Trouvez les bons logiciels et services.
Transformez les sites Web en applications de bureau avec WebCatalog Desktop et accédez à une multitude d'applications exclusives sur Mac, Windows. Utilisez les espaces pour organiser les applications, basculez facilement entre plusieurs comptes et augmentez votre productivité comme jamais auparavant.
Le logiciel de sécurité des données fait référence à une suite d'outils et de technologies conçus pour protéger les données numériques contre tout accès non autorisé, corruption, vol ou perte. Ces solutions sont essentielles pour garantir la confidentialité, l’intégrité et la disponibilité des données dans les systèmes informatiques d’une organisation, qu’elles soient stockées sur des serveurs, transmises sur des réseaux ou dans le cloud. Les logiciels de sécurité des données aident les organisations à protéger les informations sensibles contre un large éventail de menaces, notamment les cyberattaques, les menaces internes et les violations accidentelles de données. En fournissant des capacités de chiffrement, de contrôle d'accès, de sauvegarde et de détection des menaces, les logiciels de sécurité des données permettent aux organisations d'atténuer les risques associés à l'exposition des données, tout en garantissant la conformité aux réglementations du secteur telles que le RGPD, la HIPAA et la PCI DSS.
Envoyer une nouvelle application
Salesforce
salesforce.com
Salesforce.com, inc. est une société américaine de logiciels basés sur le cloud dont le siège est à San Francisco, en Californie. Elle fournit un service de gestion de la relation client (CRM) et vend également une suite complémentaire d'applications d'entreprise axées sur le service client, l'automatisation du marketing, l'analyse et le développement d'applications. En 2020, le magazine Fortune a classé Salesforce au sixième rang de sa « Liste des 100 meilleures entreprises pour lesquelles travailler », sur la base d'une enquête de satisfaction auprès des salariés.
Box
box.com
Box, Inc. (anciennement Box.net) est une société Internet américaine basée à Redwood City, en Californie. La société se concentre sur la gestion de contenu cloud et les services de partage de fichiers pour les entreprises. Les clients et applications officiels sont disponibles pour Windows, macOS et plusieurs plates-formes mobiles. Box a été fondée en 2005. Box permet aux entreprises de collaborer, de partager et de gérer facilement du contenu en ligne.
1Password
1password.com
1Password est un gestionnaire de mots de passe développé par AgileBits Inc. Il permet aux utilisateurs de stocker divers mots de passe, licences de logiciels et autres informations sensibles dans un coffre-fort virtuel verrouillé avec un mot de passe principal protégé par PBKDF2. Par défaut, ce coffre-fort crypté est stocké sur les serveurs de l'entreprise moyennant des frais mensuels.
Keeper
keepersecurity.com
Des millions de personnes et des milliers d'entreprises dépendent de la plateforme de sécurité et de gestion des mots de passe de Keeper pour gérer, sécuriser et appliquer des mots de passe forts sur toutes les connexions, applications et sites des employés. Les employés peuvent accéder à Keeper de manière native sur tous les systèmes d'exploitation mobiles, ordinateurs de bureau et navigateurs. Avec Keeper, votre entreprise peut générer automatiquement des mots de passe très puissants, protéger les fichiers sensibles dans un coffre-fort numérique crypté, partager en toute sécurité des enregistrements avec les équipes et s'intégrer de manière transparente avec SSO, LDAP et 2FA. Commencez dès maintenant un essai gratuit de 14 jours.
Alibaba Cloud
alibabacloud.com
Alibaba Cloud est l'une des plus grandes sociétés de cloud computing au monde, fournissant des services de cloud computing évolutifs, sécurisés et fiables à l'échelle mondiale pour accélérer la numérisation grâce à des produits et solutions cloud complets.
Egnyte
egnyte.com
Egnyte est la plateforme multicloud sécurisée pour la sécurité et la gouvernance du contenu qui permet aux organisations de mieux protéger et collaborer sur leur contenu le plus précieux. Créée en 2008, Egnyte a démocratisé la sécurité du contenu cloud pour plus de 17 000 organisations, aidant ses clients à améliorer la sécurité des données, à maintenir la conformité, à prévenir et détecter les menaces de ransomware et à augmenter la productivité des employés sur n'importe quelle application, n'importe quel cloud, n'importe où. La solution simple et clé en main d'Egnyte permet aux responsables informatiques de gérer et de contrôler facilement un spectre complet de risques liés au contenu – de la suppression accidentelle de données à l'exfiltration de données, en passant par la conformité réglementaire, la gestion appropriée du cycle de vie, la confidentialité et bien plus encore – tout en offrant aux utilisateurs professionnels la les outils dont ils ont besoin pour travailler plus rapidement et plus intelligemment, depuis n'importe quel cloud, n'importe quel appareil, n'importe où.
jamf
jamf.com
Jamf Pro est une solution de gestion des appareils spécialement conçue pour les appareils Apple qui permet aux organisations d'automatiser tous les aspects de la gestion des appareils et des applications. Il permet aux professionnels de l'informatique de déployer des appareils auprès de n'importe quel employé, n'importe où, d'automatiser les tâches de gestion et de sécurité en cours, de fournir une expérience complète de gestion des applications et d'obtenir une visibilité critique sur chaque appareil utilisé pour le travail. Jamf Pro préserve la meilleure expérience utilisateur et la confidentialité personnelle attendues par les utilisateurs Apple.
Proofpoint
proofpoint.com
Proofpoint, Inc. est une société américaine de sécurité d'entreprise basée à Sunnyvale, en Californie, qui fournit des logiciels en tant que service et des produits pour la sécurité des e-mails entrants, la prévention des pertes de données sortantes, les médias sociaux, les appareils mobiles, les risques numériques, le cryptage des e-mails, la découverte électronique et la messagerie électronique. archivage.
Virtru
virtru.com
Virtru rend le chiffrement de qualité militaire remarquablement facile. Des plus grandes banques du monde aux plus petites pratiques de santé, Virtru aide les organisations de toutes tailles à prendre le contrôle de leurs données avec un chiffrement flexible de bout en bout pour vos applications commerciales de tous les jours. Construit sur le format de données de confiance en plein air, le logiciel Virtru est facile à utiliser et s'intègre de manière transparente avec Google Workspace / Gmail et Microsoft 365 / Outlook, Google Drive et des applications d'entreprise comme Salesforce, Confluence et Zendesk. Les contrôles d'accès granulaires, les options de gestion clés auto-hébergées, le DLP et l'audit aident nos clients à répondre même aux exigences les plus strictes de confidentialité et de conformité, y compris les garanties ITAR, CMMC 2.0, CJIS, HIPAA et GLBA / FTC. Crypt des informations sensibles en un seul clic, sans quitter vos workflows existants, car Virtru s'intègre directement dans les applications que vous utilisez déjà chaque jour.
Prey
preyproject.com
SUIVI ET PROTECTION DES DISPOSITIFS SUR PILOTE AUTOMATIQUE. Savoir où se trouvent vos actifs à un moment donné est désormais crucial. Évitez la perte d'informations au sein de votre personnel distant grâce à la solution persistante de suivi et de sécurité des appareils de Prey.
Very Good Security
verygoodsecurity.com
Very Good Security (VGS) lui permet de fonctionner sur des données sensibles sans le coût ni la responsabilité liés à la sécurisation des données. VGS l'aide également à obtenir les certifications PCI, SOC2 et autres certifications de conformité. VGS est un dépositaire de données sensibles qui fournit une sécurité clé en main sans aucune modification des produits ou systèmes existants. Il accélère la mise sur le marché et simplifie l’utilisation des données sensibles tout en éliminant le risque de violation. Après tout, les pirates ne peuvent pas voler ce qui n’existe pas. VGS est le leader mondial de la tokenisation des paiements. Les organisations Fortune 500, notamment les commerçants, les fintechs et les banques, lui font confiance pour stocker et enrichir les données de paiement sensibles sur les cartes, les comptes bancaires et les portefeuilles numériques. Avec plus de 4 milliards de jetons gérés dans le monde, VGS propose une suite de solutions avec une plate-forme de gestion de cartes composable, un coffre-fort conforme à la norme PCI et des services réseau à valeur ajoutée tels que des jetons réseau, un programme de mise à jour de compte et des attributs de carte. Ses solutions augmentent les revenus grâce à des taux d'autorisation plus élevés, une réduction de la fraude et une efficacité opérationnelle tout en s'intégrant de manière transparente aux piles technologiques existantes. Il stocke 70 % de toutes les cartes américaines et résout les problèmes critiques d'acceptation des paiements, notamment la gestion multi-PSP, l'orchestration, la conformité PCI et la protection des informations personnelles. VGS permet à ses clients de s'approprier, de contrôler et d'obtenir des informations sur les données de paiement, améliorant ainsi la croissance et l'expérience utilisateur dans tous les secteurs.
Doppler
doppler.com
La plateforme de gestion des secrets de Doppler, destinée aux développeurs, permet aux équipes d'orchestrer, de gouverner et de contrôler les secrets de manière transparente dans n'importe quel environnement à grande échelle. Des milliers d'entreprises de toutes tailles, des startups aux grandes entreprises, s'appuient sur Doppler pour synchroniser leurs secrets et la configuration de leurs applications sur tous les appareils, environnements et membres de l'équipe. Adieu les fichiers .env.
Sophos Central
sophos.com
Défendez votre organisation contre les cyberattaques grâce aux défenses adaptatives et à l’expertise de Sophos à votre service. Protégez l’avenir de votre entreprise en toute confiance.
Informatica
informatica.com
Informatica (NYSE : INFA), leader de la gestion des données cloud d'entreprise, donne vie aux données et à l'IA en permettant aux entreprises de réaliser le pouvoir de transformation de leurs actifs les plus critiques. Nous avons créé une nouvelle catégorie de logiciels, Informatica Intelligent Data Management Cloud™ (IDMC), alimenté par l'IA et une plate-forme de gestion de données de bout en bout qui connecte, gère et unifie les données sur pratiquement n'importe quel système hybride multi-cloud, démocratiser les données et permettre aux entreprises de moderniser leurs stratégies commerciales. Des clients dans environ 100 pays et 86 des sociétés Fortune 100 font confiance à Informatica pour piloter une transformation numérique axée sur les données. Informatique. Là où les données et l'IA prennent vie.™
HiddenApp
hiddenapp.com
HiddenApp protège les flottes d'appareils Apple, Windows et Chromebook contre le vol et la perte : permettant un suivi de localisation en temps réel, une surveillance des appareils et des outils de récupération avancés, le tout exploitable via un tableau de bord convivial. Principales caractéristiques Lorsqu'un appareil disparaît, les conséquences vont au-delà du coût de remplacement. L'approche multicouche de HiddenApp propose des mesures et des outils préventifs et proactifs pour gérer les incidents liés aux appareils, tels que le vol, la perte ou la violation de la politique. Prévenir la perte d'appareils La fonctionnalité proactive de prévention et de détection de HiddenApp est un système d'alerte précoce qui améliore les chances de détecter et de récupérer les appareils manquants. Ce système d'alerte précoce comprend une capacité de géorepérage, qui détecte et signale lorsqu'un appareil quitte physiquement un emplacement autorisé, et une liste blanche IP, qui détecte et signale lorsqu'un appareil est connecté à un réseau non autorisé. Identifiez les utilisateurs non autorisés Si vous pensez que l'appareil a été égaré de façon permanente, ou éventuellement volé, définissez simplement l'appareil sur « manquant » sur votre tableau de bord HiddenApp. HiddenApp se mettra au travail en transmettant les données de suivi, ainsi qu'en prenant des captures d'écran secrètes de ce qui se passe à l'écran et des photos iSight pour capturer l'utilisateur non autorisé devant la caméra, créant ainsi une piste d'audit parfaite pour créer une solide base de preuves. Bien entendu, HiddenApp prend la confidentialité au sérieux et propose des paramètres de confidentialité flexibles en standard. Cela signifie que les paramètres de suivi et d’enquête – emplacement, réseau, photos, captures d’écran et keylogging – peuvent chacun être activés ou désactivés individuellement. Les données collectées à la suite du suivi peuvent également être définitivement supprimées. Recherchez les appareils manquants avec une précision extrême. Le suivi de localisation ultra-précis de HiddenApp vous indique l'emplacement exact en temps réel de l'appareil sur Google Maps. Vous pouvez même le suivre jusqu'à une adresse physique, car HiddenApp découvrira et signalera le nom du réseau auquel votre appareil est connecté et sa proximité avec le routeur. Envoyer des messages audio et écrits aux appareils La fonction de messagerie de HiddenApp propose une variété d'applications, en particulier celles qui peuvent conduire à une récupération plus rapide d'un appareil. Les messages sont totalement personnalisables et ont été utilisés pour donner à celui qui trouve l’appareil les coordonnées du propriétaire et, le cas échéant, l’information alléchante selon laquelle il y a une récompense pour sa récupération. La fonction de messagerie de HiddenApp est un outil de communication utile pour envoyer des notifications importantes ou des messages d'urgence et a été particulièrement utile aux écoles et collèges, qui l'ont utilisée pour rappeler aux étudiants de rendre leurs appareils à la fin d'une année scolaire ou d'une période de location. , ou lorsqu'ils ont changé de district scolaire. Il existe également une option permettant d'envoyer des messages groupés à l'ensemble de la flotte ou uniquement à des groupes particuliers. Prise en charge de la conformité Les fonctionnalités de HiddenApp peuvent faire partie intégrante d'un système de gestion de la sécurité de l'information robuste, dont vous aurez besoin pour démontrer votre conformité à une série d'exigences réglementaires ou volontaires. En plus de protéger les appareils contre le vol et la perte, HiddenApp contribue à appliquer les politiques d'utilisation des appareils de l'entreprise, telles que : > Des politiques de sécurité basées sur la localisation, autorisant le fonctionnement dans les zones autorisées uniquement. > Politiques de sécurité basées sur IP, permettant la connexion aux réseaux autorisés uniquement. > Son enregistrement automatisé des activités, ses rapports et sa visibilité sur les appareils fournissent une piste d'audit parfaite pour satisfaire les auditeurs.
Imperva
imperva.com
Imperva Incapsula fournit un pare-feu d'applications Web de niveau entreprise pour protéger votre site contre les dernières menaces, des solutions anti-DDoS à 360 degrés intelligentes et instantanément efficaces (couches 3-4 et 7), un CDN global pour accélérer la vitesse de chargement de votre site Web. et minimisez l'utilisation de la bande passante et une gamme de services de surveillance et d'analyse des performances pour fournir des informations sur la sécurité et les performances de votre site Web.
LucidLink
lucidlink.com
Combinant la facilité d'un disque local avec la puissance du cloud, LucidLink permet à votre équipe de collaborer et de modifier des fichiers instantanément, en toute sécurité et de n'importe où avec un seul espace fichier partagé. * Collaborez partout, instantanément : travaillez ensemble depuis n'importe où. Accédez aux ressources et aux modifications du projet dès qu’elles sont enregistrées dans votre espace fichier partagé. Faites de votre mieux où que vous soyez, exploitez des talents mondiaux et créez un flux de travail collaboratif 24h/24 et 7j/7. * Accès instantané aux fichiers partagés : travaillez sur des projets en temps réel, sans attendre les téléchargements ou la synchronisation. Des fichiers volumineux ? Aucun problème. Vos médias sont disponibles instantanément, vous pouvez donc reprendre là où vos coéquipiers se sont arrêtés. * Sécurité inégalée : grâce au cryptage sans connaissance, à la gestion centralisée des accès et à l'intégration SSO, vos fichiers restent entièrement sécurisés –– visibles uniquement par ceux que vous autorisez à y accéder. * Flux de travail créatifs fluides : LucidLink fonctionne avec les applications créatives que vous utilisez déjà, vous n'avez donc rien de nouveau à apprendre. De Premiere Pro et Media Composer à DaVinci Resolve et After Effects, collaborez facilement à l'aide de vos outils préférés.
Appdome
appdome.com
Appdome est le guichet unique de l’économie des applications mobiles pour la défense des applications mobiles. Appdome fournit la seule plate-forme unifiée de défense des applications mobiles entièrement automatisée du secteur mobile, alimentée par un moteur de codage ML breveté, utilisée par les marques mobiles pour éliminer la complexité, économiser de l'argent et fournir plus de 300 applications mobiles certifiées Secure™, anti-malware, anti-malware. -fraude, MOBILEBot™ Defense, Geo Compliance, anti-triche, prévention des attaques MiTM, obfuscation de code et autres protections dans les applications Android et iOS en toute simplicité, le tout dans le pipeline DevOps mobile et CI/CD. La plateforme de défense unifiée d'Appdome comprend également Threat-Events™ pour le contrôle UX/UI et ThreatScope™ Mobile XDR. Les principales marques de la finance, de la santé, des jeux mobiles, de la vente au détail, du gouvernement et du commerce mobile utilisent Appdome pour protéger les applications Android et iOS, les clients mobiles et les entreprises mobiles du monde entier.
Palo Alto Networks
paloaltonetworks.com
Mettez en œuvre le Zero Trust, sécurisez votre réseau, les charges de travail cloud, la main-d'œuvre hybride, tirez parti des renseignements sur les menaces et du conseil en sécurité. Services et formation en cybersécurité pour les RSSI, les responsables de l'infrastructure, les ingénieurs en sécurité réseau, les architectes cloud et les responsables SOC
Nira
nira.com
Nira est une plateforme de gouvernance de l'accès aux données qui aide les entreprises à protéger leurs documents Google Workspace et Microsoft 365 contre tout accès non autorisé. La plate-forme offre une visibilité complète sur qui a accès aux informations de l'entreprise, surveille l'activité des fichiers, des outils pour gérer les autorisations d'accès des utilisateurs sur plusieurs fichiers, ainsi que de solides capacités de correction en masse et d'automatisation des politiques de sécurité pour les administrateurs. Les entreprises intègrent Nira à leurs environnements Google Workspace, Microsoft 365, OneDrive et SharePoint pour répondre aux cas d'utilisation en matière d'administration, de sécurité et de conformité. Ces cas d'utilisation incluent la surveillance des fichiers en temps réel, les alertes de violation, la gestion des accès externes, l'automatisation avancée et les flux de travail de sécurité des employés. Nira fournit des outils robustes pour les administrateurs ainsi que pour les employés. Le portail de sécurité des employés de Nira permet aux employés d'obtenir une visibilité et un contrôle complets sur l'accès à leurs documents et de réduire les risques de violation en un seul endroit. Cela facilite la gestion des risques et la réalisation d’audits de sécurité. Nira est soutenue par des investisseurs dont A.Capital, Decibel, SV Angel et 8-Bit Capital.
Netskope
netskope.com
Netskope, un leader mondial du SASE, aide les organisations à appliquer les principes de confiance zéro et les innovations IA/ML pour protéger les données et se défendre contre les cybermenaces. Rapide et facile à utiliser, la plateforme Netskope offre un accès optimisé et une sécurité en temps réel aux personnes, aux appareils et aux données, où qu'ils se trouvent. Netskope aide ses clients à réduire les risques, à accélérer les performances et à obtenir une visibilité inégalée sur toute activité liée au cloud, au Web et aux applications privées. Des milliers de clients font confiance à Netskope et à son puissant réseau NewEdge pour faire face aux menaces changeantes, aux nouveaux risques, aux évolutions technologiques, aux changements organisationnels et réseau et aux nouvelles exigences réglementaires.
BetterCloud
bettercloud.com
BetterCloud est la plateforme de gestion SaaS leader du marché, permettant aux équipes informatiques d'éliminer jusqu'à 78 % du travail de gestion SaaS. BetterCloud automatise les changements d'intégration, de départ et de mi-cycle de vie, l'accès et les droits aux applications SaaS, ainsi que les politiques de sécurité dans un environnement multi-SaaS. En rationalisant et en automatisant les tâches critiques telles que les processus du cycle de vie des utilisateurs et les opérations quotidiennes, les milliers de clients de BetterCloud bénéficient d'une plus grande efficacité opérationnelle et d'une plus grande productivité des employés. Avec plus de 10 ans d’expérience dans le mouvement des opérations SaaS, BetterCloud sert désormais la plus grande communauté mondiale d’experts SaaSOps. En tant qu'hôte d'Altitude, l'événement SaaSOps leader du secteur, et éditeur du rapport annuel State of SaaSOps, l'étude de marché définitive de la catégorie, BetterCloud est reconnu par les clients (G2) et les principaux cabinets d'analystes (Gartner et Forrester) comme le leader du marché du SaaS. Gestion des opérations. Pour les équipes informatiques qui gèrent des environnements multi-SaaS, BetterCloud automatise les modifications d'intégration, de désintégration et à mi-cycle de vie, l'accès et les droits aux applications SaaS, ainsi que les politiques de sécurité. Contrairement aux solutions de gestion des identités et des accès qui nécessitent une intervention manuelle et des scripts personnalisés, ou aux solutions IT Service Desk qui génèrent des tickets à traiter manuellement, l'automatisation granulaire et puissante de BetterCloud et les flux de travail personnalisables illimités complètent l'automatisation de votre IAM et de votre service d'assistance pour améliorer l'efficacité informatique en réduisant à 78% du travail de gestion SaaS. Si votre équipe informatique crée des scripts ou gère manuellement l'accès aux applications, fichiers, dossiers et groupes pour toute personne rejoignant, quittant ou déménageant au sein de votre organisation, vous consacrez des talents et des ressources que vous ne pouvez pas épargner à des problèmes que BetterCloud peut automatiser. Basée à New York, avec un bureau de produits et d'ingénierie à Atlanta, en Géorgie, ainsi que des pôles d'innovation et des talents à distance à travers les États-Unis, BetterCloud est soutenu, entre autres, par certains des meilleurs investisseurs technologiques, notamment Vista Equity Partners, Warburg Pincus, Bain Capital et Accel.
Cyqur
cyqur.com
Cyqur est une solution de sécurité révolutionnaire développée par Binarii Labs qui assure le cryptage, la fragmentation et la distribution sécurisées de données sensibles, telles que les mots de passe et les phrases de départ de crypto-monnaie. Le différenciateur clé de Cyqur est qu'il ne stocke pas vos données, contrairement à d'autres services de gestion de mots de passe. Cela permet à Cyqur d'offrir un prix aussi compétitif tout en offrant une sécurité sans précédent grâce au cryptage, à la fragmentation et au stockage distribué.
Redamp.io
redamp.io
Redamp.io propose une approche révolutionnaire de la sécurité numérique, protégeant de manière transparente les appareils mobiles et de bureau sans compromettre la confidentialité des utilisateurs. En utilisant les applications robustes de Redamp.io, les utilisateurs peuvent protéger leurs appareils contre les cybermenaces, garantir la sécurité du réseau et rester informés des modifications critiques du système d'exploitation. Au-delà de la sécurité numérique, Redamp.io vérifie la sécurité physique des appareils via des mécanismes tels que Touch ID et Face ID et surveille la sécurité des applications sur les plateformes Android et iOS. De plus, la plate-forme fournit des fonctionnalités d'administration qui permettent d'avoir un aperçu de la sécurité des appareils réseau et facilitent la communication sur les menaces potentielles. En donnant la priorité à l'éducation des utilisateurs, Redamp.io responsabilise ses utilisateurs en leur proposant une formation complète en matière de sécurité, les rendant ainsi proactifs contre les menaces numériques.
Tonic.ai
tonic.ai
Tonic.ai démocratise l'accès aux données pour tous les consommateurs de données techniques en éliminant les compromis entre confidentialité et disponibilité des données. Les solutions de Tonic synthétisent des versions sûres et haute fidélité des données de production, dépourvues d'informations sensibles et d'informations personnelles. Des centaines de clients de tous secteurs dépendent de Tonic.ai pour créer des logiciels basés sur les données et affiner les modèles de formation ML. Ils obtiennent toute la valeur des données de production sans avoir à copier les données sensibles dans leur organisation, libérant ainsi des ressources de données stratégiques pouvant être utilisées dans toutes les fonctions, de l'ingénierie aux opérations commerciales, en passant par les équipes commerciales pour des démonstrations. Grâce à des données de haute qualité, les équipes créent moins de défauts et expédient plus rapidement tout en bénéficiant d'une solide posture de sécurité.
Corrata
corrata.com
Corrata est un logiciel de gestion de données mobiles SaaS basé sur le cloud qui utilise des analyses avancées pour garantir que vous obtenez toujours la meilleure valeur de votre fournisseur de services mobiles et offre à l'entreprise une visibilité sur l'utilisation des données mobiles de ses employés et aide l'employé à gérer sa propre utilisation des données. conforme à la politique de l'entreprise
Vaultody
vaultody.com
VAULTODY est une plate-forme technologique de conservation qui fournit une infrastructure de portefeuille MPC sécurisée pour une gestion transparente et flexible des actifs cryptographiques. La plate-forme combine des technologies de protection de pointe et un tableau de bord utilisateur intuitif pour fonctionner avec des actifs numériques, envoyer et recevoir des transactions, générer des portefeuilles chauds et chauds et bien plus encore.
Akeyless
akeyless.io
Akeyless Security est la société à l'origine d'Akeyless Platform, une approche SaaS cloud native pour aider à gérer les secrets d'entreprise (identifiants, certificats et clés) tout en éliminant progressivement les coffres-forts conventionnels et en réduisant les coûts associés jusqu'à 70 %. Conçue pour les professionnels de l'Infosec et du DevOps dans les environnements d'entreprise hybrides et multi-cloud, la plateforme Akeyless contrôle efficacement la prolifération des secrets et automatise la gestion des secrets. La plateforme fournit également des extensions aux solutions d'accès à distance sécurisé, de gestion des clés et de gestion des mots de passe. Tirant parti de la cryptographie brevetée de fragments distribués (DFC™), Akeyless est un partenaire de confiance de nombreuses entreprises Fortune 500 et leur permet d'avoir un contrôle sûr et complet sur leurs secrets.
Ubiq
ubiqsecurity.com
La plateforme Ubiq est une plateforme de développement basée sur une API qui permet aux développeurs d'intégrer rapidement le chiffrement des données côté client (vos données restent avec vous) dans n'importe quelle application, dans plusieurs langages de programmation, sans nécessiter de connaissances ou d'expertise préalables en matière de chiffrement. Et à mesure que de nouvelles innovations en matière de cryptographie et de chiffrement émergent, nous les adoptons dans notre plateforme, pour que vous n'ayez pas à le faire. BIBLIOTHÈQUES CLIENTS Nous proposons des bibliothèques client entièrement interopérables pour tous les principaux langages de programmation, permettant une interaction avec notre couche API. COUCHE API Notre couche API extensible s'interface avec nos bibliothèques clientes et permet une interaction avec notre plateforme de chiffrement basée sur SaaS. PLATEFORME DE CHIFFREMENT Nous éliminons les incertitudes, le jargon et la complexité de la cryptographie et du chiffrement grâce à un tableau de bord de développeur élégant et simple, alimenté par une infrastructure cloud évolutive qui assure la gestion des clés et une sécurité matérielle inviolable et conforme à la norme FIPS 140-2 niveau 3. modules (HSM) pour un stockage sécurisé des clés.
Infisical
infisical.com
Infisical est une plateforme ouverte de gestion des secrets qui aide les entreprises à gérer les secrets de leurs ingénieurs et de leur infrastructure. De plus, Infisical offre des capacités d'analyse automatique des secrets et de prévention des fuites secrètes.
Equinix Deploy
deploy.equinix.com
Déployez en quelques minutes, pas en mois. Améliorez les performances des applications et dynamisez votre réseau avec une infrastructure automatisée en tant que service chez Equinix. Déployez à l'échelle mondiale, puis connectez-vous en privé à des milliers de destinations.
Nymiz
nymiz.com
Remplacez les informations sensibles par des données synthétiques, une tokenisation ou des astérisques à l'aide de Nymiz. Cela élimine la possibilité de compromettre la confidentialité des données tout en préservant la convivialité et le contexte des données, ce qui les rend adaptées au partage de données et aux applications d'apprentissage automatique. La plateforme propose divers flux de travail, à la fois réversibles et irréversibles, notamment l'anonymisation et la pseudonymisation. Il propose également des méthodes de substitution telles que la tokenisation et le remplacement de données synthétiques pour anonymiser ou expurger les données, adaptées au cas d'utilisation spécifique et aux objectifs finaux de votre organisation. Anonymisation des données basée sur l'IA pour la gestion des connaissances : -> Nymiz détecte les données sensibles dans les fichiers non structurés (doc, docx, xls, xlsx, jpg, tlf, png, pdf) ainsi que dans les données structurées (bases de données), et les anonymise ou les pseudonyme de manière réversible ou irréversible. -> En reconnaissant des données spécifiques au contexte telles que les noms, les numéros de téléphone et les numéros de sécurité sociale, Nymiz obtient des résultats supérieurs par rapport aux outils dépourvus de capacités d'intelligence artificielle. -> Il fournit une couche de sécurité supplémentaire au niveau des données. Les informations anonymisées ou pseudonymisées n’ont aucune valeur pratique si elles sont volées suite à une faille de sécurité ou révélées par des erreurs humaines. -> Nymiz peut lire des données dans 102 langues en plus de l'anglais et de l'espagnol. -> Nymiz permet de se conformer aux exigences réglementaires en matière de confidentialité et de protection des données pour divers cadres : RGPD, CCPA, LOGPD, etc. Son équipe est spécialisée dans la conception de solutions d'anonymisation des données sur mesure pour répondre aux exigences uniques de votre organisation. -> Solution basée sur le cloud (SaaS) -> Intégration API -> Solution sur site -> Services de conseil et de gestion informatique
Original Software
originalsoftware.com
Notre plate-forme de test d'entreprise est fiable par des centaines d'entreprises pour réduire les risques des bogues et échouer les mises à jour et économiser jusqu'à 60% dans le temps passé. Entrez dans le futur avec une seule plate-forme puissante pour gérer, capturer et automatiser vos tests sur votre ERP et toute la pile technologique. Sur site, cloud, application personnalisée ou écran vert - il les teste à travers tous.
TrueVault
truevault.com
TrueVault est une plateforme de confidentialité complète qui gère la conformité aux lois sur la confidentialité des données. Conçu par des avocats expérimentés, notre logiciel fait passer votre entreprise de 0 à 100 — et vous y maintient.
K2View
k2view.com
Chez K2view, nous pensons que chaque entreprise devrait pouvoir utiliser ses données pour devenir aussi disruptive et agile que les meilleures entreprises de son secteur. Notre plateforme de produits de données fournit une vue fiable, globale et en temps réel de tout ce qui est important pour l'entreprise, qu'il s'agisse de clients, de fournisseurs, d'employés, de commandes, de prêts ou de patients. Cette plate-forme unique alimente de nombreux cas d'utilisation, notamment Customer 360, la gestion des données de test, la confidentialité des données, la migration vers le cloud, la modernisation des applications existantes, et bien plus encore, pour fournir des résultats commerciaux en moins de la moitié du temps et à la moitié du coût de toute autre alternative. . K2view Data Product Platform se déploie en quelques semaines, évolue de manière linéaire et s'adapte aux changements à la volée. Il prend en charge les architectures de données modernes – maillage de données, structure de données et hub de données – dans des environnements cloud, sur site ou hybrides. Les entreprises les plus gourmandes en données et tournées vers l'avenir s'appuient sur la plateforme de produits de données K2view, notamment AT&T, American Express, IQVIA, Verizon, Sun Life et Vodafone.
InfoSum
infosum.com
InfoSum est la première plateforme de collaboration de données au monde et la seule salle blanche de données sécurisée, permettant aux entreprises d'offrir de meilleures expériences client tout en donnant la priorité à la confidentialité des clients. InfoSum permet des connexions sécurisées entre plusieurs parties pour libérer tout le potentiel de leurs données clients sans risque d'exposition ou d'utilisation abusive. InfoSum donne non seulement la priorité à la confidentialité des consommateurs, mais l'améliore également grâce à une technologie brevetée de non-mouvement de données pour créer le réseau de collaboration de données le plus protégé, le plus connecté et le plus accessible. InfoSum a été fondée en 2016 avec la vision de connecter les données du monde entier sans jamais les partager. La société possède plusieurs brevets, protégeant son invention du « non-mouvement des données ». InfoSum possède des bureaux aux États-Unis, au Royaume-Uni, en Europe et en Australie. La société est prête à connaître une croissance continue après un investissement de série B en août 2021 et une clientèle en expansion rapide.
LiveRamp
liveramp.com
LiveRamp est la plateforme de collaboration de données pour les entreprises les plus innovantes au monde. Leader en matière de confidentialité des consommateurs, d'éthique des données et d'identité fondamentale, LiveRamp établit la nouvelle norme pour créer une vue client connectée avec une clarté et un contexte inégalés tout en protégeant la confiance de la marque et des consommateurs. LiveRamp offre la flexibilité nécessaire pour collaborer partout où se trouvent les données afin de prendre en charge divers cas d'utilisation de collaboration de données : au sein des organisations, entre marques et à travers son réseau mondial. Des centaines d'innovateurs mondiaux - des marques grand public emblématiques et géants de la technologie aux banques, détaillants et leaders du secteur de la santé - s'appuient sur LiveRamp pour créer une valeur durable de marque et d'entreprise en renforçant l'engagement et la fidélité des clients, en activant de nouveaux partenariats et en maximisant la valeur des produits propriétaires. données tout en restant à l’avant-garde de l’évolution des exigences en matière de conformité et de confidentialité. LiveRamp est basé à San Francisco, en Californie, et possède des bureaux dans le monde entier.
1Fort
1fort.com
1Fort rationalise le processus de souscription de cyber-assurance pour les entreprises du marché intermédiaire, permettant ainsi aux courtiers d'assurance et à leurs clients d'économiser du temps et de l'argent. Les courtiers utilisent 1Fort pour coter davantage de marchés en moins de temps en aidant leurs clients à devenir assurables en quelques jours, et non en quelques semaines. Les entreprises utilisent 1Fort pour automatiser jusqu'à 90 % du travail afin de répondre aux exigences de sécurité, ce qui leur permet de bénéficier de polices à meilleur prix et d'une couverture plus complète.
Trustifi
trustifi.com
Trustifi est une entreprise de cybersécurité proposant des solutions fournies sur une plateforme logicielle en tant que service. Trustifi est leader sur le marché avec les produits de sécurité de messagerie les plus faciles à utiliser et à déployer, offrant à la fois la sécurité des e-mails entrants et sortants auprès d'un seul fournisseur. L'atout le plus précieux de toute organisation, autre que ses employés, sont les données contenues dans son courrier électronique, et l'objectif principal de Trustifi est de protéger les données, la réputation et les marques de ses clients contre toutes les menaces liées au courrier électronique. Avec Inbound Shield, Data Loss Prevention, Account Takeover Protection et Email Encryption de Trustifi, les clients ont toujours une longueur d'avance sur les attaquants. www.trustifi.com
Teramind
teramind.co
Teramind est le principal fournisseur mondial de solutions de gestion des menaces internes, de prévention des pertes de données, ainsi que d'optimisation de la productivité et des processus, optimisées par l'analyse du comportement des utilisateurs. Au service des entreprises, des gouvernements et des PME, Teramind a fourni à plus de 10 000 organisations dans le monde des informations exploitables et basées sur des données sur la main-d'œuvre qui réduisent les risques, augmentent la productivité et rationalisent les opérations commerciales. La plateforme entièrement personnalisable de Teramind permet aux entreprises d'apporter l'objectivité des données à leur prise de décision et à leurs opérations. Disponible sous forme de déploiement sur site, dans le cloud, dans le cloud privé ou hybride, la plateforme Teramind permet aux organisations de détecter, prévenir et atténuer les menaces internes et la perte de données avec des preuves médico-légales tout en fournissant des données comportementales granulaires qui améliorent l'efficacité, la productivité et les performances.
Coro
coro.net
Coro est une nouvelle génération de plateforme de cybersécurité. Une plateforme unique qui sécurise l'ensemble de votre entreprise. Lorsque vous utilisez Coro, vous protégez la messagerie, les données, les terminaux, les applications cloud et même l'activité des utilisateurs. Avec Coro, tout le monde peut devenir un expert en cybersécurité. Coro ne prend que quelques minutes à maîtriser et est conçu pour supprimer la cybersécurité de votre liste de tâches. Coro est alimenté par une intelligence artificielle qui fait le travail à votre place. Notre IA corrige 95 % des menaces, le reste étant géré par la solution unique One-Click-Resolve de Coro. Coro estime que vous avez droit à une cybersécurité de niveau entreprise, quelle que soit votre taille. Bénéficiez d'une cybersécurité comme vous n'en avez jamais vue. Essayez Coro aujourd'hui.
Nightfall AI
nightfall.ai
Zendesk DLP de Nightfall AI est un outil natif d'IA conçu pour la prévention des fuites de données. Il est conçu pour réduire le risque de partage de contenu confidentiel, malveillant ou personnellement identifiable dans Zendesk. L’outil, qui est également natif du cloud, est présenté comme étant précis et facile à utiliser. Sa fonctionnalité centrale empêche l'exposition des données dans les applications d'IA et les pipelines de données, et offre une fonctionnalité particulière appelée Pare-feu de Nightfall pour l'IA. Il est adapté à une variété de canaux de communication, notamment le SaaS et le courrier électronique, les navigateurs et les applications personnalisées. De plus, il peut être intégré à une gamme d'applications telles que Slack, Jira, Confluence, Salesforce, Github et bien d'autres. Nightfall AI fournit des solutions pour la sécurité de l'IA, les risques internes, la sécurité SaaS, la gouvernance et les risques, ainsi que les menaces externes. Pour la conformité, il couvre des domaines tels que HIPAA, PCI, GDPR/CCPA, ISO 27001, SOC 2 et SOX. L'outil offre un démarrage rapide de l'API et des fonctionnalités telles que la détection GenAI. Nightfall DLP est utilisé pour détecter et corriger automatiquement l’exposition de données sensibles et personnellement identifiables dans Zendesk. Il propose des alertes en temps réel et des actions correctives automatisées pour réduire la charge de travail de conformité, tout en fournissant des détecteurs basés sur l'apprentissage automatique pour identifier les risques potentiels de sécurité et de conformité avec une grande précision.
JackDB
jackdb.com
JackDB est un environnement collaboratif sécurisé pour vos requêtes et vos informations basées sur les données.
Protegrity
protegrity.com
Les solutions et produits de protection des données de Protegrity peuvent améliorer les capacités de votre entreprise grâce à un partage de données protégé et dynamique. Notre gamme complète de méthodes vous permet de débloquer vos données et de leur donner vie. Le logiciel de protection des données Protegrity offre la gamme de protection la plus complète, quel que soit l'endroit où vos données se trouvent, se déplacent ou sont utilisées, y compris sur site, dans le cloud et partout entre les deux.
Satori
satoricyber.com
Satori est une plateforme de sécurité des données qui permet aux équipes de données de permettre à leurs utilisateurs d'exploiter rapidement leurs données tout en répondant aux exigences de sécurité et de conformité. Cela aide à son tour les entreprises à gagner avec les données et à se préparer plus rapidement à l’IA. Satori découvre en permanence les données sensibles dans vos bases de données, lacs et entrepôts, suit l'utilisation des données et applique des politiques de sécurité de manière dynamique. Le DSP complet de Satori gère les politiques d'accès, d'autorisations, de sécurité et de conformité, le tout à partir d'une seule console. Satori découvre en permanence les données sensibles dans les magasins de données et suit de manière dynamique l'utilisation des données tout en appliquant les politiques de sécurité pertinentes. Satori permet aux équipes chargées des données de faire évoluer une utilisation efficace des données dans toute l'organisation tout en répondant à toutes les exigences de sécurité et de conformité des données.
© 2025 WebCatalog, Inc.