# Meilleur Logiciel antivirus

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Le logiciel antivirus pour les terminaux est tout programme qui empêche et/ou détecte la présence de logiciels malveillants au sein d&#39;un appareil terminal. Ces outils contiennent généralement des fonctionnalités de détection pour identifier les logiciels malveillants potentiels et les virus informatiques qui tentent de, ou pénètrent effectivement, un appareil. La plupart des outils possèdent une forme de pare-feu pour arrêter tout virus, ver, cheval de Troie ou logiciel publicitaire qui tente de pénétrer l&#39;appareil. Les entreprises utilisent ces outils pour protéger leurs appareils et les informations sensibles qu&#39;ils contiennent. Ces outils possèdent généralement une fonctionnalité pour évaluer la santé d&#39;un appareil ou d&#39;un réseau et alerter les administrateurs de toute infection présente. Cela peut aider à garantir que chaque appareil dans le système d&#39;une entreprise est sécurisé. Ces outils ne doivent pas être confondus avec les outils de [pare-feu](https://www.g2.com/categories/firewall), qui peuvent avoir les mêmes fonctionnalités, mais empêchent également les pirates et d&#39;autres parties de pénétrer les réseaux et les appareils. D&#39;autres outils de sécurité pour les terminaux incluent les logiciels de [détection et réponse pour les terminaux (EDR)](https://www.g2.com/categories/endpoint-detection-response-edr) et de [gestion des terminaux](https://www.g2.com/categories/endpoint-management). Les outils EDR possèdent une gamme plus large de capacités pour identifier les logiciels malveillants et la pénétration des appareils, ainsi que des outils pour supprimer les éléments malveillants. Les outils de gestion des terminaux aident les utilisateurs à gérer quels appareils sont connectés aux réseaux et à s&#39;assurer que les fonctionnalités de sécurité de ces appareils sont à jour.

Pour être inclus dans la catégorie Antivirus pour les terminaux, un produit doit :

- Posséder des fonctionnalités d&#39;identification et/ou de suppression des logiciels malveillants
- Posséder des fonctionnalités antivirus et/ou antispyware
- Afficher l&#39;état de santé des appareils individuels
- Distribuer des mises à jour à mesure que de nouvelles signatures de virus sont détectées





## Category Overview

**Total Products under this Category:** 139


## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 10,500+ Avis authentiques
- 139+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.


## Best Logiciel antivirus At A Glance

- **Leader :** [Sophos Endpoint](https://www.g2.com/fr/products/sophos-endpoint/reviews)
- **Meilleur performeur :** [LogMeIn Resolve](https://www.g2.com/fr/products/logmein-resolve/reviews)
- **Le plus facile à utiliser :** [Sophos Endpoint](https://www.g2.com/fr/products/sophos-endpoint/reviews)
- **Tendance :** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Meilleur logiciel gratuit :** [ESET PROTECT](https://www.g2.com/fr/products/eset-protect/reviews)


---

**Sponsored**

### Tanium

Tanium est l&#39;entreprise IT autonome. Propulsé par l&#39;IA et l&#39;intelligence en temps réel des terminaux, Tanium Autonomous IT permet aux équipes informatiques et de sécurité de rendre leurs organisations inarrêtables. Les entreprises inarrêtables choisissent Tanium pour : - Une plateforme unique et unifiée pour les opérations IT et la sécurité - Une intelligence en temps réel sur l&#39;ensemble du parc de terminaux - Vitesse et échelle pour l&#39;exécution d&#39;actions sur des millions de terminaux - Des workflows agentiques de confiance qui accélèrent les décisions et les résultats



[Visiter le site web de l&#39;entreprise](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1160&amp;secure%5Bdisplayable_resource_id%5D=1011281&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1161&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=14979&amp;secure%5Bresource_id%5D=1160&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fantivirus&amp;secure%5Btoken%5D=16b2deddb0348abf75f5c26262befaead5d50adaa03894391c8046d38571721a&amp;secure%5Burl%5D=https%3A%2F%2Fwww.tanium.com%2Fsee-a-demo%2F%3Futm_source%3Dg2%26utm_source_platform%3Dg2_ads%26utm_asset%3Ddemorequest%26utm_medium%3Dreviewsite%26utm_campaign%3Drwsite-g2-lead-bofu-all-GBL-autoit-spnsr-demoreq-EN%26utm_content%3Dprospect%26utm_id%3D701PI00002WvdsUYAR%26utm_marketing_tactic%3Ddemo_request%26utm_creative_format%3Dppc&amp;secure%5Burl_type%5D=book_demo)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Sophos Endpoint](https://www.g2.com/fr/products/sophos-endpoint/reviews)
  Sophos Endpoint est la solution de protection des endpoints la plus complète au monde. Conçu pour arrêter la plus large gamme d&#39;attaques, Sophos Endpoint a prouvé sa capacité à prévenir même les ransomwares et malwares les plus avancés en utilisant une combinaison unique de techniques de nouvelle génération. Cela inclut la capacité de détecter des malwares jamais vus auparavant grâce à l&#39;apprentissage profond, d&#39;arrêter les ransomwares avec la technologie anti-ransomware de Sophos, et de bloquer les outils des attaquants avec une prévention des exploits sans signature. Sophos Endpoint inclut également une analyse des causes profondes pour fournir un aperçu des menaces, et une suppression instantanée des malwares pour s&#39;assurer qu&#39;aucun résidu d&#39;attaque ne subsiste.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 782

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 8.8/10)
- **Qualité du service client:** 9.0/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.3/10 (Category avg: 9.0/10)
- **Résumé du texte:** 7.7/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Sophos](https://www.g2.com/fr/sellers/sophos)
- **Site Web de l&#39;entreprise:** https://www.sophos.com/
- **Année de fondation:** 1985
- **Emplacement du siège social:** Oxfordshire
- **Twitter:** @Sophos (36,757 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/5053/ (5,561 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Administrateur système
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 59% Marché intermédiaire, 18% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (191 reviews)
- Protection (180 reviews)
- Sécurité (165 reviews)
- Détection des menaces (129 reviews)
- Gestion facile (124 reviews)

**Cons:**

- Performance lente (73 reviews)
- Utilisation élevée des ressources (52 reviews)
- Courbe d&#39;apprentissage (50 reviews)
- Configuration difficile (36 reviews)
- Utilisation élevée du processeur (34 reviews)

### 2. [ESET PROTECT](https://www.g2.com/fr/products/eset-protect/reviews)
  Restez un pas en avance sur les menaces cybernétiques connues et émergentes grâce à notre approche axée sur la prévention et native à l&#39;IA. ESET combine la puissance de l&#39;IA et l&#39;expertise humaine pour rendre la protection facile et efficace. Profitez d&#39;une protection de premier ordre grâce à notre intelligence mondiale des menaces cybernétiques interne, compilée et examinée depuis plus de 30 ans, qui alimente notre vaste réseau de R&amp;D dirigé par des chercheurs reconnus par l&#39;industrie. ESET PROTECT, notre plateforme de cybersécurité XDR axée sur le cloud, combine des capacités de prévention, de détection et de chasse proactive aux menaces de nouvelle génération. Les solutions hautement personnalisables d&#39;ESET incluent un support local et ont un impact minimal sur les performances, identifient et neutralisent les menaces connues et émergentes avant qu&#39;elles ne puissent être exécutées, soutiennent la continuité des affaires et réduisent le coût de mise en œuvre et de gestion. COMMENT VOTRE ORGANISATION EN BÉNÉFICIERA - Protection améliorée contre les ransomwares et les menaces de type zero-day grâce à la technologie de sandboxing basée sur le cloud. - Aide à se conformer aux réglementations sur les données grâce aux capacités de chiffrement de disque complet sur Windows et macOS. - Console ESET PROTECT facilement accessible qui améliore le TCO de la gestion de la sécurité. - Gestion à distance à partir d&#39;une seule interface pour la visibilité des menaces, des utilisateurs et des éléments mis en quarantaine. - Les terminaux et mobiles de l&#39;entreprise sont protégés grâce à une technologie avancée à plusieurs couches, désormais avec protection contre les attaques par force brute.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 945

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.9/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 9.0/10)
- **Résumé du texte:** 6.1/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [ESET](https://www.g2.com/fr/sellers/eset)
- **Site Web de l&#39;entreprise:** https://www.eset.com
- **Année de fondation:** 1992
- **Emplacement du siège social:** Bratislava, Slovak Republic
- **Twitter:** @ESET (276,367 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/28967/ (1,983 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Administrateur réseau
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 47% Marché intermédiaire, 46% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (93 reviews)
- Protection (77 reviews)
- Fiabilité (69 reviews)
- Sécurité (62 reviews)
- Gestion centralisée (58 reviews)

**Cons:**

- Courbe d&#39;apprentissage (32 reviews)
- Configuration difficile (31 reviews)
- Pas convivial (25 reviews)
- Manque de clarté (23 reviews)
- Navigation difficile (20 reviews)

### 3. [ManageEngine Endpoint Central](https://www.g2.com/fr/products/manageengine-endpoint-central/reviews)
  ManageEngine Endpoint Central est une solution de gestion et de sécurité des points de terminaison unifiée (UEMS) tout-en-un qui offre une gestion du cycle de vie de bout en bout et une protection des points de terminaison. De la correction automatique multi-OS et du déploiement de logiciels à l&#39;intelligence des actifs et à la gestion des appareils mobiles, elle unifie les flux de travail essentiels sur lesquels les équipes informatiques comptent chaque jour. Du côté de la sécurité, son antivirus de nouvelle génération (NGAV) utilise la détection comportementale, l&#39;IA et l&#39;analyse en temps réel pour détecter et arrêter les menaces avancées, tandis que la gestion intégrée de la surface d&#39;attaque, la sécurité du navigateur et la prévention de la perte de données protègent les données sensibles sur les points de terminaison de bureau, à distance et de première ligne. Endpoint Central priorise également la productivité grâce à la surveillance de l&#39;expérience numérique des employés (DEX), fournissant des informations en temps réel sur la santé des appareils, la performance des applications et la télémétrie des points de terminaison afin que les équipes informatiques puissent résoudre les problèmes avant qu&#39;ils n&#39;affectent les employés. Reconnu comme un leader par Gartner®, IDC et Forrester, Endpoint Central est approuvé par plus de 31 000 entreprises dans le monde et est disponible en éditions sur site et SaaS. Cette solution simplifie le paysage complexe de la gestion des points de terminaison, permettant aux équipes informatiques et de sécurité de gérer plus avec moins, en offrant une automatisation intelligente et une atténuation des menaces alimentée par l&#39;IA à travers une plateforme unifiée. Avantages commerciaux et ROI Une étude commandée par Forrester Total Economic Impact™ a révélé que les organisations déployant Endpoint Central ont réalisé plusieurs avantages commerciaux significatifs, notamment : - Un retour sur investissement de 442 % sur trois ans, grâce à la consolidation des outils, à l&#39;automatisation et à la réduction des frais d&#39;exploitation. - 4,5 millions de dollars de bénéfices économiques totaux quantifiés (valeur actuelle), une valeur actuelle nette de 3,7 millions de dollars et une période de récupération de moins de six mois. - Réduction de 95 % du temps de correction manuelle, ainsi que réduction des coûts de licence et d&#39;assurance grâce à une posture de sécurité et une conformité améliorées. - Réductions significatives des violations de conformité et des perturbations liées à la sécurité grâce à la capacité d&#39;Endpoint Central à convertir la stabilité des points de terminaison et la réduction des risques en résultats commerciaux mesurables.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,074

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.4/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.7/10 (Category avg: 9.0/10)
- **Résumé du texte:** 10.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Zoho](https://www.g2.com/fr/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Année de fondation:** 1996
- **Emplacement du siège social:** Austin, TX
- **Twitter:** @Zoho (137,378 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/38373/ (30,531 employés sur LinkedIn®)
- **Téléphone:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Administrateur système
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 65% Marché intermédiaire, 24% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (471 reviews)
- Gestion des correctifs (407 reviews)
- Caractéristiques (291 reviews)
- Déploiement de logiciel (283 reviews)
- Gestion des points de terminaison (247 reviews)

**Cons:**

- Fonctionnalités manquantes (154 reviews)
- Problèmes de fonctionnalité (119 reviews)
- Problèmes de correction (114 reviews)
- Complexité (111 reviews)
- Besoin d&#39;amélioration (103 reviews)

### 4. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Les organisations d&#39;aujourd&#39;hui font face à un défi sérieux : gérer de nombreux fournisseurs et outils de sécurité tout en affrontant un paysage de menaces en constante évolution. Les adversaires sophistiqués deviennent plus intelligents, plus rapides et plus insaisissables, lançant des attaques complexes qui peuvent frapper en quelques minutes, voire quelques secondes. Les approches de sécurité traditionnelles peinent à suivre le rythme, laissant les entreprises vulnérables. La plateforme CrowdStrike Falcon répond à cela en offrant une solution unifiée et native du cloud. Elle consolide des solutions de sécurité auparavant cloisonnées et intègre des données tierces dans une seule plateforme avec un agent efficace et économe en ressources, exploitant l&#39;IA avancée et le renseignement sur les menaces en temps réel. Cette approche simplifie les opérations de sécurité, accélère la prise de décision des analystes et améliore la protection pour arrêter la violation, permettant aux organisations de réduire les risques avec moins de complexité et des coûts inférieurs. La plateforme Falcon de CrowdStrike comprend : - Sécurité des points de terminaison : Sécurisez le point de terminaison, arrêtez la violation - Protection de l&#39;identité : L&#39;identité est la première ligne, défendez-la - SIEM de nouvelle génération : L&#39;avenir du SIEM, aujourd&#39;hui - Protection des données : Protection des données en temps réel du point de terminaison au cloud - Gestion de l&#39;exposition : Comprenez le risque pour arrêter les violations - Charlotte AI : Alimentant la prochaine évolution du SOC


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 370

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.9/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 9.0/10)
- **Résumé du texte:** 8.3/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [CrowdStrike](https://www.g2.com/fr/sellers/crowdstrike)
- **Site Web de l&#39;entreprise:** https://www.crowdstrike.com
- **Année de fondation:** 2011
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,324 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analyste de sécurité, Analyste en cybersécurité
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 46% Entreprise, 42% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Caractéristiques (113 reviews)
- Détection des menaces (102 reviews)
- Facilité d&#39;utilisation (98 reviews)
- Sécurité (96 reviews)
- Détection (85 reviews)

**Cons:**

- Cher (53 reviews)
- Complexité (39 reviews)
- Courbe d&#39;apprentissage (35 reviews)
- Fonctionnalités limitées (31 reviews)
- Problèmes de tarification (28 reviews)

### 5. [ThreatDown](https://www.g2.com/fr/products/threatdown/reviews)
  Les solutions ThreatDown simplifient la sécurité des terminaux en combinant la détection et la remédiation primées de Malwarebytes avec un déploiement rapide dans une interface utilisateur facile – pour protéger les personnes, les appareils et les données en quelques minutes. La gamme de produits ThreatDown est enrichie par l&#39;intelligence mondiale des menaces de Malwarebytes, son moteur de remédiation breveté qui élimine toute trace de malware pour prévenir la réinfection, et ses près de deux décennies d&#39;expérience dans la détection et la remédiation des menaces. Avec un seul agent et une seule console, les solutions ThreatDown sont conçues pour simplifier la cybersécurité pour les organisations disposant de ressources informatiques limitées. Les solutions ThreatDown associent technologie et services pour rationaliser la sécurité et fournir une protection robuste, efficace et rentable. Avec une approche axée sur les canaux à travers le monde, nous donnons à nos partenaires les moyens d&#39;aider les organisations informatiques aux ressources limitées. Solutions ThreatDown : ThreatDown MDR (détection et réponse gérées) combine la détection renommée de Malwarebytes, avec des moteurs alimentés par l&#39;IA, et une intervention humaine 24h/24 et 7j/7 pour rationaliser la sécurité et permettre aux organisations de se concentrer sur la croissance de leur activité. ThreatDown MDR comble simplement et efficacement votre déficit de ressources en sécurité, réduit votre risque de menaces inconnues et augmente votre efficacité en matière de sécurité de manière exponentielle. ThreatDown EDR (détection et réponse des terminaux) est enrichi par l&#39;intelligence mondiale des menaces de Malwarebytes et son moteur de remédiation breveté qui élimine toute trace de malware pour prévenir la réinfection. Il offre une protection contre une gamme de menaces, y compris les malwares, les ransomwares, les exploits zero-day, le phishing et d&#39;autres menaces avec une suite d&#39;outils pour détecter, enquêter et contenir même les attaques humaines les plus furtives qui contournent les couches de prévention. Le retour en arrière de sept jours contre les ransomwares garantit que les organisations peuvent remonter le temps sur les attaques et restaurer les systèmes. ThreatDown Security Advisor fournit aux clients un score de sécurité pour illustrer leur niveau actuel de protection, offre des conseils sur la façon d&#39;apporter des améliorations et leur permet de prendre des mesures immédiates. Bundles ThreatDown : ThreatDown Core est une solution complète de prévention des malwares avec évaluation des vulnérabilités et blocage des applications. Il comprend nos technologies de prévention primées, une visibilité pour évaluer votre risque d&#39;exploits de vulnérabilité (l&#39;un des vecteurs d&#39;attaque les plus courants), et le blocage des applications malveillantes et indésirables. ThreatDown Advanced inclut des technologies primées telles que la détection et la réponse des terminaux, le retour en arrière contre les ransomwares, la gestion des correctifs et la chasse aux menaces gérée pour améliorer sensiblement la sécurité des terminaux. ThreatDown Elite est conçu pour les organisations avec des équipes de sécurité petites (voire inexistantes) qui manquent de ressources pour traiter toutes les alertes de sécurité. Au-delà du bundle Advanced, Elite inclut une détection et une réponse gérées par des experts 24h/24 et 7j/7. ThreatDown Ultimate inclut les technologies et l&#39;expertise humaine dont vous avez besoin pour une protection complète, livrée comme une solution unique et sans tracas. Ultimate inclut également un filtrage de contenu de site web facile à utiliser (filtrage DNS). Pour les partenaires Notre plateforme multi-locataire ThreatDown OneView permet aux MSP et aux administrateurs informatiques de rationaliser les opérations avec une gestion centralisée des terminaux clients, des abonnements de licences, des rapports et des politiques globales. Avec des produits et services comme la détection et la réponse des terminaux (EDR), la détection et la réponse gérées (MDR) et le reste de nos technologies dans notre portefeuille, les partenaires peuvent offrir le bon produit ou service à chaque client, adapté à leurs besoins spécifiques. Découvrez-en plus sur notre programme partenaire à https://www.threatdown.com/partner-program.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,040

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.8/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.2/10 (Category avg: 9.0/10)
- **Résumé du texte:** 6.9/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Malwarebytes](https://www.g2.com/fr/sellers/malwarebytes)
- **Site Web de l&#39;entreprise:** https://www.malwarebytes.com
- **Année de fondation:** 2008
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @Malwarebytes (87,639 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/malwarebytes/ (613 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Propriétaire
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 48% Petite entreprise, 41% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (99 reviews)
- Caractéristiques (68 reviews)
- Sécurité (59 reviews)
- Détection des menaces (56 reviews)
- Support client (54 reviews)

**Cons:**

- Mauvais service client (23 reviews)
- Manque de clarté (22 reviews)
- Fonctionnalités manquantes (20 reviews)
- Faux positifs (18 reviews)
- Problèmes de communication (16 reviews)

### 6. [Check Point Harmony Endpoint](https://www.g2.com/fr/products/check-point-harmony-endpoint/reviews)
  Harmony Endpoint est une solution de sécurité des terminaux complète offrant une gamme de capacités avancées de prévention des menaces pour les terminaux afin que vous puissiez naviguer en toute sécurité dans le paysage menaçant des menaces d&#39;aujourd&#39;hui. Il fournit un système complet pour prévenir, détecter et remédier de manière proactive aux attaques de logiciels malveillants furtifs.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 254

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.7/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.9/10 (Category avg: 9.0/10)
- **Résumé du texte:** 7.9/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Check Point Software Technologies](https://www.g2.com/fr/sellers/check-point-software-technologies)
- **Année de fondation:** 1993
- **Emplacement du siège social:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,998 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur Réseau, Ingénieur en cybersécurité
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 54% Marché intermédiaire, 27% Entreprise


#### Pros & Cons

**Pros:**

- Sécurité (72 reviews)
- Caractéristiques (56 reviews)
- Protection (50 reviews)
- Détection des menaces (50 reviews)
- Facilité d&#39;utilisation (46 reviews)

**Cons:**

- Performance lente (27 reviews)
- Utilisation élevée des ressources (25 reviews)
- Configuration difficile (21 reviews)
- Cher (21 reviews)
- Courbe d&#39;apprentissage (21 reviews)

### 7. [MetaDefender](https://www.g2.com/fr/products/metadefender/reviews)
  La plateforme MetaDefender est une solution avancée de prévention des menaces qui permet aux organisations d&#39;intégrer une sécurité de fichiers multi-couches dans les applications et architectures de sécurité existantes, notamment pour protéger les vecteurs d&#39;attaque courants tels que les téléchargements de fichiers malveillants, les transferts de fichiers non fiables et les risques liés à la chaîne d&#39;approvisionnement basée sur les fichiers. Elle est conçue pour les environnements nécessitant une protection renforcée contre les logiciels malveillants très évasifs, les attaques zero-day et les APT, y compris les cas d&#39;utilisation IT et OT/infrastructures critiques. MetaDefender s&#39;intègre facilement à vos solutions IT existantes et peut être déployé sur site (y compris en environnement isolé), dans le cloud/IaaS, ou en tant que SaaS. Nous offrons des options de mise en œuvre flexibles pour les appareils compatibles ICAP, les applications conteneurisées, AWS, Azure, les flux de travail NAS/Stockage et l&#39;API Rest. Aperçu : Analyse de logiciels malveillants multi-moteurs : Analysez rapidement les fichiers avec plus de 30 moteurs antivirus et détectez plus de 99 % des logiciels malveillants connus. CDR profond (Désarmement et Reconstruction de Contenu) : Assainissez et reconstruisez de manière récursive plus de 200 types de fichiers pour neutraliser les menaces intégrées tout en maintenant l&#39;utilisabilité des fichiers, avec des options étendues de reconstruction et de conversion de fichiers. DLP proactif : Supprimez, censurez ou appliquez un filigrane aux données sensibles dans les fichiers avant que le contenu n&#39;entre ou ne quitte l&#39;organisation ; prend également en charge la classification de documents alimentée par l&#39;IA. Évaluation des vulnérabilités basées sur les fichiers : Identifiez les vulnérabilités dans les installateurs, les binaires et les applications avant qu&#39;ils ne soient installés/exécutés et réduisez l&#39;exposition aux failles logicielles connues. Détection basée sur le renseignement sur les menaces : Identifiez les domaines et IP malveillants intégrés dans les documents et prenez en charge le blocage en temps quasi réel en utilisant un renseignement sur les menaces sélectionné. Analyse adaptative des menaces (sandboxing) : Détonnez et analysez les fichiers suspects dans un environnement contrôlé et améliorez la détection des zero-day. Visibilité de la chaîne d&#39;approvisionnement logicielle et SBOM : Générez des SBOM et identifiez les vulnérabilités dans le code source et les conteneurs. Moteur de réputation : Utilisez la réputation de hachage de fichier (bon connu/mauvais connu/inconnu) et une analyse avancée pour remédier plus rapidement aux faux positifs. Visibilité, reporting et contrôle des politiques : Obtenez une visibilité opérationnelle, utilisez des rapports automatisés pour la remédiation, et configurez des règles de flux de travail/analyse basées sur l&#39;utilisateur, la priorité commerciale, la source du fichier et le type de fichier. Formation gratuite - OPSWAT Academy : https://www.opswat.com/academy


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.9/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.2/10 (Category avg: 9.0/10)
- **Résumé du texte:** 8.3/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [OPSWAT](https://www.g2.com/fr/sellers/opswat)
- **Site Web de l&#39;entreprise:** https://www.opswat.com
- **Année de fondation:** 2002
- **Emplacement du siège social:** Tampa, Florida
- **Twitter:** @OPSWAT (7,244 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Marché intermédiaire, 43% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (12 reviews)
- Sécurité (11 reviews)
- Protection (10 reviews)
- Efficacité de numérisation (10 reviews)
- Numérisation (9 reviews)

**Cons:**

- Configuration complexe (3 reviews)
- Configuration difficile (3 reviews)
- Blocage excessif (3 reviews)
- Surblocage (3 reviews)
- Gestion des politiques (3 reviews)

### 8. [FortiClient](https://www.g2.com/fr/products/forticlient/reviews)
  Protection des points de terminaison intégrée qui offre une protection automatisée contre les menaces de nouvelle génération, ainsi qu&#39;une visibilité et un contrôle de votre inventaire de logiciels et de matériel à travers l&#39;ensemble de la structure de sécurité. Identifier et remédier aux hôtes vulnérables ou compromis sur votre surface d&#39;attaque.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 267

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.7/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 9.0/10)
- **Résumé du texte:** 8.3/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Fortinet](https://www.g2.com/fr/sellers/fortinet)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,495 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 employés sur LinkedIn®)
- **Propriété:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 58% Marché intermédiaire, 26% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (39 reviews)
- Sécurité (37 reviews)
- Efficacité du VPN (31 reviews)
- Connectivité (24 reviews)
- Fiabilité (23 reviews)

**Cons:**

- Connexion instable (21 reviews)
- Problèmes de connexion (19 reviews)
- Performance lente (19 reviews)
- Problèmes d&#39;accès à distance (16 reviews)
- Mettre à jour les problèmes (13 reviews)

### 9. [Kaspersky AntiVirus](https://www.g2.com/fr/products/kaspersky-antivirus/reviews)
  Kaspersky Anti-Virus est une solution de sécurité complète conçue pour protéger les ordinateurs contre un large éventail de menaces de logiciels malveillants, y compris les virus, les chevaux de Troie, les vers, les logiciels espions, les publiciels, les enregistreurs de frappe et les rootkits. Il offre une protection en temps réel, garantissant que les systèmes sont protégés contre les menaces connues et émergentes sans compromettre les performances. Le logiciel est compatible avec plusieurs systèmes d&#39;exploitation, y compris Windows, macOS, Linux, Android et iOS, ce qui en fait un choix polyvalent pour des besoins d&#39;utilisateurs divers. Caractéristiques clés et fonctionnalités : - Protection antivirus en temps réel : Surveille en continu le système pour détecter et neutraliser les menaces de logiciels malveillants dès qu&#39;elles apparaissent. - Pare-feu bidirectionnel : Fournit une couche de défense supplémentaire en surveillant le trafic réseau entrant et sortant pour prévenir les accès non autorisés. - Protection des paiements en ligne : Sécurise les transactions financières en protégeant les informations sensibles lors des paiements en ligne. - Vérificateur de fuite de données : Alerte les utilisateurs si leurs données personnelles sont trouvées dans des fuites de données, permettant une action rapide pour sécuriser leurs informations. - VPN super rapide illimité : Assure la confidentialité et la sécurité lors des activités en ligne en cryptant les connexions Internet. Valeur principale et solutions pour les utilisateurs : Kaspersky Anti-Virus répond au besoin crucial d&#39;une cybersécurité robuste en offrant une protection complète contre un large éventail de menaces numériques. Sa surveillance en temps réel et ses fonctionnalités avancées garantissent que les appareils et les informations personnelles des utilisateurs restent sécurisés, offrant une tranquillité d&#39;esprit dans un monde de plus en plus numérique. En intégrant plusieurs outils de sécurité en une seule solution, il simplifie le processus de maintien de la sécurité numérique, le rendant accessible tant pour les utilisateurs individuels que pour les entreprises.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 89

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.6/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.7/10 (Category avg: 9.0/10)
- **Résumé du texte:** 10.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Kaspersky](https://www.g2.com/fr/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Année de fondation:** 1997
- **Emplacement du siège social:** Moscow
- **Twitter:** @kasperskylabind (1,294 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/kaspersky/ (4,494 employés sur LinkedIn®)
- **Téléphone:** 1-866-328-5700

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 45% Petite entreprise, 37% Marché intermédiaire


### 10. [Webroot Business Endpoint Protection](https://www.g2.com/fr/products/webroot-business-endpoint-protection/reviews)
  C&#39;est l&#39;armure numérique qui vous protège, vous et votre entreprise, des cyberattaques dévastatrices et multi-couches. La vérité est que l&#39;antivirus ne suffit plus. Les cybercriminels d&#39;aujourd&#39;hui superposent leurs méthodes d&#39;attaque pour maximiser les chances de succès. C&#39;est pourquoi Webroot Business Endpoint Protection est soutenu par une intelligence des menaces en temps réel pour protéger les entreprises contre les menaces via les e-mails, la navigation web, les fichiers, les URL, les publicités malveillantes, les applications, et plus encore. De plus, dans le cas où un système serait compromis, Webroot Business Endpoint Protection offre une journalisation unique et une remédiation par retour en arrière qui peut aider à ramener les disques locaux à leur état non infecté, minimisant (et même éliminant) le besoin de réimager les systèmes. Commencez à construire vos couches de sécurité avec Webroot Business Endpoint Protection pour une défense en profondeur et une entreprise plus résiliente. Les essais sont gratuits pendant 30 jours et le design sans conflit logiciel signifie que vous pouvez l&#39;installer et l&#39;exécuter en parallèle avec la sécurité existante. De cette façon, votre entreprise, vos utilisateurs et vos clients n&#39;ont jamais à s&#39;inquiéter des lacunes dans leur protection.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 482

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.1/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.8/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.2/10 (Category avg: 9.0/10)
- **Résumé du texte:** 6.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [OpenText](https://www.g2.com/fr/sellers/opentext)
- **Année de fondation:** 1991
- **Emplacement du siège social:** Waterloo, ON
- **Twitter:** @OpenText (21,586 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2709/ (23,339 employés sur LinkedIn®)
- **Propriété:** NASDAQ:OTEX

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Propriétaire
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 54% Petite entreprise, 42% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (5 reviews)
- Gestion de la console (3 reviews)
- Performance (3 reviews)
- Protection (3 reviews)
- Configurer la facilité (3 reviews)

**Cons:**

- Problèmes de compatibilité (2 reviews)
- Protection antivirus inefficace (2 reviews)
- Manque de clarté (2 reviews)
- Fonctionnalités limitées (2 reviews)
- Mauvaise conception d&#39;interface (2 reviews)

### 11. [SentinelOne Singularity Endpoint](https://www.g2.com/fr/products/sentinelone-singularity-endpoint/reviews)
  SentinelOne (NYSE:S) est à la pointe de la cybersécurité autonome pour prévenir, détecter et répondre aux cyberattaques plus rapidement et avec une précision accrue que jamais auparavant. La plateforme Singularity protège et renforce les grandes entreprises mondiales avec une visibilité en temps réel, une corrélation inter-plateformes et une réponse alimentée par l&#39;IA à travers les endpoints, les charges de travail cloud et les conteneurs, les appareils connectés au réseau (IoT) et les surfaces d&#39;attaque centrées sur l&#39;identité. Pour en savoir plus, visitez www.sentinelone.com ou suivez-nous sur @SentinelOne, sur LinkedIn ou Facebook. Plus de 9 250 clients, dont 4 des Fortune 10, des centaines des Global 2000, des gouvernements éminents, des prestataires de soins de santé et des institutions éducatives, font confiance à SentinelOne pour moderniser leurs défenses, gagnant en capacité avec moins de complexité. SentinelOne est un leader dans le Magic Quadrant de Gartner pour les plateformes de protection des endpoints, et est une plateforme de référence pour tous les profils de clients, comme le souligne le rapport sur les capacités critiques de Gartner. SentinelOne continue de prouver ses capacités de leader de l&#39;industrie dans l&#39;évaluation MITRE Engenuity ATT&amp;CK®, avec une détection de protection à 100 %, 88 % de bruit en moins et zéro retard dans les évaluations MITRE ATT&amp;CK Engenuity 2024, démontrant notre engagement à garder nos clients en avance sur les menaces de tous les vecteurs.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 195

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.9/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.9/10 (Category avg: 9.0/10)
- **Résumé du texte:** 7.7/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [SentinelOne](https://www.g2.com/fr/sellers/sentinelone)
- **Site Web de l&#39;entreprise:** https://www.sentinelone.com
- **Année de fondation:** 2013
- **Emplacement du siège social:** Mountain View, CA
- **Twitter:** @SentinelOne (57,697 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,197 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 45% Marché intermédiaire, 36% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (16 reviews)
- Caractéristiques (11 reviews)
- Détection des menaces (11 reviews)
- Support client (10 reviews)
- Sécurité (7 reviews)

**Cons:**

- Courbe d&#39;apprentissage (4 reviews)
- Pas convivial (4 reviews)
- Performance lente (4 reviews)
- Complexité (3 reviews)
- Configuration difficile (3 reviews)

### 12. [Microsoft Defender for Endpoint](https://www.g2.com/fr/products/microsoft-defender-for-endpoint/reviews)
  Microsoft Defender pour Endpoint est une solution de sécurité des points de terminaison complète qui offre une protection préventive, une détection post-intrusion, une enquête automatisée et une réponse. Avec Defender pour Endpoint, vous avez : Sans agent, alimenté par le cloud - Pas de déploiement ou d&#39;infrastructure supplémentaire. Pas de retards ou de problèmes de compatibilité de mise à jour. Toujours à jour. Optique inégalée - Construit sur la compréhension la plus approfondie de l&#39;industrie des menaces Windows et des signaux partagés entre les appareils, les identités et les informations. Sécurité automatisée - Élevez votre sécurité à un nouveau niveau en passant de l&#39;alerte à la remédiation en quelques minutes—à grande échelle.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 299

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.5/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.6/10 (Category avg: 9.0/10)
- **Résumé du texte:** 8.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Microsoft](https://www.g2.com/fr/sellers/microsoft)
- **Année de fondation:** 1975
- **Emplacement du siège social:** Redmond, Washington
- **Twitter:** @microsoft (13,114,353 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 employés sur LinkedIn®)
- **Propriété:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Analyste de sécurité
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 39% Entreprise, 35% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (20 reviews)
- Détection des menaces (18 reviews)
- Sécurité (17 reviews)
- Protection (15 reviews)
- Protection de la cybersécurité (14 reviews)

**Cons:**

- Problèmes de compatibilité (8 reviews)
- Complexité (8 reviews)
- Configuration difficile (7 reviews)
- Améliorations nécessaires (7 reviews)
- Manque de clarté (7 reviews)

### 13. [Malwarebytes for Teams](https://www.g2.com/fr/products/malwarebytes-for-teams/reviews)
  Malwarebytes pour les équipes est une cybersécurité pour le travailleur indépendant, la boutique ou le petit bureau - aucune compétence en informatique requise. Protection pour tous vos appareils professionnels, y compris : Scam Guard : Compagnon de chat intégré alimenté par l&#39;IA pour arrêter les arnaques en temps réel. Téléchargez simplement un texte, un lien ou une capture d&#39;écran suspect pour obtenir des conseils immédiats afin d&#39;aider votre petite entreprise à éviter les arnaques. Défense contre les hackers et les malwares alimentée par l&#39;IA : Une technologie à plusieurs couches offre une protection permanente contre les malwares, virus, logiciels espions, attaques par force brute, et plus encore. Protection contre les arnaques et les ransomwares : Prévenez les attaques de ransomware qui pourraient interrompre vos opérations. Éliminez les appels automatisés, les textos frauduleux, les tentatives de phishing et les sites web dangereux. Vitesse et facilité sans compromis : Gardez votre entreprise sur la voie rapide. Accélérez la navigation jusqu&#39;à 4 fois. Tout cela avec notre tableau de bord facile à utiliser et intuitif. Support dédié et prioritaire : Obtenez des conseils d&#39;experts avec un support humain 24/7, des évaluations de sécurité personnalisées, et une garantie de remboursement de 60 jours. Conseiller de confiance : Votre assistant de sécurité personnalisé dans un tableau de bord tout-en-un. Découvrez les risques de sécurité potentiels et obtenez des conseils faciles et experts pour renforcer votre appareil, afin que vous puissiez vous concentrer sur ce qui compte le plus : gérer votre petite entreprise. VPN personnel : Confidentialité ultime pour le professionnel en déplacement. Connectez-vous au Wi-Fi public et maintenez la vitesse de navigation sans compromettre la confidentialité ou risquer vos données.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.9/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.6/10 (Category avg: 9.0/10)
- **Résumé du texte:** 10.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Malwarebytes](https://www.g2.com/fr/sellers/malwarebytes)
- **Année de fondation:** 2008
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @Malwarebytes (87,639 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/malwarebytes/ (613 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 70% Petite entreprise, 24% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (3 reviews)
- Efficacité (3 reviews)
- Protection contre les logiciels malveillants (2 reviews)
- Protection (2 reviews)
- Fiabilité (2 reviews)

**Cons:**

- Faux positifs (2 reviews)
- Problèmes de retard (1 reviews)
- Caractéristiques insuffisantes (1 reviews)
- Manque de clarté (1 reviews)
- Mauvaise gestion du contrôle (1 reviews)

### 14. [Cisco Secure Endpoints](https://www.g2.com/fr/products/cisco-secure-endpoints/reviews)
  Cisco Secure Endpoint est une solution de sécurité des terminaux complète qui inclut nativement des capacités de détection et de réponse étendues (XDR) et de détection et de réponse avancées (EDR) pour les terminaux. Secure Endpoint offre une protection inlassable contre les violations qui vous permet d&#39;être confiant, audacieux et intrépide avec l&#39;une des solutions de sécurité des terminaux les plus fiables de l&#39;industrie. Il protège votre main-d&#39;œuvre hybride, vous aide à rester résilient et sécurise l&#39;avenir avec une sécurité des terminaux simple et complète, alimentée par des informations uniques de 300 000 clients en sécurité et une visibilité approfondie du leader du réseau. Cisco Secure Endpoint était auparavant connu sous le nom de Cisco AMP for Endpoints.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.8/10)
- **Qualité du service client:** 9.4/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.8/10 (Category avg: 9.0/10)
- **Résumé du texte:** 8.3/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Cisco](https://www.g2.com/fr/sellers/cisco)
- **Année de fondation:** 1984
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @Cisco (721,495 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Company Size:** 37% Marché intermédiaire, 33% Entreprise


#### Pros & Cons

**Pros:**

- Caractéristiques (6 reviews)
- Détection des menaces (6 reviews)
- Facilité d&#39;utilisation (5 reviews)
- Intégrations (5 reviews)
- Protection (5 reviews)

**Cons:**

- Complexité (3 reviews)
- Interface complexe (2 reviews)
- Configuration difficile (2 reviews)
- Cher (2 reviews)
- Courbe d&#39;apprentissage (2 reviews)

### 15. [HitmanPro](https://www.g2.com/fr/products/hitmanpro/reviews)
  HitmanPro explore en profondeur pour débarrasser votre ordinateur de toute infection persistante. Analyse rapide et spécialisée, avec une suppression facile, ramène votre ordinateur à un état pré-infecté en un rien de temps. Il peut également fonctionner en parallèle avec votre logiciel de sécurité actuel si vous recherchez une couche de sécurité supplémentaire ou un deuxième avis sur la performance de cette sécurité.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.5/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.4/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendeur:** [Sophos](https://www.g2.com/fr/sellers/sophos)
- **Année de fondation:** 1985
- **Emplacement du siège social:** Oxfordshire
- **Twitter:** @Sophos (36,757 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/5053/ (5,561 employés sur LinkedIn®)
- **Propriété:** LSE:SOPH

**Reviewer Demographics:**
  - **Company Size:** 77% Petite entreprise, 15% Marché intermédiaire


### 16. [WatchGuard Endpoint Security](https://www.g2.com/fr/products/watchguard-endpoint-security/reviews)
  Les solutions de sécurité des terminaux WatchGuard vous aident à protéger les appareils contre les cybermenaces. WatchGuard EPDR et Advanced EPDR, nos solutions phares de sécurité des terminaux alimentées par l&#39;IA, améliorent votre posture de sécurité en intégrant de manière transparente la protection des terminaux (EPP) avec des capacités de détection et de réponse (EDR) ainsi que nos services d&#39;application Zero-Trust et de chasse aux menaces. Tous sont étroitement intégrés dans WatchGuard Cloud et ThreatSync, offrant une visibilité et une intelligence précieuses tout en renforçant la détection et la réponse inter-produits (XDR).


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 116

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.7/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.4/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.9/10 (Category avg: 9.0/10)
- **Résumé du texte:** 7.8/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [WatchGuard](https://www.g2.com/fr/sellers/watchguard)
- **Site Web de l&#39;entreprise:** https://www.watchguard.com
- **Année de fondation:** 1996
- **Emplacement du siège social:** Seatle, WA
- **Twitter:** @watchguard (19,461 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/166878/ (1,207 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Développeur de logiciels
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 55% Petite entreprise, 33% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Caractéristiques (3 reviews)
- Protection (3 reviews)
- Sécurité (3 reviews)
- Protection de la cybersécurité (2 reviews)
- Facilité d&#39;utilisation (2 reviews)

**Cons:**

- Interface complexe (1 reviews)
- Complexité (1 reviews)
- Configuration difficile (1 reviews)
- Cher (1 reviews)
- Complexité de configuration (1 reviews)

### 17. [Trellix Endpoint Security](https://www.g2.com/fr/products/trellix-endpoint-security/reviews)
  La suite de sécurité Trellix Endpoint offre à votre équipe de sécurité le contexte, la visibilité et les capacités nécessaires pour identifier, enquêter et remédier aux menaces dans votre environnement hybride. Et elle fournit les données essentielles pour votre détection et réponse étendues.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 320

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.1/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.5/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.6/10 (Category avg: 9.0/10)
- **Résumé du texte:** 8.1/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Trellix](https://www.g2.com/fr/sellers/trellix)
- **Année de fondation:** 2004
- **Emplacement du siège social:** Milpitas, CA
- **Twitter:** @Trellix (241,661 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/44195/ (803 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur Logiciel Senior, Développeur de logiciels
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 42% Marché intermédiaire, 41% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (6 reviews)
- Caractéristiques (4 reviews)
- Détection des menaces (4 reviews)
- Support client (3 reviews)
- Protection (3 reviews)

**Cons:**

- Configuration difficile (2 reviews)
- Cher (2 reviews)
- Problèmes d&#39;agent (1 reviews)
- Installation complexe (1 reviews)
- Interface complexe (1 reviews)

### 18. [Acronis True Image](https://www.g2.com/fr/products/acronis-true-image/reviews)
  Dans le monde numérique d&#39;aujourd&#39;hui, ce n&#39;est pas une question de savoir si vous serez attaqué, mais quand. La protection contre les cyberattaques peut être complexe et coûteuse — à moins que vous n&#39;ayez Acronis True Image. Cette solution unique et simple offre une sauvegarde et une récupération rapides et fiables, une sécurité alimentée par l&#39;IA, et une protection de l&#39;identité.\* Gérez tout facilement, depuis n&#39;importe quel appareil. Arrêtez la frustration ; économisez du temps et de l&#39;argent. Acronis True Image protège vos ordinateurs, appareils mobiles et votre identité en ligne\* avec une tranquillité d&#39;esprit sans effort, &quot;configurer et oublier&quot;. Les fonctionnalités d&#39;Acronis True Image incluent : - Sauvegarde : Sauvegardes locales flexibles – des images système complètes aux fichiers individuels. Ou sélectionnez des fichiers et dossiers sur un calendrier flexible qui permet votre cybersécurité. - Sauvegarde cloud cryptée : Sauvegarde fiable, sécurisée et rapide vers les centres de données Acronis. Offrant une protection supplémentaire, une récupération facile et un accès de n&#39;importe où. - Protection cybersécurité : Des capacités antimalware intégrées et primées protègent à la fois votre appareil et les données de sauvegarde contre les ransomwares, le cryptojacking, et les menaces cybernétiques jamais vues auparavant. - Clonage de disque : Créez une réplique complète de vos données comme sauvegarde ou comme moyen de migrer vers un nouveau disque ou ordinateur. - Facilité d&#39;utilisation : Interface intuitive pour gérer votre protection. - Abonnements abordables : à partir de seulement 49,99 $/an. \*Disponible aux États-Unis pour les abonnements Avancé et Premium Acronis est majoritairement détenue par EQT.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 70

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.5/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.2/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.5/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendeur:** [Acronis](https://www.g2.com/fr/sellers/acronis)
- **Année de fondation:** 2003
- **Emplacement du siège social:** Schaffhausen
- **Twitter:** @acronis (94,770 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/13179/ (1,917 employés sur LinkedIn®)
- **Propriété:** Acronis is majority-owned by EQT

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 46% Petite entreprise, 39% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Caractéristiques (2 reviews)
- Sécurité des données (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Facilité de mise en œuvre (1 reviews)

**Cons:**

- Mauvaise conception d&#39;interface (2 reviews)
- Problèmes de sauvegarde (1 reviews)
- Problèmes de compatibilité (1 reviews)
- Cher (1 reviews)
- Caractéristiques manquantes (1 reviews)

### 19. [LogMeIn Resolve](https://www.g2.com/fr/products/logmein-resolve/reviews)
  LogMeIn Resolve est une plateforme moderne de gestion unifiée des terminaux (UEM) conçue pour les équipes informatiques internes et les fournisseurs de services gérés (MSP). Conçue pour les professionnels de l&#39;informatique afin de centraliser la gestion et la sécurité de leurs environnements informatiques de manière plus efficace, la plateforme offre une surveillance et une gestion à distance proactives (RMM), un accès et un support à distance, une gestion des actifs, une gestion des services, une gestion des appareils mobiles (MDM), une automatisation et des rapports pilotés par l&#39;IA, et bien plus encore. Ces fonctionnalités contribuent toutes à une résolution de problèmes et une gestion informatique plus rapides et plus efficaces. De plus, Resolve est construit sur la première architecture zéro confiance de l&#39;industrie, aidant les équipes informatiques à atténuer les menaces et à gérer les appareils en toute sécurité. La plateforme étend encore plus ses capacités grâce à des intégrations avec des outils de premier plan tels qu&#39;Acronis, Microsoft Teams, Microsoft Intune, Logitech, Jira Service Desk, ConnectWise PSA, HaloPSA et SentinelOne, pour optimiser les ressources informatiques et rationaliser les flux de travail.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 451

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.7/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.7/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 9.0/10)
- **Résumé du texte:** 6.7/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [GoTo](https://www.g2.com/fr/sellers/goto-e9cfa0d5-5de0-41fa-9bc6-a0e0ce54cb86)
- **Site Web de l&#39;entreprise:** https://www.goto.com
- **Année de fondation:** 2003
- **Emplacement du siège social:** Boston, MA
- **Twitter:** @goto (41,280 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/37788/ (1,004 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Directeur informatique
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 43% Marché intermédiaire, 37% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (54 reviews)
- Télécommande (29 reviews)
- Accès à distance (26 reviews)
- Support à distance (25 reviews)
- Support client (23 reviews)

**Cons:**

- Problèmes d&#39;accès à distance (14 reviews)
- Cher (12 reviews)
- Performance lente (12 reviews)
- Problèmes techniques (10 reviews)
- Problèmes de connexion (9 reviews)

### 20. [360 Total Security](https://www.g2.com/fr/products/360-total-security/reviews)
  360 Total Security offre à votre PC une protection complète contre les virus, les chevaux de Troie et autres menaces émergentes. Que vous fassiez des achats en ligne, téléchargiez des fichiers ou discutiez avec vos amis, vous pouvez être sûr que 360 Total Security est là pour vous protéger et optimiser votre ordinateur.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.4/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.4/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendeur:** [Qihoo 360](https://www.g2.com/fr/sellers/qihoo-360)
- **Année de fondation:** 2005
- **Emplacement du siège social:** Beijing, China
- **Twitter:** @360TotalSec (3,455 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1413523/ (3,055 employés sur LinkedIn®)
- **Propriété:** NYSE:QIHU

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 39% Entreprise, 39% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (1 reviews)
- Protection contre les logiciels malveillants (1 reviews)
- Qualité du produit (1 reviews)


### 21. [Avast Small Business Cybersecurity](https://www.g2.com/fr/products/avast-small-business-cybersecurity/reviews)
  Avast propose des solutions de cybersécurité tout-en-un, protégeant plus de 400 millions d&#39;utilisateurs. Nos solutions de protection des terminaux, telles que l&#39;antivirus de nouvelle génération et la gestion automatisée des correctifs, fonctionnent ensemble pour protéger vos appareils, données et applications - économisant à la fois du temps et de l&#39;argent.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 99

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.8/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendeur:** [Gen Digital](https://www.g2.com/fr/sellers/gen-digital)
- **Année de fondation:** 2022
- **Emplacement du siège social:** Tempe, Arizona
- **Twitter:** @GenDigitalInc (4,487 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/gendigitalinc (3,421 employés sur LinkedIn®)
- **Propriété:** NASDAQ: GEN

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 63% Petite entreprise, 25% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Gestion centralisée (1 reviews)
- Utilisabilité du tableau de bord (1 reviews)
- Facilité de déploiement (1 reviews)
- Gestion facile (1 reviews)
- Efficacité (1 reviews)

**Cons:**

- Alerter les problèmes (1 reviews)
- Problèmes de configuration (1 reviews)

### 22. [Kaspersky Anti-Ransomware Tool](https://www.g2.com/fr/products/kaspersky-anti-ransomware-tool/reviews)
  L&#39;outil Anti-Ransomware de Kaspersky offre une protection légère contre les logiciels malveillants, les adwares et autres logiciels à risque (y compris les logiciels de crypto-minage). Il utilise la détection comportementale assistée par le cloud des technologies de point de terminaison de Kaspersky pour analyser et bloquer immédiatement les ransomwares et les crypto-malwares. Outil gratuit et léger qui détecte et bloque les ransomwares, adwares et crypto-mineurs en utilisant la détection comportementale assistée par le cloud des technologies de point de terminaison de Kaspersky – analyse et arrête les menaces immédiatement : • Détection des crypto-mineurs En plus des ransomwares, l&#39;outil Anti-Ransomware de Kaspersky peut détecter et bloquer les adwares, pornwares et objets à risque, y compris les logiciels de crypto-minage. • Fonctionne avec la plupart des logiciels de sécurité Peu importe le logiciel que vous utilisez. L&#39;outil Anti-Ransomware de Kaspersky est compatible avec la plupart des solutions de cybersécurité. • Analyse des ransomwares L&#39;outil Anti-Ransomware analyse et surveille automatiquement les fichiers sur votre ordinateur pour identifier et neutraliser de manière proactive les menaces.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 44

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.5/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 9.0/10)
- **Résumé du texte:** 10.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Kaspersky](https://www.g2.com/fr/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Année de fondation:** 1997
- **Emplacement du siège social:** Moscow
- **Twitter:** @kasperskylabind (1,294 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/kaspersky/ (4,494 employés sur LinkedIn®)
- **Téléphone:** 1-866-328-5700

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 58% Petite entreprise, 24% Marché intermédiaire


### 23. [Avast Small Business Cybersecurity Solutions](https://www.g2.com/fr/products/avast-small-business-cybersecurity-solutions/reviews)
  Protection et contrôle de sécurité essentiels pour votre petite entreprise Avast Essential Business Security aide à fournir une sécurité des appareils pour les petites entreprises qui souhaitent une visibilité à distance et une protection contrôlée de manière centralisée contre les virus, le phishing, les ransomwares et les cyberattaques avancées. Les solutions Avast pour petites entreprises offrent une protection de nouvelle génération pour les points d&#39;accès des PC Windows professionnels, Mac et serveurs Windows que vous pouvez gérer de n&#39;importe où via un navigateur web. Notre sécurité robuste et facile à utiliser pour les appareils et les données est conçue pour garder les petites organisations et leurs employés plus en sécurité en ligne. L&#39;antivirus Avast avec plusieurs couches de sécurité, confidentialité en ligne et fonctionnalités de contrôle à distance fournit une cybersécurité puissante contrôlée via une console de gestion basée sur le cloud.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 109

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.7/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 9.0/10)
- **Résumé du texte:** 1.7/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Gen Digital](https://www.g2.com/fr/sellers/gen-digital)
- **Année de fondation:** 2022
- **Emplacement du siège social:** Tempe, Arizona
- **Twitter:** @GenDigitalInc (4,487 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/gendigitalinc (3,421 employés sur LinkedIn®)
- **Propriété:** NASDAQ: GEN

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 42% Marché intermédiaire, 39% Petite entreprise


#### Pros & Cons

**Pros:**

- Personnalisation (2 reviews)
- Surveillance (2 reviews)
- Protection (2 reviews)
- Sécurité (2 reviews)
- Accessibilité (1 reviews)

**Cons:**

- Problèmes de compatibilité (1 reviews)
- Installation complexe (1 reviews)
- Complexité (1 reviews)
- Configuration complexe (1 reviews)
- Protection inadéquate (1 reviews)

### 24. [Avast Small Office Protection](https://www.g2.com/fr/products/avast-small-office-protection/reviews)
  Protection fiable pour votre petit bureau Cybersécurité en ligne complète pour les petits bureaux qui souhaitent se protéger contre le phishing, les ransomwares et les cyberattaques avancées pour tous les appareils.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.6/10 (Category avg: 8.8/10)
- **Qualité du service client:** 9.0/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.8/10 (Category avg: 9.0/10)
- **Résumé du texte:** 10.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Gen Digital](https://www.g2.com/fr/sellers/gen-digital)
- **Année de fondation:** 2022
- **Emplacement du siège social:** Tempe, Arizona
- **Twitter:** @GenDigitalInc (4,487 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/gendigitalinc (3,421 employés sur LinkedIn®)
- **Propriété:** NASDAQ: GEN

**Reviewer Demographics:**
  - **Company Size:** 75% Petite entreprise, 17% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Protection contre les logiciels malveillants (3 reviews)
- Protection (3 reviews)
- Sécurité (2 reviews)
- Bloquer (1 reviews)
- Gestion de la console (1 reviews)

**Cons:**

- Performance lente (2 reviews)
- Cher (1 reviews)
- Problèmes de tarification (1 reviews)
- Balayage lent (1 reviews)

### 25. [AVG Internet Security Business Edition](https://www.g2.com/fr/products/avg-internet-security-business-edition/reviews)
  Plus puissant que jamais, notre dernière édition travaille encore plus dur et plus intelligemment pour vous et votre entreprise. Elle est livrée avec - \* Moteur de numérisation accéléré \* Protection des liens \* Pare-feu amélioré \* Chiffrement avancé pour vos dossiers et fichiers critiques \* Suppression sécurisée des fichiers indésirables \* Protection contre les ransomwares \* Sécurité du serveur de messagerie \* Protection des e-mails \* Outils d&#39;administration à distance \* Support 24/7


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 7.9/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.1/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.3/10 (Category avg: 9.0/10)
- **Résumé du texte:** 10.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Gen Digital](https://www.g2.com/fr/sellers/gen-digital)
- **Année de fondation:** 2022
- **Emplacement du siège social:** Tempe, Arizona
- **Twitter:** @GenDigitalInc (4,487 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/gendigitalinc (3,421 employés sur LinkedIn®)
- **Propriété:** NASDAQ: GEN

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 60% Petite entreprise, 23% Entreprise




## Parent Category

[Logiciel de protection des points de terminaison](https://www.g2.com/fr/categories/endpoint-protection)



## Related Categories

- [Logiciel de détection et de réponse aux points de terminaison (EDR)](https://www.g2.com/fr/categories/endpoint-detection-response-edr)
- [Logiciel de gestion des points de terminaison](https://www.g2.com/fr/categories/endpoint-management)
- [Plateformes de protection des terminaux](https://www.g2.com/fr/categories/endpoint-protection-platforms)



---

## Buyer Guide

### Ce que vous devez savoir sur les logiciels antivirus

### Qu&#39;est-ce qu&#39;un logiciel antivirus ?

Les virus sont un type spécifique de logiciel malveillant qui infecte un ordinateur, un système ou un réseau et se propage comme une contagion, d&#39;où leur nom. La plupart des solutions antivirus modernes protègent contre de nombreux types de logiciels malveillants, y compris les virus, les logiciels publicitaires, les logiciels espions, les chevaux de Troie et les attaques de ransomware.

Les outils antivirus constituent un composant de l&#39;écosystème de protection des points d&#39;accès. Bien que l&#39;antivirus couvre la protection contre les logiciels malveillants, les fonctionnalités de détection, de remédiation et de gouvernance des appareils peuvent ne pas être incluses. Les [outils EDR](https://www.g2.com/categories/endpoint-detection-response-edr) offrent généralement un éventail plus large de fonctionnalités pour la détection des incidents, l&#39;isolement des logiciels malveillants et la remédiation des infections. Les outils de gestion des points d&#39;accès fourniront des fonctionnalités supplémentaires telles que la gestion des actifs, les mises à jour des exigences système et la surveillance du réseau. Les emplacements des points d&#39;accès et l&#39;infrastructure technologique sont des considérations clés pour les logiciels de sécurité.

Les solutions antivirus sont une nécessité, surtout avec l&#39;essor des politiques de « bring-your-own-device » (BYOD). Les pratiques BYOD offrent de nombreux avantages, mais elles peuvent rendre plus difficile la fermeture de la boucle de sécurité. Certaines applications antivirus ne prendront en charge que les appareils Windows ou Mac ; d&#39;autres prennent en charge tout, des tablettes aux appareils intelligents. Il est important d&#39;associer vos politiques de gestion des points d&#39;accès à des outils de sécurité qui prennent en charge la gamme d&#39;appareils accédant à votre réseau. Étant donné que certains employés sont lents à mettre à jour les applications et les systèmes d&#39;exploitation, des conflits peuvent survenir et obliger les administrateurs à réguler les exigences système.

Principaux avantages des logiciels antivirus

- Bloquer les logiciels malveillants pour qu&#39;ils n&#39;infectent pas les appareils
- Protéger contre le phishing, le spam et les pirates
- Augmenter la durée de vie des points d&#39;accès
- Réduire le risque de vol, de perte ou de corruption de données
- Réguler les politiques antivirus à l&#39;échelle de l&#39;entreprise

### Pourquoi utiliser un logiciel antivirus ?

Le logiciel antivirus est un composant important d&#39;une pile de logiciels de sécurité bien équilibrée et peut être un ajout précieux aux programmes logiciels existants. Ces solutions réduisent efficacement la présence de logiciels malveillants capables d&#39;accéder aux informations sensibles de votre entreprise. De nombreux fournisseurs d&#39;antivirus proposent même des programmes antivirus gratuits pour un usage personnel.

**Sécurité de l&#39;information —** Les entreprises deviennent plus vigilantes dans la protection de leurs données commerciales sensibles. Des secteurs tels que les services financiers et bancaires sont des endroits évidents où il est important de garder les données en sécurité. Mais les pirates ciblent toutes sortes d&#39;entreprises et d&#39;individus, car presque toutes les organisations et personnes ont un certain niveau de données précieuses stockées sur leurs réseaux.

**Protection des appareils —** Les points d&#39;accès sont disparates et nombreux dans le monde moderne. Les entreprises permettent souvent aux utilisateurs d&#39;accéder aux données et applications commerciales sur n&#39;importe quel appareil à leur disposition. Il est cependant important de s&#39;assurer que chacun de ces points d&#39;accès est sécurisé. La disponibilité multiplateforme est importante pour les entreprises ayant des pratiques BYOD. Mais les outils antivirus aident à empêcher les programmes dangereux et les pirates d&#39;entrer dans votre réseau d&#39;entreprise, quel que soit le type d&#39;appareil qu&#39;ils utilisent.

**Sécurité de la navigation —** Les employés surfent souvent sur le web et se retrouvent sur des sites potentiellement dangereux. Si le réseau de votre entreprise ne bloque pas les sites non approuvés ou si les employés surfent sur leur propre réseau, il est assez probable qu&#39;ils finissent par rencontrer un type de logiciel malveillant. Les solutions antivirus sont des outils utiles pour identifier les matériaux potentiellement dangereux et empêcher les utilisateurs de les obtenir. Cela inclut le clic sur des publicités dangereuses, le téléchargement de fichiers suspects ou le fait d&#39;être pris dans un incident de phishing. Tous ces comportements d&#39;utilisateur peuvent finir par permettre l&#39;entrée de logiciels malveillants dans un réseau et mettre en danger les données de l&#39;entreprise.

**Fiabilité des employés —** Comme pour le problème du navigateur, les employés ne sont pas toujours compétents en matière de meilleures pratiques pour la sécurité sur Internet. De nombreux utilisateurs téléchargeront une extension ou un programme simplement parce qu&#39;un site a dit qu&#39;ils devaient le faire ; les solutions antivirus aident à rendre plus difficile, voire impossible, le téléchargement d&#39;un programme malveillant. Ces téléchargements pourraient très facilement inclure des logiciels malveillants et causer des ravages sur le réseau d&#39;une entreprise. Cela met en danger les données de l&#39;utilisateur individuel. Et en raison de la capacité d&#39;un virus à se répliquer et à se propager, l&#39;ensemble du réseau de l&#39;entreprise devient une cible.

### Quels sont les différents types de logiciels antivirus ?

**Antivirus —** Ce sont les logiciels les plus anciens du groupe. Les virus sont les formes de logiciels malveillants les plus connues et sans doute les plus anciennes. Les virus se distinguent par leur capacité à se répliquer et à se propager. Ils peuvent être attachés à des fichiers provenant d&#39;Internet, d&#39;applications suspectes et de sites Web dangereux.

Une fois qu&#39;un virus est téléchargé, il peut se répliquer et distribuer ses copies à travers les réseaux informatiques. Ces virus peuvent être utilisés à des fins néfastes, telles que l&#39;accès à distance et le vol de données. Les solutions antivirus identifient les variantes connues de logiciels malveillants viraux. De nombreuses solutions antivirus couvrent également un certain nombre des cybermenaces suivantes, mais elles se sont historiquement concentrées sur les virus.

**Anti-malware —** Les solutions anti-malware couvrent la plupart des types de menaces cybernétiques qui sont livrées sous forme de fichiers ou d&#39;applications. Il existe des millions de formes différentes de logiciels malveillants allant des logiciels publicitaires aux ransomwares ; le logiciel anti-malware vise à empêcher toutes sortes de nuire à vos appareils.

Ces programmes dangereux peuvent muter et s&#39;adapter pour contourner les pare-feu traditionnels et découvrir de nouvelles failles et vulnérabilités zero-day. En conséquence, beaucoup sont synchronisés avec des réseaux de renseignement sur les menaces en plus des bibliothèques de logiciels malveillants pour identifier les formes évolutives de logiciels malveillants et se protéger contre les attaques zero-day.

**Anti-spyware —** Les logiciels espions sont une forme courante de logiciels malveillants utilisés pour recueillir secrètement des informations sensibles de leurs cibles. Ils peuvent être utilisés pour suivre les cookies, surveiller les systèmes ou récolter des données d&#39;identité.

Le moyen le plus courant d&#39;infecter un appareil avec des logiciels espions est par le biais d&#39;un programme appelé adware. Ceux-ci créent généralement des popups ou des fenêtres dans les navigateurs qui déclenchent des téléchargements lorsque l&#39;utilisateur tente de les fermer. D&#39;autres formes de logiciels espions incluent les moniteurs de systèmes, les traqueurs de cookies et les chevaux de Troie, qui se présentent comme des composants inoffensifs, mais possèdent secrètement des logiciels espions dans leurs fichiers.

**Anti-worm —** Un ver informatique est un programme malveillant qui fonctionne de manière similaire à un virus en ce sens qu&#39;il se réplique et se propage au sein des réseaux informatiques. Contrairement aux virus, les vers ne modifient généralement pas ou ne corrompent pas les fichiers de la cible. Ils sont utilisés pour des pratiques de piratage telles que la création de portes dérobées et de botnets, ou le lancement d&#39;attaques de ransomware.

Les vers sont des outils efficaces pour les attaques de ransomware car ils sont conçus pour se répliquer et se propager rapidement à travers de grands réseaux. Un ver verrouillera les points d&#39;accès d&#39;un réseau et exigera un paiement en échange de l&#39;accès aux fichiers de l&#39;utilisateur final. S&#39;ils refusent, le virus peut détruire ou récolter les données de tout un réseau.

**Anti-phishing —** Le phishing est une pratique courante utilisée pour tirer parti des erreurs humaines. Les attaques peuvent prendre la forme d&#39;e-mails, de publicités ou d&#39;autres moyens de communication électronique. Le contenu de phishing imite des messages ou des sites Web légitimes et demande à un utilisateur de soumettre des informations d&#39;identification ou des informations bancaires.

De nombreuses [passerelles de messagerie](https://www.g2.com/categories/secure-email-gateway) ont des filtres pour empêcher le contenu de phishing d&#39;atteindre les utilisateurs. Certaines solutions antivirus identifieront également les sites Web suspects et alerteront les utilisateurs si les programmes soupçonnent qu&#39;un site peut contenir du contenu de phishing.

### Fonctionnalités des logiciels antivirus

**Analyse des logiciels malveillants —** Les fonctionnalités d&#39;analyse des logiciels malveillants permettent aux outils antivirus de scanner les appareils, les navigateurs et les réseaux pour détecter la présence de logiciels malveillants. Les outils identifieront l&#39;emplacement du virus informatique et alerteront soit vous, soit votre administrateur informatique de sa présence.

Certains programmes logiciels dangereux peuvent rester en sommeil pendant de longues périodes sans afficher de symptômes. Les pirates pourraient laisser une porte dérobée pour accéder à vos systèmes ; ils pourraient également attendre pour exécuter une application dangereuse. L&#39;analyse des logiciels malveillants identifiera ces menaces et accélérera le processus de remédiation.

**Analyse continue —** Les analyses à la demande ou périodiques, bien qu&#39;utiles, peuvent manquer des logiciels malveillants aussi longtemps que vos paramètres le permettent. L&#39;analyse continue garde vos systèmes plus sûrs en analysant constamment les points d&#39;accès pour identifier les menaces à mesure qu&#39;elles apparaissent.

Les utilisateurs peuvent oublier de lancer des analyses ou les analyses périodiques peuvent être mal synchronisées, permettant à un virus d&#39;infecter un réseau. Au lieu de le découvrir une fois que vous lancez l&#39;analyse, une application antivirus à analyse continue alertera les utilisateurs des menaces dès qu&#39;elles émergent.

**Pare-feu —** Les pare-feu fournissent une couche de sécurité supplémentaire en surveillant et en filtrant le trafic réseau. Ces outils empêcheront les intrusions en identifiant les activités suspectes et en bloquant l&#39;accès au réseau ou en alertant un administrateur de la menace.

Il existe plusieurs types de pare-feu conçus pour des utilisations ou des appareils spécifiques. Certains sont conçus pour protéger les applications, tandis que d&#39;autres ne prennent en charge que des systèmes d&#39;exploitation spécifiques. Cependant, ce n&#39;est pas parce qu&#39;une application dit qu&#39;elle a des fonctionnalités de pare-feu qu&#39;elle sera efficace pour votre cas d&#39;utilisation spécifique.

**Protection Web —** De nombreuses solutions antivirus ont des fonctionnalités conçues pour identifier les sites Web ou les téléchargements en ligne potentiellement dangereux. Un programme antivirus avec des fonctionnalités de protection Web peut analyser les téléchargements avant de les enregistrer ou désactiver un site possédant des logiciels publicitaires.

Il existe un certain nombre de menaces basées sur le navigateur qui peuvent automatiquement déclencher des téléchargements de logiciels malveillants dangereux. Certains téléchargent même automatiquement des fichiers en entrant sur un site Web sans que l&#39;utilisateur ne clique jamais sur un bouton.

**Protection des e-mails —** Les fonctionnalités de protection des e-mails agissent comme des filtres anti-spam supplémentaires et des analyseurs de fichiers. Les e-mails provenant de sites connus pour posséder des logiciels malveillants seront automatiquement déplacés vers un dossier de spam ou une autre zone isolée.

Certaines outils déplaceront les fichiers vers un environnement isolé et les analyseront pour détecter des composants dangereux avant de les télécharger réellement. D&#39;autres outils peuvent identifier les attaques de phishing avant qu&#39;un utilisateur ne puisse saisir des informations sensibles ou être dirigé vers un site Web dangereux.

**Mises à jour automatiques —** Étant donné qu&#39;il existe des millions de virus informatiques différents qui pourraient menacer vos points d&#39;accès, les programmes antivirus doivent être fréquemment mis à jour. Ceux-ci informeront le programme des nouvelles menaces et les surveilleront à l&#39;avenir.

Les mises à jour automatiques augmentent l&#39;efficacité de l&#39;outil antivirus en limitant les erreurs humaines potentielles. Certains utilisateurs peuvent ne pas comprendre les effets de ne pas mettre à jour leurs outils de sécurité ; d&#39;autres peuvent simplement oublier. Les mises à jour automatiques retirent la responsabilité des mains de vos employés et font le travail pour eux.

**Utilisation multiplateforme —** Si votre entreprise utilise une variété d&#39;appareils ou espère ajouter une protection antivirus à différents composants de l&#39;infrastructure informatique tels que des serveurs ou des appareils informatiques, un outil multiplateforme est entièrement nécessaire.

Certaines programmes peuvent ne fonctionner que comme un antivirus Mac ou un programme antivirus Windows. Certains outils peuvent ne pas couvrir les appareils mobiles ou les systèmes Linux. Assurez-vous que les exigences système du programme antivirus sont respectées par votre gamme d&#39;appareils.

### Problèmes potentiels avec les logiciels antivirus

**Mise à jour des logiciels —** Les employés ne sont pas toujours les utilisateurs les plus fiables en ce qui concerne la mise à jour des applications logicielles. Beaucoup ne s&#39;en souviennent pas et d&#39;autres ne s&#39;en soucient tout simplement pas. Ne pas mettre à jour le logiciel antivirus empêchera l&#39;outil d&#39;identifier de nouvelles menaces et d&#39;informer les utilisateurs des vulnérabilités potentielles.

Les logiciels mis à jour peuvent améliorer l&#39;efficacité d&#39;un programme antivirus en ajoutant des signatures de logiciels malveillants à sa base de données. Il existe des millions de programmes malveillants uniques menaçant les entreprises aujourd&#39;hui. Sans une base de données à jour, les programmes antivirus peuvent manquer de nouveaux et d&#39;anciens logiciels malveillants et mettre les entreprises en danger.

**Logiciels malveillants existants —** Les programmes antivirus offrent de nombreuses fonctionnalités pour analyser les systèmes, détecter la présence de logiciels malveillants et empêcher les nouveaux virus d&#39;infecter les réseaux. Mais les entreprises adoptant un logiciel antivirus pour la première fois ont probablement déjà des logiciels malveillants sur leurs appareils. Les logiciels antivirus ne fournissent pas toujours les outils nécessaires pour supprimer les formes complexes de logiciels malveillants.

Sans la capacité de détecter et de supprimer les logiciels malveillants, les entreprises sont vulnérables à un large éventail de programmes que les pirates utilisent pour accéder aux réseaux et voler des informations précieuses. En conséquence, certaines solutions antivirus devraient être associées à une solution de [détection et réponse des points d&#39;accès (EDR)](https://www.g2.com/categories/endpoint-detection-response-edr) ou de [réponse aux incidents](https://www.g2.com/categories/incident-response) pour enquêter et supprimer les menaces existantes.




