Magasin d'applications pour les applications Web

Trouvez les bons logiciels et services.

WebCatalog Desktop

Transformez les sites Web en applications de bureau avec WebCatalog Desktop et accédez à une multitude d'applications exclusives sur Mac, Windows. Utilisez les espaces pour organiser les applications, basculez facilement entre plusieurs comptes et augmentez votre productivité comme jamais auparavant.

Logiciel de gestion des menaces internes (ITM) - Applications les plus populaires

Le logiciel Insider Threat Management (ITM) est un outil de surveillance de l'activité des utilisateurs conçu pour aider les entreprises à prévenir les actions malveillantes ou négligentes de la part des utilisateurs internes, telles que l'accès, la copie, la suppression, la falsification ou la destruction des données ou des actifs de l'entreprise sans autorisation. Ce logiciel est utilisé pour suivre et enregistrer les actions des utilisateurs internes du système, y compris les employés actuels et anciens, les sous-traitants, les partenaires commerciaux et autres personnes autorisées, sur les points finaux de l'entreprise. Le logiciel ITM est crucial pour protéger les actifs sensibles tels que les données clients et la propriété intellectuelle. Le logiciel ITM joue un rôle essentiel dans la stratégie de sécurité d’une entreprise, car il se concentre sur la détection des menaces internes nuancées, que les outils de sécurité traditionnels ciblant les menaces externes peuvent ne pas détecter. Il est généralement utilisé par les professionnels de l'informatique et de la sécurité pour surveiller et sécuriser les systèmes contre les risques internes. Les logiciels ITM s'intègrent souvent aux outils de gestion des identités et des accès (IAM) pour collecter des données sur les utilisateurs internes, et peuvent également s'intégrer aux systèmes de gestion des informations et des événements de sécurité (SIEM) et à d'autres plates-formes d'analyse des menaces pour centraliser les opérations de sécurité. Bien qu'ITM partage certaines fonctionnalités avec d'autres solutions de sécurité, telles que la gestion des accès privilégiés (PAM), la prévention des pertes de données (DLP) et l'analyse du comportement des utilisateurs et des entités (UEBA), son objectif principal diffère. PAM surveille les activités des utilisateurs privilégiés, les outils DLP détectent les fuites de données et UEBA utilise l'apprentissage automatique pour identifier les anomalies dans le comportement des utilisateurs, tandis qu'ITM se concentre sur la surveillance des points finaux et les données utilisateur contextuelles pour détecter les menaces internes.

Envoyer une nouvelle application


Proofpoint

Proofpoint

proofpoint.com

Proofpoint est une plateforme de cybersécurité qui protège les e-mails et les données sensibles des entreprises contre les menaces et assure la conformité.

Teramind

Teramind

teramind.co

Teramind est une plateforme d'analyse comportementale pour surveiller les activités des employés, prévenir les pertes de données et optimiser la productivité dans les organisations.

Coro

Coro

coro.net

Coro est une plateforme de cybersécurité intégrée qui protège les e-mails, les données, les appareils de point d'extrémité et les applications cloud, gérée via une interface simple et intuitive.

Maltego

Maltego

maltego.com

Maltego est une plateforme d'intelligence pour l'analyse des liens, utilisée dans les enquêtes cybernétiques et criminelles, permettant de visualiser des relations complexes.

CrowdStrike

CrowdStrike

crowdstrike.com

CrowdStrike est une plate-forme de cybersécurité qui protège les organisations contre les menaces grâce à une sécurité unifiée pour le cloud et les points finaux.

DoControl

DoControl

docontrol.io

DoControl aide les organisations à surveiller l'accès aux données SaaS, à détecter les menaces et à appliquer des contrôles d'accès pour prévenir les pertes de données.

BetterCloud

BetterCloud

bettercloud.com

BetterCloud est une plateforme de gestion SaaS qui automatise l'intégration, l'hors-bord et les modifications du cycle de vie des utilisateurs pour améliorer l'efficacité des équipes informatiques.

BlackFog

BlackFog

blackfog.com

BlackFog est une application de cybersécurité qui protège les données des entreprises contre les menaces en bloquant l'exfiltration de données en temps réel.

Safetica

Safetica

safetica.com

Safetica est une solution de prévention des pertes de données qui protège les organisations contre les fuites et les menaces internes en assurant la visibilité et le contrôle des données.

Varonis

Varonis

varonis.com

Varonis est une plateforme de sécurité des données qui protège les informations sensibles en détectant les menaces et en gérant les accès dans divers environnements.

LeaksID

LeaksID

leaksid.com

LeaksID protège les fichiers sensibles des menaces internes en intégrant des marques indétectables dans les documents et pièces jointes confidentiels.

Veriato

Veriato

veriato.com

Veriato est une plateforme de surveillance des employés qui utilise l'IA pour analyser le comportement des utilisateurs, prévenir les risques et améliorer la productivité.

© 2025 WebCatalog, Inc.