Introducing G2.ai, the future of software buying.Try now

Best Security Products

2022

G2 est fier de partager notre liste 2022 des Best Security Products

Trouvez le meilleur logiciel pour tout ce que vous souhaitez accomplir, tel que décidé par les acheteurs de logiciels sur le plus grand et le plus fiable marché de logiciels au monde.

Top 5 Best Security Products:

1

Image de l'avatar du produit

Okta

Gestion des identités et des accès (IAM)

Image de l'avatar du produit

Okta est un service de gestion des identités et des accès à la demande pour les applications web, à la fois dans le cloud et derrière le pare-feu.

Okta est un service de gestion des identités et des accès à la demande pour les applications web, à la fois dans le cloud et derrière le pare-feu.

Prix G2

Best Security Products 2022

Best Enterprise Products 2022

Best Mid-Market Products 2022

Best Software Products 2022

Implementation Leader Authentification unique (SSO) Winter 2023

Implementation Leader Gestion des identités et des accès (IAM) Winter 2023

Relationship Leader Authentification unique (SSO) Winter 2023

2

Image de l'avatar du produit

Cynet

Détection et Réponse aux Points de Terminaison (EDR)

Image de l'avatar du produit

AutoXDR™ converge plusieurs technologies (EPP, EDR, UBA, Déception, Analyse Réseau et gestion des vulnérabilités), avec une équipe cyber SWAT disponible 24/7, pour offrir une visibilité inégalée et défendre tous les domaines de votre réseau interne : points de terminaison, réseau, fichiers et utilis

AutoXDR™ converge plusieurs technologies (EPP, EDR, UBA, Déception, Analyse Réseau et gestion des vulnérabilités), avec une équipe cyber SWAT disponible 24/7, pour offrir une visibilité inégalée et défendre tous les domaines de votre réseau interne : points de terminaison, réseau, fichiers et utilis

Prix G2

Best Security Products 2022

Results Leader Analyse du comportement des utilisateurs et des entités (UEBA) Winter 2023

Relationship Leader Plateformes de Détection et Réponse Étendues (XDR) Winter 2023

Usability Leader Analyse du comportement des utilisateurs et des entités (UEBA) Winter 2023

Relationship Leader Analyse du comportement des utilisateurs et des entités (UEBA) Winter 2023

3

Image de l'avatar du produit

OneLogin

Gestion des identités et des accès (IAM)

Image de l'avatar du produit

Étendre la sécurité et la conformité de l'entreprise à toutes les applications cloud publiques et privées avec une authentification unique sécurisée (SSO), une authentification multi-facteurs et un approvisionnement des utilisateurs.

Étendre la sécurité et la conformité de l'entreprise à toutes les applications cloud publiques et privées avec une authentification unique sécurisée (SSO), une authentification multi-facteurs et un approvisionnement des utilisateurs.

Prix G2

Best Security Products 2022

Implementation Leader Gestion de l'identité et des accès des clients (CIAM) Winter 2023

Relationship Leader Gestion de l'identité et des accès des clients (CIAM) Winter 2023

Usability Leader Authentification multifacteur (MFA) Winter 2023

Usability Leader Gestion de l'identité et des accès des clients (CIAM) Winter 2023

Usability Leader Outils de provisionnement et de gouvernance des utilisateurs Winter 2023

Grid Leader Authentification unique (SSO) Winter 2023

4

Image de l'avatar du produit

Avanan Cloud Email Security

Sécurité des e-mails dans le cloud

Image de l'avatar du produit

AVANAN protège vos données dans le cloud avec la même sécurité de pointe de l'industrie en laquelle vous avez confiance dans votre centre de données. La plateforme basée sur le cloud est entièrement hors bande, ne nécessite aucun proxy et peut être déployée en seulement 10 minutes.

AVANAN protège vos données dans le cloud avec la même sécurité de pointe de l'industrie en laquelle vous avez confiance dans votre centre de données. La plateforme basée sur le cloud est entièrement hors bande, ne nécessite aucun proxy et peut être déployée en seulement 10 minutes.

Prix G2

Best Security Products 2022

Relationship Leader Email anti-spam Winter 2023

Implementation Leader Sécurité du cloud Winter 2023

Results Leader Sécurité des données Winter 2023

Relationship Leader Sécurité des données Winter 2023

Relationship Leader Sécurité des e-mails dans le cloud Winter 2023

Implementation Leader Sécurité des e-mails dans le cloud Winter 2023

5

Image de l'avatar du produit

JumpCloud

Services d'annuaire en nuage

Image de l'avatar du produit

La plateforme JumpCloud Directory réinvente l'annuaire en tant que plateforme complète pour la gestion des identités, des accès et des appareils.

La plateforme JumpCloud Directory réinvente l'annuaire en tant que plateforme complète pour la gestion des identités, des accès et des appareils.

Prix G2

Best Global Sellers 2022

Best Security Products 2022

Best Software Products 2022

Highest Satisfaction Products 2022

Fastest Growing Products 2022

Usability Leader Outils de provisionnement et de gouvernance des utilisateurs Winter 2023

Momentum Leader Outils de provisionnement et de gouvernance des utilisateurs Winter 2023

Results Leader Services d'annuaire en nuage Winter 2023

Usability Leader Gestion des identités et des accès (IAM) Winter 2023

Momentum Leader Authentification unique (SSO) Winter 2023

6

Image de l'avatar du produit

Rippling

Ressources humaines de base

Image de l'avatar du produit

Un système unique et moderne pour votre paie, vos avantages sociaux, vos ressources humaines et votre informatique.

Un système unique et moderne pour votre paie, vos avantages sociaux, vos ressources humaines et votre informatique.

Prix G2

Best Security Products 2022

Best Global Sellers 2022

Best HR Products 2022

Best Mid-Market Products 2022

Best Small Business Products 2022

Highest Satisfaction Products 2022

Best Software Products 2022

Results Leader Logiciel HCM Winter 2023

Grid Leader Paie multi-pays Winter 2023

Usability Leader Paie multi-pays Winter 2023

7

Image de l'avatar du produit

CrowdStrike Falcon Endpoint Protection Platform

Plateformes de protection des terminaux

Image de l'avatar du produit

La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. E

La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. E

Prix G2

Best Security Products 2022

Best Office Products 2022

Fastest Growing Products 2022

Grid Leader Détection et Réponse aux Points de Terminaison (EDR) Winter 2023

Relationship Leader Détection et Réponse aux Points de Terminaison (EDR) Winter 2023

Relationship Leader Antivirus Winter 2023

Implementation Leader Renseignement sur les menaces Winter 2023

8

Image de l'avatar du produit

Sophos Endpoint

Plateformes de protection des terminaux

Image de l'avatar du produit

Sécurité complète qui inclut le chiffrement, le filtrage web et l'évaluation des correctifs.

Sécurité complète qui inclut le chiffrement, le filtrage web et l'évaluation des correctifs.

Prix G2

Best EMEA Sellers 2022

Best Security Products 2022

Grid Leader Plateformes de Détection et Réponse Étendues (XDR) Winter 2023

Grid Leader Détection et Réponse aux Points de Terminaison (EDR) Winter 2023

Grid Leader Antivirus Winter 2023

Grid Leader Plateformes de protection des terminaux Winter 2023

Asie Leader Antivirus Winter 2023

9

Image de l'avatar du produit

Proofpoint Core Email Protection

Passerelle de messagerie sécurisée

Image de l'avatar du produit

La protection de messagerie principale de Proofpoint arrête les logiciels malveillants et les menaces non liées aux logiciels malveillants telles que les courriels d'imposteurs.

La protection de messagerie principale de Proofpoint arrête les logiciels malveillants et les menaces non liées aux logiciels malveillants telles que les courriels d'imposteurs.

Prix G2

Best Security Products 2022

Grid Leader Sécurité des e-mails dans le cloud Winter 2023

Relationship Leader Sécurité des e-mails dans le cloud Winter 2023

Relationship Leader Passerelle de messagerie sécurisée Winter 2023

Usability Leader Sécurité des e-mails dans le cloud Winter 2023

Grid Leader Protection Intelligente des Emails Winter 2023

Grid Leader Passerelle de messagerie sécurisée Winter 2023

10

Image de l'avatar du produit

InsightIDR

Réponse aux incidents

Image de l'avatar du produit

InsightIDR est conçu pour réduire le risque de violation, détecter et répondre aux attaques, et développer des programmes de cybersécurité efficaces.

InsightIDR est conçu pour réduire le risque de violation, détecter et répondre aux attaques, et développer des programmes de cybersécurité efficaces.

Prix G2

Best Security Products 2022

Grid Leader Détection et Réponse Réseau (NDR) Winter 2023

Implementation Leader Plateformes de Détection et Réponse Étendues (XDR) Winter 2023

Grid Leader Analyse du trafic réseau (NTA) Winter 2023

Grid Leader Plateformes de Détection et Réponse Étendues (XDR) Winter 2023

Usability Leader Plateformes de Détection et Réponse Étendues (XDR) Winter 2023

Grid Leader Réponse aux incidents Winter 2023

Grid Leader Sécurité du cloud Winter 2023

11

Image de l'avatar du produit

IBM QRadar SIEM

Gestion des informations et des événements de sécurité (SIEM)

Image de l'avatar du produit

IBM QRadar est conçu pour collecter des journaux, des événements, des flux réseau et le comportement des utilisateurs à travers l'ensemble de votre entreprise, les corrèle avec des renseignements sur les menaces et des données de vulnérabilité pour détecter les menaces connues, et applique des analy

IBM QRadar est conçu pour collecter des journaux, des événements, des flux réseau et le comportement des utilisateurs à travers l'ensemble de votre entreprise, les corrèle avec des renseignements sur les menaces et des données de vulnérabilité pour détecter les menaces connues, et applique des analy

Prix G2

Best Security Products 2022

Relationship Leader Gestion des informations et des événements de sécurité (SIEM) Winter 2023

Relationship Leader Réponse aux incidents Winter 2023

Implementation Leader Gestion des informations et des événements de sécurité (SIEM) Winter 2023

Usability Leader Réponse aux incidents Winter 2023

Momentum Leader Gestion des informations et des événements de sécurité (SIEM) Winter 2023

Usability Leader Gestion des informations et des événements de sécurité (SIEM) Winter 2023

12

Image de l'avatar du produit

GitLab

Hébergement de contrôle de version

Image de l'avatar du produit

Une interface web open source et une plateforme de contrôle de source basée sur Git.

Une interface web open source et une plateforme de contrôle de source basée sur Git.

Prix G2

Best Global Sellers 2022

Best Development Products 2022

Best Security Products 2022

Best Software Products 2022

Europe Leader Intégration continue Winter 2023

Momentum Leader Examen de code par les pairs Winter 2023

Usability Leader Automatisation de l'infrastructure cloud Winter 2023

Momentum Leader Intégration continue Winter 2023

13

Image de l'avatar du produit

ESET PROTECT

Plateformes de protection des terminaux

Image de l'avatar du produit

ESET PROTECT est une plateforme de cybersécurité de pointe qui exploite les dernières avancées en IA, des technologies de pointe et l'expertise humaine pour protéger votre organisation contre les menaces émergentes et les attaques de type zero-day. En tant que solution XDR axée sur le cloud, elle in

ESET PROTECT est une plateforme de cybersécurité de pointe qui exploite les dernières avancées en IA, des technologies de pointe et l'expertise humaine pour protéger votre organisation contre les menaces émergentes et les attaques de type zero-day. En tant que solution XDR axée sur le cloud, elle in

Prix G2

Best EMEA Sellers 2022

Best Security Products 2022

Usability Leader Sécurité des données mobiles Winter 2023

Momentum Leader Sécurité des données mobiles Winter 2023

Grid Leader Antivirus Winter 2023

Grid Leader Plateformes de protection des terminaux Winter 2023

Grid Leader Sécurité des données mobiles Winter 2023

Grid High performer Sécurité des fichiers en nuage Winter 2023

14

Image de l'avatar du produit

LastPass

Gestionnaires de mots de passe

Image de l'avatar du produit

Les solutions professionnelles de LastPass aident les équipes et les entreprises à prendre le contrôle de leur gestion d'identité avec la gestion des mots de passe, l'authentification unique (SSO) et l'authentification multifacteur adaptative (MFA).

Les solutions professionnelles de LastPass aident les équipes et les entreprises à prendre le contrôle de leur gestion d'identité avec la gestion des mots de passe, l'authentification unique (SSO) et l'authentification multifacteur adaptative (MFA).

Prix G2

Best Security Products 2022

Results Leader Authentification multifacteur (MFA) Winter 2023

Implementation Leader Authentification unique (SSO) Winter 2023

Relationship Leader Authentification multifacteur (MFA) Winter 2023

Implementation Leader Authentification multifacteur (MFA) Winter 2023

15

Image de l'avatar du produit

Microsoft Entra ID

Gestion des identités et des accès (IAM)

Image de l'avatar du produit

Entra ID est une solution cloud complète de gestion des identités et des accès qui offre un ensemble robuste de capacités pour gérer les utilisateurs et les groupes et aider à sécuriser l'accès aux applications, y compris les services en ligne de Microsoft comme Office 365 et un monde d'applications

Entra ID est une solution cloud complète de gestion des identités et des accès qui offre un ensemble robuste de capacités pour gérer les utilisateurs et les groupes et aider à sécuriser l'accès aux applications, y compris les services en ligne de Microsoft comme Office 365 et un monde d'applications

Prix G2

Best Security Products 2022

Best Global Sellers 2022

Usability Leader Gestion des accès privilégiés (PAM) Winter 2023

Grid Leader Services d'annuaire en nuage Winter 2023

Grid Leader Gestion des accès privilégiés (PAM) Winter 2023

Grid Leader Outils de réinitialisation de mot de passe en libre-service (SSPR) Winter 2023

Relationship Leader Outils de réinitialisation de mot de passe en libre-service (SSPR) Winter 2023

16

Image de l'avatar du produit

BetterCloud

Plateformes de gestion SaaS (SMP)

Image de l'avatar du produit

BetterCloud fournit des informations critiques, une gestion automatisée et une sécurité intelligente des données pour les plateformes de bureau en nuage.

BetterCloud fournit des informations critiques, une gestion automatisée et une sécurité intelligente des données pour les plateformes de bureau en nuage.

Prix G2

Best Security Products 2022

Best IT Management Products 2022

Implementation Leader Outils de provisionnement et de gouvernance des utilisateurs Winter 2023

Relationship Leader Outils de provisionnement et de gouvernance des utilisateurs Winter 2023

Grid Leader Plateformes de gestion SaaS (SMP) Winter 2023

Grid Leader Prévention de la perte de données (DLP) Winter 2023

17

Image de l'avatar du produit

CrowdSec

Systèmes de Détection et de Prévention des Intrusions (SDPI)

Image de l'avatar du produit

CrowdSec est une plateforme collaborative, gratuite et open source d'automatisation de la sécurité reposant à la fois sur l'analyse du comportement des IP et sur la réputation des IP. CrowdSec identifie les menaces et partage les adresses IP derrière les comportements malveillants au sein de sa comm

CrowdSec est une plateforme collaborative, gratuite et open source d'automatisation de la sécurité reposant à la fois sur l'analyse du comportement des IP et sur la réputation des IP. CrowdSec identifie les menaces et partage les adresses IP derrière les comportements malveillants au sein de sa comm

Prix G2

Best Security Products 2022

Relationship Leader Systèmes de Détection et de Prévention des Intrusions (SDPI) Winter 2023

Results Leader Systèmes de Détection et de Prévention des Intrusions (SDPI) Winter 2023

Results Leader Sécurité des conteneurs Winter 2023

Results Leader Détection et Réponse aux Points de Terminaison (EDR) Winter 2023

Results Leader Logiciel de pare-feu Winter 2023

18

Image de l'avatar du produit

Cisco Duo

Réseau de Confiance Zéro

Image de l'avatar du produit

Duo est une plateforme de sécurité d'accès basée sur le cloud conçue pour protéger l'accès à toute application, depuis n'importe quel appareil. L'authentification sans mot de passe de Duo, l'authentification unique (SSO) et l'authentification multi-facteurs conviviale facilitent les connexions sécur

Duo est une plateforme de sécurité d'accès basée sur le cloud conçue pour protéger l'accès à toute application, depuis n'importe quel appareil. L'authentification sans mot de passe de Duo, l'authentification unique (SSO) et l'authentification multi-facteurs conviviale facilitent les connexions sécur

Prix G2

Best Security Products 2022

Best Global Sellers 2022

Implementation Leader Authentification basée sur le risque (ABR) Winter 2023

Relationship Leader Authentification multifacteur (MFA) Winter 2023

Usability Leader Authentification multifacteur (MFA) Winter 2023

Momentum Leader Authentification basée sur le risque (ABR) Winter 2023

Usability Leader Sécurité du cloud Winter 2023

19

Image de l'avatar du produit

GitHub

Hébergement de contrôle de version

Image de l'avatar du produit

GitHub est le meilleur endroit pour partager du code avec des amis, des collègues, des camarades de classe et des inconnus complets. Plus de deux millions de personnes utilisent GitHub pour créer des choses incroyables ensemble.

GitHub est le meilleur endroit pour partager du code avec des amis, des collègues, des camarades de classe et des inconnus complets. Plus de deux millions de personnes utilisent GitHub pour créer des choses incroyables ensemble.

Prix G2

Best Global Sellers 2022

Best Development Products 2022

Best Security Products 2022

Best Software Products 2022

Relationship Leader Automatisation de la construction Winter 2023

Implementation Leader Hébergement de contrôle de version Winter 2023

20

Image de l'avatar du produit

Beagle Security

Sécurité du site web

Image de l'avatar du produit

Beagle Security est un outil de test de pénétration d'applications web qui vous aide à identifier les vulnérabilités de votre application web avant que les hackers ne les exploitent.

Beagle Security est un outil de test de pénétration d'applications web qui vous aide à identifier les vulnérabilités de votre application web avant que les hackers ne les exploitent.

Prix G2

Best Security Products 2022

Grid Leader Sécurité du site web Winter 2023

Implementation Leader Test de sécurité des applications dynamiques (DAST) Winter 2023

Grid High performer Sécurité de l'API Winter 2023

Momentum Leader Sécurité du site web Winter 2023

Europe High performer Scanner de vulnérabilités Winter 2023

Momentum Leader Test d'intrusion Winter 2023

Implementation Leader Test d'intrusion Winter 2023

Implementation Leader Scanner de vulnérabilités Winter 2023

21

Image de l'avatar du produit

Symantec Protection Suite Enterprise Edition

Gestion des points de terminaison

Image de l'avatar du produit

Symantec Protection Suite Enterprise Edition combine les meilleurs produits pour sécuriser votre infrastructure de point de terminaison et de messagerie électronique. Il offre une protection contre les logiciels malveillants complexes, la perte de données et les menaces de spam, ainsi qu'une protect

Symantec Protection Suite Enterprise Edition combine les meilleurs produits pour sécuriser votre infrastructure de point de terminaison et de messagerie électronique. Il offre une protection contre les logiciels malveillants complexes, la perte de données et les menaces de spam, ainsi qu'une protect

Prix G2

Best Security Products 2022

22

Image de l'avatar du produit

WatchGuard Endpoint Security

Gestion des points de terminaison

Image de l'avatar du produit

Panda Endpoint Protection offre une protection centralisée pour tous vos postes de travail Windows, Mac et Linux, y compris les ordinateurs portables, les smartphones et les principaux systèmes de virtualisation.

Panda Endpoint Protection offre une protection centralisée pour tous vos postes de travail Windows, Mac et Linux, y compris les ordinateurs portables, les smartphones et les principaux systèmes de virtualisation.

Prix G2

Best Security Products 2022

Amérique latine High performer Antivirus Winter 2023

Europe High performer Plateformes de protection des terminaux Winter 2023

Grid High performer Détection et Réponse aux Points de Terminaison (EDR) Winter 2023

Momentum Leader Antivirus Winter 2023

Europe High performer Antivirus Winter 2023

Grid Leader Antivirus Winter 2023

Grid High performer Antivirus Winter 2023

23

Image de l'avatar du produit

ThreatDown

Plateformes de protection des terminaux

Image de l'avatar du produit

Protégez activement contre toutes les formes de logiciels malveillants, améliorez votre protection sans changer votre AV, technologies de protection et de nettoyage renommées, outil le plus recommandé par les techniciens et les super utilisateurs.

Protégez activement contre toutes les formes de logiciels malveillants, améliorez votre protection sans changer votre AV, technologies de protection et de nettoyage renommées, outil le plus recommandé par les techniciens et les super utilisateurs.

Prix G2

Best Security Products 2022

Implementation Leader Gestion des points de terminaison Winter 2023

Relationship Leader Plateformes de protection des terminaux Winter 2023

Implementation Leader Antivirus Winter 2023

Implementation Leader Plateformes de protection des terminaux Winter 2023

Relationship Leader Antivirus Winter 2023

Relationship Leader Gestion des points de terminaison Winter 2023

24

Image de l'avatar du produit

Webroot Business Endpoint Protection

Plateformes de protection des terminaux

Image de l'avatar du produit

Webroot SecureAnywhere Business Endpoint Protection offre une approche révolutionnaire de la protection contre les logiciels malveillants.

Webroot SecureAnywhere Business Endpoint Protection offre une approche révolutionnaire de la protection contre les logiciels malveillants.

Prix G2

Best Security Products 2022

Usability Leader Plateformes de protection des terminaux Winter 2023

Results Leader Plateformes de protection des terminaux Winter 2023

Usability Leader Gestion des points de terminaison Winter 2023

Results Leader Antivirus Winter 2023

Usability Leader Antivirus Winter 2023

Implementation Leader Antivirus Winter 2023

25

Image de l'avatar du produit

Microsoft System Center

Gestion de l'infrastructure du centre de données (DCIM)

Image de l'avatar du produit

Microsoft System Center aide les clients à réaliser les avantages de la plateforme cloud de Microsoft en offrant une gestion unifiée. Profitez d'une mise en œuvre rapide grâce à la surveillance, la fourniture, la configuration, l'automatisation, la protection et l'auto-service intégrés.

Microsoft System Center aide les clients à réaliser les avantages de la plateforme cloud de Microsoft en offrant une gestion unifiée. Profitez d'une mise en œuvre rapide grâce à la surveillance, la fourniture, la configuration, l'automatisation, la protection et l'auto-service intégrés.

Prix G2

Best Global Sellers 2022

Best IT Infrastructure Products 2022

Best Security Products 2022

Best IT Management Products 2022

Usability Leader Gestion de l'infrastructure du centre de données (DCIM) Winter 2023

Relationship Leader Gestion de l'infrastructure du centre de données (DCIM) Winter 2023

Grid Leader Gestion de l'infrastructure du centre de données (DCIM) Winter 2023

Implementation Leader Gestion de l'infrastructure du centre de données (DCIM) Winter 2023

Grid Leader Gestion des TI d'entreprise Winter 2023

Usability Leader Gestion des politiques de sécurité réseau (NSPM) Winter 2023

26

Image de l'avatar du produit

Symantec End-user Endpoint Security

Plateformes de protection des terminaux

Image de l'avatar du produit

Détectez et bloquez de manière proactive les menaces les plus avancées d'aujourd'hui avec une solution de protection des points de terminaison qui va au-delà de l'antivirus.

Détectez et bloquez de manière proactive les menaces les plus avancées d'aujourd'hui avec une solution de protection des points de terminaison qui va au-delà de l'antivirus.

Prix G2

Best Security Products 2022

Results Leader Antivirus Winter 2023

Relationship Leader Plateformes de protection des terminaux Winter 2023

Grid Leader Plateformes de protection des terminaux Winter 2023

Asie Leader Plateformes de protection des terminaux Winter 2023

Asie-Pacifique Leader Plateformes de protection des terminaux Winter 2023

MO & Afrique Leader Antivirus Winter 2023

Europe Leader Antivirus Winter 2023

Asie Leader Antivirus Winter 2023

27

Image de l'avatar du produit

Hybrid Cloud Security

Plateformes de protection des charges de travail en nuage

Image de l'avatar du produit

La solution de sécurité pour le cloud hybride, alimentée par la sécurité XGen, offre un mélange de techniques de défense contre les menaces intergénérationnelles qui ont été optimisées pour protéger les charges de travail physiques, virtuelles et cloud.

La solution de sécurité pour le cloud hybride, alimentée par la sécurité XGen, offre un mélange de techniques de défense contre les menaces intergénérationnelles qui ont été optimisées pour protéger les charges de travail physiques, virtuelles et cloud.

Prix G2

Best Security Products 2022

Results Leader Plateformes de protection des charges de travail en nuage Winter 2023

Grid Leader Systèmes de Détection et de Prévention des Intrusions (SDPI) Winter 2023

Grid Leader Sécurité des données en nuage Winter 2023

Grid Leader Conformité au Cloud Winter 2023

Grid Leader Plateformes de protection des charges de travail en nuage Winter 2023

28

Image de l'avatar du produit

FortiGate-VM NGFW

Logiciel de pare-feu

Image de l'avatar du produit

FortiGate offre une plateforme de sécurité réseau, conçue pour fournir une protection contre les menaces et des performances avec une complexité réduite.

FortiGate offre une plateforme de sécurité réseau, conçue pour fournir une protection contre les menaces et des performances avec une complexité réduite.

Prix G2

Best Security Products 2022

Grid Leader Logiciel de pare-feu Winter 2023

Grid Leader Gestion unifiée des menaces (UTM) Winter 2023

Momentum Leader Gestion unifiée des menaces (UTM) Winter 2023

Grid Leader Sécurité des données Winter 2023

Relationship Leader Logiciel de pare-feu Winter 2023

Results Leader Renseignement sur les menaces Winter 2023

Momentum Leader Renseignement sur les menaces Winter 2023

29

Image de l'avatar du produit

Check Point Harmony Endpoint

Plateformes de protection des terminaux

Image de l'avatar du produit

Check Point Endpoint Security combine la sécurité des données, la sécurité réseau, les technologies de prévention des menaces et le VPN d'accès à distance en un seul package pour une protection complète de Windows et Mac OS X.

Check Point Endpoint Security combine la sécurité des données, la sécurité réseau, les technologies de prévention des menaces et le VPN d'accès à distance en un seul package pour une protection complète de Windows et Mac OS X.

Prix G2

Best Security Products 2022

Europe Leader Plateformes de protection des terminaux Winter 2023

Europe Leader Gestion des points de terminaison Winter 2023

Asie High performer Plateformes de protection des terminaux Winter 2023

Europe Leader Antivirus Winter 2023

Asie-Pacifique High performer Plateformes de protection des terminaux Winter 2023

Results Leader Plateformes de protection des terminaux Winter 2023

Grid Leader Plateformes de protection des terminaux Winter 2023

Grid Leader Antivirus Winter 2023

30

Image de l'avatar du produit

Dynatrace

Surveillance des performances des applications (APM)

Image de l'avatar du produit

Dynatrace a redéfini la manière dont vous surveillez les écosystèmes numériques d'aujourd'hui. Alimenté par l'IA, couvrant l'ensemble de la pile et entièrement automatisé, c'est la seule solution qui fournit des réponses, pas seulement des données, basées sur une compréhension approfondie de chaque

Dynatrace a redéfini la manière dont vous surveillez les écosystèmes numériques d'aujourd'hui. Alimenté par l'IA, couvrant l'ensemble de la pile et entièrement automatisé, c'est la seule solution qui fournit des réponses, pas seulement des données, basées sur une compréhension approfondie de chaque

Prix G2

Best IT Infrastructure Products 2022

Best Global Sellers 2022

Best IT Management Products 2022

Best Security Products 2022

Best Software Products 2022

Implementation Leader Analyse des journaux Winter 2023

Relationship Leader Surveillance de l'infrastructure cloud Winter 2023

Grid Leader Surveillance des performances des applications (APM) Winter 2023

Relationship Leader Surveillance des conteneurs Winter 2023

Relationship Leader Surveillance de site web Winter 2023

31

Image de l'avatar du produit

WatchGuard Network Security

Gestion unifiée des menaces (UTM)

Image de l'avatar du produit

WatchGuard a déployé près d'un million d'appareils de gestion des menaces intégrés et multifonctions dans le monde entier. Nos boîtiers rouges emblématiques sont conçus pour être les dispositifs de sécurité les plus intelligents, rapides et puissants de l'industrie, avec chaque moteur de balayage fo

WatchGuard a déployé près d'un million d'appareils de gestion des menaces intégrés et multifonctions dans le monde entier. Nos boîtiers rouges emblématiques sont conçus pour être les dispositifs de sécurité les plus intelligents, rapides et puissants de l'industrie, avec chaque moteur de balayage fo

Prix G2

Best Security Products 2022

Implementation Leader Chiffrement Winter 2023

Relationship Leader Gestion unifiée des menaces (UTM) Winter 2023

Implementation Leader Gestion unifiée des menaces (UTM) Winter 2023

Relationship Leader Logiciel de pare-feu Winter 2023

32

Image de l'avatar du produit

Tenable Security Center

Gestion des vulnérabilités basée sur le risque

Image de l'avatar du produit

Tenable, Inc. est l'entreprise de Cyber Exposure qui fournit des solutions pour réduire le risque cybernétique.

Tenable, Inc. est l'entreprise de Cyber Exposure qui fournit des solutions pour réduire le risque cybernétique.

Prix G2

Best Security Products 2022

Results Leader Gestion des vulnérabilités basée sur le risque Winter 2023

Relationship Leader Gestion des vulnérabilités basée sur le risque Winter 2023

Grid Leader Gestion des vulnérabilités basée sur le risque Winter 2023

Grid Leader Scanner de vulnérabilités Winter 2023

Usability Leader Gestion des vulnérabilités basée sur le risque Winter 2023

Asie-Pacifique Leader Scanner de vulnérabilités Winter 2023

33

Image de l'avatar du produit

FortiClient

Plateformes de protection des terminaux

Image de l'avatar du produit

FortiClient Fabric Agent intègre les points de terminaison dans le Security Fabric et fournit la télémétrie des points de terminaison, y compris l'identité de l'utilisateur, le statut de protection, les scores de risque, les vulnérabilités non corrigées, les événements de sécurité, et plus encore.

FortiClient Fabric Agent intègre les points de terminaison dans le Security Fabric et fournit la télémétrie des points de terminaison, y compris l'identité de l'utilisateur, le statut de protection, les scores de risque, les vulnérabilités non corrigées, les événements de sécurité, et plus encore.

Prix G2

Best Security Products 2022

Momentum Leader Antivirus Winter 2023

Grid Leader Gestion des points de terminaison Winter 2023

Asie-Pacifique Leader Plateformes de protection des terminaux Winter 2023

Momentum Leader Plateformes de protection des terminaux Winter 2023

Asie Leader Plateformes de protection des terminaux Winter 2023

Asie Leader Antivirus Winter 2023

Asie-Pacifique Leader Gestion des points de terminaison Winter 2023

Amérique latine Leader Antivirus Winter 2023

34

Image de l'avatar du produit

Acronis Cyber Protect

Gestion des points de terminaison

Image de l'avatar du produit

Acronis Cyber Protect est une solution intégrée qui combine cybersécurité avancée, protection des données et gestion des points de terminaison pour protéger les entreprises contre les menaces cybernétiques modernes. En fusionnant les capacités de sauvegarde et d'anti-malware en une seule plateforme,

Acronis Cyber Protect est une solution intégrée qui combine cybersécurité avancée, protection des données et gestion des points de terminaison pour protéger les entreprises contre les menaces cybernétiques modernes. En fusionnant les capacités de sauvegarde et d'anti-malware en une seule plateforme,

Prix G2

Best Security Products 2022

Best EMEA Sellers 2022

Grid Leader Gestion des correctifs Winter 2023

Best Global Sellers 2022

Implementation Leader Antivirus Winter 2023

Relationship Leader Gestion des correctifs Winter 2023

Usability Leader Gestion des correctifs Winter 2023

Relationship Leader Gestion des points de terminaison Winter 2023

Momentum Leader Antivirus Winter 2023

Relationship Leader Antivirus Winter 2023

Grid High performer Antivirus Winter 2023

35

Image de l'avatar du produit

InsightVM (Nexpose)

Surveillance et analyse de la sécurité du cloud

Image de l'avatar du produit

Identifier et évaluer en continu les risques dans votre infrastructure cloud, virtuelle, distante, locale et conteneurisée. Exploiter des analyses d'attaquants inégalées pour prioriser les vulnérabilités plus précisément avec un score de risque réel qui va au-delà du simple CVSS. Décomposer les silo

Identifier et évaluer en continu les risques dans votre infrastructure cloud, virtuelle, distante, locale et conteneurisée. Exploiter des analyses d'attaquants inégalées pour prioriser les vulnérabilités plus précisément avec un score de risque réel qui va au-delà du simple CVSS. Décomposer les silo

Prix G2

Best Security Products 2022

Results Leader Scanner de vulnérabilités Winter 2023

Implementation Leader Scanner de vulnérabilités Winter 2023

Implementation Leader Gestion des vulnérabilités basée sur le risque Winter 2023

36

Image de l'avatar du produit

Virtru Email Encryption

Chiffrement des e-mails

Image de l'avatar du produit

Virtru vous donne le contrôle sur la manière dont vos informations numériques sont partagées. En combinant contrôle, commodité et simplicité, Virtru facilite la protection de vos communications privées.

Virtru vous donne le contrôle sur la manière dont vos informations numériques sont partagées. En combinant contrôle, commodité et simplicité, Virtru facilite la protection de vos communications privées.

Prix G2

Best Security Products 2022

Momentum Leader Sécurité axée sur les données Winter 2023

Momentum Leader Chiffrement des e-mails Winter 2023

Relationship Leader Chiffrement des e-mails Winter 2023

Grid Leader Chiffrement des e-mails Winter 2023

Grid High performer Sécurité axée sur les données Winter 2023

Momentum Leader Chiffrement Winter 2023

Momentum Leader Sécurité des fichiers en nuage Winter 2023

37

Image de l'avatar du produit

Trend Vision One - Endpoint Security

Plateformes de protection des terminaux

Image de l'avatar du produit

Trend Micro Endpoint Security offre une protection immédiate pour les points de terminaison d'entreprise, réduisant les infections en sécurisant instantanément les points de terminaison contre les attaques sophistiquées des cybercriminels.

Trend Micro Endpoint Security offre une protection immédiate pour les points de terminaison d'entreprise, réduisant les infections en sécurisant instantanément les points de terminaison contre les attaques sophistiquées des cybercriminels.

Prix G2

Best Security Products 2022

Grid Leader Plateformes de protection des terminaux Winter 2023

Grid High performer Plateformes de Détection et Réponse Étendues (XDR) Fall 2022

Grid Leader Plateformes de protection des terminaux Fall 2022

Implementation Leader Plateformes de protection des terminaux Fall 2022

Grid Leader Plateformes de Détection et Réponse Étendues (XDR) Summer 2022

38

Image de l'avatar du produit

CloudGuard Posture Management

Collaboration de contenu en nuage

Image de l'avatar du produit

Avec CloudGuard Posture Management (Dome9), les organisations peuvent visualiser et évaluer leur posture de sécurité, détecter les mauvaises configurations, modéliser et appliquer activement les meilleures pratiques de sécurité, et se protéger contre le vol d'identité et la perte de données dans le

Avec CloudGuard Posture Management (Dome9), les organisations peuvent visualiser et évaluer leur posture de sécurité, détecter les mauvaises configurations, modéliser et appliquer activement les meilleures pratiques de sécurité, et se protéger contre le vol d'identité et la perte de données dans le

Prix G2

Best Security Products 2022

Grid Leader Conformité au Cloud Winter 2023

Grid Leader Sécurité des données en nuage Winter 2023

Grid High performer Plateformes de protection des charges de travail en nuage Winter 2023

Asie Leader Collaboration de contenu en nuage Winter 2023

Inde High performer Collaboration de contenu en nuage Winter 2023

Grid Leader Sécurité du cloud Winter 2023

39

Image de l'avatar du produit

Tenable Nessus

Scanner de vulnérabilités

Image de l'avatar du produit

Depuis le début, nous avons travaillé main dans la main avec la communauté de la sécurité. Nous optimisons continuellement Nessus en fonction des retours de la communauté pour en faire la solution d'évaluation des vulnérabilités la plus précise et complète sur le marché. 20 ans plus tard, nous resto

Depuis le début, nous avons travaillé main dans la main avec la communauté de la sécurité. Nous optimisons continuellement Nessus en fonction des retours de la communauté pour en faire la solution d'évaluation des vulnérabilités la plus précise et complète sur le marché. 20 ans plus tard, nous resto

Prix G2

Best Security Products 2022

Usability Leader Scanner de vulnérabilités Winter 2023

Asie-Pacifique Leader Scanner de vulnérabilités Winter 2023

Inde Leader Scanner de vulnérabilités Winter 2023

Asie Leader Scanner de vulnérabilités Winter 2023

Grid Leader Scanner de vulnérabilités Winter 2023

40

Image de l'avatar du produit

Citrix Workspace

Espaces de travail unifiés

Image de l'avatar du produit

Citrix Workspace (avec Citrix Virtual Apps and Desktops) est un espace de travail numérique sécurisé complet, conçu pour permettre aux gens de travailler mieux à tout moment, n'importe où, sans distractions. Il s'intègre parfaitement à vos systèmes existants, vous permettant ainsi de vous concentrer

Citrix Workspace (avec Citrix Virtual Apps and Desktops) est un espace de travail numérique sécurisé complet, conçu pour permettre aux gens de travailler mieux à tout moment, n'importe où, sans distractions. Il s'intègre parfaitement à vos systèmes existants, vous permettant ainsi de vous concentrer

Prix G2

Best IT Infrastructure Products 2022

Best Security Products 2022

Grid Leader Gestion Unifiée des Points de Terminaison (UEM) Spring 2022

Grid Leader Infrastructure de bureau virtuel (VDI) Spring 2022

Grid Leader Bureau en tant que service (DaaS) Spring 2022

Relationship Leader Gestion Unifiée des Points de Terminaison (UEM) Spring 2022

41

Image de l'avatar du produit

KnowBe4 PhishER/PhishER Plus

Réponse aux incidents

Image de l'avatar du produit

KnowBe4 PhishER est l'ingrédient clé d'un flux de travail de sécurité essentiel. C'est votre plateforme légère d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) pour orchestrer votre réponse aux menaces et gérer le volume élevé de messages électroniques potentiellement ma

KnowBe4 PhishER est l'ingrédient clé d'un flux de travail de sécurité essentiel. C'est votre plateforme légère d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) pour orchestrer votre réponse aux menaces et gérer le volume élevé de messages électroniques potentiellement ma

Prix G2

Best Security Products 2022

Grid Leader Réponse aux incidents Winter 2023

Results Leader Réponse aux incidents Winter 2023

Momentum Leader Réponse aux incidents Winter 2023

Usability Leader Réponse aux incidents Winter 2023

42

Image de l'avatar du produit

Acronis Cyber Protect Cloud

Sécurité des données en nuage

Image de l'avatar du produit

Modernisez la sécurité et la sauvegarde de vos clients avec une protection cybernétique intégrée.

Modernisez la sécurité et la sauvegarde de vos clients avec une protection cybernétique intégrée.

Prix G2

Best IT Management Products 2022

Best EMEA Sellers 2022

Best Global Sellers 2022

Best Security Products 2022

Grid Leader Sauvegarde du serveur Winter 2023

Grid Leader Sauvegarde SaaS Winter 2023

Grid Leader Sécurité du cloud Winter 2023

Grid Leader Sécurité des données en nuage Winter 2023

Grid Leader Gestion des correctifs Winter 2023

43

Image de l'avatar du produit

Tenable Vulnerability Management

Gestion des vulnérabilités basée sur le risque

Image de l'avatar du produit

Tenable.io est la seule entreprise de cybersécurité qui permet aux clients de prendre le contrôle de leur risque en connaissant et en priorisant les vulnérabilités sur l'ensemble de leur surface d'attaque, y compris les environnements traditionnels, cloud, mobiles et DevOps.

Tenable.io est la seule entreprise de cybersécurité qui permet aux clients de prendre le contrôle de leur risque en connaissant et en priorisant les vulnérabilités sur l'ensemble de leur surface d'attaque, y compris les environnements traditionnels, cloud, mobiles et DevOps.

Prix G2

Best Security Products 2022

Grid Leader Scanner de vulnérabilités Winter 2023

Grid Leader Gestion des vulnérabilités basée sur le risque Winter 2023

Implementation Leader Gestion des vulnérabilités basée sur le risque Winter 2023

Grid Leader Gestion des vulnérabilités basée sur le risque Summer 2022

Grid Leader Gestion des vulnérabilités basée sur le risque Spring 2022

44

Image de l'avatar du produit

PingFederate

Authentification unique (SSO)

Image de l'avatar du produit

PingFederate est un serveur de fédération d'entreprise qui permet une authentification sécurisée des utilisateurs et un accès unique (SSO) à travers diverses applications et services. Il agit comme une autorité d'authentification centralisée, facilitant un accès sans faille pour les clients, employé

PingFederate est un serveur de fédération d'entreprise qui permet une authentification sécurisée des utilisateurs et un accès unique (SSO) à travers diverses applications et services. Il agit comme une autorité d'authentification centralisée, facilitant un accès sans faille pour les clients, employé

Prix G2

Best Security Products 2022

Grid High performer Outils de réinitialisation de mot de passe en libre-service (SSPR) Winter 2023

Implementation Leader Authentification unique (SSO) Winter 2023

Grid High performer Authentification unique (SSO) Winter 2023

Grid Leader Authentification unique (SSO) Winter 2023

Grid High performer Outils de réinitialisation de mot de passe en libre-service (SSPR) Fall 2022

Implementation Leader Authentification unique (SSO) Fall 2022

Grid High performer Authentification unique (SSO) Fall 2022

Grid Leader Authentification unique (SSO) Fall 2022

45

Image de l'avatar du produit

NinjaOne

Gestion des points de terminaison

Image de l'avatar du produit

NinjaOne, la plateforme de gestion automatisée des points de terminaison, offre une visibilité, une sécurité et un contrôle en temps réel sur tous les points de terminaison pour augmenter la productivité de plus de 20 000 clients.

NinjaOne, la plateforme de gestion automatisée des points de terminaison, offre une visibilité, une sécurité et un contrôle en temps réel sur tous les points de terminaison pour augmenter la productivité de plus de 20 000 clients.

Prix G2

Best IT Management Products 2022

Best IT Infrastructure Products 2022

Fastest Growing Products 2022

Best Security Products 2022

Grid Leader Surveillance du réseau Winter 2023

Relationship Leader Surveillance du réseau Winter 2023

Implementation Leader Gestion des points de terminaison Winter 2023

Relationship Leader Surveillance et gestion à distance (RMM) Winter 2023

46

Image de l'avatar du produit

Palo Alto Networks Panorama

Gestion des politiques de sécurité réseau (NSPM)

Image de l'avatar du produit

La gestion de la sécurité du réseau Panorama offre des règles statiques et des mises à jour de sécurité dynamiques dans un paysage de menaces en constante évolution. Réduisez la charge de travail des administrateurs et améliorez votre posture de sécurité globale avec une base de règles unique pour l

La gestion de la sécurité du réseau Panorama offre des règles statiques et des mises à jour de sécurité dynamiques dans un paysage de menaces en constante évolution. Réduisez la charge de travail des administrateurs et améliorez votre posture de sécurité globale avec une base de règles unique pour l

Prix G2

Best Security Products 2022

Momentum Leader Gestion des politiques de sécurité réseau (NSPM) Winter 2023

Grid Leader Gestion des politiques de sécurité réseau (NSPM) Winter 2023

Implementation Leader Réseau de Confiance Zéro Winter 2023

Grid Leader Gestion des politiques de sécurité réseau (NSPM) Fall 2022

Grid Leader Gestion des politiques de sécurité réseau (NSPM) Summer 2022

Grid Leader Gestion des politiques de sécurité réseau (NSPM) Spring 2022

47

Image de l'avatar du produit

Absolute Secure Endpoint

Gestion des points de terminaison

Image de l'avatar du produit

Absolute accélère la transition de ses clients vers le travail depuis n'importe où grâce à la première plateforme Zero Trust auto-réparatrice de l'industrie, aidant à garantir une sécurité maximale et une productivité sans compromis. Absolute est la seule solution intégrée dans plus d'un demi-millia

Absolute accélère la transition de ses clients vers le travail depuis n'importe où grâce à la première plateforme Zero Trust auto-réparatrice de l'industrie, aidant à garantir une sécurité maximale et une productivité sans compromis. Absolute est la seule solution intégrée dans plus d'un demi-millia

Prix G2

Best Security Products 2022

Relationship Leader Gestion Unifiée des Points de Terminaison (UEM) Winter 2023

Usability Leader Gestion Unifiée des Points de Terminaison (UEM) Winter 2023

Results Leader Gestion Unifiée des Points de Terminaison (UEM) Winter 2023

Implementation Leader Gestion Unifiée des Points de Terminaison (UEM) Winter 2023

Grid Leader Gestion Unifiée des Points de Terminaison (UEM) Winter 2023

48

Image de l'avatar du produit

Fortra VM

Gestion des vulnérabilités basée sur le risque

Image de l'avatar du produit

Fortra VM, un système Frontline.Cloud™, est la solution de gestion des vulnérabilités SaaS la plus complète, précise et facile à utiliser de l'industrie. En utilisant notre technologie de balayage propriétaire, notre solution de gestion des vulnérabilités effectue des évaluations de sécurité complèt

Fortra VM, un système Frontline.Cloud™, est la solution de gestion des vulnérabilités SaaS la plus complète, précise et facile à utiliser de l'industrie. En utilisant notre technologie de balayage propriétaire, notre solution de gestion des vulnérabilités effectue des évaluations de sécurité complèt

Prix G2

Best Security Products 2022

Usability Leader Scanner de vulnérabilités Winter 2023

Implementation Leader Scanner de vulnérabilités Winter 2023

Implementation Leader Gestion des vulnérabilités basée sur le risque Winter 2023

Momentum Leader Gestion des vulnérabilités basée sur le risque Winter 2023

Relationship Leader Gestion des vulnérabilités basée sur le risque Winter 2023

Usability Leader Gestion des vulnérabilités basée sur le risque Winter 2023

Grid High performer Gestion des vulnérabilités basée sur le risque Winter 2023

Momentum Leader Scanner de vulnérabilités Winter 2023

49

Image de l'avatar du produit

Microsoft Authenticator

Authentification multifacteur (MFA)

Image de l'avatar du produit

Connectez-vous de manière pratique et sécurisée à tous vos comptes en ligne en utilisant l'authentification multifactorielle, la connexion sans mot de passe ou le remplissage automatique de mot de passe avec Microsoft Authenticator.

Connectez-vous de manière pratique et sécurisée à tous vos comptes en ligne en utilisant l'authentification multifactorielle, la connexion sans mot de passe ou le remplissage automatique de mot de passe avec Microsoft Authenticator.

Prix G2

Best Security Products 2022

Best Global Sellers 2022

Grid Leader Authentification multifacteur (MFA) Winter 2023

Relationship Leader Authentification multifacteur (MFA) Winter 2023

Momentum Leader Authentification sans mot de passe Winter 2023

Grid Leader Authentification sans mot de passe Winter 2023

Momentum Leader Authentification multifacteur (MFA) Winter 2023

50

Image de l'avatar du produit

Atera

Surveillance et gestion à distance (RMM)

Image de l'avatar du produit

Atera propose une plateforme de gestion informatique tout-en-un qui combine la surveillance et la gestion à distance (RMM), un service d'assistance, un système de billetterie et des outils d'automatisation, offrant une gestion efficace de l'infrastructure, une qualité de service améliorée et des fon

Atera propose une plateforme de gestion informatique tout-en-un qui combine la surveillance et la gestion à distance (RMM), un service d'assistance, un système de billetterie et des outils d'automatisation, offrant une gestion efficace de l'infrastructure, une qualité de service améliorée et des fon

Prix G2

Best IT Infrastructure Products 2022

Best Security Products 2022

Usability Leader Gestion des correctifs Winter 2023

Usability Leader Surveillance et gestion à distance (RMM) Winter 2023

Results Leader Surveillance et gestion à distance (RMM) Winter 2023

Results Leader Gestion des points de terminaison Winter 2023

Results Leader Support à distance Winter 2023

FAQs

Quels sont les G2 Best Software Awards ?

Les Annual Best Software Awards de G2 classent les meilleures entreprises et produits logiciels du monde sur la base d'avis authentiques et opportuns d'utilisateurs réels.

Comment les gagnants sont-ils déterminés ?

30 listes différentes sont générées en utilisant l'algorithme propriétaire de G2 basé sur les avis d'utilisateurs vérifiés de G2 et les données de présence sur le marché disponibles publiquement. Les 100 meilleures entreprises de logiciels sont classées sur la base d'une combinaison de scores de satisfaction et de présence sur le marché. Les 100 meilleurs produits sont classés sur la base des avis dans toutes les catégories auxquelles ils appartiennent. La satisfaction est un score agrégé basé sur les produits d'une entreprise dans leurs catégories assignées. Les listes d'entreprises et de produits plus personnalisées (par exemple, "Entreprises de logiciels en Inde" et "Produits pour les petites entreprises") mettent en avant un ensemble plus restreint de gagnants, soit 50 apparaissant sur chaque liste.

En savoir plus sur la méthodologie utilisée pour calculer les Best Software Awards de G2 ici.

Combien d'avis un vendeur doit-il avoir pour être éligible ?

Pour être inclus dans l'une des listes des meilleurs vendeurs de logiciels ou des meilleurs produits logiciels de G2, un vendeur de logiciels ou un produit doit recevoir au moins 50 avis approuvés et publiés au cours de l'année civile 2021. Les scores reflètent uniquement les données des avis soumis pendant cette période d'évaluation.

En quoi les Best Software Awards diffèrent-ils des listes de badges trimestriels ?

Pour les Best Software Awards annuels de G2, les scores reflètent les avis soumis pendant la période d'évaluation - dans ce cas, l'année civile 2021. D'autres rapports de G2 pourraient inclure plus ou moins de données, ce qui pourrait potentiellement montrer des classements différents pour les vendeurs de logiciels et les produits logiciels. De plus, les catégories largement définies comme "Autre" telles que "Autre logiciel de marketing" et "Autre logiciel de sécurité informatique" ont été exclues pour nous assurer d'évaluer des produits avec un score comparatif pertinent.

En savoir plus sur les méthodologies de notation de la recherche de G2.

Les vendeurs de logiciels et les produits peuvent-ils remporter plusieurs prix ?

Oui. Un vendeur de logiciels et/ou un produit a le potentiel d'être nommé sur plusieurs listes en fonction de son éligibilité et de ses classements.

Comment les avis sont-ils vérifiés et validés ?

Il est important pour nous chez G2 d'être objectifs et dignes de confiance, en veillant à ce que les avis soient minutieusement vérifiés. Pour cela, nous demandons l'utilisation d'un compte LinkedIn™ ou d'une adresse e-mail professionnelle vérifiée pour valider l'identité d'un évaluateur de G2 et de son employeur actuel. Nous validons également les évaluateurs en collaborant avec des vendeurs et des organisations pour authentifier de manière sécurisée les utilisateurs via des plateformes sélectionnées. Nous n'autorisons pas les utilisateurs à laisser des avis pour leurs employeurs actuels, anciens employeurs ou concurrents.

Pour plus d'informations sur le processus d'avis, consultez les directives de la communauté de G2.

Les listes des meilleurs logiciels de G2 pour 2022 ont-elles été étudiées et publiées selon la même méthodologie et les mêmes critères que les années précédentes ? Sinon, qu'est-ce qui est nouveau ?

Il y a quelques changements aux listes des meilleurs logiciels de G2 cette année. Pour être plus inclusifs des vendeurs de logiciels et des produits, nous avons réduit le nombre d'avis au niveau du fournisseur par année civile pour être éligible - de 100 à 50. Bien entendu, être éligible ne garantit pas l'inclusion dans une liste.

Nous avons également ajouté de nouvelles listes basées sur des personas, telles que "Meilleur logiciel pour les professionnels du marketing." Les nouvelles catégories cette année qui permettent une plus grande segmentation comprennent celles pour :

  • Produits CAO et PLM
  • Produits de collaboration et de productivité
  • Produits de commerce
  • Produits de gestion de contenu
  • Produits de design
  • Produits de développement
  • Produits d'infrastructure informatique
  • Produits de bureau
  • Produits de sécurité