# Meilleur Logiciel antivirus pour les petites entreprises

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Les produits classés dans la catégorie globale Antivirus sont similaires à bien des égards et aident les entreprises de toutes tailles à résoudre leurs problèmes commerciaux. Cependant, les fonctionnalités, les tarifs, la configuration et l&#39;installation des petites entreprises diffèrent de celles des autres tailles d&#39;entreprises, c&#39;est pourquoi nous aidons les acheteurs à trouver le bon produit pour les petites entreprises Antivirus afin de répondre à leurs besoins. Comparez les évaluations de produits basées sur les avis des utilisateurs d&#39;entreprise ou contactez l&#39;un des conseillers d&#39;achat de G2 pour trouver les bonnes solutions dans la catégorie petites entreprises Antivirus.

En plus de répondre aux critères d&#39;inclusion dans la catégorie Logiciel antivirus, pour être inclus dans la catégorie petites entreprises Logiciel antivirus, un produit doit avoir au moins 10 avis laissés par un évaluateur d&#39;une petite entreprise.





## Category Overview

**Total Products under this Category:** 139


## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 10,500+ Avis authentiques
- 139+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.


## Best Logiciel antivirus At A Glance

- **Idéal pour les petites entreprises :** [ESET PROTECT](https://www.g2.com/fr/products/eset-protect/reviews)
- **Idéal pour les entreprises de taille moyenne :** [Sophos Endpoint](https://www.g2.com/fr/products/sophos-endpoint/reviews)
- **Idéal pour les entreprises :** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Satisfaction utilisateur la plus élevée :** [Sophos Endpoint](https://www.g2.com/fr/products/sophos-endpoint/reviews)
- **Meilleur logiciel gratuit :** [ESET PROTECT](https://www.g2.com/fr/products/eset-protect/reviews)


---

**Sponsored**

### Tanium

Tanium est l&#39;entreprise IT autonome. Propulsé par l&#39;IA et l&#39;intelligence en temps réel des terminaux, Tanium Autonomous IT permet aux équipes informatiques et de sécurité de rendre leurs organisations inarrêtables. Les entreprises inarrêtables choisissent Tanium pour : - Une plateforme unique et unifiée pour les opérations IT et la sécurité - Une intelligence en temps réel sur l&#39;ensemble du parc de terminaux - Vitesse et échelle pour l&#39;exécution d&#39;actions sur des millions de terminaux - Des workflows agentiques de confiance qui accélèrent les décisions et les résultats



[Visiter le site web de l&#39;entreprise](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1160&amp;secure%5Bdisplayable_resource_id%5D=1011281&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1161&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=14979&amp;secure%5Bresource_id%5D=1160&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fantivirus%2Fenterprise&amp;secure%5Btoken%5D=a802092acf4eff9f0e7623d0c78faa6443fd8df4c56e8aa22061b2f59be91d88&amp;secure%5Burl%5D=https%3A%2F%2Fwww.tanium.com%2Fsee-a-demo%2F%3Futm_source%3Dg2%26utm_source_platform%3Dg2_ads%26utm_asset%3Ddemorequest%26utm_medium%3Dreviewsite%26utm_campaign%3Drwsite-g2-lead-bofu-all-GBL-autoit-spnsr-demoreq-EN%26utm_content%3Dprospect%26utm_id%3D701PI00002WvdsUYAR%26utm_marketing_tactic%3Ddemo_request%26utm_creative_format%3Dppc&amp;secure%5Burl_type%5D=book_demo&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [ESET PROTECT](https://www.g2.com/fr/products/eset-protect/reviews)
  Restez un pas en avance sur les menaces cybernétiques connues et émergentes grâce à notre approche axée sur la prévention et native à l&#39;IA. ESET combine la puissance de l&#39;IA et l&#39;expertise humaine pour rendre la protection facile et efficace. Profitez d&#39;une protection de premier ordre grâce à notre intelligence mondiale des menaces cybernétiques interne, compilée et examinée depuis plus de 30 ans, qui alimente notre vaste réseau de R&amp;D dirigé par des chercheurs reconnus par l&#39;industrie. ESET PROTECT, notre plateforme de cybersécurité XDR axée sur le cloud, combine des capacités de prévention, de détection et de chasse proactive aux menaces de nouvelle génération. Les solutions hautement personnalisables d&#39;ESET incluent un support local et ont un impact minimal sur les performances, identifient et neutralisent les menaces connues et émergentes avant qu&#39;elles ne puissent être exécutées, soutiennent la continuité des affaires et réduisent le coût de mise en œuvre et de gestion. COMMENT VOTRE ORGANISATION EN BÉNÉFICIERA - Protection améliorée contre les ransomwares et les menaces de type zero-day grâce à la technologie de sandboxing basée sur le cloud. - Aide à se conformer aux réglementations sur les données grâce aux capacités de chiffrement de disque complet sur Windows et macOS. - Console ESET PROTECT facilement accessible qui améliore le TCO de la gestion de la sécurité. - Gestion à distance à partir d&#39;une seule interface pour la visibilité des menaces, des utilisateurs et des éléments mis en quarantaine. - Les terminaux et mobiles de l&#39;entreprise sont protégés grâce à une technologie avancée à plusieurs couches, désormais avec protection contre les attaques par force brute.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 941

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.9/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 9.0/10)
- **Résumé du texte:** 6.1/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [ESET](https://www.g2.com/fr/sellers/eset)
- **Site Web de l&#39;entreprise:** https://www.eset.com
- **Année de fondation:** 1992
- **Emplacement du siège social:** Bratislava, Slovak Republic
- **Twitter:** @ESET (276,367 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/28967/ (1,944 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Administrateur réseau
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 47% Marché intermédiaire, 46% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (95 reviews)
- Protection (79 reviews)
- Fiabilité (71 reviews)
- Sécurité (64 reviews)
- Gestion centralisée (58 reviews)

**Cons:**

- Courbe d&#39;apprentissage (32 reviews)
- Configuration difficile (31 reviews)
- Pas convivial (25 reviews)
- Manque de clarté (23 reviews)
- Navigation difficile (20 reviews)

### 2. [Sophos Endpoint](https://www.g2.com/fr/products/sophos-endpoint/reviews)
  Sophos Endpoint est la solution de protection des endpoints la plus complète au monde. Conçu pour arrêter la plus large gamme d&#39;attaques, Sophos Endpoint a prouvé sa capacité à prévenir même les ransomwares et malwares les plus avancés en utilisant une combinaison unique de techniques de nouvelle génération. Cela inclut la capacité de détecter des malwares jamais vus auparavant grâce à l&#39;apprentissage profond, d&#39;arrêter les ransomwares avec la technologie anti-ransomware de Sophos, et de bloquer les outils des attaquants avec une prévention des exploits sans signature. Sophos Endpoint inclut également une analyse des causes profondes pour fournir un aperçu des menaces, et une suppression instantanée des malwares pour s&#39;assurer qu&#39;aucun résidu d&#39;attaque ne subsiste.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 782

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 8.8/10)
- **Qualité du service client:** 9.0/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.3/10 (Category avg: 9.0/10)
- **Résumé du texte:** 7.7/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Sophos](https://www.g2.com/fr/sellers/sophos)
- **Site Web de l&#39;entreprise:** https://www.sophos.com/
- **Année de fondation:** 1985
- **Emplacement du siège social:** Oxfordshire
- **Twitter:** @Sophos (36,757 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/5053/ (5,561 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Administrateur système
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 59% Marché intermédiaire, 18% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (191 reviews)
- Protection (180 reviews)
- Sécurité (165 reviews)
- Détection des menaces (129 reviews)
- Gestion facile (124 reviews)

**Cons:**

- Performance lente (73 reviews)
- Utilisation élevée des ressources (52 reviews)
- Courbe d&#39;apprentissage (50 reviews)
- Configuration difficile (36 reviews)
- Utilisation élevée du processeur (34 reviews)

### 3. [ThreatDown](https://www.g2.com/fr/products/threatdown/reviews)
  Les solutions ThreatDown simplifient la sécurité des terminaux en combinant la détection et la remédiation primées de Malwarebytes avec un déploiement rapide dans une interface utilisateur facile – pour protéger les personnes, les appareils et les données en quelques minutes. La gamme de produits ThreatDown est enrichie par l&#39;intelligence mondiale des menaces de Malwarebytes, son moteur de remédiation breveté qui élimine toute trace de malware pour prévenir la réinfection, et ses près de deux décennies d&#39;expérience dans la détection et la remédiation des menaces. Avec un seul agent et une seule console, les solutions ThreatDown sont conçues pour simplifier la cybersécurité pour les organisations disposant de ressources informatiques limitées. Les solutions ThreatDown associent technologie et services pour rationaliser la sécurité et fournir une protection robuste, efficace et rentable. Avec une approche axée sur les canaux à travers le monde, nous donnons à nos partenaires les moyens d&#39;aider les organisations informatiques aux ressources limitées. Solutions ThreatDown : ThreatDown MDR (détection et réponse gérées) combine la détection renommée de Malwarebytes, avec des moteurs alimentés par l&#39;IA, et une intervention humaine 24h/24 et 7j/7 pour rationaliser la sécurité et permettre aux organisations de se concentrer sur la croissance de leur activité. ThreatDown MDR comble simplement et efficacement votre déficit de ressources en sécurité, réduit votre risque de menaces inconnues et augmente votre efficacité en matière de sécurité de manière exponentielle. ThreatDown EDR (détection et réponse des terminaux) est enrichi par l&#39;intelligence mondiale des menaces de Malwarebytes et son moteur de remédiation breveté qui élimine toute trace de malware pour prévenir la réinfection. Il offre une protection contre une gamme de menaces, y compris les malwares, les ransomwares, les exploits zero-day, le phishing et d&#39;autres menaces avec une suite d&#39;outils pour détecter, enquêter et contenir même les attaques humaines les plus furtives qui contournent les couches de prévention. Le retour en arrière de sept jours contre les ransomwares garantit que les organisations peuvent remonter le temps sur les attaques et restaurer les systèmes. ThreatDown Security Advisor fournit aux clients un score de sécurité pour illustrer leur niveau actuel de protection, offre des conseils sur la façon d&#39;apporter des améliorations et leur permet de prendre des mesures immédiates. Bundles ThreatDown : ThreatDown Core est une solution complète de prévention des malwares avec évaluation des vulnérabilités et blocage des applications. Il comprend nos technologies de prévention primées, une visibilité pour évaluer votre risque d&#39;exploits de vulnérabilité (l&#39;un des vecteurs d&#39;attaque les plus courants), et le blocage des applications malveillantes et indésirables. ThreatDown Advanced inclut des technologies primées telles que la détection et la réponse des terminaux, le retour en arrière contre les ransomwares, la gestion des correctifs et la chasse aux menaces gérée pour améliorer sensiblement la sécurité des terminaux. ThreatDown Elite est conçu pour les organisations avec des équipes de sécurité petites (voire inexistantes) qui manquent de ressources pour traiter toutes les alertes de sécurité. Au-delà du bundle Advanced, Elite inclut une détection et une réponse gérées par des experts 24h/24 et 7j/7. ThreatDown Ultimate inclut les technologies et l&#39;expertise humaine dont vous avez besoin pour une protection complète, livrée comme une solution unique et sans tracas. Ultimate inclut également un filtrage de contenu de site web facile à utiliser (filtrage DNS). Pour les partenaires Notre plateforme multi-locataire ThreatDown OneView permet aux MSP et aux administrateurs informatiques de rationaliser les opérations avec une gestion centralisée des terminaux clients, des abonnements de licences, des rapports et des politiques globales. Avec des produits et services comme la détection et la réponse des terminaux (EDR), la détection et la réponse gérées (MDR) et le reste de nos technologies dans notre portefeuille, les partenaires peuvent offrir le bon produit ou service à chaque client, adapté à leurs besoins spécifiques. Découvrez-en plus sur notre programme partenaire à https://www.threatdown.com/partner-program.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,040

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.8/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.2/10 (Category avg: 9.0/10)
- **Résumé du texte:** 6.9/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Malwarebytes](https://www.g2.com/fr/sellers/malwarebytes)
- **Site Web de l&#39;entreprise:** https://www.malwarebytes.com
- **Année de fondation:** 2008
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @Malwarebytes (87,639 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/malwarebytes/ (613 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Propriétaire
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 48% Petite entreprise, 41% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (99 reviews)
- Caractéristiques (68 reviews)
- Sécurité (59 reviews)
- Détection des menaces (56 reviews)
- Support client (54 reviews)

**Cons:**

- Mauvais service client (23 reviews)
- Manque de clarté (22 reviews)
- Fonctionnalités manquantes (20 reviews)
- Faux positifs (18 reviews)
- Problèmes de communication (16 reviews)

### 4. [Webroot Business Endpoint Protection](https://www.g2.com/fr/products/webroot-business-endpoint-protection/reviews)
  C&#39;est l&#39;armure numérique qui vous protège, vous et votre entreprise, des cyberattaques dévastatrices et multi-couches. La vérité est que l&#39;antivirus ne suffit plus. Les cybercriminels d&#39;aujourd&#39;hui superposent leurs méthodes d&#39;attaque pour maximiser les chances de succès. C&#39;est pourquoi Webroot Business Endpoint Protection est soutenu par une intelligence des menaces en temps réel pour protéger les entreprises contre les menaces via les e-mails, la navigation web, les fichiers, les URL, les publicités malveillantes, les applications, et plus encore. De plus, dans le cas où un système serait compromis, Webroot Business Endpoint Protection offre une journalisation unique et une remédiation par retour en arrière qui peut aider à ramener les disques locaux à leur état non infecté, minimisant (et même éliminant) le besoin de réimager les systèmes. Commencez à construire vos couches de sécurité avec Webroot Business Endpoint Protection pour une défense en profondeur et une entreprise plus résiliente. Les essais sont gratuits pendant 30 jours et le design sans conflit logiciel signifie que vous pouvez l&#39;installer et l&#39;exécuter en parallèle avec la sécurité existante. De cette façon, votre entreprise, vos utilisateurs et vos clients n&#39;ont jamais à s&#39;inquiéter des lacunes dans leur protection.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 482

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.1/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.8/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.2/10 (Category avg: 9.0/10)
- **Résumé du texte:** 6.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [OpenText](https://www.g2.com/fr/sellers/opentext)
- **Année de fondation:** 1991
- **Emplacement du siège social:** Waterloo, ON
- **Twitter:** @OpenText (21,586 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2709/ (23,339 employés sur LinkedIn®)
- **Propriété:** NASDAQ:OTEX

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Propriétaire
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 54% Petite entreprise, 42% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (5 reviews)
- Gestion de la console (3 reviews)
- Performance (3 reviews)
- Protection (3 reviews)
- Configurer la facilité (3 reviews)

**Cons:**

- Problèmes de compatibilité (2 reviews)
- Protection antivirus inefficace (2 reviews)
- Manque de clarté (2 reviews)
- Fonctionnalités limitées (2 reviews)
- Mauvaise conception d&#39;interface (2 reviews)

### 5. [ManageEngine Endpoint Central](https://www.g2.com/fr/products/manageengine-endpoint-central/reviews)
  ManageEngine Endpoint Central est une solution de gestion et de sécurité des points de terminaison unifiée (UEMS) tout-en-un qui offre une gestion du cycle de vie de bout en bout et une protection des points de terminaison. De la correction automatique multi-OS et du déploiement de logiciels à l&#39;intelligence des actifs et à la gestion des appareils mobiles, elle unifie les flux de travail essentiels sur lesquels les équipes informatiques comptent chaque jour. Du côté de la sécurité, son antivirus de nouvelle génération (NGAV) utilise la détection comportementale, l&#39;IA et l&#39;analyse en temps réel pour détecter et arrêter les menaces avancées, tandis que la gestion intégrée de la surface d&#39;attaque, la sécurité du navigateur et la prévention de la perte de données protègent les données sensibles sur les points de terminaison de bureau, à distance et de première ligne. Endpoint Central priorise également la productivité grâce à la surveillance de l&#39;expérience numérique des employés (DEX), fournissant des informations en temps réel sur la santé des appareils, la performance des applications et la télémétrie des points de terminaison afin que les équipes informatiques puissent résoudre les problèmes avant qu&#39;ils n&#39;affectent les employés. Reconnu comme un leader par Gartner®, IDC et Forrester, Endpoint Central est approuvé par plus de 31 000 entreprises dans le monde et est disponible en éditions sur site et SaaS. Cette solution simplifie le paysage complexe de la gestion des points de terminaison, permettant aux équipes informatiques et de sécurité de gérer plus avec moins, en offrant une automatisation intelligente et une atténuation des menaces alimentée par l&#39;IA à travers une plateforme unifiée. Avantages commerciaux et ROI Une étude commandée par Forrester Total Economic Impact™ a révélé que les organisations déployant Endpoint Central ont réalisé plusieurs avantages commerciaux significatifs, notamment : - Un retour sur investissement de 442 % sur trois ans, grâce à la consolidation des outils, à l&#39;automatisation et à la réduction des frais d&#39;exploitation. - 4,5 millions de dollars de bénéfices économiques totaux quantifiés (valeur actuelle), une valeur actuelle nette de 3,7 millions de dollars et une période de récupération de moins de six mois. - Réduction de 95 % du temps de correction manuelle, ainsi que réduction des coûts de licence et d&#39;assurance grâce à une posture de sécurité et une conformité améliorées. - Réductions significatives des violations de conformité et des perturbations liées à la sécurité grâce à la capacité d&#39;Endpoint Central à convertir la stabilité des points de terminaison et la réduction des risques en résultats commerciaux mesurables.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,072

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.4/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.7/10 (Category avg: 9.0/10)
- **Résumé du texte:** 10.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Zoho](https://www.g2.com/fr/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Année de fondation:** 1996
- **Emplacement du siège social:** Austin, TX
- **Twitter:** @Zoho (137,251 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/38373/ (30,531 employés sur LinkedIn®)
- **Téléphone:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Administrateur système
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 65% Marché intermédiaire, 24% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (472 reviews)
- Gestion des correctifs (407 reviews)
- Caractéristiques (292 reviews)
- Déploiement de logiciel (283 reviews)
- Gestion des points de terminaison (247 reviews)

**Cons:**

- Fonctionnalités manquantes (154 reviews)
- Problèmes de fonctionnalité (119 reviews)
- Problèmes de correction (114 reviews)
- Complexité (111 reviews)
- Besoin d&#39;amélioration (103 reviews)

### 6. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Les organisations d&#39;aujourd&#39;hui font face à un défi sérieux : gérer de nombreux fournisseurs et outils de sécurité tout en affrontant un paysage de menaces en constante évolution. Les adversaires sophistiqués deviennent plus intelligents, plus rapides et plus insaisissables, lançant des attaques complexes qui peuvent frapper en quelques minutes, voire quelques secondes. Les approches de sécurité traditionnelles peinent à suivre le rythme, laissant les entreprises vulnérables. La plateforme CrowdStrike Falcon répond à cela en offrant une solution unifiée et native du cloud. Elle consolide des solutions de sécurité auparavant cloisonnées et intègre des données tierces dans une seule plateforme avec un agent efficace et économe en ressources, exploitant l&#39;IA avancée et le renseignement sur les menaces en temps réel. Cette approche simplifie les opérations de sécurité, accélère la prise de décision des analystes et améliore la protection pour arrêter la violation, permettant aux organisations de réduire les risques avec moins de complexité et des coûts inférieurs. La plateforme Falcon de CrowdStrike comprend : - Sécurité des points de terminaison : Sécurisez le point de terminaison, arrêtez la violation - Protection de l&#39;identité : L&#39;identité est la première ligne, défendez-la - SIEM de nouvelle génération : L&#39;avenir du SIEM, aujourd&#39;hui - Protection des données : Protection des données en temps réel du point de terminaison au cloud - Gestion de l&#39;exposition : Comprenez le risque pour arrêter les violations - Charlotte AI : Alimentant la prochaine évolution du SOC


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 368

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.9/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 9.0/10)
- **Résumé du texte:** 8.3/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [CrowdStrike](https://www.g2.com/fr/sellers/crowdstrike)
- **Site Web de l&#39;entreprise:** https://www.crowdstrike.com
- **Année de fondation:** 2011
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,324 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analyste de sécurité, Analyste en cybersécurité
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 47% Entreprise, 42% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Caractéristiques (113 reviews)
- Détection des menaces (103 reviews)
- Facilité d&#39;utilisation (98 reviews)
- Sécurité (97 reviews)
- Détection (86 reviews)

**Cons:**

- Cher (54 reviews)
- Complexité (39 reviews)
- Courbe d&#39;apprentissage (35 reviews)
- Fonctionnalités limitées (31 reviews)
- Problèmes de tarification (29 reviews)

### 7. [Bitdefender Antivirus Plus 2020](https://www.g2.com/fr/products/bitdefender-antivirus-plus-2020/reviews)
  Bitdefender Antivirus Plus 2020 est une solution de cybersécurité complète conçue pour protéger les PC Windows contre un large éventail de menaces en ligne, y compris les virus, les logiciels malveillants, les ransomwares et les attaques de phishing. Il combine une détection avancée des menaces avec des outils de confidentialité pour garantir une expérience informatique sécurisée et efficace. Caractéristiques clés et fonctionnalités : - Détection des menaces en temps réel : Surveille et identifie en continu les menaces potentielles, offrant une protection immédiate contre les logiciels malveillants, les logiciels espions et autres logiciels malveillants. - Protection multi-couches contre les ransomwares : Utilise plusieurs couches de défense pour protéger les documents sensibles, les photos et les vidéos contre les attaques de ransomwares. - Défense avancée contre les menaces : Utilise la détection comportementale pour surveiller de près les applications actives, prenant instantanément des mesures contre les activités suspectes. - Protection Web : Bloque les sites Web de phishing et frauduleux, garantissant une navigation et des transactions en ligne sécurisées. - Bitdefender VPN : Inclut un service VPN de base avec 200 Mo de trafic quotidien par appareil, améliorant la confidentialité et la sécurité en ligne, notamment sur les réseaux Wi-Fi publics. - Safepay : Fournit un navigateur sécurisé pour les opérations bancaires et les achats en ligne, protégeant contre la fraude et l&#39;accès non autorisé. - Évaluation des vulnérabilités : Analyse le système à la recherche de vulnérabilités de sécurité, telles que les logiciels obsolètes et les correctifs de sécurité Windows manquants, offrant des recommandations pour les corrections. - Impact minimal sur le système : Conçu pour offrir une protection de premier ordre sans compromettre les performances du système ou la durée de vie de la batterie. Valeur principale et solutions pour les utilisateurs : Bitdefender Antivirus Plus 2020 offre une protection robuste et efficace contre un large éventail de menaces cybernétiques, garantissant que les utilisateurs peuvent utiliser leurs PC Windows en toute sécurité et sans interruption. Ses mécanismes de défense multi-couches, combinés à des outils de renforcement de la confidentialité comme le VPN et Safepay, répondent aux préoccupations croissantes en matière de sécurité en ligne et de confidentialité des données. En fournissant une détection des menaces en temps réel et des stratégies de défense proactive, il minimise le risque de violations de données, de pertes financières et de vols d&#39;identité, offrant une tranquillité d&#39;esprit aux utilisateurs dans un monde de plus en plus numérique.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 63

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 8.8/10)
- **Qualité du service client:** 9.4/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.3/10 (Category avg: 9.0/10)
- **Résumé du texte:** 8.9/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Bitdefender](https://www.g2.com/fr/sellers/bitdefender)
- **Année de fondation:** 2001
- **Emplacement du siège social:** Bucuresti, Romania
- **Twitter:** @Bitdefender (113,978 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6825/ (2,317 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau
  - **Company Size:** 45% Petite entreprise, 31% Entreprise


### 8. [Kaspersky AntiVirus](https://www.g2.com/fr/products/kaspersky-antivirus/reviews)
  Kaspersky Anti-Virus est une solution de sécurité complète conçue pour protéger les ordinateurs contre un large éventail de menaces de logiciels malveillants, y compris les virus, les chevaux de Troie, les vers, les logiciels espions, les publiciels, les enregistreurs de frappe et les rootkits. Il offre une protection en temps réel, garantissant que les systèmes sont protégés contre les menaces connues et émergentes sans compromettre les performances. Le logiciel est compatible avec plusieurs systèmes d&#39;exploitation, y compris Windows, macOS, Linux, Android et iOS, ce qui en fait un choix polyvalent pour des besoins d&#39;utilisateurs divers. Caractéristiques clés et fonctionnalités : - Protection antivirus en temps réel : Surveille en continu le système pour détecter et neutraliser les menaces de logiciels malveillants dès qu&#39;elles apparaissent. - Pare-feu bidirectionnel : Fournit une couche de défense supplémentaire en surveillant le trafic réseau entrant et sortant pour prévenir les accès non autorisés. - Protection des paiements en ligne : Sécurise les transactions financières en protégeant les informations sensibles lors des paiements en ligne. - Vérificateur de fuite de données : Alerte les utilisateurs si leurs données personnelles sont trouvées dans des fuites de données, permettant une action rapide pour sécuriser leurs informations. - VPN super rapide illimité : Assure la confidentialité et la sécurité lors des activités en ligne en cryptant les connexions Internet. Valeur principale et solutions pour les utilisateurs : Kaspersky Anti-Virus répond au besoin crucial d&#39;une cybersécurité robuste en offrant une protection complète contre un large éventail de menaces numériques. Sa surveillance en temps réel et ses fonctionnalités avancées garantissent que les appareils et les informations personnelles des utilisateurs restent sécurisés, offrant une tranquillité d&#39;esprit dans un monde de plus en plus numérique. En intégrant plusieurs outils de sécurité en une seule solution, il simplifie le processus de maintien de la sécurité numérique, le rendant accessible tant pour les utilisateurs individuels que pour les entreprises.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 89

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.6/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.7/10 (Category avg: 9.0/10)
- **Résumé du texte:** 10.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Kaspersky](https://www.g2.com/fr/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Année de fondation:** 1997
- **Emplacement du siège social:** Moscow
- **Twitter:** @kasperskylabind (1,294 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/kaspersky/ (4,494 employés sur LinkedIn®)
- **Téléphone:** 1-866-328-5700

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 45% Petite entreprise, 37% Marché intermédiaire


### 9. [Check Point Harmony Endpoint](https://www.g2.com/fr/products/check-point-harmony-endpoint/reviews)
  Harmony Endpoint est une solution de sécurité des terminaux complète offrant une gamme de capacités avancées de prévention des menaces pour les terminaux afin que vous puissiez naviguer en toute sécurité dans le paysage menaçant des menaces d&#39;aujourd&#39;hui. Il fournit un système complet pour prévenir, détecter et remédier de manière proactive aux attaques de logiciels malveillants furtifs.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 254

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.7/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.9/10 (Category avg: 9.0/10)
- **Résumé du texte:** 7.9/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Check Point Software Technologies](https://www.g2.com/fr/sellers/check-point-software-technologies)
- **Année de fondation:** 1993
- **Emplacement du siège social:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,998 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur Réseau, Ingénieur en cybersécurité
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 53% Marché intermédiaire, 27% Entreprise


#### Pros & Cons

**Pros:**

- Sécurité (73 reviews)
- Caractéristiques (57 reviews)
- Détection des menaces (51 reviews)
- Protection (50 reviews)
- Facilité d&#39;utilisation (46 reviews)

**Cons:**

- Performance lente (27 reviews)
- Utilisation élevée des ressources (25 reviews)
- Configuration difficile (21 reviews)
- Cher (21 reviews)
- Courbe d&#39;apprentissage (21 reviews)

### 10. [WatchGuard Endpoint Security](https://www.g2.com/fr/products/watchguard-endpoint-security/reviews)
  Les solutions de sécurité des terminaux WatchGuard vous aident à protéger les appareils contre les cybermenaces. WatchGuard EPDR et Advanced EPDR, nos solutions phares de sécurité des terminaux alimentées par l&#39;IA, améliorent votre posture de sécurité en intégrant de manière transparente la protection des terminaux (EPP) avec des capacités de détection et de réponse (EDR) ainsi que nos services d&#39;application Zero-Trust et de chasse aux menaces. Tous sont étroitement intégrés dans WatchGuard Cloud et ThreatSync, offrant une visibilité et une intelligence précieuses tout en renforçant la détection et la réponse inter-produits (XDR).


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 116

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.7/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.4/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.9/10 (Category avg: 9.0/10)
- **Résumé du texte:** 7.8/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [WatchGuard](https://www.g2.com/fr/sellers/watchguard)
- **Site Web de l&#39;entreprise:** https://www.watchguard.com
- **Année de fondation:** 1996
- **Emplacement du siège social:** Seatle, WA
- **Twitter:** @watchguard (19,459 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/166878/ (1,218 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Développeur de logiciels, Responsable informatique
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 55% Petite entreprise, 33% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Caractéristiques (3 reviews)
- Protection (3 reviews)
- Sécurité (3 reviews)
- Protection de la cybersécurité (2 reviews)
- Facilité d&#39;utilisation (2 reviews)

**Cons:**

- Interface complexe (1 reviews)
- Complexité (1 reviews)
- Configuration difficile (1 reviews)
- Cher (1 reviews)
- Complexité de configuration (1 reviews)

### 11. [Microsoft Defender for Endpoint](https://www.g2.com/fr/products/microsoft-defender-for-endpoint/reviews)
  Microsoft Defender pour Endpoint est une solution de sécurité des points de terminaison complète qui offre une protection préventive, une détection post-intrusion, une enquête automatisée et une réponse. Avec Defender pour Endpoint, vous avez : Sans agent, alimenté par le cloud - Pas de déploiement ou d&#39;infrastructure supplémentaire. Pas de retards ou de problèmes de compatibilité de mise à jour. Toujours à jour. Optique inégalée - Construit sur la compréhension la plus approfondie de l&#39;industrie des menaces Windows et des signaux partagés entre les appareils, les identités et les informations. Sécurité automatisée - Élevez votre sécurité à un nouveau niveau en passant de l&#39;alerte à la remédiation en quelques minutes—à grande échelle.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 299

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.5/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.6/10 (Category avg: 9.0/10)
- **Résumé du texte:** 8.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Microsoft](https://www.g2.com/fr/sellers/microsoft)
- **Année de fondation:** 1975
- **Emplacement du siège social:** Redmond, Washington
- **Twitter:** @microsoft (13,114,353 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 employés sur LinkedIn®)
- **Propriété:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Analyste de sécurité
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 39% Entreprise, 35% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (20 reviews)
- Détection des menaces (18 reviews)
- Sécurité (17 reviews)
- Protection (15 reviews)
- Protection de la cybersécurité (14 reviews)

**Cons:**

- Problèmes de compatibilité (8 reviews)
- Complexité (8 reviews)
- Configuration difficile (7 reviews)
- Améliorations nécessaires (7 reviews)
- Manque de clarté (7 reviews)

### 12. [Kaspersky Anti-Ransomware Tool](https://www.g2.com/fr/products/kaspersky-anti-ransomware-tool/reviews)
  L&#39;outil Anti-Ransomware de Kaspersky offre une protection légère contre les logiciels malveillants, les adwares et autres logiciels à risque (y compris les logiciels de crypto-minage). Il utilise la détection comportementale assistée par le cloud des technologies de point de terminaison de Kaspersky pour analyser et bloquer immédiatement les ransomwares et les crypto-malwares. Outil gratuit et léger qui détecte et bloque les ransomwares, adwares et crypto-mineurs en utilisant la détection comportementale assistée par le cloud des technologies de point de terminaison de Kaspersky – analyse et arrête les menaces immédiatement : • Détection des crypto-mineurs En plus des ransomwares, l&#39;outil Anti-Ransomware de Kaspersky peut détecter et bloquer les adwares, pornwares et objets à risque, y compris les logiciels de crypto-minage. • Fonctionne avec la plupart des logiciels de sécurité Peu importe le logiciel que vous utilisez. L&#39;outil Anti-Ransomware de Kaspersky est compatible avec la plupart des solutions de cybersécurité. • Analyse des ransomwares L&#39;outil Anti-Ransomware analyse et surveille automatiquement les fichiers sur votre ordinateur pour identifier et neutraliser de manière proactive les menaces.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 44

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.5/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 9.0/10)
- **Résumé du texte:** 10.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Kaspersky](https://www.g2.com/fr/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Année de fondation:** 1997
- **Emplacement du siège social:** Moscow
- **Twitter:** @kasperskylabind (1,294 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/kaspersky/ (4,494 employés sur LinkedIn®)
- **Téléphone:** 1-866-328-5700

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 58% Petite entreprise, 24% Marché intermédiaire


### 13. [SentinelOne Singularity Endpoint](https://www.g2.com/fr/products/sentinelone-singularity-endpoint/reviews)
  SentinelOne (NYSE:S) est à la pointe de la cybersécurité autonome pour prévenir, détecter et répondre aux cyberattaques plus rapidement et avec une précision accrue que jamais auparavant. La plateforme Singularity protège et renforce les grandes entreprises mondiales avec une visibilité en temps réel, une corrélation inter-plateformes et une réponse alimentée par l&#39;IA à travers les endpoints, les charges de travail cloud et les conteneurs, les appareils connectés au réseau (IoT) et les surfaces d&#39;attaque centrées sur l&#39;identité. Pour en savoir plus, visitez www.sentinelone.com ou suivez-nous sur @SentinelOne, sur LinkedIn ou Facebook. Plus de 9 250 clients, dont 4 des Fortune 10, des centaines des Global 2000, des gouvernements éminents, des prestataires de soins de santé et des institutions éducatives, font confiance à SentinelOne pour moderniser leurs défenses, gagnant en capacité avec moins de complexité. SentinelOne est un leader dans le Magic Quadrant de Gartner pour les plateformes de protection des endpoints, et est une plateforme de référence pour tous les profils de clients, comme le souligne le rapport sur les capacités critiques de Gartner. SentinelOne continue de prouver ses capacités de leader de l&#39;industrie dans l&#39;évaluation MITRE Engenuity ATT&amp;CK®, avec une détection de protection à 100 %, 88 % de bruit en moins et zéro retard dans les évaluations MITRE ATT&amp;CK Engenuity 2024, démontrant notre engagement à garder nos clients en avance sur les menaces de tous les vecteurs.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 194

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.9/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.9/10 (Category avg: 9.0/10)
- **Résumé du texte:** 7.7/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [SentinelOne](https://www.g2.com/fr/sellers/sentinelone)
- **Site Web de l&#39;entreprise:** https://www.sentinelone.com
- **Année de fondation:** 2013
- **Emplacement du siège social:** Mountain View, CA
- **Twitter:** @SentinelOne (57,697 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 45% Marché intermédiaire, 36% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (16 reviews)
- Caractéristiques (11 reviews)
- Détection des menaces (11 reviews)
- Support client (10 reviews)
- Sécurité (7 reviews)

**Cons:**

- Courbe d&#39;apprentissage (4 reviews)
- Pas convivial (4 reviews)
- Performance lente (4 reviews)
- Complexité (3 reviews)
- Configuration difficile (3 reviews)

### 14. [Malwarebytes for Teams](https://www.g2.com/fr/products/malwarebytes-for-teams/reviews)
  Malwarebytes pour les équipes est une cybersécurité pour le travailleur indépendant, la boutique ou le petit bureau - aucune compétence en informatique requise. Protection pour tous vos appareils professionnels, y compris : Scam Guard : Compagnon de chat intégré alimenté par l&#39;IA pour arrêter les arnaques en temps réel. Téléchargez simplement un texte, un lien ou une capture d&#39;écran suspect pour obtenir des conseils immédiats afin d&#39;aider votre petite entreprise à éviter les arnaques. Défense contre les hackers et les malwares alimentée par l&#39;IA : Une technologie à plusieurs couches offre une protection permanente contre les malwares, virus, logiciels espions, attaques par force brute, et plus encore. Protection contre les arnaques et les ransomwares : Prévenez les attaques de ransomware qui pourraient interrompre vos opérations. Éliminez les appels automatisés, les textos frauduleux, les tentatives de phishing et les sites web dangereux. Vitesse et facilité sans compromis : Gardez votre entreprise sur la voie rapide. Accélérez la navigation jusqu&#39;à 4 fois. Tout cela avec notre tableau de bord facile à utiliser et intuitif. Support dédié et prioritaire : Obtenez des conseils d&#39;experts avec un support humain 24/7, des évaluations de sécurité personnalisées, et une garantie de remboursement de 60 jours. Conseiller de confiance : Votre assistant de sécurité personnalisé dans un tableau de bord tout-en-un. Découvrez les risques de sécurité potentiels et obtenez des conseils faciles et experts pour renforcer votre appareil, afin que vous puissiez vous concentrer sur ce qui compte le plus : gérer votre petite entreprise. VPN personnel : Confidentialité ultime pour le professionnel en déplacement. Connectez-vous au Wi-Fi public et maintenez la vitesse de navigation sans compromettre la confidentialité ou risquer vos données.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.9/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.6/10 (Category avg: 9.0/10)
- **Résumé du texte:** 10.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Malwarebytes](https://www.g2.com/fr/sellers/malwarebytes)
- **Année de fondation:** 2008
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @Malwarebytes (87,639 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/malwarebytes/ (613 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 70% Petite entreprise, 24% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (3 reviews)
- Efficacité (3 reviews)
- Protection contre les logiciels malveillants (2 reviews)
- Protection (2 reviews)
- Fiabilité (2 reviews)

**Cons:**

- Faux positifs (2 reviews)
- Problèmes de retard (1 reviews)
- Caractéristiques insuffisantes (1 reviews)
- Manque de clarté (1 reviews)
- Mauvaise gestion du contrôle (1 reviews)

### 15. [360 Total Security](https://www.g2.com/fr/products/360-total-security/reviews)
  360 Total Security offre à votre PC une protection complète contre les virus, les chevaux de Troie et autres menaces émergentes. Que vous fassiez des achats en ligne, téléchargiez des fichiers ou discutiez avec vos amis, vous pouvez être sûr que 360 Total Security est là pour vous protéger et optimiser votre ordinateur.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.4/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.4/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendeur:** [Qihoo 360](https://www.g2.com/fr/sellers/qihoo-360)
- **Année de fondation:** 2005
- **Emplacement du siège social:** Beijing, China
- **Twitter:** @360TotalSec (3,455 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1413523/ (3,043 employés sur LinkedIn®)
- **Propriété:** NYSE:QIHU

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 39% Petite entreprise, 39% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (1 reviews)
- Protection contre les logiciels malveillants (1 reviews)
- Qualité du produit (1 reviews)


### 16. [Bitdefender GravityZone XDR](https://www.g2.com/fr/products/bitdefender-gravityzone-xdr/reviews)
  GravityZone est une solution de sécurité pour les entreprises conçue dès le départ pour la virtualisation et le cloud afin de fournir des services de sécurité aux points d&#39;accès physiques, aux appareils mobiles, aux machines virtuelles dans le cloud public et aux serveurs de messagerie Exchange. GravityZone est un produit avec une console de gestion unifiée disponible dans le cloud, hébergée par Bitdefender, ou sous forme d&#39;une appliance virtuelle à installer sur les locaux de l&#39;entreprise, et il fournit un point unique pour le déploiement, l&#39;application et la gestion des politiques de sécurité pour tout nombre de points d&#39;accès et de tout type, en tout lieu. GravityZone offre plusieurs couches de sécurité pour les points d&#39;accès et pour les serveurs de messagerie Microsoft Exchange : antimalware avec surveillance comportementale, protection contre les menaces de type zero day, contrôle des applications et sandboxing, pare-feu, contrôle des appareils, contrôle du contenu, anti-phishing et antispam.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 83

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.1/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.1/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.0/10 (Category avg: 9.0/10)
- **Résumé du texte:** 5.9/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Bitdefender](https://www.g2.com/fr/sellers/bitdefender)
- **Année de fondation:** 2001
- **Emplacement du siège social:** Bucuresti, Romania
- **Twitter:** @Bitdefender (113,978 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6825/ (2,317 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 54% Petite entreprise, 39% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Caractéristiques (11 reviews)
- Facilité d&#39;utilisation (10 reviews)
- Support client (8 reviews)
- Efficacité (8 reviews)
- Sécurité (8 reviews)

**Cons:**

- Pas convivial (5 reviews)
- Interface complexe (4 reviews)
- Complexité (4 reviews)
- Problèmes de configuration (4 reviews)
- Configuration difficile (4 reviews)

### 17. [Avast Small Business Cybersecurity Solutions](https://www.g2.com/fr/products/avast-small-business-cybersecurity-solutions/reviews)
  Protection et contrôle de sécurité essentiels pour votre petite entreprise Avast Essential Business Security aide à fournir une sécurité des appareils pour les petites entreprises qui souhaitent une visibilité à distance et une protection contrôlée de manière centralisée contre les virus, le phishing, les ransomwares et les cyberattaques avancées. Les solutions Avast pour petites entreprises offrent une protection de nouvelle génération pour les points d&#39;accès des PC Windows professionnels, Mac et serveurs Windows que vous pouvez gérer de n&#39;importe où via un navigateur web. Notre sécurité robuste et facile à utiliser pour les appareils et les données est conçue pour garder les petites organisations et leurs employés plus en sécurité en ligne. L&#39;antivirus Avast avec plusieurs couches de sécurité, confidentialité en ligne et fonctionnalités de contrôle à distance fournit une cybersécurité puissante contrôlée via une console de gestion basée sur le cloud.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 109

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.7/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 9.0/10)
- **Résumé du texte:** 1.7/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Gen Digital](https://www.g2.com/fr/sellers/gen-digital)
- **Année de fondation:** 2022
- **Emplacement du siège social:** Tempe, Arizona
- **Twitter:** @GenDigitalInc (4,487 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/gendigitalinc (3,421 employés sur LinkedIn®)
- **Propriété:** NASDAQ: GEN

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 42% Marché intermédiaire, 39% Petite entreprise


#### Pros & Cons

**Pros:**

- Personnalisation (2 reviews)
- Surveillance (2 reviews)
- Protection (2 reviews)
- Sécurité (2 reviews)
- Accessibilité (1 reviews)

**Cons:**

- Problèmes de compatibilité (1 reviews)
- Installation complexe (1 reviews)
- Complexité (1 reviews)
- Configuration complexe (1 reviews)
- Protection inadéquate (1 reviews)

### 18. [Adguard](https://www.g2.com/fr/products/adguard/reviews)
  AdGuard est une solution complète de blocage des publicités et de protection de la vie privée conçue pour améliorer l&#39;expérience en ligne des utilisateurs en éliminant les publicités intrusives et en protégeant les données personnelles. Compatible avec plusieurs plateformes, y compris Windows, macOS, Android, iOS et les navigateurs web populaires, AdGuard offre une approche polyvalente de la sécurité et de la propreté sur Internet. Caractéristiques clés et fonctionnalités : - Blocage des publicités : Élimine efficacement diverses formes de publicités, telles que les pop-ups, les bannières et les publicités vidéo, sur les sites web et les applications. - Protection de la vie privée : Empêche le suivi en ligne en bloquant les cookies et les requêtes de suivi, garantissant que les données des utilisateurs restent confidentielles. - Défense contre les logiciels malveillants et le phishing : Identifie et bloque l&#39;accès aux sites web malveillants, protégeant les utilisateurs contre les menaces potentielles. - Filtrage DNS : Offre des services DNS qui bloquent les publicités et les traqueurs au niveau du réseau, fournissant une couche de sécurité supplémentaire. - Support multiplateforme : Fournit des applications dédiées et des extensions de navigateur pour une large gamme d&#39;appareils et de systèmes d&#39;exploitation. Valeur principale et solutions pour les utilisateurs : AdGuard répond au problème omniprésent des publicités en ligne et des invasions de la vie privée en offrant une expérience de navigation plus propre, plus rapide et plus sécurisée. En éliminant les publicités indésirables, il réduit les temps de chargement des pages et conserve la bande passante. Ses fonctionnalités robustes de protection de la vie privée protègent les utilisateurs contre les traqueurs et les entités malveillantes, assurant un environnement en ligne plus sûr. Avec un support pour plusieurs plateformes, AdGuard offre une solution unifiée pour les individus cherchant une protection complète contre les publicités et pour la vie privée sur tous leurs appareils.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 32

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.5/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.1/10 (Category avg: 9.0/10)
- **Résumé du texte:** 10.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Adguard](https://www.g2.com/fr/sellers/adguard)
- **Année de fondation:** 2009
- **Emplacement du siège social:** N/A
- **Twitter:** @AdGuard (21,535 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/adguard/ (73 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 69% Petite entreprise, 28% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (1 reviews)
- Caractéristiques (1 reviews)

**Cons:**

- Problèmes de publicité (1 reviews)
- Problèmes de retard (1 reviews)
- Faux positifs (1 reviews)

### 19. [Avast Small Business Cybersecurity](https://www.g2.com/fr/products/avast-small-business-cybersecurity/reviews)
  Avast propose des solutions de cybersécurité tout-en-un, protégeant plus de 400 millions d&#39;utilisateurs. Nos solutions de protection des terminaux, telles que l&#39;antivirus de nouvelle génération et la gestion automatisée des correctifs, fonctionnent ensemble pour protéger vos appareils, données et applications - économisant à la fois du temps et de l&#39;argent.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 99

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.8/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendeur:** [Gen Digital](https://www.g2.com/fr/sellers/gen-digital)
- **Année de fondation:** 2022
- **Emplacement du siège social:** Tempe, Arizona
- **Twitter:** @GenDigitalInc (4,487 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/gendigitalinc (3,421 employés sur LinkedIn®)
- **Propriété:** NASDAQ: GEN

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 63% Petite entreprise, 25% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Gestion centralisée (1 reviews)
- Utilisabilité du tableau de bord (1 reviews)
- Facilité de déploiement (1 reviews)
- Gestion facile (1 reviews)
- Efficacité (1 reviews)

**Cons:**

- Alerter les problèmes (1 reviews)
- Problèmes de configuration (1 reviews)

### 20. [Symantec End-user Endpoint Security](https://www.g2.com/fr/products/symantec-end-user-endpoint-security/reviews)
  Symantec Endpoint Protection (SEP) est conçu pour se protéger contre les attaques de logiciels malveillants, y compris les attaques ciblées, les menaces persistantes avancées et les menaces de type zero-day avec une approche de sécurité en couches au niveau du point de terminaison. Protection supérieure qui fusionne des technologies essentielles et de nouvelle génération de manière multi-couches. Client unique haute performance et léger, console de gestion unique pour la protection physique et virtuelle, et réponse orchestrée à grande échelle.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 515

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.4/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.7/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.9/10 (Category avg: 9.0/10)
- **Résumé du texte:** 6.0/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Broadcom](https://www.g2.com/fr/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Année de fondation:** 1991
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @broadcom (63,196 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 employés sur LinkedIn®)
- **Propriété:** NASDAQ: CA

**Reviewer Demographics:**
  - **Who Uses This:** Marketeur, Ingénieur
  - **Top Industries:** Technologie de l&#39;information et services, Services événementiels
  - **Company Size:** 47% Entreprise, 37% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Détection des menaces (4 reviews)
- Sécurité (3 reviews)
- Facilité de configuration (2 reviews)
- Facilité d&#39;utilisation (2 reviews)
- Caractéristiques (2 reviews)

**Cons:**

- Performance lente (3 reviews)
- Utilisation élevée du processeur (2 reviews)
- Utilisation élevée des ressources (2 reviews)
- Fonctionnalités limitées (2 reviews)
- Installation complexe (1 reviews)

### 21. [FortiClient](https://www.g2.com/fr/products/forticlient/reviews)
  Protection des points de terminaison intégrée qui offre une protection automatisée contre les menaces de nouvelle génération, ainsi qu&#39;une visibilité et un contrôle de votre inventaire de logiciels et de matériel à travers l&#39;ensemble de la structure de sécurité. Identifier et remédier aux hôtes vulnérables ou compromis sur votre surface d&#39;attaque.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 268

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.7/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.7/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 9.0/10)
- **Résumé du texte:** 8.3/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Fortinet](https://www.g2.com/fr/sellers/fortinet)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,495 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 employés sur LinkedIn®)
- **Propriété:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 58% Marché intermédiaire, 26% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (40 reviews)
- Sécurité (38 reviews)
- Efficacité du VPN (31 reviews)
- Connectivité (25 reviews)
- Fiabilité (24 reviews)

**Cons:**

- Connexion instable (21 reviews)
- Performance lente (20 reviews)
- Problèmes de connexion (19 reviews)
- Problèmes d&#39;accès à distance (16 reviews)
- Mettre à jour les problèmes (13 reviews)

### 22. [Trellix Endpoint Security](https://www.g2.com/fr/products/trellix-endpoint-security/reviews)
  La suite de sécurité Trellix Endpoint offre à votre équipe de sécurité le contexte, la visibilité et les capacités nécessaires pour identifier, enquêter et remédier aux menaces dans votre environnement hybride. Et elle fournit les données essentielles pour votre détection et réponse étendues.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 320

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.1/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.5/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.6/10 (Category avg: 9.0/10)
- **Résumé du texte:** 8.1/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Trellix](https://www.g2.com/fr/sellers/trellix)
- **Année de fondation:** 2004
- **Emplacement du siège social:** Milpitas, CA
- **Twitter:** @Trellix (241,709 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/44195/ (811 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur Logiciel Senior, Développeur de logiciels
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 42% Marché intermédiaire, 41% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (6 reviews)
- Caractéristiques (4 reviews)
- Détection des menaces (4 reviews)
- Support client (3 reviews)
- Protection (3 reviews)

**Cons:**

- Configuration difficile (2 reviews)
- Cher (2 reviews)
- Problèmes d&#39;agent (1 reviews)
- Installation complexe (1 reviews)
- Interface complexe (1 reviews)

### 23. [WithSecure Elements Extended Detection and Response (XDR)](https://www.g2.com/fr/products/withsecure-elements-extended-detection-and-response-xdr/reviews)
  WithSecure Elements Extended Detection and Response (XDR) est une solution unifiée, conçue pour protéger les infrastructures informatiques modernes. Elle minimise l&#39;impact des attaques en utilisant des contrôles préventifs automatisés et avancés qui maintiennent les volumes d&#39;incidents et les attaques de bas niveau à distance. Les outils alimentés par l&#39;IA permettent une détection, une investigation et une réponse rapides aux menaces. L&#39;assistant Luminen GenAI est automatiquement inclus avec Elements XDR, renforçant encore plus votre analyste. Sécurisez votre environnement numérique : - Points de terminaison (ordinateurs portables et stations de travail, mobiles, serveurs) - Identités numériques et leurs identifiants d&#39;utilisateur (Microsoft Entra ID) - Ressources cloud (Microsoft Azure) - Emails et services de collaboration basés sur le cloud (Microsoft 365 incluant Exchange, sites SharePoint, OneDrive et Microsoft Teams)


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 117

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.8/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.1/10 (Category avg: 9.0/10)
- **Résumé du texte:** 7.2/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [WithSecure](https://www.g2.com/fr/sellers/withsecure)
- **Année de fondation:** 1988
- **Emplacement du siège social:** Helsinki, Finland
- **Twitter:** @WithSecure (66,645 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6219/ (1,746 employés sur LinkedIn®)
- **Propriété:** FSOYF

**Reviewer Demographics:**
  - **Company Size:** 45% Marché intermédiaire, 40% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (2 reviews)
- Efficacité (2 reviews)
- Alerter (1 reviews)
- Gestion des nuages (1 reviews)
- Gestion facile (1 reviews)

**Cons:**

- Pas convivial (2 reviews)
- Alerter les problèmes (1 reviews)
- Problèmes de console (1 reviews)
- Problèmes de retard (1 reviews)
- Faux positifs (1 reviews)

### 24. [Norton Small Business](https://www.g2.com/fr/products/gen-digital-norton-small-business/reviews)
  Le logiciel Norton Internet Security protège votre PC avec des technologies antivirus et antispam.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 199

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.6/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 9.0/10)
- **Résumé du texte:** 7.3/10 (Category avg: 7.7/10)


**Seller Details:**

- **Vendeur:** [Gen Digital](https://www.g2.com/fr/sellers/gen-digital)
- **Année de fondation:** 2022
- **Emplacement du siège social:** Tempe, Arizona
- **Twitter:** @GenDigitalInc (4,487 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/gendigitalinc (3,421 employés sur LinkedIn®)
- **Propriété:** NASDAQ: GEN

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 51% Petite entreprise, 27% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Abordable (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Installation facile (1 reviews)

**Cons:**

- Connexion instable (1 reviews)

### 25. [Acronis True Image](https://www.g2.com/fr/products/acronis-true-image/reviews)
  Dans le monde numérique d&#39;aujourd&#39;hui, ce n&#39;est pas une question de savoir si vous serez attaqué, mais quand. La protection contre les cyberattaques peut être complexe et coûteuse — à moins que vous n&#39;ayez Acronis True Image. Cette solution unique et simple offre une sauvegarde et une récupération rapides et fiables, une sécurité alimentée par l&#39;IA, et une protection de l&#39;identité.\* Gérez tout facilement, depuis n&#39;importe quel appareil. Arrêtez la frustration ; économisez du temps et de l&#39;argent. Acronis True Image protège vos ordinateurs, appareils mobiles et votre identité en ligne\* avec une tranquillité d&#39;esprit sans effort, &quot;configurer et oublier&quot;. Les fonctionnalités d&#39;Acronis True Image incluent : - Sauvegarde : Sauvegardes locales flexibles – des images système complètes aux fichiers individuels. Ou sélectionnez des fichiers et dossiers sur un calendrier flexible qui permet votre cybersécurité. - Sauvegarde cloud cryptée : Sauvegarde fiable, sécurisée et rapide vers les centres de données Acronis. Offrant une protection supplémentaire, une récupération facile et un accès de n&#39;importe où. - Protection cybersécurité : Des capacités antimalware intégrées et primées protègent à la fois votre appareil et les données de sauvegarde contre les ransomwares, le cryptojacking, et les menaces cybernétiques jamais vues auparavant. - Clonage de disque : Créez une réplique complète de vos données comme sauvegarde ou comme moyen de migrer vers un nouveau disque ou ordinateur. - Facilité d&#39;utilisation : Interface intuitive pour gérer votre protection. - Abonnements abordables : à partir de seulement 49,99 $/an. \*Disponible aux États-Unis pour les abonnements Avancé et Premium Acronis est majoritairement détenue par EQT.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 69

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.5/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.2/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.5/10 (Category avg: 9.0/10)


**Seller Details:**

- **Vendeur:** [Acronis](https://www.g2.com/fr/sellers/acronis)
- **Année de fondation:** 2003
- **Emplacement du siège social:** Schaffhausen
- **Twitter:** @acronis (94,770 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/13179/ (1,917 employés sur LinkedIn®)
- **Propriété:** Acronis is majority-owned by EQT

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 46% Petite entreprise, 40% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Caractéristiques (2 reviews)
- Sécurité des données (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Facilité de mise en œuvre (1 reviews)

**Cons:**

- Mauvaise conception d&#39;interface (2 reviews)
- Problèmes de sauvegarde (1 reviews)
- Problèmes de compatibilité (1 reviews)
- Cher (1 reviews)
- Caractéristiques manquantes (1 reviews)



## Parent Category

[Logiciel de protection des points de terminaison](https://www.g2.com/fr/categories/endpoint-protection)



## Related Categories

- [Logiciel de détection et de réponse aux points de terminaison (EDR)](https://www.g2.com/fr/categories/endpoint-detection-response-edr)
- [Logiciel de gestion des points de terminaison](https://www.g2.com/fr/categories/endpoint-management)
- [Plateformes de protection des terminaux](https://www.g2.com/fr/categories/endpoint-protection-platforms)



---

## Buyer Guide

### Ce que vous devez savoir sur les logiciels antivirus

### Qu&#39;est-ce qu&#39;un logiciel antivirus ?

Les virus sont un type spécifique de logiciel malveillant qui infecte un ordinateur, un système ou un réseau et se propage comme une contagion, d&#39;où leur nom. La plupart des solutions antivirus modernes protègent contre de nombreux types de logiciels malveillants, y compris les virus, les logiciels publicitaires, les logiciels espions, les chevaux de Troie et les attaques de ransomware.

Les outils antivirus constituent un composant de l&#39;écosystème de protection des points d&#39;accès. Bien que l&#39;antivirus couvre la protection contre les logiciels malveillants, les fonctionnalités de détection, de remédiation et de gouvernance des appareils peuvent ne pas être incluses. Les [outils EDR](https://www.g2.com/categories/endpoint-detection-response-edr) offrent généralement un éventail plus large de fonctionnalités pour la détection des incidents, l&#39;isolement des logiciels malveillants et la remédiation des infections. Les outils de gestion des points d&#39;accès fourniront des fonctionnalités supplémentaires telles que la gestion des actifs, les mises à jour des exigences système et la surveillance du réseau. Les emplacements des points d&#39;accès et l&#39;infrastructure technologique sont des considérations clés pour les logiciels de sécurité.

Les solutions antivirus sont une nécessité, surtout avec l&#39;essor des politiques de « bring-your-own-device » (BYOD). Les pratiques BYOD offrent de nombreux avantages, mais elles peuvent rendre plus difficile la fermeture de la boucle de sécurité. Certaines applications antivirus ne prendront en charge que les appareils Windows ou Mac ; d&#39;autres prennent en charge tout, des tablettes aux appareils intelligents. Il est important d&#39;associer vos politiques de gestion des points d&#39;accès à des outils de sécurité qui prennent en charge la gamme d&#39;appareils accédant à votre réseau. Étant donné que certains employés sont lents à mettre à jour les applications et les systèmes d&#39;exploitation, des conflits peuvent survenir et obliger les administrateurs à réguler les exigences système.

Principaux avantages des logiciels antivirus

- Bloquer les logiciels malveillants pour qu&#39;ils n&#39;infectent pas les appareils
- Protéger contre le phishing, le spam et les pirates
- Augmenter la durée de vie des points d&#39;accès
- Réduire le risque de vol, de perte ou de corruption de données
- Réguler les politiques antivirus à l&#39;échelle de l&#39;entreprise

### Pourquoi utiliser un logiciel antivirus ?

Le logiciel antivirus est un composant important d&#39;une pile de logiciels de sécurité bien équilibrée et peut être un ajout précieux aux programmes logiciels existants. Ces solutions réduisent efficacement la présence de logiciels malveillants capables d&#39;accéder aux informations sensibles de votre entreprise. De nombreux fournisseurs d&#39;antivirus proposent même des programmes antivirus gratuits pour un usage personnel.

**Sécurité de l&#39;information —** Les entreprises deviennent plus vigilantes dans la protection de leurs données commerciales sensibles. Des secteurs tels que les services financiers et bancaires sont des endroits évidents où il est important de garder les données en sécurité. Mais les pirates ciblent toutes sortes d&#39;entreprises et d&#39;individus, car presque toutes les organisations et personnes ont un certain niveau de données précieuses stockées sur leurs réseaux.

**Protection des appareils —** Les points d&#39;accès sont disparates et nombreux dans le monde moderne. Les entreprises permettent souvent aux utilisateurs d&#39;accéder aux données et applications commerciales sur n&#39;importe quel appareil à leur disposition. Il est cependant important de s&#39;assurer que chacun de ces points d&#39;accès est sécurisé. La disponibilité multiplateforme est importante pour les entreprises ayant des pratiques BYOD. Mais les outils antivirus aident à empêcher les programmes dangereux et les pirates d&#39;entrer dans votre réseau d&#39;entreprise, quel que soit le type d&#39;appareil qu&#39;ils utilisent.

**Sécurité de la navigation —** Les employés surfent souvent sur le web et se retrouvent sur des sites potentiellement dangereux. Si le réseau de votre entreprise ne bloque pas les sites non approuvés ou si les employés surfent sur leur propre réseau, il est assez probable qu&#39;ils finissent par rencontrer un type de logiciel malveillant. Les solutions antivirus sont des outils utiles pour identifier les matériaux potentiellement dangereux et empêcher les utilisateurs de les obtenir. Cela inclut le clic sur des publicités dangereuses, le téléchargement de fichiers suspects ou le fait d&#39;être pris dans un incident de phishing. Tous ces comportements d&#39;utilisateur peuvent finir par permettre l&#39;entrée de logiciels malveillants dans un réseau et mettre en danger les données de l&#39;entreprise.

**Fiabilité des employés —** Comme pour le problème du navigateur, les employés ne sont pas toujours compétents en matière de meilleures pratiques pour la sécurité sur Internet. De nombreux utilisateurs téléchargeront une extension ou un programme simplement parce qu&#39;un site a dit qu&#39;ils devaient le faire ; les solutions antivirus aident à rendre plus difficile, voire impossible, le téléchargement d&#39;un programme malveillant. Ces téléchargements pourraient très facilement inclure des logiciels malveillants et causer des ravages sur le réseau d&#39;une entreprise. Cela met en danger les données de l&#39;utilisateur individuel. Et en raison de la capacité d&#39;un virus à se répliquer et à se propager, l&#39;ensemble du réseau de l&#39;entreprise devient une cible.

### Quels sont les différents types de logiciels antivirus ?

**Antivirus —** Ce sont les logiciels les plus anciens du groupe. Les virus sont les formes de logiciels malveillants les plus connues et sans doute les plus anciennes. Les virus se distinguent par leur capacité à se répliquer et à se propager. Ils peuvent être attachés à des fichiers provenant d&#39;Internet, d&#39;applications suspectes et de sites Web dangereux.

Une fois qu&#39;un virus est téléchargé, il peut se répliquer et distribuer ses copies à travers les réseaux informatiques. Ces virus peuvent être utilisés à des fins néfastes, telles que l&#39;accès à distance et le vol de données. Les solutions antivirus identifient les variantes connues de logiciels malveillants viraux. De nombreuses solutions antivirus couvrent également un certain nombre des cybermenaces suivantes, mais elles se sont historiquement concentrées sur les virus.

**Anti-malware —** Les solutions anti-malware couvrent la plupart des types de menaces cybernétiques qui sont livrées sous forme de fichiers ou d&#39;applications. Il existe des millions de formes différentes de logiciels malveillants allant des logiciels publicitaires aux ransomwares ; le logiciel anti-malware vise à empêcher toutes sortes de nuire à vos appareils.

Ces programmes dangereux peuvent muter et s&#39;adapter pour contourner les pare-feu traditionnels et découvrir de nouvelles failles et vulnérabilités zero-day. En conséquence, beaucoup sont synchronisés avec des réseaux de renseignement sur les menaces en plus des bibliothèques de logiciels malveillants pour identifier les formes évolutives de logiciels malveillants et se protéger contre les attaques zero-day.

**Anti-spyware —** Les logiciels espions sont une forme courante de logiciels malveillants utilisés pour recueillir secrètement des informations sensibles de leurs cibles. Ils peuvent être utilisés pour suivre les cookies, surveiller les systèmes ou récolter des données d&#39;identité.

Le moyen le plus courant d&#39;infecter un appareil avec des logiciels espions est par le biais d&#39;un programme appelé adware. Ceux-ci créent généralement des popups ou des fenêtres dans les navigateurs qui déclenchent des téléchargements lorsque l&#39;utilisateur tente de les fermer. D&#39;autres formes de logiciels espions incluent les moniteurs de systèmes, les traqueurs de cookies et les chevaux de Troie, qui se présentent comme des composants inoffensifs, mais possèdent secrètement des logiciels espions dans leurs fichiers.

**Anti-worm —** Un ver informatique est un programme malveillant qui fonctionne de manière similaire à un virus en ce sens qu&#39;il se réplique et se propage au sein des réseaux informatiques. Contrairement aux virus, les vers ne modifient généralement pas ou ne corrompent pas les fichiers de la cible. Ils sont utilisés pour des pratiques de piratage telles que la création de portes dérobées et de botnets, ou le lancement d&#39;attaques de ransomware.

Les vers sont des outils efficaces pour les attaques de ransomware car ils sont conçus pour se répliquer et se propager rapidement à travers de grands réseaux. Un ver verrouillera les points d&#39;accès d&#39;un réseau et exigera un paiement en échange de l&#39;accès aux fichiers de l&#39;utilisateur final. S&#39;ils refusent, le virus peut détruire ou récolter les données de tout un réseau.

**Anti-phishing —** Le phishing est une pratique courante utilisée pour tirer parti des erreurs humaines. Les attaques peuvent prendre la forme d&#39;e-mails, de publicités ou d&#39;autres moyens de communication électronique. Le contenu de phishing imite des messages ou des sites Web légitimes et demande à un utilisateur de soumettre des informations d&#39;identification ou des informations bancaires.

De nombreuses [passerelles de messagerie](https://www.g2.com/categories/secure-email-gateway) ont des filtres pour empêcher le contenu de phishing d&#39;atteindre les utilisateurs. Certaines solutions antivirus identifieront également les sites Web suspects et alerteront les utilisateurs si les programmes soupçonnent qu&#39;un site peut contenir du contenu de phishing.

### Fonctionnalités des logiciels antivirus

**Analyse des logiciels malveillants —** Les fonctionnalités d&#39;analyse des logiciels malveillants permettent aux outils antivirus de scanner les appareils, les navigateurs et les réseaux pour détecter la présence de logiciels malveillants. Les outils identifieront l&#39;emplacement du virus informatique et alerteront soit vous, soit votre administrateur informatique de sa présence.

Certains programmes logiciels dangereux peuvent rester en sommeil pendant de longues périodes sans afficher de symptômes. Les pirates pourraient laisser une porte dérobée pour accéder à vos systèmes ; ils pourraient également attendre pour exécuter une application dangereuse. L&#39;analyse des logiciels malveillants identifiera ces menaces et accélérera le processus de remédiation.

**Analyse continue —** Les analyses à la demande ou périodiques, bien qu&#39;utiles, peuvent manquer des logiciels malveillants aussi longtemps que vos paramètres le permettent. L&#39;analyse continue garde vos systèmes plus sûrs en analysant constamment les points d&#39;accès pour identifier les menaces à mesure qu&#39;elles apparaissent.

Les utilisateurs peuvent oublier de lancer des analyses ou les analyses périodiques peuvent être mal synchronisées, permettant à un virus d&#39;infecter un réseau. Au lieu de le découvrir une fois que vous lancez l&#39;analyse, une application antivirus à analyse continue alertera les utilisateurs des menaces dès qu&#39;elles émergent.

**Pare-feu —** Les pare-feu fournissent une couche de sécurité supplémentaire en surveillant et en filtrant le trafic réseau. Ces outils empêcheront les intrusions en identifiant les activités suspectes et en bloquant l&#39;accès au réseau ou en alertant un administrateur de la menace.

Il existe plusieurs types de pare-feu conçus pour des utilisations ou des appareils spécifiques. Certains sont conçus pour protéger les applications, tandis que d&#39;autres ne prennent en charge que des systèmes d&#39;exploitation spécifiques. Cependant, ce n&#39;est pas parce qu&#39;une application dit qu&#39;elle a des fonctionnalités de pare-feu qu&#39;elle sera efficace pour votre cas d&#39;utilisation spécifique.

**Protection Web —** De nombreuses solutions antivirus ont des fonctionnalités conçues pour identifier les sites Web ou les téléchargements en ligne potentiellement dangereux. Un programme antivirus avec des fonctionnalités de protection Web peut analyser les téléchargements avant de les enregistrer ou désactiver un site possédant des logiciels publicitaires.

Il existe un certain nombre de menaces basées sur le navigateur qui peuvent automatiquement déclencher des téléchargements de logiciels malveillants dangereux. Certains téléchargent même automatiquement des fichiers en entrant sur un site Web sans que l&#39;utilisateur ne clique jamais sur un bouton.

**Protection des e-mails —** Les fonctionnalités de protection des e-mails agissent comme des filtres anti-spam supplémentaires et des analyseurs de fichiers. Les e-mails provenant de sites connus pour posséder des logiciels malveillants seront automatiquement déplacés vers un dossier de spam ou une autre zone isolée.

Certaines outils déplaceront les fichiers vers un environnement isolé et les analyseront pour détecter des composants dangereux avant de les télécharger réellement. D&#39;autres outils peuvent identifier les attaques de phishing avant qu&#39;un utilisateur ne puisse saisir des informations sensibles ou être dirigé vers un site Web dangereux.

**Mises à jour automatiques —** Étant donné qu&#39;il existe des millions de virus informatiques différents qui pourraient menacer vos points d&#39;accès, les programmes antivirus doivent être fréquemment mis à jour. Ceux-ci informeront le programme des nouvelles menaces et les surveilleront à l&#39;avenir.

Les mises à jour automatiques augmentent l&#39;efficacité de l&#39;outil antivirus en limitant les erreurs humaines potentielles. Certains utilisateurs peuvent ne pas comprendre les effets de ne pas mettre à jour leurs outils de sécurité ; d&#39;autres peuvent simplement oublier. Les mises à jour automatiques retirent la responsabilité des mains de vos employés et font le travail pour eux.

**Utilisation multiplateforme —** Si votre entreprise utilise une variété d&#39;appareils ou espère ajouter une protection antivirus à différents composants de l&#39;infrastructure informatique tels que des serveurs ou des appareils informatiques, un outil multiplateforme est entièrement nécessaire.

Certaines programmes peuvent ne fonctionner que comme un antivirus Mac ou un programme antivirus Windows. Certains outils peuvent ne pas couvrir les appareils mobiles ou les systèmes Linux. Assurez-vous que les exigences système du programme antivirus sont respectées par votre gamme d&#39;appareils.

### Problèmes potentiels avec les logiciels antivirus

**Mise à jour des logiciels —** Les employés ne sont pas toujours les utilisateurs les plus fiables en ce qui concerne la mise à jour des applications logicielles. Beaucoup ne s&#39;en souviennent pas et d&#39;autres ne s&#39;en soucient tout simplement pas. Ne pas mettre à jour le logiciel antivirus empêchera l&#39;outil d&#39;identifier de nouvelles menaces et d&#39;informer les utilisateurs des vulnérabilités potentielles.

Les logiciels mis à jour peuvent améliorer l&#39;efficacité d&#39;un programme antivirus en ajoutant des signatures de logiciels malveillants à sa base de données. Il existe des millions de programmes malveillants uniques menaçant les entreprises aujourd&#39;hui. Sans une base de données à jour, les programmes antivirus peuvent manquer de nouveaux et d&#39;anciens logiciels malveillants et mettre les entreprises en danger.

**Logiciels malveillants existants —** Les programmes antivirus offrent de nombreuses fonctionnalités pour analyser les systèmes, détecter la présence de logiciels malveillants et empêcher les nouveaux virus d&#39;infecter les réseaux. Mais les entreprises adoptant un logiciel antivirus pour la première fois ont probablement déjà des logiciels malveillants sur leurs appareils. Les logiciels antivirus ne fournissent pas toujours les outils nécessaires pour supprimer les formes complexes de logiciels malveillants.

Sans la capacité de détecter et de supprimer les logiciels malveillants, les entreprises sont vulnérables à un large éventail de programmes que les pirates utilisent pour accéder aux réseaux et voler des informations précieuses. En conséquence, certaines solutions antivirus devraient être associées à une solution de [détection et réponse des points d&#39;accès (EDR)](https://www.g2.com/categories/endpoint-detection-response-edr) ou de [réponse aux incidents](https://www.g2.com/categories/incident-response) pour enquêter et supprimer les menaces existantes.




