2026 Best Software Awards are here!See the list

Meilleur Logiciel VPN d'entreprise

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de réseau privé virtuel (VPN) d'entreprise permet aux utilisateurs de se connecter aux réseaux privés et sécurisés d'une organisation. Les entreprises utilisent le meilleur logiciel VPN d'entreprise pour fournir à leurs employés un accès sécurisé, chiffré et à distance au réseau interne de l'entreprise. Cela permet aux employés d'accéder aux applications, fichiers, imprimantes et autres ressources de l'entreprise sur le réseau d'entreprise comme s'ils étaient au bureau. À l'inverse, les VPN de type grand public ou personnel sont utilisés par les particuliers pour chiffrer leurs données et masquer leur localisation lorsqu'ils se connectent à des réseaux publics non sécurisés dans les aéroports, bibliothèques, cafés, etc.

Les solutions VPN d'entreprise contiennent souvent des pare-feu pour prévenir les virus, les piratages et autres menaces. De nombreux logiciels de sécurité réseau incluent des VPN mais offrent des fonctionnalités et une sécurité supplémentaires par rapport à un VPN autonome. Les solutions VPN d'entreprise évoluent ; de nombreuses solutions plus récentes incluent des fonctionnalités de contrôle d'accès réseau plus robustes avec les bases techniques des logiciels de mise en réseau à confiance zéro et des logiciels de périmètre défini par logiciel (SDP).

Pour être inclus dans la catégorie des réseaux privés virtuels (VPN) d'entreprise, un produit doit :

Connecter des appareils à des réseaux privés en utilisant des mécanismes de chiffrement et de sécurité Assurer un accès autorisé uniquement aux réseaux privés et aux données sensibles Renifler le trafic réseau au niveau des paquets pour chiffrer les données Acheminer les connexions vers des réseaux sécurisés via des protocoles de tunneling
Afficher plus
Afficher moins

Logiciel VPN d'entreprise en vedette en un coup d'œil

Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :
Tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
148 annonces dans VPN d'entreprise disponibles
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Zscaler Private Access (ZPA) est une solution cloud de confiance zéro qui connecte en toute sécurité les utilisateurs à des applications privées hébergées dans des clouds publics, des centres de donné

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 46% Entreprise
    • 28% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Zscaler Private Access is a security tool that provides secure access to internal applications without using a traditional VPN.
    • Reviewers like the fast and reliable connection, the ease of use, and the enhanced security features that Zscaler Private Access offers.
    • Users mentioned that the initial setup can be complex and time-consuming, and troubleshooting issues can take longer than expected.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Zscaler Private Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    62
    Sécuriser l'accès
    47
    Facilité d'utilisation
    45
    Efficacité du VPN
    29
    Fiabilité
    21
    Inconvénients
    Problèmes de connexion
    22
    Chargement lent
    20
    Gestion des erreurs
    19
    Cher
    18
    Internet lent
    15
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Zscaler Private Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    7.8
    Utilisation multi-appareils
    Moyenne : 8.9
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Zscaler
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    San Jose, California
    Twitter
    @zscaler
    17,357 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    9,540 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Zscaler Private Access (ZPA) est une solution cloud de confiance zéro qui connecte en toute sécurité les utilisateurs à des applications privées hébergées dans des clouds publics, des centres de donné

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 46% Entreprise
  • 28% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Zscaler Private Access is a security tool that provides secure access to internal applications without using a traditional VPN.
  • Reviewers like the fast and reliable connection, the ease of use, and the enhanced security features that Zscaler Private Access offers.
  • Users mentioned that the initial setup can be complex and time-consuming, and troubleshooting issues can take longer than expected.
Zscaler Private Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
62
Sécuriser l'accès
47
Facilité d'utilisation
45
Efficacité du VPN
29
Fiabilité
21
Inconvénients
Problèmes de connexion
22
Chargement lent
20
Gestion des erreurs
19
Cher
18
Internet lent
15
Zscaler Private Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
7.8
Utilisation multi-appareils
Moyenne : 8.9
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Zscaler
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
San Jose, California
Twitter
@zscaler
17,357 abonnés Twitter
Page LinkedIn®
www.linkedin.com
9,540 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Check Point Remote Access VPN est une solution de niveau entreprise qui permet un accès distant sécurisé et fluide aux réseaux et ressources de l'entreprise pour les employés travaillant à distance ou

    Utilisateurs
    • Ingénieur Réseau
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 66% Marché intermédiaire
    • 26% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Check Point IPsec VPN is a tool that creates a secure tunnel between company branches and headquarters using the IPSec protocol.
    • Reviewers frequently mention the product's strong encryption, reliable performance, and seamless integration with existing network infrastructure, as well as its ability to provide secure remote access from anywhere.
    • Users reported that the initial setup and configuration can be somewhat complicated, especially for users with limited technical knowledge, and that connection stability can vary depending on the network environment.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Remote Access VPN Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécuriser l'accès
    26
    Sécurité
    26
    Chiffrement
    22
    Facilité d'utilisation
    21
    Facilité de connexion
    15
    Inconvénients
    Configuration complexe
    19
    Configuration complexe
    10
    Cher
    7
    Courbe d'apprentissage
    6
    Résolution des problèmes
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Remote Access VPN fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.9
    Utilisation multi-appareils
    Moyenne : 8.9
    9.0
    Support client en direct
    Moyenne : 8.3
    8.7
    Choix de protocole
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,997 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,356 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Check Point Remote Access VPN est une solution de niveau entreprise qui permet un accès distant sécurisé et fluide aux réseaux et ressources de l'entreprise pour les employés travaillant à distance ou

Utilisateurs
  • Ingénieur Réseau
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 66% Marché intermédiaire
  • 26% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Check Point IPsec VPN is a tool that creates a secure tunnel between company branches and headquarters using the IPSec protocol.
  • Reviewers frequently mention the product's strong encryption, reliable performance, and seamless integration with existing network infrastructure, as well as its ability to provide secure remote access from anywhere.
  • Users reported that the initial setup and configuration can be somewhat complicated, especially for users with limited technical knowledge, and that connection stability can vary depending on the network environment.
Check Point Remote Access VPN Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécuriser l'accès
26
Sécurité
26
Chiffrement
22
Facilité d'utilisation
21
Facilité de connexion
15
Inconvénients
Configuration complexe
19
Configuration complexe
10
Cher
7
Courbe d'apprentissage
6
Résolution des problèmes
6
Check Point Remote Access VPN fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.9
Utilisation multi-appareils
Moyenne : 8.9
9.0
Support client en direct
Moyenne : 8.3
8.7
Choix de protocole
Moyenne : 8.5
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,997 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,356 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
G2 Advertising
Sponsorisé
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
20% de réduction
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    OpenVPN Access Server est une solution logicielle VPN auto-hébergée complète avec SSL qui intègre des capacités de serveur OpenVPN, des capacités de gestion d'entreprise, une interface utilisateur sim

    Utilisateurs
    • Responsable informatique
    • Directeur technique
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 47% Marché intermédiaire
    • 44% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • OpenVPN Access Server est un outil de connectivité à distance qui offre une connectivité à distance sécurisée et fiable avec un chiffrement fort sur plusieurs plateformes.
    • Les examinateurs apprécient l'équilibre entre la sécurité, la flexibilité et la facilité de déploiement qu'offre OpenVPN Access Server, ainsi que sa capacité à établir un accès à distance sécurisé tout en maintenant la conformité avec des cadres comme HITRUST et SOC 2.
    • Les utilisateurs ont signalé que la configuration initiale peut être complexe pour les débutants, la gestion des fonctionnalités avancées nécessite parfois une compréhension plus approfondie des concepts de réseau, et les fonctionnalités intégrées de reporting et d'analyse sont insuffisantes.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • OpenVPN Access Server Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    42
    Configuration facile
    33
    Sécurité
    30
    Services VPN
    24
    Installation facile
    22
    Inconvénients
    Cher
    20
    Configuration complexe
    13
    Manque de fonctionnalités
    11
    Courbe d'apprentissage
    8
    Mauvais services de support
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • OpenVPN Access Server fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.0
    Utilisation multi-appareils
    Moyenne : 8.9
    7.6
    Support client en direct
    Moyenne : 8.3
    8.2
    Choix de protocole
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    OpenVPN
    Site Web de l'entreprise
    Année de fondation
    2002
    Emplacement du siège social
    Pleasanton, CA
    Twitter
    @OpenVPN
    20,217 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    181 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

OpenVPN Access Server est une solution logicielle VPN auto-hébergée complète avec SSL qui intègre des capacités de serveur OpenVPN, des capacités de gestion d'entreprise, une interface utilisateur sim

Utilisateurs
  • Responsable informatique
  • Directeur technique
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 47% Marché intermédiaire
  • 44% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • OpenVPN Access Server est un outil de connectivité à distance qui offre une connectivité à distance sécurisée et fiable avec un chiffrement fort sur plusieurs plateformes.
  • Les examinateurs apprécient l'équilibre entre la sécurité, la flexibilité et la facilité de déploiement qu'offre OpenVPN Access Server, ainsi que sa capacité à établir un accès à distance sécurisé tout en maintenant la conformité avec des cadres comme HITRUST et SOC 2.
  • Les utilisateurs ont signalé que la configuration initiale peut être complexe pour les débutants, la gestion des fonctionnalités avancées nécessite parfois une compréhension plus approfondie des concepts de réseau, et les fonctionnalités intégrées de reporting et d'analyse sont insuffisantes.
OpenVPN Access Server Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
42
Configuration facile
33
Sécurité
30
Services VPN
24
Installation facile
22
Inconvénients
Cher
20
Configuration complexe
13
Manque de fonctionnalités
11
Courbe d'apprentissage
8
Mauvais services de support
7
OpenVPN Access Server fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.0
Utilisation multi-appareils
Moyenne : 8.9
7.6
Support client en direct
Moyenne : 8.3
8.2
Choix de protocole
Moyenne : 8.5
Détails du vendeur
Vendeur
OpenVPN
Site Web de l'entreprise
Année de fondation
2002
Emplacement du siège social
Pleasanton, CA
Twitter
@OpenVPN
20,217 abonnés Twitter
Page LinkedIn®
www.linkedin.com
181 employés sur LinkedIn®
20% de réduction
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudConnexa®, propulsé par OpenVPN, est le leader dans la fourniture de sécurité réseau de qualité supérieure, de niveau entreprise, accessible aux entreprises de toutes tailles. Le service natif du

    Utilisateurs
    • Directeur technique
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 47% Marché intermédiaire
    • 47% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • OpenVPN CloudConnexa est un service qui permet une connexion sécurisée depuis n'importe où et s'intègre avec divers appareils réseau en utilisant IPSec.
    • Les critiques apprécient les capacités d'intégration transparente de la plateforme, la fiabilité des connexions, l'interface intuitive, les fonctionnalités de sécurité intégrées et l'équipe de support réactive et compétente.
    • Les utilisateurs ont signalé des problèmes tels que l'incapacité de pousser de force les mises à jour vers les clients, le processus chronophage de création de plusieurs nouvelles connexions réseau, le manque de granularité dans la fonctionnalité 'Bouclier', la terminologie technique sur les pages de support, et l'absence d'une option d'appel direct pour le support.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • OpenVPN CloudConnexa Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    19
    Support client
    14
    Accéder
    11
    Fiabilité
    11
    Sécuriser l'accès
    11
    Inconvénients
    Problèmes de connexion
    7
    Cher
    7
    Problèmes de connectivité
    5
    Problèmes de connexion
    5
    Expertise requise
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • OpenVPN CloudConnexa fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.1
    Utilisation multi-appareils
    Moyenne : 8.9
    8.2
    Support client en direct
    Moyenne : 8.3
    8.3
    Choix de protocole
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    OpenVPN
    Site Web de l'entreprise
    Année de fondation
    2002
    Emplacement du siège social
    Pleasanton, CA
    Twitter
    @OpenVPN
    20,217 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    181 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudConnexa®, propulsé par OpenVPN, est le leader dans la fourniture de sécurité réseau de qualité supérieure, de niveau entreprise, accessible aux entreprises de toutes tailles. Le service natif du

Utilisateurs
  • Directeur technique
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 47% Marché intermédiaire
  • 47% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • OpenVPN CloudConnexa est un service qui permet une connexion sécurisée depuis n'importe où et s'intègre avec divers appareils réseau en utilisant IPSec.
  • Les critiques apprécient les capacités d'intégration transparente de la plateforme, la fiabilité des connexions, l'interface intuitive, les fonctionnalités de sécurité intégrées et l'équipe de support réactive et compétente.
  • Les utilisateurs ont signalé des problèmes tels que l'incapacité de pousser de force les mises à jour vers les clients, le processus chronophage de création de plusieurs nouvelles connexions réseau, le manque de granularité dans la fonctionnalité 'Bouclier', la terminologie technique sur les pages de support, et l'absence d'une option d'appel direct pour le support.
OpenVPN CloudConnexa Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
19
Support client
14
Accéder
11
Fiabilité
11
Sécuriser l'accès
11
Inconvénients
Problèmes de connexion
7
Cher
7
Problèmes de connectivité
5
Problèmes de connexion
5
Expertise requise
5
OpenVPN CloudConnexa fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.1
Utilisation multi-appareils
Moyenne : 8.9
8.2
Support client en direct
Moyenne : 8.3
8.3
Choix de protocole
Moyenne : 8.5
Détails du vendeur
Vendeur
OpenVPN
Site Web de l'entreprise
Année de fondation
2002
Emplacement du siège social
Pleasanton, CA
Twitter
@OpenVPN
20,217 abonnés Twitter
Page LinkedIn®
www.linkedin.com
181 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AWS Client VPN est un service VPN client entièrement géré qui permet un accès sécurisé et transparent aux ressources AWS et aux réseaux sur site depuis n'importe quel endroit. Utilisant le protocole O

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 55% Marché intermédiaire
    • 35% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • AWS Client VPN Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    7
    Configuration facile
    5
    Simple
    3
    Automatisation de la configuration
    2
    Facilité de connexion
    2
    Inconvénients
    Cher
    3
    Configuration complexe
    2
    Problèmes de journalisation
    2
    Résolution des problèmes
    2
    Problèmes d'accès
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AWS Client VPN fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.0
    Utilisation multi-appareils
    Moyenne : 8.9
    8.9
    Support client en direct
    Moyenne : 8.3
    7.5
    Choix de protocole
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2006
    Emplacement du siège social
    Seattle, WA
    Twitter
    @awscloud
    2,219,932 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    152,002 employés sur LinkedIn®
    Propriété
    NASDAQ: AMZN
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AWS Client VPN est un service VPN client entièrement géré qui permet un accès sécurisé et transparent aux ressources AWS et aux réseaux sur site depuis n'importe quel endroit. Utilisant le protocole O

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 55% Marché intermédiaire
  • 35% Petite entreprise
AWS Client VPN Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
7
Configuration facile
5
Simple
3
Automatisation de la configuration
2
Facilité de connexion
2
Inconvénients
Cher
3
Configuration complexe
2
Problèmes de journalisation
2
Résolution des problèmes
2
Problèmes d'accès
1
AWS Client VPN fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.0
Utilisation multi-appareils
Moyenne : 8.9
8.9
Support client en direct
Moyenne : 8.3
7.5
Choix de protocole
Moyenne : 8.5
Détails du vendeur
Année de fondation
2006
Emplacement du siège social
Seattle, WA
Twitter
@awscloud
2,219,932 abonnés Twitter
Page LinkedIn®
www.linkedin.com
152,002 employés sur LinkedIn®
Propriété
NASDAQ: AMZN
(225)4.7 sur 5
Optimisé pour une réponse rapide
7th Le plus facile à utiliser dans le logiciel VPN d'entreprise
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Absolute Secure Access (anciennement NetMotion par Absolute) est l'une des lignes de produits principales de l'entreprise, ajoutée grâce à l'acquisition de NetMotion en juillet 2021. Le portefeuille d

    Utilisateurs
    • Directeur informatique
    • Administrateur système
    Industries
    • Application de la loi
    • Administration gouvernementale
    Segment de marché
    • 62% Marché intermédiaire
    • 25% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Absolute est un outil Insight qui permet de comprendre le flux de travail des clients dans une configuration de tunnel fractionné, d'optimiser le trafic réseau et de fournir un accès sécurisé depuis divers réseaux.
    • Les critiques apprécient la facilité d'utilisation du logiciel, la stabilité des connexions, les options de personnalisation, le profilage des appareils, les capacités de basculement et la possibilité de déployer des profils spécifiques, certains utilisateurs louant la réactivité et les connaissances de l'équipe de support.
    • Les utilisateurs ont signalé des problèmes de gestion côté serveur en raison de la solution basée sur le cloud, des difficultés d'intégration avec Duo MFA et FortiAuthenticator, des déconnexions occasionnelles dans les zones avec un service cellulaire incohérent, et un modèle de licence complexe en fonction de l'échelle de déploiement.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Absolute Secure Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    18
    Support client
    11
    Sécuriser l'accès
    11
    Fiabilité
    10
    Efficacité du VPN
    10
    Inconvénients
    Problèmes d'accès
    5
    Cher
    5
    Configuration complexe
    4
    Mise en œuvre complexe
    4
    Problèmes d'intégration
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Absolute Secure Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.9
    Utilisation multi-appareils
    Moyenne : 8.9
    8.8
    Support client en direct
    Moyenne : 8.3
    8.6
    Choix de protocole
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1993
    Emplacement du siège social
    British Columbia, Canada
    Twitter
    @absolutecorp
    3,919 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,239 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Absolute Secure Access (anciennement NetMotion par Absolute) est l'une des lignes de produits principales de l'entreprise, ajoutée grâce à l'acquisition de NetMotion en juillet 2021. Le portefeuille d

Utilisateurs
  • Directeur informatique
  • Administrateur système
Industries
  • Application de la loi
  • Administration gouvernementale
Segment de marché
  • 62% Marché intermédiaire
  • 25% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Absolute est un outil Insight qui permet de comprendre le flux de travail des clients dans une configuration de tunnel fractionné, d'optimiser le trafic réseau et de fournir un accès sécurisé depuis divers réseaux.
  • Les critiques apprécient la facilité d'utilisation du logiciel, la stabilité des connexions, les options de personnalisation, le profilage des appareils, les capacités de basculement et la possibilité de déployer des profils spécifiques, certains utilisateurs louant la réactivité et les connaissances de l'équipe de support.
  • Les utilisateurs ont signalé des problèmes de gestion côté serveur en raison de la solution basée sur le cloud, des difficultés d'intégration avec Duo MFA et FortiAuthenticator, des déconnexions occasionnelles dans les zones avec un service cellulaire incohérent, et un modèle de licence complexe en fonction de l'échelle de déploiement.
Absolute Secure Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
18
Support client
11
Sécuriser l'accès
11
Fiabilité
10
Efficacité du VPN
10
Inconvénients
Problèmes d'accès
5
Cher
5
Configuration complexe
4
Mise en œuvre complexe
4
Problèmes d'intégration
4
Absolute Secure Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.9
Utilisation multi-appareils
Moyenne : 8.9
8.8
Support client en direct
Moyenne : 8.3
8.6
Choix de protocole
Moyenne : 8.5
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1993
Emplacement du siège social
British Columbia, Canada
Twitter
@absolutecorp
3,919 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,239 employés sur LinkedIn®
Prix de lancement :À partir de $7.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    GoodAccess est une plateforme de cybersécurité (SASE/SSE) qui permet aux entreprises de taille moyenne de mettre en œuvre facilement une architecture Zero Trust (ZTA) dans leur infrastructure, quelle

    Utilisateurs
    • Directeur technique
    • PDG
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 77% Petite entreprise
    • 23% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • GoodAccess est un service VPN qui offre un accès à distance sécurisé et fiable, une configuration facile et des fonctionnalités de sécurité de premier ordre.
    • Les critiques mentionnent fréquemment l'interface conviviale, l'intégration transparente dans les flux de travail, la performance fiable et le support client réactif comme des avantages clés de GoodAccess.
    • Les examinateurs ont noté des limitations telles que des interruptions de connectivité occasionnelles sur l'application mobile, l'absence d'option auto-hébergée, des analyses de base dans les rapports, et la nécessité de la dernière version pour une connectivité optimale.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • GoodAccess Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    77
    Services VPN
    47
    Fiabilité
    45
    Support client
    41
    Configuration facile
    32
    Inconvénients
    Cher
    23
    Problèmes de connexion
    16
    Problèmes d'accès
    8
    Options de localisation limitées
    8
    Problèmes de connectivité
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • GoodAccess fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.3
    Utilisation multi-appareils
    Moyenne : 8.9
    8.5
    Support client en direct
    Moyenne : 8.3
    8.9
    Choix de protocole
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Goodaccess
    Site Web de l'entreprise
    Année de fondation
    2009
    Emplacement du siège social
    Usti nad Labem, Czech Republic, Europe
    Page LinkedIn®
    www.linkedin.com
    25 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

GoodAccess est une plateforme de cybersécurité (SASE/SSE) qui permet aux entreprises de taille moyenne de mettre en œuvre facilement une architecture Zero Trust (ZTA) dans leur infrastructure, quelle

Utilisateurs
  • Directeur technique
  • PDG
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 77% Petite entreprise
  • 23% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • GoodAccess est un service VPN qui offre un accès à distance sécurisé et fiable, une configuration facile et des fonctionnalités de sécurité de premier ordre.
  • Les critiques mentionnent fréquemment l'interface conviviale, l'intégration transparente dans les flux de travail, la performance fiable et le support client réactif comme des avantages clés de GoodAccess.
  • Les examinateurs ont noté des limitations telles que des interruptions de connectivité occasionnelles sur l'application mobile, l'absence d'option auto-hébergée, des analyses de base dans les rapports, et la nécessité de la dernière version pour une connectivité optimale.
GoodAccess Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
77
Services VPN
47
Fiabilité
45
Support client
41
Configuration facile
32
Inconvénients
Cher
23
Problèmes de connexion
16
Problèmes d'accès
8
Options de localisation limitées
8
Problèmes de connectivité
7
GoodAccess fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.3
Utilisation multi-appareils
Moyenne : 8.9
8.5
Support client en direct
Moyenne : 8.3
8.9
Choix de protocole
Moyenne : 8.5
Détails du vendeur
Vendeur
Goodaccess
Site Web de l'entreprise
Année de fondation
2009
Emplacement du siège social
Usti nad Labem, Czech Republic, Europe
Page LinkedIn®
www.linkedin.com
25 employés sur LinkedIn®
(24)4.7 sur 5
15th Le plus facile à utiliser dans le logiciel VPN d'entreprise
Voir les meilleurs Services de Conseil pour AWS VPN
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AWS VPN est un service complet et entièrement géré conçu pour établir des connexions sécurisées et privées entre vos réseaux sur site, vos travailleurs à distance et les ressources cloud AWS. Il propo

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 50% Marché intermédiaire
    • 33% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • AWS VPN Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Configuration facile
    1
    Gestion de la propriété intellectuelle
    1
    Simple
    1
    Inconvénients
    Performance lente
    1
    Résolution des problèmes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AWS VPN fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.8
    Utilisation multi-appareils
    Moyenne : 8.9
    9.0
    Support client en direct
    Moyenne : 8.3
    9.2
    Choix de protocole
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2006
    Emplacement du siège social
    Seattle, WA
    Twitter
    @awscloud
    2,219,932 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    152,002 employés sur LinkedIn®
    Propriété
    NASDAQ: AMZN
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AWS VPN est un service complet et entièrement géré conçu pour établir des connexions sécurisées et privées entre vos réseaux sur site, vos travailleurs à distance et les ressources cloud AWS. Il propo

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 50% Marché intermédiaire
  • 33% Petite entreprise
AWS VPN Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Configuration facile
1
Gestion de la propriété intellectuelle
1
Simple
1
Inconvénients
Performance lente
1
Résolution des problèmes
1
AWS VPN fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.8
Utilisation multi-appareils
Moyenne : 8.9
9.0
Support client en direct
Moyenne : 8.3
9.2
Choix de protocole
Moyenne : 8.5
Détails du vendeur
Année de fondation
2006
Emplacement du siège social
Seattle, WA
Twitter
@awscloud
2,219,932 abonnés Twitter
Page LinkedIn®
www.linkedin.com
152,002 employés sur LinkedIn®
Propriété
NASDAQ: AMZN
(16)4.3 sur 5
Voir les meilleurs Services de Conseil pour Google Cloud VPN
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Google Cloud VPN est un service qui connecte en toute sécurité votre réseau sur site au réseau Virtual Private Cloud (VPC) de Google via un tunnel VPN IPsec. Cette connexion chiffrée garantit que les

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Petite entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Google Cloud VPN Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Vitesse
    3
    Connectivité
    2
    Chiffrement
    2
    Facilité de mise en œuvre
    2
    Fiabilité
    2
    Inconvénients
    Cher
    3
    Manque de fonctionnalités
    1
    Fonctionnalités limitées
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google Cloud VPN fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.2
    Utilisation multi-appareils
    Moyenne : 8.9
    8.3
    Support client en direct
    Moyenne : 8.3
    7.9
    Choix de protocole
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    31,742,146 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    325,935 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Google Cloud VPN est un service qui connecte en toute sécurité votre réseau sur site au réseau Virtual Private Cloud (VPC) de Google via un tunnel VPN IPsec. Cette connexion chiffrée garantit que les

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Petite entreprise
  • 25% Marché intermédiaire
Google Cloud VPN Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Vitesse
3
Connectivité
2
Chiffrement
2
Facilité de mise en œuvre
2
Fiabilité
2
Inconvénients
Cher
3
Manque de fonctionnalités
1
Fonctionnalités limitées
1
Google Cloud VPN fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.2
Utilisation multi-appareils
Moyenne : 8.9
8.3
Support client en direct
Moyenne : 8.3
7.9
Choix de protocole
Moyenne : 8.5
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
31,742,146 abonnés Twitter
Page LinkedIn®
www.linkedin.com
325,935 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le logiciel pfSense® Plus est le pare-feu le plus fiable au monde. Le logiciel a gagné le respect et l'adoration des utilisateurs du monde entier - installé plus de trois millions de fois. Rendu possi

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 68% Petite entreprise
    • 26% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Netgate pfSense Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    5
    Facilité de mise en œuvre
    3
    Configuration facile
    3
    Caractéristiques
    3
    Facilité de mise en œuvre
    3
    Inconvénients
    Courbe d'apprentissage difficile
    3
    Configuration complexe
    2
    Expertise requise
    2
    Manque de conseils
    2
    Problèmes d'accès
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Netgate pfSense fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.2
    Utilisation multi-appareils
    Moyenne : 8.9
    8.1
    Support client en direct
    Moyenne : 8.3
    9.3
    Choix de protocole
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Netgate
    Année de fondation
    2002
    Emplacement du siège social
    Austin, US
    Twitter
    @NetgateUSA
    8,736 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    121 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le logiciel pfSense® Plus est le pare-feu le plus fiable au monde. Le logiciel a gagné le respect et l'adoration des utilisateurs du monde entier - installé plus de trois millions de fois. Rendu possi

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 68% Petite entreprise
  • 26% Marché intermédiaire
Netgate pfSense Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
5
Facilité de mise en œuvre
3
Configuration facile
3
Caractéristiques
3
Facilité de mise en œuvre
3
Inconvénients
Courbe d'apprentissage difficile
3
Configuration complexe
2
Expertise requise
2
Manque de conseils
2
Problèmes d'accès
1
Netgate pfSense fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.2
Utilisation multi-appareils
Moyenne : 8.9
8.1
Support client en direct
Moyenne : 8.3
9.3
Choix de protocole
Moyenne : 8.5
Détails du vendeur
Vendeur
Netgate
Année de fondation
2002
Emplacement du siège social
Austin, US
Twitter
@NetgateUSA
8,736 abonnés Twitter
Page LinkedIn®
www.linkedin.com
121 employés sur LinkedIn®
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tailscale est une superposition de réseau à confiance zéro. Construit sur WireGuard®, Tailscale offre une connectivité sécurisée transparente, un contrôle et une sécurité de bout en bout entre n'impor

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 60% Petite entreprise
    • 30% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tailscale Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    6
    Connectivité des appareils
    4
    Installation facile
    4
    Sécurité
    4
    Facilité de connexion
    3
    Inconvénients
    Configuration complexe
    2
    Problèmes d'accès
    1
    Problèmes de connectivité
    1
    Fonctionnalités limitées
    1
    Options de localisation limitées
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tailscale fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.9
    Utilisation multi-appareils
    Moyenne : 8.9
    8.3
    Support client en direct
    Moyenne : 8.3
    8.3
    Choix de protocole
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tailscale
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Toronto, Ontario
    Twitter
    @tailscale
    29,469 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    281 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tailscale est une superposition de réseau à confiance zéro. Construit sur WireGuard®, Tailscale offre une connectivité sécurisée transparente, un contrôle et une sécurité de bout en bout entre n'impor

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 60% Petite entreprise
  • 30% Marché intermédiaire
Tailscale Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
6
Connectivité des appareils
4
Installation facile
4
Sécurité
4
Facilité de connexion
3
Inconvénients
Configuration complexe
2
Problèmes d'accès
1
Problèmes de connectivité
1
Fonctionnalités limitées
1
Options de localisation limitées
1
Tailscale fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.9
Utilisation multi-appareils
Moyenne : 8.9
8.3
Support client en direct
Moyenne : 8.3
8.3
Choix de protocole
Moyenne : 8.5
Détails du vendeur
Vendeur
Tailscale
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Toronto, Ontario
Twitter
@tailscale
29,469 abonnés Twitter
Page LinkedIn®
www.linkedin.com
281 employés sur LinkedIn®
(201)4.5 sur 5
Optimisé pour une réponse rapide
12th Le plus facile à utiliser dans le logiciel VPN d'entreprise
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    L'internet est le nouveau réseau d'entreprise, amenant les organisations à passer à la sécurité de leur réseau vers le Secure Access Service Edge (SASE). Cependant, les solutions actuelles nuisent à l

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 49% Marché intermédiaire
    • 35% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, providing secure connectivity for remote users and branch offices.
    • Reviewers frequently mention the seamless integration with existing tools, clear visibility into user activity, and the platform's ability to provide robust security without compromising performance or user experience.
    • Reviewers experienced complexity during the initial setup and policy configuration, a steep learning curve to understand all features, and occasional performance lags, especially in certain regions.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point SASE Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    44
    Facilité d'utilisation
    37
    Sécuriser l'accès
    33
    Protection
    24
    Fiabilité
    22
    Inconvénients
    Mise en œuvre complexe
    26
    Configuration complexe
    23
    Configuration complexe
    21
    Courbe d'apprentissage difficile
    16
    Cher
    16
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point SASE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.3
    Utilisation multi-appareils
    Moyenne : 8.9
    8.8
    Support client en direct
    Moyenne : 8.3
    8.9
    Choix de protocole
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,997 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,356 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

L'internet est le nouveau réseau d'entreprise, amenant les organisations à passer à la sécurité de leur réseau vers le Secure Access Service Edge (SASE). Cependant, les solutions actuelles nuisent à l

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 49% Marché intermédiaire
  • 35% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Check Point Harmony SASE is a cloud-based solution that combines network security and secure remote access into a single platform, providing secure connectivity for remote users and branch offices.
  • Reviewers frequently mention the seamless integration with existing tools, clear visibility into user activity, and the platform's ability to provide robust security without compromising performance or user experience.
  • Reviewers experienced complexity during the initial setup and policy configuration, a steep learning curve to understand all features, and occasional performance lags, especially in certain regions.
Check Point SASE Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
44
Facilité d'utilisation
37
Sécuriser l'accès
33
Protection
24
Fiabilité
22
Inconvénients
Mise en œuvre complexe
26
Configuration complexe
23
Configuration complexe
21
Courbe d'apprentissage difficile
16
Cher
16
Check Point SASE fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.3
Utilisation multi-appareils
Moyenne : 8.9
8.8
Support client en direct
Moyenne : 8.3
8.9
Choix de protocole
Moyenne : 8.5
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,997 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,356 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Windscribe est bien plus qu'un VPN. C'est une application de bureau et une extension de navigateur qui fonctionnent ensemble pour protéger votre vie privée en ligne, débloquer des sites web et supprim

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 56% Petite entreprise
    • 28% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Windscribe Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection de la vie privée
    2
    Variété de serveurs
    2
    Services VPN
    2
    Compatibilité multiplateforme
    1
    Connectivité des appareils
    1
    Inconvénients
    Problèmes de connectivité
    1
    Accès gratuit limité
    1
    Options de localisation limitées
    1
    Connexion lente
    1
    Vitesse lente
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Windscribe fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.3
    Utilisation multi-appareils
    Moyenne : 8.9
    8.6
    Support client en direct
    Moyenne : 8.3
    8.7
    Choix de protocole
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Windscribe
    Année de fondation
    2016
    Emplacement du siège social
    Toronto, CA
    Twitter
    @windscribecom
    204,882 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    41 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Windscribe est bien plus qu'un VPN. C'est une application de bureau et une extension de navigateur qui fonctionnent ensemble pour protéger votre vie privée en ligne, débloquer des sites web et supprim

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 56% Petite entreprise
  • 28% Marché intermédiaire
Windscribe Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection de la vie privée
2
Variété de serveurs
2
Services VPN
2
Compatibilité multiplateforme
1
Connectivité des appareils
1
Inconvénients
Problèmes de connectivité
1
Accès gratuit limité
1
Options de localisation limitées
1
Connexion lente
1
Vitesse lente
1
Windscribe fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.3
Utilisation multi-appareils
Moyenne : 8.9
8.6
Support client en direct
Moyenne : 8.3
8.7
Choix de protocole
Moyenne : 8.5
Détails du vendeur
Vendeur
Windscribe
Année de fondation
2016
Emplacement du siège social
Toronto, CA
Twitter
@windscribecom
204,882 abonnés Twitter
Page LinkedIn®
www.linkedin.com
41 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Azure VPN Gateway connecte vos réseaux sur site à Azure via des VPN Site-à-Site de manière similaire à la configuration et à la connexion à une succursale distante. La connectivité est sécurisée et ut

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 40% Entreprise
    • 40% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Azure VPN Gateway Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection de sécurité
    2
    Facilité d'utilisation
    1
    Intégrations faciles
    1
    Configurer la facilité
    1
    Gestion du temps
    1
    Inconvénients
    Problèmes de complexité
    1
    Problèmes de connectivité
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Azure VPN Gateway fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.3
    Utilisation multi-appareils
    Moyenne : 8.9
    8.0
    Support client en direct
    Moyenne : 8.3
    8.3
    Choix de protocole
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,091,027 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    226,132 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Azure VPN Gateway connecte vos réseaux sur site à Azure via des VPN Site-à-Site de manière similaire à la configuration et à la connexion à une succursale distante. La connectivité est sécurisée et ut

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 40% Entreprise
  • 40% Petite entreprise
Azure VPN Gateway Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection de sécurité
2
Facilité d'utilisation
1
Intégrations faciles
1
Configurer la facilité
1
Gestion du temps
1
Inconvénients
Problèmes de complexité
1
Problèmes de connectivité
1
Azure VPN Gateway fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.3
Utilisation multi-appareils
Moyenne : 8.9
8.0
Support client en direct
Moyenne : 8.3
8.3
Choix de protocole
Moyenne : 8.5
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,091,027 abonnés Twitter
Page LinkedIn®
www.linkedin.com
226,132 employés sur LinkedIn®
Propriété
MSFT
Prix de lancement :À partir de $8.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    NordLayer est une solution de sécurité internet adaptative et d'accès réseau pour les entreprises modernes développée par NordVPN. Elle aide les entreprises modernes de toutes tailles à sécuriser leur

    Utilisateurs
    • Directeur technique
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 56% Petite entreprise
    • 34% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • NordLayer Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    4
    Accès facile
    2
    Configuration facile
    2
    Facilité de mise en œuvre
    2
    Facilité d'installation
    2
    Inconvénients
    Fonctionnalités limitées
    3
    Problèmes de performance
    3
    Configuration complexe
    2
    Difficulté de mise en œuvre
    2
    Manque de fonctionnalités
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • NordLayer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.9
    Utilisation multi-appareils
    Moyenne : 8.9
    8.3
    Support client en direct
    Moyenne : 8.3
    8.4
    Choix de protocole
    Moyenne : 8.5
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Global
    Twitter
    @NordPass
    9,530 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,883 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

NordLayer est une solution de sécurité internet adaptative et d'accès réseau pour les entreprises modernes développée par NordVPN. Elle aide les entreprises modernes de toutes tailles à sécuriser leur

Utilisateurs
  • Directeur technique
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 56% Petite entreprise
  • 34% Marché intermédiaire
NordLayer Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
4
Accès facile
2
Configuration facile
2
Facilité de mise en œuvre
2
Facilité d'installation
2
Inconvénients
Fonctionnalités limitées
3
Problèmes de performance
3
Configuration complexe
2
Difficulté de mise en œuvre
2
Manque de fonctionnalités
2
NordLayer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.9
Utilisation multi-appareils
Moyenne : 8.9
8.3
Support client en direct
Moyenne : 8.3
8.4
Choix de protocole
Moyenne : 8.5
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Global
Twitter
@NordPass
9,530 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,883 employés sur LinkedIn®

En savoir plus sur Logiciel VPN d'entreprise

Qu'est-ce que le logiciel de réseau privé virtuel (VPN) ?

Le logiciel de réseau privé virtuel (VPN) connecte les utilisateurs et les appareils à des réseaux privés en utilisant des mécanismes de cryptage et de sécurité. Il garantit que seuls les utilisateurs authentifiés ont accès aux réseaux privés et aux données sensibles, et protège les données en transit grâce au cryptage.

Les utilisateurs de logiciels VPN utilisent ces outils pour restreindre l'accès aux réseaux d'entreprise aux utilisateurs authentifiés, protéger les informations qu'ils envoient sur Internet contre l'accès de tiers comme les pirates informatiques tentant de consulter des informations confidentielles, masquer leur adresse IP et leur localisation, et accéder à du contenu web géo-spécifique.

Le logiciel VPN a des cas d'utilisation à la fois professionnels et personnels. Les entreprises cherchant à augmenter leur sécurité ou à restreindre l'accès des utilisateurs aux données sensibles de l'entreprise peuvent utiliser des VPN pour mettre en place des réseaux internes sécurisés. Les particuliers utilisent souvent des logiciels VPN personnels pour sécuriser leur connexion et crypter leur trafic lorsqu'ils utilisent un réseau Wi-Fi non sécurisé ou public qui peut être vulnérable aux attaques, comme ceux que l'on trouve à domicile, dans les aéroports, les hôtels ou les cafés.

Le logiciel VPN fonctionne en créant une connexion sécurisée et cryptée sur un réseau moins sécurisé, comme Internet public. Le logiciel VPN utilise des protocoles de tunneling VPN pour y parvenir et crypte le trafic de données entrant et sortant. Ces outils cryptent également les adresses IP, masquent les localisations et peuvent établir des connexions entre les appareils. Ces produits contiennent souvent des pare-feu pour prévenir les virus, les piratages et autres menaces. 

Que signifie VPN ?

VPN signifie réseau privé virtuel. Les VPN sont virtuels car ils connectent les utilisateurs à d'autres ordinateurs virtuellement. Ils sont privés grâce à leur capacité à masquer l'adresse IP d'un utilisateur et à crypter ses données de trafic. Le mot réseau dans VPN fait référence au réseau de serveurs VPN accessible à l'utilisateur avec son fournisseur de VPN.

Quels types de logiciels de réseau privé virtuel (VPN) existent ?

VPN d'entreprise ou d'entreprise : Le logiciel VPN d'entreprise ou d'entreprise connecte en toute sécurité les employés à distance aux réseaux d'entreprise et aux services cloud. Ces outils cryptent le trafic de données de l'entreprise de bout en bout et empêchent l'accès non autorisé aux réseaux de l'entreprise. Cette connexion VPN permet à la main-d'œuvre mobile d'une entreprise d'accéder aux e-mails d'entreprise, aux discussions, au partage de fichiers, aux sites intranet et à d'autres applications d'entreprise et cloud lorsqu'ils travaillent à distance.

  • VPN d'accès à distance : Ce type de VPN permet aux utilisateurs de se connecter à des réseaux d'entreprise privés. C'est idéal pour les organisations ayant une main-d'œuvre très mobile. Cela leur permet de travailler comme s'ils étaient au bureau.
  • VPN site-à-site : Ce VPN connecte les bureaux de succursales aux réseaux des bureaux d'entreprise. Les VPN basés sur l'intranet connectent les bureaux de la même entreprise. Les VPN basés sur l'extranet se connectent aux bureaux d'une entreprise externe.

VPN personnel : Les VPN personnels aident les utilisateurs à accéder à Internet lorsqu'ils sont connectés à un réseau non sécurisé pour naviguer sur Internet en toute confidentialité. Il leur permet également de changer leur adresse IP pour accéder à des sites web et du contenu géo-restreints. 

Quelles sont les fonctionnalités courantes des logiciels de réseau privé virtuel (VPN) ?

Voici quelques fonctionnalités de base des logiciels VPN :

Force du protocole VPN : Chaque protocole VPN a des forces et des faiblesses liées à la vitesse, au cryptage, à la stabilité, au streaming et au téléchargement. Les protocoles de connexion VPN les plus sécurisés et adaptés aux mobiles sont les protocoles OpenVPN et IKEv2.

Force du cryptage : Les types de cryptage les plus courants sont le cryptage AES-128 ou le cryptage AES-256, connu sous le nom de cryptage de niveau militaire.

Double VPN : Certains fournisseurs de services VPN envoient le trafic Internet via deux serveurs, le cryptant deux fois.

Interrupteur d'arrêt : Un interrupteur d'arrêt coupe automatiquement l'accès Internet d'un utilisateur lorsque la connexion cryptée est perdue, empêchant ainsi les violations de données.

Enregistrement des données : Certaines entreprises et administrateurs informatiques souhaitent surveiller l'utilisation du VPN. Certains fournisseurs de VPN enregistrent et stockent les journaux des utilisateurs.

Politique de non-enregistrement ou de zéro enregistrement : Dans certains cas, les utilisateurs de VPN accordent de l'importance à la confidentialité et choisissent de ne pas enregistrer de journaux d'utilisateurs. Certains fournisseurs de services VPN offrent une politique de non-enregistrement ou de zéro enregistrement. Le fournisseur de VPN ne collecte ni ne conserve aucune donnée transmise sur le VPN. Selon la juridiction, il peut y avoir des problèmes juridiques avec les politiques de non-enregistrement.

Conformité au RGPD : Si un fournisseur de VPN conserve des journaux de données sur les citoyens de l'Union européenne (UE), le fournisseur est tenu de se conformer au règlement RGPD.

Clients de bureau : De nombreux fournisseurs de VPN fonctionnent avec des systèmes d'exploitation tels que Windows, macOS ou Linux.

Clients mobiles : Pour un accès VPN mobile et sécurisé, de nombreux fournisseurs de VPN prennent en charge les connexions d'appareils mobiles Android et iOS.

Extension de navigateur : Certains fournisseurs de VPN proposent des extensions de navigateur comme moyen rapide et facile de se connecter à un serveur VPN en utilisant des navigateurs comme Chrome, Firefox et Safari.

Limitations multidevices : Les fournisseurs de VPN peuvent limiter le nombre d'appareils, d'utilisateurs ou d'entreprises pouvant accéder au VPN. La plupart des VPN gratuits permettent jusqu'à cinq ou six appareils avant de demander aux utilisateurs de passer à une version payante.

Connectivité à haute vitesse et fiabilité : La vitesse, la bande passante et la fiabilité sont importantes lors du choix d'un fournisseur de VPN. Les fournisseurs de VPN peuvent mettre en avant la géolocalisation et le nombre de commutateurs de serveurs qu'ils possèdent, car la vitesse des utilisateurs s'améliore lorsque plus de serveurs sont disponibles.

Protection contre les logiciels malveillants : Certains fournisseurs de VPN proposent l'installation automatique de correctifs pour prévenir les attaques de logiciels malveillants.

Accès sécurisé sans confiance : Cela garantit que seuls les utilisateurs authentifiés avec des appareils conformes peuvent accéder aux applications réseau.

Prévention des fuites DNS : Cela crypte les requêtes DNS, empêchant les fuites dues à des failles de sécurité dans les requêtes DNS qui pourraient être révélées aux serveurs DNS des FAI.

Facilité d'administration : Les gens utilisent des logiciels VPN car l'accessibilité est importante. Choisir une solution avec une interface intuitive et conviviale peut aider les utilisateurs à se connecter plus facilement au VPN.

Service client : De nombreux fournisseurs de VPN gratuits n'offrent pas de support client, tandis que les fournisseurs de VPN d'entreprise offrent un support client dédié pour aider à résoudre les problèmes.

Quels sont les avantages des logiciels de réseau privé virtuel (VPN) ?

Avec le logiciel VPN, les employés à distance peuvent se connecter en toute sécurité à leurs réseaux d'entreprise et accéder aux mêmes applications d'entreprise, dossiers, messagerie, sites intranet et e-mails d'entreprise que leurs collègues au bureau. Pour une main-d'œuvre de plus en plus éloignée, les employés en déplacement et les personnes travaillant à domicile, le logiciel VPN est une considération majeure pour les entreprises. Les avantages de l'utilisation du logiciel VPN incluent :

Soutien à la main-d'œuvre à distance : Le logiciel VPN permet aux employés à distance de se connecter aux réseaux d'entreprise.

Accès sécurisé : Le logiciel VPN restreint l'accès aux réseaux d'entreprise aux utilisateurs authentifiés et sécurise le partage de données entre les bureaux avec un cryptage de bout en bout.

Confidentialité : Pour ceux qui utilisent des VPN à des fins personnelles, la raison la plus courante est de masquer la véritable adresse IP de l'utilisateur. Cela aide lors de l'utilisation d'Internet public à des fins de confidentialité, pour accéder à du contenu géo-restreint et pour garantir une connexion sécurisée.

Qui utilise le logiciel de réseau privé virtuel (VPN) ?

Les deux principales catégories d'utilisateurs de logiciels VPN sont les entreprises qui souhaitent protéger les données sensibles de l'entreprise en restreignant l'accès à leurs données et les particuliers qui souhaitent masquer leur adresse IP lors de la navigation sur Internet, que ce soit pour le travail ou pour des raisons personnelles.

Administrateurs informatiques : Les administrateurs informatiques gèrent généralement les logiciels VPN. Les entreprises qui souhaitent garantir la sécurité de leurs informations et contrôler qui a accès à leurs réseaux utilisent des logiciels VPN. Les entreprises utilisent principalement des logiciels VPN pour connecter les réseaux de bureaux régionaux à leur siège social et pour autoriser les utilisateurs, tels que leurs employés à distance ou leurs partenaires, à accéder à leur réseau d'entreprise.

Employés à distance ou mobiles : Avec une main-d'œuvre de plus en plus mobile, un accès sécurisé aux applications professionnelles est essentiel pour accomplir le travail. Les employés utilisent des logiciels VPN lorsqu'ils sont hors du bureau pour obtenir un accès sécurisé et transparent aux réseaux et applications d'entreprise, tels que les e-mails d'entreprise, la messagerie et le partage de fichiers.

Individus : Lorsqu'ils n'utilisent pas de logiciels VPN pour accéder aux réseaux d'entreprise, les particuliers utilisent couramment des logiciels VPN pour une navigation Internet personnelle sécurisée. Cela est généralement fait pour éviter l'espionnage des pirates informatiques lors de l'utilisation de Wi-Fi non sécurisé ou pour masquer une adresse IP et une localisation lors de la visite de sites web qui suivent les visiteurs. Les particuliers utilisent des VPN pour changer le pays d'origine de leur adresse IP afin d'accéder à des sites web géo-bloqués. Par exemple, si une personne voyageant pour le travail à Singapour essaie d'accéder à un site web ou à un service basé aux États-Unis, elle pourrait constater qu'il s'agit de contenu géo-restreint selon l'Autorité de développement des médias de Singapour. Le voyageur pourrait utiliser un logiciel VPN pour utiliser une adresse IP située dans un autre pays, comme les États-Unis, pour contourner les restrictions singapouriennes et consulter le contenu.

Logiciels liés au logiciel de réseau privé virtuel (VPN)

Les solutions VPN fournissent un accès aux réseaux, comme les réseaux d'entreprise pour les utilisateurs authentifiés ; les VPN ne valident pas l'identité de l'utilisateur ni ne fournissent de fonctions de gestion des accès. Pour obtenir des informations de session spécifiques à l'utilisateur, l'ajout d'outils liés à l'identité et à l'accès au déploiement du VPN peut être utile.

Logiciel de gestion des identités et des accès (IAM) : Le logiciel IAM aide les entreprises à protéger leurs systèmes contre l'accès ou l'utilisation non autorisés en ne permettant qu'aux utilisateurs authentifiés et autorisés (généralement des employés, en fonction des rôles professionnels) d'accéder à des systèmes et données d'entreprise spécifiques et protégés.

Logiciel de gestion des accès privilégiés (PAM) : Le logiciel PAM aide les entreprises à protéger les clés de leur domaine informatique en veillant à ce que les identifiants de leurs comptes privilégiés, tels que les comptes administrateurs sur des actifs critiques de l'entreprise, ne soient accessibles que par ceux qui ont les autorisations appropriées pour le faire. Le logiciel PAM aide à prévenir le piratage externe ou l'utilisation abusive interne des actifs importants de l'entreprise en appliquant les politiques d'accès au moindre privilège, où les utilisateurs reçoivent le minimum absolu d'accès nécessaire pour accomplir leurs tâches.

Logiciel de périmètre défini par logiciel (SDP) : Les produits SDP sont un type spécifique de solution de sécurité réseau qui se concentre sur la segmentation du réseau et l'authentification des utilisateurs. Le SDP lui-même est une architecture conçue pour permettre l'accès sur une base de besoin de savoir, ce qui signifie que chaque appareil et utilisateur doit être vérifié avant d'accéder soit au réseau dans son ensemble, soit à des systèmes et applications spécifiques au sein d'un réseau.

Logiciel de bureau à distance : Pour les entreprises cherchant une solution logicielle plus légère pour visualiser les bureaux à distance - souvent utilisée pour des cas d'utilisation de support technique - le logiciel de bureau à distance peut être une option. Le logiciel de bureau à distance permet à un utilisateur de se connecter et d'interagir de manière transparente avec un ordinateur dans un autre emplacement via un réseau interne ou Internet. Le logiciel de bureau à distance permet à l'utilisateur de voir et de contrôler un PC ou un ordinateur portable connecté comme s'il était assis directement devant lui. 

Défis avec le logiciel de réseau privé virtuel (VPN)

Légalité : Certains pays interdisent l'utilisation de logiciels VPN. Par exemple, aux États-Unis, il est parfaitement légal d'utiliser des VPN. En Russie, au Venezuela, en Turquie et dans plusieurs autres pays, il est illégal d'utiliser un VPN dans certains cas. Cela inclut le changement du pays d'origine d'une adresse IP pour accéder à des sites web bloqués.

Liste des pays où les VPN sont illégaux, en mai 2019 :

  • Turquie
  • Irak
  • Russie
  • Biélorussie
  • Corée du Nord
  • Turkménistan

Liste des pays où seuls les VPN approuvés par le gouvernement sont légaux, en mai 2019 :

  • Chine
  • Émirats Arabes Unis
  • Iran
  • Oman

(Source : Comparitech)

Légalité des politiques de non-enregistrement ou de zéro enregistrement : Selon l'emplacement des serveurs du fournisseur de VPN, la législation locale dicte quelles sont les obligations de tenue de registres des fournisseurs de VPN. Les informations que les fournisseurs de VPN peuvent être légalement tenus de remettre aux autorités locales incluent l'activité des utilisateurs, l'adresse IP, les horodatages de connexion et les appareils utilisés. Cela signifie que dans certains cas, les politiques de non-enregistrement ou de zéro enregistrement peuvent ne pas être disponibles.

Les VPN gratuits peuvent suivre et vendre les données des utilisateurs : Certains VPN gratuits vendent les données des utilisateurs, ce qui va généralement à l'encontre de l'objectif d'utiliser un VPN en premier lieu. Par conséquent, il est important de lire attentivement les termes et conditions du fournisseur de VPN.

Quelles entreprises devraient acheter des logiciels de réseau privé virtuel (VPN) ?

Les entreprises de toutes tailles peuvent bénéficier des VPN, en particulier celles qui soutiennent une main-d'œuvre à distance.

Main-d'œuvre à distance : Les VPN permettent à une main-d'œuvre à distance d'accéder en toute sécurité au réseau d'entreprise.

Employés qui voyagent : Pour les employés qui voyagent fréquemment et utilisent des connexions Internet non sécurisées, les VPN peuvent garantir que le trafic est sécurisé.

Entreprises mondiales : Pour les entreprises cherchant à connecter leurs bureaux de succursales aux réseaux d'entreprise du siège social, les VPN site-à-site peuvent être une option.

Comment acheter un logiciel de réseau privé virtuel (VPN)

Collecte des exigences (RFI/RFP) pour le logiciel de réseau privé virtuel (VPN)

Le logiciel VPN peut répondre à une variété de besoins commerciaux en fonction des exigences spécifiques d'une entreprise. Lors de l'élaboration de la liste des exigences et des priorités pour sélectionner une solution logicielle VPN, les entreprises doivent être attentives aux éléments suivants :

Cas d'utilisation des utilisateurs finaux : Les entreprises doivent déterminer les cas d'utilisation du logiciel en posant les questions suivantes : 

  • À qui essayons-nous de permettre l'accès au réseau avec la solution VPN, aux employés ou aux sous-traitants ? 
  • Essayons-nous de créer une connexion privée pour un utilisateur individuel ? 
  • Avons-nous simplement besoin d'un VPN site-à-site pour connecter des bureaux distants au siège de l'entreprise ?  

Force du protocole : Les entreprises doivent déterminer quel protocole elles nécessitent en fonction de la vitesse, de la force du cryptage, de la stabilité, du streaming et des capacités de téléchargement. Un protocole VPN est l'instruction qu'un VPN utilise pour communiquer avec le client VPN et le serveur VPN. Le protocole est composé de protocoles de transmission et de normes de cryptage.

Il existe plusieurs types de protocoles VPN avec des capacités de vitesse, de cryptage, de stabilité, de streaming et de téléchargement différentes. Les protocoles VPN les plus sécurisés et adaptés aux mobiles sont les protocoles OpenVPN et IKEv2, tandis que PPTP et L2TP/IPsec sont des protocoles moins sécurisés.

  • PPTP : Protocole de tunnel point à point

Avantages : vitesse, stabilité, streaming, téléchargement

Inconvénients : cryptage médiocre

  • L2TP/IP Sec : Protocole de tunnel de couche deux (L2TP) et sécurité du protocole Internet (IPsec)

Avantages : vitesse, streaming, téléchargement

Inconvénients : cryptage moyen, stabilité moyenne

  • OpenVPN : VPN open-source

Avantages : cryptage, stabilité

Inconvénients : vitesse moyenne, streaming médiocre, téléchargement médiocre

  • SSTP : Protocole de tunnel sécurisé par socket

Avantages : cryptage, téléchargement

Inconvénients : vitesse moyenne, stabilité moyenne, streaming moyen

  • IKEv2 : Échange de clés Internet version 2

Avantages : vitesse, cryptage, stabilité

Inconvénients : streaming moyen, téléchargement moyen

Norme de cryptage : Les entreprises doivent déterminer quelle norme de cryptage répond à leurs exigences de sécurité. Les normes de cryptage les plus courantes incluent :

  • Norme de cryptage avancée (cryptage AES-128) : Le cryptage AES-128 est un chiffrement standard de l'industrie. Le cryptage AES-128 est très sécurisé et nominalement plus rapide que l'AES-256.
  • Norme de cryptage avancée (cryptage AES-256) : Le cryptage AES-256, également connu sous le nom de cryptage de niveau militaire, est le premier chiffrement accessible au public approuvé par la National Security Agency. Il est nominalement plus lent que l'AES-128.

Solution spécifique à un segment ou à une région d'activité : Lors de la recherche d'un logiciel adapté au segment des petites entreprises par rapport aux segments du marché intermédiaire ou des entreprises, les entreprises doivent être claires dans leur RFP à ce sujet. De même, s'il y a besoin d'un outil qui fonctionne bien dans une région géographique ou une langue spécifique, cela doit être inclus dans la RFP.

Intégrations : Les entreprises doivent déterminer quelles intégrations sont importantes.

Licences nécessaires : Les entreprises doivent décider combien de licences elles ont besoin pour les utilisateurs finaux et s'il existe différents types de licences en fonction du type d'utilisateur.

Nombre de serveurs et emplacements géographiques : Le nombre de serveurs et leur emplacement géographique est important lors de la sélection d'une solution VPN, en particulier pour les cas d'utilisation VPN individuels.

Calendrier : La rapidité avec laquelle une entreprise doit mettre en œuvre une solution est également un facteur dans le processus d'achat.

Niveau de support : Les entreprises doivent savoir si elles nécessitent un support de haute qualité ou si elles sont capables de le mettre en œuvre en interne ?

Comparer les produits de logiciels de réseau privé virtuel (VPN)

Créer une liste longue

Après avoir trouvé certains produits grâce à des recherches sur G2.com, les sélections peuvent être enregistrées dans "Ma liste", afin que les acheteurs puissent facilement se référer à ces solutions logicielles. Pour faciliter la comparaison après que toutes les démonstrations soient terminées, il est utile de préparer une liste cohérente de questions concernant les besoins et préoccupations spécifiques à poser à chaque fournisseur.

Créer une liste courte

Pour déterminer la meilleure solution VPN à partir de la liste longue de produits, les acheteurs doivent lire les avis des utilisateurs de produits, consulter les évaluations sur le rapport G2 Grid® pour la catégorie de logiciels de réseau privé virtuel (VPN), lire les évaluations d'utilisabilité et réduire la liste longue de fournisseurs dans la "Ma liste" de G2 à une poignée.

Effectuer des démonstrations

Dans l'étape suivante, les acheteurs peuvent contacter les fournisseurs présélectionnés pour des démonstrations en utilisant le bouton "Obtenir un devis" de G2. Lors de la démonstration de chaque solution, les acheteurs doivent poser les mêmes questions, obtenir des clarifications sur les mêmes cas d'utilisation pour mieux évaluer de manière équitable, et voir comment chaque fournisseur se compare à la concurrence. 

Sélection du logiciel de réseau privé virtuel (VPN) 

Choisir une équipe de sélection

L'équipe de sélection de logiciels doit être composée de membres de l'organisation qui ont le bon intérêt, les compétences et le temps pour participer à ce processus. Un bon point de départ est de viser trois à cinq personnes qui occupent des rôles tels que le principal décideur, le chef de projet, le propriétaire du processus, le propriétaire du système ou l'expert en la matière du personnel, ainsi qu'un responsable technique, un administrateur informatique ou un administrateur de sécurité, en plus d'un utilisateur final. Il est important d'inclure un utilisateur final dans l'équipe de sélection car, après tout, pour que le logiciel VPN fonctionne, l'adoption par les utilisateurs finaux est essentielle.

Négociation

Le prix dépend souvent du nombre de licences achetées et de la durée. Plus le nombre de licences achetées est élevé et pour une durée plus longue, cela aide généralement à obtenir une offre à prix réduit. Des négociations peuvent être possibles pour des services d'implémentation gratuits ou réduits ou un support continu, également.

Décision finale

Après cette étape, et avant de s'engager pleinement, il est recommandé de lancer un test ou un programme pilote pour tester l'adoption avec un petit échantillon d'utilisateurs. Si l'outil est bien utilisé et bien reçu, l'acheteur peut être confiant que la sélection était correcte. Sinon, il pourrait être temps de revenir à la planche à dessin.