Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de prévention des pertes de données (DLP)

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Le logiciel de prévention des pertes de données (DLP), également connu sous le nom de logiciel de prévention des fuites de données, est utilisé pour sécuriser le contrôle et assurer la conformité des informations sensibles de l'entreprise. Un composant clé des solutions DLP est le contrôle de distribution, qui garantit que les utilisateurs n'envoient pas d'informations privées en dehors des réseaux d'affaires de l'entreprise. Le personnel de sécurité et les administrateurs réseau définissent des règles d'entreprise qui déterminent qui peut voir, modifier et partager des données confidentielles. Les outils DLP contrôlent souvent les données à la fois au niveau du réseau et des terminaux pour garantir que les politiques restent cohérentes dans toute l'entreprise. Ces outils sont utilisés pour assurer la protection des données et prévenir les fuites par des sources internes.

Il existe des chevauchements entre les outils DLP et certains logiciels de gouvernance, risque et conformité (GRC), mais ces outils sont spécifiquement orientés vers le contrôle des données. Les solutions DLP sont également utilisées en complément des logiciels de sauvegarde, mais en tant que complément plutôt qu'en remplacement.

Pour être inclus dans la catégorie de la prévention des pertes de données (DLP), un produit doit :

Surveiller le stockage et le partage des données pour la conformité Permettre un contrôle administratif sur la gouvernance des données Détecter les fuites ou les abus de données Faciliter l'identification et la découverte des données
Afficher plus
Afficher moins

Logiciel de prévention des pertes de données (DLP) en vedette en un coup d'œil

Plan gratuit disponible :
Kitecyber
Sponsorisé
Meilleur performeur :
Le plus facile à utiliser :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Recevez les produits tendance Prévention de la perte de données (DLP) dans votre boîte de réception

Un aperçu hebdomadaire des étoiles montantes, des nouveaux lancements et de ce qui fait le buzz.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
134 annonces dans Prévention de la perte de données (DLP) disponibles
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Proofpoint, Inc. est une entreprise leader en cybersécurité et conformité qui protège les plus grands atouts et les plus grands risques des organisations : leurs employés. Avec une suite intégrée de s

    Utilisateurs
    Aucune information disponible
    Industries
    • Détail
    • Services financiers
    Segment de marché
    • 74% Entreprise
    • 24% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Proofpoint Enterprise Data Loss Prevention (DLP) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    17
    Protection des données
    9
    Sécurité des e-mails
    8
    Support client
    7
    Intégrations
    6
    Inconvénients
    Configuration complexe
    5
    Difficulté d'apprentissage
    5
    Configuration difficile
    4
    Faux positifs
    4
    Fonctionnalités limitées
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Proofpoint Enterprise Data Loss Prevention (DLP) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Facilité d’utilisation
    Moyenne : 8.9
    8.3
    Contrôle d’accès
    Moyenne : 8.6
    8.4
    conformité
    Moyenne : 9.0
    8.8
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Proofpoint
    Site Web de l'entreprise
    Année de fondation
    2002
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @proofpoint
    31,082 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,801 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Proofpoint, Inc. est une entreprise leader en cybersécurité et conformité qui protège les plus grands atouts et les plus grands risques des organisations : leurs employés. Avec une suite intégrée de s

Utilisateurs
Aucune information disponible
Industries
  • Détail
  • Services financiers
Segment de marché
  • 74% Entreprise
  • 24% Marché intermédiaire
Proofpoint Enterprise Data Loss Prevention (DLP) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
17
Protection des données
9
Sécurité des e-mails
8
Support client
7
Intégrations
6
Inconvénients
Configuration complexe
5
Difficulté d'apprentissage
5
Configuration difficile
4
Faux positifs
4
Fonctionnalités limitées
4
Proofpoint Enterprise Data Loss Prevention (DLP) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Facilité d’utilisation
Moyenne : 8.9
8.3
Contrôle d’accès
Moyenne : 8.6
8.4
conformité
Moyenne : 9.0
8.8
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Proofpoint
Site Web de l'entreprise
Année de fondation
2002
Emplacement du siège social
Sunnyvale, CA
Twitter
@proofpoint
31,082 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,801 employés sur LinkedIn®
(159)4.5 sur 5
6th Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Netwrix Endpoint Protector est une solution sophistiquée de prévention des pertes de données (DLP) multi-OS conçue pour offrir une protection complète des données en temps réel sur divers systèmes d'e

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 55% Marché intermédiaire
    • 23% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Netwrix Endpoint Protector is a data loss prevention solution that requires minimal third-party server support and provides functionalities such as USB enable/disable, data encryption, and device control across multiple operating systems.
    • Reviewers appreciate the software's ability to secure endpoint assets and cloud servers, its support for major operating systems, its effective customer support, and its smart rules that go beyond simple blocking.
    • Reviewers mentioned that the deep packet inspection feature can sometimes block all internet traffic, the user interface feels dated and is not very smooth to navigate, and the initial setup and policy implementation can be time-consuming and complex for beginners.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Netwrix Endpoint Protector Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    27
    Facilité d'utilisation
    19
    Facilité de mise en œuvre
    17
    Intégrations
    16
    Protection des données
    12
    Inconvénients
    Performance lente
    9
    Manque de support pour Linux
    5
    Limitations
    4
    Limitations de la politique
    4
    Rapport insuffisant
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Netwrix Endpoint Protector fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’utilisation
    Moyenne : 8.9
    7.7
    Contrôle d’accès
    Moyenne : 8.6
    9.1
    conformité
    Moyenne : 9.0
    9.0
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Netwrix
    Emplacement du siège social
    Irvine, CA
    Twitter
    @Netwrix
    2,930 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    708 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Netwrix Endpoint Protector est une solution sophistiquée de prévention des pertes de données (DLP) multi-OS conçue pour offrir une protection complète des données en temps réel sur divers systèmes d'e

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 55% Marché intermédiaire
  • 23% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Netwrix Endpoint Protector is a data loss prevention solution that requires minimal third-party server support and provides functionalities such as USB enable/disable, data encryption, and device control across multiple operating systems.
  • Reviewers appreciate the software's ability to secure endpoint assets and cloud servers, its support for major operating systems, its effective customer support, and its smart rules that go beyond simple blocking.
  • Reviewers mentioned that the deep packet inspection feature can sometimes block all internet traffic, the user interface feels dated and is not very smooth to navigate, and the initial setup and policy implementation can be time-consuming and complex for beginners.
Netwrix Endpoint Protector Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
27
Facilité d'utilisation
19
Facilité de mise en œuvre
17
Intégrations
16
Protection des données
12
Inconvénients
Performance lente
9
Manque de support pour Linux
5
Limitations
4
Limitations de la politique
4
Rapport insuffisant
3
Netwrix Endpoint Protector fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’utilisation
Moyenne : 8.9
7.7
Contrôle d’accès
Moyenne : 8.6
9.1
conformité
Moyenne : 9.0
9.0
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Netwrix
Emplacement du siège social
Irvine, CA
Twitter
@Netwrix
2,930 abonnés Twitter
Page LinkedIn®
www.linkedin.com
708 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(188)4.5 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La sécurité intelligente des données de Safetica protège les données sensibles là où les équipes travaillent, en utilisant une IA puissante pour offrir une conscience contextuelle, réduire les faux po

    Utilisateurs
    • Responsable informatique
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 60% Marché intermédiaire
    • 37% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Safetica est un logiciel de protection contre les fuites de données qui offre une protection robuste pour les données sensibles des entreprises à travers les points de terminaison et le cloud.
    • Les utilisateurs mentionnent fréquemment les fonctionnalités complètes de protection contre les fuites de données du logiciel, la surveillance de l'activité des utilisateurs, le support de conformité, la facilité de déploiement, ainsi que la bonne interface utilisateur et les rapports.
    • Les examinateurs ont mentionné une surcharge de performance sur les points de terminaison, une intégration limitée dans certains cas, un coût élevé et des difficultés à joindre le support client lorsque nécessaire.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Safetica Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    23
    Caractéristiques
    21
    Sécurité
    20
    Protection des données
    18
    Facilité de mise en œuvre
    15
    Inconvénients
    Performance lente
    9
    Problèmes de performance
    7
    Problèmes d'intégration
    6
    Fonctionnalités limitées
    6
    Limitations d'accès
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Safetica fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’utilisation
    Moyenne : 8.9
    9.0
    Contrôle d’accès
    Moyenne : 8.6
    9.1
    conformité
    Moyenne : 9.0
    9.1
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Safetica
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    San Jose, California, United States
    Twitter
    @Safetica
    669 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    108 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La sécurité intelligente des données de Safetica protège les données sensibles là où les équipes travaillent, en utilisant une IA puissante pour offrir une conscience contextuelle, réduire les faux po

Utilisateurs
  • Responsable informatique
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 60% Marché intermédiaire
  • 37% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Safetica est un logiciel de protection contre les fuites de données qui offre une protection robuste pour les données sensibles des entreprises à travers les points de terminaison et le cloud.
  • Les utilisateurs mentionnent fréquemment les fonctionnalités complètes de protection contre les fuites de données du logiciel, la surveillance de l'activité des utilisateurs, le support de conformité, la facilité de déploiement, ainsi que la bonne interface utilisateur et les rapports.
  • Les examinateurs ont mentionné une surcharge de performance sur les points de terminaison, une intégration limitée dans certains cas, un coût élevé et des difficultés à joindre le support client lorsque nécessaire.
Safetica Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
23
Caractéristiques
21
Sécurité
20
Protection des données
18
Facilité de mise en œuvre
15
Inconvénients
Performance lente
9
Problèmes de performance
7
Problèmes d'intégration
6
Fonctionnalités limitées
6
Limitations d'accès
5
Safetica fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’utilisation
Moyenne : 8.9
9.0
Contrôle d’accès
Moyenne : 8.6
9.1
conformité
Moyenne : 9.0
9.1
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Safetica
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
San Jose, California, United States
Twitter
@Safetica
669 abonnés Twitter
Page LinkedIn®
www.linkedin.com
108 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AvePoint est le leader mondial de la sécurité des données, de la gouvernance et de la résilience, allant au-delà des solutions traditionnelles pour garantir une base de données robuste et permettre au

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 45% Marché intermédiaire
    • 34% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • AvePoint Confidence Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    39
    Sauvegarde dans le cloud
    26
    Fréquence de sauvegarde
    22
    Informatique en nuage
    18
    Services Cloud
    16
    Inconvénients
    Cher
    10
    Problèmes de sauvegarde
    6
    Courbe d'apprentissage
    5
    Mauvais service client
    5
    Problèmes d'intégration
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AvePoint Confidence Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Facilité d’utilisation
    Moyenne : 8.9
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    AvePoint
    Site Web de l'entreprise
    Année de fondation
    2001
    Emplacement du siège social
    Jersey City, NJ
    Twitter
    @AvePoint
    9,844 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,247 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AvePoint est le leader mondial de la sécurité des données, de la gouvernance et de la résilience, allant au-delà des solutions traditionnelles pour garantir une base de données robuste et permettre au

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 45% Marché intermédiaire
  • 34% Petite entreprise
AvePoint Confidence Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
39
Sauvegarde dans le cloud
26
Fréquence de sauvegarde
22
Informatique en nuage
18
Services Cloud
16
Inconvénients
Cher
10
Problèmes de sauvegarde
6
Courbe d'apprentissage
5
Mauvais service client
5
Problèmes d'intégration
4
AvePoint Confidence Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Facilité d’utilisation
Moyenne : 8.9
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
AvePoint
Site Web de l'entreprise
Année de fondation
2001
Emplacement du siège social
Jersey City, NJ
Twitter
@AvePoint
9,844 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,247 employés sur LinkedIn®
(118)4.8 sur 5
Optimisé pour une réponse rapide
4th Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
$500 Off
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SpinOne est une plateforme de sécurité SaaS tout-en-un qui protège vos environnements SaaS critiques, y compris Google Workplace, Microsoft 365, Salesforce, Slack – et maintenant nous avons ajouté plu

    Utilisateurs
    • Directeur informatique
    • PDG
    Industries
    • Marketing et publicité
    • Gestion d'organisations à but non lucratif
    Segment de marché
    • 50% Marché intermédiaire
    • 42% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • SpinOne est une plateforme qui fournit des sauvegardes et de la sécurité pour Google Workspace, offrant des fonctionnalités telles que la surveillance continue, la protection contre les ransomwares et des règles de détection personnalisables.
    • Les critiques mentionnent fréquemment l'interface conviviale, les fonctionnalités fiables de sauvegarde et de récupération, ainsi que le service client exceptionnel qui est réactif, compétent et proactif.
    • Les examinateurs ont noté certains domaines à améliorer, tels que le besoin de plus d'options de contrôle granulaires, de fonctionnalités de gestion de disque partagé améliorées, et d'options de personnalisation plus avancées ou de fonctionnalités de rapport plus approfondies.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SpinOne Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    37
    Support client
    34
    Fiabilité
    25
    Sauvegarder Facilité
    23
    Configuration facile
    20
    Inconvénients
    Cher
    8
    Problèmes de sauvegarde
    7
    Mauvaise conception d'interface
    7
    Orientation peu claire
    5
    Manque de sauvegarde
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SpinOne fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’utilisation
    Moyenne : 8.9
    9.0
    Contrôle d’accès
    Moyenne : 8.6
    9.1
    conformité
    Moyenne : 9.0
    9.0
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SpinAI
    Site Web de l'entreprise
    Année de fondation
    2017
    Emplacement du siège social
    Palo Alto, California
    Twitter
    @spintechinc
    771 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    85 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SpinOne est une plateforme de sécurité SaaS tout-en-un qui protège vos environnements SaaS critiques, y compris Google Workplace, Microsoft 365, Salesforce, Slack – et maintenant nous avons ajouté plu

Utilisateurs
  • Directeur informatique
  • PDG
Industries
  • Marketing et publicité
  • Gestion d'organisations à but non lucratif
Segment de marché
  • 50% Marché intermédiaire
  • 42% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • SpinOne est une plateforme qui fournit des sauvegardes et de la sécurité pour Google Workspace, offrant des fonctionnalités telles que la surveillance continue, la protection contre les ransomwares et des règles de détection personnalisables.
  • Les critiques mentionnent fréquemment l'interface conviviale, les fonctionnalités fiables de sauvegarde et de récupération, ainsi que le service client exceptionnel qui est réactif, compétent et proactif.
  • Les examinateurs ont noté certains domaines à améliorer, tels que le besoin de plus d'options de contrôle granulaires, de fonctionnalités de gestion de disque partagé améliorées, et d'options de personnalisation plus avancées ou de fonctionnalités de rapport plus approfondies.
SpinOne Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
37
Support client
34
Fiabilité
25
Sauvegarder Facilité
23
Configuration facile
20
Inconvénients
Cher
8
Problèmes de sauvegarde
7
Mauvaise conception d'interface
7
Orientation peu claire
5
Manque de sauvegarde
4
SpinOne fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’utilisation
Moyenne : 8.9
9.0
Contrôle d’accès
Moyenne : 8.6
9.1
conformité
Moyenne : 9.0
9.0
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
SpinAI
Site Web de l'entreprise
Année de fondation
2017
Emplacement du siège social
Palo Alto, California
Twitter
@spintechinc
771 abonnés Twitter
Page LinkedIn®
www.linkedin.com
85 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Zscaler Internet Access™ (ZIA) est la solution d'accès sécurisé cloud-native leader mondial qui protège les utilisateurs, les appareils et les données en sécurisant tout le trafic Internet, quel que s

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 52% Entreprise
    • 28% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Zscaler Internet Access is a cloud-based security solution that provides protection against malicious activities and offers direct-to-cloud performance improvements.
    • Users frequently mention the strong protection against cyber threats, the ease of deployment, and the elimination of the need for traditional security hardware as key benefits.
    • Reviewers noted that the product is complex to use, requires significant training, and the initial setup is time-consuming, with occasional performance or connectivity issues.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Zscaler Internet Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    29
    Sécurité Internet
    27
    Protection
    24
    Facilité d'utilisation
    17
    Services Cloud
    15
    Inconvénients
    Problèmes de connexion
    18
    Performance lente
    17
    Connectivité Internet
    16
    Problèmes de connectivité
    14
    Mise en œuvre complexe
    13
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Zscaler Internet Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Facilité d’utilisation
    Moyenne : 8.9
    9.3
    Contrôle d’accès
    Moyenne : 8.6
    9.2
    conformité
    Moyenne : 9.0
    9.1
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Zscaler
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    San Jose, California
    Twitter
    @zscaler
    17,057 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,961 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Zscaler Internet Access™ (ZIA) est la solution d'accès sécurisé cloud-native leader mondial qui protège les utilisateurs, les appareils et les données en sécurisant tout le trafic Internet, quel que s

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 52% Entreprise
  • 28% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Zscaler Internet Access is a cloud-based security solution that provides protection against malicious activities and offers direct-to-cloud performance improvements.
  • Users frequently mention the strong protection against cyber threats, the ease of deployment, and the elimination of the need for traditional security hardware as key benefits.
  • Reviewers noted that the product is complex to use, requires significant training, and the initial setup is time-consuming, with occasional performance or connectivity issues.
Zscaler Internet Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
29
Sécurité Internet
27
Protection
24
Facilité d'utilisation
17
Services Cloud
15
Inconvénients
Problèmes de connexion
18
Performance lente
17
Connectivité Internet
16
Problèmes de connectivité
14
Mise en œuvre complexe
13
Zscaler Internet Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Facilité d’utilisation
Moyenne : 8.9
9.3
Contrôle d’accès
Moyenne : 8.6
9.2
conformité
Moyenne : 9.0
9.1
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Zscaler
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
San Jose, California
Twitter
@zscaler
17,057 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,961 employés sur LinkedIn®
(217)4.7 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
Prix de lancement :À partir de $9.50
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Coro est l'entreprise de cybersécurité facile. Nous avons conçu une plateforme tout-en-un que chaque équipe informatique allégée maîtrisera. Alors que d'autres solutions effraient les gens pour qu'ils

    Utilisateurs
    • Responsable informatique
    • Directeur informatique
    Industries
    • Gestion d'organisations à but non lucratif
    • Services financiers
    Segment de marché
    • 58% Marché intermédiaire
    • 37% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Coro Cybersecurity est une plateforme qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
    • Les critiques mentionnent fréquemment la facilité d'installation, les capacités complètes de détection des menaces, le support client réactif et le tableau de bord convivial qui offre une vue centrale de tous les problèmes.
    • Les examinateurs ont mentionné des problèmes avec le service d'assistance, des faux positifs occasionnels, l'incapacité d'interagir directement avec l'agent Bitdefender sur les machines locales, et le manque de certaines fonctionnalités telles que la possibilité de scanner les clés USB depuis la console.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Coro Cybersecurity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    92
    Support client
    65
    Sécurité
    62
    Protection
    50
    Configuration facile
    45
    Inconvénients
    Problèmes de performance
    32
    Améliorations nécessaires
    20
    Inexactitude
    16
    Faux positifs
    15
    Fonctionnalités limitées
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    Facilité d’utilisation
    Moyenne : 8.9
    8.7
    Contrôle d’accès
    Moyenne : 8.6
    9.3
    conformité
    Moyenne : 9.0
    9.2
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Coronet
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Chicago, IL
    Twitter
    @coro_cyber
    1,915 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    362 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Coro est l'entreprise de cybersécurité facile. Nous avons conçu une plateforme tout-en-un que chaque équipe informatique allégée maîtrisera. Alors que d'autres solutions effraient les gens pour qu'ils

Utilisateurs
  • Responsable informatique
  • Directeur informatique
Industries
  • Gestion d'organisations à but non lucratif
  • Services financiers
Segment de marché
  • 58% Marché intermédiaire
  • 37% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Coro Cybersecurity est une plateforme qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
  • Les critiques mentionnent fréquemment la facilité d'installation, les capacités complètes de détection des menaces, le support client réactif et le tableau de bord convivial qui offre une vue centrale de tous les problèmes.
  • Les examinateurs ont mentionné des problèmes avec le service d'assistance, des faux positifs occasionnels, l'incapacité d'interagir directement avec l'agent Bitdefender sur les machines locales, et le manque de certaines fonctionnalités telles que la possibilité de scanner les clés USB depuis la console.
Coro Cybersecurity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
92
Support client
65
Sécurité
62
Protection
50
Configuration facile
45
Inconvénients
Problèmes de performance
32
Améliorations nécessaires
20
Inexactitude
16
Faux positifs
15
Fonctionnalités limitées
14
Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
Facilité d’utilisation
Moyenne : 8.9
8.7
Contrôle d’accès
Moyenne : 8.6
9.3
conformité
Moyenne : 9.0
9.2
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Coronet
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Chicago, IL
Twitter
@coro_cyber
1,915 abonnés Twitter
Page LinkedIn®
www.linkedin.com
362 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Trellix Data Security protège les informations sensibles et propriétaires partagées sur les points de terminaison, les réseaux, les e-mails, le web et au sein des bases de données — ainsi que fournit

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 42% Petite entreprise
    • 31% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Trellix Data Loss Prevention Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    11
    Protection des données
    9
    Facilité d'utilisation
    6
    Protection
    4
    Support client
    3
    Inconvénients
    Problèmes de performance
    6
    Performance lente
    4
    Cher
    3
    Configuration complexe
    2
    Faux positifs
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trellix Data Loss Prevention fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Facilité d’utilisation
    Moyenne : 8.9
    8.7
    Contrôle d’accès
    Moyenne : 8.6
    8.9
    conformité
    Moyenne : 9.0
    8.9
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Trellix
    Année de fondation
    2004
    Emplacement du siège social
    Milpitas, CA
    Twitter
    @Trellix
    243,359 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    815 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Trellix Data Security protège les informations sensibles et propriétaires partagées sur les points de terminaison, les réseaux, les e-mails, le web et au sein des bases de données — ainsi que fournit

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 42% Petite entreprise
  • 31% Marché intermédiaire
Trellix Data Loss Prevention Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
11
Protection des données
9
Facilité d'utilisation
6
Protection
4
Support client
3
Inconvénients
Problèmes de performance
6
Performance lente
4
Cher
3
Configuration complexe
2
Faux positifs
2
Trellix Data Loss Prevention fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Facilité d’utilisation
Moyenne : 8.9
8.7
Contrôle d’accès
Moyenne : 8.6
8.9
conformité
Moyenne : 9.0
8.9
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Trellix
Année de fondation
2004
Emplacement du siège social
Milpitas, CA
Twitter
@Trellix
243,359 abonnés Twitter
Page LinkedIn®
www.linkedin.com
815 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Varonis mène une bataille différente de celle des entreprises de cybersécurité conventionnelles. Notre plateforme de sécurité des données native du cloud découvre et classe en continu les données crit

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 65% Entreprise
    • 32% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Varonis Data Security Platform is a solution that provides visibility into sensitive data and monitors user access.
    • Reviewers like the platform's ability to detect unusual behavior, automate threat detection, and control access, which enhances data protection and compliance management.
    • Reviewers noted that the platform can be complex to set up initially, has a steep learning curve, and may require additional technical resources for updates or integrations.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Varonis Data Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    20
    Protection des données
    18
    Analyse détaillée
    18
    Caractéristiques
    18
    Facilité d'utilisation
    17
    Inconvénients
    Complexité
    17
    Courbe d'apprentissage
    10
    Difficulté d'apprentissage
    10
    Cher
    9
    Courbe d'apprentissage abrupte
    8
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Varonis Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.4
    Facilité d’utilisation
    Moyenne : 8.9
    8.8
    Contrôle d’accès
    Moyenne : 8.6
    8.9
    conformité
    Moyenne : 9.0
    8.6
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Varonis
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    New York, US
    Twitter
    @varonis
    6,349 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,779 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Varonis mène une bataille différente de celle des entreprises de cybersécurité conventionnelles. Notre plateforme de sécurité des données native du cloud découvre et classe en continu les données crit

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Banque
Segment de marché
  • 65% Entreprise
  • 32% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Varonis Data Security Platform is a solution that provides visibility into sensitive data and monitors user access.
  • Reviewers like the platform's ability to detect unusual behavior, automate threat detection, and control access, which enhances data protection and compliance management.
  • Reviewers noted that the platform can be complex to set up initially, has a steep learning curve, and may require additional technical resources for updates or integrations.
Varonis Data Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
20
Protection des données
18
Analyse détaillée
18
Caractéristiques
18
Facilité d'utilisation
17
Inconvénients
Complexité
17
Courbe d'apprentissage
10
Difficulté d'apprentissage
10
Cher
9
Courbe d'apprentissage abrupte
8
Varonis Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.4
Facilité d’utilisation
Moyenne : 8.9
8.8
Contrôle d’accès
Moyenne : 8.6
8.9
conformité
Moyenne : 9.0
8.6
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Varonis
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
New York, US
Twitter
@varonis
6,349 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,779 employés sur LinkedIn®
(98)4.6 sur 5
11th Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Nightfall AI est le leader de la prévention des pertes de données dans le cloud (DLP) pour les outils d'intelligence artificielle générative (GenAI), les applications SaaS et les applications personna

    Utilisateurs
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Soins hospitaliers et de santé
    Segment de marché
    • 66% Marché intermédiaire
    • 18% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Nightfall AI Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    14
    Intégrations
    8
    Support client
    7
    Configuration facile
    7
    Configurer la facilité
    7
    Inconvénients
    Fonctionnalités limitées
    4
    Mauvais service client
    3
    Orientation peu claire
    2
    Alerter les problèmes
    1
    Faux positifs
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Nightfall AI fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Facilité d’utilisation
    Moyenne : 8.9
    7.4
    Contrôle d’accès
    Moyenne : 8.6
    9.2
    conformité
    Moyenne : 9.0
    8.9
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2018
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @NightfallAI
    284 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Nightfall AI est le leader de la prévention des pertes de données dans le cloud (DLP) pour les outils d'intelligence artificielle générative (GenAI), les applications SaaS et les applications personna

Utilisateurs
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Soins hospitaliers et de santé
Segment de marché
  • 66% Marché intermédiaire
  • 18% Entreprise
Nightfall AI Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
14
Intégrations
8
Support client
7
Configuration facile
7
Configurer la facilité
7
Inconvénients
Fonctionnalités limitées
4
Mauvais service client
3
Orientation peu claire
2
Alerter les problèmes
1
Faux positifs
1
Nightfall AI fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Facilité d’utilisation
Moyenne : 8.9
7.4
Contrôle d’accès
Moyenne : 8.6
9.2
conformité
Moyenne : 9.0
8.9
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Année de fondation
2018
Emplacement du siège social
San Francisco, CA
Twitter
@NightfallAI
284 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95 employés sur LinkedIn®
(29)4.9 sur 5
3rd Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Fondée en 2015, BlackFog est une entreprise mondiale de cybersécurité basée sur l'IA qui a été pionnière dans la technologie d'anti-exfiltration de données (ADX) sur l'appareil pour protéger les organ

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 66% Petite entreprise
    • 28% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • BlackFog est un système d'identification et de prévention des menaces numériques qui offre des options personnalisables pour divers navigateurs et systèmes d'exploitation, et coupe l'accès au réseau sur un appareil s'il détecte une activité anormale du programme.
    • Les utilisateurs mentionnent fréquemment la facilité de déploiement, le tableau de bord intuitif, la maintenance minimale, la protection efficace contre les ransomwares et le support client réactif comme des avantages clés de l'utilisation de BlackFog.
    • Les critiques ont noté que bien que BlackFog soit très efficace, il peut parfois être trop strict, et ses avertissements peuvent être difficiles à comprendre pour les personnes sans beaucoup de connaissances en cybersécurité.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BlackFog Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection
    16
    Sécurité
    16
    Support client
    12
    Facilité d'utilisation
    11
    Protection de sécurité
    10
    Inconvénients
    Amélioration de l'UX
    4
    Problèmes de MDM
    3
    Gestion des alertes
    2
    Complexité
    2
    Sécurité inadéquate
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BlackFog fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    Facilité d’utilisation
    Moyenne : 8.9
    10.0
    Contrôle d’accès
    Moyenne : 8.6
    10.0
    conformité
    Moyenne : 9.0
    10.0
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    BlackFog
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
    Twitter
    @blackfogprivacy
    1,480 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    27 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Fondée en 2015, BlackFog est une entreprise mondiale de cybersécurité basée sur l'IA qui a été pionnière dans la technologie d'anti-exfiltration de données (ADX) sur l'appareil pour protéger les organ

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 66% Petite entreprise
  • 28% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • BlackFog est un système d'identification et de prévention des menaces numériques qui offre des options personnalisables pour divers navigateurs et systèmes d'exploitation, et coupe l'accès au réseau sur un appareil s'il détecte une activité anormale du programme.
  • Les utilisateurs mentionnent fréquemment la facilité de déploiement, le tableau de bord intuitif, la maintenance minimale, la protection efficace contre les ransomwares et le support client réactif comme des avantages clés de l'utilisation de BlackFog.
  • Les critiques ont noté que bien que BlackFog soit très efficace, il peut parfois être trop strict, et ses avertissements peuvent être difficiles à comprendre pour les personnes sans beaucoup de connaissances en cybersécurité.
BlackFog Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection
16
Sécurité
16
Support client
12
Facilité d'utilisation
11
Protection de sécurité
10
Inconvénients
Amélioration de l'UX
4
Problèmes de MDM
3
Gestion des alertes
2
Complexité
2
Sécurité inadéquate
2
BlackFog fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
Facilité d’utilisation
Moyenne : 8.9
10.0
Contrôle d’accès
Moyenne : 8.6
10.0
conformité
Moyenne : 9.0
10.0
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
BlackFog
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
BlackFog Inc. Suite 1400 4 Embarcadero Ctr San Francisco CA 94111, United States
Twitter
@blackfogprivacy
1,480 abonnés Twitter
Page LinkedIn®
www.linkedin.com
27 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Point de contrôle de la prévention des pertes de données (DLP) combine technologie et processus pour révolutionner la DLP, aidant les entreprises à protéger de manière préventive les informations sens

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 50% Marché intermédiaire
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Data Loss Prevention (DLP) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection
    4
    Utilisabilité du tableau de bord
    3
    Protection des données
    3
    Sécurité des e-mails
    3
    Intégrations
    3
    Inconvénients
    Configuration complexe
    3
    Cher
    3
    Faux positifs
    3
    Complexité
    2
    Configuration difficile
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Data Loss Prevention (DLP) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.4
    Facilité d’utilisation
    Moyenne : 8.9
    8.9
    Contrôle d’accès
    Moyenne : 8.6
    9.2
    conformité
    Moyenne : 9.0
    8.5
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,985 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Point de contrôle de la prévention des pertes de données (DLP) combine technologie et processus pour révolutionner la DLP, aidant les entreprises à protéger de manière préventive les informations sens

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 50% Marché intermédiaire
  • 31% Entreprise
Check Point Data Loss Prevention (DLP) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection
4
Utilisabilité du tableau de bord
3
Protection des données
3
Sécurité des e-mails
3
Intégrations
3
Inconvénients
Configuration complexe
3
Cher
3
Faux positifs
3
Complexité
2
Configuration difficile
1
Check Point Data Loss Prevention (DLP) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.4
Facilité d’utilisation
Moyenne : 8.9
8.9
Contrôle d’accès
Moyenne : 8.6
9.2
conformité
Moyenne : 9.0
8.5
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,985 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Forcepoint Data Security Cloud offre une visibilité, un contrôle et une protection unifiés pour les données à travers les terminaux, le web, les applications SaaS et privées, propulsés par l'architect

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 50% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Forcepoint Data Security Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    6
    Sécurité
    6
    Support client
    5
    Facilité d'utilisation
    5
    Facilité de mise en œuvre
    4
    Inconvénients
    Configuration complexe
    4
    Complexité
    3
    Cher
    3
    Configuration complexe
    2
    Configuration difficile
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Forcepoint Data Security Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Facilité d’utilisation
    Moyenne : 8.9
    8.1
    Contrôle d’accès
    Moyenne : 8.6
    8.5
    conformité
    Moyenne : 9.0
    8.6
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Forcepoint
    Année de fondation
    1994
    Emplacement du siège social
    Austin, TX
    Twitter
    @Forcepointsec
    65,640 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,679 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Forcepoint Data Security Cloud offre une visibilité, un contrôle et une protection unifiés pour les données à travers les terminaux, le web, les applications SaaS et privées, propulsés par l'architect

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 50% Entreprise
  • 38% Marché intermédiaire
Forcepoint Data Security Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
6
Sécurité
6
Support client
5
Facilité d'utilisation
5
Facilité de mise en œuvre
4
Inconvénients
Configuration complexe
4
Complexité
3
Cher
3
Configuration complexe
2
Configuration difficile
2
Forcepoint Data Security Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Facilité d’utilisation
Moyenne : 8.9
8.1
Contrôle d’accès
Moyenne : 8.6
8.5
conformité
Moyenne : 9.0
8.6
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Forcepoint
Année de fondation
1994
Emplacement du siège social
Austin, TX
Twitter
@Forcepointsec
65,640 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,679 employés sur LinkedIn®
(149)4.6 sur 5
Optimisé pour une réponse rapide
10th Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
Prix de lancement :$15.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Teramind est le principal fournisseur mondial de solutions de gestion des menaces internes, de prévention des pertes de données et d'optimisation de la productivité et des processus, alimentées par l'

    Utilisateurs
    • Responsable informatique
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 54% Petite entreprise
    • 39% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Teramind is a user-friendly tool designed for monitoring remote employees, providing visibility into user activity, and ensuring compliance and security through detailed analytics and customizable policies.
    • Reviewers frequently mention the reliability of Teramind, its detailed analytics, behavior alerts, customizable policies, and the ability to monitor communications and track potentially risky behavior, all of which contribute to improved visibility, proactive threat detection, and streamlined investigation processes.
    • Reviewers mentioned that Teramind's user interface can be difficult to navigate, especially for new administrators, and that setting time-based filters specifically associated with application execution could be improved, as well as report optimization, which could be more dynamic and flexible.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Teramind Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    8
    Surveillance
    8
    Facilité d'utilisation
    7
    Surveillance des employés
    7
    Gestion à distance
    6
    Inconvénients
    Complexité
    3
    Configuration difficile
    3
    Problèmes de tableau de bord
    2
    Navigation difficile
    2
    Surveillance inadéquate
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Teramind fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Facilité d’utilisation
    Moyenne : 8.9
    8.9
    Contrôle d’accès
    Moyenne : 8.6
    8.9
    conformité
    Moyenne : 9.0
    9.2
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Teramind
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Aventura, FL
    Twitter
    @teramindco
    866 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    187 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Teramind est le principal fournisseur mondial de solutions de gestion des menaces internes, de prévention des pertes de données et d'optimisation de la productivité et des processus, alimentées par l'

Utilisateurs
  • Responsable informatique
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 54% Petite entreprise
  • 39% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Teramind is a user-friendly tool designed for monitoring remote employees, providing visibility into user activity, and ensuring compliance and security through detailed analytics and customizable policies.
  • Reviewers frequently mention the reliability of Teramind, its detailed analytics, behavior alerts, customizable policies, and the ability to monitor communications and track potentially risky behavior, all of which contribute to improved visibility, proactive threat detection, and streamlined investigation processes.
  • Reviewers mentioned that Teramind's user interface can be difficult to navigate, especially for new administrators, and that setting time-based filters specifically associated with application execution could be improved, as well as report optimization, which could be more dynamic and flexible.
Teramind Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
8
Surveillance
8
Facilité d'utilisation
7
Surveillance des employés
7
Gestion à distance
6
Inconvénients
Complexité
3
Configuration difficile
3
Problèmes de tableau de bord
2
Navigation difficile
2
Surveillance inadéquate
2
Teramind fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Facilité d’utilisation
Moyenne : 8.9
8.9
Contrôle d’accès
Moyenne : 8.6
8.9
conformité
Moyenne : 9.0
9.2
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Vendeur
Teramind
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Aventura, FL
Twitter
@teramindco
866 abonnés Twitter
Page LinkedIn®
www.linkedin.com
187 employés sur LinkedIn®
(39)4.2 sur 5
15th Le plus facile à utiliser dans le logiciel Prévention de la perte de données (DLP)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Trend Micro développe des solutions de sécurité pour serveurs, de sécurité cloud et de sécurité de contenu pour petites entreprises.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 46% Marché intermédiaire
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Trend Micro Smart Protection Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    2
    Sécurité
    2
    Services Cloud
    1
    Cybersécurité
    1
    Utilisabilité du tableau de bord
    1
    Inconvénients
    Alerter les problèmes
    1
    Faux positifs
    1
    Consommation élevée de ressources
    1
    Fonctionnalités accablantes
    1
    Performance lente
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trend Micro Smart Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Facilité d’utilisation
    Moyenne : 8.9
    8.5
    Contrôle d’accès
    Moyenne : 8.6
    8.5
    conformité
    Moyenne : 9.0
    8.1
    Visibilité des données
    Moyenne : 8.8
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Twitter
    @trendmicro
    112,079 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,815 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Trend Micro développe des solutions de sécurité pour serveurs, de sécurité cloud et de sécurité de contenu pour petites entreprises.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 46% Marché intermédiaire
  • 31% Entreprise
Trend Micro Smart Protection Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
2
Sécurité
2
Services Cloud
1
Cybersécurité
1
Utilisabilité du tableau de bord
1
Inconvénients
Alerter les problèmes
1
Faux positifs
1
Consommation élevée de ressources
1
Fonctionnalités accablantes
1
Performance lente
1
Trend Micro Smart Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Facilité d’utilisation
Moyenne : 8.9
8.5
Contrôle d’accès
Moyenne : 8.6
8.5
conformité
Moyenne : 9.0
8.1
Visibilité des données
Moyenne : 8.8
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Twitter
@trendmicro
112,079 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,815 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY

En savoir plus sur Logiciel de prévention des pertes de données (DLP)

Qu'est-ce que le logiciel de prévention des pertes de données (DLP) ?

Le logiciel de prévention des pertes de données (DLP) aide les entreprises à s'assurer que leurs données sensibles ne sont pas divulguées, perdues ou volées. Le logiciel DLP fournit une sécurité des données en appliquant les politiques de l'entreprise qui déterminent qui peut voir, modifier ou partager des données sensibles. Les outils DLP sécurisent les données en identifiant les données sensibles, en les classifiant, en surveillant leur utilisation, puis en prenant des mesures pour empêcher l'utilisation abusive des données en empêchant l'accès et les actions des utilisateurs, en alertant les administrateurs, en mettant en quarantaine les fichiers suspects, en cryptant les données ou en prenant d'autres mesures pour remédier si nécessaire.

Le logiciel DLP protège les données dans trois états : données en cours d'utilisation, données en mouvement et données au repos.

  • Les données en cours d'utilisation se réfèrent aux données utilisées sur un point d'accès tel qu'un ordinateur portable, un appareil mobile ou une tablette. Un exemple serait un employé tentant de copier et coller des données sensibles à l'aide de son ordinateur portable.
  • Les données en mouvement se réfèrent aux données circulant sur un réseau interne ou externe vers un point d'accès utilisateur. Le logiciel DLP surveille lorsque les données sont transmises à travers les réseaux et par e-mail ou d'autres méthodes de communication.
  • Les données au repos se réfèrent aux données stockées dans des bases de données, des dépôts cloud, des ordinateurs, des téléphones mobiles ou d'autres appareils similaires. Le logiciel DLP protège les données au repos en restreignant leur accès aux utilisateurs approuvés, en les cryptant ou en les supprimant selon les politiques de rétention de l'organisation.

Le logiciel DLP protège les données en utilisant des politiques prédéfinies pour identifier, classer, surveiller et protéger les données afin de répondre aux exigences commerciales et de conformité réglementaire. Par exemple, si un employé envoie un e-mail à un client et joint des informations propriétaires de l'entreprise, le logiciel DLP empêchera l'envoi de l'e-mail contenant des données protégées. Dans cet exemple, le logiciel DLP a empêché une fuite de données. Un autre exemple serait d'empêcher quelqu'un, qu'il s'agisse d'un employé interne ou d'un pirate ayant violé la sécurité périmétrique traditionnelle de l'entreprise, de causer des dommages à l'entreprise en supprimant des données. Les données protégées par le logiciel DLP, telles que définies par les politiques de l'entreprise, seraient bloquées contre la suppression. Dans cet exemple, le logiciel DLP a empêché une perte de données.

Principaux avantages du logiciel de prévention des pertes de données (DLP)

  • Identifier, classer, surveiller et protéger les données sensibles, y compris les informations personnellement identifiables (PII), les informations de santé protégées (PHI), les informations de carte de paiement (PCI), la propriété intellectuelle (IP), les informations confidentielles de l'entreprise, les recherches sensibles et d'autres données importantes telles que définies par l'entreprise
  • Empêcher les données d'être divulguées, volées ou perdues par des acteurs internes et externes
  • Alerter les administrateurs ou remédier aux incidents
  • Aider les entreprises à répondre aux exigences de conformité telles que la confidentialité, les paiements, la santé ou d'autres réglementations mondiales sur la protection des données

Pourquoi utiliser un logiciel de prévention des pertes de données (DLP) ?

Les entreprises utilisent le logiciel DLP pour protéger leurs données sensibles. La main-d'œuvre d'aujourd'hui est de plus en plus mobile. Les employés utilisent des appareils, tels que des téléphones mobiles et des ordinateurs portables, pour accéder aux applications de l'entreprise, qu'elles soient sur site ou basées sur le cloud. En raison de cette capacité à accéder aux données de l'entreprise sans être physiquement au bureau, les stratégies de sécurité des données des organisations doivent évoluer. Les entreprises utilisent le logiciel DLP pour les aider à adopter une stratégie de sécurité centrée sur les données qui sécurise les données elles-mêmes, en plus des stratégies de sécurité centrées sur le réseau traditionnelles qui sécurisent le périmètre, tel qu'un réseau. Cela est particulièrement utile pour les entreprises qui permettent aux employés d'apporter leur propre appareil pour le travail.

En cas de violation de données, les entreprises qui ont utilisé le logiciel DLP peuvent réduire le coût de la récupération, surtout si les données violées n'étaient pas sensibles ou étaient cryptées, les rendant inutiles pour d'autres parties sans les clés de cryptage. Les entreprises peuvent également être en mesure de réduire leurs primes d'assurance responsabilité cybernétique en utilisant des logiciels de sécurité des données tels que le logiciel DLP.

Pour utiliser une analogie sur la protection des données elles-mêmes, imaginez qu'un cambrioleur vole une bijouterie en fracassant la porte d'entrée puis les vitrines de bijoux. Qu'a pris le cambrioleur ? Il a probablement pris des bijoux en or, en argent et en diamant, parmi d'autres pierres précieuses. A-t-il pris les présentoirs de bijoux ou des boîtes à bijoux vides traînant ? Non, car ceux-ci ont peu de valeur. De même, toutes les données ne sont pas précieuses ; les pirates recherchent généralement des données sensibles (bijoux). Les pirates franchiront la sécurité du réseau (les portes et les vitrines de bijoux) pour accéder aux données sensibles (bijoux). Mais que se passerait-il si les données elles-mêmes étaient protégées et donc difficiles à voler ? Dans l'exemple du vol de bijoux, imaginez si les bijoux étaient boulonnés dans les vitrines, avaient des étiquettes d'encre explosives attachées ou étaient enfermés dans un coffre-fort de nuit au lieu d'être laissés dehors. Que se passerait-il alors ? Le concept de protection des données à l'aide du logiciel DLP est similaire.

Les principales raisons pour lesquelles les entreprises utilisent le logiciel de prévention des pertes de données (DLP) incluent :

Protéger les données sensibles — Les données sensibles sont précieuses pour les entreprises et sont donc également précieuses pour les acteurs malveillants et les pirates. Les entreprises protègent leurs données sensibles, telles que les informations personnellement identifiables (PII) comme les numéros de sécurité sociale, la propriété intellectuelle (IP) comme les codes sources ou les cartes de développement de produits, et d'autres données sensibles comme les données financières ou les données clients.

Permettre l'utilisation sécurisée des données sur les appareils mobiles — La main-d'œuvre d'aujourd'hui apporte de plus en plus ses propres appareils au travail ou travaille à distance avec une variété de points d'accès. Les entreprises peuvent prendre plus de mesures pour sécuriser leurs données en utilisant le logiciel DLP.

Prévenir les fuites de données — Le logiciel DLP empêche les fuites de données accidentelles ou volontaires causées par des employés ou des menaces internes.

Prévenir la perte de données — Le logiciel DLP empêche la perte de données en empêchant les utilisateurs de supprimer des fichiers qu'ils n'ont pas la permission de supprimer.

Détecter les violations de données — Le logiciel DLP peut alerter les administrateurs d'une activité suspecte et arrêter les tentatives d'exfiltration de données ou les violations de données en cours.

Comprendre l'utilisation des données — Les données sensibles sont stockées dans plusieurs bases de données, à la fois sur site et dans le cloud, dans des applications, d'autres systèmes, réseaux et sur des points d'accès. Le logiciel DLP découvre les données sensibles, les classe et les surveille ; ce rapport donne aux organisations une visibilité sur la façon dont leurs données sont utilisées. Ces informations peuvent fournir des informations clés sur la stratégie de données d'une entreprise.

Maintenir la confiance des clients — En raison des violations de données majeures devenant si courantes, les utilisateurs finaux sont devenus méfiants quant à la façon dont leurs données sont utilisées et veulent savoir que leurs données sont protégées par les entreprises qui les stockent. L'utilisation d'outils DLP aide les entreprises à protéger les données des clients et à protéger leurs marques tout en gagnant la confiance de leurs clients.

Respecter la conformité des partenaires commerciaux — Non seulement les utilisateurs finaux exigent une meilleure protection des données de la part des fournisseurs, mais de plus en plus les partenaires commerciaux le font aussi. De nombreux partenaires commerciaux obligent contractuellement les entreprises à protéger les données sensibles ou à payer des pénalités financières. De nombreux partenaires commerciaux auditent les entreprises avec lesquelles ils font affaire pour s'assurer qu'elles disposent d'une sécurité des données adéquate pour protéger les données sensibles.

Se conformer aux réglementations gouvernementales — Dans certaines juridictions, les politiques de protection des données sont codifiées dans la loi. Les organismes de réglementation appliquant les lois sur la protection des données telles que le Règlement général sur la protection des données (RGPD) exigent des rapports des entreprises prouvant leur conformité à la loi. Si une entreprise est jugée non conforme, elle peut faire face à de lourdes amendes.

Qui utilise le logiciel de prévention des pertes de données (DLP) ?

Toutes les organisations peuvent bénéficier de l'utilisation du logiciel DLP, cependant, les entreprises de niveau entreprise dans des industries hautement réglementées telles que la santé, la finance, la fabrication, l'énergie et le gouvernement sont les plus susceptibles d'utiliser le logiciel DLP. Avec l'adoption de plus de réglementations sur la confidentialité codifiant la sécurité des données dans la loi, telles que le RGPD et la California Consumer Privacy Act (CCPA), de plus en plus d'entreprises de taille moyenne et petite peuvent bénéficier du logiciel DLP.

Les employés au sein d'une entreprise qui peuvent utiliser le logiciel DLP incluent :

Les RSSI et les équipes InfoSec — Les équipes de sécurité de l'information utilisent le logiciel DLP pour sécuriser l'entreprise et ses données.

Les équipes informatiques — Certaines équipes informatiques peuvent être responsables de l'administration du logiciel DLP.

Les cadres dirigeants — Les cadres de niveau C tels que les PDG et les directeurs marketing utilisent le logiciel DLP pour protéger la propriété intellectuelle (IP) et protéger la valeur de la marque en sécurisant les informations personnellement identifiables des clients ou d'autres données sensibles.

Les employés ordinaires — Les employés ordinaires peuvent rencontrer le logiciel DLP s'ils essaient de prendre une action, telle que partager des données sensibles, qui n'est pas autorisée par la politique de leur entreprise.

Types de logiciels de prévention des pertes de données (DLP)

Il existe généralement quatre types de logiciels DLP que les entreprises utilisent.

DLP de stockage sur site — Le DLP de stockage sur site identifie et protège les données sensibles dans les bases de données, les serveurs et les partages de fichiers.

DLP cloud — Le DLP cloud est similaire au DLP de stockage sur site, mais se concentre sur la recherche de données sensibles dans le stockage cloud. La connexion au stockage cloud est réalisée via des interfaces de programmation d'applications (API).

DLP réseau — Le DLP réseau surveille les données sensibles à travers le réseau d'une entreprise. Cela inclut l'analyse des e-mails, du web, des réseaux sociaux et d'autres méthodes de communication pour assurer la conformité avec la politique de données sensibles de l'entreprise. Cette fonction de surveillance est réalisée en utilisant un appareil physique ou en faisant passer le trafic réseau à travers une machine virtuelle dédiée.

DLP de point d'accès — Le DLP de point d'accès protège les données sensibles sur les ordinateurs portables, les téléphones mobiles et d'autres points d'accès via un logiciel installé sur l'appareil. Le DLP de point d'accès permet également aux entreprises de bloquer certaines activités, telles que l'empêchement de charger certains types de fichiers sur des appareils mobiles.

Fonctionnalités du logiciel de prévention des pertes de données (DLP)

Gestion centralisée des politiques — Le logiciel DLP utilise les politiques spécifiques d'une entreprise pour protéger les données sensibles et répondre à des réglementations de conformité spécifiques. Le logiciel DLP est un endroit central pour créer, appliquer et gérer des politiques sur un tableau de bord convivial.

Détection et gestion des incidents — Le logiciel DLP informe les administrateurs des violations de politiques en temps réel et offre des fonctions de gestion des incidents qui permettent aux administrateurs de gérer ces événements.

Identification des données — Pour que le logiciel DLP protège les données, il doit savoir où se trouvent les données. Les solutions DLP offrent à la fois une analyse de contenu et une analyse contextuelle.

Classification des données — Les outils DLP catégorisent les données en fonction de leur sensibilité et appliquent des politiques telles que qui devrait y avoir accès et quelles actions ils peuvent entreprendre avec les données.

Intégrations — Le logiciel DLP doit inclure des intégrations préconstruites avec les principales plateformes, annuaires, fournisseurs de messagerie, applications et autres zones où les données de l'entreprise sont stockées.

Rapports — Le logiciel DLP comprend des outils de rapport, tels que des modèles préconstruits et des rapports personnalisables, qui sont utiles pour montrer la conformité aux régulateurs, auditeurs, équipes médico-légales, équipes de réponse aux incidents et autres parties.

Logiciels et services liés au logiciel de prévention des pertes de données (DLP)

Le logiciel DLP, qui se concentre sur la protection des données, est une partie d'un programme de sécurité robuste. Selon les besoins uniques d'une entreprise, les logiciels suivants peuvent compléter un déploiement de logiciel DLP, tels que les outils de sécurité utilisés pour la sécurité réseau.

Logiciel de détection et de réponse des points d'accès (EDR)Les outils de détection et de réponse des points d'accès (EDR) combinent des éléments à la fois d'antivirus de point d'accès et de solutions de gestion des points d'accès pour détecter, enquêter et supprimer tout logiciel malveillant qui pénètre les appareils d'un réseau.

Logiciel d'analyse du comportement des utilisateurs et des entités (UEBA)Le logiciel d'analyse du comportement des utilisateurs et des entités (UEBA) est une famille d'outils utilisés pour développer et modéliser des comportements de référence pour les personnes et le matériel au sein d'un réseau, dans le but ultime d'identifier les anomalies et d'alerter le personnel de sécurité.

Logiciel de cryptageLe logiciel de cryptage utilise la cryptographie pour masquer les fichiers, le texte et les données, protégeant les informations des parties non désirées. Les entreprises utilisent des outils de cryptage pour s'assurer que leurs données sensibles sont sécurisées même en cas de violation.

Logiciel de cryptage des e-mailsLa technologie de cryptage des e-mails est utilisée pour transformer et sécuriser les informations circulant à travers un serveur de messagerie. Ces outils garantissent que les données en transit restent sécurisées jusqu'à ce que la partie autorisée soit identifiée.

Courtiers de sécurité d'accès au cloudLe logiciel de courtier de sécurité d'accès au cloud (CASB) est utilisé pour fournir une couche de protection et d'application des politiques pour les employés accédant aux logiciels basés sur le cloud. Le CASB sert de passerelle par laquelle les entreprises peuvent appliquer leurs exigences de sécurité au-delà des connexions sur site et sécurisées entre les employés et les fournisseurs de services cloud.

Logiciel de gestion des informations et des événements de sécurité (SIEM)Le logiciel de gestion des informations et des événements de sécurité (SIEM) combine une variété de composants logiciels de sécurité en une seule plateforme. Les entreprises utilisent les produits SIEM pour centraliser les opérations de sécurité en un seul endroit.

Logiciel de sécurité IoTLa sécurité de l'Internet des objets, ou sécurité IoT, implique des solutions pour protéger les appareils intelligents et les hubs utilisateurs centralisés contre les accès ou manipulations non désirés.

Plateformes GRCLes plateformes GRC aident les entreprises à surveiller les performances et les relations pour minimiser les responsabilités financières, légales et toutes autres, et montrer la conformité aux normes de l'industrie ou aux réglementations gouvernementales.