2023
Trouvez le meilleur logiciel pour tout ce que vous souhaitez accomplir, tel que décidé par les acheteurs de logiciels sur le plus grand et le plus fiable marché de logiciels au monde.
1
Wiz
Gestion de la posture de sécurité du cloud (CSPM)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
Reviews
Prix G2
Best Security Products 2023
Best Products for Mid-Market 2023
Best Software Products 2023
Best Products for Enterprise 2023
Highest Satisfaction Products 2023
Grid Leader Conformité au Cloud Winter 2024
Momentum Leader Conformité au Cloud Winter 2024
EMOA High performer Analyse de la composition logicielle Winter 2024
Relationship Leader Détection et Réponse en Nuage (CDR) Winter 2024
2
Okta
Gestion des identités et des accès (IAM)
Okta est un service de gestion des identités et des accès à la demande pour les applications web, à la fois dans le cloud et derrière le pare-feu.
Reviews
Catégories
Prix G2
Best Security Products 2023
Best Products for Enterprise 2023
Best Software Products 2023
Grid Leader Réseau de Confiance Zéro Winter 2024
Implementation Leader Gestion des identités et des accès (IAM) Winter 2024
Implementation Leader Réseau de Confiance Zéro Winter 2024
Europe Leader Authentification unique (SSO) Winter 2024
EMOA Leader Authentification unique (SSO) Winter 2024
3
JumpCloud
Services d'annuaire en nuage
La plateforme JumpCloud Directory réinvente l'annuaire en tant que plateforme complète pour la gestion des identités, des accès et des appareils.
La plateforme JumpCloud Directory réinvente l'annuaire en tant que plateforme complète pour la gestion des identités, des accès et des appareils.
Reviews
Catégories
Prix G2
Best Security Products 2023
Highest Satisfaction Products 2023
Grid Leader Outils de provisionnement et de gouvernance des utilisateurs Winter 2024
Grid Leader Gestion des appareils mobiles (MDM) Winter 2024
Asie-Pacifique Leader Gestion Unifiée des Points de Terminaison (UEM) Winter 2024
EMOA Leader Outils de provisionnement et de gouvernance des utilisateurs Winter 2024
Inde Leader Gestion des appareils mobiles (MDM) Winter 2024
Asie Leader Gestion Unifiée des Points de Terminaison (UEM) Winter 2024
EMOA Leader Gestion Unifiée des Points de Terminaison (UEM) Winter 2024
4
IBM QRadar SIEM
Gestion des informations et des événements de sécurité (SIEM)
IBM QRadar est conçu pour collecter des journaux, des événements, des flux réseau et le comportement des utilisateurs à travers l'ensemble de votre entreprise, les corrèle avec des renseignements sur les menaces et des données de vulnérabilité pour détecter les menaces connues, et applique des analy
IBM QRadar est conçu pour collecter des journaux, des événements, des flux réseau et le comportement des utilisateurs à travers l'ensemble de votre entreprise, les corrèle avec des renseignements sur les menaces et des données de vulnérabilité pour détecter les menaces connues, et applique des analy
Prix G2
Best Security Products 2023
Usability Leader Gestion des informations et des événements de sécurité (SIEM) Winter 2024
Grid Leader Analyse du trafic réseau (NTA) Winter 2024
Grid Leader Informatique légale Winter 2024
Grid Leader Analyse du comportement des utilisateurs et des entités (UEBA) Winter 2024
Asie-Pacifique Leader Surveillance et analyse de la sécurité du cloud Winter 2024
5
CrowdStrike Falcon Endpoint Protection Platform
Plateformes de protection des terminaux
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. E
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. E
Reviews
Catégories
Prix G2
Best Security Products 2023
Results Leader Antivirus Winter 2024
Results Leader Détection et Réponse aux Points de Terminaison (EDR) Winter 2024
Usability Leader Détection et Réponse aux Points de Terminaison (EDR) Winter 2024
Usability Leader Renseignement sur les menaces Winter 2024
Usability Leader Antivirus Winter 2024
Relationship Leader Renseignement sur les menaces Winter 2024
6
Microsoft Entra ID
Gestion des identités et des accès (IAM)
Entra ID est une solution cloud complète de gestion des identités et des accès qui offre un ensemble robuste de capacités pour gérer les utilisateurs et les groupes et aider à sécuriser l'accès aux applications, y compris les services en ligne de Microsoft comme Office 365 et un monde d'applications
Entra ID est une solution cloud complète de gestion des identités et des accès qui offre un ensemble robuste de capacités pour gérer les utilisateurs et les groupes et aider à sécuriser l'accès aux applications, y compris les services en ligne de Microsoft comme Office 365 et un monde d'applications
Reviews
Catégories
Prix G2
Best Security Products 2023
Momentum Leader Authentification sans mot de passe Winter 2024
Amériques Leader Authentification sans mot de passe Winter 2024
Momentum Leader Outils de réinitialisation de mot de passe en libre-service (SSPR) Winter 2024
Usability Leader Outils de réinitialisation de mot de passe en libre-service (SSPR) Winter 2024
Asie-Pacifique Leader Authentification sans mot de passe Winter 2024
Asie Leader Authentification unique (SSO) Winter 2024
Relationship Leader Outils de réinitialisation de mot de passe en libre-service (SSPR) Winter 2024
Asie Leader Authentification sans mot de passe Winter 2024
7

Hybrid Cloud Security
Plateformes de protection des charges de travail en nuage

La solution de sécurité pour le cloud hybride, alimentée par la sécurité XGen, offre un mélange de techniques de défense contre les menaces intergénérationnelles qui ont été optimisées pour protéger les charges de travail physiques, virtuelles et cloud.
La solution de sécurité pour le cloud hybride, alimentée par la sécurité XGen, offre un mélange de techniques de défense contre les menaces intergénérationnelles qui ont été optimisées pour protéger les charges de travail physiques, virtuelles et cloud.
Reviews
Prix G2
Best Security Products 2023
Best Products for Enterprise 2023
Grid Leader Systèmes de Détection et de Prévention des Intrusions (SDPI) Winter 2024
Grid Leader Sécurité des données en nuage Winter 2024
Inde Leader Plateformes de protection des charges de travail en nuage Winter 2024
Asie Leader Systèmes de Détection et de Prévention des Intrusions (SDPI) Winter 2024
Asie Leader Plateformes de protection des charges de travail en nuage Winter 2024
Asie-Pacifique Leader Systèmes de Détection et de Prévention des Intrusions (SDPI) Winter 2024
8
LastPass
Gestionnaires de mots de passe
Les solutions professionnelles de LastPass aident les équipes et les entreprises à prendre le contrôle de leur gestion d'identité avec la gestion des mots de passe, l'authentification unique (SSO) et l'authentification multifacteur adaptative (MFA).
Les solutions professionnelles de LastPass aident les équipes et les entreprises à prendre le contrôle de leur gestion d'identité avec la gestion des mots de passe, l'authentification unique (SSO) et l'authentification multifacteur adaptative (MFA).
Reviews
Catégories
Prix G2
Best Security Products 2023
Implementation Leader Authentification unique (SSO) Winter 2024
Implementation Leader Authentification multifacteur (MFA) Winter 2024
Results Leader Authentification sans mot de passe Winter 2024
Usability Leader Surveillance du Dark Web Winter 2024
Usability Leader Authentification sans mot de passe Winter 2024
Momentum Leader Surveillance du Dark Web Winter 2024
9
Sysdig Secure
Sécurité des conteneurs
Sysdig aide les équipes de sécurité et de développement à prévenir, détecter et répondre instantanément aux menaces. Fondée par les créateurs de Falco et Wireshark, Sysdig offre une défense en temps réel pour le cloud, basée sur la vérité intransigeante du runtime. Alimenté par une IA agentique et d
Sysdig aide les équipes de sécurité et de développement à prévenir, détecter et répondre instantanément aux menaces. Fondée par les créateurs de Falco et Wireshark, Sysdig offre une défense en temps réel pour le cloud, basée sur la vérité intransigeante du runtime. Alimenté par une IA agentique et d
Reviews
Catégories
Prix G2
Best Security Products 2023
Usability Leader Scanner de vulnérabilités Winter 2024
Grid High performer Surveillance et analyse de la sécurité du cloud Winter 2024
Results Leader Surveillance et analyse de la sécurité du cloud Winter 2024
Usability Leader Gestion de la posture de sécurité du cloud (CSPM) Winter 2024
Grid Leader Sécurité des conteneurs Winter 2024
Momentum Leader Sécurité des conteneurs Winter 2024
10
Avanan Cloud Email Security
Sécurité des e-mails dans le cloud
AVANAN protège vos données dans le cloud avec la même sécurité de pointe de l'industrie en laquelle vous avez confiance dans votre centre de données. La plateforme basée sur le cloud est entièrement hors bande, ne nécessite aucun proxy et peut être déployée en seulement 10 minutes.
AVANAN protège vos données dans le cloud avec la même sécurité de pointe de l'industrie en laquelle vous avez confiance dans votre centre de données. La plateforme basée sur le cloud est entièrement hors bande, ne nécessite aucun proxy et peut être déployée en seulement 10 minutes.
Catégories
Prix G2
Best Security Products 2023
Results Leader Protection Intelligente des Emails Winter 2024
Relationship Leader Protection Intelligente des Emails Winter 2024
Results Leader Sécurité des fichiers en nuage Winter 2024
Implementation Leader Protection Intelligente des Emails Winter 2024
Implementation Leader Sécurité des fichiers en nuage Winter 2024
Results Leader Prévention de la perte de données (DLP) Winter 2024
Results Leader Chiffrement des e-mails Winter 2024
11
GitLab
Hébergement de contrôle de version
Une interface web open source et une plateforme de contrôle de source basée sur Git.
Reviews
Catégories
Prix G2
Best Development Products 2023
Best Security Products 2023
Best Products for Enterprise 2023
Best Products for Small Business 2023
Best Software Products 2023
Usability Leader Orchestration de la libération des applications Winter 2024
EMOA Leader Automatisation de l'infrastructure cloud Winter 2024
12

IBM Verify CIAM
Gestion des identités et des accès (IAM)

Fournit une identité en tant que service (IDaaS) pour chaque utilisateur, y compris la connexion unique (SSO), l'authentification multifacteur basée sur le risque (MFA), l'accès adaptatif, la gestion du cycle de vie des utilisateurs et l'analyse d'identité.
Fournit une identité en tant que service (IDaaS) pour chaque utilisateur, y compris la connexion unique (SSO), l'authentification multifacteur basée sur le risque (MFA), l'accès adaptatif, la gestion du cycle de vie des utilisateurs et l'analyse d'identité.
Reviews
Catégories
Prix G2
Best Security Products 2023
Grid Leader Authentification basée sur le risque (ABR) Winter 2024
Amériques Leader Gestion de l'identité et des accès des clients (CIAM) Winter 2024
Grid Leader Plateforme de gestion du consentement (CMP) Winter 2024
Amériques Leader Gestion des identités et des accès (IAM) Winter 2024
Amériques Leader Authentification multifacteur (MFA) Winter 2024
Momentum Leader Authentification basée sur le risque (ABR) Winter 2024
13
Rippling
Ressources humaines de base
Un système unique et moderne pour votre paie, vos avantages sociaux, vos ressources humaines et votre informatique.
Un système unique et moderne pour votre paie, vos avantages sociaux, vos ressources humaines et votre informatique.
Reviews
Catégories
Prix G2
Best HR Products 2023
Best Products for Mid-Market 2023
Best Security Products 2023
Best Products for Small Business 2023
Best Software Products 2023
Highest Satisfaction Products 2023
Usability Leader Gestion des appareils mobiles (MDM) Winter 2024
Usability Leader Paie multi-pays Winter 2024
Usability Leader Suivi du temps Winter 2024
14
Virtru Email Encryption
Chiffrement des e-mails
Virtru vous donne le contrôle sur la manière dont vos informations numériques sont partagées. En combinant contrôle, commodité et simplicité, Virtru facilite la protection de vos communications privées.
Virtru vous donne le contrôle sur la manière dont vos informations numériques sont partagées. En combinant contrôle, commodité et simplicité, Virtru facilite la protection de vos communications privées.
Reviews
Catégories
Prix G2
Best Security Products 2023
Grid Leader Chiffrement des e-mails Winter 2024
Grid High performer Sécurité axée sur les données Winter 2024
Grid High performer Messagerie conforme à la HIPAA Winter 2024
Grid Leader Passerelle de messagerie sécurisée Winter 2024
Implementation Leader Gestion des clés de chiffrement Winter 2024
15
BetterCloud
Plateformes de gestion SaaS (SMP)
BetterCloud fournit des informations critiques, une gestion automatisée et une sécurité intelligente des données pour les plateformes de bureau en nuage.
BetterCloud fournit des informations critiques, une gestion automatisée et une sécurité intelligente des données pour les plateformes de bureau en nuage.
Reviews
Catégories
Prix G2
Best Security Products 2023
Best Products for Enterprise 2023
Best IT Management Products 2023
Relationship Leader Outils de provisionnement et de gouvernance des utilisateurs Winter 2024
Grid Leader Prévention de la perte de données (DLP) Winter 2024
Grid Leader Plateformes de gestion SaaS (SMP) Winter 2024
Implementation Leader Gestion des dépenses SaaS Winter 2024
16

Snyk
Analyse de la composition logicielle
Snyk est une solution de sécurité conçue pour trouver et corriger les vulnérabilités dans les applications Node.js et Ruby.
Reviews
Catégories
Prix G2
Best Security Products 2023
Best Products for Small Business 2023
Fastest Growing Products 2023
Grid Leader Sécurité des conteneurs Winter 2024
Relationship Leader Test de sécurité des applications statiques (SAST) Winter 2024
Grid Leader Scanner de vulnérabilités Winter 2024
Europe Leader Test de sécurité des applications statiques (SAST) Winter 2024
Momentum Leader Test de sécurité des applications statiques (SAST) Winter 2024
17
Coro Cybersecurity
Sécurité des données en nuage
Surveille vos applications cloud pour les fuites de données, les cybermenaces et les violations réglementaires qui mettent votre entreprise en danger.
Surveille vos applications cloud pour les fuites de données, les cybermenaces et les violations réglementaires qui mettent votre entreprise en danger.
Reviews
Catégories
Prix G2
Best Security Products 2023
Fastest Growing Products 2023
Relationship Leader Surveillance et analyse de la sécurité du cloud Winter 2024
Grid Leader Sécurité des fichiers en nuage Winter 2024
Relationship Leader Gestion des menaces internes (ITM) Winter 2024
Implementation Leader Surveillance et analyse de la sécurité du cloud Winter 2024
Relationship Leader Sécurité des fichiers en nuage Winter 2024
Grid Leader Gestion des menaces internes (ITM) Winter 2024
18
Datadog
Surveillance d'entreprise
Datadog est un service de surveillance pour les équipes IT, Dev et Ops qui écrivent et exécutent des applications à grande échelle, et souhaitent transformer les quantités massives de données produites par leurs applications, outils et services en informations exploitables.
Datadog est un service de surveillance pour les équipes IT, Dev et Ops qui écrivent et exécutent des applications à grande échelle, et souhaitent transformer les quantités massives de données produites par leurs applications, outils et services en informations exploitables.
Reviews
Catégories
Prix G2
Best IT Infrastructure Products 2023
Best Security Products 2023
Best Products for Enterprise 2023
Best Development Products 2023
Best Software Products 2023
Asie Leader Alerte informatique Winter 2024
Inde Leader Surveillance de site web Winter 2024
Relationship Leader Surveillance des journaux Winter 2024
Asie-Pacifique Leader Surveillance de base de données Winter 2024
19
Sophos Endpoint
Plateformes de protection des terminaux
Sécurité complète qui inclut le chiffrement, le filtrage web et l'évaluation des correctifs.
Reviews
Catégories
Prix G2
Best UK Sellers 2023
Best Security Products 2023
Best Global Sellers 2023
EMOA Leader Détection et Réponse aux Points de Terminaison (EDR) Winter 2024
Best EMEA Sellers 2023
Usability Leader Plateformes de Détection et Réponse Étendues (XDR) Winter 2024
Results Leader Plateformes de Détection et Réponse Étendues (XDR) Winter 2024
Europe Leader Antivirus Winter 2024
20
ESET PROTECT
Plateformes de protection des terminaux
ESET PROTECT est une plateforme de cybersécurité de pointe qui exploite les dernières avancées en IA, des technologies de pointe et l'expertise humaine pour protéger votre organisation contre les menaces émergentes et les attaques de type zero-day. En tant que solution XDR axée sur le cloud, elle in
ESET PROTECT est une plateforme de cybersécurité de pointe qui exploite les dernières avancées en IA, des technologies de pointe et l'expertise humaine pour protéger votre organisation contre les menaces émergentes et les attaques de type zero-day. En tant que solution XDR axée sur le cloud, elle in
Reviews
Catégories
Prix G2
Best Security Products 2023
Momentum Leader Sandboxing réseau Winter 2024
Amérique latine Leader Antivirus Winter 2024
Implementation Leader Chiffrement Winter 2024
Relationship Leader Sandboxing réseau Winter 2024
Results Leader Sécurité des données mobiles Winter 2024
Relationship Leader Chiffrement Winter 2024
Grid Leader Antivirus Winter 2024
21
WSO2 Identity Server
Gestion des identités et des accès (IAM)
WSO2 Identity Server, faisant partie de la suite CIAM de WSO2, est la solution CIAM open-source leader sur le marché. Il offre des capacités modernes de gestion des identités et des accès qui peuvent être facilement intégrées dans les applications mobiles ou sites web de l'expérience client (CX) de
WSO2 Identity Server, faisant partie de la suite CIAM de WSO2, est la solution CIAM open-source leader sur le marché. Il offre des capacités modernes de gestion des identités et des accès qui peuvent être facilement intégrées dans les applications mobiles ou sites web de l'expérience client (CX) de
Reviews
Catégories
Prix G2
Best Security Products 2023
Grid Leader Authentification basée sur le risque (ABR) Winter 2024
EMOA Leader Gestion de l'identité et des accès des clients (CIAM) Winter 2024
Relationship Leader Authentification basée sur le risque (ABR) Winter 2024
Grid High performer Gestion de l'identité et des accès des clients (CIAM) Winter 2024
Asie-Pacifique Leader Plateforme de gestion du consentement (CMP) Winter 2024
Usability Leader Authentification basée sur le risque (ABR) Winter 2024
Europe High performer Gestion de l'identité et des accès des clients (CIAM) Winter 2024
22
Proofpoint Core Email Protection
Passerelle de messagerie sécurisée
La protection de messagerie principale de Proofpoint arrête les logiciels malveillants et les menaces non liées aux logiciels malveillants telles que les courriels d'imposteurs.
La protection de messagerie principale de Proofpoint arrête les logiciels malveillants et les menaces non liées aux logiciels malveillants telles que les courriels d'imposteurs.
Reviews
Catégories
Prix G2
Best Security Products 2023
Momentum Leader Chiffrement des e-mails Winter 2024
Momentum Leader Passerelle de messagerie sécurisée Winter 2024
Grid Leader Protection Intelligente des Emails Winter 2024
Grid Leader Passerelle de messagerie sécurisée Winter 2024
Relationship Leader Passerelle de messagerie sécurisée Winter 2024
23
Intruder
Scanner de vulnérabilités
Intruder est une plateforme de surveillance de sécurité proactive pour les systèmes exposés à Internet.
Intruder est une plateforme de surveillance de sécurité proactive pour les systèmes exposés à Internet.
Reviews
Catégories
Prix G2
Best Global Sellers 2023
Best Security Products 2023
Results Leader Sécurité de l'API Winter 2024
Best UK Sellers 2023
Implementation Leader Sécurité de l'API Winter 2024
Results Leader Scanner de vulnérabilités Winter 2024
Results Leader Test d'intrusion Winter 2024
Relationship Leader Scanner de vulnérabilités Winter 2024
24
Citrix Workspace
Réseau de Confiance Zéro
Citrix Workspace Essentials offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtuelles. Avec Citrix Workspace Essentials, l'informatique peut consolider des produits de sécurité tradit
Citrix Workspace Essentials offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l'entreprise, aux applications SaaS et virtuelles. Avec Citrix Workspace Essentials, l'informatique peut consolider des produits de sécurité tradit
Reviews
Catégories
Prix G2
Best Security Products 2023
Momentum Leader Courtier de sécurité d'accès au cloud (CASB) Winter 2024
Grid Leader Courtier de sécurité d'accès au cloud (CASB) Winter 2024
Grid Leader Authentification unique (SSO) Winter 2024
Inde High performer Authentification unique (SSO) Winter 2024
Asie High performer Authentification unique (SSO) Winter 2024
Grid Leader Courtier de sécurité d'accès au cloud (CASB) Fall 2023
25
Cisco Duo
Réseau de Confiance Zéro
Duo est une plateforme de sécurité d'accès basée sur le cloud conçue pour protéger l'accès à toute application, depuis n'importe quel appareil. L'authentification sans mot de passe de Duo, l'authentification unique (SSO) et l'authentification multi-facteurs conviviale facilitent les connexions sécur
Duo est une plateforme de sécurité d'accès basée sur le cloud conçue pour protéger l'accès à toute application, depuis n'importe quel appareil. L'authentification sans mot de passe de Duo, l'authentification unique (SSO) et l'authentification multi-facteurs conviviale facilitent les connexions sécur
Reviews
Catégories
Prix G2
Best Security Products 2023
Usability Leader Sécurité du cloud Winter 2024
Usability Leader Authentification basée sur le risque (ABR) Winter 2024
Usability Leader Authentification multifacteur (MFA) Winter 2024
Grid Leader Authentification sans mot de passe Winter 2024
Usability Leader Authentification sans mot de passe Winter 2024
26
Frontegg
Gestion de l'identité et des accès des clients (CIAM)
Frontegg est une plateforme pour les entreprises SaaS, offrant des produits prêts à l'emploi pour l'aptitude à l'entreprise, permettant une intégration très rapide en tant que fonctionnalités dans une application web SaaS existante. Les composants Frontegg sont tous orientés vers le client et inclue
Frontegg est une plateforme pour les entreprises SaaS, offrant des produits prêts à l'emploi pour l'aptitude à l'entreprise, permettant une intégration très rapide en tant que fonctionnalités dans une application web SaaS existante. Les composants Frontegg sont tous orientés vers le client et inclue
Reviews
Prix G2
Best Security Products 2023
Implementation Leader Plateformes de développement low-code Winter 2024
Results Leader Gestion des identités et des accès (IAM) Winter 2024
Usability Leader Gestion de l'identité et des accès des clients (CIAM) Winter 2024
Results Leader Authentification multifacteur (MFA) Winter 2024
Momentum Leader Gestion de l'identité et des accès des clients (CIAM) Winter 2024
27
FortiGate-VM NGFW
Logiciel de pare-feu
FortiGate offre une plateforme de sécurité réseau, conçue pour fournir une protection contre les menaces et des performances avec une complexité réduite.
FortiGate offre une plateforme de sécurité réseau, conçue pour fournir une protection contre les menaces et des performances avec une complexité réduite.
Reviews
Catégories
Prix G2
Best Security Products 2023
Grid Leader Solutions de sécurité pour centres de données Winter 2024
Usability Leader Renseignement sur les menaces Winter 2024
Grid Leader Gestion unifiée des menaces (UTM) Winter 2024
Grid Leader Renseignement sur les menaces Winter 2024
Momentum Leader Gestion unifiée des menaces (UTM) Winter 2024
28

GitHub
Hébergement de contrôle de version

GitHub est le meilleur endroit pour partager du code avec des amis, des collègues, des camarades de classe et des inconnus complets. Plus de deux millions de personnes utilisent GitHub pour créer des choses incroyables ensemble.
GitHub est le meilleur endroit pour partager du code avec des amis, des collègues, des camarades de classe et des inconnus complets. Plus de deux millions de personnes utilisent GitHub pour créer des choses incroyables ensemble.
Reviews
Catégories
Prix G2
Best Development Products 2023
Best Security Products 2023
Usability Leader Examen de code par les pairs Winter 2024
Usability Leader Intégration continue Winter 2024
Results Leader Automatisation de l'infrastructure cloud Winter 2024
29
Fortra VM
Gestion des vulnérabilités basée sur le risque
Fortra VM, un système Frontline.Cloud™, est la solution de gestion des vulnérabilités SaaS la plus complète, précise et facile à utiliser de l'industrie. En utilisant notre technologie de balayage propriétaire, notre solution de gestion des vulnérabilités effectue des évaluations de sécurité complèt
Fortra VM, un système Frontline.Cloud™, est la solution de gestion des vulnérabilités SaaS la plus complète, précise et facile à utiliser de l'industrie. En utilisant notre technologie de balayage propriétaire, notre solution de gestion des vulnérabilités effectue des évaluations de sécurité complèt
Reviews
Prix G2
Best Security Products 2023
Usability Leader Gestion des vulnérabilités basée sur le risque Winter 2024
Implementation Leader Gestion des vulnérabilités basée sur le risque Winter 2024
Grid Leader Gestion des vulnérabilités basée sur le risque Winter 2024
Momentum Leader Gestion des vulnérabilités basée sur le risque Winter 2024
Grid High performer Gestion des vulnérabilités basée sur le risque Winter 2024
Momentum Leader Scanner de vulnérabilités Winter 2024
Implementation Leader Scanner de vulnérabilités Winter 2024
30
Absolute Secure Access
Réseau de Confiance Zéro
Absolute Secure Access offre un accès à distance moderne pour des forces de travail hautement mobiles sans compromettre la productivité. Il fournit une connectivité réseau fiable pour que les utilisateurs accèdent en toute sécurité aux ressources critiques dans le cloud public, les centres de donnée
Absolute Secure Access offre un accès à distance moderne pour des forces de travail hautement mobiles sans compromettre la productivité. Il fournit une connectivité réseau fiable pour que les utilisateurs accèdent en toute sécurité aux ressources critiques dans le cloud public, les centres de donnée
Reviews
Catégories
Prix G2
Best Security Products 2023
Implementation Leader VPN d'entreprise Winter 2024
Relationship Leader VPN d'entreprise Winter 2024
Usability Leader VPN d'entreprise Winter 2024
Grid Leader VPN d'entreprise Winter 2024
Relationship Leader Réseau de Confiance Zéro Winter 2024
31

Uniqkey
Gestionnaires de mots de passe

Uniqkey est une plateforme tout-en-un conçue pour protéger les entreprises contre la menace croissante des cyberattaques grâce à une gestion innovante des mots de passe et des identités. Avec une excellente expérience utilisateur, une mise en œuvre facile et une sécurité hors ligne de niveau militai
Uniqkey est une plateforme tout-en-un conçue pour protéger les entreprises contre la menace croissante des cyberattaques grâce à une gestion innovante des mots de passe et des identités. Avec une excellente expérience utilisateur, une mise en œuvre facile et une sécurité hors ligne de niveau militai
Reviews
Catégories
Prix G2
Best Security Products 2023
Momentum Leader Authentification basée sur le risque (ABR) Winter 2024
Relationship Leader Gestionnaires de mots de passe Winter 2024
Relationship Leader Outils de provisionnement et de gouvernance des utilisateurs Winter 2024
Results Leader Authentification multifacteur (MFA) Winter 2024
Europe High performer Authentification multifacteur (MFA) Winter 2024
EMOA High performer Authentification multifacteur (MFA) Winter 2024
Grid High performer Outils de provisionnement et de gouvernance des utilisateurs Winter 2024
32

Tufin Orchestration Suite
Gestion des politiques de sécurité réseau (NSPM)

Tufin Network Security Policy Management (NSPM) automatise et accélère les changements de configuration réseau tout en maintenant la sécurité et la conformité.
Tufin Network Security Policy Management (NSPM) automatise et accélère les changements de configuration réseau tout en maintenant la sécurité et la conformité.
Reviews
Prix G2
Best Security Products 2023
Relationship Leader Gestion des politiques de sécurité réseau (NSPM) Winter 2024
Grid Leader Gestion des politiques de sécurité réseau (NSPM) Winter 2024
Asie High performer Gestion des politiques de sécurité réseau (NSPM) Winter 2024
Asie-Pacifique High performer Gestion des politiques de sécurité réseau (NSPM) Winter 2024
Grid High performer Gestion des politiques de sécurité réseau (NSPM) Winter 2024
Grid High performer Sécurité du cloud Winter 2024
Grid Leader Gestion des politiques de sécurité réseau (NSPM) Fall 2023
33
Webroot Business Endpoint Protection
Plateformes de protection des terminaux
Webroot SecureAnywhere Business Endpoint Protection offre une approche révolutionnaire de la protection contre les logiciels malveillants.
Webroot SecureAnywhere Business Endpoint Protection offre une approche révolutionnaire de la protection contre les logiciels malveillants.
Reviews
Catégories
Prix G2
Best Security Products 2023
Usability Leader Antivirus Winter 2024
Usability Leader Plateformes de protection des terminaux Winter 2024
EMOA Leader Plateformes de protection des terminaux Winter 2024
Implementation Leader Plateformes de protection des terminaux Winter 2024
34
Tenable Security Center
Gestion des vulnérabilités basée sur le risque
Tenable, Inc. est l'entreprise de Cyber Exposure qui fournit des solutions pour réduire le risque cybernétique.
Tenable, Inc. est l'entreprise de Cyber Exposure qui fournit des solutions pour réduire le risque cybernétique.
Reviews
Prix G2
Best Security Products 2023
Implementation Leader Gestion des vulnérabilités basée sur le risque Winter 2024
Asie Leader Gestion des vulnérabilités basée sur le risque Winter 2024
Asie-Pacifique Leader Gestion des vulnérabilités basée sur le risque Winter 2024
Grid Leader Gestion des vulnérabilités basée sur le risque Winter 2024
Usability Leader Scanner de vulnérabilités Winter 2024
Grid Leader Scanner de vulnérabilités Winter 2024
Implementation Leader Gestion des vulnérabilités basée sur le risque Fall 2023
Asie-Pacifique Leader Gestion des vulnérabilités basée sur le risque Fall 2023
35
Vanta
Conformité de sécurité
Il était clair que la sécurité et la confidentialité étaient devenues des enjeux grand public, et que nous comptions de plus en plus sur les services cloud pour stocker tout, de nos photos personnelles à nos communications au travail. La mission de Vanta est d'être la couche de confiance au-dessus
Il était clair que la sécurité et la confidentialité étaient devenues des enjeux grand public, et que nous comptions de plus en plus sur les services cloud pour stocker tout, de nos photos personnelles à nos communications au travail. La mission de Vanta est d'être la couche de confiance au-dessus
Reviews
Catégories
Prix G2
Best Products for Small Business 2023
Fastest Growing Products 2023
Best Security Products 2023
Best Software Products 2023
Best Products for Mid-Market 2023
EMOA Leader Conformité de sécurité Winter 2024
Europe Leader Évaluation de la sécurité et de la confidentialité des fournisseurs Winter 2024
Europe Leader Conformité de sécurité Winter 2024
36
WatchGuard Network Security
Gestion unifiée des menaces (UTM)
WatchGuard a déployé près d'un million d'appareils de gestion des menaces intégrés et multifonctions dans le monde entier. Nos boîtiers rouges emblématiques sont conçus pour être les dispositifs de sécurité les plus intelligents, rapides et puissants de l'industrie, avec chaque moteur de balayage fo
WatchGuard a déployé près d'un million d'appareils de gestion des menaces intégrés et multifonctions dans le monde entier. Nos boîtiers rouges emblématiques sont conçus pour être les dispositifs de sécurité les plus intelligents, rapides et puissants de l'industrie, avec chaque moteur de balayage fo
Reviews
Catégories
Prix G2
Best Security Products 2023
Momentum Leader Gestion unifiée des menaces (UTM) Winter 2024
Results Leader Gestion unifiée des menaces (UTM) Winter 2024
Grid Leader Gestion unifiée des menaces (UTM) Winter 2024
Usability Leader Gestion unifiée des menaces (UTM) Winter 2024
Usability Leader Chiffrement Winter 2024
37
nOps
Gestion des coûts du cloud
nOps est la gestion du cloud pour AWS : optimisation des ressources et des coûts, sécurité et conformité, surveillance des changements d'infrastructure, automatisation et flux de travail.
Reviews
Catégories
Prix G2
Best Security Products 2023
Inde Leader Gestion des coûts du cloud Winter 2024
Asie-Pacifique Leader Gestion des coûts du cloud Winter 2024
Asie Leader Gestion des coûts du cloud Winter 2024
Momentum Leader Gestion des coûts du cloud Winter 2024
Grid Leader Gestion des coûts du cloud Winter 2024
Relationship Leader Gestion des coûts du cloud Winter 2024
Momentum Leader Plateformes de gestion de cloud Winter 2024
Asie-Pacifique High performer Plateformes de gestion de cloud Winter 2024
38
Valimail
DMARC
Valimail est la seule solution qui automatise le chemin vers l'application de DMARC du début à la fin, offrant une protection rapide et continue contre l'utilisation frauduleuse de vos domaines.
Valimail est la seule solution qui automatise le chemin vers l'application de DMARC du début à la fin, offrant une protection rapide et continue contre l'utilisation frauduleuse de vos domaines.
Reviews
Catégories
Prix G2
Best Security Products 2023
Grid Leader DMARC Winter 2024
Momentum Leader DMARC Winter 2024
Grid High performer Vérification de l'email Winter 2024
39
Drata
Conformité au Cloud
Drata est la plateforme d'automatisation de la sécurité et de la conformité la plus avancée au monde, avec pour mission d'aider les entreprises à gagner et à conserver la confiance de leurs utilisateurs, clients, partenaires et prospects. Avec Drata, des milliers d'entreprises rationalisent la gesti
Drata est la plateforme d'automatisation de la sécurité et de la conformité la plus avancée au monde, avec pour mission d'aider les entreprises à gagner et à conserver la confiance de leurs utilisateurs, clients, partenaires et prospects. Avec Drata, des milliers d'entreprises rationalisent la gesti
Reviews
Catégories
Prix G2
Fastest Growing Products 2023
Best Products for Small Business 2023
Best Security Products 2023
Best Products for Mid-Market 2023
Best Software Products 2023
Highest Satisfaction Products 2023
Grid Leader Évaluation de la sécurité et de la confidentialité des fournisseurs Winter 2024
Asie Leader Évaluation de la sécurité et de la confidentialité des fournisseurs Winter 2024
Momentum Leader Évaluation de la sécurité et de la confidentialité des fournisseurs Winter 2024
40
Tenable Vulnerability Management
Gestion des vulnérabilités basée sur le risque
Tenable.io est la seule entreprise de cybersécurité qui permet aux clients de prendre le contrôle de leur risque en connaissant et en priorisant les vulnérabilités sur l'ensemble de leur surface d'attaque, y compris les environnements traditionnels, cloud, mobiles et DevOps.
Tenable.io est la seule entreprise de cybersécurité qui permet aux clients de prendre le contrôle de leur risque en connaissant et en priorisant les vulnérabilités sur l'ensemble de leur surface d'attaque, y compris les environnements traditionnels, cloud, mobiles et DevOps.
Reviews
Prix G2
Best Security Products 2023
Usability Leader Gestion des vulnérabilités basée sur le risque Winter 2024
Implementation Leader Gestion des vulnérabilités basée sur le risque Winter 2024
Grid Leader Gestion des vulnérabilités basée sur le risque Winter 2024
Grid Leader Scanner de vulnérabilités Winter 2024
Usability Leader Scanner de vulnérabilités Winter 2024
Inde Leader Gestion des vulnérabilités basée sur le risque Winter 2024
41

FireEye Security Suite
Plateformes de protection des terminaux

Protection de niveau entreprise pour sécuriser les réseaux, les courriels et les points de terminaison pour les organisations de taille moyenne en croissance.
Protection de niveau entreprise pour sécuriser les réseaux, les courriels et les points de terminaison pour les organisations de taille moyenne en croissance.
Catégories
Prix G2
Best Security Products 2023
42
FortiClient
Plateformes de protection des terminaux
FortiClient Fabric Agent intègre les points de terminaison dans le Security Fabric et fournit la télémétrie des points de terminaison, y compris l'identité de l'utilisateur, le statut de protection, les scores de risque, les vulnérabilités non corrigées, les événements de sécurité, et plus encore.
FortiClient Fabric Agent intègre les points de terminaison dans le Security Fabric et fournit la télémétrie des points de terminaison, y compris l'identité de l'utilisateur, le statut de protection, les scores de risque, les vulnérabilités non corrigées, les événements de sécurité, et plus encore.
Reviews
Catégories
Prix G2
Best Security Products 2023
Amérique latine Leader Antivirus Winter 2024
Grid Leader Plateformes de protection des terminaux Winter 2024
Asie Leader Plateformes de protection des terminaux Winter 2024
Inde Leader Plateformes de protection des terminaux Winter 2024
Asie-Pacifique Leader Plateformes de protection des terminaux Winter 2024
Grid Leader Gestion des points de terminaison Winter 2024
Implementation Leader Antivirus Winter 2024
43
Check Point CloudGuard Harmony Connect (CloudGuard Connect)
Sécurité de la périphérie du cloud
Check Point Harmony Connect redéfinit le SASE en facilitant l'accès aux applications d'entreprise, aux SaaS et à l'internet pour tout utilisateur ou succursale, depuis n'importe quel appareil, sans compromettre la sécurité. Conçu pour prévenir les cyberattaques les plus avancées, Harmony Connect est
Check Point Harmony Connect redéfinit le SASE en facilitant l'accès aux applications d'entreprise, aux SaaS et à l'internet pour tout utilisateur ou succursale, depuis n'importe quel appareil, sans compromettre la sécurité. Conçu pour prévenir les cyberattaques les plus avancées, Harmony Connect est
Catégories
Prix G2
Best Security Products 2023
Grid Leader Sécurité de la périphérie du cloud Winter 2024
44
Check Point Harmony Endpoint
Plateformes de protection des terminaux
Check Point Endpoint Security combine la sécurité des données, la sécurité réseau, les technologies de prévention des menaces et le VPN d'accès à distance en un seul package pour une protection complète de Windows et Mac OS X.
Check Point Endpoint Security combine la sécurité des données, la sécurité réseau, les technologies de prévention des menaces et le VPN d'accès à distance en un seul package pour une protection complète de Windows et Mac OS X.
Reviews
Catégories
Prix G2
Best Security Products 2023
Momentum Leader Antivirus Winter 2024
Europe High performer Plateformes de protection des terminaux Winter 2024
EMOA High performer Plateformes de protection des terminaux Winter 2024
EMOA Leader Antivirus Winter 2024
Grid Leader Plateformes de protection des terminaux Winter 2024
Results Leader Plateformes de protection des terminaux Winter 2024
45
Acronis Cyber Protect Cloud
Sécurité des données en nuage
Modernisez la sécurité et la sauvegarde de vos clients avec une protection cybernétique intégrée.
Reviews
Catégories
Prix G2
Best Products for Small Business 2023
Best EMEA Sellers 2023
Best IT Management Products 2023
Best Software Products 2023
Best Security Products 2023
Highest Satisfaction Products 2023
Asie-Pacifique Leader Sauvegarde SaaS Winter 2024
Usability Leader Sauvegarde SaaS Winter 2024
EMOA Leader Sauvegarde SaaS Winter 2024
EMOA Leader Sécurité du cloud Winter 2024
46
Thoropass
Conformité au Cloud
Thoropass est une plateforme d'automatisation de la conformité tout-en-un qui simplifie l'ensemble du processus de conformité et d'audit en intégrant une technologie avancée avec des conseils d'experts. Conçu pour éliminer les complexités associées aux méthodes de conformité traditionnelles, Thoropa
Thoropass est une plateforme d'automatisation de la conformité tout-en-un qui simplifie l'ensemble du processus de conformité et d'audit en intégrant une technologie avancée avec des conseils d'experts. Conçu pour éliminer les complexités associées aux méthodes de conformité traditionnelles, Thoropa
Reviews
Catégories
Prix G2
Best Security Products 2023
Highest Satisfaction Products 2023
Usability Leader Gestion des audits Winter 2024
Relationship Leader Gestion des audits Winter 2024
Results Leader Gestion des audits Winter 2024
Implementation Leader Gestion des audits Winter 2024
47
KnowBe4 PhishER/PhishER Plus
Réponse aux incidents
KnowBe4 PhishER est l'ingrédient clé d'un flux de travail de sécurité essentiel. C'est votre plateforme légère d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) pour orchestrer votre réponse aux menaces et gérer le volume élevé de messages électroniques potentiellement ma
KnowBe4 PhishER est l'ingrédient clé d'un flux de travail de sécurité essentiel. C'est votre plateforme légère d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) pour orchestrer votre réponse aux menaces et gérer le volume élevé de messages électroniques potentiellement ma
Reviews
Catégories
Prix G2
Best Security Products 2023
Relationship Leader Réponse aux incidents Winter 2024
Implementation Leader Réponse aux incidents Winter 2024
Relationship Leader Orchestration, automatisation et réponse en matière de sécurité (SOAR) Winter 2024
Usability Leader Orchestration, automatisation et réponse en matière de sécurité (SOAR) Winter 2024
Results Leader Orchestration, automatisation et réponse en matière de sécurité (SOAR) Winter 2024
Grid Leader Orchestration, automatisation et réponse en matière de sécurité (SOAR) Winter 2024
48
Tresorit
Collaboration de contenu en nuage
Tresorit offre une solution de productivité chiffrée de bout en bout pour une collaboration ultra-sécurisée, y compris la gestion, le stockage, la synchronisation et le transfert de fichiers.
Tresorit offre une solution de productivité chiffrée de bout en bout pour une collaboration ultra-sécurisée, y compris la gestion, le stockage, la synchronisation et le transfert de fichiers.
Reviews
Catégories
Prix G2
Best Security Products 2023
Best EMEA Sellers 2023
Grid Leader Chiffrement Winter 2024
Implementation Leader Sécurité des fichiers en nuage Winter 2024
Relationship Leader Sécurité des fichiers en nuage Winter 2024
Grid Leader Sécurité des fichiers en nuage Winter 2024
Results Leader Chiffrement Winter 2024
Usability Leader Chiffrement Winter 2024
49
NinjaOne
Gestion des points de terminaison
NinjaOne, la plateforme de gestion automatisée des points de terminaison, offre une visibilité, une sécurité et un contrôle en temps réel sur tous les points de terminaison pour augmenter la productivité de plus de 20 000 clients.
NinjaOne, la plateforme de gestion automatisée des points de terminaison, offre une visibilité, une sécurité et un contrôle en temps réel sur tous les points de terminaison pour augmenter la productivité de plus de 20 000 clients.
Reviews
Catégories
Prix G2
Best IT Management Products 2023
Best Security Products 2023
Grid Leader Surveillance du réseau Winter 2024
Results Leader Sauvegarde en ligne Winter 2024
EMOA Leader Surveillance du réseau Winter 2024
Europe Leader Surveillance du réseau Winter 2024
Royaume-Uni Leader Surveillance du réseau Winter 2024
50
Tenable Nessus
Scanner de vulnérabilités
Depuis le début, nous avons travaillé main dans la main avec la communauté de la sécurité. Nous optimisons continuellement Nessus en fonction des retours de la communauté pour en faire la solution d'évaluation des vulnérabilités la plus précise et complète sur le marché. 20 ans plus tard, nous resto
Depuis le début, nous avons travaillé main dans la main avec la communauté de la sécurité. Nous optimisons continuellement Nessus en fonction des retours de la communauté pour en faire la solution d'évaluation des vulnérabilités la plus précise et complète sur le marché. 20 ans plus tard, nous resto
Reviews
Catégories
Prix G2
Best Security Products 2023
Best Products for Small Business 2023
Usability Leader Scanner de vulnérabilités Winter 2024
Asie-Pacifique Leader Scanner de vulnérabilités Winter 2024
Inde Leader Scanner de vulnérabilités Winter 2024
Grid Leader Scanner de vulnérabilités Winter 2024
Asie Leader Scanner de vulnérabilités Winter 2024
Quels sont les G2 Best Software Awards ?
Les Annual Best Software Awards de G2 classent les meilleures entreprises et produits logiciels du monde sur la base d'avis authentiques et opportuns d'utilisateurs réels.
Comment les gagnants sont-ils déterminés ?
30 listes différentes sont générées en utilisant l'algorithme propriétaire de G2 basé sur les avis d'utilisateurs vérifiés de G2 et les données de présence sur le marché disponibles publiquement. Les 100 meilleures entreprises de logiciels sont classées en fonction d'une combinaison de scores de Satisfaction et de Présence sur le marché. Les 100 meilleurs produits sont classés en fonction des avis dans toutes les catégories auxquelles ils appartiennent. La Satisfaction est un score agrégé basé sur les produits d'une entreprise dans leurs catégories assignées. Des listes d'entreprises et de produits plus ciblées (par exemple, "Entreprises de logiciels en Inde" et "Produits pour les petites entreprises") présentent un ensemble plus restreint de gagnants, 50 apparaissant sur chaque liste.
En savoir plus sur la méthodologie utilisée pour calculer les Prix des meilleurs logiciels de G2 ici.
Combien d'avis un fournisseur doit-il avoir pour être éligible ?
Pour être inclus dans l'une des listes des meilleurs vendeurs de logiciels ou des meilleurs produits logiciels de G2, une entreprise de logiciels ou un produit doit recevoir au moins 50 avis approuvés et publiés au cours de l'année civile 2022. Les scores reflètent uniquement les données des avis soumis pendant cette période d'évaluation.
En quoi les Best Software Awards diffèrent-ils des listes de badges trimestriels ?
Pour les Prix annuels des meilleurs logiciels de G2, les scores reflètent les avis soumis pendant la période d'évaluation - dans ce cas, l'année civile 2022. D'autres rapports de G2 pourraient inclure plus ou moins de données qui pourraient potentiellement montrer des classements différents pour les entreprises et produits logiciels. De plus, des catégories "Autres" largement définies telles que "Autres logiciels de marketing" et "Autres logiciels de sécurité informatique" ont été exclues pour garantir que nous évaluions des produits avec des scores comparatifs pertinents.
En savoir plus sur les méthodologies de notation de la recherche de G2 .
Les vendeurs de logiciels et les produits peuvent-ils remporter plusieurs prix ?
Oui. Un vendeur de logiciels et/ou un produit a le potentiel d'être nommé sur plusieurs listes en fonction de son éligibilité et de ses classements.
Comment les avis sont-ils vérifiés et validés ?
Il est important pour nous chez G2 d'être objectifs et dignes de confiance, en veillant à ce que les avis soient soigneusement vérifiés. Pour garantir cela, nous exigeons l'utilisation d'un compte LinkedIn™ ou d'une adresse e-mail professionnelle vérifiée pour valider l'identité d'un évaluateur de G2 et son employeur actuel. Nous validons également les évaluateurs en collaborant avec des entreprises pour authentifier de manière sécurisée les utilisateurs via des plateformes sélectionnées. Nous n'autorisons pas les utilisateurs à laisser des avis pour leurs employeurs actuels, anciens employeurs ou concurrents.
Pour plus d'informations sur le processus d'avis, consultez les directives de la communauté de G2.
Les listes des meilleurs logiciels G2 de 2023 ont-elles été recherchées et publiées en utilisant la même méthodologie et les mêmes critères que les années précédentes ? Sinon, qu'est-ce qui est nouveau ?
Pour être plus inclusif des entreprises et produits logiciels, en 2022, nous avons réduit le nombre d'avis au niveau du fournisseur par année civile pour être éligible - de 100 à 50. Ce critère est également utilisé pour la liste de 2023. Bien sûr, être éligible ne garantit pas l'inclusion sur une liste.
En 2023, nous avons également ajouté de nouvelles listes: