Trouvez les bons logiciels et services.
Transformez les sites Web en applications de bureau avec WebCatalog Desktop et accédez à une multitude d'applications exclusives sur Mac, Windows. Utilisez les espaces pour organiser les applications, basculez facilement entre plusieurs comptes et augmentez votre productivité comme jamais auparavant.
Le logiciel Insider Threat Management (ITM) est un outil de surveillance de l'activité des utilisateurs conçu pour aider les entreprises à prévenir les actions malveillantes ou négligentes de la part des utilisateurs internes, telles que l'accès, la copie, la suppression, la falsification ou la destruction des données ou des actifs de l'entreprise sans autorisation. Ce logiciel est utilisé pour suivre et enregistrer les actions des utilisateurs internes du système, y compris les employés actuels et anciens, les sous-traitants, les partenaires commerciaux et autres personnes autorisées, sur les points finaux de l'entreprise. Le logiciel ITM est crucial pour protéger les actifs sensibles tels que les données clients et la propriété intellectuelle. Le logiciel ITM joue un rôle essentiel dans la stratégie de sécurité d’une entreprise, car il se concentre sur la détection des menaces internes nuancées, que les outils de sécurité traditionnels ciblant les menaces externes peuvent ne pas détecter. Il est généralement utilisé par les professionnels de l'informatique et de la sécurité pour surveiller et sécuriser les systèmes contre les risques internes. Les logiciels ITM s'intègrent souvent aux outils de gestion des identités et des accès (IAM) pour collecter des données sur les utilisateurs internes, et peuvent également s'intégrer aux systèmes de gestion des informations et des événements de sécurité (SIEM) et à d'autres plates-formes d'analyse des menaces pour centraliser les opérations de sécurité. Bien qu'ITM partage certaines fonctionnalités avec d'autres solutions de sécurité, telles que la gestion des accès privilégiés (PAM), la prévention des pertes de données (DLP) et l'analyse du comportement des utilisateurs et des entités (UEBA), son objectif principal diffère. PAM surveille les activités des utilisateurs privilégiés, les outils DLP détectent les fuites de données et UEBA utilise l'apprentissage automatique pour identifier les anomalies dans le comportement des utilisateurs, tandis qu'ITM se concentre sur la surveillance des points finaux et les données utilisateur contextuelles pour détecter les menaces internes.
Envoyer une nouvelle application
Proofpoint
proofpoint.com
Proofpoint est une plateforme de cybersécurité qui protège les e-mails et les données sensibles des entreprises contre les menaces et assure la conformité.
Teramind
teramind.co
Teramind est une plateforme d'analyse comportementale pour surveiller les activités des employés, prévenir les pertes de données et optimiser la productivité dans les organisations.
Coro
coro.net
Coro est une plateforme de cybersécurité intégrée qui protège les e-mails, les données, les appareils de point d'extrémité et les applications cloud, gérée via une interface simple et intuitive.
Maltego
maltego.com
Maltego est une plateforme d'intelligence pour l'analyse des liens, utilisée dans les enquêtes cybernétiques et criminelles, permettant de visualiser des relations complexes.
CrowdStrike
crowdstrike.com
CrowdStrike est une plate-forme de cybersécurité qui protège les organisations contre les menaces grâce à une sécurité unifiée pour le cloud et les points finaux.
DoControl
docontrol.io
DoControl aide les organisations à surveiller l'accès aux données SaaS, à détecter les menaces et à appliquer des contrôles d'accès pour prévenir les pertes de données.
BetterCloud
bettercloud.com
BetterCloud est une plateforme de gestion SaaS qui automatise l'intégration, l'hors-bord et les modifications du cycle de vie des utilisateurs pour améliorer l'efficacité des équipes informatiques.
BlackFog
blackfog.com
BlackFog est une application de cybersécurité qui protège les données des entreprises contre les menaces en bloquant l'exfiltration de données en temps réel.
Safetica
safetica.com
Safetica est une solution de prévention des pertes de données qui protège les organisations contre les fuites et les menaces internes en assurant la visibilité et le contrôle des données.
Varonis
varonis.com
Varonis est une plateforme de sécurité des données qui protège les informations sensibles en détectant les menaces et en gérant les accès dans divers environnements.
LeaksID
leaksid.com
LeaksID protège les fichiers sensibles des menaces internes en intégrant des marques indétectables dans les documents et pièces jointes confidentiels.
Veriato
veriato.com
Veriato est une plateforme de surveillance des employés qui utilise l'IA pour analyser le comportement des utilisateurs, prévenir les risques et améliorer la productivité.
© 2025 WebCatalog, Inc.