Page 2 - Alternatives - Zscaler

Pomerium

Pomerium

pomerium.com

Pomerium est un proxy inverse à confiance nulle qui gère l'accès sécurisé aux applications sans VPN, en utilisant des identités existantes pour l'authentification et le contrôle d'accès.

Carbonite

Carbonite

carbonite.com

Carbonite est une application de sauvegarde cloud offrant des sauvegardes automatiques, la gestion des versions de fichiers et le chiffrement pour sécuriser les données.

Netskope

Netskope

netskope.com

Netskope est une plateforme de sécurité cloud qui assure la visibilité et le contrôle sur les données et les applications, tout en protégeant contre les menaces cybernétiques.

GoodAccess

GoodAccess

goodaccess.com

GoodAccess est une solution ZTNA qui sécurise l'accès aux ressources numériques des entreprises depuis n'importe où, avec une interface conviviale et diverses fonctionnalités de sécurité.

Teleport

Teleport

goteleport.com

Teleport simplifie et sécurise l'accès aux infrastructures et applications en remplaçant les secrets par l'identité et en offrant une gestion centralisée des accès.

SecureAuth

SecureAuth

secureauth.com

SecureAuth est une solution de gestion d'identité et d'accès, proposant des fonctionnalités de sécurité robustes et une authentification adaptative pour protéger les applications.

Ivanti

Ivanti

ivanti.com

Ivanti est une plate-forme de gestion et de sécurité des environnements numériques, centralisant la gestion des appareils et améliorant l'expérience des employés.

SecureW2

SecureW2

securew2.com

SecureW2 est une plateforme de sécurité réseau sans mot de passe, offrant des services PKI, RADIUS et l'intégration simplifiée des dispositifs.

Movebot

Movebot

movebot.io

Movebot est un outil de migration de données cloud qui facilite le transfert de fichiers entre différents services de stockage en ligne de manière simple et sécurisée.

Stytch

Stytch

stytch.com

Stytch est une plateforme d'identité pour les développeurs, offrant des méthodes d'authentification sans mot de passe et des solutions CIAM pour améliorer la sécurité des utilisateurs.

Timus Networks

Timus Networks

timusnetworks.com

Timus est une solution de sécurité réseau SASE et Zero Trust, remplaçant les VPN par un agent léger et constant, facilitant la gestion pour les fournisseurs de services.

CloudFuze

CloudFuze

cloudfuze.com

CloudFuze permet le transfert sécurisé et efficace de fichiers entre divers services de stockage cloud, tout en gérant les migrations de données et en assurant la sécurité.

Nexla

Nexla

nexla.com

Nexla est une plate-forme d'intégration de données qui permet aux entreprises de gérer, transformer et surveiller leurs flux de données efficacement.

Banyan Security

Banyan Security

banyansecurity.io

Banyan Security permet un accès sécurisé aux applications, protégeant contre le phishing et les ransomwares, tout en assurant la conformité et la gestion de la sécurité.

TierPoint

TierPoint

tierpoint.com

TierPoint est une application de gestion des opérations de centre de données, offrant des services cloud, de cybersécurité et des outils de surveillance avancés.

FusionAuth

FusionAuth

fusionauth.io

FusionAuth est une plateforme de gestion de l'authentification et de l'autorisation client, offrant des solutions sécurisées et personnalisables pour les utilisateurs.

Palo Alto Networks

Palo Alto Networks

paloaltonetworks.com

Palo Alto Networks offre des solutions de cybersécurité pour protéger les réseaux et environnements cloud tout en permettant une gestion efficace des menaces et des politiques de sécurité.

Forescout

Forescout

forescout.com

Forescout est une plateforme de cybersécurité qui gère les risques, sécurise le réseau, détecte les menaces et protège les systèmes technologiques opérationnels.

Check Point

Check Point

checkpoint.com

Check Point est une plateforme de cybersécurité qui protège les infrastructures numériques contre diverses menaces grâce à des solutions de sécurité avancées.

Veritas

Veritas

veritas.com

Veritas Alta SaaS Protection gère et protège les données sur des applications SaaS. Il offre sauvegarde, récupération et conformité, tout en assurant l'accès sécurisé.

SocialSign.in

SocialSign.in

socialsignin.com

SocialSign.in aide les entreprises à utiliser le WiFi invité pour créer des relations marketing, collecter des données clients et améliorer l'engagement sur les réseaux sociaux.

SSOJet

SSOJet

ssojet.com

SSOJet est une solution de gestion d'utilisateur pour B2B SaaS, facilitant l'accès sécurisé à plusieurs applications avec une intégration simple et sans mots de passe multiples.

Cryptr

Cryptr

cryptr.co

Cryptr est une plateforme d'authentification B2B qui permet aux SaaS de gérer des stratégies telles que SSO, synchronisation de répertoire et connexions sécurisées.

Descope

Descope

descope.com

Descope est une plateforme CIAM qui simplifie la gestion de l'identité client et l'authentification sécurisée pour les applications.

Skytap

Skytap

skytap.com

Skytap permet de migrer et exécuter des applications critiques sur IBM Power et x86 dans le cloud, facilitant la gestion des environnements informatiques.

Barracuda

Barracuda

barracuda.com

Barracuda est une plateforme de cybersécurité protégeant les organisations contre les menaces sur les e-mails, applications, réseaux et données avec des solutions intégrées.

NetScaler

NetScaler

netscaler.com

NetScaler est un contrôleur de livraison d'application qui améliore la sécurité, les performances et l'accès aux applications sur cloud et locaux.

ABSOLUTE SECURITY

ABSOLUTE SECURITY

absolute.com

Absolute Secure Access permet un accès sécurisé et résilient aux ressources critiques via VPN et Zero Trust, tout en surveillant les performances des utilisateurs.

Webscale

Webscale

webscale.com

Webscale est une plateforme cloud qui gère l'infrastructure Web pour le commerce moderne, offrant évolutivité, performances et outils de gestion dans des environnements multi-cloud.

BetterCloud

BetterCloud

bettercloud.com

BetterCloud est une plateforme de gestion SaaS qui automatise l'intégration, l'hors-bord et les modifications du cycle de vie des utilisateurs pour améliorer l'efficacité des équipes informatiques.

© 2025 WebCatalog, Inc.