# Meilleur Fournisseurs de services de sécurité des points de terminaison

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Les services de sécurité des terminaux aident à protéger les appareils des employés, y compris les ordinateurs portables et les smartphones, contre les cyberattaques et autres menaces externes. La sécurité des terminaux est conçue spécifiquement pour protéger les appareils qui peuvent accéder à un réseau d&#39;entreprise à distance et est utilisée en conjonction avec la [sécurité réseau](https://www.g2.com/categories/network-security-services), qui protège les appareils connectés via une infrastructure réseau interne sécurisée. Les entreprises peuvent travailler avec des fournisseurs de sécurité des terminaux pour s&#39;assurer que tout accès extérieur à un réseau d&#39;entreprise est à l&#39;abri de problèmes potentiels tels que les violations, les virus, les ransomwares et le vol de données. Ces services peuvent également s&#39;assurer que les appareils distants sont vérifiés s&#39;ils tentent de se connecter à un réseau interne.

Les services de sécurité des terminaux vont de pair avec la [sécurité des données](https://www.g2.com/categories/data-security-services), la [sécurité des e-mails](https://www.g2.com/categories/email-security-services), et d&#39;autres [services de cybersécurité](https://www.g2.com/categories/cybersecurity-services) pour garder les entreprises conscientes des menaces, à l&#39;abri des attaques, et prêtes à réagir en cas d&#39;incident. Les entreprises peuvent déployer des logiciels de [protection des terminaux](https://www.g2.com/categories/endpoint-protection) et de [sécurité des données mobiles](https://www.g2.com/categories/mobile-data-security) pour compléter les services de sécurité des terminaux et maximiser les efforts de protection.





## Category Overview

**Total Products under this Category:** 58


## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 300+ Avis authentiques
- 58+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.



## Top-Rated Products (Ranked by G2 Score)
  ### 1. [SHI](https://www.g2.com/fr/products/shi/reviews)
  SHI est un leader mondial dans les solutions informatiques et un revendeur à valeur ajoutée, de confiance pour plus de 17 000 organisations dans le monde depuis plus de 35 ans. Avec une équipe de 6 000 professionnels dévoués, nous fournissons des solutions technologiques personnalisées dans divers secteurs, y compris la finance, la santé, la fabrication, l&#39;éducation, et plus encore. Nos partenariats étendus avec les principaux fournisseurs de technologie — y compris AWS, Cisco, CrowdStrike, Dell, HP, Microsoft, Palo Alto, Pure Storage, et d&#39;autres — nous permettent de fournir des solutions de pointe adaptées à vos besoins uniques. En tant que partenaire Microsoft de premier plan, SHI offre des services Microsoft complets, allant des déploiements Azure et Microsoft 365 aux migrations vers le cloud, évaluations de sécurité, et conseils en licences. Nos experts vous aident à maximiser vos investissements Microsoft grâce à un conseil stratégique et une mise en œuvre sans faille. Notre large portefeuille comprend également : • SHI Complete : Services informatiques gérés qui soutiennent l&#39;ensemble de votre cycle de vie technologique, de l&#39;approvisionnement et du déploiement à la gestion et au support continus. • Services supplémentaires : Cybersécurité, intégration de centres de données, imagerie et configuration de dispositifs, gestion des actifs logiciels, financement flexible, et support continu. • SHI One : Une plateforme numérique intégrée pour gérer vos actifs informatiques, licences, et support, offrant des informations exploitables et une efficacité opérationnelle. En tirant parti de l&#39;échelle et du portefeuille d&#39;un intégrateur de solutions mondial combinés aux ressources et au service personnalisé d&#39;un VAR local, nous vous aiderons à prendre de meilleures décisions technologiques. Avec SHI, vous gagnez un partenaire de confiance engagé à vous aider à résoudre ce qui vient ensuite.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 114


**Seller Details:**

- **Vendeur:** [SHI International Corp.](https://www.g2.com/fr/sellers/shi-international-corp)
- **Site Web de l&#39;entreprise:** https://www.shi.com
- **Année de fondation:** 1989
- **Emplacement du siège social:** Somerset, NJ
- **Twitter:** @SHI_Intl (6,393 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/shi-international-corp- (7,790 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Fabrication, Construction
  - **Company Size:** 9% Entreprise, 8% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Support client (16 reviews)
- Utile (15 reviews)
- Travail d&#39;équipe (12 reviews)
- Connaissance (10 reviews)
- Temps de réponse (7 reviews)

**Cons:**

- Cher (4 reviews)
- Rotation du personnel (3 reviews)
- Problèmes d&#39;intégration (2 reviews)
- Disponibilité limitée (2 reviews)
- Problèmes de facturation (1 reviews)

  ### 2. [IBM Security X-Force Threat Intelligence](https://www.g2.com/fr/products/ibm-security-x-force-threat-intelligence/reviews)
  IBM Security X-Force® Threat Intelligence peut simplifier votre gestion du renseignement avec des experts capables de concevoir, construire, livrer et exploiter une plateforme automatisée de menaces cybernétiques. Cela fournit des données précises et actualisées sur les menaces cybernétiques à partir de sources uniques et la capacité de partager l&#39;information avec votre organisation, votre industrie et vos communautés. Les sources de renseignement sur les menaces X-Force combinées à nos services de réponse aux incidents peuvent vous aider à anticiper les attaques et à mieux comprendre les risques.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 14


**Seller Details:**

- **Vendeur:** [IBM](https://www.g2.com/fr/sellers/ibm)
- **Année de fondation:** 1911
- **Emplacement du siège social:** Armonk, NY
- **Twitter:** @IBM (709,023 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 employés sur LinkedIn®)
- **Propriété:** SWX:IBM

**Reviewer Demographics:**
  - **Who Uses This:** Consultant Associé
  - **Company Size:** 43% Petite entreprise, 29% Marché intermédiaire


  ### 3. [Netsurion](https://www.g2.com/fr/products/netsurion/reviews)
  Netsurion® est une solution XDR ouverte gérée qui offre une couverture plus étendue de la surface d&#39;attaque, une remédiation guidée des menaces et un support de gestion de la conformité. Notre SOC 24x7 fonctionne comme votre partenaire de confiance en cybersécurité, travaillant en étroite collaboration avec votre équipe informatique pour renforcer votre posture de cybersécurité afin que vous puissiez vous concentrer en toute confiance sur votre activité principale. Notre emballage intelligent et flexible permet aux petites et moyennes organisations d&#39;accéder à des solutions de cybersécurité avancées au prix le plus rentable. Et Netsurion est prêt pour les MSP pour protéger votre entreprise et vos clients grâce à une gestion multi-locataires, Open XDR pour travailler avec votre pile de sécurité existante, et une tarification « Pay-as-you-Grow ».


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 18


**Seller Details:**

- **Vendeur:** [Netsurion](https://www.g2.com/fr/sellers/netsurion)
- **Année de fondation:** 2009
- **Emplacement du siège social:** Fort Lauderdale, Florida
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 78% Marché intermédiaire, 22% Entreprise


  ### 4. [Cybriant](https://www.g2.com/fr/products/cybriant/reviews)
  Cybriant offre un ensemble complet et personnalisable de services de cybersécurité gérés, L&#39;équipe de Cybriant, composée d&#39;analystes de sécurité professionnels et hautement qualifiés, fournit une détection continue des menaces 24/7 avec remédiation grâce à la gestion de SIEM avec surveillance en direct, la détection et la remédiation gérées (MDR), la gestion complète des vulnérabilités et CybriantXDR. Cybriant aide les clients en offrant des services de sécurité gérés qui couvrent les besoins fondamentaux en cybersécurité de la plupart des organisations. Nous rendons les services de cybersécurité de niveau entreprise accessibles au marché intermédiaire et au-delà.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 34


**Seller Details:**

- **Vendeur:** [Cybriant](https://www.g2.com/fr/sellers/cybriant)
- **Année de fondation:** 2015
- **Emplacement du siège social:** Alpharetta, GA
- **Twitter:** @CybriantMSSP (796 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/10898042/ (33 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Services financiers
  - **Company Size:** 47% Marché intermédiaire, 32% Petite entreprise


  ### 5. [Seqrite](https://www.g2.com/fr/products/seqrite/reviews)
  Seqrite est une marque de sécurité d&#39;entreprise de classe mondiale définie par l&#39;innovation et la simplicité. Nos solutions sont une combinaison d&#39;intelligence, d&#39;analyse d&#39;applications et de technologie de pointe, et sont conçues pour offrir une meilleure protection à tous nos clients.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 6


**Seller Details:**

- **Vendeur:** [Quick Heal Technologies](https://www.g2.com/fr/sellers/quick-heal-technologies)
- **Année de fondation:** 1995
- **Emplacement du siège social:** Pune, Maharashtra, India
- **Twitter:** @quickheal (77,238 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/quick-heal-technologies-pvt--ltd-/ (1,638 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Marché intermédiaire, 33% Entreprise


  ### 6. [Stratix Corporation](https://www.g2.com/fr/products/stratix-corporation/reviews)
  Stratix conçoit, déploie, gère et soutient des solutions technologiques mobiles de bout en bout pour les marques d&#39;entreprise les plus respectées au monde, les principaux fournisseurs de soins de santé et les organisations éducatives de premier plan. Avec notre expertise et nos ressources de pointe dans l&#39;industrie, vous n&#39;avez qu&#39;une seule main à serrer et tout ce dont vous avez besoin pour maximiser vos investissements technologiques. Chez Stratix, nous croyons que vos équipes méritent une technologie mobile fiable qui facilite, et non complique, leur meilleur travail. Collaborez avec des experts de confiance pour développer, étendre et gérer la solution technologique mobile adaptée à votre organisation. Stratix vous offre un soutien pratique et étape par étape pour garantir que vos équipes tirent le meilleur parti de leurs appareils, rapidement et de manière fiable. Voici comment nous pouvons servir votre entreprise : 1. Conception de solutions : Nos architectes de solutions prennent le temps de comprendre les besoins et les points de douleur des utilisateurs finaux ainsi que vos résultats souhaités. Ils : - Rédigent une feuille de route complète qui décrit ce que votre solution fera et comment elle sera gérée et soutenue. - Des plans de flux de travail pour un déploiement sans faille. - Conçoivent des manuels de support traitant des besoins des appareils et des utilisateurs au fil du temps. 2. Déploiement des appareils : Nous disposons des installations d&#39;intégration les plus avancées de l&#39;industrie, équipées d&#39;outils propriétaires de pointe, pour garantir des déploiements de technologies mobiles rapides, précis et reproductibles, livrés aux utilisateurs partout et prêts à l&#39;emploi. Les avantages incluent : - Chaque appareil sera configuré avec vos personnalisations exactes - Matériel, applications et paramètres rigoureusement testés - Guides pour les utilisateurs finaux sur la façon de configurer de nouveaux appareils, de se débarrasser des anciens et d&#39;obtenir de l&#39;aide quand nécessaire 3. Gestion logistique : Notre vaste expertise en gestion logistique, combinée à notre précision et rapidité, signifie que nous pouvons accélérer le temps de rotation des appareils de remplacement à partir de pools de rechange gérés jusqu&#39;à l&#39;utilisateur final en aussi peu que 24 heures. Vous obtenez : - Soin et réparation continus pour vos appareils et votre inventaire tout au long de leur cycle de vie - Visibilité des appareils dans votre organisation via notre portail propriétaire, itrac360 4. Support aux utilisateurs finaux : Notre support à distance 24/7, avec un taux de résolution au premier appel (FCR) élevé et des scores Net-Promoter Score (NPS) de premier plan dans l&#39;industrie, est soutenu par des techniciens experts pour aider les utilisateurs à reprendre le travail rapidement. Cela réduit le roulement des réparations inutiles et fournit des articles de connaissances spécifiques aux clients pour aider les utilisateurs finaux à résoudre leurs problèmes uniques. Cela inclut : - Aide à la demande, sur place, par des spécialistes mobiles, pas des généralistes techniques - Réponses aux questions de chaque utilisateur final en fonction de leur rôle, appareil et cas d&#39;utilisation Équipez votre équipe avec une technologie mobile qui fonctionne tout simplement—afin qu&#39;ils puissent se concentrer sur ce qui est le plus important.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 46


**Seller Details:**

- **Vendeur:** [Stratix Corporation](https://www.g2.com/fr/sellers/stratix-corporation)
- **Site Web de l&#39;entreprise:** https://www.stratixcorp.com/
- **Année de fondation:** 1983
- **Emplacement du siège social:** Norcross, Georgia, United States
- **Twitter:** @StratixMobile (1,138 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/stratix-corporation/ (457 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Compagnies aériennes/Aviation, Technologie de l&#39;information et services
  - **Company Size:** 48% Entreprise, 35% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Collaboration d&#39;équipe (13 reviews)
- Temps de réponse (8 reviews)
- Utile (6 reviews)
- Fiabilité (5 reviews)
- Communication (4 reviews)

**Cons:**

- Problèmes de fuseau horaire (3 reviews)

  ### 7. [Trustwave Services](https://www.g2.com/fr/products/trustwave-services/reviews)
  Trustwave aide les entreprises à lutter contre la cybercriminalité, à protéger les données et à réduire les risques de sécurité. Avec des services de sécurité cloud et gérés, des technologies intégrées et une équipe d&#39;experts en sécurité, de hackers éthiques et de chercheurs, Trustwave permet aux entreprises de transformer la manière dont elles gèrent leurs programmes de sécurité de l&#39;information et de conformité.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 7


**Seller Details:**

- **Vendeur:** [Singtel](https://www.g2.com/fr/sellers/singtel)
- **Année de fondation:** 1879
- **Emplacement du siège social:** Singapore, SG
- **Twitter:** @Singtel (41,220 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/singtel/ (8,305 employés sur LinkedIn®)
- **Propriété:** SGX:Z74

**Reviewer Demographics:**
  - **Company Size:** 57% Petite entreprise, 29% Marché intermédiaire


  ### 8. [OneNeck IT Solutions](https://www.g2.com/fr/products/oneneck-it-solutions/reviews)
  Les experts basés aux États-Unis de OneNeck offrent un portefeuille diversifié de solutions informatiques hybrides qui incluent : - Multi-cloud : Public, privé hébergé, sur site et cloud hybride - Infrastructure : Réseau, systèmes et stockage, accès filaire/sans fil, protection des données - Collaboration : Voix, vidéo, messagerie et réunions - Modernisation des données : Plates-formes de données modernes, transformation des données et IA - Sécurité : Évaluations des risques, feuilles de route, atténuation et réponse 24x7 - Services gérés : Infrastructure, OS, base de données, application et multi-cloud Grâce à une ingénierie avancée et aux meilleures pratiques de sécurité, nous aidons nos clients à stabiliser et protéger leurs environnements informatiques, à naviguer vers une modernisation informatique et à tirer pleinement parti des nouvelles technologies innovantes dans le cloud pour atteindre une forte croissance commerciale.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 26


**Seller Details:**

- **Vendeur:** [OneNeck IT Solutions](https://www.g2.com/fr/sellers/oneneck-it-solutions)
- **Année de fondation:** 1993
- **Emplacement du siège social:** Madison, US
- **Twitter:** @OneNeck_IT (1,153 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/oneneck-it-solutions/ (235 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Soins hospitaliers et de santé
  - **Company Size:** 62% Marché intermédiaire, 23% Entreprise


  ### 9. [AT&amp;T Network Services](https://www.g2.com/fr/products/at-t-network-services/reviews)
  Nos produits et services de cybersécurité sont alimentés par AT&amp;T Threat Intellect, une combinaison propriétaire de technologie de pointe, de personnel expérimenté et de processus éprouvés. Threat Intellect offre une expérience de sécurité révolutionnaire, vous permettant de vous concentrer sur ce que vous faites de mieux.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 6


**Seller Details:**

- **Vendeur:** [AT&amp;T Inc.](https://www.g2.com/fr/sellers/at-t-inc)
- **Année de fondation:** 1876
- **Emplacement du siège social:** Dallas, TX
- **Twitter:** @ATT (877,621 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/att/ (181,042 employés sur LinkedIn®)
- **Propriété:** NYSE: T

**Reviewer Demographics:**
  - **Company Size:** 67% Marché intermédiaire, 17% Entreprise


  ### 10. [Cyber Secure Online](https://www.g2.com/fr/products/cyber-secure-online/reviews)
  Cyber Secure Online est à la pointe de la fourniture de solutions de cybersécurité sophistiquées adaptées aux entreprises naviguant dans le paysage numérique complexe. Fondée avec pour mission de démocratiser la sécurité de niveau entreprise, nous rendons la protection de pointe accessible aux entreprises de toutes tailles, des startups ambitieuses aux entreprises établies. Notre suite de services, dirigée par le plan Always-On Guard, offre des mesures de sécurité complètes conçues pour protéger de manière préventive les entreprises contre les menaces cybernétiques, assurant la continuité opérationnelle et la protection des données sensibles. En tirant parti de la technologie de pointe, nous fournissons une détection proactive des menaces, une surveillance 24h/24 et 7j/7, et une intégration transparente avec les systèmes d&#39;entreprise existants, le tout soutenu par notre équipe d&#39;experts en cybersécurité. Comprenant la nature évolutive des menaces cybernétiques, nous mettons continuellement à jour nos services avec les dernières avancées en matière de sécurité. Nos plans flexibles, y compris un prix de départ compétitif de 129 $ par mois pour une licence entrepreneur unique et une économie de 20 % sur les paiements annuels, reflètent notre engagement à offrir des solutions de sécurité de premier ordre à la fois efficaces et abordables. De plus, notre programme de parrainage incarne notre croyance en la force de la communauté, récompensant ceux qui aident à étendre notre portée protectrice. Chez Cyber Secure Online, nous sommes plus qu&#39;un fournisseur de services ; nous sommes des partenaires dans l&#39;autonomisation des entreprises pour prospérer en toute sécurité à l&#39;ère numérique. Avec nos racines fermement ancrées dans l&#39;innovation et une quête incessante de sécurité, nous invitons les visiteurs à explorer comment nos services peuvent redéfinir leur stratégie de cybersécurité, assurant un avenir sûr et prospère.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 3


**Seller Details:**

- **Vendeur:** [Cyber Secure Online](https://www.g2.com/fr/sellers/cyber-secure-online)
- **Année de fondation:** 2008
- **Emplacement du siège social:** Dallas, US
- **Page LinkedIn®:** https://www.linkedin.com/company/simplifysystem/ (1 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Petite entreprise


  ### 11. [Falcon Threat intelligence](https://www.g2.com/fr/products/falcon-threat-intelligence/reviews)
  CrowdStrike Falcon Threat Intelligence fournit des renseignements complets et exploitables sur les adversaires, leurs tactiques, techniques et procédures (TTP), permettant aux organisations de prendre des décisions de sécurité éclairées. En combinant la collecte de données à grande échelle avec une analyse humaine experte, la solution offre des informations détaillées sur les acteurs de la menace, les menaces émergentes et les risques spécifiques à l&#39;industrie. La plateforme exploite le vaste réseau de données sur les menaces de CrowdStrike et son équipe de renseignement de classe mondiale pour fournir des renseignements opportuns, pertinents et contextuels qui aident les organisations à comprendre et à se préparer aux menaces potentielles ciblant leur industrie ou leur région. Conçu spécialement pour les équipes de sécurité de toutes tailles, Falcon Threat Intelligence rationalise l&#39;analyse des menaces grâce à des flux de renseignements personnalisables, des profils détaillés des acteurs de la menace et des rapports stratégiques par industrie. L&#39;interface intuitive de la plateforme et ses capacités d&#39;intégration aident les équipes de sécurité à consommer et à opérationnaliser efficacement les renseignements sur les menaces à travers leur pile de sécurité, permettant des stratégies de défense proactives et une réponse aux incidents plus rapide. Que ce soit pour suivre les activités des États-nations, surveiller les opérations cybercriminelles ou comprendre les menaces spécifiques à l&#39;industrie, Falcon Threat Intelligence sert de ressource cruciale pour les organisations cherchant à renforcer leur posture de sécurité grâce à une meilleure connaissance et préparation face aux menaces.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Vendeur:** [CrowdStrike](https://www.g2.com/fr/sellers/crowdstrike)
- **Année de fondation:** 2011
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,215 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 employés sur LinkedIn®)
- **Propriété:** NASDAQ: CRWD

**Reviewer Demographics:**
  - **Company Size:** 100% Marché intermédiaire


  ### 12. [ITECS Outsourcing](https://www.g2.com/fr/products/itecs-outsourcing/reviews)
  Depuis 2002, ITECS a fourni des services clés en main personnalisés à une variété de clients de renom, y compris Frito Lay, Pizza Hut, Miller Brewing, Kraft, et plus encore. Nous adaptons nos services à toute taille d&#39;entreprise et offrons un support informatique rapide sur site et à distance, cybersécurité, conseil, et solutions d&#39;hébergement cloud. Notre équipe dédiée d&#39;agents est capable de répondre aux exigences de votre entreprise, quel que soit votre secteur d&#39;activité. Chez ITECS, nous considérons chaque interaction avec un client comme une opportunité d&#39;améliorer notre réputation et de grandir ensemble. ITECS est un fournisseur de solutions technologiques unique qui se distingue de ses concurrents en offrant une approche personnalisée et flexible des services informatiques. Contrairement aux modèles traditionnels de centre d&#39;assistance, ITECS assigne une équipe d&#39;experts à chaque client pour établir une relation plus personnelle et collaborative. Cela permet une compréhension plus approfondie des besoins et des défis de l&#39;entreprise du client, conduisant à des solutions sur mesure qui s&#39;alignent sur leurs objectifs. ITECS propose également des services évolutifs qui peuvent croître avec les entreprises, offrant une large gamme de technologies et de services qui répondent à leurs exigences uniques. En offrant cette approche personnalisée et adaptable, ITECS se distingue comme un partenaire fiable pour les entreprises cherchant à améliorer leurs capacités technologiques.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 11


**Seller Details:**

- **Vendeur:** [ITECS](https://www.g2.com/fr/sellers/itecs)
- **Année de fondation:** 2002
- **Emplacement du siège social:** Plano TX
- **Page LinkedIn®:** https://www.linkedin.com/company/itecsonline/?viewAsMember=true (14 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 64% Petite entreprise, 36% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Support client (1 reviews)
- Professionnalisme (1 reviews)

**Cons:**

- Cher (1 reviews)

  ### 13. [IT GOAT](https://www.g2.com/fr/products/it-goat/reviews)
  IT GOAT est un fournisseur de services gérés en informatique qui se concentre sur les résultats commerciaux pour nos clients. Tout ce que nous faisons chez IT GOAT, nous le faisons pour donner à nos clients un avantage concurrentiel. La manière dont nous donnons à nos clients un avantage concurrentiel est en réduisant le temps et le coût de gestion de leur propre informatique tout en éliminant les temps d&#39;arrêt informatiques. Ce faisant, nos clients peuvent réallouer plus de temps et d&#39;argent dans leur entreprise afin de surpasser leur concurrence.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 9


**Seller Details:**

- **Vendeur:** [IT GOAT](https://www.g2.com/fr/sellers/it-goat)
- **Année de fondation:** 2018
- **Emplacement du siège social:** Dallas, US
- **Twitter:** @The_IT_Goat (39 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/itgoat (28 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Assurances
  - **Company Size:** 100% Petite entreprise


  ### 14. [Thales](https://www.g2.com/fr/products/thales/reviews)
  Thales Cyber Security Products (CSP) delivers Data Security, Application Security, Identity and Access Management (IAM), and Software Monetization. Its solutions protect sensitive data across on–premises, multi-cloud, and hybrid environments through encryption, identity controls, and application and API protection. Thales helps organizations achieve compliance, reduce cyber risk, strengthen data protection, enhance cloud security, and accelerate secure digital transformation at scale.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 3


**Seller Details:**

- **Vendeur:** [Thales Group](https://www.g2.com/fr/sellers/thales-group)
- **Emplacement du siège social:** Austin, Texas
- **Twitter:** @ThalesCloudSec (6,946 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/22579/ (1,369 employés sur LinkedIn®)
- **Propriété:** EPA:HO
- **Revenu total (en MM USD):** $15,854

**Reviewer Demographics:**
  - **Company Size:** 67% Marché intermédiaire, 33% Entreprise


  ### 15. [CyberForce|Q](https://www.g2.com/fr/products/cyberforce-q/reviews)
  CyberForce|Q a fourni des services de sécurité de l&#39;information pendant plus de 28 ans. Nous concevons et mettons en œuvre des programmes de cybersécurité quantifiables pour des organisations de toutes tailles – avec des résultats prouvés. CyberForce|Q offre une large gamme de services à un groupe diversifié d&#39;organisations, y compris des entités gouvernementales, des organisations éducatives, des entités de santé, des entreprises manufacturières, ainsi que des organisations publiques et privées.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendeur:** [CyberForce|Q](https://www.g2.com/fr/sellers/cyberforce-q)
- **Année de fondation:** 1995
- **Emplacement du siège social:** Plymouth, US
- **Twitter:** @cyberforceq (115 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cyberforceq/ (56 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Entreprise


  ### 16. [NCC Group](https://www.g2.com/fr/products/ncc-group/reviews)
  NCC Group fournit des services de cybersécurité, de gestion des risques, de gouvernance et de conformité. Comprendre l&#39;impact et ce que vous pouvez faire pour rendre votre organisation plus résiliente est essentiel pour protéger la marque, la réputation et les informations sensibles des clients. Construire une organisation cyber-résiliente peut être un processus complexe mais ce n&#39;est pas impossible. Grâce à une suite de services inégalée, nous offrons aux organisations la tranquillité d&#39;esprit que leurs actifs les plus importants sont protégés, disponibles et fonctionnent comme ils le devraient à tout moment. Avec notre connaissance, notre expérience et notre empreinte mondiale, nous sommes les mieux placés pour aider les entreprises à identifier, évaluer, atténuer et répondre aux risques auxquels elles sont confrontées. Les services incluent : Sécurité Mobile/Application, Gouvernance &amp; Réglementation, Gestion des Risques, Sécurité Stratégique des Infrastructures, Services de Cryptographie, Formation à la Sécurité, Opérations de Défense de la Sécurité, et Services de Sécurité Gérés.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 4


**Seller Details:**

- **Vendeur:** [NCC Group](https://www.g2.com/fr/sellers/ncc-group)
- **Année de fondation:** 1999
- **Emplacement du siège social:** Manchester, GB
- **Twitter:** @NCCGroupplc (9,700 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/16882 (2,325 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Petite entreprise, 25% Entreprise


  ### 17. [AceCloud by RTDS](https://www.g2.com/fr/products/acecloud-by-rtds/reviews)
  AceCloud est la marque de services cloud de Real Time Data Services (RTDS), un groupe technologique de premier plan spécialisé dans les solutions de cloud computing sécurisé et de téléphonie cloud. Depuis plus de 15 ans, AceCloud aide les PME, les startups numériques natives et les entreprises à moderniser la façon dont elles exécutent des applications, des données et des communications dans le cloud. Conçu pour la performance et la fiabilité, AceCloud offre une gamme complète de services, y compris des instances de calcul haute performance et GPU, Kubernetes géré, bases de données gérées, bureaux virtuels, stockage et sauvegarde, et réseau sécurisé. Nous concevons, déployons et faisons évoluer une infrastructure cloud dynamique qui prend en charge des charges de travail exigeantes et toujours actives - des applications métier aux solutions d&#39;IA/ML et d&#39;analytique. Nos équipes combinent une expertise approfondie en infrastructure avec une approche consultative : aidant les clients à migrer depuis des environnements hérités ou d&#39;autres environnements cloud, à optimiser les coûts et la performance, et à répondre aux exigences de sécurité et de conformité. Avec des SLA de niveau entreprise, un support humain 24/7 et des tarifs prévisibles, AceCloud par RTDS fournit les fondations réelles pour que les organisations à forte croissance puissent innover et évoluer en toute confiance.




**Seller Details:**

- **Vendeur:** [AceCloud](https://www.g2.com/fr/sellers/acecloud-e5c70693-1975-441c-a29e-260d1b72c1cc)
- **Année de fondation:** 2010
- **Emplacement du siège social:** Gurugram, IN
- **Page LinkedIn®:** https://www.linkedin.com/company/acecloudai/ (39 employés sur LinkedIn®)



  ### 18. [apii](https://www.g2.com/fr/products/apii/reviews)
  Apii est un fournisseur de services gérés en informatique spécialisé dans la cybersécurité. Mission La mission d&#39;Apii est de protéger les entreprises en travaillant avec les technologies les plus avancées en cybersécurité et en rendant ces technologies accessibles aux petites et moyennes entreprises. Les PME représentent plus de 95 % de toutes les entreprises en Amérique du Nord, pourtant les technologies disponibles sont généralement efficaces à moins de 50 % pour prévenir les menaces. Les entreprises stockent intrinsèquement des informations précieuses, qu&#39;il s&#39;agisse de contrats, d&#39;informations personnelles de santé, de détails de paiement ou autres, aucune entreprise ne devrait se sentir vulnérable pour quelque raison que ce soit. Apii existe pour protéger les entreprises d&#39;aujourd&#39;hui avec les technologies de demain. Vision La vision d&#39;Apii est de voir un monde dans lequel chaque entreprise peut se concentrer sur la croissance de son activité principale parce qu&#39;elle a la confiance que ses informations sont protégées contre les risques cybernétiques externes. Une statistique couramment utilisée est qu&#39;une entreprise subit une cyberattaque toutes les 11 secondes. Avec l&#39;utilisation de nos technologies, nous luttons pour minimiser cette statistique et fournir des logiciels qui utilisent l&#39;intelligence artificielle et l&#39;apprentissage automatique pour prévenir même les menaces les plus sophistiquées. En surveillant, détectant et répondant aux cyberattaques, nous participons activement à la construction d&#39;un avenir où chaque entreprise est protégée. Valeurs Pour beaucoup, le monde de l&#39;informatique est un pas vers l&#39;inconnu. Il peut être accablant d&#39;introduire des sujets tels que les rançongiciels et le dark web. C&#39;est pourquoi il est important pour les entreprises de travailler avec un partenaire de confiance. Apii fonctionne sur 3 piliers principaux : Intégrité, Collaboration et Ingéniosité. Intégrité Tout ce qu&#39;Apii fait aujourd&#39;hui est construit sur la base de l&#39;intégrité. Pas de frais surprises et pas de tactiques de peur. Juste une tranquillité d&#39;esprit virtuelle complète. Ne vous fiez pas seulement à notre parole. Voyez notre taux de fidélisation de la clientèle de 100 %. Collaboration Tout ce que nous faisons chez Apii est rendu possible par nos clients. Lorsque nous entrons dans des appels de découverte, nous écoutons. Chaque problème est différent et chaque problème nécessite une solution sur mesure pour l&#39;entreprise. Ingéniosité À mesure que la technologie évolue, l&#39;offre de produits d&#39;Apii évolue avec elle. En fournissant des solutions de nouvelle génération, nous améliorons et réévaluons constamment nos technologies pour offrir uniquement les outils les plus avancés qui ont prouvé avoir le meilleur bilan de protection des organisations à travers le monde.




**Seller Details:**

- **Vendeur:** [apii](https://www.g2.com/fr/sellers/apii)
- **Année de fondation:** 2014
- **Emplacement du siège social:** Toronto, CA
- **Page LinkedIn®:** https://www.linkedin.com/company/25175494/ (21 employés sur LinkedIn®)



  ### 19. [Ascend Technologies](https://www.g2.com/fr/products/ascend-technologies/reviews)
  La technologie est essentielle pour les entreprises dans tous les secteurs. La technologie d&#39;aujourd&#39;hui doit être intelligente, fiable, adaptable et sécurisée. Chez Ascend Technologies, nous fournissons des solutions au plus haut niveau, du cloud computing aux stratégies de cybersécurité proactives en passant par l&#39;excellence de Salesforce. Et l&#39;équipe ? Aussi impressionnante que la technologie. Notre soutien pratique est axé sur une chose : votre succès.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendeur:** [Ascend Technologies](https://www.g2.com/fr/sellers/ascend-technologies)
- **Année de fondation:** 2020
- **Emplacement du siège social:** Little Rock, Arkansas, United States
- **Twitter:** @TeamAscendTech (494 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/teamascend (302 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Petite entreprise


#### Pros & Cons

**Pros:**

- Automatisation (1 reviews)
- Efficacité des coûts (1 reviews)
- Efficacité (1 reviews)
- Optimisation des ressources (1 reviews)

**Cons:**

- Complexité (1 reviews)
- Expertise requise (1 reviews)

  ### 20. [Axis Technology](https://www.g2.com/fr/products/axis-technology/reviews)
  Axis Technology, LLC est une entreprise leader dans les solutions de confidentialité des données. Nous collaborons avec des clients du monde entier, concevant et intégrant des produits DataOps qui accélèrent l&#39;accès aux données sécurisées. Depuis plus de 20 ans, Axis s&#39;est forgé une réputation d&#39;expert en solutions de sécurité des données, résolvant certains des plus grands défis de confidentialité des données avec des processus et des logiciels éprouvés. Nous avons créé le produit de confidentialité des données Delphix, qui est devenu populaire à la fois dans les marchés des services financiers et de la santé. Axis se concentre désormais sur l&#39;aide aux entreprises du Fortune 500 pour mettre en œuvre des solutions de confidentialité des données dans tous leurs systèmes !




**Seller Details:**

- **Vendeur:** [Axis Technology](https://www.g2.com/fr/sellers/axis-technology)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Boston, US
- **Page LinkedIn®:** https://linkedin.com/company/axis-technology-llc (31 employés sur LinkedIn®)



  ### 21. [CBI](https://www.g2.com/fr/products/cbi/reviews)
  CBI gère le risque informatique et garantit que vos données sont sécurisées, conformes et disponibles. Peu importe votre secteur, nos experts en la matière, évaluations sur mesure et solutions personnalisées aident à protéger les informations de votre organisation.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendeur:** [CBI](https://www.g2.com/fr/sellers/cbi)
- **Emplacement du siège social:** Gatineau, CA
- **Page LinkedIn®:** https://www.linkedin.com/company/converge-technology-partners-inc/ (1,261 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Entreprise


  ### 22. [CYDEF Cybersecurity Services](https://www.g2.com/fr/products/cydef-cybersecurity-services/reviews)
  CYDEF offre une suite complète de services de cybersécurité conçus pour protéger les organisations contre les menaces numériques en évolution. Leurs solutions combinent une technologie avancée avec une expertise humaine pour fournir une détection, une prévention et une réponse efficaces aux menaces. Caractéristiques clés et fonctionnalités : - Technologie SMART-Monitor : Utilise l&#39;apprentissage automatique pour établir une base de comportement normal, permettant la détection d&#39;anomalies pouvant indiquer des menaces potentielles. - Détection et réponse gérées (MDR) : Fournit une surveillance et une analyse continues des activités des points de terminaison, assurant une identification et une atténuation rapides des incidents de sécurité. - Analyse des menaces avec intervention humaine : Combine des systèmes automatisés avec des analystes humains experts pour examiner et interpréter les activités signalées, améliorant ainsi la précision de la détection des menaces. - Rapport transparent : Offre aux clients une visibilité claire sur les processus et les résultats de sécurité, favorisant la confiance et une prise de décision éclairée. - Évolutivité : Conçu pour surveiller efficacement des milliers de points de terminaison, soutenant la croissance organisationnelle sans compromettre la sécurité. - Tarification simple : Utilise un modèle de tarification par point de terminaison sans exigences minimales de dispositifs, garantissant des coûts prévisibles et abordables pour les clients. Valeur principale et problème résolu : CYDEF répond au besoin critique de solutions de cybersécurité accessibles et efficaces, en particulier pour les petites et moyennes entreprises (PME). En intégrant l&#39;apprentissage automatique avancé avec l&#39;expertise humaine, CYDEF assure une protection complète contre les menaces cybernétiques sophistiquées. Leur approche non seulement améliore la sécurité mais simplifie également le processus, rendant la cybersécurité robuste accessible aux organisations de toutes tailles. Cela permet aux entreprises de fonctionner en toute confiance dans le paysage numérique, sachant que leurs actifs et leurs données sont protégés.




**Seller Details:**

- **Vendeur:** [CYDEF](https://www.g2.com/fr/sellers/cydef)
- **Année de fondation:** 2017
- **Emplacement du siège social:** Ottawa, CA
- **Page LinkedIn®:** https://www.linkedin.com/company/cyber-defence-corp/ (11 employés sur LinkedIn®)



  ### 23. [Cyderes Exposure Management](https://www.g2.com/fr/products/cyderes-exposure-management/reviews)
  Des angles morts à la stratégie de salle de conseil, Cyderes offre une gestion de l&#39;exposition qui s&#39;adapte à votre environnement. Nous travaillons avec les outils en lesquels vous avez confiance pour découvrir votre surface d&#39;attaque, y compris les actifs et les expositions dont vous n&#39;étiez pas au courant. Des CVE aux faiblesses obscures que les attaquants ne manqueront pas, nous mettons en lumière ce qui compte. Ensuite, nous priorisons du point de vue d&#39;un attaquant, validons l&#39;exploitabilité dans le monde réel et accélérons la remédiation pour réduire la fenêtre de risque — tout en vous aidant à construire des programmes résilients qui évoluent avec votre entreprise. À propos de Cyderes : Cyderes est un partenaire mondial en cybersécurité conçu pour le paysage de menaces implacable d&#39;aujourd&#39;hui, permettant aux organisations d&#39;être &quot;prêtes au quotidien&quot;. Fondée en 2003, Cyderes est rapidement devenue un fournisseur de premier plan en défense et réponse cybernétiques axées sur l&#39;identité, reconnue comme un leader dans le Forrester Wave™ pour les fournisseurs de services de sécurité gérés. Nos services de sécurité gérés primés, la gestion des identités et des accès (IAM), les plateformes alimentées par l&#39;IA, les opérateurs cyber expérimentés et une présence mondiale 24/7 aident les clients d&#39;entreprise à gérer le risque cyber à tous les niveaux. Avec des centres d&#39;exploitation aux États-Unis, au Canada, au Royaume-Uni et en Inde, Cyderes continue de définir la norme d&#39;excellence en cybersécurité, armant les organisations avec les personnes, les plateformes et la perspective dont elles ont besoin pour rester en avance sur les menaces évolutives.




**Seller Details:**

- **Vendeur:** [Cyderes](https://www.g2.com/fr/sellers/cyderes)
- **Année de fondation:** 2003
- **Emplacement du siège social:** Kansas City, MO
- **Twitter:** @Cyderes (11,851 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cyderes (897 employés sur LinkedIn®)



  ### 24. [Deception Services](https://www.g2.com/fr/products/deception-services/reviews)
  Les services de tromperie de Cymmetria offrent une solution complète pour analyser votre environnement et créer une stratégie de tromperie optimisée, maximisée pour l&#39;efficacité.




**Seller Details:**

- **Vendeur:** [Cymmetria](https://www.g2.com/fr/sellers/cymmetria)
- **Année de fondation:** 2014
- **Emplacement du siège social:** San Francisco, US
- **Twitter:** @Cymmetria (1,291 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/4850700 (1 employés sur LinkedIn®)



  ### 25. [Echelon Risk + Cyber](https://www.g2.com/fr/products/echelon-risk-cyber/reviews)
  Echelon Risk + Cyber est une entreprise de services professionnels en cybersécurité fondée sur la conviction que la sécurité et la confidentialité sont des droits humains fondamentaux. Les protéger nécessite plus que des outils ou des listes de contrôle. Cela nécessite de la concentration, de l&#39;expertise et une compréhension approfondie de l&#39;impact du risque sur les entreprises réelles. La cybersécurité, la confidentialité et le risque technologique continuent d&#39;évoluer et de créer des perturbations significatives dans les industries. Echelon a été créé pour relever ces défis de front. Nous nous associons à des organisations qui souhaitent des conseils honnêtes, des priorités claires et des programmes de sécurité qui fonctionnent réellement en pratique. Ce que nous faisons Echelon s&#39;associe à des organisations pour concevoir, construire, exploiter et faire mûrir des programmes de cybersécurité et de conformité alignés sur les objectifs commerciaux, les exigences réglementaires et les risques réels. Nous prenons le temps de comprendre l&#39;environnement, les contraintes et la tolérance au risque de chaque organisation, puis nous fournissons des solutions pratiques qui entraînent une amélioration mesurable. Nous ne croyons pas que la confiance se construit par la peur ou la complexité. Elle se construit par la transparence, la responsabilité et l&#39;exécution cohérente. Services principaux Équipe de sécurité dirigée par un vCISO en tant que service Leadership stratégique en matière de sécurité et exécution fournis par des vCISO expérimentés et des praticiens qui opèrent comme une extension de votre équipe. Cela inclut la gouvernance, le développement de feuilles de route, la gestion des risques et le leadership quotidien en matière de sécurité. Sécurité offensive et simulation d&#39;adversaires Tests en conditions réelles conçus pour identifier les lacunes avant que les attaquants ne le fassent. Les services incluent les tests de pénétration, le red teaming, le purple teaming et la simulation d&#39;adversaires adaptés à votre paysage de menaces. Sécurité défensive et durcissement Services défensifs pratiques axés sur la réduction de la surface d&#39;attaque et l&#39;amélioration de la résilience. Cela inclut la sécurité du cloud, la gestion des identités et des accès, la protection des points d&#39;extrémité, la gestion des vulnérabilités et le durcissement de l&#39;architecture de sécurité. Conseil en risque et GRC Services de gouvernance, de risque et de conformité qui aident les organisations à construire, développer et maintenir des programmes de sécurité. Echelon soutient les cadres et réglementations, y compris SOC 2, ISO 27001, NIST, HIPAA, GDPR et CMMC. Services de sécurité gérés Surveillance continue, support consultatif et services de sécurité opérationnelle conçus pour compléter les équipes internes et fournir une protection cohérente à mesure que les organisations se développent. Avec qui nous travaillons et nous associons Echelon travaille avec des organisations cotées en bourse et privées dans divers secteurs, y compris des entreprises d&#39;énergie renouvelable comme Montauk Renewables et des organisations sportives professionnelles de haut niveau telles que les Detroit Pistons. Nous nous associons également à des fournisseurs de technologies de cybersécurité et de conformité de premier plan, y compris Drata et CrowdStrike, pour aider les clients à opérationnaliser la sécurité et la conformité à grande échelle. Des organisations de taille moyenne aux leaders d&#39;entreprise, Echelon est digne de confiance pour fournir des programmes de cybersécurité avant-gardistes et exploitables qui renforcent la résilience, réduisent les risques et soutiennent les objectifs commerciaux à long terme. Pourquoi les organisations choisissent Echelon Les clients choisissent Echelon pour une approche axée sur l&#39;exécution et dirigée par l&#39;humain en matière de cybersécurité. Nos équipes combinent une expertise technique approfondie avec un contexte commercial pour fournir des résultats, pas seulement des rapports. Nous adaptons chaque engagement à l&#39;environnement et au profil de risque de l&#39;organisation. Nous privilégions les améliorations pratiques à la perfection théorique. Et nous restons responsables bien après la fin des évaluations.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 6


**Seller Details:**

- **Vendeur:** [Echelon Risk + Cyber](https://www.g2.com/fr/sellers/echelon-risk-cyber)
- **Site Web de l&#39;entreprise:** https://echeloncyber.com/
- **Année de fondation:** 2021
- **Emplacement du siège social:** Pittsburgh, US
- **Page LinkedIn®:** https://www.linkedin.com/company/echelon-risk-cyber (65 employés sur LinkedIn®)
- **Propriété:** Private

**Reviewer Demographics:**
  - **Company Size:** 50% Marché intermédiaire, 33% Petite entreprise




## Parent Category

[Fournisseurs de services de sécurité et de confidentialité](https://www.g2.com/fr/categories/security-and-privacy-services)





