  # Meilleur Logiciel de micro-segmentation

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Le logiciel de microsegmentation est une solution de sécurité réseau conçue pour diviser les charges de travail et les contrôler individuellement en utilisant une sécurité au niveau des applications basée sur des politiques. Ces outils isolent les composants des centres de données et des charges de travail dans le cloud en utilisant la virtualisation du réseau pour les déployer et les protéger indépendamment. Cela aide les entreprises à mieux visualiser leurs actifs et charges de travail pour améliorer la visibilité, la détection et le temps de remédiation tout en éliminant la capacité d&#39;un attaquant à se déplacer latéralement dans le réseau.

Les entreprises utilisent la microsegmentation pour à la fois améliorer la protection des charges de travail individuelles et améliorer l&#39;observabilité du réseau. Lorsque les composants d&#39;un centre de données ou d&#39;autres environnements sont compromis sans microsegmentation, les attaquants peuvent être autorisés à passer d&#39;un actif à l&#39;autre, se déplaçant latéralement dans le réseau. Avec la microsegmentation en place, la surface d&#39;attaque se réduit considérablement en utilisant des contrôles de sécurité granulaires et des déclencheurs de sécurité basés sur des politiques pour protéger les charges de travail même une fois que les attaquants ont pénétré les défenses périmétriques.

La technologie de microsegmentation est souvent utilisée pour atteindre une architecture de sécurité zéro confiance, mais ne doit pas être confondue avec les logiciels de mise en réseau zéro confiance. Bien qu&#39;il y ait un certain chevauchement entre les deux catégories, les solutions de mise en réseau zéro confiance sont conçues spécifiquement pour gérer les identités et contrôler l&#39;accès privilégié aux applications internes ou aux environnements informatiques. Bien que la technologie de microsegmentation soit également utilisée pour la sécurité au niveau des applications, les outils sont plus axés sur la création de zones sécurisées, l&#39;établissement de politiques de sécurité et l&#39;isolement des charges de travail individuellement.

Pour être inclus dans la catégorie des logiciels de microsegmentation, un produit doit :

- Utiliser la virtualisation du réseau pour isoler les charges de travail des applications
- Restreindre l&#39;accès latéral à travers les réseaux, les centres de données et les environnements cloud
- Ajuster dynamiquement les politiques pour assurer une protection cohérente des charges de travail




  ## How Many Logiciel de micro-segmentation Products Does G2 Track?
**Total Products under this Category:** 28

  
## How Does G2 Rank Logiciel de micro-segmentation Products?

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 1,000+ Avis authentiques
- 28+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.

  
## Which Logiciel de micro-segmentation Is Best for Your Use Case?

- **Leader :** [Illumio](https://www.g2.com/fr/products/illumio/reviews)
- **Meilleur performeur :** [Foxpass by Splashtop](https://www.g2.com/fr/products/foxpass-by-splashtop/reviews)
- **Le plus facile à utiliser :** [Opinnate](https://www.g2.com/fr/products/opinnate/reviews)
- **Tendance :** [Foxpass by Splashtop](https://www.g2.com/fr/products/foxpass-by-splashtop/reviews)
- **Meilleur logiciel gratuit :** [Check Point Cloud Firewall (formerly CloudGuard Network Security)](https://www.g2.com/fr/products/check-point-cloud-firewall-formerly-cloudguard-network-security/reviews)

  
---

**Sponsored**

### SecureW2 JoinNow

SecureW2 est une solution d&#39;authentification native du cloud conçue pour améliorer la sécurité en éliminant le compromis des identifiants grâce à sa plateforme innovante JoinNow. Cette plateforme combine une infrastructure à clé publique dynamique (PKI) et un Cloud RADIUS pour faciliter la validation de confiance en temps réel et l&#39;authentification continue des utilisateurs accédant aux réseaux et aux applications. Chaque demande d&#39;accès initie une évaluation des risques basée sur l&#39;identité, qui détermine l&#39;émission de certificats et les privilèges d&#39;accès correspondants. Une fois l&#39;accès accordé, le système valide en continu la conformité des appareils, garantissant que seules les entités vérifiées conservent leur autorisation. La plateforme JoinNow s&#39;adresse à une gamme diversifiée d&#39;utilisateurs, y compris les établissements d&#39;enseignement K-12 et supérieur, les entreprises de taille moyenne et les entreprises mondiales. En fournissant des solutions d&#39;authentification évolutives et résilientes, SecureW2 répond aux besoins de sécurité uniques de divers secteurs sans imposer de charge supplémentaire aux équipes informatiques. La capacité de la plateforme à s&#39;intégrer de manière transparente avec les fournisseurs d&#39;identité existants, tels que Entra ID (anciennement Azure AD), Okta et Google Workspace, permet aux organisations de mettre en œuvre une authentification adaptative sans mot de passe sans nécessiter de mises à niveau complexes ou de perturbations. SecureW2 s&#39;attaque efficacement à plusieurs défis de sécurité courants. Le compromis des identifiants reste une préoccupation majeure, car les mots de passe traditionnels et l&#39;authentification multi-facteurs (MFA) peuvent être vulnérables. En utilisant l&#39;authentification basée sur les certificats, SecureW2 élimine ces risques entièrement. De plus, la plateforme aborde la surcharge opérationnelle élevée associée à la gestion des systèmes de sécurité hérités en automatisant l&#39;émission, la révocation et la gestion du cycle de vie des certificats. Cette automatisation non seulement économise les ressources informatiques mais améliore également la visibilité et le contrôle, fournissant des informations en temps réel sur les processus d&#39;authentification. Les principales caractéristiques de SecureW2 incluent son architecture sans agent, qui élimine l&#39;encombrement logiciel tout en garantissant une authentification sécurisée et sans friction. Le moteur de politique étendu permet aux organisations de créer des politiques personnalisées qui sont automatiquement appliquées avant et après l&#39;authentification. L&#39;authentification continue s&#39;adapte en temps réel, validant l&#39;accès de manière dynamique en fonction des conditions de sécurité évolutives. De plus, l&#39;interopérabilité de la plateforme garantit la compatibilité avec tout fournisseur d&#39;identité, système de gestion des appareils mobiles (MDM) et pile de sécurité, en faisant un choix polyvalent pour les organisations cherchant à améliorer leur posture de sécurité. En résumé, SecureW2 redéfinit l&#39;authentification pour les entreprises modernes en garantissant que chaque demande d&#39;accès est validée par la confiance. Son design évolutif et léger permet un déploiement rapide et une mise à l&#39;échelle sans effort, permettant aux organisations de maintenir une sécurité robuste sans les complexités et les coûts généralement associés aux solutions d&#39;authentification traditionnelles.



[Visiter le site web](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2690&amp;secure%5Bdisplayable_resource_id%5D=2690&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2690&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=146605&amp;secure%5Bresource_id%5D=2690&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fmicrosegmentation&amp;secure%5Btoken%5D=85c6e74efd1f91cc1d19a23a006c047d71a137fc4b18715a36d2890d2ca4b545&amp;secure%5Burl%5D=https%3A%2F%2Fwww.securew2.com%2Fjoinnow-platform%3Futm_source%3Dg2%26utm_medium%3Dcpc%26utm_campaign%3Dcategory-listing&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Logiciel de micro-segmentation Products in 2026?
### 1. [Illumio](https://www.g2.com/fr/products/illumio/reviews)
  Illumio Zero Trust Segmentation est la première plateforme pour le confinement des violations. Visualisez toutes les communications entre les charges de travail et les appareils, définissez des politiques de segmentation granulaires pour contrôler les communications, et isolez les actifs de grande valeur pour empêcher la propagation des violations et des ransomwares.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 32
**How Do G2 Users Rate Illumio?**

- **Qualité du support:** 9.4/10 (Category avg: 8.7/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 9.0/10)
- **Facilité de configuration:** 8.9/10 (Category avg: 8.4/10)
- **Facilité d’utilisation:** 9.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Illumio?**

- **Vendeur:** [Illumio](https://www.g2.com/fr/sellers/illumio)
- **Site Web de l&#39;entreprise:** https://www.illumio.com/
- **Année de fondation:** 2013
- **Emplacement du siège social:** Sunnyvale, California
- **Twitter:** @illumio (3,411 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/illumio/ (854 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Sécurité informatique et réseau
  - **Company Size:** 42% Entreprise, 39% Marché intermédiaire


#### What Are Illumio's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (9 reviews)
- Sécurité (5 reviews)
- Gestion centralisée (3 reviews)
- Facilité de mise en œuvre (3 reviews)
- Facilité d&#39;installation (3 reviews)

**Cons:**

- Courbe d&#39;apprentissage difficile (2 reviews)
- Problèmes d&#39;intégration (2 reviews)
- Problèmes de compatibilité (1 reviews)
- Apprentissage difficile (1 reviews)
- Cher (1 reviews)

### 2. [Check Point Cloud Firewall (formerly CloudGuard Network Security)](https://www.g2.com/fr/products/check-point-cloud-firewall-formerly-cloudguard-network-security/reviews)
  CloudGuard Network Security est une solution de sécurité cloud complète conçue pour protéger les environnements cloud publics, privés et hybrides contre un large éventail de menaces cybernétiques. Cette plateforme se concentre sur la fourniture d&#39;une protection avancée contre les menaces, garantissant que les organisations peuvent passer en toute confiance au cloud tout en maintenant des mesures de sécurité robustes. Avec un taux de détection de logiciels malveillants impressionnant, CloudGuard est conçu pour se défendre contre divers types d&#39;attaques, y compris les ransomwares et autres logiciels malveillants. Destiné aux entreprises et organisations qui adoptent de plus en plus les technologies cloud, CloudGuard Network Security est particulièrement bénéfique pour les équipes informatiques et les professionnels de la sécurité qui nécessitent un moyen fiable et efficace de gérer la sécurité à travers plusieurs environnements. La solution est idéale pour les entreprises cherchant à améliorer leur posture de sécurité cloud sans compromettre l&#39;agilité ou l&#39;efficacité opérationnelle. En s&#39;intégrant parfaitement avec les principaux outils d&#39;Infrastructure as Code (IaC), CloudGuard automatise les processus de sécurité réseau, facilitant ainsi la mise en œuvre des mesures de sécurité par les équipes dans leurs flux de travail d&#39;intégration et de déploiement continus (CI/CD). L&#39;une des caractéristiques remarquables de CloudGuard est ses capacités de protection avancées. La plateforme comprend une suite de fonctionnalités de sécurité telles qu&#39;un pare-feu, la prévention de la perte de données (DLP), un système de prévention des intrusions (IPS), le contrôle des applications, un VPN IPsec, le filtrage d&#39;URL, un antivirus, une protection anti-bot, l&#39;extraction de menaces et l&#39;émulation de menaces. Ces outils fonctionnent de concert pour fournir une stratégie de défense à plusieurs niveaux qui aborde divers vecteurs d&#39;attaque, garantissant que les organisations peuvent atténuer les risques efficacement. De plus, les capacités de sécurité réseau automatisées de CloudGuard prennent en charge les pratiques IaC et CI/CD, permettant aux organisations de rationaliser leurs processus de sécurité grâce à l&#39;utilisation d&#39;API et d&#39;automatisation. Cela permet aux équipes de sécurité de se concentrer sur des initiatives plus stratégiques plutôt que d&#39;être accablées par des tâches manuelles. La fonctionnalité de gestion de la sécurité unifiée améliore encore la solution en fournissant une visibilité et une gestion des politiques cohérentes à travers les environnements hybrides-cloud et sur site. Les utilisateurs peuvent accéder à la journalisation, aux rapports et au contrôle depuis une interface unique, simplifiant la gestion des politiques de sécurité et améliorant l&#39;efficacité opérationnelle globale. Dans l&#39;ensemble, CloudGuard Network Security se distingue dans le paysage de la sécurité cloud en offrant une solution intégrée et robuste qui non seulement protège contre les menaces émergentes, mais améliore également l&#39;agilité et l&#39;efficacité des opérations de sécurité. Son ensemble de fonctionnalités complet et ses capacités d&#39;automatisation en font un atout précieux pour les organisations naviguant dans les complexités de la sécurité cloud.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 268
**How Do G2 Users Rate Check Point Cloud Firewall (formerly CloudGuard Network Security)?**

- **Qualité du support:** 8.8/10 (Category avg: 8.7/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 9.0/10)
- **Facilité de configuration:** 8.7/10 (Category avg: 8.4/10)
- **Facilité d’utilisation:** 8.7/10 (Category avg: 8.8/10)

**Who Is the Company Behind Check Point Cloud Firewall (formerly CloudGuard Network Security)?**

- **Vendeur:** [Check Point Software Technologies](https://www.g2.com/fr/sellers/check-point-software-technologies)
- **Site Web de l&#39;entreprise:** https://www.checkpoint.com/
- **Année de fondation:** 1993
- **Emplacement du siège social:** Redwood City, CA
- **Twitter:** @CheckPointSW (71,000 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingénieur Réseau, Ingénieur en sécurité
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 40% Entreprise, 33% Marché intermédiaire


#### What Are Check Point Cloud Firewall (formerly CloudGuard Network Security)'s Pros and Cons?

**Pros:**

- Sécurité (42 reviews)
- Facilité d&#39;utilisation (28 reviews)
- Détection des menaces (28 reviews)
- Protection contre les menaces (28 reviews)
- Intégration Cloud (22 reviews)

**Cons:**

- Complexité (26 reviews)
- Configuration difficile (25 reviews)
- Apprentissage difficile (24 reviews)
- Configuration difficile (23 reviews)
- Courbe d&#39;apprentissage difficile (22 reviews)

### 3. [AlgoSec Horizon](https://www.g2.com/fr/products/algosec-horizon/reviews)
  AlgoSec, un leader mondial de la cybersécurité, permet aux organisations d&#39;accélérer en toute sécurité la livraison des applications jusqu&#39;à 10 fois plus rapidement en automatisant la connectivité des applications et la politique de sécurité à travers l&#39;environnement réseau hybride. Avec deux décennies d&#39;expertise dans la sécurisation des réseaux hybrides, plus de 2200 des organisations les plus complexes au monde font confiance à AlgoSec pour les aider à sécuriser leurs charges de travail les plus critiques. La plateforme AlgoSec Horizon utilise des capacités avancées d&#39;IA, permettant aux utilisateurs de découvrir et d&#39;identifier automatiquement leurs applications métier à travers les multi-clouds, et de remédier aux risques plus efficacement. Elle sert de source unique pour la visibilité des problèmes de sécurité et de conformité à travers l&#39;environnement réseau hybride, afin d&#39;assurer une adhésion continue aux normes de sécurité internet, aux réglementations industrielles et internes. De plus, les organisations peuvent tirer parti de l&#39;automatisation intelligente des changements pour rationaliser les processus de changement de sécurité, améliorant ainsi la sécurité et l&#39;agilité. Apprenez comment AlgoSec permet aux propriétaires d&#39;applications, aux experts en sécurité de l&#39;information, aux équipes SecOps et de sécurité cloud de déployer des applications métier plus rapidement tout en maintenant la sécurité sur www.algosec.com.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 217
**How Do G2 Users Rate AlgoSec Horizon?**

- **Qualité du support:** 8.4/10 (Category avg: 8.7/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.5/10 (Category avg: 9.0/10)
- **Facilité de configuration:** 8.4/10 (Category avg: 8.4/10)
- **Facilité d’utilisation:** 8.7/10 (Category avg: 8.8/10)

**Who Is the Company Behind AlgoSec Horizon?**

- **Vendeur:** [AlgoSec](https://www.g2.com/fr/sellers/algosec)
- **Site Web de l&#39;entreprise:** https://www.algosec.com
- **Année de fondation:** 2004
- **Emplacement du siège social:** Ridgefield Park, New Jersey
- **Twitter:** @AlgoSec (2,425 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/algosec/ (559 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Ingénieur en sécurité réseau, Ingénieur en sécurité
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 51% Entreprise, 29% Marché intermédiaire


#### What Are AlgoSec Horizon's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (15 reviews)
- Gestion des politiques (13 reviews)
- Gestion des risques (9 reviews)
- Automatisation (8 reviews)
- Utile (8 reviews)

**Cons:**

- Amélioration nécessaire (8 reviews)
- Problèmes d&#39;intégration (6 reviews)
- Configuration difficile (5 reviews)
- Configuration complexe (4 reviews)
- Cher (4 reviews)

### 4. [Foxpass by Splashtop](https://www.g2.com/fr/products/foxpass-by-splashtop/reviews)
  Foxpass Cloud RADIUS par Splashtop est un service d&#39;authentification RADIUS entièrement géré et hébergé dans le cloud, conçu pour fournir un accès sécurisé sans mot de passe aux réseaux Wi-Fi, VPN et diverses infrastructures réseau. Cette solution est particulièrement adaptée aux équipes informatiques qui privilégient la sécurité, le contrôle et la simplicité opérationnelle. En utilisant des protocoles d&#39;authentification basés sur les certificats et l&#39;identité, Foxpass garantit que chaque connexion d&#39;appareil et d&#39;utilisateur est validée, renforçant ainsi la posture de sécurité globale d&#39;une organisation. Le produit est particulièrement bénéfique pour les organisations cherchant à éliminer les vulnérabilités associées aux mots de passe partagés. En utilisant l&#39;authentification par certificat X.509 (EAP-TLS) et les politiques basées sur l&#39;identité (EAP-TTLS), Foxpass facilite la mise en œuvre des principes de Zero Trust. Cette approche permet aux organisations d&#39;attribuer des contrôles d&#39;accès basés sur les rôles et de maintenir une visibilité complète des audits sans avoir besoin de serveurs sur site ou d&#39;une infrastructure de clé publique (PKI) complexe. Ces fonctionnalités font de Foxpass un choix attrayant pour les entreprises, les établissements d&#39;enseignement et les équipes mondiales cherchant à simplifier leurs processus d&#39;authentification. Foxpass s&#39;intègre parfaitement avec divers fournisseurs d&#39;identité, y compris Microsoft Entra ID (Azure), Google, OKTA et OneLogin. Cette intégration est complétée par des capacités de gestion automatisée des certificats via des solutions de gestion des appareils mobiles (MDM) de premier plan telles que Microsoft Intune, Jamf, Kandji et Addigy. De plus, les workflows intégrés Bring Your Own Device (BYOD) permettent l&#39;inscription sécurisée des appareils non gérés ou personnels, garantissant que les organisations peuvent maintenir des normes de sécurité tout en accommodant divers types d&#39;appareils. La conformité aux normes de l&#39;industrie est un autre aspect critique de Foxpass. Le service est conçu pour répondre à des réglementations telles que le RGPD, SOC 2, ISO 27001, HIPAA, FERPA et CIPA, ce qui le rend adapté aux organisations ayant des exigences de conformité strictes. De plus, Foxpass offre des options d&#39;hébergement régional et de résidence des données, qui sont essentielles pour les organisations qui doivent se conformer à des mandats spécifiques de souveraineté ou de confidentialité. Cette flexibilité garantit que les utilisateurs peuvent mettre en œuvre Foxpass d&#39;une manière qui s&#39;aligne sur leurs besoins opérationnels et réglementaires. Dans l&#39;ensemble, Foxpass Cloud RADIUS par Splashtop se distingue dans la catégorie des services d&#39;authentification en fournissant une solution robuste basée sur le cloud qui améliore la sécurité, simplifie la gestion et soutient la conformité dans divers secteurs. Son accent sur l&#39;accès sans mot de passe et l&#39;intégration transparente avec les systèmes d&#39;identité existants en fait un outil précieux pour les organisations cherchant à améliorer leur infrastructure de sécurité réseau.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 59
**How Do G2 Users Rate Foxpass by Splashtop?**

- **Qualité du support:** 9.3/10 (Category avg: 8.7/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.0/10)
- **Facilité de configuration:** 9.1/10 (Category avg: 8.4/10)
- **Facilité d’utilisation:** 9.1/10 (Category avg: 8.8/10)

**Who Is the Company Behind Foxpass by Splashtop?**

- **Vendeur:** [Splashtop Inc.](https://www.g2.com/fr/sellers/splashtop-inc)
- **Site Web de l&#39;entreprise:** https://www.splashtop.com
- **Année de fondation:** 2006
- **Emplacement du siège social:** Cupertino, CA
- **Twitter:** @splashtop (5,214 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1944335/ (344 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Responsable informatique
  - **Top Industries:** Logiciels informatiques, Internet
  - **Company Size:** 70% Marché intermédiaire, 23% Petite entreprise


#### What Are Foxpass by Splashtop's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (4 reviews)
- Efficacité de la performance (4 reviews)
- Fiabilité (4 reviews)
- Configurer la facilité (4 reviews)
- Support client (3 reviews)

**Cons:**

- Cher (1 reviews)
- Compatibilité limitée avec le système d&#39;exploitation (1 reviews)
- Mauvaise conception d&#39;interface (1 reviews)
- Mauvaise navigation (1 reviews)
- Amélioration de l&#39;UX (1 reviews)

### 5. [Cisco Identity Services Engine](https://www.g2.com/fr/products/cisco-identity-services-engine/reviews)
  Cisco Identity Services Engine est une solution complète de contrôle d&#39;accès réseau qui sert de point de décision de politique dans une architecture de confiance zéro. Il intègre l&#39;intelligence de l&#39;ensemble de la pile de sécurité pour authentifier les utilisateurs et les appareils, appliquer des politiques et contenir automatiquement les menaces. En fournissant un contrôle centralisé sur l&#39;accès au réseau, ISE garantit que seuls les utilisateurs et appareils de confiance peuvent se connecter aux ressources réseau, renforçant ainsi la résilience de la sécurité et la flexibilité opérationnelle. Caractéristiques clés et fonctionnalités : - Contrôle d&#39;accès réseau centralisé : ISE permet aux administrateurs de définir et d&#39;appliquer des politiques d&#39;accès à partir d&#39;une interface unique, simplifiant la gestion et assurant une sécurité cohérente à travers le réseau. - Visibilité complète : Le système offre des informations détaillées sur tous les points d&#39;extrémité et utilisateurs connectés au réseau, y compris les types d&#39;appareils, les emplacements et les méthodes d&#39;accès, facilitant la prise de décision éclairée et la réponse rapide aux menaces potentielles. - Containment automatisé des menaces : ISE s&#39;intègre à diverses solutions de sécurité pour détecter et répondre aux menaces en temps réel, isolant automatiquement les appareils compromis pour empêcher la propagation de logiciels malveillants ou d&#39;accès non autorisés. - Profilage des appareils et évaluation de la posture : La plateforme surveille en continu la conformité des appareils avec les politiques de sécurité, garantissant que seuls les appareils répondant aux normes organisationnelles sont autorisés à accéder. - Options de déploiement flexibles : ISE prend en charge le déploiement dans plusieurs environnements, y compris sur site et sur diverses plateformes cloud, offrant aux organisations la flexibilité de choisir la meilleure solution pour leur infrastructure. Valeur principale et problème résolu : Cisco ISE répond au besoin critique de contrôle d&#39;accès réseau sécurisé et efficace dans les environnements informatiques complexes d&#39;aujourd&#39;hui. En mettant en œuvre un modèle de confiance zéro, il garantit que l&#39;accès aux ressources réseau est accordé sur la base d&#39;une vérification stricte de l&#39;identité et de la conformité aux politiques de sécurité. Cette approche atténue les risques associés à l&#39;accès non autorisé, aux menaces internes et à la prolifération des appareils non gérés. De plus, la gestion centralisée et les capacités d&#39;automatisation d&#39;ISE réduisent la charge administrative, améliorent l&#39;efficacité opérationnelle et soutiennent la continuité des activités en maintenant une posture de sécurité robuste.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 10
**How Do G2 Users Rate Cisco Identity Services Engine?**

- **Qualité du support:** 7.6/10 (Category avg: 8.7/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.7/10 (Category avg: 9.0/10)
- **Facilité de configuration:** 8.0/10 (Category avg: 8.4/10)
- **Facilité d’utilisation:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Cisco Identity Services Engine?**

- **Vendeur:** [Cisco](https://www.g2.com/fr/sellers/cisco)
- **Année de fondation:** 1984
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @Cisco (721,440 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CSCO

**Who Uses This Product?**
  - **Company Size:** 60% Marché intermédiaire, 30% Entreprise


### 6. [Opinnate](https://www.g2.com/fr/products/opinnate/reviews)
  Opinnate est une plateforme NSPM pour la gouvernance des politiques de pare-feu—analysant l&#39;utilisation réelle, optimisant les politiques et automatisant les changements. Elle permet une préparation à la moindre-privilege et à la segmentation en supprimant continuellement les accès inutilisés et les risques liés aux politiques. Opinnate réduit la prolifération des politiques en combinant des analyses approfondies de l&#39;utilisation des règles/objets, des actions d&#39;hygiène et d&#39;optimisation des politiques, et une automatisation pilotée par des flux de travail—permettant ainsi aux équipes d&#39;améliorer continuellement leur posture de sécurité tout en réduisant l&#39;effort manuel. Pourquoi les équipes choisissent Opinnate Rapide à déployer, facile à utiliser Opinnate est conçu pour une installation simple, une intégration rapide et une gestion directe, aidant les équipes à obtenir de la valeur rapidement sans courbe d&#39;apprentissage abrupte. Coût total de possession réduit, pas de surprises Avec une licence transparente et une faible consommation de ressources, Opinnate maintient les coûts prévisibles et évite la « taxe de complexité » (infrastructure supplémentaire, modules cachés ou dépendances opérationnelles). Surveillance passive pour une visibilité immédiate et un renforcement La surveillance passive d&#39;Opinnate analyse les données historiques de syslog pour mettre en évidence l&#39;utilisation des règles/objets, les chemins d&#39;accès inutilisés et les signaux de dérive des politiques, permettant un renforcement rapide basé sur le trafic réel—et non sur des suppositions. Rapports puissants pour les besoins de sécurité + d&#39;audit Opinnate offre des rapports personnalisables en Excel, PDF et HTML, y compris des sorties prêtes pour la conformité, une livraison programmée et un suivi historique. Optimisation continue + automatisation (pas seulement des recommandations) Opinnate va au-delà des constats en permettant l&#39;action : Optimisation (actions sur les pare-feux) : gérer les règles ombragées/expirées/inutilisées, les objets en double, les opportunités de consolidation et les tâches d&#39;optimisation programmées. Automatisation (actions sur les pare-feux) : rationaliser les changements de règles/objets, le clonage de serveurs, la création contrôlée de règles et les flux de travail de cycle de vie pour réduire les erreurs humaines et accélérer les opérations. Avec plus de 30 flux de travail d&#39;automatisation, les équipes peuvent réaliser jusqu&#39;à 80 % d&#39;économies d&#39;effort sur les opérations récurrentes de pare-feu. Modules complémentaires modulaires pour étendre la visibilité et la gouvernance Opinnate peut être étendu avec des modules complémentaires conçus pour renforcer les opérations de jour 2 et la gouvernance : Module complémentaire de visibilité des applications : améliore la précision des politiques en ajoutant un contexte au niveau des applications pour l&#39;évaluation des règles et les décisions de nettoyage. Module complémentaire de sauvegarde de pare-feu : soutient la résilience opérationnelle avec une gestion structurée des sauvegardes de pare-feu dans le cadre des flux de travail de gouvernance des politiques. Module complémentaire de suivi des licences : aide les équipes à suivre l&#39;état des licences de pare-feu et à réduire le risque d&#39;expirations ou de non-conformité. Module complémentaire de suivi des certificats : suit l&#39;inventaire des certificats et les signaux de cycle de vie pour prévenir les pannes et les lacunes de sécurité causées par des certificats expirés. Éditions flexibles qui correspondent à votre maturité Lite (Analyse) : analyse des règles, analyses d&#39;utilisation, rapports, historique et suivi des changements, alertes. Standard (Optimisation) : ajoute des actions d&#39;optimisation sur les pare-feux. Entreprise (Automatisation) : ajoute des actions d&#39;automatisation sur les pare-feux et la gestion du cycle de vie. En résumé Opinnate aide les organisations à améliorer continuellement les politiques de sécurité réseau, à réduire la charge opérationnelle et à avancer plus rapidement avec moins d&#39;erreurs—offrant une approche NSPM simple, efficace et rentable qui s&#39;étend des gains rapides à l&#39;automatisation complète.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 37
**How Do G2 Users Rate Opinnate?**

- **Qualité du support:** 9.9/10 (Category avg: 8.7/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.0/10)
- **Facilité de configuration:** 9.7/10 (Category avg: 8.4/10)
- **Facilité d’utilisation:** 9.8/10 (Category avg: 8.8/10)

**Who Is the Company Behind Opinnate?**

- **Vendeur:** [Opinnate](https://www.g2.com/fr/sellers/opinnate)
- **Site Web de l&#39;entreprise:** https://opinnate.com
- **Année de fondation:** 2022
- **Emplacement du siège social:** London, Bromley
- **Twitter:** @OpinnateSec (14 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/opinnate/ (12 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 57% Marché intermédiaire, 22% Entreprise


#### What Are Opinnate's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (8 reviews)
- Efficacité (4 reviews)
- Caractéristiques (4 reviews)
- Surveillance (3 reviews)
- Solutions (3 reviews)

**Cons:**

- Problèmes de pare-feu (1 reviews)
- Fonctionnalités limitées (1 reviews)
- Problèmes de notification (1 reviews)
- Mettre à jour les problèmes (1 reviews)

### 7. [Zscaler Zero Trust Cloud](https://www.g2.com/fr/products/zscaler-zero-trust-cloud/reviews)
  Zscaler cloud mondial fournit l&#39;ensemble de la pile de sécurité de la passerelle en tant que service. En connectant en toute sécurité les utilisateurs à leurs applications, quel que soit l&#39;appareil, l&#39;emplacement ou le réseau, Zscaler transforme la sécurité des entreprises.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37
**How Do G2 Users Rate Zscaler Zero Trust Cloud?**

- **Qualité du support:** 8.9/10 (Category avg: 8.7/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 9.0/10)
- **Facilité de configuration:** 8.6/10 (Category avg: 8.4/10)
- **Facilité d’utilisation:** 8.6/10 (Category avg: 8.8/10)

**Who Is the Company Behind Zscaler Zero Trust Cloud?**

- **Vendeur:** [Zscaler](https://www.g2.com/fr/sellers/zscaler)
- **Année de fondation:** 2008
- **Emplacement du siège social:** San Jose, California
- **Twitter:** @zscaler (17,540 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/234625/ (8,743 employés sur LinkedIn®)
- **Propriété:** NASDAQ:ZS

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 52% Entreprise, 29% Petite entreprise


#### What Are Zscaler Zero Trust Cloud's Pros and Cons?

**Pros:**

- Sécurité (5 reviews)
- Détection des menaces (4 reviews)
- Facilité d&#39;utilisation (3 reviews)
- Protection (3 reviews)
- Protection contre les menaces (3 reviews)

**Cons:**

- Contrôle d&#39;accès (1 reviews)
- Configuration complexe (1 reviews)
- Complexité (1 reviews)
- Configuration complexe (1 reviews)
- Configuration difficile (1 reviews)

### 8. [Tufin Orchestration Suite](https://www.g2.com/fr/products/tufin-tufin-orchestration-suite/reviews)
  Tufin simplifie la gestion de certains des réseaux les plus grands et les plus complexes au monde, qui se composent de milliers de pare-feu et de dispositifs réseau ainsi que d&#39;infrastructures cloud hybrides émergentes. Les entreprises choisissent la Tufin Orchestration Suite™ pour accroître leur agilité malgré des exigences commerciales en constante évolution tout en réduisant les coûts, en assurant la conformité avec les réglementations et les politiques internes, et en maintenant une posture de sécurité robuste. Une solution unique conçue pour répondre aux besoins des équipes de sécurité réseau et cloud, la Suite réduit la surface d&#39;attaque et répond au besoin d&#39;une plus grande visibilité sur la connectivité des applications sécurisées et fiables. Avec plus de 2 000 clients depuis sa création, l&#39;automatisation de la sécurité réseau de Tufin permet aux entreprises de mettre en œuvre des changements précis en quelques minutes au lieu de jours, tout en améliorant leur posture de sécurité et leur agilité commerciale.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 94
**How Do G2 Users Rate Tufin Orchestration Suite?**

- **Qualité du support:** 8.3/10 (Category avg: 8.7/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 9.0/10)
- **Facilité de configuration:** 7.7/10 (Category avg: 8.4/10)
- **Facilité d’utilisation:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Tufin Orchestration Suite?**

- **Vendeur:** [Tufin](https://www.g2.com/fr/sellers/tufin)
- **Année de fondation:** 2005
- **Emplacement du siège social:** Boston, Massachusetts
- **Twitter:** @TufinTech (8,055 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/tufin-technologies (493 employés sur LinkedIn®)
- **Propriété:** NYSE: TUFN

**Who Uses This Product?**
  - **Top Industries:** Sécurité informatique et réseau, Banque
  - **Company Size:** 68% Entreprise, 20% Marché intermédiaire


### 9. [Faddom](https://www.g2.com/fr/products/faddom/reviews)
  Faddom fournit aux équipes informatiques et de cybersécurité une visibilité complète et en temps réel sur leur infrastructure hybride grâce à la cartographie des dépendances des applications (ADM) sans agent. Avec la découverte automatisée et la cartographie continue, les organisations obtiennent des informations précises et exploitables sur les serveurs, les applications et les interdépendances en moins de 60 minutes. Une documentation précise et en direct permet une gestion efficace des changements, une planification de la migration, une cybersécurité renforcée, la conformité et l&#39;optimisation des coûts. Conçu pour la rapidité, la précision et la sécurité, Faddom réduit la complexité et les risques tout en donnant aux équipes informatiques le plein contrôle de leur infrastructure. Déployez rapidement. Évoluez sans effort. Possédez votre topologie.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 107
**How Do G2 Users Rate Faddom?**

- **Qualité du support:** 9.2/10 (Category avg: 8.7/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.0/10)
- **Facilité de configuration:** 8.8/10 (Category avg: 8.4/10)
- **Facilité d’utilisation:** 8.9/10 (Category avg: 8.8/10)

**Who Is the Company Behind Faddom?**

- **Vendeur:** [Faddom](https://www.g2.com/fr/sellers/faddom)
- **Site Web de l&#39;entreprise:** https://faddom.com/
- **Année de fondation:** 2022
- **Emplacement du siège social:** Tel Aviv
- **Twitter:** @faddommapping (57 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/getfaddom/ (65 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Soins hospitaliers et de santé
  - **Company Size:** 44% Entreprise, 42% Marché intermédiaire


#### What Are Faddom's Pros and Cons?

**Pros:**

- Caractéristiques (15 reviews)
- Suivi (14 reviews)
- Support client (13 reviews)
- Facilité d&#39;utilisation (13 reviews)
- Intégrations (10 reviews)

**Cons:**

- Difficulté d&#39;apprentissage (4 reviews)
- Fonctionnalités limitées (4 reviews)
- Coût (3 reviews)
- Problèmes d&#39;intégration (3 reviews)
- Courbe d&#39;apprentissage (3 reviews)

### 10. [SecureW2 JoinNow](https://www.g2.com/fr/products/securew2-joinnow/reviews)
  SecureW2 est une solution d&#39;authentification native du cloud conçue pour améliorer la sécurité en éliminant le compromis des identifiants grâce à sa plateforme innovante JoinNow. Cette plateforme combine une infrastructure à clé publique dynamique (PKI) et un Cloud RADIUS pour faciliter la validation de confiance en temps réel et l&#39;authentification continue des utilisateurs accédant aux réseaux et aux applications. Chaque demande d&#39;accès initie une évaluation des risques basée sur l&#39;identité, qui détermine l&#39;émission de certificats et les privilèges d&#39;accès correspondants. Une fois l&#39;accès accordé, le système valide en continu la conformité des appareils, garantissant que seules les entités vérifiées conservent leur autorisation. La plateforme JoinNow s&#39;adresse à une gamme diversifiée d&#39;utilisateurs, y compris les établissements d&#39;enseignement K-12 et supérieur, les entreprises de taille moyenne et les entreprises mondiales. En fournissant des solutions d&#39;authentification évolutives et résilientes, SecureW2 répond aux besoins de sécurité uniques de divers secteurs sans imposer de charge supplémentaire aux équipes informatiques. La capacité de la plateforme à s&#39;intégrer de manière transparente avec les fournisseurs d&#39;identité existants, tels que Entra ID (anciennement Azure AD), Okta et Google Workspace, permet aux organisations de mettre en œuvre une authentification adaptative sans mot de passe sans nécessiter de mises à niveau complexes ou de perturbations. SecureW2 s&#39;attaque efficacement à plusieurs défis de sécurité courants. Le compromis des identifiants reste une préoccupation majeure, car les mots de passe traditionnels et l&#39;authentification multi-facteurs (MFA) peuvent être vulnérables. En utilisant l&#39;authentification basée sur les certificats, SecureW2 élimine ces risques entièrement. De plus, la plateforme aborde la surcharge opérationnelle élevée associée à la gestion des systèmes de sécurité hérités en automatisant l&#39;émission, la révocation et la gestion du cycle de vie des certificats. Cette automatisation non seulement économise les ressources informatiques mais améliore également la visibilité et le contrôle, fournissant des informations en temps réel sur les processus d&#39;authentification. Les principales caractéristiques de SecureW2 incluent son architecture sans agent, qui élimine l&#39;encombrement logiciel tout en garantissant une authentification sécurisée et sans friction. Le moteur de politique étendu permet aux organisations de créer des politiques personnalisées qui sont automatiquement appliquées avant et après l&#39;authentification. L&#39;authentification continue s&#39;adapte en temps réel, validant l&#39;accès de manière dynamique en fonction des conditions de sécurité évolutives. De plus, l&#39;interopérabilité de la plateforme garantit la compatibilité avec tout fournisseur d&#39;identité, système de gestion des appareils mobiles (MDM) et pile de sécurité, en faisant un choix polyvalent pour les organisations cherchant à améliorer leur posture de sécurité. En résumé, SecureW2 redéfinit l&#39;authentification pour les entreprises modernes en garantissant que chaque demande d&#39;accès est validée par la confiance. Son design évolutif et léger permet un déploiement rapide et une mise à l&#39;échelle sans effort, permettant aux organisations de maintenir une sécurité robuste sans les complexités et les coûts généralement associés aux solutions d&#39;authentification traditionnelles.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 96
**How Do G2 Users Rate SecureW2 JoinNow?**

- **Qualité du support:** 9.5/10 (Category avg: 8.7/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.0/10)
- **Facilité de configuration:** 8.6/10 (Category avg: 8.4/10)
- **Facilité d’utilisation:** 8.5/10 (Category avg: 8.8/10)

**Who Is the Company Behind SecureW2 JoinNow?**

- **Vendeur:** [SecureW2](https://www.g2.com/fr/sellers/securew2)
- **Site Web de l&#39;entreprise:** https://www.securew2.com/
- **Année de fondation:** 2014
- **Emplacement du siège social:** Seattle, US
- **Twitter:** @SecureW2 (85 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/securew2/ (118 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Éducation primaire/secondaire, Logiciels informatiques
  - **Company Size:** 55% Marché intermédiaire, 41% Entreprise


#### What Are SecureW2 JoinNow's Pros and Cons?

**Pros:**

- Support client (20 reviews)
- Configurer la facilité (19 reviews)
- Facilité d&#39;utilisation (18 reviews)
- Sécurité (17 reviews)
- Authentification (14 reviews)

**Cons:**

- Problèmes de performance (12 reviews)
- Cher (6 reviews)
- Mauvais service client (5 reviews)
- Documentation médiocre (5 reviews)
- Courbe d&#39;apprentissage difficile (4 reviews)

### 11. [Cisco Secure Workload (Tetration)](https://www.g2.com/fr/products/cisco-secure-workload-tetration/reviews)
  Cisco Secure Workload arrête la propagation des menaces et protège les applications avec une microsegmentation de confiance zéro. Depuis une interface unique, il protège les charges de travail des applications sur site ainsi que celles dans les clouds privés et publics. Avec une visibilité et une automatisation pilotée par l&#39;IA/ML, Secure Workload est conçu pour s&#39;attaquer à des tâches qui dépassent l&#39;échelle humaine. Il offre une visibilité sur chaque flux d&#39;application de charge de travail, permettant aux utilisateurs de savoir ce que font leurs applications. En tant que plateforme ouverte, Secure Workload s&#39;intègre aux systèmes d&#39;enregistrement pour comprendre l&#39;interaction comportementale des applications avec les utilisateurs et les appareils afin de générer des recommandations de politiques de meilleures pratiques adaptées à l&#39;environnement et aux applications de toute organisation. Secure Workload maximise les investissements existants et favorise la collaboration en s&#39;intégrant aux outils de sécurité existants et aux processus d&#39;automatisation tels que ceux utilisés par les équipes de développement d&#39;applications. En quelques jours après la mise en œuvre, Secure Workload renforce la posture de sécurité de l&#39;organisation en permettant à l&#39;utilisateur de bloquer les communications non sécurisées et de corriger virtuellement les vulnérabilités logicielles. Et avec la microsegmentation en place, il aide à renforcer la confiance des clients en protégeant leurs données contre les menaces, facilite le chemin pour les initiatives de conformité et soutient l&#39;intégration de nouvelles applications et processus.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate Cisco Secure Workload (Tetration)?**

- **Qualité du support:** 9.0/10 (Category avg: 8.7/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 9.0/10)
- **Facilité de configuration:** 9.2/10 (Category avg: 8.4/10)
- **Facilité d’utilisation:** 9.7/10 (Category avg: 8.8/10)

**Who Is the Company Behind Cisco Secure Workload (Tetration)?**

- **Vendeur:** [Cisco](https://www.g2.com/fr/sellers/cisco)
- **Année de fondation:** 1984
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @Cisco (721,440 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CSCO

**Who Uses This Product?**
  - **Company Size:** 80% Petite entreprise, 20% Entreprise


#### What Are Cisco Secure Workload (Tetration)'s Pros and Cons?

**Pros:**

- Support client (1 reviews)


### 12. [Akamai Guardicore Segmentation](https://www.g2.com/fr/products/akamai-guardicore-segmentation/reviews)
  Guardicore est une entreprise de sécurité des centres de données et du cloud qui protège les actifs essentiels de votre organisation en utilisant des contrôles de micro-segmentation flexibles, rapidement déployés et faciles à comprendre.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Akamai Guardicore Segmentation?**

- **Qualité du support:** 5.0/10 (Category avg: 8.7/10)
- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 9.0/10)
- **Facilité de configuration:** 8.3/10 (Category avg: 8.4/10)
- **Facilité d’utilisation:** 7.5/10 (Category avg: 8.8/10)

**Who Is the Company Behind Akamai Guardicore Segmentation?**

- **Vendeur:** [Akamai Technologies](https://www.g2.com/fr/sellers/akamai-technologies)
- **Année de fondation:** 1998
- **Emplacement du siège social:** Cambridge, MA
- **Twitter:** @Akamai (115,390 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3925/ (10,444 employés sur LinkedIn®)
- **Propriété:** NASDAQ:AKAM

**Who Uses This Product?**
  - **Company Size:** 50% Marché intermédiaire, 50% Entreprise


### 13. [Nutanix Flow Virtual Networking](https://www.g2.com/fr/products/nutanix-flow-virtual-networking/reviews)
  Nutanix Flow Virtual Networking est une solution de réseau défini par logiciel conçue pour simplifier la création, l&#39;isolation et la gestion des réseaux virtuels à travers les centres de données privés et les environnements de cloud public. En abstrahant les opérations réseau de l&#39;infrastructure physique, elle permet aux organisations de déployer et de gérer efficacement des applications complexes et multi-sites, sans les contraintes des réseaux traditionnels basés sur le matériel. Caractéristiques clés et fonctionnalités : - Réseau de Cloud Privé Virtuel (VPC Networking) : Permet aux utilisateurs de définir des réseaux virtuels avec un contrôle total sur les plages d&#39;adresses IP, les sous-réseaux, le routage et les passerelles, facilitant une connectivité transparente à travers des environnements divers. - Insertion de services et listes de contrôle d&#39;accès (ACLs) : Permet la création et la gestion de politiques d&#39;accès réseau, améliorant la sécurité en intégrant des fonctions de sécurité avancées des partenaires Nutanix dans l&#39;environnement VPC. - Connectivité VPC automatisée : Simplifie la connexion des VPC à travers les déploiements Nutanix locaux, de reprise après sinistre et basés sur le cloud public, assurant des configurations réseau et une connectivité cohérentes. - Services NAT et VPN : Fournit des services de traduction d&#39;adresses réseau (NAT) et de réseau privé virtuel (VPN) pour relier les VPC Nutanix à d&#39;autres réseaux privés et publics virtuels, facilitant un flux de données sécurisé et efficace. Valeur principale et avantages pour l&#39;utilisateur : Nutanix Flow Virtual Networking aborde les complexités associées à la gestion traditionnelle des réseaux en offrant une approche définie par logiciel qui améliore l&#39;agilité, l&#39;évolutivité et la sécurité. Elle permet aux propriétaires d&#39;applications et aux administrateurs cloud de déployer et de gérer des applications sans dépendance aux configurations réseau physiques, réduisant les temps de déploiement et les charges opérationnelles. En fournissant des fonctionnalités telles que le basculement automatisé de reprise après sinistre, la segmentation multi-locataires et l&#39;approvisionnement réseau en libre-service, elle garantit que les organisations peuvent atteindre leurs objectifs de reprise d&#39;activité, maintenir des réseaux locataires sécurisés et isolés, et permettre aux développeurs de configurer des réseaux sans alourdir les opérateurs. Cette solution complète rationalise finalement les opérations réseau, améliore la sécurité et soutient les besoins dynamiques des environnements hybrides multicloud modernes.


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Nutanix Flow Virtual Networking?**

- **Qualité du support:** 9.2/10 (Category avg: 8.7/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 9.0/10)
- **Facilité de configuration:** 3.3/10 (Category avg: 8.4/10)
- **Facilité d’utilisation:** 7.5/10 (Category avg: 8.8/10)

**Who Is the Company Behind Nutanix Flow Virtual Networking?**

- **Vendeur:** [Nutanix](https://www.g2.com/fr/sellers/nutanix)
- **Année de fondation:** 2009
- **Emplacement du siège social:** San Jose, US
- **Twitter:** @nutanix (90,647 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/735085/ (9,792 employés sur LinkedIn®)
- **Propriété:** NASDAQ:NTNX

**Who Uses This Product?**
  - **Company Size:** 100% Marché intermédiaire


### 14. [ColorTokens Xshield](https://www.g2.com/fr/products/colortokens-xshield/reviews)
  Xshield arrête la propagation latérale des logiciels malveillants et des ransomwares en mettant un micro-périmètre autour de chaque actif réseau. Avec Xshield, vous pouvez visualiser une carte de tous vos actifs réseau, applications et leurs dépendances, puis configurer des politiques de trafic pour les protéger. Il vous permet de gérer plusieurs points d&#39;application de politique, à la fois basés sur des agents et sans agents, à partir d&#39;une console centrale, réduisant la complexité et économisant sur la formation et le personnel. Xshield protège tous les points de violation possibles, de sorte qu&#39;il n&#39;y a pas de points faibles dans votre défense cybernétique proactive : serveurs de centre de données, charges de travail cloud, conteneurs Kubernetes, points de terminaison utilisateur, appareils OT et IoT, et même appareils avec systèmes d&#39;exploitation hérités.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate ColorTokens Xshield?**

- **Qualité du support:** 9.2/10 (Category avg: 8.7/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 9.0/10)
- **Facilité de configuration:** 8.3/10 (Category avg: 8.4/10)
- **Facilité d’utilisation:** 9.2/10 (Category avg: 8.8/10)

**Who Is the Company Behind ColorTokens Xshield?**

- **Vendeur:** [ColorTokens Inc](https://www.g2.com/fr/sellers/colortokens-inc)
- **Année de fondation:** 2015
- **Emplacement du siège social:** San Jose, California, United States
- **Twitter:** @ColorTokensInc (431 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/colortokens/ (280 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Marché intermédiaire, 50% Petite entreprise


### 15. [Enclave](https://www.g2.com/fr/products/enclave/reviews)
  Enclave est une plateforme moderne de segmentation de réseau qui combine – contrôle d&#39;accès, inventaire des actifs, cryptage et accès réseau à confiance zéro – pour créer une solution de microsegmentation révolutionnaire qui priorise les besoins les plus élevés en matière d&#39;informatique et de cybersécurité. Enclave est conçu pour sécuriser et segmenter simultanément vos réseaux. Réduisez les dommages qu&#39;un acteur malveillant peut causer en diminuant la superficie numérique qu&#39;il peut explorer. Implémentez facilement des contrôles d&#39;accès pour les employés, le personnel de soutien et les fournisseurs tiers tout en ne perturbant jamais les opérations actuelles.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Enclave?**

- **Qualité du support:** 10.0/10 (Category avg: 8.7/10)
- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 9.0/10)
- **Facilité de configuration:** 10.0/10 (Category avg: 8.4/10)
- **Facilité d’utilisation:** 10.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Enclave?**

- **Vendeur:** [SideChannel](https://www.g2.com/fr/sellers/sidechannel)
- **Année de fondation:** 2017
- **Emplacement du siège social:** Worcester, US
- **Page LinkedIn®:** https://www.linkedin.com/company/sidechannelsecurity (40 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Petite entreprise


### 16. [Cisco Hypershield](https://www.g2.com/fr/products/cisco-hypershield/reviews)
  En apportant la puissance de la technologie hyperscaler à l&#39;entreprise, Cisco Hypershield est une architecture de sécurité révolutionnaire conçue pour défendre les centres de données modernes à l&#39;échelle de l&#39;IA.



**Who Is the Company Behind Cisco Hypershield?**

- **Vendeur:** [Cisco](https://www.g2.com/fr/sellers/cisco)
- **Année de fondation:** 1984
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @Cisco (721,440 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CSCO



### 17. [ColorTokens Xtended ZeroTrust Security Platform](https://www.g2.com/fr/products/colortokens-xtended-zerotrust-security-platform/reviews)
  vos charges de travail, utilisateurs et actifs critiques contre les menaces de type zero-day et les menaces persistantes avancées en quelques minutes


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate ColorTokens Xtended ZeroTrust Security Platform?**

- **Qualité du support:** 8.3/10 (Category avg: 8.7/10)
- **Facilité de configuration:** 10.0/10 (Category avg: 8.4/10)
- **Facilité d’utilisation:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind ColorTokens Xtended ZeroTrust Security Platform?**

- **Vendeur:** [ColorTokens Inc](https://www.g2.com/fr/sellers/colortokens-inc)
- **Année de fondation:** 2015
- **Emplacement du siège social:** San Jose, California, United States
- **Twitter:** @ColorTokensInc (431 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/colortokens/ (280 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Petite entreprise, 50% Marché intermédiaire


### 18. [Edera Protect Kubernetes](https://www.g2.com/fr/products/edera-protect-kubernetes/reviews)
  Notre hyperviseur de type 1 natif pour conteneurs se situe en dessous du noyau Linux, permettant des capacités impossibles avec les conteneurs traditionnels : allocation dynamique des ressources, surengagement, migration à chaud et isolation complète des charges de travail. Alors que d&#39;autres solutions imposent des compromis entre sécurité, performance et efficacité des ressources, nous offrons les trois simultanément. Nous nous intégrons parfaitement aux déploiements Kubernetes existants grâce à une simple classe d&#39;exécution, vous permettant de commencer à réaliser des bénéfices immédiatement sans changer la façon dont les développeurs travaillent.



**Who Is the Company Behind Edera Protect Kubernetes?**

- **Vendeur:** [Edera](https://www.g2.com/fr/sellers/edera)
- **Année de fondation:** 2024
- **Emplacement du siège social:** Seattle, US
- **Page LinkedIn®:** https://www.linkedin.com/company/edera-dev (27 employés sur LinkedIn®)



### 19. [Elisity](https://www.g2.com/fr/products/elisity/reviews)
  Elisity représente une avancée dans l&#39;architecture de segmentation de réseau et mène l&#39;effort des entreprises pour atteindre la maturité Zero Trust, prévenir de manière proactive les risques de sécurité et réduire la complexité du réseau. Conçu pour être mis en œuvre en quelques jours, sans interruption, dès son implémentation, la plateforme découvre rapidement chaque utilisateur, charge de travail et appareil sur un réseau d&#39;entreprise et corrèle des informations complètes dans l&#39;Elisity IdentityGraph™. Cela permet aux équipes de disposer du contexte nécessaire pour automatiser la classification et appliquer des politiques de sécurité dynamiques à tout appareil, où et quand il apparaît sur le réseau. Ces politiques de microsegmentation de sécurité granulaires, basées sur l&#39;identité, sont gérées dans le cloud et appliquées en temps réel en utilisant votre infrastructure de commutation réseau existante, même sur des appareils IT/IoT/OT éphémères. Fondée en 2019, Elisity a une empreinte mondiale d&#39;employés et un nombre croissant de clients parmi les Fortune 500.



**Who Is the Company Behind Elisity?**

- **Vendeur:** [Elisity](https://www.g2.com/fr/sellers/elisity)
- **Emplacement du siège social:** San Jose, US
- **Page LinkedIn®:** https://www.linkedin.com/company/elisity-inc (106 employés sur LinkedIn®)



### 20. [EZRADIUS](https://www.g2.com/fr/products/ezradius/reviews)
  EZRADIUS by Keytos is a cloud RADIUS service that helps IT and security teams authenticate users and devices on Wi-Fi, VPN, and wired networks without running on-premises RADIUS infrastructure. Built by ex-Microsoft engineers, it is designed to replace Microsoft NPS, FreeRADIUS, and other legacy RADIUS servers with a fully managed, cloud-native service that integrates natively with Microsoft Entra ID and Intune. Organizations use EZRADIUS to move from password-based network authentication to certificate-based, passwordless access, supporting Zero Trust initiatives, PCI DSS and HIPAA compliance programs, and the retirement of legacy on-premises authentication servers. EZRADIUS supports passwordless, certificate-based authentication via EAP-TLS, along with MSCHAP-v2, EAP-TTLS, PEAP, and MAC Authentication Bypass (MAB). It integrates natively with Microsoft Entra ID and Intune, allowing device compliance and group-membership checks to be enforced at authentication time. Both Classic RADIUS and RadSec (RADIUS over TLS) are supported, with dynamic IP options for distributed and remote sites. EZRADIUS works with any existing PKI or pairs with EZCA, Keytos&#39;s cloud certificate authority, for end-to-end passwordless deployment. Audit logs, dashboards, and log streaming to existing SIEM or Azure Log Analytics workspaces are included, and the service is available through the Azure Marketplace with MACC-eligible billing or directly through Keytos with a free trial. Common use cases include WPA2-Enterprise and WPA3-Enterprise Wi-Fi authentication for corporate and guest networks, BYOD certificate enrollment and Wi-Fi profile distribution for non-managed devices, segmented network access for IoT and point-of-sale (POS) devices, VPN authentication, Zero Trust Network Access (ZTNA) rollouts, and migration from Microsoft NPS, FreeRADIUS, and other legacy on-premises RADIUS deployments. EZRADIUS is typically deployed in hours rather than the weeks or months required for on-premises RADIUS, with video tutorials and guides for all the most popular network vendors, including Cisco Meraki, UniFi, Ruckus, and Fortinet. Customers pay only for the identities that authenticate each month and can scale from 10 to 10,000+ identities without changing their configuration.



**Who Is the Company Behind EZRADIUS?**

- **Vendeur:** [Keytos](https://www.g2.com/fr/sellers/keytos)
- **Site Web de l&#39;entreprise:** https://www.keytos.io
- **Année de fondation:** 2021
- **Emplacement du siège social:** Boston, US
- **Page LinkedIn®:** http://www.linkedin.com/company/keytossecurity (7 employés sur LinkedIn®)



### 21. [RidgeShield](https://www.g2.com/fr/products/ridgeshield/reviews)
  RidgeShield Cloud Workload Protection, est votre première ligne de défense, fournissant une technologie de micro-segmentation à confiance zéro pour protéger les charges de travail cloud, qu&#39;elles soient déployées sur site, dans des environnements cloud hybrides ou multi-cloud. Avec RidgeShield, les organisations peuvent assurer la posture de sécurité de leur réseau contre les menaces de sécurité sophistiquées. En tant que plateforme innovante de micro-segmentation basée sur l&#39;hôte, RidgeShield prend en charge un large éventail de systèmes d&#39;exploitation et de charges de travail, surveillant en continu le trafic à travers les charges de travail et appliquant des politiques de sécurité unifiées dans n&#39;importe quel environnement.



**Who Is the Company Behind RidgeShield?**

- **Vendeur:** [Ridge Security Technology](https://www.g2.com/fr/sellers/ridge-security-technology)
- **Année de fondation:** 2020
- **Emplacement du siège social:** Santa Clara, California
- **Twitter:** @RidgeSecurityAI (1,288 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/ridge-security/ (43 employés sur LinkedIn®)



### 22. [ShieldX](https://www.g2.com/fr/products/shieldx/reviews)
  La plateforme de sécurité élastique ShieldX s&#39;adapte dynamiquement pour offrir des contrôles complets et cohérents afin de protéger les centres de données, l&#39;infrastructure cloud, les applications et les données, peu importe où ils se trouvent ou où ils vont, pour rendre le cloud plus sécurisé que les déploiements sur site.



**Who Is the Company Behind ShieldX?**

- **Vendeur:** [ShieldX](https://www.g2.com/fr/sellers/shieldx)
- **Année de fondation:** 2015
- **Emplacement du siège social:** San Jose, US
- **Twitter:** @shieldxnetworks (328 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/shieldx-networks/ (13 employés sur LinkedIn®)



### 23. [Unisys Stealth(core)](https://www.g2.com/fr/products/unisys-stealth-core/reviews)
  Stealth(core)™ fournit des capacités fondamentales — micro-segmentation basée sur l&#39;identité, dissimulation cryptographique et chiffrement des données en mouvement — pour transformer vos réseaux existants en réseaux Zero Trust sans la complexité supplémentaire de mise en œuvre et de gestion.



**Who Is the Company Behind Unisys Stealth(core)?**

- **Vendeur:** [Unisys](https://www.g2.com/fr/sellers/unisys)
- **Emplacement du siège social:** Blue Bell, PA
- **Twitter:** @unisys (33,769 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/unisys (23,056 employés sur LinkedIn®)
- **Propriété:** NYSE:UIS
- **Revenu total (en MM USD):** $2,820



### 24. [vArmour](https://www.g2.com/fr/products/varmour/reviews)
  vArmour est le principal fournisseur de gestion des relations d&#39;applications. Les entreprises du monde entier comptent sur vArmour pour contrôler le risque opérationnel, augmenter la résilience des applications et sécuriser les clouds hybrides — tout en tirant parti de la technologie qu&#39;elles possèdent déjà sans ajouter de nouveaux agents ou infrastructures coûteux.



**Who Is the Company Behind vArmour?**

- **Vendeur:** [vArmour](https://www.g2.com/fr/sellers/varmour)
- **Année de fondation:** 2011
- **Emplacement du siège social:** San Mateo, US
- **Page LinkedIn®:** https://www.linkedin.com/company/varmour-networks (35 employés sur LinkedIn®)



### 25. [Xage Security](https://www.g2.com/fr/products/xage-security/reviews)
  La suite de sécurité Xage offre une sécurité complète pour les opérations industrielles, protégeant chaque élément, nouveau ou ancien, et chaque interaction : humain-à-machine, machine-à-machine, ou périphérie-à-nuage.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Xage Security?**

- **Qualité du support:** 6.7/10 (Category avg: 8.7/10)
- **Facilité de configuration:** 10.0/10 (Category avg: 8.4/10)
- **Facilité d’utilisation:** 8.3/10 (Category avg: 8.8/10)

**Who Is the Company Behind Xage Security?**

- **Vendeur:** [Xage Security](https://www.g2.com/fr/sellers/xage-security)
- **Année de fondation:** 2017
- **Emplacement du siège social:** Palo Alto, California, United States
- **Twitter:** @xageinc (1,983 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/xage-security/ (100 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Entreprise



    ## What Is Logiciel de micro-segmentation?
  [Logiciel de sécurité réseau](https://www.g2.com/fr/categories/network-security)
  ## What Software Categories Are Similar to Logiciel de micro-segmentation?
    - [Plateformes de protection des charges de travail en nuage](https://www.g2.com/fr/categories/cloud-workload-protection-platforms)
    - [Logiciel de gestion des politiques de sécurité réseau (NSPM)](https://www.g2.com/fr/categories/network-security-policy-management-nspm)

  
    
