Magasin d'applications pour les applications Web
Trouvez les bons logiciels et services.
Transformez les sites Web en applications de bureau avec WebCatalog Desktop et accédez à une multitude d'applications exclusives sur Mac, Windows. Utilisez les espaces pour organiser les applications, basculez facilement entre plusieurs comptes et augmentez votre productivité comme jamais auparavant.
Logiciel de gestion des vulnérabilités - Applications les plus populaires - États-Unis
Le logiciel de gestion des vulnérabilités fait référence à une suite d’outils et de plates-formes conçues pour identifier, évaluer, prioriser et corriger les vulnérabilités de sécurité dans l’infrastructure informatique d’une organisation. Ces solutions aident les organisations à détecter les faiblesses des systèmes, des applications, des réseaux et des appareils qui pourraient potentiellement être exploitées par des cyberattaquants. La fonction principale d'un logiciel de gestion des vulnérabilités est d'automatiser la découverte des vulnérabilités grâce à des analyses et des évaluations régulières. Une fois les vulnérabilités identifiées, ces outils évaluent leur gravité et leur impact potentiel en fonction de facteurs de risque prédéfinis, tels que la criticité de l'actif, l'exploitabilité et les dommages potentiels qu'une attaque pourrait causer.
Envoyer une nouvelle application
Hack The Box
hackthebox.com
Un terrain de jeu de piratage massif. Rejoignez une communauté de hackers en croissance dynamique et faites passer vos compétences en cybersécurité au niveau supérieur grâce à l'expérience de formation pratique la plus captivante, la plus ludique !
Atera
atera.com
La plateforme de gestion informatique basée sur l'IA d'Atera permet aux équipes informatiques des entreprises et aux fournisseurs de services gérés (MSP) d'atteindre l'excellence opérationnelle au sein de leur organisation, à n'importe quelle échelle. Gérez l'ensemble de vos opérations informatiques, depuis la surveillance et la gestion à distance (RMM), le service d'assistance et la création de tickets jusqu'aux correctifs et à l'automatisation, dans un seul tableau de bord intuitif. Rationalisez vos opérations, bénéficiez d'une surveillance en temps réel de votre informatique et améliorez la productivité quotidienne au sein de votre organisation. Personnalisez votre environnement informatique de bout en bout avec des dizaines de solutions de premier ordre en matière de sécurité, de sauvegarde et de restauration, de surveillance du réseau, etc. Découvrez comment l'IA peut vous aider à créer une efficacité informatique inégalée. Essayez Atera gratuitement pendant 30 jours ou réservez une démo sur : www.atera.com
GoTo
goto.com
Leader du secteur de la visioconférence en ligne pour les entreprises du monde entier, GoTo Meeting fait désormais partie de GoTo Connect, le logiciel de communication tout-en-un conçu pour les PME. La solution Meeting, disponible à l'achat de manière autonome, bénéficie chaque jour de la confiance de millions de personnes pour la communication et la collaboration virtuelles en temps réel. Bénéficiez d'une solution de réunion professionnelle en ligne rapide, simple et fiable qui permet aux clients de se rencontrer face à face, de se connecter avec des collègues via un chat ou une conférence téléphonique en réunion et de partager leurs présentations, le tout d'un simple clic. Rien ne peut rivaliser avec l'élan de votre équipe ou de votre entreprise lorsqu'il est alimenté par une solution de collaboration primée. La solution Meeting de GoTo Connect allie productivité et flexibilité pour permettre aux employés de travailler efficacement à tout moment, n'importe où et sur n'importe quel appareil.
Cybrary
cybrary.it
La formation structurée et pratique en cybersécurité de Cybrary permet aux professionnels de mieux protéger leurs organisations.
Acronis
acronis.com
Acronis Cyber Protect offre une protection robuste contre les cybermenaces, des capacités de sauvegarde et de restauration inégalées, ainsi qu'une gestion et une visibilité simplifiées via une interface unique, pour l'ensemble de l'environnement. Les principales fonctionnalités d'Acronis Cyber Protect incluent : · Protection contre les cybermenaces : l'utilisation de l'intelligence artificielle (IA) et de l'apprentissage automatique (ML) sécurise de manière proactive les données, les applications et les systèmes contre les cyberattaques avancées, notamment les ransomwares et autres formes de logiciels malveillants. · Récupération rapide : la dépendance réduite à l'égard du support informatique central permet aux utilisateurs de lancer une récupération en un clic des points finaux distribués, y compris une récupération sans système d'exploitation des charges de travail physiques. · Coût total de possession réduit : une prise en charge étendue et multigénérationnelle du système d'exploitation permet la consolidation des fournisseurs tout en garantissant une protection complète. · Gestion simplifiée : la gestion centralisée inclut une autonomie locale et une intégration transparente avec les outils tiers existants pour fournir une vue unifiée des opérations de sauvegarde et de restauration ainsi qu'une prise en charge étendue et multigénérationnelle du système d'exploitation. · Souveraineté des données : grâce à l'utilisation du vaste réseau de centres de données mondiaux d'Acronis, les utilisateurs peuvent garantir la conformité et maîtriser les lois régionales sur la souveraineté des données, offrant ainsi une tranquillité d'esprit et une conformité réglementaire.
INE
ine.com
L'INE est le premier fournisseur de formations et de certifications informatiques en ligne, axé sur la fourniture d'un enseignement de classe mondiale avec des laboratoires pratiques. Axés sur les réseaux, la cybersécurité et le cloud, nos centaines de cours comprennent des milliers de laboratoires intégrés au navigateur, conçus pour vous mettre immédiatement au défi de prouver vos connaissances. Nos certifications en cybersécurité et cloud sont reconnues par l’industrie et fondées sur des défis du monde réel basés sur des scénarios.
Synack
synack.com
La première plateforme pour la sécurité à la demande. Tests d'intrusion PTaaS en tant que service. Des tests de sécurité offensifs qui améliorent votre posture de sécurité au fil du temps Une seule plateforme, de nombreuses utilisations. Attendez-vous à des tests d'intrusion stratégiques qui offrent un contrôle et une visibilité complets, révèlent les tendances et les lacunes de votre programme de sécurité, permettent aux organisations d'améliorer leur posture de sécurité globale et fournissent des rapports au niveau de la direction pour la direction et le conseil d'administration. La plateforme de test de sécurité intelligente de Synack comprend des améliorations en matière d'automatisation et d'intelligence augmentée pour une plus grande couverture de la surface d'attaque, des tests continus et une efficacité accrue, offrant ainsi plus d'informations sur les défis auxquels vous êtes confrontés. La plateforme orchestre de manière transparente la combinaison optimale de talents en matière de tests humains et d'analyse intelligente, 24 heures sur 24, 7 jours sur 7 et 365 jours par an, le tout sous votre contrôle. Comme toujours, Synack déploie non seulement l'élite Synack Red Team (SRT) pour tester votre actif, mais déploie désormais simultanément SmartScan ou l'intégration avec l'outil d'application de scanner de votre entreprise. Le produit SmartScan de Synack exploite Hydra, le scanner exclusif de notre plateforme, pour découvrir en permanence les vulnérabilités suspectées pour le SRT qui effectue ensuite un tri pour obtenir uniquement les meilleurs résultats de sa catégorie. En plus de cela, nous fournissons un niveau supplémentaire de rigueur en matière de tests grâce à des tests d'intrusion menés par la foule, dans lesquels les chercheurs SRT recherchent de manière proactive les vulnérabilités et complètent des listes de contrôle de conformité. Utilisant leurs propres outils et techniques, ils font preuve d’une créativité et d’une rigueur humaine sans précédent. Tout en tirant parti de la plate-forme Synack pour effectuer des évaluations automatisées de haut niveau de toutes les applications et en incitant l'équipe rouge de Synack à rester engagée de manière continue et créative, Synack offre un couplage unique de notre intelligence humaine et de notre intelligence artificielle, ce qui donne lieu au crowdsourcing le plus efficace et le plus efficient. test d'intrusion sur le marché. Également désormais disponible sur FedRAMP et Azure Marketplace : Synack Platform propose des tests d'intrusion en tant que service (PTaaS)
HackNotice
hacknotice.com
Apportez des changements de comportement à long terme grâce à de meilleures habitudes de sensibilisation à la cybersécurité dans votre organisation. Découvrez la différence HackNotice.
Proofpoint
proofpoint.com
Proofpoint, Inc. est une société américaine de sécurité d'entreprise basée à Sunnyvale, en Californie, qui fournit des logiciels en tant que service et des produits pour la sécurité des e-mails entrants, la prévention des pertes de données sortantes, les médias sociaux, les appareils mobiles, les risques numériques, le cryptage des e-mails, la découverte électronique et la messagerie électronique. archivage.
JupiterOne
jupiterone.com
JupiterOne est une plateforme d'analyse des cyber-actifs pour la cybersécurité conçue pour collecter, connecter et analyser en continu les données sur les actifs afin que les équipes de sécurité puissent voir et sécuriser l'ensemble de leur surface d'attaque via une plateforme unique.
(ISC)2
isc2.org
(ISC) est une association internationale à but non lucratif qui vise à inspirer un cybermonde sûr et sécurisé. Il propose un portefeuille de qualifications qui font partie d’une approche programmatique holistique de la sécurité.
Ethiack
ethiack.com
ETHIACK est un outil de piratage éthique autonome qui aide les organisations à identifier les vulnérabilités de leur infrastructure numérique avant qu'elles ne puissent être exploitées. Cet outil combine des techniques de piratage éthique machine et humain pour fournir des tests de sécurité à la fois approfondis et étendus. L'une des fonctionnalités clés d'ETHIACK est sa gestion de la surface d'attaque externe, qui aide les organisations à obtenir une vue complète de l'ensemble de leur exposition numérique, y compris les services tiers, les API et les outils externes. Cela leur permet d’identifier les points faibles et de gérer efficacement leur surface d’attaque externe. L'outil propose également le Machine Ethical Hacking, qui s'exécute en continu avec une grande précision pour identifier les vulnérabilités. Contrairement aux scanners traditionnels qui produisent souvent des faux positifs, les pirates informatiques d'ETHIACK, basés sur l'IA, fournissent des rapports en temps réel avec une précision de 99 %. ETHIACK possède un palmarès impressionnant, ayant identifié plus de 20 000 vulnérabilités. Son équipe de hackers éthiques de classe mondiale est soumise à des contrôles et à des vérifications d’antécédents rigoureux pour garantir le plus haut niveau d’expertise et de fiabilité lors des tests des systèmes critiques. Les organisations qui utilisent ETHIACK reçoivent une évaluation continue et des rapports sur les vulnérabilités, ainsi que des guides détaillés sur l'exploitation et l'atténuation. Ce transfert de connaissances les aide à développer des produits plus sécurisés et à anticiper les attaques potentielles. Dans l’ensemble, ETHIACK propose une approche globale et proactive du piratage éthique, permettant aux entreprises de mieux protéger leurs actifs numériques et de maintenir une infrastructure sécurisée.
Cisco
cisco.com
Cisco Spaces est une plateforme cloud qui connecte les personnes et les objets aux espaces pour transformer les bâtiments en espaces intelligents. Utilisant la puissance des appareils Cisco comme capteurs (Catalyst, Meraki, Webex) et de l'écosystème Spaces, la plateforme vise à rendre les bâtiments sûrs, intelligents, durables et transparents. Cisco Spaces exploite la puissance du matériel et des capteurs Cisco (Catalyst, Meraki, Webex) pour rendre les bâtiments sûrs, intelligents et durables avec des expériences humaines fluides.
CyberSmart
cybersmart.co.uk
Né d'un accélérateur du GCHQ en 2017, CyberSmart a été créé par un groupe d'experts en sécurité avant-gardistes, qui ont remarqué que de nombreuses entreprises avaient besoin de se sécuriser et d'atteindre les normes de sécurité des informations, mais ont finalement trouvé le processus trop compliqué ou étaient limitées par des contraintes financières ou financières. ressources humaines. La vision du monde de CyberSmart est celle dans laquelle personne ne réfléchit à deux fois à la confidentialité de ses données en ligne, car chaque entreprise, aussi petite soit-elle, comprend ce que signifie être cybersécurisé et accéder aux outils pour se protéger. En rendant la sécurité accessible, ils ont connu une croissance fulgurante et protègent des dizaines de milliers d'utilisateurs. CyberSmart propose le jour même une certification soutenue par le gouvernement, notamment Cyber Essentials et IASME Governance/RGPD Readiness, qui reste conforme tout au long de l'année. Protégez votre entreprise contre les cybermenaces grâce à nos certifications Cyber Essentials/Cyber Essentials Plus et plus encore.
HornetSecurity
hornetsecurity.com
365 Total Protection est la seule solution sur le marché à couvrir tous les aspects de la sécurité, de la conformité et de la sauvegarde pour Microsoft 365. Choisissez parmi différentes offres adaptées aux besoins de votre entreprise et profitez d'une sécurité de messagerie de pointe qui protège contre le spam, virus, phishing et ransomwares ; ainsi que des signatures électroniques et des clauses de non-responsabilité. Vous pouvez également bénéficier d'une protection avancée contre les menaces (ATP) pour défendre vos utilisateurs contre les attaques par courrier électronique les plus sophistiquées, d'une continuité automatisée des courriers électroniques pour éviter les temps d'arrêt inattendus et d'un archivage des courriers électroniques conforme à la loi pour que tous les courriers électroniques soient sécurisés et consultables. Vous pouvez même opter pour la sauvegarde et la restauration des points de terminaison et des données Microsoft 365 dans les boîtes aux lettres, Teams, OneDrive et SharePoint. L'intégration sur mesure de 365 Total Protection avec Microsoft 365 simplifie toute votre expérience : de l'inscription à la configuration, en passant par la gestion des fonctionnalités et des utilisateurs. Sa console centrale est un mélange parfait de confidentialité des données et de facilité d'utilisation, vous permettant d'en faire plus et de vous inquiéter moins.
Recorded Future
recordedfuture.com
Recorded Future est la plus grande société de renseignement sur les menaces au monde. Intelligence Cloud de Recorded Future fournit des informations de bout en bout sur les adversaires, l’infrastructure et les cibles. En indexant Internet à travers le Web ouvert, le Web sombre et les sources techniques, Recorded Future offre une visibilité en temps réel sur une surface d'attaque et un paysage de menaces en expansion, permettant aux clients d'agir avec rapidité et confiance pour réduire les risques et faire progresser leur entreprise en toute sécurité. Basée à Boston et comptant des bureaux et des employés dans le monde entier, Recorded Future travaille avec plus de 1 800 entreprises et organisations gouvernementales dans plus de 75 pays pour fournir des renseignements en temps réel, impartiaux et exploitables. Apprenez-en davantage sur recordfuture.com.
Ivanti
ivanti.com
Ivanti élimine les barrières entre l'informatique et la sécurité afin que #EverywhereWork puisse prospérer. Ivanti a créé la première plateforme technologique spécialement conçue pour les DSI et les RSSI, offrant aux équipes informatiques et de sécurité des solutions logicielles complètes qui s'adaptent aux besoins de leur organisation pour permettre, sécuriser et améliorer l'expérience des employés. La plateforme Ivanti est optimisée par Ivanti Neurons, une couche d'hyperautomatisation intelligente à l'échelle du cloud qui permet une réparation proactive, une sécurité conviviale dans toute l'organisation et offre une expérience employé qui ravit les utilisateurs.
Heimdal
heimdalsecurity.com
Heimdal® est une entreprise de cybersécurité à croissance rapide axée sur l'innovation technologique continue. Depuis sa création en 2014 à Copenhague, sur la base de l'idée gagnante des champions du monde CTF, Heimdal a connu une croissance spectaculaire en créant de manière proactive des produits qui anticipent les tendances des menaces. La société propose une suite de sécurité multicouche qui combine la prévention des menaces, la gestion des correctifs et des actifs, la gestion des droits des points finaux et la sécurité antivirus et de la messagerie qui, ensemble, protègent les clients contre les cyberattaques et protègent les informations critiques et la propriété intellectuelle. Heimdal a été reconnu comme un leader d'opinion dans l'industrie et a remporté de nombreux prix internationaux tant pour ses solutions que pour sa création de contenu éducatif. La gamme de produits Heimdal comprend actuellement 10 produits et 2 services. La première catégorie englobe les points de terminaison de prévention des menaces, le réseau de prévention des menaces, la gestion des correctifs et des actifs, la gestion des accès privilégiés, le contrôle des applications, l'antivirus des points de terminaison de nouvelle génération, la protection contre le cryptage des ransomwares, la sécurité du courrier électronique, la prévention de la fraude par courrier électronique et le bureau à distance. Ce dernier est représenté par Endpoint Detection & Response, ainsi que eXtended Detection & Response, ou EDR et XDR en abrégé. Actuellement, les solutions de cybersécurité d'Heimdal sont déployées dans plus de 45 pays et soutenues au niveau régional depuis des bureaux dans plus de 15 pays, par plus de 175 spécialistes hautement qualifiés. Heimdal est certifié ISAE 3000 et sécurise plus de 2 millions de points de terminaison pour plus de 10 000 entreprises. L'entreprise accompagne ses partenaires sans concession sur la base de la prévisibilité et de l'évolutivité. L’objectif commun est de créer un écosystème durable et un partenariat stratégique.
Carbide
carbidesecure.com
Carbide est une plateforme de gestion de la sécurité des informations et de la confidentialité conçue pour aider les entreprises à croissance rapide à développer et à maintenir une posture de sécurité robuste. Tirez parti de la surveillance continue du cloud de Carbide, de la formation de sensibilisation à la sécurité sur la plateforme via Carbide Academy et de plus de 100 intégrations techniques pour économiser du temps et des ressources lorsque vous collectez des preuves et respectez les contrôles et les exigences du cadre de sécurité pour réussir les audits de sécurité. Contrairement aux solutions de conformité de type « case à cocher », notre solution est basée sur les meilleures pratiques universelles pour permettre aux clients de créer, de mettre en œuvre et de prouver leur engagement en matière de sécurité, en continu, avec les cadres de sécurité pris en charge par Carbide : SOC 2, ISO, 27001, NIST 800-53. , NIST 800-171, FedRAMP, HIPAA et plus encore. En facilitant l’intégration de la sécurité et de la confidentialité dans l’ADN de votre organisation, Carbide peut vous aider à renforcer votre avantage concurrentiel et à accélérer la trajectoire de croissance de votre entreprise.
Tenacy
tenacy.io
Tenacy est la plateforme SaaS qui simplifie la gestion de la cybersécurité pour toutes les équipes de sécurité informatique. Grâce à une modélisation intelligente des cadres et des risques, Tenacy interconnecte tous vos processus cyber. Ainsi, vous pouvez mesurer en continu votre niveau de sécurité, suivre efficacement vos opérations et fédérer toutes les parties prenantes autour de votre vision cyber.
Defendify
defendify.com
Fondée en 2017, Defendify est une société pionnière en matière de cybersécurité tout-en-un destinée aux organisations ayant des besoins de sécurité croissants, soutenue par des experts offrant des conseils et un soutien continus. Offrant plusieurs niveaux de protection, Defendify fournit une plate-forme tout-en-un facile à utiliser conçue pour renforcer en permanence la cybersécurité des personnes, des processus et de la technologie. Avec Defendify, les organisations rationalisent les évaluations, les tests, les politiques, la formation, la détection, la réponse et le confinement de cybersécurité dans une solution de cybersécurité consolidée et rentable. 3 couches, 13 solutions, 1 plateforme, comprenant : • Détection et réponse gérées • Plan de réponse aux cyber-incidents • Alertes de menace de cybersécurité • Simulations de phishing • Formation de sensibilisation à la cybersécurité • Vidéos de sensibilisation à la cybersécurité • Affiches et graphiques de sensibilisation à la cybersécurité • Politique d'utilisation acceptable de la technologie • Risque de cybersécurité Évaluations • Tests d'intrusion • Analyse des vulnérabilités • Analyse des mots de passe compromis • Analyse de la sécurité des sites Web Voir Defendify en action sur www.defendify.com.
usecure
usecure.io
usecure permet aux entreprises de mesurer la sécurité de leurs employés face à l'évolution des cybermenaces, de réduire les incidents de sécurité causés par des erreurs humaines et de démontrer leur conformité aux normes de sécurité fondamentales. Pour gérer les cyber-risques humains, usecure combine des programmes de formation de sensibilisation à la sécurité sur mesure, des simulations de phishing personnalisées et des activités d'obscurité continue. surveillance Web, processus de gestion des politiques simplifiés et notation continue des risques humains.
Trustifi
trustifi.com
Trustifi est une entreprise de cybersécurité proposant des solutions fournies sur une plateforme logicielle en tant que service. Trustifi est leader sur le marché avec les produits de sécurité de messagerie les plus faciles à utiliser et à déployer, offrant à la fois la sécurité des e-mails entrants et sortants auprès d'un seul fournisseur. L'atout le plus précieux de toute organisation, autre que ses employés, sont les données contenues dans son courrier électronique, et l'objectif principal de Trustifi est de protéger les données, la réputation et les marques de ses clients contre toutes les menaces liées au courrier électronique. Avec Inbound Shield, Data Loss Prevention, Account Takeover Protection et Email Encryption de Trustifi, les clients ont toujours une longueur d'avance sur les attaquants. www.trustifi.com
Bastion Technologies
bastion.tech
Bastion est une nouvelle génération de plateforme de cybersécurité destinée aux petites et moyennes entreprises (PME) et aux fournisseurs de services gérés (MSP) qui les soutiennent. Une plateforme unique qui sécurise l'ensemble de votre entreprise. Bastion protège les employés, les e-mails, les données et les applications cloud contre les menaces numériques en constante évolution. En proposant une suite de modules de sécurité qui répondent aux exigences en matière de budget, de sécurité et de tranquillité d'esprit, Bastion permet aux PME de se défendre contre le phishing, les attaques de ransomwares, la perte de données et la négligence des utilisateurs.
Apollo Secure
apollosecure.com
Apollo Secure est une cyber-plateforme automatisée permettant aux startups et aux PME de protéger leur entreprise et d'assurer la conformité en matière de sécurité. La plateforme offre des résultats de sécurité clés avec un investissement minimal, notamment : - Générateur de politiques de sécurité - Formation de sensibilisation à la sécurité - Analyse automatisée des vulnérabilités - Bibliothèque de contrôles de sécurité - Gestion de la conformité
SoSafe
sosafe-awareness.com
SoSafe permet aux organisations de créer une culture de sécurité et d'atténuer les risques grâce à ses programmes de sensibilisation conformes au RGPD. S'appuyant sur la science comportementale et des algorithmes intelligents, SoSafe propose des expériences d'apprentissage personnalisées et des simulations d'attaques intelligentes qui transforment les employés en actifs actifs contre les menaces en ligne. Des analyses complètes mesurent le retour sur investissement et indiquent aux organisations où se situent les vulnérabilités. Les programmes sont faciles à déployer et à faire évoluer, favorisant un comportement sécurisé chez chaque employé.
KnowBe4
knowbe4.com
Formation de sensibilisation à la sécurité KnowBe4 pour la formation de sensibilisation à la sécurité des nouvelles écoles et le phishing simulé. KnowBe4 a été créé pour aider les organisations à gérer le problème actuel de l'ingénierie sociale grâce à une approche globale de formation de sensibilisation aux nouvelles écoles. Les organisations tirent parti de KnowBe4 pour permettre à leurs employés de prendre des décisions de sécurité plus intelligentes et de créer un pare-feu humain comme dernière ligne de défense efficace.
Hoxhunt
hoxhunt.com
Hoxhunt est une plateforme de gestion des risques humains qui combine l'IA et la science du comportement pour créer et attribuer des parcours d'apprentissage individualisés qui entraînent un véritable changement de comportement et réduisent (mesurablement) les risques humains.
MetaCompliance
metacompliance.com
MetaCompliance est un spécialiste de la formation en matière de sensibilisation à la sécurité et de conformité qui se consacre à aider les entreprises à assurer la sécurité de leur personnel en ligne, à sécuriser leurs actifs numériques et à protéger leur réputation d'entreprise. La solution basée sur le cloud offre une suite entièrement intégrée de fonctionnalités de sensibilisation à la sécurité et de conformité, notamment la gestion des politiques, la confidentialité, l'apprentissage en ligne, le phishing simulé et la gestion des risques.
Pistachio
pistachioapp.com
Les nouvelles menaces exigent de nouvelles solutions. Pistachio est une plateforme qui travaille pour vous, assurant la sécurité de votre organisation dans le monde moderne. Notre formation sur mesure en cybersécurité garantit que votre équipe reste protégée contre l’évolution des menaces tout en acquérant la confiance nécessaire pour naviguer en toute liberté.
PhishingBox
phishingbox.com
PhishingBox est un système en ligne permettant aux organisations de mener facilement des attaques de phishing simulées et de sensibiliser leurs utilisateurs finaux grâce à une formation de sensibilisation à la cybersécurité. Cela permet d’identifier les vulnérabilités et d’atténuer les risques. Notre système est simple à utiliser, rentable et aide les clients à réduire les risques et à atteindre leurs objectifs de cybersécurité.
Goldphish
goldphish.com
Protégez votre organisation contre les cybermenaces avec Goldphish, la principale plateforme Web de formation à la sensibilisation à la sécurité. Nous avons formé plus de 1,7 million d’apprenants dans le monde, les aidant à adopter de solides habitudes en matière de cybersécurité et à réduire les risques. Notre programme entièrement intégré comprend des modules d'apprentissage essentiels, des quiz, des outils de mesure et un contenu multimédia attrayant. Goldphish entraîne un réel changement de comportement et assure la sécurité de votre entreprise. Rejoignez le mouvement et donnez à votre équipe une formation efficace et complète en matière de cybersécurité.
CultureAI
culture.ai
La plateforme de gestion des risques humains de CultureAI observe et suit plus de comportements de sécurité des employés que toute autre plateforme, permettant aux organisations de faire apparaître, gérer et remédier de manière transparente aux risques du monde réel avant qu'ils ne s'aggravent.En utilisant des API, des simulations de phishing et des extensions de navigateur, CultureAI prend une approche basée sur les données en temps réel et se concentre sur la gestion des risques les plus courants de votre organisation, par opposition aux résultats d'enquêtes d'attitude et de tests de phishing simulés. COMMENT ÇA FONCTIONNE : - CultureAI s'intègre de manière transparente à votre pile technologique moderne, offrant une vue complète des cyber-risques humains les plus importants de votre organisation dans un seul tableau de bord.- Obtenez des informations sur plus de 40 comportements de sécurité des employés à travers plusieurs outils de collaboration, vous permettant d'identifier et luttez contre les comportements à risque, notamment le fait de cliquer sur des e-mails de phishing, la réutilisation de mots de passe SaaS et l'utilisation non autorisée de logiciels.- Identifiez vos employés et équipes les plus à risque, en leur permettant de comprendre leur propre profil de risque et de recevoir un coaching ciblé.- Prendre action immédiate pour remédier aux risques observés grâce à des interventions automatisées et des coups de pouce en matière de sécurité.
Nimblr
nimblrsecurity.com
Nimblr Security Awareness est une plateforme de formation en ligne conçue pour renforcer la sensibilisation à la sécurité des utilisateurs finaux. Nous combinons une formation interactive sur la sécurité informatique avec des attaques simulées, des exercices pratiques et du contenu mis à jour quotidiennement, créés par notre équipe d'experts en contenu. La configuration facile, le modèle d'apprentissage holistique et les cours mis à jour quotidiennement sont la raison pour laquelle plus de 600 000 utilisateurs ont choisi Nimblr. Voulez-vous en savoir plus? Contactez-nous !
Haekka
haekka.com
Haekka est le nouveau paradigme de sensibilisation à la sécurité conçu pour le travail moderne. Formez intelligemment vos collaborateurs avec le bon contenu au bon moment, entièrement à partir des outils qu'ils utilisent déjà. La prochaine génération de formations en matière de sécurité, de confidentialité et de conformité s'est concentrée sur les aspects humains du risque. Heakka mesure et réduit en permanence les risques humains en impliquant les employés avec un contenu pertinent et interactif où, quand et comment ils travaillent.
Arsen
arsen.co
Arsen est une solution de formation et de sensibilisation au phishing, tirant parti de la simulation réaliste, du microlearning et du reporting.
HacWare
hacware.com
HacWare est une plateforme d'apprentissage automatisée en matière de cybersécurité qui aide les MSP à lutter contre les attaques de phishing. Grâce à des simulations de phishing basées sur l'IA et à un score de vulnérabilité mesuré, HacWare augmente le taux de réponse de sécurité de votre équipe grâce à des vidéos de formation animées et des quiz amusants et intelligents. Réduisez vos coûts de formation de 40 % grâce aux rappels automatisés, aux escalades et à la possibilité d'inscrire automatiquement de nouveaux utilisateurs. Réduisez les réponses de phishing de votre équipe de 60 % grâce à notre technologie de configuration et d'oubli et à des intégrations rapides et sans temps d'arrêt. Nous simplifions le développement de votre équipe pour en faire votre première ligne de défense contre les cyberattaques.
OutThink
outthink.io
OutThink est une plateforme cloud (SaaS) qui automatise la prestation de formations ciblées de sensibilisation à la sécurité en fonction des besoins et des risques des employés. Ce faisant, nous apprenons à connaître chaque individu de l’organisation. OutThink présente ensuite le tableau global des risques humains, fournissant ainsi la base de la prise de décision en matière de risques et de la priorisation des traitements. Ceci est important car cela donne aux défenseurs une alerte préalable et la visibilité nécessaire pour gérer les facteurs humains, afin de réduire le risque d'événements tels que les violations de données, les ransomwares, le phishing et les attaques d'ingénierie sociale.
Wizer
wizer-training.com
Grâce à des vidéos virales d'une minute et à des récits, engagez votre équipe dans une formation de sensibilisation à la sécurité percutante. Outre une formation courte et animée facile à comprendre, nos histoires Wizer sont des escroqueries réelles dramatisées pour un contenu plus mémorable et plus pertinent. La version gratuite comprend tout ce dont vous avez besoin pour une sensibilisation essentielle à la sécurité, avec des sujets tels que le phishing, les mots de passe, les ransomwares, les réseaux sociaux, etc. Ce n'est pas limité dans le temps et vous obtenez un nombre illimité d'utilisateurs. Vous obtenez également le suivi des progrès des utilisateurs, des rapports, un tableau de bord et des rappels. La version Boost vous offre un accès complet à l'intégralité de la vidéothèque ainsi qu'aux suggestions de vidéos mensuelles, à la simulation de phishing, à la gamification, à la création de formations personnalisées et bien plus encore. Centralisez vos politiques pour que les employés puissent examiner et utiliser diverses formations spécifiques à la conformité afin d'aider votre entreprise non seulement à atteindre la conformité, mais aussi à devenir proactive avec des habitudes de sécurité en ligne plus solides. Conforme SCORM et 508, il est facile à intégrer dans votre propre système de gestion de l'apprentissage !
Awaretrain
awaretrain.com
Chez Awaretrain, notre mission est d'aider les organisations à construire des cultures soucieuses de la sécurité de manière amusante et engageante. Notre plateforme intuitive de sensibilisation à la sécurité plug-and-play réduit le risque de violations de données et d'incidents causés par les employés. Avec du contenu attrayant, des collations de sécurité en bouchées et des jeux interactifs, vous pouvez facilement former l’ensemble de votre organisation et favoriser un comportement sécuritaire. Concevez des programmes de formation et des simulations de phishing parfaitement adaptés aux besoins de votre organisation et engagez sans effort vos collègues dans 9 langues maternelles. Awaretrain permet à chacun de reconnaître rapidement les risques, gardant ainsi votre organisation sous contrôle de l'aspect humain de la sécurité des informations. Rejoignez plus de 1 000 organisations et activez votre pare-feu humain dès aujourd'hui !
CloudBees
cloudbees.com
La plateforme DevOps complète. CloudBees permet à vos équipes de livraison de logiciels de transformer votre entreprise. La plateforme CloudBees rassemble les équipes de développement, d'exploitation, informatiques, de sécurité et commerciales pour : Créer rapidement avec des flux de travail évolutifs et reproductibles. Améliorez continuellement l’expérience client en proposant progressivement des fonctionnalités avec rapidité et contrôle. Contrôlez tout avec une visibilité, une gestion et une intelligence de niveau supérieur à travers les outils, les équipes, les pipelines et les processus... le tout à l'échelle de l'entreprise.
Edgio
edg.io
Edgio (NASDAQ : EGIO) aide les entreprises à proposer des expériences et du contenu en ligne plus rapidement, de manière plus sûre et avec plus de contrôle. Notre réseau périphérique convivial à l'échelle mondiale, combiné à nos solutions d'applications et multimédias entièrement intégrées, fournit une plate-forme unique pour la fourniture de propriétés Web sécurisées et hautement performantes et de contenu en streaming. Grâce à cette plateforme entièrement intégrée et à ces services de bout en bout, les entreprises peuvent fournir du contenu plus rapidement et de manière plus sécurisée, augmentant ainsi leurs revenus globaux et leur valeur commerciale. Tous les services fonctionnent à la périphérie de notre réseau privé mondial avec une capacité de bande passante de 250 Tbit/s. Nous traitons 5 % de tout le trafic Web et connaissons une croissance rapide. Edgio jouit de la confiance de TD Ameritrade, Plus500, Solvay Bank, Yahoo, Shoe Carnival, la Ligue canadienne de hockey, World Champion Fantasy, Mars Wrigley, Coach et Kate Spade.
Shield
shieldcyber.io
Shield est une plateforme de gestion continue de l'exposition construite par des testeurs d'intrusion et développée pour les fournisseurs de services de sécurité. Dans un déploiement simple en 3 étapes, Shield vous montre instantanément comment un attaquant pourrait pirater et prendre le contrôle de votre réseau spécifique. Et vous indique exactement ce que vous devez faire pour supprimer ces expositions. Shield se distingue des solutions de gestion des vulnérabilités existantes dans la mesure où il met en corrélation votre surface d'attaque externe, vos réseaux internes et vos services d'identité pour fournir des conseils de remédiation hyper efficaces basés sur la gravité et l'impact sur un réseau spécifique. Cela permet aux fournisseurs de services de sécurité de ne plus perdre de temps sur des correctifs sans importance et de supprimer en premier les risques à impact le plus élevé. En d’autres termes, Shield distingue les quelques risques critiques des nombreux risques insignifiants. Que pourriez-vous accomplir de plus si vous pouviez consacrer 2 % de vos efforts à réduire 98 % des risques ?
Derive
deriverisk.com
Pour les responsables de la cybersécurité (par exemple, les RSSI, les directeurs informatiques et les gestionnaires des risques) qui sont chargés d'évaluer l'exposition d'une entreprise aux cyber-risques et qui doivent allouer des ressources limitées pour atténuer de manière adéquate les risques, Derive est une plateforme SaaS par abonnement qui quantifie l'impact financier potentiel. des cybermenaces à l'aide de données exclusives sur l'ampleur des cyber-pertes, la fréquence, les coûts de contrôle et l'efficacité du contrôle, offrant une caractérisation haute résolution des risques auxquels elles sont confrontées et de la manière dont elles pourraient y faire face. Contrairement à ses concurrents, Derive traduit des préoccupations abstraites en matière de cybersécurité en informations concrètes et exploitables avec une clarté financière.
Bitahoy
bitahoy.com
Améliorez vos processus quotidiens de gestion des risques informatiques avec un analyste des risques informatiques basé sur l'IA qui vous aide à prioriser, enquêter et signaler les scénarios de risque.
PlexTrac
plextrac.com
Nous avons conçu la solution PlexTrac pour résoudre les problèmes de sécurité auxquels les professionnels de la sécurité des flux de travail sont confrontés. PlexTrac les aide à suivre le signal à travers le bruit et à briser les silos de communication. Combinant « plexus » et « track », notre nom dit vraiment tout. PlexTrac existe pour mettre en réseau et coordonner toutes les personnes et parties d'un programme de sécurité et pour mieux suivre les progrès vers la maturité.
Hackuity
hackuity.io
Hackuity est la solution de sécurité complète qui orchestre et automatise le processus de gestion des vulnérabilités. La plateforme Hackuity regroupe et normalise toutes vos pratiques d'évaluation de la sécurité, qu'elles soient automatisées ou faites à la main, et les enrichit afin que les professionnels de la sécurité puissent enfin créer des plans de remédiation axés sur les risques et aligner leurs priorités sur leur exposition actuelle et future aux menaces. Entièrement personnalisable, la plateforme s'adapte au contexte technique et aux exigences de sécurité du client, que ce soit en mode full-Saas, en mode d'installation On-premise ou Hybride. Hackuity propose l'offre adaptée selon l'expérience de l'entreprise en matière de gestion des vulnérabilités et son domaine d'activité : - Gestion des vulnérabilités basée sur les risques - Surveillance continue - Pentest augmenté - Hackuity pour MSSP La société a été fondée en 2018 et est basée à Lyon, France.
Hadrian
hadrian.io
Hadrian est un produit SaaS sans agent qui cartographie en permanence les actifs exposés, découvre les risques et priorise les mesures correctives afin que les équipes de sécurité puissent renforcer leurs surfaces d'attaque externes. À l’aide de sources de données passives, de techniques d’analyse active et de modèles d’apprentissage automatique, Hadrian identifie les actifs numériques et les chemins d’attaque complexes dont les équipes de sécurité ne sont pas conscientes. Il intègre l’impact des erreurs de configuration, des secrets exposés, des autorisations et des vulnérabilités sur la sécurité d’une organisation. Les tests contextuels utilisent uniquement les modules et secrets pertinents dans les chemins d'attaque. Cette combinaison de contexte et de découverte des risques permet à Hadrian de donner la priorité aux mêmes cibles que les attaquants exploiteront. Tout cela est présenté dans un tableau de bord en ligne pour aider les équipes de sécurité à se concentrer sur ce qui compte et à rendre leur surface d'attaque plus sécurisée.
CYRISMA
cyrisma.com
CYRISMA est une plateforme de cybersécurité révolutionnaire qui aide les organisations à gérer les risques sans les maux de tête habituels associés aux outils de cybersécurité d'entreprise. Conçu pour les organisations qui exigent un retour sur investissement clair et immédiat, CYRISMA simplifie le processus d'identification, d'évaluation et d'atténuation des risques techniques, tout en éliminant les coûts de licence élevés, les longs délais de déploiement et les technologies lourdes. Son approche de la cybersécurité centrée sur les données rationalise vos efforts de cybersécurité en vous concentrant sur ce qui est important tout en fournissant une plate-forme simple et facile à utiliser pour identifier les risques, renforcer les configurations faibles et neutraliser les risques grâce à la responsabilisation. C’est le choix simple pour une cybersécurité efficace. Toutes les fonctionnalités suivantes sont combinées dans une seule plateforme SaaS : - Gestion des vulnérabilités - Découverte de données sensibles - Analyse de configuration sécurisée - Suivi de la conformité - Évaluation de l'état de préparation de Microsoft Copilot - Surveillance du Web sombre - Monétisation des risques - Atténuation des risques - Rapport d'évaluation des cyber-risques - Cartes de pointage des risques
Resolver
resolver.com
Voir risque. Développez la résilience. Resolver rassemble toutes les données sur les risques et les analyse dans leur contexte, révélant ainsi le véritable impact commercial de chaque risque. La plateforme d'intelligence des risques de Resolver retrace l'impact étendu de tous les types de risques (qu'il s'agisse de conformité ou d'audit, d'incidents ou de menaces) et traduit ces effets en mesures commerciales quantifiables. Ainsi, les clients peuvent communiquer sur les risques de manière convaincante, en les encadrant en fonction de leur activité. Et avec ce changement de perspective, le risque joue un tout nouveau rôle. Enfin, le risque passe du statut d’obstacle à celui de partenaire stratégique qui dirige l’entreprise. Bienvenue dans le nouveau monde de la Risk Intelligence. La mission de Resolver est de transformer la gestion des risques en intelligence des risques. Son logiciel de gestion des risques intuitif et intégré destiné aux entreprises offre des solutions aux équipes de sécurité, de risque et de conformité et de sécurité de l'information. Resolver permet aux entreprises de répondre efficacement aux évolutions de la réglementation et du marché, de découvrir des informations sur les incidents de sécurité et de risque, et de rationaliser les opérations liées aux risques dans l'ensemble de l'organisation. Resolver est une entreprise exploitée par Kroll. Kroll fournit des données, des technologies et des informations exclusives pour aider ses clients à anticiper les demandes complexes liées au risque, à la gouvernance et à la croissance. Les solutions Kroll offrent un puissant avantage concurrentiel, permettant des décisions plus rapides, plus intelligentes et plus durables. Avec 5 000 experts dans le monde, Kroll crée de la valeur et un impact tant pour les clients que pour les communautés.
Forescout
forescout.com
Forescout est une plateforme de cybersécurité de premier plan axée sur la gestion des cyber-risques et l'atténuation des menaces dans divers environnements. Principales caractéristiques : * Gestion des risques et de l'exposition : identifiez et hiérarchisez les risques de cybersécurité, garantissant ainsi que les organisations peuvent atténuer efficacement les menaces potentielles. * Sécurité du réseau : mettre en œuvre des contrôles proactifs et réactifs pour évaluer et segmenter les réseaux, améliorant ainsi la posture de sécurité globale. * Détection et réponse aux menaces : détectez, enquêtez et répondez aux menaces et incidents réels en temps réel. * Sécurité de la technologie opérationnelle : réduire les risques liés à la technologie opérationnelle (OT) et aux systèmes de contrôle industriel (ICS), garantissant la sûreté et la sécurité des infrastructures critiques.
Auditive
auditive.io
Auditive est un réseau de risques surveillé en permanence qui connecte les entreprises et leurs clients sur une seule plateforme. Les fournisseurs peuvent présenter leur position en matière de risque sur le réseau et remporter des contrats 4 fois plus rapidement. Les acheteurs peuvent obtenir 80 % de leurs évaluations de fournisseurs en quelques minutes et effectuer un suivi continu tout au long du cycle de vie de la relation.
Trava Security
travasecurity.com
Plus qu'un outil GRC, nous sommes vos experts en conformité. Simplifier les processus, libérer votre temps et vos ressources, alimenter la croissance de votre entreprise. Libérez la puissance du logiciel de gestion des vulnérabilités et des services vCISO pour renforcer votre organisation contre les cybermenaces tout en protégeant vos actifs numériques. Nos solutions intégrées offrent une prise en charge complète des cadres de conformité, notamment SOC2, ISO 27001, GDPR, CCPA, FedRAMP, CMMC, etc., ainsi qu'une gestion experte des programmes de sécurité. Atteignez la conformité sans effort et renforcez votre posture de sécurité grâce à nos services de confiance.
Actifile
actifile.com
Actifile aide les organisations à automatiser leurs besoins en matière de découverte, de surveillance et de protection des données, en luttant contre les menaces externes sur les données (comme les ransomwares), les menaces internes (comme le shadow IT) et en les aidant à se conformer aux réglementations sur la confidentialité des données. L’approche d’Actifile en matière de protection des données se concentre sur deux aspects principaux : * Identifiez et quantifiez le risque : identifiez, découvrez et suivez les données sensibles, à la fois stockées et en mouvement vers/depuis les applications (à la fois sanctionnées par l'entreprise et shadow IT). * Limitez la responsabilité associée au vol de données : protégez les données contre le vol à l'aide du cryptage automatique, réduisant ainsi la responsabilité et les implications réglementaires associées à un incident de vol de données (comme un ransomware). Une telle approche fonctionne parfaitement dans les applications multi-cloud et multi-SaaS d'aujourd'hui et convient à ceux qui cherchent à responsabiliser leurs employés tout en sécurisant et en protégeant leurs actifs les plus importants : les DONNÉES ! Actifile prend en charge plusieurs cas d'utilisation et cadres et est déployé avec succès dans le monde entier, prenant en charge un éventail croissant de réglementations en matière de confidentialité, notamment HIPAA, GDPR et NIFRA, CMMC et CCPA.
Stream Security
stream.security
Détection sans agent en temps réel, cause première immédiate et tout le contexte dont vous avez besoin pour une réponse rapide.
Bleach Cyber
bleachcyber.com
Bleach Cyber, une plateforme de cybersécurité avancée conçue pour les PME, les startups et leurs fournisseurs de services, qui améliore non seulement la cybersécurité opérationnelle, mais favorise également la confiance avec les clients et aide les RSSI à renforcer leurs chaînes d'approvisionnement d'entreprise. Spécialement conçu pour sécuriser une entreprise sans acheter d'outils coûteux de niveau entreprise, Bleach garantit une approche rapide, conviviale et rentable pour renforcer la sécurité et la conformité des PME. La plateforme s'intègre à leur pile technologique existante, offrant des recommandations proactives ou des « opportunités de sécurité » pour atténuer les risques et s'aligner sur les normes de conformité. Avec une gamme complète d'applications de sécurité, Bleach permet aux entreprises d'aborder et de rectifier les opportunités identifiées, puis leur permet d'établir facilement une base de confiance avec leurs clients en partageant cela avec les RSSI, les services d'approvisionnement et de conformité. Plus besoin d’audits SOC2 coûteux, longs et inexacts. Permettre une conclusion plus rapide des transactions pour les petites entreprises innovantes et permettre aux RSSI et aux entreprises de travailler en toute sécurité avec les derniers logiciels et technologies de pointe.
Jericho Security
jerichosecurity.com
Jericho Security utilise l'IA pour lutter contre l'IA dans la nouvelle frontière de la cybersécurité. En simulant des attaques hyper-personnalisées, Jericho forme ses employés à reconnaître et à répondre aux nouvelles menaces d'IA, ce qui se traduit par une efficacité accrue des tests, une réduction des coûts et une diminution des incidents de sécurité. Jericho forme ses employés à reconnaître et à répondre aux nouvelles menaces de l'IA en simulant des attaques hyper-personnalisées, ce qui se traduit par une efficacité accrue des tests, une réduction des coûts et une diminution des incidents de sécurité. Notre approche de la formation implique : Test : reproduisez des simulations de phishing réelles avec notre générateur d'e-mails alimenté par l'IA > Surveillez : créez un rapport sur les performances de votre organisation de manière granulaire > Entraînez-vous : tirez parti d'une formation basée sur l'IA qui entraîne un changement de comportement dont Jericho apprend sa simulation d'attaque et s'adapte pour tester votre organisation et détecter en permanence les attaques génératives. Chez Jericho Security, nous pensons qu'une formation efficace en matière de cybersécurité doit aller au-delà de la simple transmission de connaissances : elle doit favoriser une culture de sensibilisation et de préparation à la sécurité. Pour y parvenir, nous avons développé une approche unique qui nous distingue des fournisseurs de formation traditionnels : >Contenu génératif basé sur l'IA : notre technologie avancée d'IA nous permet de créer des modules de formation personnalisés et à jour et des simulations de phishing qui répondent aux besoins des utilisateurs. dernières menaces et tendances du secteur. Cela garantit que les employés sont toujours préparés aux cyber-risques les plus actuels. >Solutions de formation personnalisées : nous reconnaissons que chaque organisation a des besoins et des vulnérabilités uniques. C'est pourquoi nous adaptons notre contenu de formation pour répondre aux risques et exigences spécifiques de votre organisation, garantissant ainsi une pertinence et une efficacité maximales. > Format de microapprentissage engageant : nos modules de formation sont conçus dans un format court et compréhensible qui minimise les interruptions du flux de travail et améliore la rétention des concepts clés. >Double fonctionnalité de reporting : générez des rapports dans notre application Web ou dans votre système de gestion de l'apprentissage (LMS) pour fournir des données précieuses sur la participation des employés, les résultats des quiz, etc., vous permettant ainsi de surveiller l'efficacité de votre programme de formation. >Intégration transparente de l'importation : les solutions de Jericho s'intègrent à vos outils existants, notamment les annuaires compatibles SCIM (Microsoft et Okta) et l'intégration d'API compatible OAUTH (Google Workspace). Les intégrations peuvent également être personnalisées pour fonctionner avec n'importe quel répertoire. >Formation créée par des experts : des experts certifiés en cybersécurité et en conception pédagogique développent un contenu attrayant et à jour qui répond aux menaces émergentes et aux meilleures pratiques. > Rapport de phishing en un clic : permettez aux employés de signaler les tentatives de phishing en un seul clic, ce qui permet une réponse rapide et une atténuation des menaces potentielles. >Conformité réglementaire : nos programmes de formation respectent et dépassent les normes et directives de l'industrie, aidant votre organisation à maintenir la conformité et à faire preuve de diligence raisonnable dans la protection des données sensibles.
Guardey
guardey.com
Guardey propose une formation de sensibilisation à la sécurité basée sur la gamification. Dans une équipe où 95 % de toutes les fuites de données sont causées par une erreur humaine, vous avez besoin d'une plateforme qui transforme vos employés en pare-feu humain. Voici ce qui différencie Guardey du lot : - Des défis hebdomadaires qui prennent 3 minutes à compléter et qui sont réellement engageants. - Un classement qui montre aux utilisateurs leurs performances par rapport à leurs collègues. - Un système de gestion de l'apprentissage qui permet aux administrateurs de créer leurs propres défis. Les clients d'entreprises de toutes tailles peuvent utiliser Guardey pour améliorer la sensibilisation à la sécurité de leurs employés.
BeamSec
beamsec.com
BeamSec est un fournisseur de solutions de cybersécurité dédié à favoriser la résilience face au paysage changeant des cybermenaces basées sur le courrier électronique. La solution BeamSec Security Awareness améliore la défense des organisations contre le paysage en constante évolution des cybermenaces basées sur la messagerie électronique. Le processus commence par une évaluation initiale, la collecte de données de base et l'identification des domaines à améliorer. Tester les systèmes de messagerie contre les menaces connues permet d'élaborer un plan de protection efficace contre les types d'e-mails de phishing potentiels que les employés peuvent rencontrer. BeamSec envoie ensuite aux employés de faux e-mails de phishing qui imitent des menaces réelles et des scénarios réalistes. Si un employé interagit avec un e-mail de phishing simulé, il reçoit immédiatement des commentaires, des conseils et des ressources pédagogiques. Sur la base des simulations, BeamSec propose des modules de formation en ligne, du matériel pédagogique, des leçons interactives, des quiz et des vidéos couvrant des sujets tels que la sécurité des mots de passe, l'ingénierie sociale, la navigation Web sécurisée et la protection des données. Les employés peuvent signaler des e-mails de phishing réels en un seul clic et les envoyer à l'équipe de sécurité pour enquête.