Alternatives - Heimdal

AirDroid

AirDroid

airdroid.com

AirDroid Business, une solution de gestion des appareils mobiles (MDM) de niveau entreprise, est conçue pour aider les entreprises à gérer et à contrôler leurs flottes d'appareils Android et Windows à partir d'un tableau de bord central. Avec AirDroid Business, les entreprises peuvent facilement surveiller l'utilisation des appareils, déployer des applications et des mises à jour et résoudre les problèmes à distance. Il offre des fonctionnalités telles que le mode kiosque, la politique de sécurité, les alertes et notifications, le suivi de localisation, le transfert de fichiers en masse, etc. Il vise à simplifier le processus de gestion des appareils, à augmenter la productivité et l'efficacité et à réduire les coûts de gestion. Points forts d'AirDroid Business MDM : *Plusieurs options d'inscription - Pour Android : Zero-Touch, Android Enterprise (AE), propriétaire de l'appareil et inscription régulière. Pour Windows : inscription régulière. * Accès à distance sans surveillance * Opérations par lots * Journaux de tâches et d'actions * Gestion des correctifs * Limiter les appels entrants et sortants * Mode et politique kiosque * Contrôle à distance avec mode de sécurité écran noir * Suivi de localisation * Service de gestion d'applications (AMS) : applications personnalisées, Google Play Stocker des applications et des applications Web *Mise en liste blanche et en liste noire des navigateurs et des applications *Surveiller à distance l'état des appareils *Alertes et notifications en temps réel *Prend en charge tous les points de terminaison basés sur Android *Gestion du parc d'appareils à partir d'un tableau de bord centralisé La solution MDM acclamée d'AirDroid Business permet actuellement aux organisations de plus de 100 pays. Notre expertise couvre divers marchés verticaux tels que la vente au détail, la santé, l'affichage numérique, le transport et la logistique, les services informatiques et MSP et l'éducation. Nous proposons un essai gratuit, des démos en ligne et une assistance par e-mail et par appel à tous les prospects et clients, contactez-nous pour plus d'informations dès aujourd'hui !

Atera

Atera

atera.com

La plateforme de gestion informatique basée sur l'IA d'Atera permet aux équipes informatiques des entreprises et aux fournisseurs de services gérés (MSP) d'atteindre l'excellence opérationnelle au sein de leur organisation, à n'importe quelle échelle. Gérez l'ensemble de vos opérations informatiques, depuis la surveillance et la gestion à distance (RMM), le service d'assistance et la création de tickets jusqu'aux correctifs et à l'automatisation, dans un seul tableau de bord intuitif. Rationalisez vos opérations, bénéficiez d'une surveillance en temps réel de votre informatique et améliorez la productivité quotidienne au sein de votre organisation. Personnalisez votre environnement informatique de bout en bout avec des dizaines de solutions de premier ordre en matière de sécurité, de sauvegarde et de restauration, de surveillance du réseau, etc. Découvrez comment l'IA peut vous aider à créer une efficacité informatique inégalée. Essayez Atera gratuitement pendant 30 jours ou réservez une démo sur : www.atera.com

GoTo

GoTo

goto.com

Leader du secteur de la visioconférence en ligne pour les entreprises du monde entier, GoTo Meeting fait désormais partie de GoTo Connect, le logiciel de communication tout-en-un conçu pour les PME. La solution Meeting, disponible à l'achat de manière autonome, bénéficie chaque jour de la confiance de millions de personnes pour la communication et la collaboration virtuelles en temps réel. Bénéficiez d'une solution de réunion professionnelle en ligne rapide, simple et fiable qui permet aux clients de se rencontrer face à face, de se connecter avec des collègues via un chat ou une conférence téléphonique en réunion et de partager leurs présentations, le tout d'un simple clic. Rien ne peut rivaliser avec l'élan de votre équipe ou de votre entreprise lorsqu'il est alimenté par une solution de collaboration primée. La solution Meeting de GoTo Connect allie productivité et flexibilité pour permettre aux employés de travailler efficacement à tout moment, n'importe où et sur n'importe quel appareil.

Keeper

Keeper

keepersecurity.com

Des millions de personnes et des milliers d'entreprises dépendent de la plateforme de sécurité et de gestion des mots de passe de Keeper pour gérer, sécuriser et appliquer des mots de passe forts sur toutes les connexions, applications et sites des employés. Les employés peuvent accéder à Keeper de manière native sur tous les systèmes d'exploitation mobiles, ordinateurs de bureau et navigateurs. Avec Keeper, votre entreprise peut générer automatiquement des mots de passe très puissants, protéger les fichiers sensibles dans un coffre-fort numérique crypté, partager en toute sécurité des enregistrements avec les équipes et s'intégrer de manière transparente avec SSO, LDAP et 2FA. Commencez dès maintenant un essai gratuit de 14 jours.

Tresorit

Tresorit

tresorit.com

Tresorit est une plateforme de collaboration de contenu cryptée de bout en bout et sans connaissance qui permet aux entreprises soucieuses de leur sécurité de gérer, synchroniser, signer et partager leurs fichiers en toute sécurité. Contrairement à d’autres fournisseurs de cloud public, Tresorit n’a pas accès aux fichiers des utilisateurs, ce qui garantit une confidentialité maximale. - Sécurité sans compromis : vos fichiers sont protégés depuis le moment où vous les téléchargez sur le cloud jusqu'à ce qu'ils atteignent le destinataire prévu. Il est techniquement impossible pour quiconque d’accéder sans autorisation à vos fichiers. - Travail d'équipe fluide et sécurisé : qu'il s'agisse de données personnelles pour des documents RH, des contrats juridiques, des plans financiers ou des prototypes R&D top secrets, Tresorit fournit un espace de travail numérique où vos documents hautement sensibles restent en sécurité. - Options de contrôle et de surveillance puissantes : gérez et supervisez tous les utilisateurs ainsi que leurs informations et activités. Tresorit offre de puissantes fonctionnalités de contrôle afin que vous puissiez être sûr que les bons employés accèdent aux bons fichiers. -Tresorit est la solution complémentaire idéale pour toute entreprise évoluant dans un secteur très réglementé où le respect de normes strictes est indispensable. Tresorit peut être déployé avec les solutions Microsoft pour prendre en charge la conformité RGPD, CCPA, HIPAA, TISAX, FINRA ou ITAR. Notre technologie de cryptage de bout en bout côté client garantit que vos documents les plus sensibles restent toujours protégés.

Cybereason

Cybereason

cybereason.com

Cybereason est le leader de la protection des points finaux, offrant des services de détection et de réponse aux points finaux, un antivirus de nouvelle génération, une surveillance gérée et des services IR.

SaneBox

SaneBox

sanebox.com

SaneBox est un outil de gestion de messagerie qui aide le travailleur moyen à gagner au moins 2,5 heures par semaine afin de pouvoir passer plus de temps en dehors de sa boîte de réception. Fondée en 2011, SaneBox propose aux particuliers et aux entreprises une suite complète d'outils d'organisation de la messagerie pour reprendre le contrôle de leur boîte de réception.

Stackfield

Stackfield

stackfield.com

Stackfield est un outil de collaboration tout-en-un allemand doté de toutes les fonctionnalités dont les équipes ont besoin pour travailler ensemble : gestion de tâches et de projets, vidéoconférence, discussion en équipe, travail collaboratif sur des documents et bien plus encore. Stackfield est non seulement conforme au DSGVO, mais répond aux normes les plus élevées en matière de confidentialité et de sécurité des données. Toutes les données sont stockées en Allemagne, l'accès en dehors de l'UE n'est pas possible. De plus, Stackfield est le seul fournisseur qui protège toute la gestion de projet et l'intégralité des flux de travail avec un cryptage de bout en bout. Ainsi, personne ne peut voir le contenu des messages de discussion, des tâches ou des fichiers – pas même les employés de Stackfield. Plus de 10 000 entreprises utilisent l'outil de collaboration tout-en-un pour gérer leurs projets, mieux communiquer en équipe et atteindre leurs objectifs.

JumpCloud

JumpCloud

jumpcloud.com

JumpCloud est une société américaine de logiciels d'entreprise dont le siège est à Denver, au Colorado. La société a été officiellement lancée en 2013 lors de TechCrunch Disrupt Battlefield en tant qu'outil de gestion automatisée de serveur. La plate-forme d'annuaire basée sur le cloud de JumpCloud est utilisée pour gérer en toute sécurité l'identité, les appareils et l'accès des utilisateurs.

Acronis

Acronis

acronis.com

Acronis Cyber ​​Protect offre une protection robuste contre les cybermenaces, des capacités de sauvegarde et de restauration inégalées, ainsi qu'une gestion et une visibilité simplifiées via une interface unique, pour l'ensemble de l'environnement. Les principales fonctionnalités d'Acronis Cyber ​​Protect incluent : · Protection contre les cybermenaces : l'utilisation de l'intelligence artificielle (IA) et de l'apprentissage automatique (ML) sécurise de manière proactive les données, les applications et les systèmes contre les cyberattaques avancées, notamment les ransomwares et autres formes de logiciels malveillants. · Récupération rapide : la dépendance réduite à l'égard du support informatique central permet aux utilisateurs de lancer une récupération en un clic des points finaux distribués, y compris une récupération sans système d'exploitation des charges de travail physiques. · Coût total de possession réduit : une prise en charge étendue et multigénérationnelle du système d'exploitation permet la consolidation des fournisseurs tout en garantissant une protection complète. · Gestion simplifiée : la gestion centralisée inclut une autonomie locale et une intégration transparente avec les outils tiers existants pour fournir une vue unifiée des opérations de sauvegarde et de restauration ainsi qu'une prise en charge étendue et multigénérationnelle du système d'exploitation. · Souveraineté des données : grâce à l'utilisation du vaste réseau de centres de données mondiaux d'Acronis, les utilisateurs peuvent garantir la conformité et maîtriser les lois régionales sur la souveraineté des données, offrant ainsi une tranquillité d'esprit et une conformité réglementaire.

HornetSecurity

HornetSecurity

hornetsecurity.com

365 Total Protection est la seule solution sur le marché à couvrir tous les aspects de la sécurité, de la conformité et de la sauvegarde pour Microsoft 365. Choisissez parmi différentes offres adaptées aux besoins de votre entreprise et profitez d'une sécurité de messagerie de pointe qui protège contre le spam, virus, phishing et ransomwares ; ainsi que des signatures électroniques et des clauses de non-responsabilité. Vous pouvez également bénéficier d'une protection avancée contre les menaces (ATP) pour défendre vos utilisateurs contre les attaques par courrier électronique les plus sophistiquées, d'une continuité automatisée des courriers électroniques pour éviter les temps d'arrêt inattendus et d'un archivage des courriers électroniques conforme à la loi pour que tous les courriers électroniques soient sécurisés et consultables. Vous pouvez même opter pour la sauvegarde et la restauration des points de terminaison et des données Microsoft 365 dans les boîtes aux lettres, Teams, OneDrive et SharePoint. L'intégration sur mesure de 365 Total Protection avec Microsoft 365 simplifie toute votre expérience : de l'inscription à la configuration, en passant par la gestion des fonctionnalités et des utilisateurs. Sa console centrale est un mélange parfait de confidentialité des données et de facilité d'utilisation, vous permettant d'en faire plus et de vous inquiéter moins.

Bitdefender GravityZone

Bitdefender GravityZone

bitdefender.com

GravityZone est une solution de sécurité d'entreprise conçue de A à Z pour la virtualisation et le cloud afin de fournir des services de sécurité aux points de terminaison physiques, aux appareils mobiles, aux machines virtuelles dans le cloud public et aux serveurs de messagerie xchange. GravityZone est un produit doté d'une console de gestion unifiée disponible dans le cloud, hébergée par Bitdefender, ou sous forme d'appliance virtuelle à installer dans les locaux de l'entreprise, et il fournit un point unique pour déployer, appliquer et gérer les politiques de sécurité pour un nombre illimité de points finaux et de tout type, en tout lieu. GravityZone offre plusieurs niveaux de sécurité pour les points finaux et pour les serveurs de messagerie Microsoft Exchange : antimalware avec surveillance comportementale, protection contre les menaces Zero Day, contrôle des applications et sandboxing, pare-feu, contrôle des appareils, contrôle du contenu, anti-phishing et antispam.

jamf

jamf

jamf.com

Jamf Pro est une solution de gestion des appareils spécialement conçue pour les appareils Apple qui permet aux organisations d'automatiser tous les aspects de la gestion des appareils et des applications. Il permet aux professionnels de l'informatique de déployer des appareils auprès de n'importe quel employé, n'importe où, d'automatiser les tâches de gestion et de sécurité en cours, de fournir une expérience complète de gestion des applications et d'obtenir une visibilité critique sur chaque appareil utilisé pour le travail. Jamf Pro préserve la meilleure expérience utilisateur et la confidentialité personnelle attendues par les utilisateurs Apple.

Applivery

Applivery

applivery.com

Applivery est la plateforme de gestion unifiée des points de terminaison (UEM) la plus puissante qui permet un contrôle total sur la distribution des applications mobiles et la gestion des appareils (MDM et MAM), aidant ainsi les entreprises à mieux gérer leurs points de terminaison et leurs applications mobiles pour les appareils Apple et Android.

Sophos Central

Sophos Central

sophos.com

Défendez votre organisation contre les cyberattaques grâce aux défenses adaptatives et à l’expertise de Sophos à votre service. Protégez l’avenir de votre entreprise en toute confiance.

StrongDM

StrongDM

strongdm.com

StrongDM est le leader du PAM Zero Trust. Nous sommes une plate-forme basée sur des politiques qui permet un contrôle précis sur les actions privilégiées et accorde un accès sécurisé, conforme et sans frustration à toutes les infrastructures critiques. Les utilisateurs finaux bénéficient d'un accès rapide, intuitif et vérifiable aux ressources dont ils ont besoin, et les administrateurs exploitent des flux de travail simplifiés pour améliorer les postures de sécurité et de conformité.

Proofpoint

Proofpoint

proofpoint.com

Proofpoint, Inc. est une société américaine de sécurité d'entreprise basée à Sunnyvale, en Californie, qui fournit des logiciels en tant que service et des produits pour la sécurité des e-mails entrants, la prévention des pertes de données sortantes, les médias sociaux, les appareils mobiles, les risques numériques, le cryptage des e-mails, la découverte électronique et la messagerie électronique. archivage.

Teleport

Teleport

goteleport.com

La téléportation est le moyen le plus simple et le plus sécurisé d'accéder à toute votre infrastructure. Plus rapide. Plus sécurisé. Accès à l’infrastructure native de l’identité. Teleport remplace la source n°1 de violations de données – les secrets – par une véritable identité pour fournir un accès zéro confiance à l'épreuve du phishing pour chaque ingénieur et service connecté à votre infrastructure mondiale.

Doppler

Doppler

doppler.com

La plateforme de gestion des secrets de Doppler, destinée aux développeurs, permet aux équipes d'orchestrer, de gouverner et de contrôler les secrets de manière transparente dans n'importe quel environnement à grande échelle. Des milliers d'entreprises de toutes tailles, des startups aux grandes entreprises, s'appuient sur Doppler pour synchroniser leurs secrets et la configuration de leurs applications sur tous les appareils, environnements et membres de l'équipe. Adieu les fichiers .env.

Qualys

Qualys

qualys.com

Qualys VMDR est une solution tout-en-un de gestion des vulnérabilités basée sur les risques qui quantifie les cyber-risques. Il donne aux organisations des informations sans précédent sur leur posture de risque et propose des mesures concrètes pour réduire les risques. Il offre également aux équipes de cybersécurité et informatiques une plate-forme partagée pour collaborer, ainsi que le pouvoir d'aligner et d'automatiser rapidement les flux de travail sans code pour répondre aux menaces grâce à des mesures correctives automatisées et des intégrations avec des solutions ITSM telles que ServiceNow.

Lockwell

Lockwell

lockwell.co

Lockwell est le moyen le plus simple et le plus abordable de protéger votre petite entreprise contre les cybermenaces. À une époque où les cybermenaces se cachent derrière chaque coin numérique, les entreprises ont besoin d'une solution de sécurité robuste et intégrée qui protège tous les aspects de leur présence en ligne. Entrez Lockwell, une suite complète de cybersécurité méticuleusement conçue pour offrir une protection inégalée dans un paysage numérique en évolution rapide. Coffre-fort de mots de passe cryptés : la protection des comptes est au cœur de toute stratégie de sécurité. Le coffre-fort de mots de passe cryptés de bout en bout de Lockwell n'est pas seulement une solution de stockage sécurisée ; c'est une forteresse numérique. Que vous importiez ou ajoutiez manuellement des détails de compte, chaque élément de données est enveloppé dans des couches de cryptage. Le 2FA intégré garantit une couche de sécurité supplémentaire, tandis que les champs personnalisés permettent un stockage de données sur mesure. De plus, la fonctionnalité de collaboration d'équipe intégrée garantit que les comptes professionnels et les données sensibles de l'entreprise peuvent être partagés de manière transparente et sûre entre les membres de l'équipe. Protection des appareils avec anti-malware : dans le monde d'aujourd'hui, les menaces de logiciels malveillants évoluent quotidiennement. L'outil anti-malware de nouvelle génération de Lockwell est toujours vigilant, garantissant que les appareils de votre entreprise restent insensibles aux ransomwares, virus et autres entités malveillantes. La protection en temps réel signifie que dès qu'un utilisateur rencontre un fichier potentiellement dangereux, notre système entre en action, identifiant et neutralisant la menace. Les utilisateurs peuvent également lancer des analyses manuelles, garantissant ainsi que leurs appareils ne sont pas compromis. VPN pour une navigation sécurisée : Internet, vaste et inestimable, est également un royaume de menaces cachées. Avec le VPN de Lockwell, votre équipe peut parcourir en toute sécurité les autoroutes numériques. Chaque octet de données est crypté, garantissant ainsi une protection contre les réseaux non sécurisés, les attaques de l'homme du milieu et la surveillance intrusive des données. Qu'il s'agisse d'accéder aux données sensibles de l'entreprise ou simplement de naviguer, notre VPN garantit une protection contre les regards indiscrets. Surveillance du Dark Web 24h/24 et 7j/7 : le ventre d'Internet, le dark web, est un marché pour les informations d'identification compromises. La surveillance 24 heures sur 24 de Lockwell parcourt ce domaine caché, garantissant que si jamais vos données sont trouvées ici, vous serez le premier informé. Des alertes instantanées sont envoyées dès qu'une violation potentielle est détectée, permettant une action corrective rapide. Centre de sécurité automatisé : le joyau de la suite Lockwell, l'Automated Security Center, témoigne peut-être de notre engagement en faveur d'une protection proactive. Cette entité autonome surveille en permanence le cyberespace, identifiant les menaces avant même qu’elles ne se matérialisent. Si une vulnérabilité est détectée, qu'il s'agisse d'un mot de passe faible, de la présence d'un logiciel malveillant ou de toute autre menace, des alertes instantanées sont envoyées par e-mail et par notifications sur le bureau. Cela garantit que votre équipe a toujours une longueur d’avance sur les violations potentielles. Pourquoi choisir Lockwell ? Automatisé par défaut : les cybermenaces sont identifiées en temps réel, avec des alertes coordonnées garantissant une action rapide. Efficacité en termes de temps et d'argent : une surveillance régulière identifie les logiciels ou les appareils inutilisés, ce qui se traduit par des économies tangibles de temps et d'argent. Fonctionnement autonome : le centre de sécurité automatisé fonctionne de manière indépendante, s'intégrant de manière transparente à tous les outils de sécurité, minimisant ainsi les besoins de surveillance. Aucun personnel informatique requis : profitez du luxe d'une protection de haut niveau sans avoir besoin d'une équipe informatique dédiée ou d'une formation approfondie. Lockwell ne se limite pas à la cybersécurité ; c'est une promesse : une promesse de protection sans compromis, d'intégration transparente et de tranquillité d'esprit que chaque entreprise mérite. Lorsqu’il s’agit de vous défendre contre des cyberattaques incessantes, enfermez-vous. Lockwell.

CyberArk

CyberArk

cyberark.com

CyberArk est un leader en matière de sécurité des identités et de gestion des accès, dédié à la protection des organisations contre les cybermenaces en sécurisant les identités, tant humaines que machines. Principales caractéristiques : * Plateforme de sécurité des identités : offre une suite complète d'outils pour gérer et sécuriser les identités des utilisateurs, notamment l'authentification unique (SSO), l'authentification multifacteur (MFA) et la gouvernance des identités. * Gestion des accès privilégiés (PAM) : protège les comptes privilégiés et les informations d'identification sensibles dans divers environnements, garantissant un accès sécurisé aux systèmes critiques. * CyberArk CORA AI : un hub d'IA avancé conçu pour améliorer la sécurité des identités en fournissant des informations intelligentes et des capacités d'automatisation. * Sécurité des privilèges des points finaux : réduit les surfaces d'attaque en gérant et en contrôlant les privilèges sur les points finaux.

Esper

Esper

esper.io

Esper permet la gestion des appareils de nouvelle génération pour les tablettes, kiosques, téléphones intelligents iOS et Android détenus et gérés par l'entreprise, et bien plus encore. Avec la plate-forme d'appareils moderne d'Esper, vous pouvez gérer l'ensemble de votre flotte d'appareils multi-OS, augmentant ainsi l'efficacité et gérant tous vos appareils comme vous le souhaitez. Plus de jonglerie, plus de frustration : juste une seule vitre. Esper cherche sans relâche à redéfinir le paysage de la gestion de flotte d'appareils, et notre vision est alimentée par l'innovation. Nous ne sommes pas simplement une autre plateforme MDM ; nous sommes le catalyseur d'expériences exceptionnelles sur les appareils. Dans un monde où les appareils détenus et gérés par l'entreprise sont des générateurs de revenus, des bouées de sauvetage et le visage de l'interaction avec les clients, « simplement travailler » n'est pas une option ; c'est une nécessité.

Very Good Security

Very Good Security

verygoodsecurity.com

Very Good Security (VGS) lui permet de fonctionner sur des données sensibles sans le coût ni la responsabilité liés à la sécurisation des données. VGS l'aide également à obtenir les certifications PCI, SOC2 et autres certifications de conformité. VGS est un dépositaire de données sensibles qui fournit une sécurité clé en main sans aucune modification des produits ou systèmes existants. Il accélère la mise sur le marché et simplifie l’utilisation des données sensibles tout en éliminant le risque de violation. Après tout, les pirates ne peuvent pas voler ce qui n’existe pas. VGS est le leader mondial de la tokenisation des paiements. Les organisations Fortune 500, notamment les commerçants, les fintechs et les banques, lui font confiance pour stocker et enrichir les données de paiement sensibles sur les cartes, les comptes bancaires et les portefeuilles numériques. Avec plus de 4 milliards de jetons gérés dans le monde, VGS propose une suite de solutions avec une plate-forme de gestion de cartes composable, un coffre-fort conforme à la norme PCI et des services réseau à valeur ajoutée tels que des jetons réseau, un programme de mise à jour de compte et des attributs de carte. Ses solutions augmentent les revenus grâce à des taux d'autorisation plus élevés, une réduction de la fraude et une efficacité opérationnelle tout en s'intégrant de manière transparente aux piles technologiques existantes. Il stocke 70 % de toutes les cartes américaines et résout les problèmes critiques d'acceptation des paiements, notamment la gestion multi-PSP, l'orchestration, la conformité PCI et la protection des informations personnelles. VGS permet à ses clients de s'approprier, de contrôler et d'obtenir des informations sur les données de paiement, améliorant ainsi la croissance et l'expérience utilisateur dans tous les secteurs.

Virtru

Virtru

virtru.com

Virtru rend le chiffrement de qualité militaire remarquablement facile. Des plus grandes banques du monde aux plus petites pratiques de santé, Virtru aide les organisations de toutes tailles à prendre le contrôle de leurs données avec un chiffrement flexible de bout en bout pour vos applications commerciales de tous les jours. Construit sur le format de données de confiance en plein air, le logiciel Virtru est facile à utiliser et s'intègre de manière transparente avec Google Workspace / Gmail et Microsoft 365 / Outlook, Google Drive et des applications d'entreprise comme Salesforce, Confluence et Zendesk. Les contrôles d'accès granulaires, les options de gestion clés auto-hébergées, le DLP et l'audit aident nos clients à répondre même aux exigences les plus strictes de confidentialité et de conformité, y compris les garanties ITAR, CMMC 2.0, CJIS, HIPAA et GLBA / FTC. Crypt des informations sensibles en un seul clic, sans quitter vos workflows existants, car Virtru s'intègre directement dans les applications que vous utilisez déjà chaque jour.

Pomerium

Pomerium

pomerium.com

Pomerium est un proxy inverse zéro confiance qui aide les entreprises à gérer l'accès sécurisé aux applications. --- Authentifiez, autorisez, surveillez et sécurisez l'accès des utilisateurs à n'importe quelle application sans VPN. Accès piloté par l’identité et le contexte. ---- Utilisez votre fournisseur d'identité existant, tel qu'Okta, Active Directory, Google, Gsuite ou OneLogin, pour ajouter une authentification unique à n'importe quelle application avec Pomerium. Ajoutez un contrôle d'accès à n'importe quelle application. --- Pomerium fournit une interface standardisée pour ajouter un contrôle d'accès si une application elle-même dispose d'une autorisation ou d'une authentification intégrée. Laissez les développeurs se concentrer sur leurs applications, sans réinventer le contrôle d'accès.

WatchGuard

WatchGuard

watchguard.com

Depuis plus de 20 ans, WatchGuard est un pionnier des technologies de cybersécurité de pointe et les propose sous forme de solutions faciles à déployer et à gérer. Notre approche unique de la sécurité des réseaux vise à apporter la meilleure sécurité de niveau entreprise à toute organisation, quelle que soit sa taille ou son expertise technique. Idéales pour les PME et les entreprises distribuées, nos appliances de gestion unifiée des menaces (UTM) primées sont conçues dès le départ pour se concentrer sur la facilité de déploiement, d'utilisation et de gestion continue, en plus de fournir la sécurité la plus renforcée possible.

Progress

Progress

progress.com

Progress (Nasdaq : PRGS) fournit des logiciels qui permettent aux organisations de développer et de déployer leurs applications et expériences critiques, ainsi que de gérer efficacement leurs plateformes de données, leur cloud et leur infrastructure informatique. En tant que fournisseur expérimenté et de confiance, nous facilitons la vie des professionnels de la technologie. Plus de 4 millions de développeurs et de technologues dans des centaines de milliers d'entreprises dépendent de Progress. Apprenez-en davantage sur www.progress.com et suivez-nous sur LinkedIn, YouTube, Twitter, Facebook et Instagram.

IronVest

IronVest

ironvest.com

IronVest InboxGuard, anciennement « Retruster », est la seule solution anti-phishing basée sur l'IA qui propose une formation à la sécurité à la fois contextuelle et en temps réel sur les e-mails de phishing réels que votre organisation pourrait recevoir. Nous ajoutons à notre solution un programme de formation immersif à la sécurité qui propose un contenu constamment mis à jour, pertinent et très engageant, spécialement conçu pour changer le comportement des employés et promouvoir une forte culture de sécurité dans l'ensemble de votre entreprise.

Ivanti

Ivanti

ivanti.com

Ivanti élimine les barrières entre l'informatique et la sécurité afin que #EverywhereWork puisse prospérer. Ivanti a créé la première plateforme technologique spécialement conçue pour les DSI et les RSSI, offrant aux équipes informatiques et de sécurité des solutions logicielles complètes qui s'adaptent aux besoins de leur organisation pour permettre, sécuriser et améliorer l'expérience des employés. La plateforme Ivanti est optimisée par Ivanti Neurons, une couche d'hyperautomatisation intelligente à l'échelle du cloud qui permet une réparation proactive, une sécurité conviviale dans toute l'organisation et offre une expérience employé qui ravit les utilisateurs.

© 2025 WebCatalog, Inc.