Best Software for 2025 is now live!

Best Security Software Products

2023

Rien que le meilleur logiciel. Trouvez le meilleur logiciel pour tout ce que vous souhaitez accomplir, tel que décidé par les acheteurs de logiciels sur le plus grand et le plus fiable marché de logiciels au monde.

G2 est fier de partager notre liste 2023 des Best Security Software Products

Each day, new and returning users visit G2 to leverage our growing community of trusted reviewers to feel empowered to make intelligent software buying decisions for their business.

We are proud to deliver our Best Security Software list for 2023. This best software list features some of the top software sellers and service providers found on G2. Top Software Sellers include: Wiz, Okta, and JumpCloud.

G2’s Best Software Companies Awards are earned based on a combination of G2’s Satisfaction and Market Presence scores for each seller. To qualify for the best Security software list, products must be listed under one or more of the Security child categories. G2's security software categories showcase products that enable both traditional security models to the latest in zero-trust security frameworks -- offering innovative security products from identity-management software, to cloud security software, to DevSecOps software, Email security, Network security, and more. Security solutions can be used to detect threats, evaluate vulnerabilities, protect devices, discover assets, manage access, prevent data loss, and secure network connections.

Consultez nos FAQ pour en savoir plus.

1

Product Avatar Image

Wiz

Gestion de la posture de sécurité du cloud (CSPM)

Product Avatar Image

Wiz

Voir le profil

Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.

Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.

Prix G2

Best Security Products 2023

Best Products for Mid-Market 2023

Best Software Products 2023

Best Products for Enterprise 2023

Highest Satisfaction Products 2023

Usability Leader Surveillance des conteneurs Winter 2024

Results Leader Surveillance des conteneurs Winter 2024

2

Product Avatar Image

Okta

Gestion des identités et des accès (IAM)

Product Avatar Image

Okta

Voir le profil

Okta est un service de gestion des identités et des accès à la demande pour les applications web, à la fois dans le cloud et derrière le pare-feu.

Okta est un service de gestion des identités et des accès à la demande pour les applications web, à la fois dans le cloud et derrière le pare-feu.

Prix G2

Best Security Products 2023

Best Products for Enterprise 2023

Best Software Products 2023

Implementation Leader Authentification unique (SSO) Winter 2024

Implementation Leader Gestion des identités et des accès (IAM) Winter 2024

Grid Leader Authentification unique (SSO) Winter 2024

Results Leader Outils de provisionnement et de gouvernance des utilisateurs Winter 2024

Results Leader Gestion des identités et des accès (IAM) Winter 2024

3

Product Avatar Image

JumpCloud

Services d'annuaire en nuage

Product Avatar Image

JumpCloud

Voir le profil

La plateforme JumpCloud Directory réinvente l'annuaire en tant que plateforme complète pour la gestion des identités, des accès et des appareils.

La plateforme JumpCloud Directory réinvente l'annuaire en tant que plateforme complète pour la gestion des identités, des accès et des appareils.

Prix G2

Best Security Products 2023

Highest Satisfaction Products 2023

Amériques Leader Gestion des identités et des accès (IAM) Winter 2024

MO & Afrique Leader Support à distance Winter 2024

Amériques Leader Authentification unique (SSO) Winter 2024

Grid Leader Gestion des accès privilégiés (PAM) Winter 2024

Implementation Leader Outils de provisionnement et de gouvernance des utilisateurs Winter 2024

Implementation Leader Authentification unique (SSO) Winter 2024

4

Product Avatar Image

IBM QRadar SIEM

Gestion des informations et des événements de sécurité (SIEM)

Product Avatar Image

IBM QRadar SIEM

Voir le profil

IBM QRadar est conçu pour collecter des journaux, des événements, des flux réseau et le comportement des utilisateurs à travers l'ensemble de votre entreprise, les corrèle avec des renseignements sur les menaces et des données de vulnérabilité pour détecter les menaces connues, et applique des analy

IBM QRadar est conçu pour collecter des journaux, des événements, des flux réseau et le comportement des utilisateurs à travers l'ensemble de votre entreprise, les corrèle avec des renseignements sur les menaces et des données de vulnérabilité pour détecter les menaces connues, et applique des analy

Prix G2

Best Security Products 2023

Grid Leader Gestion des informations et des événements de sécurité (SIEM) Winter 2024

Grid Leader Réponse aux incidents Winter 2024

Inde Leader Analyse du trafic réseau (NTA) Winter 2024

Inde Leader Surveillance et analyse de la sécurité du cloud Winter 2024

Asie-Pacifique Leader Analyse du trafic réseau (NTA) Winter 2024

Asie Leader Surveillance et analyse de la sécurité du cloud Winter 2024

Usability Leader Gestion des informations et des événements de sécurité (SIEM) Winter 2024

5

Product Avatar Image

CrowdStrike Falcon Endpoint Protection Platform

Suites de protection des points de terminaison

Product Avatar Image

CrowdStrike Falcon Endpoint Protection Platform

Voir le profil

La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. E

La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. E

Prix G2

Best Security Products 2023

Grid Leader Renseignement sur les menaces Winter 2024

Results Leader Détection et Réponse aux Points de Terminaison (EDR) Winter 2024

Usability Leader Renseignement sur les menaces Winter 2024

Usability Leader Antivirus Winter 2024

Usability Leader Détection et Réponse aux Points de Terminaison (EDR) Winter 2024

Results Leader Antivirus Winter 2024

Asie Leader Renseignement sur les menaces Winter 2024

Inde Leader Renseignement sur les menaces Winter 2024

6

Product Avatar Image

Microsoft Entra ID

Gestion des identités et des accès (IAM)

Product Avatar Image

Microsoft Entra ID

Voir le profil

Entra ID est une solution cloud complète de gestion des identités et des accès qui offre un ensemble robuste de capacités pour gérer les utilisateurs et les groupes et aider à sécuriser l'accès aux applications, y compris les services en ligne de Microsoft comme Office 365 et un monde d'applications

Entra ID est une solution cloud complète de gestion des identités et des accès qui offre un ensemble robuste de capacités pour gérer les utilisateurs et les groupes et aider à sécuriser l'accès aux applications, y compris les services en ligne de Microsoft comme Office 365 et un monde d'applications

Prix G2

Best Security Products 2023

Grid Leader Gestion des accès privilégiés (PAM) Winter 2024

Grid Leader Services d'annuaire en nuage Winter 2024

Grid Leader Outils de provisionnement et de gouvernance des utilisateurs Winter 2024

Implementation Leader Gestion des identités et des accès (IAM) Winter 2024

Relationship Leader Authentification multifacteur (MFA) Winter 2024

Relationship Leader Gestion des accès privilégiés (PAM) Winter 2024

Results Leader Authentification multifacteur (MFA) Winter 2024

7

Product Avatar Image

Hybrid Cloud Security

Plateformes de protection des charges de travail en nuage

Product Avatar Image

Hybrid Cloud Security

Voir le profil

La solution de sécurité pour le cloud hybride, alimentée par la sécurité XGen, offre un mélange de techniques de défense contre les menaces intergénérationnelles qui ont été optimisées pour protéger les charges de travail physiques, virtuelles et cloud.

La solution de sécurité pour le cloud hybride, alimentée par la sécurité XGen, offre un mélange de techniques de défense contre les menaces intergénérationnelles qui ont été optimisées pour protéger les charges de travail physiques, virtuelles et cloud.

Prix G2

Best Security Products 2023

Best Products for Enterprise 2023

Grid Leader Systèmes de Détection et de Prévention des Intrusions (SDPI) Winter 2024

Grid Leader Sécurité des données en nuage Winter 2024

Inde Leader Plateformes de protection des charges de travail en nuage Winter 2024

Asie Leader Systèmes de Détection et de Prévention des Intrusions (SDPI) Winter 2024

Asie-Pacifique Leader Systèmes de Détection et de Prévention des Intrusions (SDPI) Winter 2024

Asie Leader Plateformes de protection des charges de travail en nuage Winter 2024

8

Product Avatar Image

LastPass

Gestionnaires de mots de passe

Product Avatar Image

LastPass

Voir le profil

Les solutions professionnelles de LastPass aident les équipes et les entreprises à prendre le contrôle de leur gestion d'identité avec la gestion des mots de passe, l'authentification unique (SSO) et l'authentification multifacteur adaptative (MFA).

Les solutions professionnelles de LastPass aident les équipes et les entreprises à prendre le contrôle de leur gestion d'identité avec la gestion des mots de passe, l'authentification unique (SSO) et l'authentification multifacteur adaptative (MFA).

Prix G2

Best Security Products 2023

Implementation Leader Gestionnaires de mots de passe Winter 2024

Implementation Leader Authentification multifacteur (MFA) Winter 2024

Usability Leader Authentification multifacteur (MFA) Winter 2024

Results Leader Authentification multifacteur (MFA) Winter 2024

Implementation Leader Authentification unique (SSO) Winter 2024

Asie Leader Gestionnaires de mots de passe Winter 2024

9

Product Avatar Image

Sysdig Secure

Sécurité des conteneurs

Product Avatar Image

Sysdig Secure

Voir le profil

Sysdig établit la norme pour la sécurité des conteneurs et du cloud. Avec notre plateforme, vous pouvez identifier et hiérarchiser les vulnérabilités logicielles, détecter et répondre aux menaces et anomalies, et gérer les configurations cloud, les permissions et la conformité. Vous obtenez une vue

Sysdig établit la norme pour la sécurité des conteneurs et du cloud. Avec notre plateforme, vous pouvez identifier et hiérarchiser les vulnérabilités logicielles, détecter et répondre aux menaces et anomalies, et gérer les configurations cloud, les permissions et la conformité. Vous obtenez une vue

Prix G2

Best Security Products 2023

Grid Leader Sécurité des conteneurs Winter 2024

Usability Leader Gestion de la posture de sécurité du cloud (CSPM) Winter 2024

Usability Leader Scanner de vulnérabilités Winter 2024

Grid High performer Surveillance et analyse de la sécurité du cloud Winter 2024

Results Leader Surveillance et analyse de la sécurité du cloud Winter 2024

Momentum Leader Plateformes de protection des charges de travail en nuage Winter 2024

10

Product Avatar Image

Avanan Cloud Email Security

Sécurité des e-mails dans le cloud

Product Avatar Image

Avanan Cloud Email Security

Voir le profil

AVANAN protège vos données dans le cloud avec la même sécurité de pointe de l'industrie en laquelle vous avez confiance dans votre centre de données. La plateforme basée sur le cloud est entièrement hors bande, ne nécessite aucun proxy et peut être déployée en seulement 10 minutes.

AVANAN protège vos données dans le cloud avec la même sécurité de pointe de l'industrie en laquelle vous avez confiance dans votre centre de données. La plateforme basée sur le cloud est entièrement hors bande, ne nécessite aucun proxy et peut être déployée en seulement 10 minutes.

Prix G2

Best Security Products 2023

Usability Leader Protection Intelligente des Emails Winter 2024

Results Leader Sécurité des fichiers en nuage Winter 2024

Usability Leader Sécurité des fichiers en nuage Winter 2024

11

Product Avatar Image

GitLab

Hébergement de contrôle de version

Product Avatar Image

GitLab

Voir le profil

Une interface web open source et une plateforme de contrôle de source basée sur Git.

Une interface web open source et une plateforme de contrôle de source basée sur Git.

Prix G2

Best Development Products 2023

Best Security Products 2023

Best Products for Enterprise 2023

Best Products for Small Business 2023

Best Software Products 2023

Usability Leader Orchestration de la libération des applications Winter 2024

Momentum Leader Orchestration de la libération des applications Winter 2024

Usability Leader Livraison continue Winter 2024

12

Product Avatar Image

IBM Verify

Gestion des identités et des accès (IAM)

Product Avatar Image

IBM Verify

Voir le profil

Fournit une identité en tant que service (IDaaS) pour chaque utilisateur, y compris la connexion unique (SSO), l'authentification multifacteur basée sur le risque (MFA), l'accès adaptatif, la gestion du cycle de vie des utilisateurs et l'analyse d'identité.

Fournit une identité en tant que service (IDaaS) pour chaque utilisateur, y compris la connexion unique (SSO), l'authentification multifacteur basée sur le risque (MFA), l'accès adaptatif, la gestion du cycle de vie des utilisateurs et l'analyse d'identité.

Prix G2

Best Security Products 2023

Grid Leader Authentification basée sur le risque (ABR) Winter 2024

Amériques Leader Gestion de l'identité et des accès des clients (CIAM) Winter 2024

Grid Leader Plateforme de gestion du consentement (CMP) Winter 2024

Amériques Leader Gestion des identités et des accès (IAM) Winter 2024

Amériques Leader Authentification multifacteur (MFA) Winter 2024

Momentum Leader Authentification basée sur le risque (ABR) Winter 2024

13

Product Avatar Image

Rippling

Ressources humaines de base

Product Avatar Image

Rippling

Voir le profil

Un système unique et moderne pour votre paie, vos avantages sociaux, vos ressources humaines et votre informatique.

Un système unique et moderne pour votre paie, vos avantages sociaux, vos ressources humaines et votre informatique.

Prix G2

Best HR Products 2023

Best Products for Mid-Market 2023

Best Security Products 2023

Best Products for Small Business 2023

Best Software Products 2023

Highest Satisfaction Products 2023

Grid Leader Temps et présence Winter 2024

Results Leader Administration des avantages Winter 2024

Usability Leader Paie multi-pays Winter 2024

14

Product Avatar Image

Virtru Email Encryption

Chiffrement des e-mails

Product Avatar Image

Virtru Email Encryption

Voir le profil

Virtru vous donne le contrôle sur la manière dont vos informations numériques sont partagées. En combinant contrôle, commodité et simplicité, Virtru facilite la protection de vos communications privées.

Virtru vous donne le contrôle sur la manière dont vos informations numériques sont partagées. En combinant contrôle, commodité et simplicité, Virtru facilite la protection de vos communications privées.

Prix G2

Best Security Products 2023

Grid Leader Chiffrement des e-mails Winter 2024

Momentum Leader Chiffrement des e-mails Winter 2024

Implementation Leader Gestion des clés de chiffrement Winter 2024

Implementation Leader Sécurité axée sur les données Winter 2024

Grid High performer Sécurité axée sur les données Winter 2024

Grid High performer Messagerie conforme à la HIPAA Winter 2024

15

Product Avatar Image

BetterCloud

Gestion des opérations SaaS

Product Avatar Image

BetterCloud

Voir le profil

BetterCloud fournit des informations critiques, une gestion automatisée et une sécurité intelligente des données pour les plateformes de bureau en nuage.

BetterCloud fournit des informations critiques, une gestion automatisée et une sécurité intelligente des données pour les plateformes de bureau en nuage.

Prix G2

Best Security Products 2023

Best Products for Enterprise 2023

Best IT Management Products 2023

Implementation Leader Gestion des dépenses SaaS Winter 2024

Grid Leader Gestion des opérations SaaS Winter 2024

Grid Leader Prévention de la perte de données (DLP) Winter 2024

16

Product Avatar Image

Snyk

Analyse de la composition logicielle

Product Avatar Image

Snyk

Voir le profil

Snyk est une solution de sécurité conçue pour trouver et corriger les vulnérabilités dans les applications Node.js et Ruby.

Snyk est une solution de sécurité conçue pour trouver et corriger les vulnérabilités dans les applications Node.js et Ruby.

Prix G2

Best Security Products 2023

Best Products for Small Business 2023

Fastest Growing Products 2023

Relationship Leader Test de sécurité des applications statiques (SAST) Winter 2024

Grid Leader Scanner de vulnérabilités Winter 2024

Europe Leader Test de sécurité des applications statiques (SAST) Winter 2024

Grid Leader Sécurité des conteneurs Winter 2024

Grid Leader Test de sécurité des applications statiques (SAST) Winter 2024

17

Product Avatar Image

Coro Cybersecurity

Sécurité des données en nuage

Product Avatar Image

Coro Cybersecurity

Voir le profil

Surveille vos applications cloud pour les fuites de données, les cybermenaces et les violations réglementaires qui mettent votre entreprise en danger.

Surveille vos applications cloud pour les fuites de données, les cybermenaces et les violations réglementaires qui mettent votre entreprise en danger.

Prix G2

Best Security Products 2023

Fastest Growing Products 2023

Momentum Leader Sécurité des fichiers en nuage Winter 2024

Usability Leader Outils d'analyse de logiciels malveillants Winter 2024

Implementation Leader Sécurité des données Winter 2024

Implementation Leader Sécurité du cloud Winter 2024

18

Product Avatar Image

Datadog

Surveillance d'entreprise

Product Avatar Image

Datadog

Voir le profil

Datadog est un service de surveillance pour les équipes IT, Dev et Ops qui écrivent et exécutent des applications à grande échelle, et souhaitent transformer les quantités massives de données produites par leurs applications, outils et services en informations exploitables.

Datadog est un service de surveillance pour les équipes IT, Dev et Ops qui écrivent et exécutent des applications à grande échelle, et souhaitent transformer les quantités massives de données produites par leurs applications, outils et services en informations exploitables.

Prix G2

Best IT Infrastructure Products 2023

Best Security Products 2023

Best Products for Enterprise 2023

Best Development Products 2023

Best Software Products 2023

Asie-Pacifique Leader Surveillance de l'infrastructure cloud Winter 2024

Asie-Pacifique Leader Surveillance des journaux Winter 2024

Usability Leader Surveillance des journaux Winter 2024

Grid Leader Surveillance de site web Winter 2024

19

Product Avatar Image

Sophos Intercept X: Next-Gen Endpoint

Suites de protection des points de terminaison

Product Avatar Image

Sophos Intercept X: Next-Gen Endpoint

Voir le profil

Sécurité complète qui inclut le chiffrement, le filtrage web et l'évaluation des correctifs.

Sécurité complète qui inclut le chiffrement, le filtrage web et l'évaluation des correctifs.

Prix G2

Best Security Products 2023

Usability Leader Plateformes de Détection et Réponse Étendues (XDR) Winter 2024

Results Leader Plateformes de Détection et Réponse Étendues (XDR) Winter 2024

EMOA Leader Détection et Réponse aux Points de Terminaison (EDR) Winter 2024

Europe Leader Antivirus Winter 2024

20

Product Avatar Image

ESET PROTECT

Suites de protection des points de terminaison

Product Avatar Image

ESET PROTECT

Voir le profil

Équipé d'une défense proactive contre les logiciels malveillants, d'une protection contre les ransomwares et les menaces de type zero-day, constamment classé avec le plus faible taux de faux positifs, et réputé pour ses faibles exigences sur vos systèmes, ESET PROTECT Advanced est une protection com

Équipé d'une défense proactive contre les logiciels malveillants, d'une protection contre les ransomwares et les menaces de type zero-day, constamment classé avec le plus faible taux de faux positifs, et réputé pour ses faibles exigences sur vos systèmes, ESET PROTECT Advanced est une protection com

Prix G2

Best Security Products 2023

Momentum Leader Sandboxing réseau Winter 2024

Amérique latine Leader Antivirus Winter 2024

Relationship Leader Sandboxing réseau Winter 2024

Results Leader Sécurité des données mobiles Winter 2024

Implementation Leader Chiffrement Winter 2024

Relationship Leader Chiffrement Winter 2024

Grid Leader Antivirus Winter 2024

21

Product Avatar Image

WSO2 Identity Server

Gestion des identités et des accès (IAM)

Product Avatar Image

WSO2 Identity Server

Voir le profil

WSO2 Identity Server, faisant partie de la suite CIAM de WSO2, est la solution CIAM open-source leader sur le marché. Il offre des capacités modernes de gestion des identités et des accès qui peuvent être facilement intégrées dans les applications mobiles ou sites web de l'expérience client (CX) de

WSO2 Identity Server, faisant partie de la suite CIAM de WSO2, est la solution CIAM open-source leader sur le marché. Il offre des capacités modernes de gestion des identités et des accès qui peuvent être facilement intégrées dans les applications mobiles ou sites web de l'expérience client (CX) de

Prix G2

Best Security Products 2023

Grid Leader Authentification basée sur le risque (ABR) Winter 2024

Relationship Leader Authentification basée sur le risque (ABR) Winter 2024

EMOA Leader Gestion de l'identité et des accès des clients (CIAM) Winter 2024

Grid High performer Gestion de l'identité et des accès des clients (CIAM) Winter 2024

Usability Leader Authentification basée sur le risque (ABR) Winter 2024

Asie-Pacifique Leader Plateforme de gestion du consentement (CMP) Winter 2024

Europe High performer Gestion de l'identité et des accès des clients (CIAM) Winter 2024

22

Product Avatar Image

Proofpoint Email Security and Protection

Passerelle de messagerie sécurisée

Product Avatar Image

Proofpoint Email Security and Protection

Voir le profil

Proofpoint Sécurité et Protection des Emails arrête les menaces de logiciels malveillants et non malveillants telles que les emails d'imposteurs.

Proofpoint Sécurité et Protection des Emails arrête les menaces de logiciels malveillants et non malveillants telles que les emails d'imposteurs.

Prix G2

Best Security Products 2023

Momentum Leader Protection Intelligente des Emails Winter 2024

Momentum Leader Chiffrement des e-mails Winter 2024

Momentum Leader Passerelle de messagerie sécurisée Winter 2024

Grid Leader Protection Intelligente des Emails Winter 2024

Grid Leader Passerelle de messagerie sécurisée Winter 2024

23

Product Avatar Image

Intruder

Scanner de vulnérabilités

Product Avatar Image

Intruder

Voir le profil

Intruder est une plateforme de surveillance de sécurité proactive pour les systèmes exposés à Internet.

Intruder est une plateforme de surveillance de sécurité proactive pour les systèmes exposés à Internet.

Prix G2

Best Security Products 2023

Implementation Leader Test d'intrusion Winter 2024

Momentum Leader Sécurité du site web Winter 2024

Results Leader Sécurité de l'API Winter 2024

Implementation Leader Gestion de la Surface d'Attaque Winter 2024

Implementation Leader Sécurité de l'API Winter 2024

24

Product Avatar Image

Citrix Workspace

Réseau de Confiance Zéro

Product Avatar Image

Citrix Workspace

Voir le profil

Citrix Workspace Essentials offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtuelles. Avec Citrix Workspace Essentials, l'informatique peut consolider des produits de sécurité tradit

Citrix Workspace Essentials offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtuelles. Avec Citrix Workspace Essentials, l'informatique peut consolider des produits de sécurité tradit

Prix G2

Best Security Products 2023

Momentum Leader Courtier de sécurité d'accès au cloud (CASB) Winter 2024

Grid Leader Courtier de sécurité d'accès au cloud (CASB) Winter 2024

Grid Leader Authentification unique (SSO) Winter 2024

Inde High performer Authentification unique (SSO) Winter 2024

Asie High performer Authentification unique (SSO) Winter 2024

Grid Leader Courtier de sécurité d'accès au cloud (CASB) Fall 2023

25

Product Avatar Image

Cisco Duo

Réseau de Confiance Zéro

Product Avatar Image

Cisco Duo

Voir le profil

Duo est une plateforme de sécurité d'accès basée sur le cloud conçue pour protéger l'accès à toute application, depuis n'importe quel appareil. L'authentification sans mot de passe de Duo, l'authentification unique (SSO) et l'authentification multi-facteurs conviviale facilitent les connexions sécur

Duo est une plateforme de sécurité d'accès basée sur le cloud conçue pour protéger l'accès à toute application, depuis n'importe quel appareil. L'authentification sans mot de passe de Duo, l'authentification unique (SSO) et l'authentification multi-facteurs conviviale facilitent les connexions sécur

Prix G2

Best Security Products 2023

Usability Leader Authentification multifacteur (MFA) Winter 2024

Usability Leader Sécurité du cloud Winter 2024

Usability Leader Authentification basée sur le risque (ABR) Winter 2024

Grid Leader Authentification sans mot de passe Winter 2024

Usability Leader Authentification sans mot de passe Winter 2024

26

Product Avatar Image

Frontegg

Gestion de l'identité et des accès des clients (CIAM)

Product Avatar Image

Frontegg

Voir le profil

Frontegg est une plateforme pour les entreprises SaaS, offrant des produits prêts à l'emploi pour l'aptitude à l'entreprise, permettant une intégration très rapide en tant que fonctionnalités dans une application web SaaS existante. Les composants Frontegg sont tous orientés vers le client et inclue

Frontegg est une plateforme pour les entreprises SaaS, offrant des produits prêts à l'emploi pour l'aptitude à l'entreprise, permettant une intégration très rapide en tant que fonctionnalités dans une application web SaaS existante. Les composants Frontegg sont tous orientés vers le client et inclue

Prix G2

Best Security Products 2023

MO & Afrique Leader Plateformes de développement low-code Winter 2024

Moyen-Orient Leader Développement rapide d'applications (RAD) Winter 2024

Implementation Leader Authentification multifacteur (MFA) Winter 2024

Relationship Leader Authentification unique (SSO) Winter 2024

Relationship Leader Gestion de l'identité et des accès des clients (CIAM) Winter 2024

Implementation Leader Gestion de l'identité et des accès des clients (CIAM) Winter 2024

27

Product Avatar Image

FortiGate NGFW

Logiciel de pare-feu

Product Avatar Image

FortiGate NGFW

Voir le profil

FortiGate offre une plateforme de sécurité réseau, conçue pour fournir une protection contre les menaces et des performances avec une complexité réduite.

FortiGate offre une plateforme de sécurité réseau, conçue pour fournir une protection contre les menaces et des performances avec une complexité réduite.

Prix G2

Best Security Products 2023

Grid Leader Solutions de sécurité pour centres de données Winter 2024

Grid Leader Gestion unifiée des menaces (UTM) Winter 2024

Usability Leader Renseignement sur les menaces Winter 2024

Momentum Leader Gestion unifiée des menaces (UTM) Winter 2024

Grid Leader Renseignement sur les menaces Winter 2024

28

Product Avatar Image

GitHub

Hébergement de contrôle de version

Product Avatar Image

GitHub

Voir le profil

GitHub est le meilleur endroit pour partager du code avec des amis, des collègues, des camarades de classe et des inconnus complets. Plus de deux millions de personnes utilisent GitHub pour créer des choses incroyables ensemble.

GitHub est le meilleur endroit pour partager du code avec des amis, des collègues, des camarades de classe et des inconnus complets. Plus de deux millions de personnes utilisent GitHub pour créer des choses incroyables ensemble.

Prix G2

Best Development Products 2023

Best Security Products 2023

Asie-Pacifique Leader Automatisation de la construction Winter 2024

Inde Leader Automatisation de la construction Winter 2024

Asie Leader Intégration continue Winter 2024

29

Product Avatar Image

Fortra VM

Gestion des vulnérabilités basée sur le risque

Product Avatar Image

Fortra VM

Voir le profil

Fortra VM, un système Frontline.Cloud™, est la solution de gestion des vulnérabilités SaaS la plus complète, précise et facile à utiliser de l'industrie. En utilisant notre technologie de balayage propriétaire, notre solution de gestion des vulnérabilités effectue des évaluations de sécurité complèt

Fortra VM, un système Frontline.Cloud™, est la solution de gestion des vulnérabilités SaaS la plus complète, précise et facile à utiliser de l'industrie. En utilisant notre technologie de balayage propriétaire, notre solution de gestion des vulnérabilités effectue des évaluations de sécurité complèt

Prix G2

Best Security Products 2023

Usability Leader Gestion des vulnérabilités basée sur le risque Winter 2024

Implementation Leader Gestion des vulnérabilités basée sur le risque Winter 2024

Grid Leader Gestion des vulnérabilités basée sur le risque Winter 2024

Momentum Leader Gestion des vulnérabilités basée sur le risque Winter 2024

Grid High performer Gestion des vulnérabilités basée sur le risque Winter 2024

Momentum Leader Scanner de vulnérabilités Winter 2024

Implementation Leader Scanner de vulnérabilités Winter 2024

30

Product Avatar Image

Absolute Secure Access

Réseau de Confiance Zéro

Product Avatar Image

Absolute Secure Access

Voir le profil

Absolute Secure Access offre un accès à distance moderne pour des forces de travail hautement mobiles sans compromettre la productivité. Il fournit une connectivité réseau fiable pour que les utilisateurs accèdent en toute sécurité aux ressources critiques dans le cloud public, les centres de donnée

Absolute Secure Access offre un accès à distance moderne pour des forces de travail hautement mobiles sans compromettre la productivité. Il fournit une connectivité réseau fiable pour que les utilisateurs accèdent en toute sécurité aux ressources critiques dans le cloud public, les centres de donnée

Prix G2

Best Security Products 2023

Grid Leader VPN d'entreprise Winter 2024

Relationship Leader Réseau de Confiance Zéro Winter 2024

Momentum Leader Périmètre Défini par Logiciel (SDP) Winter 2024

Implementation Leader VPN d'entreprise Winter 2024

Relationship Leader VPN d'entreprise Winter 2024

31

Product Avatar Image

Uniqkey

Gestionnaires de mots de passe

Product Avatar Image

Uniqkey

Voir le profil

Uniqkey est une plateforme tout-en-un conçue pour protéger les entreprises contre la menace croissante des cyberattaques grâce à une gestion innovante des mots de passe et des identités. Avec une excellente expérience utilisateur, une mise en œuvre facile et une sécurité hors ligne de niveau militai

Uniqkey est une plateforme tout-en-un conçue pour protéger les entreprises contre la menace croissante des cyberattaques grâce à une gestion innovante des mots de passe et des identités. Avec une excellente expérience utilisateur, une mise en œuvre facile et une sécurité hors ligne de niveau militai

Prix G2

Best Security Products 2023

Relationship Leader Gestionnaires de mots de passe Winter 2024

Momentum Leader Authentification basée sur le risque (ABR) Winter 2024

Relationship Leader Outils de provisionnement et de gouvernance des utilisateurs Winter 2024

Results Leader Authentification multifacteur (MFA) Winter 2024

EMOA High performer Authentification multifacteur (MFA) Winter 2024

Europe High performer Authentification multifacteur (MFA) Winter 2024

Europe High performer Outils de provisionnement et de gouvernance des utilisateurs Winter 2024

32

Product Avatar Image

Tufin Orchestration Suite

Gestion des politiques de sécurité réseau (NSPM)

Product Avatar Image

Tufin Orchestration Suite

Voir le profil

Tufin Network Security Policy Management (NSPM) automatise et accélère les changements de configuration réseau tout en maintenant la sécurité et la conformité.

Tufin Network Security Policy Management (NSPM) automatise et accélère les changements de configuration réseau tout en maintenant la sécurité et la conformité.

Prix G2

Best Security Products 2023

Relationship Leader Gestion des politiques de sécurité réseau (NSPM) Winter 2024

Grid Leader Gestion des politiques de sécurité réseau (NSPM) Winter 2024

Asie High performer Gestion des politiques de sécurité réseau (NSPM) Winter 2024

Asie-Pacifique High performer Gestion des politiques de sécurité réseau (NSPM) Winter 2024

Grid High performer Gestion des politiques de sécurité réseau (NSPM) Winter 2024

Grid High performer Sécurité du cloud Winter 2024

Grid Leader Gestion des politiques de sécurité réseau (NSPM) Fall 2023

33

Product Avatar Image

Webroot Business Endpoint Protection

Suites de protection des points de terminaison

Product Avatar Image

Webroot Business Endpoint Protection

Voir le profil

Webroot SecureAnywhere Business Endpoint Protection offre une approche révolutionnaire de la protection contre les logiciels malveillants.

Webroot SecureAnywhere Business Endpoint Protection offre une approche révolutionnaire de la protection contre les logiciels malveillants.

Prix G2

Best Security Products 2023

Europe Leader Antivirus Winter 2024

EMOA Leader Antivirus Winter 2024

Implementation Leader Antivirus Winter 2024

Implementation Leader Suites de protection des points de terminaison Winter 2024

Results Leader Antivirus Winter 2024

Relationship Leader Antivirus Winter 2024

34

Product Avatar Image

Tenable Security Center

Gestion des vulnérabilités basée sur le risque

Product Avatar Image

Tenable Security Center

Voir le profil

Tenable, Inc. est l'entreprise de Cyber Exposure qui fournit des solutions pour réduire le risque cybernétique.

Tenable, Inc. est l'entreprise de Cyber Exposure qui fournit des solutions pour réduire le risque cybernétique.

Prix G2

Best Security Products 2023

Implementation Leader Gestion des vulnérabilités basée sur le risque Winter 2024

Asie Leader Gestion des vulnérabilités basée sur le risque Winter 2024

Asie-Pacifique Leader Gestion des vulnérabilités basée sur le risque Winter 2024

Grid Leader Gestion des vulnérabilités basée sur le risque Winter 2024

Usability Leader Scanner de vulnérabilités Winter 2024

Grid Leader Scanner de vulnérabilités Winter 2024

Implementation Leader Gestion des vulnérabilités basée sur le risque Fall 2023

Asie Leader Gestion des vulnérabilités basée sur le risque Fall 2023

35

Product Avatar Image

Vanta

Conformité de sécurité

Product Avatar Image

Vanta

Voir le profil

Il était clair que la sécurité et la confidentialité étaient devenues des enjeux grand public, et que nous comptions de plus en plus sur les services cloud pour stocker tout, de nos photos personnelles à nos communications au travail. La mission de Vanta est d'être la couche de confiance au-dessus

Il était clair que la sécurité et la confidentialité étaient devenues des enjeux grand public, et que nous comptions de plus en plus sur les services cloud pour stocker tout, de nos photos personnelles à nos communications au travail. La mission de Vanta est d'être la couche de confiance au-dessus

Prix G2

Best Products for Small Business 2023

Fastest Growing Products 2023

Best Security Products 2023

Best Software Products 2023

Best Products for Mid-Market 2023

Grid Leader Conformité au Cloud Winter 2024

EMOA Leader Évaluation de la sécurité et de la confidentialité des fournisseurs Winter 2024

EMOA Leader Conformité au Cloud Winter 2024

Grid Leader Conformité de sécurité Winter 2024

36

Product Avatar Image

WatchGuard Network Security

Gestion unifiée des menaces (UTM)

Product Avatar Image

WatchGuard Network Security

Voir le profil

WatchGuard a déployé près d'un million d'appareils de gestion des menaces intégrés et multifonctions dans le monde entier. Nos boîtiers rouges emblématiques sont conçus pour être les dispositifs de sécurité les plus intelligents, rapides et puissants de l'industrie, avec chaque moteur de balayage fo

WatchGuard a déployé près d'un million d'appareils de gestion des menaces intégrés et multifonctions dans le monde entier. Nos boîtiers rouges emblématiques sont conçus pour être les dispositifs de sécurité les plus intelligents, rapides et puissants de l'industrie, avec chaque moteur de balayage fo

Prix G2

Best Security Products 2023

Relationship Leader Gestion unifiée des menaces (UTM) Winter 2024

Implementation Leader Gestion unifiée des menaces (UTM) Winter 2024

Implementation Leader Chiffrement Winter 2024

Results Leader Gestion unifiée des menaces (UTM) Winter 2024

Usability Leader Gestion unifiée des menaces (UTM) Winter 2024

Usability Leader Chiffrement Winter 2024

37

Product Avatar Image

nOps

Gestion des coûts du cloud

Product Avatar Image

nOps

Voir le profil

nOps est la gestion du cloud pour AWS : optimisation des ressources et des coûts, sécurité et conformité, surveillance des changements d'infrastructure, automatisation et flux de travail.

nOps est la gestion du cloud pour AWS : optimisation des ressources et des coûts, sécurité et conformité, surveillance des changements d'infrastructure, automatisation et flux de travail.

Prix G2

Best Security Products 2023

Momentum Leader Gestion des coûts du cloud Winter 2024

Asie-Pacifique Leader Gestion des coûts du cloud Winter 2024

Inde Leader Gestion des coûts du cloud Winter 2024

Asie Leader Gestion des coûts du cloud Winter 2024

Momentum Leader Plateformes de gestion de cloud Winter 2024

Grid Leader Gestion des coûts du cloud Winter 2024

Relationship Leader Gestion des coûts du cloud Winter 2024

38

Product Avatar Image

Valimail

DMARC

Product Avatar Image

Valimail

Voir le profil

Valimail est la seule solution qui automatise le chemin vers l'application de DMARC du début à la fin, offrant une protection rapide et continue contre l'utilisation frauduleuse de vos domaines.

Valimail est la seule solution qui automatise le chemin vers l'application de DMARC du début à la fin, offrant une protection rapide et continue contre l'utilisation frauduleuse de vos domaines.

Categories

Prix G2

Best Security Products 2023

Grid Leader DMARC Winter 2024

Momentum Leader DMARC Winter 2024

Grid High performer Vérification de l'email Winter 2024

Grid Leader Vérification de l'email Winter 2024

EMOA Leader Vérification de l'email Winter 2024

Momentum Leader Sécurité des e-mails dans le cloud Winter 2024

Momentum Leader Email anti-spam Winter 2024

Results Leader Email anti-spam Winter 2024

39

Product Avatar Image

Drata

Conformité au Cloud

Product Avatar Image

Drata

Voir le profil

Drata est la plateforme d'automatisation de la sécurité et de la conformité la plus avancée au monde, avec pour mission d'aider les entreprises à gagner et à conserver la confiance de leurs utilisateurs, clients, partenaires et prospects. Avec Drata, des milliers d'entreprises rationalisent la gesti

Drata est la plateforme d'automatisation de la sécurité et de la conformité la plus avancée au monde, avec pour mission d'aider les entreprises à gagner et à conserver la confiance de leurs utilisateurs, clients, partenaires et prospects. Avec Drata, des milliers d'entreprises rationalisent la gesti

Prix G2

Fastest Growing Products 2023

Best Products for Small Business 2023

Best Security Products 2023

Best Products for Mid-Market 2023

Best Software Products 2023

Highest Satisfaction Products 2023

Asie Leader Évaluation de la sécurité et de la confidentialité des fournisseurs Winter 2024

EMOA Leader Conformité de sécurité Winter 2024

Momentum Leader Évaluation de la sécurité et de la confidentialité des fournisseurs Winter 2024

40

Product Avatar Image

Tenable Vulnerability Management

Gestion des vulnérabilités basée sur le risque

Product Avatar Image

Tenable Vulnerability Management

Voir le profil

Tenable.io est la seule entreprise de cybersécurité qui permet aux clients de prendre le contrôle de leur risque en connaissant et en priorisant les vulnérabilités sur l'ensemble de leur surface d'attaque, y compris les environnements traditionnels, cloud, mobiles et DevOps.

Tenable.io est la seule entreprise de cybersécurité qui permet aux clients de prendre le contrôle de leur risque en connaissant et en priorisant les vulnérabilités sur l'ensemble de leur surface d'attaque, y compris les environnements traditionnels, cloud, mobiles et DevOps.

Prix G2

Best Security Products 2023

Usability Leader Gestion des vulnérabilités basée sur le risque Winter 2024

Implementation Leader Gestion des vulnérabilités basée sur le risque Winter 2024

Grid Leader Gestion des vulnérabilités basée sur le risque Winter 2024

Grid Leader Scanner de vulnérabilités Winter 2024

Usability Leader Scanner de vulnérabilités Winter 2024

Inde Leader Gestion des vulnérabilités basée sur le risque Winter 2024

41

Product Avatar Image

FireEye Security Suite

Suites de protection des points de terminaison

Product Avatar Image

FireEye Security Suite

Voir le profil

Protection de niveau entreprise pour sécuriser les réseaux, les courriels et les points de terminaison pour les organisations de taille moyenne en croissance.

Protection de niveau entreprise pour sécuriser les réseaux, les courriels et les points de terminaison pour les organisations de taille moyenne en croissance.

Prix G2

Best Security Products 2023

42

Product Avatar Image

FortiClient

Suites de protection des points de terminaison

Product Avatar Image

FortiClient

Voir le profil

FortiClient Fabric Agent intègre les points de terminaison dans le Security Fabric et fournit la télémétrie des points de terminaison, y compris l'identité de l'utilisateur, le statut de protection, les scores de risque, les vulnérabilités non corrigées, les événements de sécurité, et plus encore.

FortiClient Fabric Agent intègre les points de terminaison dans le Security Fabric et fournit la télémétrie des points de terminaison, y compris l'identité de l'utilisateur, le statut de protection, les scores de risque, les vulnérabilités non corrigées, les événements de sécurité, et plus encore.

Prix G2

Best Security Products 2023

Amérique latine Leader Antivirus Winter 2024

Asie-Pacifique Leader Suites de protection des points de terminaison Winter 2024

Inde Leader Suites de protection des points de terminaison Winter 2024

Asie Leader Suites de protection des points de terminaison Winter 2024

Grid Leader Suites de protection des points de terminaison Winter 2024

Implementation Leader Antivirus Winter 2024

Grid Leader Gestion des points de terminaison Winter 2024

43

Product Avatar Image

Check Point CloudGuard Harmony Connect (CloudGuard Connect)

Sécurité de la périphérie du cloud

Product Avatar Image

Check Point CloudGuard Harmony Connect (CloudGuard Connect)

Voir le profil

Check Point Harmony Connect redéfinit le SASE en facilitant l'accès aux applications d'entreprise, aux SaaS et à l'internet pour tout utilisateur ou succursale, depuis n'importe quel appareil, sans compromettre la sécurité. Conçu pour prévenir les cyberattaques les plus avancées, Harmony Connect est

Check Point Harmony Connect redéfinit le SASE en facilitant l'accès aux applications d'entreprise, aux SaaS et à l'internet pour tout utilisateur ou succursale, depuis n'importe quel appareil, sans compromettre la sécurité. Conçu pour prévenir les cyberattaques les plus avancées, Harmony Connect est

Prix G2

Best Security Products 2023

Grid Leader Sécurité de la périphérie du cloud Winter 2024

44

Product Avatar Image

Check Point Harmony Endpoint

Suites de protection des points de terminaison

Product Avatar Image

Check Point Harmony Endpoint

Voir le profil

Check Point Endpoint Security combine la sécurité des données, la sécurité réseau, les technologies de prévention des menaces et le VPN d'accès à distance en un seul package pour une protection complète de Windows et Mac OS X.

Check Point Endpoint Security combine la sécurité des données, la sécurité réseau, les technologies de prévention des menaces et le VPN d'accès à distance en un seul package pour une protection complète de Windows et Mac OS X.

Prix G2

Best Security Products 2023

EMOA High performer Suites de protection des points de terminaison Winter 2024

EMOA Leader Antivirus Winter 2024

Momentum Leader Antivirus Winter 2024

Europe High performer Suites de protection des points de terminaison Winter 2024

Grid Leader Suites de protection des points de terminaison Winter 2024

Results Leader Suites de protection des points de terminaison Winter 2024

45

Product Avatar Image

Acronis Cyber Protect Cloud

Sécurité des données en nuage

Product Avatar Image

Acronis Cyber Protect Cloud

Voir le profil

Modernisez la sécurité et la sauvegarde de vos clients avec une protection cybernétique intégrée.

Modernisez la sécurité et la sauvegarde de vos clients avec une protection cybernétique intégrée.

Prix G2

Best Products for Small Business 2023

Best IT Management Products 2023

Best Software Products 2023

Best Security Products 2023

Highest Satisfaction Products 2023

Momentum Leader Sauvegarde SaaS Winter 2024

Implementation Leader Sauvegarde SaaS Winter 2024

Grid Leader Sauvegarde SaaS Winter 2024

Relationship Leader Sauvegarde SaaS Winter 2024

46

Product Avatar Image

Thoropass

Conformité au Cloud

Prix G2

Best Security Products 2023

Highest Satisfaction Products 2023

Implementation Leader Gestion des audits Winter 2024

Relationship Leader Gestion des audits Winter 2024

Usability Leader Gestion des audits Winter 2024

Results Leader Gestion des audits Winter 2024

47

Product Avatar Image

KnowBe4 PhishER/PhishER Plus

Orchestration, automatisation et réponse en matière de sécurité (SOAR)

Product Avatar Image

KnowBe4 PhishER/PhishER Plus

Voir le profil

KnowBe4 PhishER est l'ingrédient clé d'un flux de travail de sécurité essentiel. C'est votre plateforme légère d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) pour orchestrer votre réponse aux menaces et gérer le volume élevé de messages électroniques potentiellement ma

KnowBe4 PhishER est l'ingrédient clé d'un flux de travail de sécurité essentiel. C'est votre plateforme légère d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) pour orchestrer votre réponse aux menaces et gérer le volume élevé de messages électroniques potentiellement ma

Prix G2

Best Security Products 2023

Relationship Leader Réponse aux incidents Winter 2024

Implementation Leader Réponse aux incidents Winter 2024

Grid Leader Réponse aux incidents Winter 2024

Results Leader Orchestration, automatisation et réponse en matière de sécurité (SOAR) Winter 2024

Usability Leader Orchestration, automatisation et réponse en matière de sécurité (SOAR) Winter 2024

48

Product Avatar Image

Tresorit

Collaboration de contenu en nuage

Product Avatar Image

Tresorit

Voir le profil

Tresorit offre une solution de productivité chiffrée de bout en bout pour une collaboration ultra-sécurisée, y compris la gestion, le stockage, la synchronisation et le transfert de fichiers.

Tresorit offre une solution de productivité chiffrée de bout en bout pour une collaboration ultra-sécurisée, y compris la gestion, le stockage, la synchronisation et le transfert de fichiers.

Prix G2

Best Security Products 2023

Europe Leader Sécurité du cloud Winter 2024

Implementation Leader Sécurité du cloud Winter 2024

Implementation Leader Chiffrement Winter 2024

Relationship Leader Chiffrement Winter 2024

Results Leader Chiffrement Winter 2024

49

Product Avatar Image

NinjaOne

Gestion des points de terminaison

Product Avatar Image

NinjaOne

Voir le profil

NinjaOne, la plateforme de gestion automatisée des points de terminaison, offre une visibilité, une sécurité et un contrôle en temps réel sur tous les points de terminaison pour augmenter la productivité de plus de 20 000 clients.

NinjaOne, la plateforme de gestion automatisée des points de terminaison, offre une visibilité, une sécurité et un contrôle en temps réel sur tous les points de terminaison pour augmenter la productivité de plus de 20 000 clients.

Prix G2

Best IT Management Products 2023

Best Security Products 2023

Implementation Leader Gestion des points de terminaison Winter 2024

Relationship Leader Surveillance du réseau Winter 2024

Results Leader Gestion des points de terminaison Winter 2024

Implementation Leader Gestion des actifs informatiques Winter 2024

Implementation Leader Outils de gestion des services informatiques (ITSM) Winter 2024

Results Leader Support à distance Winter 2024

Results Leader Surveillance du réseau Winter 2024

50

Product Avatar Image

Tenable Nessus

Scanner de vulnérabilités

Product Avatar Image

Tenable Nessus

Voir le profil

Depuis le début, nous avons travaillé main dans la main avec la communauté de la sécurité. Nous optimisons continuellement Nessus en fonction des retours de la communauté pour en faire la solution d'évaluation des vulnérabilités la plus précise et complète sur le marché. 20 ans plus tard, nous resto

Depuis le début, nous avons travaillé main dans la main avec la communauté de la sécurité. Nous optimisons continuellement Nessus en fonction des retours de la communauté pour en faire la solution d'évaluation des vulnérabilités la plus précise et complète sur le marché. 20 ans plus tard, nous resto

Prix G2

Best Security Products 2023

Best Products for Small Business 2023

Asie Leader Scanner de vulnérabilités Winter 2024

Implementation Leader Scanner de vulnérabilités Winter 2024

Grid Leader Scanner de vulnérabilités Winter 2024

Asie-Pacifique Leader Scanner de vulnérabilités Winter 2024

Inde Leader Scanner de vulnérabilités Winter 2024

FAQ

Quels sont les G2 Best Software Awards ?

Les Prix annuels des meilleurs logiciels de G2 classent les meilleures entreprises et produits logiciels du monde sur la base d'avis authentiques et opportuns d'utilisateurs réels.

Comment les gagnants sont-ils déterminés ?

30 listes différentes sont générées en utilisant l'algorithme propriétaire de G2 basé sur les avis d'utilisateurs vérifiés de G2 et les données de présence sur le marché disponibles publiquement. Les 100 meilleures entreprises de logiciels sont classées en fonction d'une combinaison de scores de Satisfaction et de Présence sur le marché. Les 100 meilleurs produits sont classés en fonction des avis dans toutes les catégories auxquelles ils appartiennent. La Satisfaction est un score agrégé basé sur les produits d'une entreprise dans leurs catégories assignées. Des listes d'entreprises et de produits plus ciblées (par exemple, "Entreprises de logiciels en Inde" et "Produits pour les petites entreprises") présentent un ensemble plus restreint de gagnants, 50 apparaissant sur chaque liste.

En savoir plus sur la méthodologie utilisée pour calculer les Prix des meilleurs logiciels de G2 ici.

Combien d'avis un fournisseur doit-il avoir pour être éligible ?

Pour figurer sur l'une des listes des meilleurs vendeurs de logiciels ou des meilleurs produits logiciels de G2, une entreprise ou un produit logiciel doit recevoir au moins 50 avis approuvés et publiés au cours de l'année civile 2022. Les scores reflètent uniquement les données des avis soumis pendant cette période d'évaluation.

En quoi les Best Software Awards diffèrent-ils des listes de badges trimestriels ?

Pour les Prix annuels des meilleurs logiciels de G2, les scores reflètent les avis soumis pendant la période d'évaluation - dans ce cas, l'année civile 2022. D'autres rapports de G2 pourraient inclure plus ou moins de données qui pourraient potentiellement montrer des classements différents pour les entreprises et produits logiciels. De plus, des catégories "Autres" largement définies telles que "Autres logiciels de marketing" et "Autres logiciels de sécurité informatique" ont été exclues pour garantir que nous évaluions des produits avec des scores comparatifs pertinents.

En savoir plus sur les méthodologies de notation de la recherche de G2 .

Les vendeurs de logiciels et les produits peuvent-ils remporter plusieurs prix ?

Oui. Un vendeur et/ou un produit logiciel a le potentiel d'être mentionné sur plusieurs listes en fonction de son admissibilité et de ses classements.

Comment les avis sont-ils vérifiés et validés ?

Il est important pour nous chez G2 d'être objectifs et dignes de confiance, en veillant à ce que les avis soient soigneusement vérifiés. Pour garantir cela, nous exigeons l'utilisation d'un compte LinkedIn™ ou d'une adresse e-mail professionnelle vérifiée pour valider l'identité d'un évaluateur de G2 et son employeur actuel. Nous validons également les évaluateurs en collaborant avec des entreprises pour authentifier de manière sécurisée les utilisateurs via des plateformes sélectionnées. Nous n'autorisons pas les utilisateurs à laisser des avis pour leurs employeurs actuels, anciens employeurs ou concurrents.

Pour plus d'informations sur le processus d'avis, consultez les directives de la communauté de G2.

Les listes des meilleurs logiciels G2 de 2023 ont-elles été recherchées et publiées en utilisant la même méthodologie et les mêmes critères que les années précédentes ? Sinon, qu'est-ce qui est nouveau ?

Pour être plus inclusif des entreprises et produits logiciels, en 2022, nous avons réduit le nombre d'avis au niveau du fournisseur par année civile pour être éligible - de 100 à 50. Ce critère est également utilisé pour la liste de 2023. Bien sûr, être éligible ne garantit pas l'inclusion sur une liste.

En 2023, nous avons également ajouté de nouvelles listes:

  • Entreprises
    • Entreprises de logiciels au Royaume-Uni
    • Entreprises de logiciels en France
    • Entreprises de logiciels en Allemagne
  • Produits (basés sur des personas)
    • Meilleurs produits pour les professionnels du service client