. Voici ce qui différencie Guardey du lot : - Des défis hebdomadaires qui prennent 3 minutes à compléter et qui sont réellement engageants. - Un classement qui montre aux utilisateurs leurs performances par rapport à leurs collègues. - Un système de gestion de l'apprentissage qui permet aux administrateurs de créer leurs propres défis. Les clients d'entreprises de toutes tailles peuvent utiliser Guardey pour améliorer la sensibilisation à la sécurité de leurs employés.

Jericho Security

Jericho Security

jerichosecurity.com

Jericho Security utilise l'IA pour lutter contre l'IA dans la nouvelle frontière de la cybersécurité. En simulant des attaques hyper-personnalisées, Jericho forme ses employés à reconnaître et à répondre aux nouvelles menaces d'IA, ce qui se traduit par une efficacité accrue des tests, une réduction des coûts et une diminution des incidents de sécurité. Jericho forme ses employés à reconnaître et à répondre aux nouvelles menaces de l'IA en simulant des attaques hyper-personnalisées, ce qui se traduit par une efficacité accrue des tests, une réduction des coûts et une diminution des incidents de sécurité. Notre approche de la formation implique : Test : reproduisez des simulations de phishing réelles avec notre générateur d'e-mails alimenté par l'IA > Surveillez : créez un rapport sur les performances de votre organisation de manière granulaire > Entraînez-vous : tirez parti d'une formation basée sur l'IA qui entraîne un changement de comportement dont Jericho apprend sa simulation d'attaque et s'adapte pour tester votre organisation et détecter en permanence les attaques génératives. Chez Jericho Security, nous pensons qu'une formation efficace en matière de cybersécurité doit aller au-delà de la simple transmission de connaissances : elle doit favoriser une culture de sensibilisation et de préparation à la sécurité. Pour y parvenir, nous avons développé une approche unique qui nous distingue des fournisseurs de formation traditionnels : >Contenu génératif basé sur l'IA : notre technologie avancée d'IA nous permet de créer des modules de formation personnalisés et à jour et des simulations de phishing qui répondent aux besoins des utilisateurs. dernières menaces et tendances du secteur. Cela garantit que les employés sont toujours préparés aux cyber-risques les plus actuels. >Solutions de formation personnalisées : nous reconnaissons que chaque organisation a des besoins et des vulnérabilités uniques. C'est pourquoi nous adaptons notre contenu de formation pour répondre aux risques et exigences spécifiques de votre organisation, garantissant ainsi une pertinence et une efficacité maximales. > Format de microapprentissage engageant : nos modules de formation sont conçus dans un format court et compréhensible qui minimise les interruptions du flux de travail et améliore la rétention des concepts clés. >Double fonctionnalité de reporting : générez des rapports dans notre application Web ou dans votre système de gestion de l'apprentissage (LMS) pour fournir des données précieuses sur la participation des employés, les résultats des quiz, etc., vous permettant ainsi de surveiller l'efficacité de votre programme de formation. >Intégration transparente de l'importation : les solutions de Jericho s'intègrent à vos outils existants, notamment les annuaires compatibles SCIM (Microsoft et Okta) et l'intégration d'API compatible OAUTH (Google Workspace). Les intégrations peuvent également être personnalisées pour fonctionner avec n'importe quel répertoire. >Formation créée par des experts : des experts certifiés en cybersécurité et en conception pédagogique développent un contenu attrayant et à jour qui répond aux menaces émergentes et aux meilleures pratiques. > Rapport de phishing en un clic : permettez aux employés de signaler les tentatives de phishing en un seul clic, ce qui permet une réponse rapide et une atténuation des menaces potentielles. >Conformité réglementaire : nos programmes de formation respectent et dépassent les normes et directives de l'industrie, aidant votre organisation à maintenir la conformité et à faire preuve de diligence raisonnable dans la protection des données sensibles.

Moxso

Moxso

moxso.com

Moxso est une plateforme avancée de simulation et de formation contre le phishing. En collaboration avec des experts en sécurité de premier plan, nous avons développé l'outil de sensibilisation à la sécurité de nouvelle génération. Nous aidons les organisations à réduire la cybermenace croissante en faisant des employés leur meilleure défense.

Hadrian

Hadrian

hadrian.io

Hadrian est un produit SaaS sans agent qui cartographie en permanence les actifs exposés, découvre les risques et priorise les mesures correctives afin que les équipes de sécurité puissent renforcer leurs surfaces d'attaque externes. À l’aide de sources de données passives, de techniques d’analyse active et de modèles d’apprentissage automatique, Hadrian identifie les actifs numériques et les chemins d’attaque complexes dont les équipes de sécurité ne sont pas conscientes. Il intègre l’impact des erreurs de configuration, des secrets exposés, des autorisations et des vulnérabilités sur la sécurité d’une organisation. Les tests contextuels utilisent uniquement les modules et secrets pertinents dans les chemins d'attaque. Cette combinaison de contexte et de découverte des risques permet à Hadrian de donner la priorité aux mêmes cibles que les attaquants exploiteront. Tout cela est présenté dans un tableau de bord en ligne pour aider les équipes de sécurité à se concentrer sur ce qui compte et à rendre leur surface d'attaque plus sécurisée.

Hackuity

Hackuity

hackuity.io

Hackuity est la solution de sécurité complète qui orchestre et automatise le processus de gestion des vulnérabilités. La plateforme Hackuity regroupe et normalise toutes vos pratiques d'évaluation de la sécurité, qu'elles soient automatisées ou faites à la main, et les enrichit afin que les professionnels de la sécurité puissent enfin créer des plans de remédiation axés sur les risques et aligner leurs priorités sur leur exposition actuelle et future aux menaces. Entièrement personnalisable, la plateforme s'adapte au contexte technique et aux exigences de sécurité du client, que ce soit en mode full-Saas, en mode d'installation On-premise ou Hybride. Hackuity propose l'offre adaptée selon l'expérience de l'entreprise en matière de gestion des vulnérabilités et son domaine d'activité : - Gestion des vulnérabilités basée sur les risques - Surveillance continue - Pentest augmenté - Hackuity pour MSSP La société a été fondée en 2018 et est basée à Lyon, France.

PlexTrac

PlexTrac

plextrac.com

Nous avons conçu la solution PlexTrac pour résoudre les problèmes de sécurité auxquels les professionnels de la sécurité des flux de travail sont confrontés. PlexTrac les aide à suivre le signal à travers le bruit et à briser les silos de communication. Combinant « plexus » et « track », notre nom dit vraiment tout. PlexTrac existe pour mettre en réseau et coordonner toutes les personnes et parties d'un programme de sécurité et pour mieux suivre les progrès vers la maturité.

Bitahoy

Bitahoy

bitahoy.com

Améliorez vos processus quotidiens de gestion des risques informatiques avec un analyste des risques informatiques basé sur l'IA qui vous aide à prioriser, enquêter et signaler les scénarios de risque.

Derive

Derive

deriverisk.com

Pour les responsables de la cybersécurité (par exemple, les RSSI, les directeurs informatiques et les gestionnaires des risques) qui sont chargés d'évaluer l'exposition d'une entreprise aux cyber-risques et qui doivent allouer des ressources limitées pour atténuer de manière adéquate les risques, Derive est une plateforme SaaS par abonnement qui quantifie l'impact financier potentiel. des cybermenaces à l'aide de données exclusives sur l'ampleur des cyber-pertes, la fréquence, les coûts de contrôle et l'efficacité du contrôle, offrant une caractérisation haute résolution des risques auxquels elles sont confrontées et de la manière dont elles pourraient y faire face. Contrairement à ses concurrents, Derive traduit des préoccupations abstraites en matière de cybersécurité en informations concrètes et exploitables avec une clarté financière.

Shield

Shield

shieldcyber.io

Shield est une plateforme de gestion continue de l'exposition construite par des testeurs d'intrusion et développée pour les fournisseurs de services de sécurité. Dans un déploiement simple en 3 étapes, Shield vous montre instantanément comment un attaquant pourrait pirater et prendre le contrôle de votre réseau spécifique. Et vous indique exactement ce que vous devez faire pour supprimer ces expositions. Shield se distingue des solutions de gestion des vulnérabilités existantes dans la mesure où il met en corrélation votre surface d'attaque externe, vos réseaux internes et vos services d'identité pour fournir des conseils de remédiation hyper efficaces basés sur la gravité et l'impact sur un réseau spécifique. Cela permet aux fournisseurs de services de sécurité de ne plus perdre de temps sur des correctifs sans importance et de supprimer en premier les risques à impact le plus élevé. En d’autres termes, Shield distingue les quelques risques critiques des nombreux risques insignifiants. Que pourriez-vous accomplir de plus si vous pouviez consacrer 2 % de vos efforts à réduire 98 % des risques ?

Tenacy

Tenacy

tenacy.io

Tenacy est la plateforme SaaS qui simplifie la gestion de la cybersécurité pour toutes les équipes de sécurité informatique. Grâce à une modélisation intelligente des cadres et des risques, Tenacy interconnecte tous vos processus cyber. Ainsi, vous pouvez mesurer en continu votre niveau de sécurité, suivre efficacement vos opérations et fédérer toutes les parties prenantes autour de votre vision cyber.

ZeroFox

ZeroFox

zerofox.com

ZeroFox est l’architecte de la première plateforme de cybersécurité externe unifiée de bout en bout au monde. Nous donnons aux équipes de sécurité les moyens de reprendre l’avantage contre les menaces émergentes en offrant une visibilité et un contrôle sans précédent sur les réseaux sociaux et sur les réseaux de surface, profonds et sombres. Nous combinons des solutions leaders du marché - gestion des surfaces d'attaque externes, protection contre les risques numériques, renseignements sur les cybermenaces, perturbation des adversaires et réponse aux incidents et aux violations - dans une expérience de plateforme unique soutenue par une équipe mondiale de services gérés d'élite. Les clients ZeroFox bénéficient d'une protection complète sur des centaines d'actifs externes vulnérables, notamment les domaines, les plateformes sociales, les dirigeants, les forums, les sites d'offres d'emploi, les applications mobiles, les BIN, les marchés, la propriété intellectuelle, les emplacements physiques, les référentiels de codes, les tiers et bien plus encore. De plus, notre équipe d'analystes SOC, de personnalités du dark web intégrées et d'experts en renseignement sur les menaces fournit régulièrement des conclusions organisées et un flux constant de rapports sur les menaces pertinents contenant un contexte, des analyses et des recommandations importantes. ZeroFox perturbe et élimine également les menaces à grande échelle en supprimant le contenu offensant, en démantelant l'infrastructure des attaquants, en gérant les suppressions de domaines et de profils sociaux malveillants en interne et en exécutant les dépôts UDRP. ZeroFox bénéficie de la confiance de 4 des Fortune 10 et de centaines des Global 2000 dans tous les secteurs et toutes les zones géographiques. Nous sommes régulièrement classés parmi les leaders en matière de protection des marques et de veille sur les menaces par d'éminents cabinets d'analystes, notamment Gartner, Forrester, Frost & Sullivan et Quadrant Knowledge Solutions.

Panorays

Panorays

panorays.com

Panorays est l'un des principaux fournisseurs de solutions tierces de gestion des cyber-risques, aidant les entreprises à optimiser leurs défenses pour chaque relation unique avec des tiers. Reconnu par les chaînes d'approvisionnement les plus complexes au monde, Panorays fournit aux entreprises les outils nécessaires pour garder une longueur d'avance sur toute menace tierce émergente et propose des mesures correctives concrètes.

Riskify

Riskify

riskify.net

Accédez à des rapports détaillés sur les risques non financiers pour identifier, surveiller et comprendre les risques liés aux marchés des capitaux, aux opérations, à la réputation, à la cybersécurité, aux employés, à la conformité et aux ESG. dans n'importe quelle entreprise. Renforcez votre prise de décision avec des données fiables de Riskify.

Apomatix

Apomatix

apomatix.com

Les professionnels des œuvres caritatives sont sans doute confrontés à plus de défis que jamais. La gestion des risques revêt désormais une importance cruciale et les défaillances du régime de gestion des risques d’un organisme de bienfaisance peuvent avoir de graves conséquences. Mais l’augmentation de la charge de travail n’a pas nécessairement entraîné un changement de méthodologie. La méthode traditionnelle de réalisation d’évaluations des risques – à l’aide de modèles de feuilles de calcul – reste la norme. Le logiciel de gestion des risques d'Apomatix est conçu pour moderniser la gestion des risques. Construit par des experts en gestion des risques avec plus de 90 ans d'expérience, notre objectif est de rendre la gestion des risques plus simple et moins perturbatrice. Notre plateforme de gestion des risques hébergée dans le cloud dispose de fonctionnalités pour vous aider à planifier et à réaliser facilement vos évaluations des risques. Nous disposons également d'outils pour automatiser le processus de reporting, vous évitant ainsi d'avoir à les créer manuellement dans votre feuille de calcul. Ensemble, ces fonctionnalités permettent de gagner du temps, de réduire la charge de gestion de votre registre des risques et d'améliorer la qualité de vos évaluations des risques.

Workscope

Workscope

workscope.com

Workscope estime que les connaissances codées sur le bureau comportent une valeur et des risques dont les organisations doivent comprendre l'importance. Workscope fournit une plate-forme automatisée qui permet aux organisations de cartographier, surveiller et améliorer l'environnement informatique des feuilles de calcul et de l'utilisateur final. Alimenté par l'informatique de pointe, Workscope fournit une vue contextuelle en temps réel de l'ensemble de l'environnement de feuille de calcul, ce qui vous permet de comprendre comment ces actifs prennent en charge les processus métier critiques et la prise de décision clé. Que vous ayez besoin de démontrer une résilience opérationnelle aux régulateurs ou que vous ayez besoin de comprendre le temps, le coût et l'importance associée aux processus manuels de feuilles de calcul, Workscope peut répondre à ces questions sans aucune intervention manuelle ni modification des processus métier existants.

HyperComply

HyperComply

hypercomply.com

HyperComply est le moyen le plus rapide et le plus précis d'envoyer et de répondre à des questionnaires de sécurité. Les équipes d'approvisionnement peuvent envoyer et suivre des questionnaires gratuitement et les équipes commerciales peuvent répondre aux questionnaires en 1 jour, c'est garanti.

Bizhows

Bizhows

bizhows.com

BizHows est un service d'impression en ligne simple et pratique : concevez et créez gratuitement des centaines d'articles professionnels. Il offre une multitude de ressources, d'outils et d'informations qui couvrent divers aspects du développement commercial, notamment les stratégies de marketing, la planification financière et la gestion opérationnelle.

Vendict

Vendict

vendict.com

Vendic combine des technologies d'IA de pointe avec une expertise de pointe pour fournir une solution de conformité de sécurité automatisée simple mais puissante qui garantit des taux de réponse élevés et une précision inégalée. Grâce à notre solution d'IA générative sur mesure, Vendic permet aux équipes de sécurité de réduire les risques, d'accélérer le cycle de vente et d'acquérir un avantage concurrentiel en gérant efficacement et précisément les questionnaires de sécurité et la gestion des risques tiers à grande échelle en quelques heures, au lieu de semaines. Vendic s'est bâti une réputation de leader dans la fourniture de solutions de questionnaires de sécurité aux organisations du monde entier. En s'associant à Vendic, les organisations peuvent découvrir par elles-mêmes comment notre solution d'IA générative sur mesure peut les aider à réduire les frictions en matière de conformité, à améliorer l'efficacité et à transformer la rapidité de résolution des questionnaires de sécurité en un avantage concurrentiel sur leurs marchés respectifs.

WorkAsPro Talent

WorkAsPro Talent

workaspro.com

Rejoignez le meilleur site d'emploi Web3 ! Accédez à plus de 20 000 emplois blockchain dans plus de 3 000 startups, mettant en relation les talents avec des opportunités dans Bitcoin, Ethereum et plus encore.

CyberVadis

CyberVadis

cybervadis.com

Atténuez les cyber-risques liés aux tiers. En toute confiance. CyberVadis est une solution fiable pour atténuer les cyber-risques tiers. Nous combinons la rapidité de l’automatisation avec la fiabilité d’une équipe d’experts en sécurité de l’information, fournissant des évaluations fondées sur des preuves. Notre solution complète, évolutive et gérée vous permet de réduire efficacement les risques tout au long de votre chaîne d'approvisionnement. - Gérez tous les tiers sur une plate-forme unique - Collectez et surveillez des informations automatisées sur les risques - Faites évaluer tous les fournisseurs critiques par des analystes sur la base de preuves - Favorisez les améliorations et partagez des recommandations.

Ubiscore

Ubiscore

ubiscore.com

Ubiscore est l'un des principaux fournisseurs d'évaluations et d'analyses de confidentialité pour les entreprises. La mission de l'entreprise est d'aider les organisations de toutes tailles à atteindre leur plein potentiel en leur fournissant les outils et les informations dont elles ont besoin pour comprendre et améliorer leurs pratiques en matière de confidentialité.

Web3 AdNetwork

Web3 AdNetwork

web3adnetwork.com

Web3 AdNetwork propose une gamme de modèles publicitaires basés sur les performances, notamment le CPA (coût par action), le CPI (coût par installation), le CPC (coût par clic) et bien plus encore. La plateforme prend également en charge les campagnes de marketing par SMS et par e-mail, offrant des solutions flexibles et efficaces pour aider les marques à engager leur public cible et à optimiser leurs dépenses publicitaires. Que vous génériez des installations d'applications, génériez des prospects ou augmentiez les conversions, Web3 AdNetwork garantit des résultats mesurables sur plusieurs canaux. * Les campagnes CPA peuvent fournir une visibilité instantanée à votre marque, vos produits ou vos services * Avec le CPC, vous ne payez que lorsqu'un internaute clique sur votre annonce, et avec le CPM, vous payez pour les impressions. * Vous permet de cibler précisément votre public en fonction des données démographiques, des intérêts, du comportement, de l'emplacement, etc.

Trustle

Trustle

trustle.com

Trustle aide les équipes de première ligne à contrôler leurs autorisations, afin qu'elles puissent reprendre le travail pour lequel elles ont été embauchées. Trustle permet aux développeurs et aux équipes opérationnelles d'accéder et de quitter facilement les systèmes cloud comme AWS, ce qui évite les tracas, le temps et les maux de tête, tout en rendant l'ensemble de l'environnement cloud plus sûr et plus sécurisé.

BlackFog

BlackFog

blackfog.com

Fondée en 2015, BlackFog est une société mondiale de cybersécurité qui a été pionnière en matière de technologie anti-exfiltration de données (ADX) sur les appareils pour protéger les entreprises contre les menaces de sécurité mondiales telles que les ransomwares, les logiciels espions, les logiciels malveillants, le phishing, la collecte et le profilage de données non autorisés. Notre technologie ADX bloque les menaces sur les points de terminaison mobiles et de bureau, protégeant ainsi les données et la confidentialité des organisations et renforçant la conformité réglementaire. L'approche préventive de BlackFog en matière de sécurité reconnaît les limites des techniques de défense périmétrique existantes et neutralise les attaques avant qu'elles ne se produisent à plusieurs moments de leur cycle de vie. Reconnu par des entreprises du monde entier, BlackFog redéfinit les pratiques modernes de cybersécurité. Il existe des versions de protection professionnelle et personnelle de notre logiciel. La technologie Anti Data Exfiltration (ADX) de BlackFog filtre le trafic réseau en temps réel et fonctionne sur la couche 3 de la pile OSI. Grâce à des algorithmes avancés basés sur l'IA, il peut arrêter les cyberattaques et empêcher l'exfiltration de données d'un appareil, protégeant ainsi les secrets commerciaux, les informations personnelles identifiables (PII), le vol de données et l'extorsion. La technologie ADX arrête automatiquement la sortie des données de l'appareil, sans intervention humaine. Il arrête également : - Les communications avec les serveurs C2 - Les mouvements latéraux - Les menaces internes - L'exfiltration vers des pays restreints - Les violations de données - Plus de 99 % de tous les ransomwares BlackFog offre plusieurs couches de protection sur tous vos appareils et toutes les plateformes. La plateforme offre une gestion complète de tous les appareils dans le Cloud avec un seul agent installé sur chaque appareil. BlackFog est entièrement orchestré dès sa conception, sans surcharge de gestion, sans configuration complexe, fonctionne 24h/24 et 7j/7 et nécessite moins de 1 % de surcharge CPU. Dans la console Enterprise interactive, les organisations peuvent visualiser en temps réel tous les événements et activités bloqués sur tous les appareils. Grâce à l’approche « définissez-le et oubliez-le » de BlackFog, les organisations n’ont pas besoin de membres du personnel dédiés pour surveiller et répondre aux cybermenaces entrantes. Notre offre de RSSI virtuel (vCISO) fournit toute l'expertise sans les tracas et les dépenses liés au recrutement d'un RSSI à temps plein. Nous fournissons : • Accès à nos experts en renseignement sur les menaces lorsque vous en avez besoin* • Protection contre les cyberattaques, y compris les ransomwares grâce à notre technologie Anti Data Exfiltration (ADX) • Une console Entreprise personnalisée gérée par notre équipe d'experts. • Rapports personnalisés détaillés pour la conformité et l'audit.

Descope

Descope

descope.com

Réduisez les frictions des utilisateurs, évitez le piratage de compte et obtenez une vue à 360° de l'identité de vos clients avec la plateforme Descope CIAM. Utilisez des flux de travail visuels, des SDK et des API pour créer et personnaliser l'intégralité du parcours utilisateur pour vos applications externes.

Corebook

Corebook

corebook.io

Une plateforme de directives de marque en ligne pour la valorisation de la marque des équipes internes et de leurs partenaires. Corebook est une plateforme de directives de marque en ligne conçue pour aider les équipes de branding à maintenir et à développer efficacement leur identité de marque. Il fournit un environnement flexible et convivial pour créer, partager et gérer les directives de marque numérique.

Cerby

Cerby

cerby.com

Cerby met à disposition des équipes identité la seule plateforme complète de gestion des accès pour les applications non fédérées. En exploitant la puissance des fournisseurs d'identité, Cerby fait de l'authentification sans mot de passe une réalité immédiate pour toute application en étendant les capacités d'authentification unique et de gestion du cycle de vie. Avec Cerby, les équipes d'identité peuvent étendre l'accès, minimiser les risques et réduire les coûts.

Mocky AI

Mocky AI

mocky.ai

Révolutionner le commerce électronique avec des mannequins et des produits IA Mocky crée rapidement et facilement des photos de produits de haute qualité grâce à la technologie IA. Les utilisateurs peuvent obtenir des photos de qualité professionnelle en modifiant l'arrière-plan des photos de produits qu'ils téléchargent.

Ory

Ory

ory.sh

Ory Network est un réseau mondial de gestion des identités et des accès des utilisateurs, à haute disponibilité et à faible latence, qui protège les identités et autres données propriétaires. Il propose des services cloud natifs de bout en bout dédiés à la sécurisation et à la gestion de l'authentification des utilisateurs, des autorisations et de la protection des API pour les humains, les robots, les appareils et les logiciels sur divers services Internet. Les solutions de pointe en matière de sécurité d'accès comprennent les mots de passe, la connexion sans mot de passe, la connexion sociale, l'authentification à deuxième facteur, l'authentification multifacteur et les jetons matériels. Ory Network aide ses clients à utiliser la sécurité Zero Trust sur l'ensemble de leur pile, y compris la protection des données, la conformité et la gestion des risques. Il assure la sécurité des informations grâce à des analyses avancées d'IA pour toutes les données créées par l'accès au système, y compris l'authentification, l'autorisation et le trafic API. Ory est une organisation open source qui accueille la collaboration et les contributions à ses produits phares de la part d'une communauté mondiale active. Avec plus de 30 000 membres de communauté et plus de 250 référentiels GitHub, Ory gère le premier écosystème et communauté open source de gestion d’identité, d’authentification et d’autorisation au monde. Ory Network s’appuie sur ces connaissances et cette expérience.

SSOJet

SSOJet

ssojet.com

SSOJet est une solution tout-en-un pour la gestion des utilisateurs pour votre SaaS B2B qui réduit le temps d'intégration et facilite la mise en route des nouveaux membres de l'équipe. Intégration simple, moins de code et pas de maux de tête.

OTPLESS

OTPLESS

otpless.com

OTPLESS est à la pointe de l'innovation en matière de gestion des identités et des accès, transformant l'authentification numérique avec une approche centrée sur l'utilisateur. Conçu pour les entreprises qui privilégient à la fois l'engagement des utilisateurs et une sécurité à toute épreuve, OTPLESS offre une expérience de connexion fluide pour toute application ou site Web, établissant de nouvelles normes en matière de facilité d'utilisation et de protection. Basé sur des protocoles de sécurité avancés, OTPLESS rationalise la vérification de l'identité, nécessitant une intervention minimale de l'utilisateur pour garantir un accès rapide et sécurisé. En allant au-delà des méthodes traditionnelles telles que les mots de passe et les OTP, nous accélérons non seulement le processus de connexion, mais augmentons également considérablement la satisfaction des utilisateurs. Notre plateforme prend en charge une large gamme de canaux d'authentification modernes (plus de 20, dont WhatsApp, Line, Viber, Facebook et Google), associés à des fonctionnalités robustes telles que l'authentification multifactorielle, la gestion des sessions et des utilisateurs, l'authentification adaptative et l'authentification renforcée. La polyvalence d'OTPLESS est inégalée, offrant une intégration sans effort grâce à un SDK complet qui s'adresse à toutes les principales plates-formes. Cette compatibilité universelle fait d'OTPLESS la solution incontournable pour un large éventail d'entreprises, des sites de commerce électronique animés aux systèmes d'entreprise complets, cherchant à rationaliser l'authentification, à réduire les abandons et à se prémunir contre les risques de sécurité sans alourdir les utilisateurs. De plus, OTPLESS améliore le contrôle opérationnel grâce à des capacités avancées de gestion des sessions et des utilisateurs, offrant aux entreprises une surveillance détaillée des interactions des utilisateurs et des politiques de sécurité. Opter pour OTPLESS, c'est élever l'expérience de connexion à des sommets sans précédent, en favorisant la fidélité et la confiance des clients avec la simplicité et la sécurité au premier plan.

Smile ID

Smile ID

usesmileid.com

Smile ID fournit les meilleures solutions centrées sur l'Afrique pour le KYC numérique en temps réel, la vérification d'identité, l'intégration des utilisateurs, la vérification des documents, les contrôles d'activité, la vérification faciale, la lutte contre la fraude, la connaissance de votre entreprise (KYB) et la déduplication des données d'identité à travers l'Afrique. Nous développons les outils et logiciels qui permettent à des millions d’Africains de prouver et de vérifier plus facilement leur identité en ligne. Notre plateforme comprend des SDK et des API pour l'intégration des utilisateurs, le KYC numérique, la vérification d'identité, la vérification de documents, la vérification faciale, la lutte contre la fraude et la validation d'identité dans les applications mobiles et sur le Web. Nos outils de vérification d’identité et d’intelligence artificielle ont été spécialement conçus pour les visages et identités africaines. Notre mission est de rendre universellement accessibles les avantages d’un style de vie numérique moderne en renforçant la confiance dans les marchés mal desservis. Nous sommes soutenus par Costanoa Ventures, Future Africa, PTB Ventures, Khosla Impact, 500 Startups, CRE Venture Capital etc. Abonnez-vous à Identity Illustrated - Une newsletter de Smile ID permettant aux chefs d'entreprise africains de comprendre le paysage complexe de l'identité, de la réglementation et de la fraude du continent, une illustration à la fois - https://identityillustrated.com/

WhatsAuth

WhatsAuth

whatsauth.com

WhatAuth est une solution OTP (One-Time Password) innovante conçue pour offrir aux entreprises une alternative plus sécurisée et plus rentable aux systèmes SMS OTP traditionnels. Tirant parti de la puissance de WhatsApp, WhatAuth fournit une solution complète pour divers cas d'utilisation d'authentification, tels que l'authentification à deuxième facteur, la connexion/l'intégration, la récupération de mot de passe, la vérification du téléphone et l'autorisation de transaction. Sécurité améliorée : en utilisant les capacités de cryptage de bout en bout et de transmission sécurisée des données de WhatsApp, WhatAuth réduit considérablement le risque d'interception et d'accès non autorisé aux informations sensibles. Cela garantit que les utilisateurs peuvent effectuer des transactions et accéder à leurs comptes avec une confiance et une tranquillité d'esprit accrues. Le flux d'authentification est également un nouveau paradigme, provenant de l'utilisateur et allant dans un sens de l'utilisateur au service d'authentification, ce qui signifie qu'il réduit le phishing et les moyens frauduleux pour intercepter le code. Rentabilité : WhatAuth se distingue en fournissant une solution rentable pour les entreprises. En tirant parti de l’infrastructure existante de WhatsApp, les organisations peuvent intégrer WhatAuth de manière transparente sans avoir besoin d’investissements supplémentaires dans l’infrastructure. Cette approche élimine les coûts élevés souvent associés aux solutions OTP basées sur SMS, ce qui en fait une option attrayante pour les entreprises de toutes tailles. Expérience utilisateur transparente : WhatAuth donne la priorité à l'expérience utilisateur, offrant un processus d'authentification sans friction. En tirant parti de l’interface familière de WhatsApp, les utilisateurs peuvent facilement recevoir des OTP et terminer le processus d’authentification sans avoir besoin de saisir de code complexe ou de téléchargements supplémentaires. Cette expérience rationalisée améliore les taux de conversion et garantit un parcours utilisateur positif. Polyvalence et fiabilité : WhatAuth s'adresse à un large éventail de cas d'utilisation d'OTP, ce qui en fait une solution polyvalente pour les entreprises de tous secteurs. Qu'il s'agisse de sécuriser les transactions, de vérifier l'identité des utilisateurs ou de faciliter la récupération de mots de passe, WhatAuth gère ces scénarios efficacement. Cette consolidation de plusieurs cas d'utilisation d'OTP simplifie les processus d'authentification et garantit la fiabilité pour les entreprises et leurs utilisateurs. Conclusion : WhatAuth se présente comme une solution OTP sécurisée et rentable qui dépasse les limites de SMS OTP. En tirant parti de la puissance de WhatsApp, les entreprises peuvent améliorer la sécurité, réduire les coûts et offrir aux utilisateurs une expérience d'authentification transparente. Qu'il s'agisse de l'authentification à deuxième facteur, de la connexion/intégration, de la récupération de mot de passe, de la vérification du téléphone ou de l'autorisation de transaction, WhatAuth est une solution polyvalente qui donne la priorité à la satisfaction des utilisateurs et à la protection des données.

Synaps

Synaps

synaps.io

Intégrez sans effort vos utilisateurs tout en restant conforme aux réglementations. Synaps vous accompagne tout au long de votre projet en fonction de vos besoins d'identification. Notre solution KYC (Know Your Customer) est l'outil ultime pour les entreprises cherchant à rationaliser l'intégration des clients tout en garantissant la conformité aux exigences réglementaires. Grâce à des technologies avancées de vérification d’identité et d’authentification, notre solution facilite la vérification de l’identité des clients et prévient la fraude à l’identité. De plus, notre solution hautement personnalisable s'intègre parfaitement aux systèmes existants, offrant une expérience client fluide tout en protégeant les données clients sensibles. Faites-nous confiance pour vous aider à intégrer vos clients rapidement, en toute sécurité et en toute simplicité.

Backbone

Backbone

backboneiq.com

Backbone est le premier logiciel de maillage d'approvisionnement au monde fournissant des solutions de chaîne d'approvisionnement pour un monde interconnecté.

Behold

Behold

behold.so

Ajoutez des galeries utilisateur et hashtag à votre site Web à l'aide d'un widget intégré flexible ou d'une API JSON sans tracas. Voici une plate-forme conviviale conçue pour aider les individus et les entreprises à intégrer de manière transparente les aliments Instagram dans leurs sites Web. En mettant l'accent sur l'élégance et la facilité d'utilisation, voici fournit un widget intégré flexible et une API JSON sans tracas pour présenter les galeries d'utilisateurs et de hashtag.

DigiCert

DigiCert

digicert.com

DigiCert est la principale autorité de certification TLS/SSL spécialisée dans la confiance numérique pour le monde réel via des solutions de sécurité PKI, IoT, DNS, documents et logiciels.

© 2025 WebCatalog, Inc.