Magasin d'applications pour les applications Web

Trouvez les bons logiciels et services.

WebCatalog Desktop

Transformez les sites Web en applications de bureau avec WebCatalog Desktop et accédez à une multitude d'applications exclusives sur Mac, Windows. Utilisez les espaces pour organiser les applications, basculez facilement entre plusieurs comptes et augmentez votre productivité comme jamais auparavant.

Logiciel d'analyse du comportement des utilisateurs et des entités (UEBA) - Applications les plus populaires - États-Unis

Le logiciel UEBA (User and Entity Behaviour Analytics) est une suite d'outils conçus pour établir et modéliser les comportements de base des utilisateurs et des appareils au sein d'un réseau. L’objectif est d’identifier les écarts par rapport à ces lignes de base et d’alerter les équipes de sécurité des menaces potentielles. Ces outils utilisent l'apprentissage automatique pour détecter des modèles de comportement des utilisateurs et des machines, en informant les parties prenantes des activités inhabituelles, des actions malveillantes ou des problèmes de performances résultant d'erreurs ou d'actions inappropriées. Les organisations utilisent la technologie UEBA pour protéger les données sensibles et les systèmes critiques contre les menaces externes et internes. Cela inclut l'identification des comportements malveillants de la part des employés, des sous-traitants ou des partenaires, tels que le vol de données, les modifications de privilèges non autorisées ou les violations de politiques. Les solutions UEBA peuvent également détecter les comptes compromis résultant de mots de passe faibles ou d'attaques de phishing, accordant un accès non autorisé au réseau. De plus, UEBA peut aider à détecter diverses menaces externes, notamment les attaques par force brute et les tentatives d'élévation de privilèges.

Envoyer une nouvelle application


ActivTrak

ActivTrak

activtrak.com

L'analyse des effectifs d'ActivTrak aide les lieux de travail hybrides à augmenter la productivité et à maximiser les résultats. La solution SaaS cloud-native hautement évolutive de l'entreprise offre aux utilisateurs une visibilité sur les personnes, les processus et la technologie qui atténuent les risques et l'incertitude et constituent la base d'un succès à long terme. Cela implique de s'assurer que l'activité de la main-d'œuvre adhère aux politiques et aux attentes ; améliorer la productivité et les performances des équipes ; et répartir efficacement les investissements en matière de main-d’œuvre. La solution est unique en raison de ses analyses axées sur la confidentialité qui excluent les informations personnelles identifiables des employés et les activités non professionnelles des rapports. Basée à Austin, au Texas, ActivTrak est dirigée par une équipe chevronnée de vétérans de l'industrie du logiciel.

CyberArk

CyberArk

cyberark.com

CyberArk est un leader en matière de sécurité des identités et de gestion des accès, dédié à la protection des organisations contre les cybermenaces en sécurisant les identités, tant humaines que machines. Principales caractéristiques : * Plateforme de sécurité des identités : offre une suite complète d'outils pour gérer et sécuriser les identités des utilisateurs, notamment l'authentification unique (SSO), l'authentification multifacteur (MFA) et la gouvernance des identités. * Gestion des accès privilégiés (PAM) : protège les comptes privilégiés et les informations d'identification sensibles dans divers environnements, garantissant un accès sécurisé aux systèmes critiques. * CyberArk CORA AI : un hub d'IA avancé conçu pour améliorer la sécurité des identités en fournissant des informations intelligentes et des capacités d'automatisation. * Sécurité des privilèges des points finaux : réduit les surfaces d'attaque en gérant et en contrôlant les privilèges sur les points finaux.

Moesif

Moesif

moesif.com

Suivez et développez l'utilisation des API grâce à une puissante plateforme d'observabilité et de monétisation.

Veriato

Veriato

veriato.com

Veriato a réinventé la catégorie qu'elle a créée, en utilisant l'analyse du comportement des utilisateurs basée sur l'IA pour aider les entreprises à prévenir les risques et à augmenter la productivité dans leurs environnements distants, hybrides et au bureau. La plateforme de Veriato propose des solutions pour la gestion des risques internes (IRM), l'analyse comportementale, la surveillance de l'activité des utilisateurs (UAM) et la prévention des pertes de données (DLP) dans une seule plateforme puissante. Veriato propose une surveillance, des alertes, des rapports et des captures d'écran, permettant aux clients d'être prédictifs et proactifs plutôt que réactifs, ce qui est essentiel en matière de cybersécurité. La plateforme aide les entreprises mondiales, les PME et les entités gouvernementales à devenir plus engagées, plus productives et plus sûres.

Teramind

Teramind

teramind.co

Teramind est le principal fournisseur mondial de solutions de gestion des menaces internes, de prévention des pertes de données, ainsi que d'optimisation de la productivité et des processus, optimisées par l'analyse du comportement des utilisateurs. Au service des entreprises, des gouvernements et des PME, Teramind a fourni à plus de 10 000 organisations dans le monde des informations exploitables et basées sur des données sur la main-d'œuvre qui réduisent les risques, augmentent la productivité et rationalisent les opérations commerciales. La plateforme entièrement personnalisable de Teramind permet aux entreprises d'apporter l'objectivité des données à leur prise de décision et à leurs opérations. Disponible sous forme de déploiement sur site, dans le cloud, dans le cloud privé ou hybride, la plateforme Teramind permet aux organisations de détecter, prévenir et atténuer les menaces internes et la perte de données avec des preuves médico-légales tout en fournissant des données comportementales granulaires qui améliorent l'efficacité, la productivité et les performances.

Varonis

Varonis

varonis.com

Varonis est un pionnier en matière de sécurité et d'analyse des données, menant une bataille différente de celle des entreprises de cybersécurité conventionnelles. Varonis se concentre sur la protection des données d'entreprise : fichiers et e-mails sensibles ; données confidentielles des clients, des patients et des employés ; dossiers financiers ; plans stratégiques et produits ; et autres propriétés intellectuelles. La plateforme de sécurité des données Varonis détecte les cybermenaces émanant d'acteurs internes et externes en analysant les données, l'activité des comptes et le comportement des utilisateurs ; prévient et limite les catastrophes en verrouillant les données sensibles et obsolètes ; et maintient efficacement un état sécurisé grâce à l'automatisation. Les produits Varonis répondent à d'autres cas d'utilisation importants, notamment la protection des données, la gouvernance des données, le Zero Trust, la conformité, la confidentialité des données, la classification, ainsi que la détection et la réponse aux menaces. Varonis a démarré ses activités en 2005 et compte parmi ses clients des entreprises de premier plan dans les secteurs des services financiers, publics, de la santé, de l'industrie, des assurances, de l'énergie et des services publics, de la technologie, de la consommation et de la vente au détail, des médias et du divertissement, ainsi que de l'éducation.

Safetica

Safetica

safetica.com

Safetica est un éditeur de logiciels international qui fournit des solutions de prévention des pertes de données et de gestion des risques internes aux organisations de toutes tailles dans le monde entier. Qu'elle soit déployée sur site ou dans le cloud, sa solution est conçue pour protéger les données critiques de l'entreprise contre les fuites accidentelles et le vol intentionnel dans le paysage hybride actuel. Safetica protège les entreprises du monde entier contre les fuites de données et les menaces internes. L'entreprise estime que la protection des données devrait faciliter la gestion de votre entreprise, et non la compliquer. Grâce à son expertise, sa solution est simple et efficace. Grâce à la découverte avancée des données, à la classification contextuelle, à la prévention proactive des menaces et à la sécurité adaptative, Safetica offre une visibilité et un contrôle complets sur vos données. * Découvrez ce qu'il faut protéger : localisez avec précision les informations personnelles identifiables, la propriété intellectuelle, les données financières et bien plus encore, partout où elles sont utilisées dans l'entreprise, dans le cloud et sur les appareils finaux.  * Prévenir les menaces : comprenez et atténuez les comportements à risque grâce à la détection automatique des accès aux fichiers, des communications par courrier électronique et de la navigation Web suspects. Recevez les alertes dont vous avez besoin pour découvrir les risques de manière proactive et prévenir les violations de données.  * Protégez vos données : interceptez toute exposition non autorisée de données personnelles sensibles, de secrets commerciaux et de propriété intellectuelle. ​  * Travaillez plus intelligemment : aidez les équipes à travailler, avec des signaux de gestion des données instantanés lorsqu'elles accèdent et partagent des informations sensibles.  Safetica couvre les solutions de sécurité des données suivantes : * Classification des données : Safetica offre une visibilité complète des données sur les points finaux, les réseaux et les environnements cloud. * Prévention de la perte de données : avec Safetica, vous pouvez protéger les données sensibles, les codes sources ou les plans sensibles de l'entreprise ou des clients contre toute exposition accidentelle ou intentionnelle grâce à des notifications instantanées et à l'application de politiques. * Gestion des risques internes : avec Safetica, vous pouvez analyser les risques internes, détecter les menaces et les atténuer rapidement. * Protection des données cloud : Safetica peut surveiller et classer les fichiers directement pendant les opérations des utilisateurs. * Conformité réglementaire : RGPD, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 ou CCPA.

BlackFog

BlackFog

blackfog.com

Fondée en 2015, BlackFog est une société mondiale de cybersécurité qui a été pionnière en matière de technologie anti-exfiltration de données (ADX) sur les appareils pour protéger les entreprises contre les menaces de sécurité mondiales telles que les ransomwares, les logiciels espions, les logiciels malveillants, le phishing, la collecte et le profilage de données non autorisés. Notre technologie ADX bloque les menaces sur les points de terminaison mobiles et de bureau, protégeant ainsi les données et la confidentialité des organisations et renforçant la conformité réglementaire. L'approche préventive de BlackFog en matière de sécurité reconnaît les limites des techniques de défense périmétrique existantes et neutralise les attaques avant qu'elles ne se produisent à plusieurs moments de leur cycle de vie. Reconnu par des entreprises du monde entier, BlackFog redéfinit les pratiques modernes de cybersécurité. Il existe des versions de protection professionnelle et personnelle de notre logiciel. La technologie Anti Data Exfiltration (ADX) de BlackFog filtre le trafic réseau en temps réel et fonctionne sur la couche 3 de la pile OSI. Grâce à des algorithmes avancés basés sur l'IA, il peut arrêter les cyberattaques et empêcher l'exfiltration de données d'un appareil, protégeant ainsi les secrets commerciaux, les informations personnelles identifiables (PII), le vol de données et l'extorsion. La technologie ADX arrête automatiquement la sortie des données de l'appareil, sans intervention humaine. Il arrête également : - Les communications avec les serveurs C2 - Les mouvements latéraux - Les menaces internes - L'exfiltration vers des pays restreints - Les violations de données - Plus de 99 % de tous les ransomwares BlackFog offre plusieurs couches de protection sur tous vos appareils et toutes les plateformes. La plateforme offre une gestion complète de tous les appareils dans le Cloud avec un seul agent installé sur chaque appareil. BlackFog est entièrement orchestré dès sa conception, sans surcharge de gestion, sans configuration complexe, fonctionne 24h/24 et 7j/7 et nécessite moins de 1 % de surcharge CPU. Dans la console Enterprise interactive, les organisations peuvent visualiser en temps réel tous les événements et activités bloqués sur tous les appareils. Grâce à l’approche « définissez-le et oubliez-le » de BlackFog, les organisations n’ont pas besoin de membres du personnel dédiés pour surveiller et répondre aux cybermenaces entrantes. Notre offre de RSSI virtuel (vCISO) fournit toute l'expertise sans les tracas et les dépenses liés au recrutement d'un RSSI à temps plein. Nous fournissons : • Accès à nos experts en renseignement sur les menaces lorsque vous en avez besoin* • Protection contre les cyberattaques, y compris les ransomwares grâce à notre technologie Anti Data Exfiltration (ADX) • Une console Entreprise personnalisée gérée par notre équipe d'experts. • Rapports personnalisés détaillés pour la conformité et l'audit.

© 2025 WebCatalog, Inc.