Trouvez les bons logiciels et services.
Transformez les sites Web en applications de bureau avec WebCatalog Desktop et accédez à une multitude d'applications exclusives sur Mac, Windows. Utilisez les espaces pour organiser les applications, basculez facilement entre plusieurs comptes et augmentez votre productivité comme jamais auparavant.
Le logiciel Zero Trust Networking est un type de solution de sécurité et de gestion des identités conçue pour mettre en œuvre le modèle de sécurité Zero Trust. Contrairement aux systèmes de sécurité réseau traditionnels qui utilisent une approche de château et de fossé pour accorder l'accès, le modèle Zero Trust traite chaque individu (interne et externe) comme une menace potentielle jusqu'à ce qu'il soit vérifié. Les organisations ont de plus en plus adopté le modèle de sécurité Zero Trust en raison des complexités introduites par les modèles commerciaux et les systèmes informatiques décentralisés, ce qui rend difficile la garantie de contrôles d'accès appropriés sur plusieurs réseaux et sites. Les solutions Zero Trust Networking permettent une surveillance continue de l'activité du réseau et du comportement des utilisateurs, permettant aux entreprises d'ajuster les exigences d'authentification sur une base individuelle. Si des utilisateurs vérifiés présentent un comportement anormal ou tentent de dépasser leurs autorisations, ils seront invités à une authentification supplémentaire. Ce logiciel collecte des données sur les points d'accès, les comportements des utilisateurs et les journaux de trafic pour fournir des analyses complètes de la sécurité du réseau. Bien que le logiciel Zero Trust Networking utilise des méthodes d'authentification similaires à celles utilisées dans les systèmes d'authentification basés sur les risques, il se concentre spécifiquement sur le contrôle d'accès au réseau. L'authentification basée sur les risques est plus large et s'applique à l'accès aux réseaux, aux applications, aux bases de données ou à toute autre information privilégiée. Pour pouvoir être inclus dans la catégorie Zero Trust Networking, un produit doit : * Utilisez l'authentification adaptative pour vérifier en permanence les autorisations des utilisateurs. * Activez la segmentation du réseau pour simplifier et améliorer l'application des politiques. * Surveiller le trafic et le comportement des utilisateurs pour une inspection et une analyse futures.
Envoyer une nouvelle application
Google Cloud Platform
google.com
Google Cloud Platform (GCP) est un ensemble de services de cloud computing pour héberger et gérer des applications, analyser des données et utiliser l'apprentissage automatique.
OpenVPN
openvpn.net
OpenVPN est un logiciel VPN open source qui offre des connexions sécurisées et personnalisables sur divers appareils et systèmes d'exploitation.
UTunnel Console
utunnel.io
L'application Utunnel Console gère les connexions VPN sécurisées et l'accès au réseau, offrant des fonctionnalités avancées pour les entreprises.
Duo Admin
duosecurity.com
Duo Admin permet aux administrateurs de gérer l'accès aux applications en définissant des politiques de sécurité et en vérifiant la santé des appareils.
Cisco
cisco.com
Cisco Spaces est une plateforme cloud qui transforme les bâtiments en espaces intelligents en connectant des personnes et des objets grâce à des capteurs Cisco.
NordLayer
nordlayer.com
NordLayer est une solution de sécurité réseau qui offre un accès distant sécurisé, adaptée aux entreprises de toutes tailles pour améliorer leur cybersécurité.
PureDome
puredome.com
PureDome est une application VPN d'entreprise offrant sécurité, connectivité pour équipes distantes, et gestion des accès aux données via une interface intuitive.
VMware
vmware.com
VMware est une plateforme de gestion d'environnements cloud hybrides, offrant des outils pour la virtualisation et l'optimisation des infrastructures informatiques.
Zscaler
zscaler.com
Zscaler est une plateforme de sécurité cloud qui protège l'accès à Internet et les environnements de travail distants en assurant des connexions sécurisées entre utilisateurs et applications.
CyberArk
cyberark.com
CyberArk est une plateforme de sécurité des identités qui gère et sécurise les accès privilégiés aux systèmes critiques des organisations.
Citrix Cloud
citrix.com
Citrix Cloud permet aux organisations de gérer des applications et des bureaux virtuels à partir du cloud, offrant un accès sécurisé sur divers appareils.
Twingate
twingate.com
Twingate est une solution d'accès à distance sécurisée pour les applications privées des entreprises, remplaçant les VPN classiques et facilitant la gestion de la sécurité.
Axis Security
axissecurity.com
Axis Security est une plateforme SSE qui permet un accès sécurisé aux ressources professionnelles, en appliquant des contrôles d'accès stricts et une surveillance continue.
Akamai
akamai.com
Akamai est un fournisseur de services cloud qui optimise la livraison de contenu, assure la sécurité en ligne et améliore les performances grâce à l'informatique Edge.
FerrumGate
ferrumgate.com
FerrumGate est un projet open source de gestion des accès Zero Trust, offrant un accès sécurisé à distance, une alternative VPN et une sécurité des endpoints.
Cyolo
cyolo.io
Cyolo est une solution d'accès distant sécurisée pour gérer les identités humaines et non humaines, garantissant des connexions fiables dans les environnements sensibles.
Broadcom
broadcom.com
L'application Broadcom permet un accès sécurisé aux solutions technologiques de l'entreprise, incluant gestion de comptes et fonctionnalités pour le réseautage et le stockage.
iboss
iboss.com
L'application iboss offre un accès sécurisé à Internet et une protection des réseaux avec des fonctionnalités telles que le filtrage web et la détection de logiciels malveillants.
Proofpoint
proofpoint.com
Proofpoint est une plateforme de cybersécurité qui protège les e-mails et les données sensibles des entreprises contre les menaces et assure la conformité.
ZeroGate
zerogate.com
ZeroGate est une plateforme d'accès à distance sécurisée basée sur le cloud, permettant aux entreprises d'accéder à leurs applications sans VPN.
Pomerium
pomerium.com
Pomerium est un proxy inverse à confiance nulle qui gère l'accès sécurisé aux applications sans VPN, en utilisant des identités existantes pour l'authentification et le contrôle d'accès.
GoodAccess
goodaccess.com
GoodAccess est une solution ZTNA qui sécurise l'accès aux ressources numériques des entreprises depuis n'importe où, avec une interface conviviale et diverses fonctionnalités de sécurité.
Netskope
netskope.com
Netskope est une plateforme de sécurité cloud qui assure la visibilité et le contrôle sur les données et les applications, tout en protégeant contre les menaces cybernétiques.
SecureAuth
secureauth.com
SecureAuth est une solution de gestion d'identité et d'accès, proposant des fonctionnalités de sécurité robustes et une authentification adaptative pour protéger les applications.
Ivanti
ivanti.com
Ivanti est une plate-forme de gestion et de sécurité des environnements numériques, centralisant la gestion des appareils et améliorant l'expérience des employés.
SecureW2
securew2.com
SecureW2 est une plateforme de sécurité réseau sans mot de passe, offrant des services PKI, RADIUS et l'intégration simplifiée des dispositifs.
Timus Networks
timusnetworks.com
Timus est une solution de sécurité réseau SASE et Zero Trust, remplaçant les VPN par un agent léger et constant, facilitant la gestion pour les fournisseurs de services.
Banyan Security
banyansecurity.io
Banyan Security permet un accès sécurisé aux applications, protégeant contre le phishing et les ransomwares, tout en assurant la conformité et la gestion de la sécurité.
Palo Alto Networks
paloaltonetworks.com
Palo Alto Networks offre des solutions de cybersécurité pour protéger les réseaux et environnements cloud tout en permettant une gestion efficace des menaces et des politiques de sécurité.
Forescout
forescout.com
Forescout est une plateforme de cybersécurité qui gère les risques, sécurise le réseau, détecte les menaces et protège les systèmes technologiques opérationnels.
Check Point
checkpoint.com
Check Point est une plateforme de cybersécurité qui protège les infrastructures numériques contre diverses menaces grâce à des solutions de sécurité avancées.
Veritas
veritas.com
Veritas Alta SaaS Protection gère et protège les données sur des applications SaaS. Il offre sauvegarde, récupération et conformité, tout en assurant l'accès sécurisé.
SocialSign.in
socialsignin.com
SocialSign.in aide les entreprises à utiliser le WiFi invité pour créer des relations marketing, collecter des données clients et améliorer l'engagement sur les réseaux sociaux.
Barracuda
barracuda.com
Barracuda est une plateforme de cybersécurité protégeant les organisations contre les menaces sur les e-mails, applications, réseaux et données avec des solutions intégrées.
NetScaler
netscaler.com
NetScaler est un contrôleur de livraison d'application qui améliore la sécurité, les performances et l'accès aux applications sur cloud et locaux.
ABSOLUTE SECURITY
absolute.com
Absolute Secure Access permet un accès sécurisé et résilient aux ressources critiques via VPN et Zero Trust, tout en surveillant les performances des utilisateurs.
BetterCloud
bettercloud.com
BetterCloud est une plateforme de gestion SaaS qui automatise l'intégration, l'hors-bord et les modifications du cycle de vie des utilisateurs pour améliorer l'efficacité des équipes informatiques.
TaskUs
taskus.com
TaskUs propose des services d'externalisation numérique, tels que l'expérience client, la modération de contenu et la sécurité, pour aider les entreprises à améliorer leur efficacité.
Circle Security
circlesecurity.ai
Circle est une plateforme de cybersécurité qui gère la sécurité des données en décentralisant l'orchestration depuis le cloud vers les points de terminaison.
DefensX
defensx.com
DefensX est une extension de navigateur qui protège mots de passe, identités et fichiers contre les menaces en ligne et permet un accès sécurisé aux applications.
Lookout
lookout.com
Lookout est une application de sécurité cloud qui protège les données des organisations contre les cyberattaques en fournissant une visibilité en temps réel sur les menaces.
Portnox
portnox.com
Portnox est une solution de contrôle d'accès réseau basée sur le cloud, offrant une sécurité renforcée pour gérer les accès des utilisateurs sur divers réseaux.
Cato Networks
catonetworks.com
Cato Networks est une application de gestion des réseaux et de sécurité, offrant des fonctions SD-WAN, VPN, protection avancée contre les menaces et analyse des performances des applications.
OPSWAT
opswat.com
OPSWAT protège les infrastructures critiques en détectant et corrigeant les menaces de sécurité sur les fichiers et les appareils.
Enclave
sidechannel.com
Enclave est une plateforme de segmentation de réseau qui assure le contrôle d'accès, l'inventaire des actifs et l'accès réseau sécurisé tout en protégeant les réseaux.
Menlo Security
menlosecurity.com
Menlo Security protège les navigateurs d'entreprise contre les cybermenaces en garantissant une navigation sécurisée et un accès aux applications tout en préservant l'expérience utilisateur.
Delinea
delinea.com
Delinea est une plateforme de gestion des identités qui sécurise l'accès privilégié et surveille les interactions dans des environnements variés, cloud et traditionnels.
FortiSASE
fortinet.com
FortiSASE offre un accès sécurisé aux applications et données pour les équipes hybrides, intégrant SD-WAN et sécurité cloud dans une seule plateforme.
Trend Vision One
trendmicro.com
Trend Vision One est une plateforme de cybersécurité qui offre protection, détection et réponse aux menaces, ainsi qu'une gestion proactive des risques.
TrueFort
truefort.com
TrueFort est une plateforme de cybersécurité qui protège les applications et infrastructures en surveillant les comportements et en appliquant des politiques de sécurité en temps réel.
Zaperon
zaperon.com
Zaperon est une plateforme de protection d'identité qui sécurise les utilisateurs et les infrastructures contre les attaques par des identifiants via des solutions d'accès sans mot de passe et une authentification renforcée.
IP Fabric
ipfabric.io
L'application IP Fabric aide à découvrir, vérifier et documenter les réseaux d'entreprise en automatisant la collecte de données et en identifiant les incohérences et problèmes.
COSGrid Networks
cosgrid.com
COSGrid Networks offre des solutions de cybersécurité et de connectivité WAN sécurisées pour les entreprises, facilitant l'accès aux données et l'intégration des services cloud.
SonicWall
sonicwall.com
SonicWall propose des solutions de cybersécurité, incluant des pare-feu, un accès mobile sécurisé, et une protection des emails, pour défendre les réseaux contre les menaces numériques.
FireMon
firemon.com
FireMon est une solution de gestion des politiques de sécurité qui offre une visibilité en temps réel et contrôle des infrastructures de sécurité réseau et cloud.
Adaptiv Networks
adaptiv-networks.com
Adaptiv Networks propose des solutions SD-WAN et SASE basées sur le cloud, offrant connectivité sécurisée et gestion simplifiée pour divers environnements d'entreprise.
NetFoundry
netfoundry.io
NetFoundry est une plateforme qui permet de créer des réseaux sécurisés et évolutifs, intégrables dans divers systèmes pour protéger les données sensibles.
Todyl
todyl.com
Todyl est une plate-forme de cybersécurité cloud qui regroupe des outils pour gérer le risque cyber, détecter des menaces et améliorer les compétences en cybersécurité.
© 2025 WebCatalog, Inc.
Nous utilisons des cookies pour fournir et améliorer nos sites Web. En utilisant nos sites, vous acceptez les cookies.