Page 2 - Alternatives - DoControl

Devo US

Devo US

devo.com

Devo est la seule plateforme cloud native de journalisation et d'analyse de sécurité qui libère tout le potentiel de toutes vos données pour permettre une action audacieuse et confiante lorsque cela compte le plus.

StackBob

StackBob

stackbob.ai

StackBob est une plateforme moderne d'accès des employés et de gestion des licences qui s'intègre à plus de 300 000 applications, même sans SSO. Les organisations qui utilisent StackBob sécurisent l'accès à tous leurs outils, augmentent la productivité de leurs équipes et réduisent également les coûts de logiciels et de licences. StackBob est la seule plate-forme IAM capable de se connecter à n'importe quelle application Web utilisée par votre équipe (y compris même vos outils internes) et ne nécessite pas de mise à niveau vers des forfaits d'entreprise coûteux dans toutes vos applications, ni de passer par une configuration complexe SAML SSO.

Zilla Security

Zilla Security

zillasecurity.com

Zilla Security est le principal fournisseur de gouvernance et d'administration des identités (IGA) modernes, fournissant une plate-forme SaaS qui automatise les processus de conformité, de provisionnement et de sécurité des identités. Zilla se distingue par sa rapidité de rentabilisation, offrant l'ensemble le plus complet de capacités d'intégration d'applications pour les applications couramment utilisées et personnalisées. Zilla AI Profiles™ élimine le processus fastidieux et presque impossible de création et de maintenance de règles qui définissent les rôles ou les groupes. Grâce à ses automatisations, les clients Zilla sont en mesure de déployer 5 fois plus rapidement, de réaliser des révisions d'accès avec 80 % d'effort en moins et de permettre un provisionnement plus rapide avec 60 % de tickets ITSM en moins.

Opal Security

Opal Security

opal.dev

Opal est une plateforme de sécurité des identités moderne et centrée sur les données. Notre plateforme offre une vue et un contrôle consolidés de l'ensemble de votre écosystème, du sur site au cloud et au SaaS. Opal est soutenu par Greylock, Battery Ventures et certains des plus grands experts en sécurité du monde entier, notamment Silicon Valley CISO Investments (SVCI).

ConductorOne

ConductorOne

conductorone.com

ConductorOne aide les organisations à sécuriser l’identité de leurs collaborateurs grâce à des contrôles d’accès et une gouvernance modernes. Les équipes de sécurité et informatiques utilisent ConductorOne pour automatiser les examens des accès des utilisateurs, identifier et supprimer les accès inutilisés et gagner du temps grâce aux demandes d'accès en libre-service. Des entreprises avant-gardistes comme DigitalOcean, Ramp Financial, Loom et Baron Funds nous font confiance pour obtenir le moindre privilège et garantir la conformité.

Ory

Ory

ory.sh

Ory Network est un réseau mondial de gestion des identités et des accès des utilisateurs, à haute disponibilité et à faible latence, qui protège les identités et autres données propriétaires. Il propose des services cloud natifs de bout en bout dédiés à la sécurisation et à la gestion de l'authentification des utilisateurs, des autorisations et de la protection des API pour les humains, les robots, les appareils et les logiciels sur divers services Internet. Les solutions de pointe en matière de sécurité d'accès comprennent les mots de passe, la connexion sans mot de passe, la connexion sociale, l'authentification à deuxième facteur, l'authentification multifacteur et les jetons matériels. Ory Network aide ses clients à utiliser la sécurité Zero Trust sur l'ensemble de leur pile, y compris la protection des données, la conformité et la gestion des risques. Il assure la sécurité des informations grâce à des analyses avancées d'IA pour toutes les données créées par l'accès au système, y compris l'authentification, l'autorisation et le trafic API. Ory est une organisation open source qui accueille la collaboration et les contributions à ses produits phares de la part d'une communauté mondiale active. Avec plus de 30 000 membres de communauté et plus de 250 référentiels GitHub, Ory gère le premier écosystème et communauté open source de gestion d’identité, d’authentification et d’autorisation au monde. Ory Network s’appuie sur ces connaissances et cette expérience.

Cryptr

Cryptr

cryptr.co

Cryptr est une plate-forme d'authentification B2B plug-and-play qui permet au SaaS de gérer et de déployer toutes ses stratégies d'authentification telles que l'authentification unique, le provisionnement automatisé des utilisateurs avec Directory Sync, TOTP, lien magique et bien plus encore avec seulement quelques lignes de code. - Universal SSO Connector : pour connecter en 5 minutes le SaaS aux systèmes SSO (SAML, Azure AD, Okta, Ping Identity...) de leurs clients entreprises, - Directory Sync : pour permettre la synchronisation des annuaires utilisateurs entre le SaaS et leurs clients avec provisionnement et déprovisionnement automatisés - Connexion universelle qui comprend un identifiant/mot de passe avec détection de mot de passe volé, une connexion sans mot de passe avec lien magique, une connexion sociale, TOTP.

Cerby

Cerby

cerby.com

Cerby met à disposition des équipes identité la seule plateforme complète de gestion des accès pour les applications non fédérées. En exploitant la puissance des fournisseurs d'identité, Cerby fait de l'authentification sans mot de passe une réalité immédiate pour toute application en étendant les capacités d'authentification unique et de gestion du cycle de vie. Avec Cerby, les équipes d'identité peuvent étendre l'accès, minimiser les risques et réduire les coûts.

BlackFog

BlackFog

blackfog.com

Fondée en 2015, BlackFog est une société mondiale de cybersécurité qui a été pionnière en matière de technologie anti-exfiltration de données (ADX) sur les appareils pour protéger les entreprises contre les menaces de sécurité mondiales telles que les ransomwares, les logiciels espions, les logiciels malveillants, le phishing, la collecte et le profilage de données non autorisés. Notre technologie ADX bloque les menaces sur les points de terminaison mobiles et de bureau, protégeant ainsi les données et la confidentialité des organisations et renforçant la conformité réglementaire. L'approche préventive de BlackFog en matière de sécurité reconnaît les limites des techniques de défense périmétrique existantes et neutralise les attaques avant qu'elles ne se produisent à plusieurs moments de leur cycle de vie. Reconnu par des entreprises du monde entier, BlackFog redéfinit les pratiques modernes de cybersécurité. Il existe des versions de protection professionnelle et personnelle de notre logiciel. La technologie Anti Data Exfiltration (ADX) de BlackFog filtre le trafic réseau en temps réel et fonctionne sur la couche 3 de la pile OSI. Grâce à des algorithmes avancés basés sur l'IA, il peut arrêter les cyberattaques et empêcher l'exfiltration de données d'un appareil, protégeant ainsi les secrets commerciaux, les informations personnelles identifiables (PII), le vol de données et l'extorsion. La technologie ADX arrête automatiquement la sortie des données de l'appareil, sans intervention humaine. Il arrête également : - Les communications avec les serveurs C2 - Les mouvements latéraux - Les menaces internes - L'exfiltration vers des pays restreints - Les violations de données - Plus de 99 % de tous les ransomwares BlackFog offre plusieurs couches de protection sur tous vos appareils et toutes les plateformes. La plateforme offre une gestion complète de tous les appareils dans le Cloud avec un seul agent installé sur chaque appareil. BlackFog est entièrement orchestré dès sa conception, sans surcharge de gestion, sans configuration complexe, fonctionne 24h/24 et 7j/7 et nécessite moins de 1 % de surcharge CPU. Dans la console Enterprise interactive, les organisations peuvent visualiser en temps réel tous les événements et activités bloqués sur tous les appareils. Grâce à l’approche « définissez-le et oubliez-le » de BlackFog, les organisations n’ont pas besoin de membres du personnel dédiés pour surveiller et répondre aux cybermenaces entrantes. Notre offre de RSSI virtuel (vCISO) fournit toute l'expertise sans les tracas et les dépenses liés au recrutement d'un RSSI à temps plein. Nous fournissons : • Accès à nos experts en renseignement sur les menaces lorsque vous en avez besoin* • Protection contre les cyberattaques, y compris les ransomwares grâce à notre technologie Anti Data Exfiltration (ADX) • Une console Entreprise personnalisée gérée par notre équipe d'experts. • Rapports personnalisés détaillés pour la conformité et l'audit.

Maltego

Maltego

maltego.com

Maltego est la plateforme de renseignement tout-en-un la plus utilisée au monde pour les cyber-enquêtes complexes. Il a permis de réaliser plus d’un million d’enquêtes dans le monde depuis 2008. Maltego permet aux enquêteurs du monde entier d'accélérer et de simplifier leurs enquêtes grâce à l'analyse des liens. Il s'agit d'un outil tout-en-un offrant une intégration facile des données dans une interface unique, une visualisation puissante et des capacités collaboratives pour se concentrer rapidement sur les informations pertinentes. Maltego est utilisé par un large public, des professionnels de la sécurité et testeurs d'intrusion aux enquêteurs légistes, journalistes d'investigation et études de marché. Basée à Munich, Maltego compte aujourd'hui plus de 100 employés en Allemagne et travaille avec des clients tels que le Bureau fédéral des enquêtes, INTERPOL et de grandes entreprises de technologie et de services, dont la moitié du DOW 30.

Safetica

Safetica

safetica.com

Safetica est un éditeur de logiciels international qui fournit des solutions de prévention des pertes de données et de gestion des risques internes aux organisations de toutes tailles dans le monde entier. Qu'elle soit déployée sur site ou dans le cloud, sa solution est conçue pour protéger les données critiques de l'entreprise contre les fuites accidentelles et le vol intentionnel dans le paysage hybride actuel. Safetica protège les entreprises du monde entier contre les fuites de données et les menaces internes. L'entreprise estime que la protection des données devrait faciliter la gestion de votre entreprise, et non la compliquer. Grâce à son expertise, sa solution est simple et efficace. Grâce à la découverte avancée des données, à la classification contextuelle, à la prévention proactive des menaces et à la sécurité adaptative, Safetica offre une visibilité et un contrôle complets sur vos données. * Découvrez ce qu'il faut protéger : localisez avec précision les informations personnelles identifiables, la propriété intellectuelle, les données financières et bien plus encore, partout où elles sont utilisées dans l'entreprise, dans le cloud et sur les appareils finaux.  * Prévenir les menaces : comprenez et atténuez les comportements à risque grâce à la détection automatique des accès aux fichiers, des communications par courrier électronique et de la navigation Web suspects. Recevez les alertes dont vous avez besoin pour découvrir les risques de manière proactive et prévenir les violations de données.  * Protégez vos données : interceptez toute exposition non autorisée de données personnelles sensibles, de secrets commerciaux et de propriété intellectuelle. ​  * Travaillez plus intelligemment : aidez les équipes à travailler, avec des signaux de gestion des données instantanés lorsqu'elles accèdent et partagent des informations sensibles.  Safetica couvre les solutions de sécurité des données suivantes : * Classification des données : Safetica offre une visibilité complète des données sur les points finaux, les réseaux et les environnements cloud. * Prévention de la perte de données : avec Safetica, vous pouvez protéger les données sensibles, les codes sources ou les plans sensibles de l'entreprise ou des clients contre toute exposition accidentelle ou intentionnelle grâce à des notifications instantanées et à l'application de politiques. * Gestion des risques internes : avec Safetica, vous pouvez analyser les risques internes, détecter les menaces et les atténuer rapidement. * Protection des données cloud : Safetica peut surveiller et classer les fichiers directement pendant les opérations des utilisateurs. * Conformité réglementaire : RGPD, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 ou CCPA.

Varonis

Varonis

varonis.com

Varonis est un pionnier en matière de sécurité et d'analyse des données, menant une bataille différente de celle des entreprises de cybersécurité conventionnelles. Varonis se concentre sur la protection des données d'entreprise : fichiers et e-mails sensibles ; données confidentielles des clients, des patients et des employés ; dossiers financiers ; plans stratégiques et produits ; et autres propriétés intellectuelles. La plateforme de sécurité des données Varonis détecte les cybermenaces émanant d'acteurs internes et externes en analysant les données, l'activité des comptes et le comportement des utilisateurs ; prévient et limite les catastrophes en verrouillant les données sensibles et obsolètes ; et maintient efficacement un état sécurisé grâce à l'automatisation. Les produits Varonis répondent à d'autres cas d'utilisation importants, notamment la protection des données, la gouvernance des données, le Zero Trust, la conformité, la confidentialité des données, la classification, ainsi que la détection et la réponse aux menaces. Varonis a débuté ses activités en 2005 et compte parmi ses clients des entreprises de premier plan dans les secteurs des services financiers, du secteur public, de la santé, de l'industrie, des assurances, de l'énergie et des services publics, de la technologie, de la consommation et de la vente au détail, des médias et du divertissement, ainsi que de l'éducation.

Josys

Josys

josys.com

Josys est la plateforme SaaS et de gestion des appareils qui simplifie le fonctionnement de l'informatique. Notre approche holistique offre aux responsables informatiques un contrôle à 360° sur leur portefeuille de logiciels et de matériel en facilitant la visualisation des actifs, l'analyse des tendances d'utilisation et l'automatisation des processus de provisionnement qui permettront aux opérations informatiques de fonctionner plus efficacement. En s'intégrant à des centaines d'applications et en fournissant une API ouverte, Josys offre au service informatique un portail unique pour attribuer des licences et des appareils aux employés, surveiller l'accès des utilisateurs et suivre l'adoption. Les équipes informatiques peuvent gagner du temps en éliminant les dépendances à plusieurs feuilles de calcul et outils disparates, optimiser facilement les coûts informatiques et gérer en toute sécurité l'accès aux données de l'entreprise.

Lumos

Lumos

lumos.com

Vous avez grandi et vos risques aussi : Explosion des coûts des logiciels. Accès administrateur excessif. Un flot de tickets JIRA. Ne laissez pas la gestion de centaines d’applications et d’autorisations ralentir votre activité. Lumos est la première plateforme de gouvernance d'applications qui automatise les demandes d'accès, applique le moindre privilège, accélère les révisions d'accès des utilisateurs et élimine les dépenses supplémentaires liées aux applications SaaS. Finis les silos technologiques qui laissaient l’informatique, la sécurité, la conformité et la finance dans le noir. Avec Lumos, vous bénéficiez d'une visibilité sur l'utilisation, les droits et les dépenses des applications, ainsi que du pouvoir d'agir sur ces données. L'impact ? Disparition des coûts de support informatique, accès juste à temps (JIT) sans feuilles de calcul d'audit ni recherches virtuelles. Tout cela équivaut à des économies de logiciels garanties.

Zluri

Zluri

zluri.com

Zluri est une plateforme de gouvernance et d'administration des identités de nouvelle génération qui permet aux équipes informatiques et de sécurité de découvrir des identités et des applications, de rationaliser la gestion des accès et d'automatiser les révisions d'accès, le tout à partir d'une interface unique et intuitive. Avec Zluri, les organisations automatisent la préparation à la conformité pour SOX, HIPAA, SOC 2 et plus encore, garantissant que les bonnes personnes ont le bon accès aux bonnes applications au bon moment, avec un minimum de temps et d'effort manuel.

LeaksID

LeaksID

leaksid.com

LeaksID est conçu pour protéger les fichiers sensibles contre les menaces internes, offrant une technique stéganographique complète pour intégrer des marques distinctives indétectables dans les documents confidentiels et les pièces jointes des e-mails. LeaksID est un outil puissant qui peut être utilisé pour dissuader les fuites potentielles de documents, détecter les menaces internes, se protéger contre le vol de propriété intellectuelle, protéger les transactions commerciales et de fusions et acquisitions, sécuriser le partage de documents et les VDR et faciliter les processus de diligence raisonnable.

Shuffle

Shuffle

shuffler.io

Shuffle est une plateforme d'automatisation open source pour les professionnels de la sécurité (SOAR). Exécutez-le localement : https://github.com/frikky/shuffle Essayez-le ici : https://shuffler.io/register Rejoignez la communauté : https://discord.gg/B2CBzUm

CrowdSec

CrowdSec

crowdsec.net

CrowdSec est une pile de sécurité open source qui détecte les comportements agressifs et les empêche d'accéder à vos systèmes. Sa conception conviviale et sa facilité d’intégration dans votre infrastructure de sécurité actuelle offrent une faible barrière technique à l’entrée et un gain de sécurité élevé. Une fois qu'un comportement indésirable est détecté, il est automatiquement bloqué. L'IP agressive, le scénario déclenché et l'horodatage sont envoyés pour conservation, pour éviter les empoisonnements et les faux positifs. Si elle est vérifiée, cette IP est ensuite redistribuée à tous les utilisateurs CrowdSec exécutant le même scénario. En partageant la menace à laquelle ils sont confrontés, tous les utilisateurs se protègent mutuellement.

Zygon

Zygon

zygon.tech

Automatisez le contrôle de toutes les applications SaaS utilisées par votre équipe. De l'inventaire des applications à la mise à niveau de vos méthodes d'authentification, nos automatisations vous apportent un soulagement indispensable dans le contrôle de l'expansion du SaaS. - Minimiser les attaques de surface SaaS - Sensibilisation pragmatique à la sécurité - Mise à niveau de la sécurité de l'authentification (déploiement SSO) - Intégration et désintégration des collaborateurs - Conformité SOC 2 et ISO

Valence Security

Valence Security

valencesecurity.com

Valence Security propose une solution SaaS Security Posture Management (SSPM) avec des workflows de remédiation collaboratifs qui engagent les utilisateurs professionnels pour contextualiser et réduire les risques de partage de données SaaS, de chaîne d'approvisionnement, d'identité et de mauvaise configuration. Avec Valence, les équipes de sécurité peuvent sécuriser leurs applications SaaS critiques et garantir une conformité continue aux politiques internes, aux normes et réglementations du secteur, sans entraver la productivité de l'entreprise ou la vitesse d'adoption du SaaS.

Ploy

Ploy

joinploy.com

Ploy aide les entreprises ambitieuses à automatiser leurs identités SaaS, de l'intégration à la désintégration et tout le reste.

Torq

Torq

torq.io

Torq transforme la cybersécurité avec sa première plateforme d'hyperautomatisation de niveau entreprise basée sur l'IA. En connectant l'ensemble de l'infrastructure de sécurité, Torq permet aux organisations de remédier instantanément et précisément aux événements de sécurité et d'orchestrer des processus de sécurité complexes à grande échelle. Les entreprises Fortune 500, y compris les plus grandes entreprises mondiales de la finance, de la technologie, des biens de consommation emballés, de la mode, de l'hôtellerie et des vêtements de sport, connaissent des résultats extraordinaires avec Torq.

Wing Security

Wing Security

wing.security

Wing permet aux organisations d’exploiter tout le potentiel du SaaS tout en garantissant une posture de sécurité robuste. Notre solution SSPM offre des capacités de visibilité, de contrôle et de conformité inégalées, renforçant ainsi la défense de toute organisation contre les menaces modernes liées au SaaS. Grâce aux capacités de sécurité automatisées de Wing, les RSSI, les équipes de sécurité et les professionnels de l'informatique économisent des semaines de travail auparavant consacrées à des processus manuels et sujets aux erreurs. Reconnu par des centaines d'entreprises mondiales, Wing fournit des informations de sécurité exploitables dérivées de notre base de données d'applications SaaS de pointe, couvrant plus de 280 000 fournisseurs SaaS. Il en résulte le moyen le plus sûr et le plus efficace d'exploiter SaaS. Wing Security a été fondée par l'ancien RSSI et chef de la cyberdéfense des forces de défense israéliennes avec la vision de fournir aux utilisateurs les outils automatisés en libre-service dont ils ont besoin pour la sécurité des applications SaaS.

Veriato

Veriato

veriato.com

Veriato a réinventé la catégorie qu'elle a créée, en utilisant l'analyse du comportement des utilisateurs basée sur l'IA pour aider les entreprises à prévenir les risques et à augmenter la productivité dans leurs environnements distants, hybrides et au bureau. La plateforme de Veriato propose des solutions pour la gestion des risques internes (IRM), l'analyse comportementale, la surveillance de l'activité des utilisateurs (UAM) et la prévention des pertes de données (DLP) dans une seule plateforme puissante. Veriato propose une surveillance, des alertes, des rapports et des captures d'écran, permettant aux clients d'être prédictifs et proactifs plutôt que réactifs, ce qui est essentiel en matière de cybersécurité. La plateforme aide les entreprises mondiales, les PME et les entités gouvernementales à devenir plus engagées, plus productives et plus sûres.

AccessOwl

AccessOwl

accessowl.io

Orchestrez l’accès de vos collaborateurs aux outils SaaS. Automatisez les demandes d’accès, les approbations et les workflows de provisionnement. Automatisez les flux de travail d'intégration et de départ. Couvrant l'ensemble du cycle de vie des employés : AccessOwl garantit que les nouveaux employés ont accès à tous les outils pertinents à leur date de début. L'exclusion d'un utilisateur est aussi simple qu'un clic sur un bouton et aucun accès n'est jamais oublié. Aligner les RH, l'informatique et le supérieur hiérarchique, éliminant ainsi le besoin de communications aller-retour. Simplifiez les flux de travail d'approbation Votre équipe peut facilement demander de nouveaux accès à la demande via le libre-service, sans quitter Slack. Donnez aux équipes informatiques et aux propriétaires d’outils un contrôle total sur les coûts et les droits d’accès, de manière simple et transparente. Faites plaisir à vos auditeurs Obtenez une piste d'audit claire et claire indiquant qui a eu accès à quelle ressource, quand et pourquoi, disponible d'une simple pression sur un bouton. Assurez-vous que tout le monde dispose uniquement des autorisations les plus nécessaires.

© 2025 WebCatalog, Inc.