# Meilleur Plateformes de protection des terminaux pour Grandes Entreprises

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Les produits classés dans la catégorie globale Plateformes de protection des terminaux sont similaires à bien des égards et aident les entreprises de toutes tailles à résoudre leurs problèmes commerciaux. Cependant, les fonctionnalités, les tarifs, la configuration et l&#39;installation des entreprises diffèrent de celles des autres tailles d&#39;entreprises, c&#39;est pourquoi nous aidons les acheteurs à trouver le bon produit pour les entreprises Plateformes de protection des terminaux afin de répondre à leurs besoins. Comparez les évaluations de produits basées sur les avis des utilisateurs d&#39;entreprise ou contactez l&#39;un des conseillers d&#39;achat de G2 pour trouver les bonnes solutions dans la catégorie entreprise Plateformes de protection des terminaux.

En plus de répondre aux critères d&#39;inclusion dans la catégorie Plateformes de protection des terminaux, pour être inclus dans la catégorie entreprise Plateformes de protection des terminaux, un produit doit avoir au moins 10 avis laissés par un évaluateur d&#39;une entreprise.





## Category Overview

**Total Products under this Category:** 66


## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 12,900+ Avis authentiques
- 66+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.


## Best Plateformes de protection des terminaux At A Glance

- **Idéal pour les petites entreprises :** [Sophos Endpoint](https://www.g2.com/fr/products/sophos-endpoint/reviews)
- **Idéal pour les entreprises de taille moyenne :** [Sophos Endpoint](https://www.g2.com/fr/products/sophos-endpoint/reviews)
- **Idéal pour les entreprises :** [Chrome Enterprise](https://www.g2.com/fr/products/chrome-enterprise/reviews)
- **Satisfaction utilisateur la plus élevée :** [Sophos Endpoint](https://www.g2.com/fr/products/sophos-endpoint/reviews)
- **Meilleur logiciel gratuit :** [ManageEngine Endpoint Central](https://www.g2.com/fr/products/manageengine-endpoint-central/reviews)


---

**Sponsored**

### ManageEngine Endpoint Central

ManageEngine Endpoint Central est une solution de gestion et de sécurité des points de terminaison unifiée (UEMS) tout-en-un qui offre une gestion du cycle de vie de bout en bout et une protection des points de terminaison. De la correction automatique multi-OS et du déploiement de logiciels à l&#39;intelligence des actifs et à la gestion des appareils mobiles, elle unifie les flux de travail essentiels sur lesquels les équipes informatiques comptent chaque jour. Du côté de la sécurité, son antivirus de nouvelle génération (NGAV) utilise la détection comportementale, l&#39;IA et l&#39;analyse en temps réel pour détecter et arrêter les menaces avancées, tandis que la gestion intégrée de la surface d&#39;attaque, la sécurité du navigateur et la prévention de la perte de données protègent les données sensibles sur les points de terminaison de bureau, à distance et de première ligne. Endpoint Central priorise également la productivité grâce à la surveillance de l&#39;expérience numérique des employés (DEX), fournissant des informations en temps réel sur la santé des appareils, la performance des applications et la télémétrie des points de terminaison afin que les équipes informatiques puissent résoudre les problèmes avant qu&#39;ils n&#39;affectent les employés. Reconnu comme un leader par Gartner®, IDC et Forrester, Endpoint Central est approuvé par plus de 31 000 entreprises dans le monde et est disponible en éditions sur site et SaaS. Cette solution simplifie le paysage complexe de la gestion des points de terminaison, permettant aux équipes informatiques et de sécurité de gérer plus avec moins, en offrant une automatisation intelligente et une atténuation des menaces alimentée par l&#39;IA à travers une plateforme unifiée. Avantages commerciaux et ROI Une étude commandée par Forrester Total Economic Impact™ a révélé que les organisations déployant Endpoint Central ont réalisé plusieurs avantages commerciaux significatifs, notamment : - Un retour sur investissement de 442 % sur trois ans, grâce à la consolidation des outils, à l&#39;automatisation et à la réduction des frais d&#39;exploitation. - 4,5 millions de dollars de bénéfices économiques totaux quantifiés (valeur actuelle), une valeur actuelle nette de 3,7 millions de dollars et une période de récupération de moins de six mois. - Réduction de 95 % du temps de correction manuelle, ainsi que réduction des coûts de licence et d&#39;assurance grâce à une posture de sécurité et une conformité améliorées. - Réductions significatives des violations de conformité et des perturbations liées à la sécurité grâce à la capacité d&#39;Endpoint Central à convertir la stabilité des points de terminaison et la réduction des risques en résultats commerciaux mesurables.



[Visiter le site web de l&#39;entreprise](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1467&amp;secure%5Bdisplayable_resource_id%5D=1467&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1467&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=10524&amp;secure%5Bresource_id%5D=1467&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fendpoint-protection-platforms%2Fenterprise&amp;secure%5Btoken%5D=ff042fa1ec31035284e563a768d654bf37c483a15e10dbed92645d7253a2c47f&amp;secure%5Burl%5D=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Fdesktop-central%2F%3Futm_source%3Dg2%26utm_medium%3Dcpc&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Chrome Enterprise](https://www.g2.com/fr/products/chrome-enterprise/reviews)
  Chrome Enterprise est une suite d&#39;offres commerciales qui comprend le navigateur Chrome, l&#39;outil de gestion cloud de Chrome, Chrome Enterprise Core, et les capacités de sécurité avancées de Chrome Enterprise Premium.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,728

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Google](https://www.g2.com/fr/sellers/google)
- **Site Web de l&#39;entreprise:** https://cloud.google.com/
- **Année de fondation:** 1998
- **Emplacement du siège social:** Mountain View, CA
- **Twitter:** @google (31,910,461 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Développeur de logiciels
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 40% Petite entreprise, 36% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (144 reviews)
- Intégration Google (113 reviews)
- Sécurité (90 reviews)
- Fonctionnalités de sécurité (67 reviews)
- Fiabilité (65 reviews)

**Cons:**

- Performance lente (55 reviews)
- Consommation de RAM (40 reviews)
- Utilisation élevée de RAM (39 reviews)
- Confidentialité des données (37 reviews)
- Personnalisation limitée (34 reviews)

### 2. [ManageEngine Endpoint Central](https://www.g2.com/fr/products/manageengine-endpoint-central/reviews)
  ManageEngine Endpoint Central est une solution de gestion et de sécurité des points de terminaison unifiée (UEMS) tout-en-un qui offre une gestion du cycle de vie de bout en bout et une protection des points de terminaison. De la correction automatique multi-OS et du déploiement de logiciels à l&#39;intelligence des actifs et à la gestion des appareils mobiles, elle unifie les flux de travail essentiels sur lesquels les équipes informatiques comptent chaque jour. Du côté de la sécurité, son antivirus de nouvelle génération (NGAV) utilise la détection comportementale, l&#39;IA et l&#39;analyse en temps réel pour détecter et arrêter les menaces avancées, tandis que la gestion intégrée de la surface d&#39;attaque, la sécurité du navigateur et la prévention de la perte de données protègent les données sensibles sur les points de terminaison de bureau, à distance et de première ligne. Endpoint Central priorise également la productivité grâce à la surveillance de l&#39;expérience numérique des employés (DEX), fournissant des informations en temps réel sur la santé des appareils, la performance des applications et la télémétrie des points de terminaison afin que les équipes informatiques puissent résoudre les problèmes avant qu&#39;ils n&#39;affectent les employés. Reconnu comme un leader par Gartner®, IDC et Forrester, Endpoint Central est approuvé par plus de 31 000 entreprises dans le monde et est disponible en éditions sur site et SaaS. Cette solution simplifie le paysage complexe de la gestion des points de terminaison, permettant aux équipes informatiques et de sécurité de gérer plus avec moins, en offrant une automatisation intelligente et une atténuation des menaces alimentée par l&#39;IA à travers une plateforme unifiée. Avantages commerciaux et ROI Une étude commandée par Forrester Total Economic Impact™ a révélé que les organisations déployant Endpoint Central ont réalisé plusieurs avantages commerciaux significatifs, notamment : - Un retour sur investissement de 442 % sur trois ans, grâce à la consolidation des outils, à l&#39;automatisation et à la réduction des frais d&#39;exploitation. - 4,5 millions de dollars de bénéfices économiques totaux quantifiés (valeur actuelle), une valeur actuelle nette de 3,7 millions de dollars et une période de récupération de moins de six mois. - Réduction de 95 % du temps de correction manuelle, ainsi que réduction des coûts de licence et d&#39;assurance grâce à une posture de sécurité et une conformité améliorées. - Réductions significatives des violations de conformité et des perturbations liées à la sécurité grâce à la capacité d&#39;Endpoint Central à convertir la stabilité des points de terminaison et la réduction des risques en résultats commerciaux mesurables.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,074

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.9/10)
- **conformité:** 10.0/10 (Category avg: 9.0/10)
- **Intelligence des terminaux:** 10.0/10 (Category avg: 9.0/10)
- **Analyse comportementale:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Zoho](https://www.g2.com/fr/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Année de fondation:** 1996
- **Emplacement du siège social:** Austin, TX
- **Twitter:** @Zoho (137,378 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/38373/ (30,531 employés sur LinkedIn®)
- **Téléphone:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Administrateur système
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 65% Marché intermédiaire, 24% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (471 reviews)
- Gestion des correctifs (407 reviews)
- Caractéristiques (291 reviews)
- Déploiement de logiciel (283 reviews)
- Gestion des points de terminaison (247 reviews)

**Cons:**

- Fonctionnalités manquantes (154 reviews)
- Problèmes de fonctionnalité (119 reviews)
- Problèmes de correction (114 reviews)
- Complexité (111 reviews)
- Besoin d&#39;amélioration (103 reviews)

### 3. [Sophos Endpoint](https://www.g2.com/fr/products/sophos-endpoint/reviews)
  Sophos Endpoint est la solution de protection des endpoints la plus complète au monde. Conçu pour arrêter la plus large gamme d&#39;attaques, Sophos Endpoint a prouvé sa capacité à prévenir même les ransomwares et malwares les plus avancés en utilisant une combinaison unique de techniques de nouvelle génération. Cela inclut la capacité de détecter des malwares jamais vus auparavant grâce à l&#39;apprentissage profond, d&#39;arrêter les ransomwares avec la technologie anti-ransomware de Sophos, et de bloquer les outils des attaquants avec une prévention des exploits sans signature. Sophos Endpoint inclut également une analyse des causes profondes pour fournir un aperçu des menaces, et une suppression instantanée des malwares pour s&#39;assurer qu&#39;aucun résidu d&#39;attaque ne subsiste.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 782

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 8.9/10)
- **conformité:** 9.3/10 (Category avg: 9.0/10)
- **Intelligence des terminaux:** 9.4/10 (Category avg: 9.0/10)
- **Analyse comportementale:** 9.2/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Sophos](https://www.g2.com/fr/sellers/sophos)
- **Site Web de l&#39;entreprise:** https://www.sophos.com/
- **Année de fondation:** 1985
- **Emplacement du siège social:** Oxfordshire
- **Twitter:** @Sophos (36,757 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/5053/ (5,561 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Administrateur système
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 59% Marché intermédiaire, 18% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (191 reviews)
- Protection (180 reviews)
- Sécurité (165 reviews)
- Détection des menaces (129 reviews)
- Gestion facile (124 reviews)

**Cons:**

- Performance lente (73 reviews)
- Utilisation élevée des ressources (52 reviews)
- Courbe d&#39;apprentissage (50 reviews)
- Configuration difficile (36 reviews)
- Utilisation élevée du processeur (34 reviews)

### 4. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Les organisations d&#39;aujourd&#39;hui font face à un défi sérieux : gérer de nombreux fournisseurs et outils de sécurité tout en affrontant un paysage de menaces en constante évolution. Les adversaires sophistiqués deviennent plus intelligents, plus rapides et plus insaisissables, lançant des attaques complexes qui peuvent frapper en quelques minutes, voire quelques secondes. Les approches de sécurité traditionnelles peinent à suivre le rythme, laissant les entreprises vulnérables. La plateforme CrowdStrike Falcon répond à cela en offrant une solution unifiée et native du cloud. Elle consolide des solutions de sécurité auparavant cloisonnées et intègre des données tierces dans une seule plateforme avec un agent efficace et économe en ressources, exploitant l&#39;IA avancée et le renseignement sur les menaces en temps réel. Cette approche simplifie les opérations de sécurité, accélère la prise de décision des analystes et améliore la protection pour arrêter la violation, permettant aux organisations de réduire les risques avec moins de complexité et des coûts inférieurs. La plateforme Falcon de CrowdStrike comprend : - Sécurité des points de terminaison : Sécurisez le point de terminaison, arrêtez la violation - Protection de l&#39;identité : L&#39;identité est la première ligne, défendez-la - SIEM de nouvelle génération : L&#39;avenir du SIEM, aujourd&#39;hui - Protection des données : Protection des données en temps réel du point de terminaison au cloud - Gestion de l&#39;exposition : Comprenez le risque pour arrêter les violations - Charlotte AI : Alimentant la prochaine évolution du SOC


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 369

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 8.9/10)
- **conformité:** 9.2/10 (Category avg: 9.0/10)
- **Intelligence des terminaux:** 9.4/10 (Category avg: 9.0/10)
- **Analyse comportementale:** 9.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [CrowdStrike](https://www.g2.com/fr/sellers/crowdstrike)
- **Site Web de l&#39;entreprise:** https://www.crowdstrike.com
- **Année de fondation:** 2011
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,324 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analyste de sécurité, Analyste en cybersécurité
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 47% Entreprise, 42% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Caractéristiques (113 reviews)
- Détection des menaces (102 reviews)
- Facilité d&#39;utilisation (98 reviews)
- Sécurité (96 reviews)
- Détection (85 reviews)

**Cons:**

- Cher (53 reviews)
- Complexité (39 reviews)
- Courbe d&#39;apprentissage (35 reviews)
- Fonctionnalités limitées (31 reviews)
- Problèmes de tarification (28 reviews)

### 5. [ThreatLocker Platform](https://www.g2.com/fr/products/threatlocker-platform/reviews)
  ThreatLocker est une plateforme Zero Trust de premier plan à l&#39;échelle mondiale, conçue pour donner aux organisations la capacité de contrôler quelles applications sont autorisées à s&#39;exécuter sur leurs réseaux. Cette suite d&#39;outils de sécurité est adaptée à un large éventail d&#39;utilisateurs, y compris les entreprises, les agences gouvernementales et les institutions académiques, qui font tous face à la menace croissante de la cybercriminalité. En permettant aux utilisateurs de gérer l&#39;exécution des applications, ThreatLocker vise à créer un environnement sécurisé où les organisations peuvent opérer sans la peur constante des logiciels malveillants et autres menaces cybernétiques. La suite ThreatLocker se distingue dans le paysage de la cybersécurité grâce à son accent sur la liste blanche des applications, une approche proactive qui permet aux organisations de définir et d&#39;appliquer des politiques sur les logiciels pouvant être exécutés. Cette fonctionnalité est particulièrement bénéfique pour les organisations nécessitant des mesures de sécurité strictes, car elle minimise le risque d&#39;applications non autorisées compromettant des données sensibles. La solution est conçue pour les administrateurs informatiques qui cherchent à améliorer leur posture de sécurité réseau tout en maintenant l&#39;efficacité opérationnelle. L&#39;une des caractéristiques clés de ThreatLocker est sa capacité à fournir une visibilité et un contrôle en temps réel sur le comportement des applications. Cela permet aux organisations de surveiller l&#39;utilisation des applications et de détecter toute activité suspecte pouvant indiquer une menace potentielle. De plus, ThreatLocker offre des politiques personnalisables qui peuvent être adaptées pour répondre aux besoins spécifiques des différents départements ou groupes d&#39;utilisateurs au sein d&#39;une organisation, garantissant que les mesures de sécurité s&#39;alignent sur les exigences opérationnelles. Un autre avantage significatif de ThreatLocker est son interface conviviale, qui simplifie la gestion des politiques de sécurité. Cette accessibilité permet aux équipes informatiques de mettre en œuvre et d&#39;ajuster les mesures de sécurité sans formation approfondie ou expertise en cybersécurité. En outre, ThreatLocker est soutenu par une équipe de professionnels de la cybersécurité expérimentés qui mettent continuellement à jour et améliorent la plateforme pour faire face aux menaces et vulnérabilités émergentes. En essence, ThreatLocker fournit aux organisations les outils dont elles ont besoin pour prendre le contrôle de leur stratégie de cybersécurité. En se concentrant sur le contrôle des applications et en offrant des capacités de surveillance robustes, ThreatLocker aide les organisations à atténuer les risques associés aux menaces cybernétiques tout en favorisant un environnement sécurisé pour leurs opérations. Cette approche innovante de la cybersécurité permet aux utilisateurs de naviguer dans leur paysage numérique en toute confiance, à l&#39;abri de l&#39;influence des cybercriminels.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 471

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 8.9/10)
- **conformité:** 9.3/10 (Category avg: 9.0/10)
- **Intelligence des terminaux:** 9.0/10 (Category avg: 9.0/10)
- **Analyse comportementale:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Threatlocker Inc](https://www.g2.com/fr/sellers/threatlocker-inc)
- **Site Web de l&#39;entreprise:** https://www.threatlocker.com
- **Année de fondation:** 2017
- **Emplacement du siège social:** Orlando, Florida, United States
- **Twitter:** @ThreatLocker (2,737 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/65512111/ (700 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Président, PDG
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 54% Petite entreprise, 33% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Support client (92 reviews)
- Détection des menaces (87 reviews)
- Facilité d&#39;utilisation (75 reviews)
- Sécurité (71 reviews)
- Protection (69 reviews)

**Cons:**

- Courbe d&#39;apprentissage (44 reviews)
- Courbe d&#39;apprentissage difficile (30 reviews)
- Configuration difficile (16 reviews)
- Navigation difficile (14 reviews)
- Formation requise (13 reviews)

### 6. [IBM MaaS360](https://www.g2.com/fr/products/ibm-maas360/reviews)
  IBM MaaS360 est une solution de gestion unifiée des terminaux (UEM) facile à utiliser qui transforme la manière dont les organisations soutiennent les utilisateurs, les applications, le contenu et les données sur pratiquement tous les types d&#39;appareils. Sa plateforme ouverte et basée sur le cloud s&#39;intègre avec les outils de sécurité et de productivité préférés. Vous pouvez protéger votre personnel avec une gestion des menaces évoluée, des fonctionnalités de sécurité mobile, de gestion des appareils et vos analyses seront alimentées par les capacités d&#39;IA de watsonx, vous aidant à établir une bonne posture de sécurité. IBM MaaS360 est disponible à l&#39;achat sur ibm.com et AWS Marketplace.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 183

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.0/10 (Category avg: 8.9/10)
- **conformité:** 9.6/10 (Category avg: 9.0/10)
- **Intelligence des terminaux:** 7.5/10 (Category avg: 9.0/10)
- **Analyse comportementale:** 6.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [IBM](https://www.g2.com/fr/sellers/ibm)
- **Site Web de l&#39;entreprise:** https://www.ibm.com/us-en
- **Année de fondation:** 1911
- **Emplacement du siège social:** Armonk, NY
- **Twitter:** @IBM (709,390 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Ingénieur logiciel
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 45% Marché intermédiaire, 34% Entreprise


#### Pros & Cons

**Pros:**

- Caractéristiques (48 reviews)
- Sécurité (46 reviews)
- Gestion des appareils (38 reviews)
- Facilité d&#39;utilisation (37 reviews)
- Protection (24 reviews)

**Cons:**

- Courbe d&#39;apprentissage (24 reviews)
- Mauvaise conception d&#39;interface (17 reviews)
- Mauvaise interface utilisateur (17 reviews)
- Performance lente (17 reviews)
- Interface obsolète (13 reviews)

### 7. [Cortex XDR](https://www.g2.com/fr/products/palo-alto-networks-cortex-xdr/reviews)
  Cortex XDR est la première plateforme de détection et de réponse étendue de l&#39;industrie qui arrête les attaques modernes en intégrant des données de n&#39;importe quelle source. Avec Cortex XDR, vous pouvez exploiter la puissance de l&#39;IA, de l&#39;analyse et des données riches pour détecter les menaces furtives. Votre équipe SOC peut se concentrer sur ce qui compte le plus grâce à un regroupement intelligent des alertes et à une évaluation des incidents. Les insights inter-données accélèrent les enquêtes, vous permettant ainsi de rationaliser la réponse aux incidents et la récupération. Cortex XDR offre la tranquillité d&#39;esprit avec une protection des points de terminaison de premier ordre qui a obtenu les scores de protection et de détection combinés les plus élevés lors de l&#39;évaluation MITRE ATT&amp;CK® round 3. La plateforme Cortex XDR collecte et analyse toutes les données, vous permettant ainsi d&#39;obtenir une visibilité complète et une protection holistique pour sécuriser l&#39;avenir.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 49

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 8.9/10)
- **conformité:** 9.4/10 (Category avg: 9.0/10)
- **Intelligence des terminaux:** 9.4/10 (Category avg: 9.0/10)
- **Analyse comportementale:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Palo Alto Networks](https://www.g2.com/fr/sellers/palo-alto-networks)
- **Année de fondation:** 2005
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,788 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 employés sur LinkedIn®)
- **Propriété:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 46% Entreprise, 37% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (2 reviews)
- Détection des menaces (2 reviews)
- Capacités XDR (2 reviews)
- Alertes de notifications (1 reviews)
- Protection antivirus (1 reviews)

**Cons:**

- Problèmes de compatibilité (1 reviews)
- Complexité (1 reviews)
- Gestion complexe (1 reviews)
- Apprentissage difficile (1 reviews)
- Cher (1 reviews)

### 8. [FortiClient](https://www.g2.com/fr/products/forticlient/reviews)
  Protection des points de terminaison intégrée qui offre une protection automatisée contre les menaces de nouvelle génération, ainsi qu&#39;une visibilité et un contrôle de votre inventaire de logiciels et de matériel à travers l&#39;ensemble de la structure de sécurité. Identifier et remédier aux hôtes vulnérables ou compromis sur votre surface d&#39;attaque.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 266

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 8.9/10)
- **conformité:** 9.1/10 (Category avg: 9.0/10)
- **Intelligence des terminaux:** 9.1/10 (Category avg: 9.0/10)
- **Analyse comportementale:** 8.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Fortinet](https://www.g2.com/fr/sellers/fortinet)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,495 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 employés sur LinkedIn®)
- **Propriété:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 58% Marché intermédiaire, 26% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (39 reviews)
- Sécurité (37 reviews)
- Efficacité du VPN (31 reviews)
- Connectivité (24 reviews)
- Fiabilité (23 reviews)

**Cons:**

- Connexion instable (21 reviews)
- Problèmes de connexion (19 reviews)
- Performance lente (19 reviews)
- Problèmes d&#39;accès à distance (16 reviews)
- Mettre à jour les problèmes (13 reviews)

### 9. [Check Point Harmony Endpoint](https://www.g2.com/fr/products/check-point-harmony-endpoint/reviews)
  Harmony Endpoint est une solution de sécurité des terminaux complète offrant une gamme de capacités avancées de prévention des menaces pour les terminaux afin que vous puissiez naviguer en toute sécurité dans le paysage menaçant des menaces d&#39;aujourd&#39;hui. Il fournit un système complet pour prévenir, détecter et remédier de manière proactive aux attaques de logiciels malveillants furtifs.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 253

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 8.9/10)
- **conformité:** 8.8/10 (Category avg: 9.0/10)
- **Intelligence des terminaux:** 9.1/10 (Category avg: 9.0/10)
- **Analyse comportementale:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Check Point Software Technologies](https://www.g2.com/fr/sellers/check-point-software-technologies)
- **Année de fondation:** 1993
- **Emplacement du siège social:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,998 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur Réseau, Ingénieur en cybersécurité
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 54% Marché intermédiaire, 27% Entreprise


#### Pros & Cons

**Pros:**

- Sécurité (72 reviews)
- Caractéristiques (56 reviews)
- Protection (50 reviews)
- Détection des menaces (50 reviews)
- Facilité d&#39;utilisation (46 reviews)

**Cons:**

- Performance lente (27 reviews)
- Utilisation élevée des ressources (25 reviews)
- Configuration difficile (21 reviews)
- Cher (21 reviews)
- Courbe d&#39;apprentissage (21 reviews)

### 10. [Trend Vision One - Endpoint Security](https://www.g2.com/fr/products/trend-vision-one-endpoint-security/reviews)
  Trend Micro Endpoint Security offre une protection immédiate pour les points de terminaison d&#39;entreprise, réduisant les infections en sécurisant instantanément les points de terminaison contre les attaques sophistiquées des cybercriminels.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 112

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.7/10 (Category avg: 8.9/10)
- **conformité:** 9.1/10 (Category avg: 9.0/10)
- **Intelligence des terminaux:** 9.2/10 (Category avg: 9.0/10)
- **Analyse comportementale:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Trend Micro](https://www.g2.com/fr/sellers/trend-micro)
- **Année de fondation:** 1988
- **Emplacement du siège social:** Tokyo
- **Page LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 employés sur LinkedIn®)
- **Propriété:** OTCMKTS:TMICY
- **Revenu total (en MM USD):** $1,515

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique
  - **Top Industries:** Technologie de l&#39;information et services, Banque
  - **Company Size:** 58% Marché intermédiaire, 36% Entreprise


#### Pros & Cons

**Pros:**

- Gestion centralisée (2 reviews)
- Facilité d&#39;utilisation (2 reviews)
- Caractéristiques (2 reviews)
- Détection des menaces (2 reviews)
- Bloquer (1 reviews)

**Cons:**

- Problèmes d&#39;intégration (2 reviews)
- Courbe d&#39;apprentissage (2 reviews)
- Problèmes de console (1 reviews)
- Configuration difficile (1 reviews)
- Exigences Système Élevées (1 reviews)

### 11. [Microsoft Defender for Endpoint](https://www.g2.com/fr/products/microsoft-defender-for-endpoint/reviews)
  Microsoft Defender pour Endpoint est une solution de sécurité des points de terminaison complète qui offre une protection préventive, une détection post-intrusion, une enquête automatisée et une réponse. Avec Defender pour Endpoint, vous avez : Sans agent, alimenté par le cloud - Pas de déploiement ou d&#39;infrastructure supplémentaire. Pas de retards ou de problèmes de compatibilité de mise à jour. Toujours à jour. Optique inégalée - Construit sur la compréhension la plus approfondie de l&#39;industrie des menaces Windows et des signaux partagés entre les appareils, les identités et les informations. Sécurité automatisée - Élevez votre sécurité à un nouveau niveau en passant de l&#39;alerte à la remédiation en quelques minutes—à grande échelle.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 299

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 8.9/10)
- **conformité:** 8.7/10 (Category avg: 9.0/10)
- **Intelligence des terminaux:** 8.9/10 (Category avg: 9.0/10)
- **Analyse comportementale:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Microsoft](https://www.g2.com/fr/sellers/microsoft)
- **Année de fondation:** 1975
- **Emplacement du siège social:** Redmond, Washington
- **Twitter:** @microsoft (13,114,353 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 employés sur LinkedIn®)
- **Propriété:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Analyste de sécurité
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 39% Entreprise, 35% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (20 reviews)
- Détection des menaces (18 reviews)
- Sécurité (17 reviews)
- Protection (15 reviews)
- Protection de la cybersécurité (14 reviews)

**Cons:**

- Problèmes de compatibilité (8 reviews)
- Complexité (8 reviews)
- Configuration difficile (7 reviews)
- Améliorations nécessaires (7 reviews)
- Manque de clarté (7 reviews)

### 12. [ESET PROTECT](https://www.g2.com/fr/products/eset-protect/reviews)
  Restez un pas en avance sur les menaces cybernétiques connues et émergentes grâce à notre approche axée sur la prévention et native à l&#39;IA. ESET combine la puissance de l&#39;IA et l&#39;expertise humaine pour rendre la protection facile et efficace. Profitez d&#39;une protection de premier ordre grâce à notre intelligence mondiale des menaces cybernétiques interne, compilée et examinée depuis plus de 30 ans, qui alimente notre vaste réseau de R&amp;D dirigé par des chercheurs reconnus par l&#39;industrie. ESET PROTECT, notre plateforme de cybersécurité XDR axée sur le cloud, combine des capacités de prévention, de détection et de chasse proactive aux menaces de nouvelle génération. Les solutions hautement personnalisables d&#39;ESET incluent un support local et ont un impact minimal sur les performances, identifient et neutralisent les menaces connues et émergentes avant qu&#39;elles ne puissent être exécutées, soutiennent la continuité des affaires et réduisent le coût de mise en œuvre et de gestion. COMMENT VOTRE ORGANISATION EN BÉNÉFICIERA - Protection améliorée contre les ransomwares et les menaces de type zero-day grâce à la technologie de sandboxing basée sur le cloud. - Aide à se conformer aux réglementations sur les données grâce aux capacités de chiffrement de disque complet sur Windows et macOS. - Console ESET PROTECT facilement accessible qui améliore le TCO de la gestion de la sécurité. - Gestion à distance à partir d&#39;une seule interface pour la visibilité des menaces, des utilisateurs et des éléments mis en quarantaine. - Les terminaux et mobiles de l&#39;entreprise sont protégés grâce à une technologie avancée à plusieurs couches, désormais avec protection contre les attaques par force brute.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 943

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.9/10)
- **conformité:** 9.3/10 (Category avg: 9.0/10)
- **Intelligence des terminaux:** 9.2/10 (Category avg: 9.0/10)
- **Analyse comportementale:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [ESET](https://www.g2.com/fr/sellers/eset)
- **Site Web de l&#39;entreprise:** https://www.eset.com
- **Année de fondation:** 1992
- **Emplacement du siège social:** Bratislava, Slovak Republic
- **Twitter:** @ESET (276,367 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/28967/ (1,983 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Administrateur réseau
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 47% Marché intermédiaire, 46% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (93 reviews)
- Protection (77 reviews)
- Fiabilité (69 reviews)
- Sécurité (62 reviews)
- Gestion centralisée (58 reviews)

**Cons:**

- Courbe d&#39;apprentissage (32 reviews)
- Configuration difficile (31 reviews)
- Pas convivial (25 reviews)
- Manque de clarté (23 reviews)
- Navigation difficile (20 reviews)

### 13. [Symantec End-user Endpoint Security](https://www.g2.com/fr/products/symantec-end-user-endpoint-security/reviews)
  Symantec Endpoint Protection (SEP) est conçu pour se protéger contre les attaques de logiciels malveillants, y compris les attaques ciblées, les menaces persistantes avancées et les menaces de type zero-day avec une approche de sécurité en couches au niveau du point de terminaison. Protection supérieure qui fusionne des technologies essentielles et de nouvelle génération de manière multi-couches. Client unique haute performance et léger, console de gestion unique pour la protection physique et virtuelle, et réponse orchestrée à grande échelle.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 516

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.4/10 (Category avg: 8.9/10)
- **conformité:** 9.2/10 (Category avg: 9.0/10)
- **Intelligence des terminaux:** 9.0/10 (Category avg: 9.0/10)
- **Analyse comportementale:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Broadcom](https://www.g2.com/fr/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Année de fondation:** 1991
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @broadcom (63,196 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 employés sur LinkedIn®)
- **Propriété:** NASDAQ: CA

**Reviewer Demographics:**
  - **Who Uses This:** Marketeur, Ingénieur
  - **Top Industries:** Technologie de l&#39;information et services, Services événementiels
  - **Company Size:** 47% Entreprise, 37% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Détection des menaces (4 reviews)
- Sécurité (3 reviews)
- Facilité de configuration (2 reviews)
- Facilité d&#39;utilisation (2 reviews)
- Caractéristiques (2 reviews)

**Cons:**

- Performance lente (3 reviews)
- Utilisation élevée du processeur (2 reviews)
- Utilisation élevée des ressources (2 reviews)
- Fonctionnalités limitées (2 reviews)
- Installation complexe (1 reviews)

### 14. [Cynet](https://www.g2.com/fr/products/cynet/reviews)
  Cynet est la plateforme de cybersécurité unifiée, alimentée par l&#39;IA, qui offre une protection robuste et complète pour les équipes de sécurité tout en maximisant l&#39;efficacité opérationnelle pour les fournisseurs de services gérés (MSP). Cette plateforme consolide un large éventail de capacités de sécurité en une seule interface conviviale, garantissant que les organisations peuvent protéger efficacement leurs actifs numériques sans la complexité souvent associée aux environnements multi-solutions. La plateforme de Cynet simplifie la gestion de la sécurité en intégrant diverses fonctionnalités, telles que la protection des terminaux, la détection des menaces et la réponse aux incidents, en un seul système cohérent. Cette intégration non seulement rationalise les opérations, mais permet également aux organisations d&#39;allouer leurs ressources plus efficacement, améliorant ainsi leur posture de sécurité globale. L&#39;une des caractéristiques remarquables de la plateforme de Cynet est sa performance exceptionnelle dans les évaluations MITRE ATT&amp;CK. Cynet a offert une visibilité à 100 % et une couverture analytique à 100 % sans nécessiter de modifications de configuration trois années de suite. Cette capacité garantit que les organisations peuvent surveiller leurs environnements de manière exhaustive et répondre aux menaces avec précision. Les outils d&#39;analyse et de reporting intégrés de la plateforme fournissent des informations exploitables, permettant aux utilisateurs de prendre des décisions éclairées sur leurs stratégies de cybersécurité. De plus, Cynet offre un support expert 24/7, ce qui est crucial pour les organisations qui peuvent ne pas avoir d&#39;expertise en cybersécurité en interne. Cette assistance continue garantit que les utilisateurs peuvent rapidement résoudre tout incident ou préoccupation de sécurité, minimisant ainsi les temps d&#39;arrêt et les dommages potentiels. La combinaison de la technologie avancée et du support dédié positionne Cynet comme un partenaire précieux pour les PME et les fournisseurs de services cherchant à améliorer leurs mesures de cybersécurité. En résumé, la plateforme de cybersécurité unifiée et alimentée par l&#39;IA de Cynet se distingue sur le marché encombré de la cybersécurité en offrant une solution unifiée adaptée aux besoins des MSP. Ses fonctionnalités complètes, sa performance exceptionnelle dans les évaluations de l&#39;industrie et son support expert continu en font un choix convaincant pour les organisations cherchant à renforcer leurs défenses en cybersécurité tout en maintenant l&#39;efficacité opérationnelle.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.5/10 (Category avg: 8.9/10)
- **conformité:** 9.3/10 (Category avg: 9.0/10)
- **Intelligence des terminaux:** 9.5/10 (Category avg: 9.0/10)
- **Analyse comportementale:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Cynet](https://www.g2.com/fr/sellers/cynet)
- **Site Web de l&#39;entreprise:** https://www.cynet.com/
- **Année de fondation:** 2014
- **Emplacement du siège social:** Boston, MA
- **Page LinkedIn®:** https://www.linkedin.com/company/cynet-security/ (329 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analyste SOC, Ingénieur Technique
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 58% Marché intermédiaire, 30% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (48 reviews)
- Caractéristiques (36 reviews)
- Détection des menaces (34 reviews)
- Support client (32 reviews)
- Sécurité (31 reviews)

**Cons:**

- Personnalisation limitée (11 reviews)
- Limitations des fonctionnalités (10 reviews)
- Manque de personnalisation (10 reviews)
- Fonctionnalités limitées (10 reviews)
- Fonctionnalités manquantes (10 reviews)

### 15. [ThreatDown](https://www.g2.com/fr/products/threatdown/reviews)
  Les solutions ThreatDown simplifient la sécurité des terminaux en combinant la détection et la remédiation primées de Malwarebytes avec un déploiement rapide dans une interface utilisateur facile – pour protéger les personnes, les appareils et les données en quelques minutes. La gamme de produits ThreatDown est enrichie par l&#39;intelligence mondiale des menaces de Malwarebytes, son moteur de remédiation breveté qui élimine toute trace de malware pour prévenir la réinfection, et ses près de deux décennies d&#39;expérience dans la détection et la remédiation des menaces. Avec un seul agent et une seule console, les solutions ThreatDown sont conçues pour simplifier la cybersécurité pour les organisations disposant de ressources informatiques limitées. Les solutions ThreatDown associent technologie et services pour rationaliser la sécurité et fournir une protection robuste, efficace et rentable. Avec une approche axée sur les canaux à travers le monde, nous donnons à nos partenaires les moyens d&#39;aider les organisations informatiques aux ressources limitées. Solutions ThreatDown : ThreatDown MDR (détection et réponse gérées) combine la détection renommée de Malwarebytes, avec des moteurs alimentés par l&#39;IA, et une intervention humaine 24h/24 et 7j/7 pour rationaliser la sécurité et permettre aux organisations de se concentrer sur la croissance de leur activité. ThreatDown MDR comble simplement et efficacement votre déficit de ressources en sécurité, réduit votre risque de menaces inconnues et augmente votre efficacité en matière de sécurité de manière exponentielle. ThreatDown EDR (détection et réponse des terminaux) est enrichi par l&#39;intelligence mondiale des menaces de Malwarebytes et son moteur de remédiation breveté qui élimine toute trace de malware pour prévenir la réinfection. Il offre une protection contre une gamme de menaces, y compris les malwares, les ransomwares, les exploits zero-day, le phishing et d&#39;autres menaces avec une suite d&#39;outils pour détecter, enquêter et contenir même les attaques humaines les plus furtives qui contournent les couches de prévention. Le retour en arrière de sept jours contre les ransomwares garantit que les organisations peuvent remonter le temps sur les attaques et restaurer les systèmes. ThreatDown Security Advisor fournit aux clients un score de sécurité pour illustrer leur niveau actuel de protection, offre des conseils sur la façon d&#39;apporter des améliorations et leur permet de prendre des mesures immédiates. Bundles ThreatDown : ThreatDown Core est une solution complète de prévention des malwares avec évaluation des vulnérabilités et blocage des applications. Il comprend nos technologies de prévention primées, une visibilité pour évaluer votre risque d&#39;exploits de vulnérabilité (l&#39;un des vecteurs d&#39;attaque les plus courants), et le blocage des applications malveillantes et indésirables. ThreatDown Advanced inclut des technologies primées telles que la détection et la réponse des terminaux, le retour en arrière contre les ransomwares, la gestion des correctifs et la chasse aux menaces gérée pour améliorer sensiblement la sécurité des terminaux. ThreatDown Elite est conçu pour les organisations avec des équipes de sécurité petites (voire inexistantes) qui manquent de ressources pour traiter toutes les alertes de sécurité. Au-delà du bundle Advanced, Elite inclut une détection et une réponse gérées par des experts 24h/24 et 7j/7. ThreatDown Ultimate inclut les technologies et l&#39;expertise humaine dont vous avez besoin pour une protection complète, livrée comme une solution unique et sans tracas. Ultimate inclut également un filtrage de contenu de site web facile à utiliser (filtrage DNS). Pour les partenaires Notre plateforme multi-locataire ThreatDown OneView permet aux MSP et aux administrateurs informatiques de rationaliser les opérations avec une gestion centralisée des terminaux clients, des abonnements de licences, des rapports et des politiques globales. Avec des produits et services comme la détection et la réponse des terminaux (EDR), la détection et la réponse gérées (MDR) et le reste de nos technologies dans notre portefeuille, les partenaires peuvent offrir le bon produit ou service à chaque client, adapté à leurs besoins spécifiques. Découvrez-en plus sur notre programme partenaire à https://www.threatdown.com/partner-program.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,040

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 8.9/10)
- **conformité:** 9.1/10 (Category avg: 9.0/10)
- **Intelligence des terminaux:** 9.0/10 (Category avg: 9.0/10)
- **Analyse comportementale:** 8.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Malwarebytes](https://www.g2.com/fr/sellers/malwarebytes)
- **Site Web de l&#39;entreprise:** https://www.malwarebytes.com
- **Année de fondation:** 2008
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @Malwarebytes (87,639 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/malwarebytes/ (613 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Propriétaire
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 48% Petite entreprise, 41% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (99 reviews)
- Caractéristiques (68 reviews)
- Sécurité (59 reviews)
- Détection des menaces (56 reviews)
- Support client (54 reviews)

**Cons:**

- Mauvais service client (23 reviews)
- Manque de clarté (22 reviews)
- Fonctionnalités manquantes (20 reviews)
- Faux positifs (18 reviews)
- Problèmes de communication (16 reviews)

### 16. [Acronis Cyber Protect Cloud](https://www.g2.com/fr/products/acronis-cyber-protect-cloud/reviews)
  Acronis offre la plateforme de cyber résilience la plus complète au monde, combinant sauvegarde, reprise après sinistre, cybersécurité, RMM et outils d&#39;opérations commerciales en une seule solution intégrée de manière native. Conçu spécifiquement pour les fournisseurs de services gérés (MSP) et les équipes informatiques, Acronis simplifie les opérations avec un seul agent, une seule console et un seul modèle de licence. L&#39;automatisation, les insights basés sur l&#39;IA et la gestion multi-locataires garantissent que moins de techniciens peuvent gérer plus de clients à moindre coût. Avec des prix prévisibles et une facturation transparente, Acronis permet aux partenaires et aux équipes informatiques de se développer efficacement, de se conformer aux réglementations et de fournir une résilience inégalée. Aucun autre fournisseur n&#39;offre ce niveau d&#39;intégration, d&#39;efficacité et d&#39;alignement MSP. Acronis Cyber Protect Cloud unit la sauvegarde et la protection anti-malware, antivirus et de gestion des points de terminaison de nouvelle génération basée sur l&#39;IA en une seule solution. L&#39;intégration et l&#39;automatisation offrent une facilité inégalée pour les fournisseurs de services — réduisant la complexité tout en augmentant la productivité et en diminuant les coûts d&#39;exploitation. Acronis Cyber Protect Cloud est la solution unique pour les fournisseurs de services qui combine sauvegarde, anti-malware (y compris anti-virus, anti-ransomware et anti-cryptojacking) et capacités de sécurité et de gestion telles que les évaluations de vulnérabilité, la gestion des correctifs, le filtrage d&#39;URL et plus encore. Désormais, les fournisseurs de services peuvent éliminer la complexité et faire de la sécurité un élément central de leurs offres tout en augmentant les SLA, en diminuant le taux de désabonnement et en générant plus de revenus récurrents. Obtenez une sécurité améliorée avec des défenses intégrées basées sur l&#39;IA qui protègent les clients contre les menaces modernes, utilisez plus intelligemment les ressources pour que votre équipe puisse se concentrer sur les clients, et gagnez de nouveaux revenus récurrents et des marges plus élevées qui renforcent votre entreprise. Enrichi avec une protection anti-malware de nouvelle génération et des outils de gestion complets mais simples, construit sur notre solution de sauvegarde et de récupération de données leader de l&#39;industrie, Acronis Cyber Protect Cloud simplifie l&#39;intégration, les opérations quotidiennes et les rapports, et combat les attaques avancées avec de nouveaux cas d&#39;utilisation rendus possibles par l&#39;intégration. Acronis Cyber Protect Cloud facilite la fourniture de la protection cybernétique moderne que vos clients recherchent. Acronis est majoritairement détenu par EQT.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,262

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 8.9/10)
- **conformité:** 9.1/10 (Category avg: 9.0/10)
- **Intelligence des terminaux:** 9.1/10 (Category avg: 9.0/10)
- **Analyse comportementale:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Acronis](https://www.g2.com/fr/sellers/acronis)
- **Site Web de l&#39;entreprise:** https://www.acronis.com/
- **Année de fondation:** 2003
- **Emplacement du siège social:** Schaffhausen
- **Twitter:** @acronis (94,770 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/13179/ (1,917 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Directeur, PDG
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 68% Petite entreprise, 28% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (217 reviews)
- Solutions de sauvegarde (213 reviews)
- Sauvegarder Facilité (169 reviews)
- Protection (159 reviews)
- Sécurité (158 reviews)

**Cons:**

- Performance lente (77 reviews)
- Cher (65 reviews)
- Complexité (53 reviews)
- Mauvais service client (50 reviews)
- Problèmes de sauvegarde (41 reviews)

### 17. [SentinelOne Singularity Endpoint](https://www.g2.com/fr/products/sentinelone-singularity-endpoint/reviews)
  SentinelOne (NYSE:S) est à la pointe de la cybersécurité autonome pour prévenir, détecter et répondre aux cyberattaques plus rapidement et avec une précision accrue que jamais auparavant. La plateforme Singularity protège et renforce les grandes entreprises mondiales avec une visibilité en temps réel, une corrélation inter-plateformes et une réponse alimentée par l&#39;IA à travers les endpoints, les charges de travail cloud et les conteneurs, les appareils connectés au réseau (IoT) et les surfaces d&#39;attaque centrées sur l&#39;identité. Pour en savoir plus, visitez www.sentinelone.com ou suivez-nous sur @SentinelOne, sur LinkedIn ou Facebook. Plus de 9 250 clients, dont 4 des Fortune 10, des centaines des Global 2000, des gouvernements éminents, des prestataires de soins de santé et des institutions éducatives, font confiance à SentinelOne pour moderniser leurs défenses, gagnant en capacité avec moins de complexité. SentinelOne est un leader dans le Magic Quadrant de Gartner pour les plateformes de protection des endpoints, et est une plateforme de référence pour tous les profils de clients, comme le souligne le rapport sur les capacités critiques de Gartner. SentinelOne continue de prouver ses capacités de leader de l&#39;industrie dans l&#39;évaluation MITRE Engenuity ATT&amp;CK®, avec une détection de protection à 100 %, 88 % de bruit en moins et zéro retard dans les évaluations MITRE ATT&amp;CK Engenuity 2024, démontrant notre engagement à garder nos clients en avance sur les menaces de tous les vecteurs.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 195

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 8.9/10)
- **conformité:** 8.8/10 (Category avg: 9.0/10)
- **Intelligence des terminaux:** 9.4/10 (Category avg: 9.0/10)
- **Analyse comportementale:** 9.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [SentinelOne](https://www.g2.com/fr/sellers/sentinelone)
- **Site Web de l&#39;entreprise:** https://www.sentinelone.com
- **Année de fondation:** 2013
- **Emplacement du siège social:** Mountain View, CA
- **Twitter:** @SentinelOne (57,697 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,197 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 45% Marché intermédiaire, 36% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (16 reviews)
- Caractéristiques (11 reviews)
- Détection des menaces (11 reviews)
- Support client (10 reviews)
- Sécurité (7 reviews)

**Cons:**

- Courbe d&#39;apprentissage (4 reviews)
- Pas convivial (4 reviews)
- Performance lente (4 reviews)
- Complexité (3 reviews)
- Configuration difficile (3 reviews)

### 18. [Webroot Business Endpoint Protection](https://www.g2.com/fr/products/webroot-business-endpoint-protection/reviews)
  C&#39;est l&#39;armure numérique qui vous protège, vous et votre entreprise, des cyberattaques dévastatrices et multi-couches. La vérité est que l&#39;antivirus ne suffit plus. Les cybercriminels d&#39;aujourd&#39;hui superposent leurs méthodes d&#39;attaque pour maximiser les chances de succès. C&#39;est pourquoi Webroot Business Endpoint Protection est soutenu par une intelligence des menaces en temps réel pour protéger les entreprises contre les menaces via les e-mails, la navigation web, les fichiers, les URL, les publicités malveillantes, les applications, et plus encore. De plus, dans le cas où un système serait compromis, Webroot Business Endpoint Protection offre une journalisation unique et une remédiation par retour en arrière qui peut aider à ramener les disques locaux à leur état non infecté, minimisant (et même éliminant) le besoin de réimager les systèmes. Commencez à construire vos couches de sécurité avec Webroot Business Endpoint Protection pour une défense en profondeur et une entreprise plus résiliente. Les essais sont gratuits pendant 30 jours et le design sans conflit logiciel signifie que vous pouvez l&#39;installer et l&#39;exécuter en parallèle avec la sécurité existante. De cette façon, votre entreprise, vos utilisateurs et vos clients n&#39;ont jamais à s&#39;inquiéter des lacunes dans leur protection.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 482

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.1/10 (Category avg: 8.9/10)
- **conformité:** 8.9/10 (Category avg: 9.0/10)
- **Intelligence des terminaux:** 9.0/10 (Category avg: 9.0/10)
- **Analyse comportementale:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [OpenText](https://www.g2.com/fr/sellers/opentext)
- **Année de fondation:** 1991
- **Emplacement du siège social:** Waterloo, ON
- **Twitter:** @OpenText (21,586 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2709/ (23,339 employés sur LinkedIn®)
- **Propriété:** NASDAQ:OTEX

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Propriétaire
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 54% Petite entreprise, 42% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (5 reviews)
- Gestion de la console (3 reviews)
- Performance (3 reviews)
- Protection (3 reviews)
- Configurer la facilité (3 reviews)

**Cons:**

- Problèmes de compatibilité (2 reviews)
- Protection antivirus inefficace (2 reviews)
- Manque de clarté (2 reviews)
- Fonctionnalités limitées (2 reviews)
- Mauvaise conception d&#39;interface (2 reviews)

### 19. [Trellix Endpoint Security](https://www.g2.com/fr/products/trellix-endpoint-security/reviews)
  La suite de sécurité Trellix Endpoint offre à votre équipe de sécurité le contexte, la visibilité et les capacités nécessaires pour identifier, enquêter et remédier aux menaces dans votre environnement hybride. Et elle fournit les données essentielles pour votre détection et réponse étendues.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 320

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.1/10 (Category avg: 8.9/10)
- **conformité:** 9.0/10 (Category avg: 9.0/10)
- **Intelligence des terminaux:** 8.8/10 (Category avg: 9.0/10)
- **Analyse comportementale:** 8.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Trellix](https://www.g2.com/fr/sellers/trellix)
- **Année de fondation:** 2004
- **Emplacement du siège social:** Milpitas, CA
- **Twitter:** @Trellix (241,661 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/44195/ (803 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur Logiciel Senior, Développeur de logiciels
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 42% Marché intermédiaire, 41% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (6 reviews)
- Caractéristiques (4 reviews)
- Détection des menaces (4 reviews)
- Support client (3 reviews)
- Protection (3 reviews)

**Cons:**

- Configuration difficile (2 reviews)
- Cher (2 reviews)
- Problèmes d&#39;agent (1 reviews)
- Installation complexe (1 reviews)
- Interface complexe (1 reviews)

### 20. [Absolute Secure Endpoint](https://www.g2.com/fr/products/absolute-secure-endpoint/reviews)
  Le portefeuille de produits Absolute Secure Endpoint exploite la connexion incassable fournie par Absolute Persistence® pour permettre au personnel informatique et de sécurité de surveiller et de résoudre les problèmes des ordinateurs et permet aux ordinateurs et à leurs applications critiques de se réparer automatiquement. Cela aide à la gestion informatique, renforce la posture de sécurité d&#39;une entreprise et maintient la conformité. • Absolute Visibility collecte des données sur la localisation des terminaux, la posture de sécurité et l&#39;inventaire matériel/logiciel. Il fournit une analyse de l&#39;utilisation des logiciels et du matériel et identifie les points de défaillance potentiels et les schémas d&#39;utilisation suspects. • Absolute Control ajoute à ces capacités pour contrôler les terminaux via Internet, permettant des fonctions critiques telles que la suppression de fichiers à distance et l&#39;effacement des données, le gel des appareils à la demande lorsqu&#39;ils sont à risque, la messagerie des utilisateurs finaux, ainsi que l&#39;établissement de géo-clôtures et d&#39;alertes. • Absolute Resilience ajoute des capacités supplémentaires pour sécuriser les terminaux contre les menaces et les vulnérabilités, répondre aux violations et incidents de sécurité, et permettre la Résilience des Applications pour surveiller et détecter automatiquement les applications défectueuses et les réparer automatiquement. • Absolute Ransomware Response est une offre autonome qui permet aux organisations d&#39;évaluer leur préparation aux ransomwares et leur hygiène cybernétique sur les terminaux ; garantit que les applications de sécurité critiques telles que les outils anti-malware et de gestion des appareils restent saines et capables de se réparer automatiquement ; et accélère la mise en quarantaine et la récupération des terminaux en cas d&#39;attaque par ransomware.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 400

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 8.9/10)
- **conformité:** 8.9/10 (Category avg: 9.0/10)
- **Intelligence des terminaux:** 8.6/10 (Category avg: 9.0/10)
- **Analyse comportementale:** 8.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Absolute Security](https://www.g2.com/fr/sellers/absolute-security)
- **Site Web de l&#39;entreprise:** https://www.absolute.com
- **Année de fondation:** 1993
- **Emplacement du siège social:** British Columbia, Canada
- **Twitter:** @absolutecorp (3,908 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/14388/ (1,249 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Administrateur système
  - **Top Industries:** Technologie de l&#39;information et services, Soins hospitaliers et de santé
  - **Company Size:** 50% Marché intermédiaire, 38% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (39 reviews)
- Caractéristiques (25 reviews)
- Sécurité (25 reviews)
- Gestion des correctifs (19 reviews)
- Support client (18 reviews)

**Cons:**

- Fonctionnalités manquantes (10 reviews)
- Courbe d&#39;apprentissage (9 reviews)
- Fonctionnalités limitées (8 reviews)
- Besoin d&#39;amélioration (8 reviews)
- Pas convivial (8 reviews)

### 21. [WatchGuard Endpoint Security](https://www.g2.com/fr/products/watchguard-endpoint-security/reviews)
  Les solutions de sécurité des terminaux WatchGuard vous aident à protéger les appareils contre les cybermenaces. WatchGuard EPDR et Advanced EPDR, nos solutions phares de sécurité des terminaux alimentées par l&#39;IA, améliorent votre posture de sécurité en intégrant de manière transparente la protection des terminaux (EPP) avec des capacités de détection et de réponse (EDR) ainsi que nos services d&#39;application Zero-Trust et de chasse aux menaces. Tous sont étroitement intégrés dans WatchGuard Cloud et ThreatSync, offrant une visibilité et une intelligence précieuses tout en renforçant la détection et la réponse inter-produits (XDR).


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 116

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.7/10 (Category avg: 8.9/10)
- **conformité:** 8.9/10 (Category avg: 9.0/10)
- **Intelligence des terminaux:** 9.1/10 (Category avg: 9.0/10)
- **Analyse comportementale:** 8.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [WatchGuard](https://www.g2.com/fr/sellers/watchguard)
- **Site Web de l&#39;entreprise:** https://www.watchguard.com
- **Année de fondation:** 1996
- **Emplacement du siège social:** Seatle, WA
- **Twitter:** @watchguard (19,461 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/166878/ (1,207 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Développeur de logiciels
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 55% Petite entreprise, 33% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Caractéristiques (3 reviews)
- Protection (3 reviews)
- Sécurité (3 reviews)
- Protection de la cybersécurité (2 reviews)
- Facilité d&#39;utilisation (2 reviews)

**Cons:**

- Interface complexe (1 reviews)
- Complexité (1 reviews)
- Configuration difficile (1 reviews)
- Cher (1 reviews)
- Complexité de configuration (1 reviews)

### 22. [Carbon Black Cloud](https://www.g2.com/fr/products/carbon-black-cloud/reviews)
  La plateforme de sécurité Carbon Black Cloud vous aide à renforcer et unifier les outils de sécurité pour voir plus et arrêter plus. Carbon Black unifie la visibilité à travers vos points de terminaison, réseaux et conteneurs pour vous permettre d&#39;arrêter les menaces ciblant votre organisation avec rapidité et confiance. Carbon Black protège contre tout le spectre des cyberattaques modernes, y compris les menaces émergentes et les ransomwares. Les meilleures équipes SOC, les entreprises IR et les MSSP ont adopté Carbon Black comme composant central de leur pile de capacités de prévention, détection et réponse. Carbon Black est disponible via MSSP ou directement.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 38

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 8.9/10)
- **conformité:** 8.0/10 (Category avg: 9.0/10)
- **Intelligence des terminaux:** 8.9/10 (Category avg: 9.0/10)
- **Analyse comportementale:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Broadcom](https://www.g2.com/fr/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Année de fondation:** 1991
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @broadcom (63,196 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 employés sur LinkedIn®)
- **Propriété:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Services financiers
  - **Company Size:** 56% Marché intermédiaire, 33% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (2 reviews)
- Protection antivirus (1 reviews)
- Intelligence Artificielle (1 reviews)
- Gestion facile (1 reviews)
- Efficacité (1 reviews)

**Cons:**

- Problèmes de compatibilité (1 reviews)
- Mise en œuvre complexe (1 reviews)
- Problèmes de configuration (1 reviews)
- Blocage excessif (1 reviews)
- Faux positifs (1 reviews)

### 23. [Kaspersky Next Optimum](https://www.g2.com/fr/products/kaspersky-next-optimum/reviews)
  Kaspersky Next Optimum est le choix idéal pour les petites et moyennes entreprises avec des équipes de cybersécurité réduites. L&#39;offre s&#39;unit en elle-même avec une protection des points de terminaison solide, des capacités essentielles de détection et de réponse (EDR), et une mise à niveau transparente vers XDR et MXDR pour une cybersécurité sophistiquée. Couches de Kaspersky Next Optimum : • Kaspersky Next EDR Foundations – Un EPP puissant basé sur l&#39;apprentissage automatique, des contrôles de sécurité flexibles et des outils d&#39;analyse des causes profondes EDR vous équipent de la manière la plus simple pour construire une base solide pour votre cybersécurité. • Kaspersky Next EDR Optimum – Combine une protection des points de terminaison solide avec des contrôles améliorés, la gestion des correctifs et du chiffrement, la formation du personnel informatique, la sécurité cloud et plus encore – le tout renforcé par des fonctionnalités EDR essentielles pour vous aider à déjouer les attaques rapidement, avec une demande minimale sur vos ressources. • Kaspersky Next XDR Optimum – En plus de capacités exceptionnelles d&#39;EPP et de réponse automatique qui aident à identifier, analyser et neutraliser les menaces furtives, la solution vous offre des outils de détection et de réponse abordables et conviviaux qui vont au-delà des points de terminaison, ainsi qu&#39;un accès à notre plateforme d&#39;apprentissage en ligne pour accroître la sensibilisation à la sécurité de vos employés. • Kaspersky Next MXDR Optimum – Obtenez une protection gérée par des experts contre les menaces sophistiquées, délivrée par les experts SOC mondialement reconnus de Kaspersky avec une surveillance de l&#39;infrastructure 24/7 – tout en gardant les capacités essentielles de XDR en interne.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 195

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.2/10 (Category avg: 8.9/10)
- **conformité:** 8.9/10 (Category avg: 9.0/10)
- **Intelligence des terminaux:** 8.9/10 (Category avg: 9.0/10)
- **Analyse comportementale:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Kaspersky](https://www.g2.com/fr/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Année de fondation:** 1997
- **Emplacement du siège social:** Moscow
- **Twitter:** @kasperskylabind (1,294 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/kaspersky/ (4,494 employés sur LinkedIn®)
- **Téléphone:** 1-866-328-5700

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 47% Marché intermédiaire, 33% Petite entreprise


#### Pros & Cons

**Pros:**

- Bloquer (5 reviews)
- Facilité d&#39;utilisation (5 reviews)
- Protection contre les menaces (5 reviews)
- Protection (4 reviews)
- Détection des menaces (4 reviews)

**Cons:**

- Utilisation élevée des ressources (6 reviews)
- Performance lente (5 reviews)
- Problèmes de compatibilité (2 reviews)
- Configuration complexe (2 reviews)
- Configuration difficile (2 reviews)

### 24. [Avast Small Business Cybersecurity](https://www.g2.com/fr/products/avast-small-business-cybersecurity/reviews)
  Avast propose des solutions de cybersécurité tout-en-un, protégeant plus de 400 millions d&#39;utilisateurs. Nos solutions de protection des terminaux, telles que l&#39;antivirus de nouvelle génération et la gestion automatisée des correctifs, fonctionnent ensemble pour protéger vos appareils, données et applications - économisant à la fois du temps et de l&#39;argent.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 99

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 8.9/10)
- **conformité:** 8.3/10 (Category avg: 9.0/10)
- **Intelligence des terminaux:** 8.1/10 (Category avg: 9.0/10)
- **Analyse comportementale:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Gen Digital](https://www.g2.com/fr/sellers/gen-digital)
- **Année de fondation:** 2022
- **Emplacement du siège social:** Tempe, Arizona
- **Twitter:** @GenDigitalInc (4,487 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/gendigitalinc (3,421 employés sur LinkedIn®)
- **Propriété:** NASDAQ: GEN

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 63% Petite entreprise, 25% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Gestion centralisée (1 reviews)
- Utilisabilité du tableau de bord (1 reviews)
- Facilité de déploiement (1 reviews)
- Gestion facile (1 reviews)
- Efficacité (1 reviews)

**Cons:**

- Alerter les problèmes (1 reviews)
- Problèmes de configuration (1 reviews)

### 25. [WithSecure Elements Extended Detection and Response (XDR)](https://www.g2.com/fr/products/withsecure-elements-extended-detection-and-response-xdr/reviews)
  WithSecure Elements Extended Detection and Response (XDR) est une solution unifiée, conçue pour protéger les infrastructures informatiques modernes. Elle minimise l&#39;impact des attaques en utilisant des contrôles préventifs automatisés et avancés qui maintiennent les volumes d&#39;incidents et les attaques de bas niveau à distance. Les outils alimentés par l&#39;IA permettent une détection, une investigation et une réponse rapides aux menaces. L&#39;assistant Luminen GenAI est automatiquement inclus avec Elements XDR, renforçant encore plus votre analyste. Sécurisez votre environnement numérique : - Points de terminaison (ordinateurs portables et stations de travail, mobiles, serveurs) - Identités numériques et leurs identifiants d&#39;utilisateur (Microsoft Entra ID) - Ressources cloud (Microsoft Azure) - Emails et services de collaboration basés sur le cloud (Microsoft 365 incluant Exchange, sites SharePoint, OneDrive et Microsoft Teams)


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 117

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 8.9/10)
- **conformité:** 9.0/10 (Category avg: 9.0/10)
- **Intelligence des terminaux:** 8.3/10 (Category avg: 9.0/10)
- **Analyse comportementale:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [WithSecure](https://www.g2.com/fr/sellers/withsecure)
- **Année de fondation:** 1988
- **Emplacement du siège social:** Helsinki, Finland
- **Twitter:** @WithSecure (66,624 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6219/ (1,746 employés sur LinkedIn®)
- **Propriété:** FSOYF

**Reviewer Demographics:**
  - **Company Size:** 45% Marché intermédiaire, 40% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (2 reviews)
- Efficacité (2 reviews)
- Alerter (1 reviews)
- Gestion des nuages (1 reviews)
- Gestion facile (1 reviews)

**Cons:**

- Pas convivial (2 reviews)
- Alerter les problèmes (1 reviews)
- Problèmes de console (1 reviews)
- Problèmes de retard (1 reviews)
- Faux positifs (1 reviews)



## Parent Category

[Logiciel de protection des points de terminaison](https://www.g2.com/fr/categories/endpoint-protection)



## Related Categories

- [Logiciel de détection et de réponse aux points de terminaison (EDR)](https://www.g2.com/fr/categories/endpoint-detection-response-edr)
- [Logiciel antivirus](https://www.g2.com/fr/categories/antivirus)
- [Logiciel de gestion des points de terminaison](https://www.g2.com/fr/categories/endpoint-management)




