G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.
Les solutions ThreatDown simplifient la sécurité des points de terminaison en combinant la détection et la remédiation primées de Malwarebytes avec un déploiement rapide dans une interface utilisateur
Restez un pas en avance sur les menaces cybernétiques connues et émergentes grâce à notre approche axée sur la prévention et native à l'IA. ESET combine la puissance de l'IA et l'expertise humaine pou
Acronis Cyber Protect Cloud unit le sauvegarde et la gestion de la protection des points de terminaison de nouvelle génération, basée sur l'IA, dans une solution unique. L'intégration et l'automatisat
Symantec propose de nombreuses solutions de sécurité des terminaux disponibles en formats autonomes et groupés. Les produits principaux de la solution incluent la sécurité des terminaux pour les utili
C'est l'armure numérique qui vous protège, vous et votre entreprise, des cyberattaques dévastatrices et multi-couches. La vérité est que l'antivirus ne suffit plus. Les cybercriminels d'aujourd'hui s
Sophos Intercept X est la solution de protection des points de terminaison la plus complète au monde. Conçu pour arrêter la plus large gamme d'attaques, Intercept X a prouvé sa capacité à prévenir mêm
Le portefeuille de produits Absolute Secure Endpoint exploite la connexion incassable fournie par Absolute Persistence® pour permettre au personnel informatique et de sécurité de surveiller et de réso
Microsoft Defender pour Endpoint est une solution de sécurité des points de terminaison complète qui offre une protection préventive, une détection post-intrusion, une enquête automatisée et une répon
MVISION Endpoint Security est une plateforme de protection des terminaux basée sur le cloud avec des modules pour EDR, sécurité mobile et prévention de la perte de données. MVISION XDR est également d
La plateforme Falcon de CrowdStrike, basée sur le cloud, protège vos systèmes grâce à un seul capteur léger — il n'y a pas d'équipement sur site à entretenir, gérer ou mettre à jour, et pas besoin de
Check Point Endpoint Security est conçu pour protéger les points d'accès et les appareils mobiles grâce aux agents SandBlast. La solution fournit également des outils pour l'enquête judiciaire, l'isol
La suite d'outils de sécurité ThreatLocker est puissante et conçue pour que tout le monde, des entreprises aux agences gouvernementales en passant par les institutions académiques, puisse contrôler di
Forticlient est le composant central de Fortinet Endpoint Visibility & Control, fournissant des fonctionnalités de défense, de visibilité et de gestion des points de terminaison. Des composants su
Kaspersky propose différentes solutions de sécurité des terminaux en fonction de la taille de l'entreprise. Leur offre pour les entreprises comprend des applications de logiciel en tant que service (S
Les suites de protection intelligente de Trend Micro offrent aux clients de nombreuses options en fonction de la taille de leur entreprise et de la méthode de déploiement souhaitée. Toutes les offres