Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de contrôle d'accès réseau

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de contrôle d'accès réseau (NAC) permet aux utilisateurs de mettre en œuvre des politiques qui contrôlent l'accès à l'infrastructure de l'entreprise.

Pour être inclus dans la catégorie Contrôle d'accès réseau, un produit doit :

Permettre aux utilisateurs de mettre en œuvre des politiques pour contrôler l'accès à l'infrastructure de leur entreprise. Permettre aux utilisateurs de protéger leurs données contre d'éventuelles attaques extérieures. Permettre aux utilisateurs de contrôler l'accès à leurs informations depuis un point central.
Afficher plus
Afficher moins

Logiciel de contrôle d'accès réseau en vedette en un coup d'œil

Plan gratuit disponible :
SecureW2 JoinNow
Sponsorisé
Meilleur performeur :
Tendance :
Afficher moinsAfficher plus
Meilleur performeur :
Tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
67 annonces dans Contrôle d'accès réseau (NAC) disponibles
(91)4.7 sur 5
3rd Le plus facile à utiliser dans le logiciel Contrôle d'accès réseau (NAC)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SecureW2 est une solution d'authentification native du cloud conçue pour améliorer la sécurité en éliminant le compromis des identifiants grâce à sa plateforme innovante JoinNow. Cette plateforme comb

    Utilisateurs
    Aucune information disponible
    Industries
    • Éducation primaire/secondaire
    • Logiciels informatiques
    Segment de marché
    • 53% Marché intermédiaire
    • 43% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SecureW2 JoinNow Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    23
    Facilité d'utilisation
    18
    Sécurité
    18
    Configurer la facilité
    18
    Authentification
    15
    Inconvénients
    Problèmes de performance
    13
    Cher
    7
    Courbe d'apprentissage difficile
    6
    Documentation médiocre
    6
    Configuration difficile
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SecureW2 JoinNow fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.6
    Sécurité
    Moyenne : 9.1
    9.3
    protection
    Moyenne : 9.0
    8.4
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SecureW2
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Seattle, US
    Twitter
    @SecureW2
    84 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    115 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SecureW2 est une solution d'authentification native du cloud conçue pour améliorer la sécurité en éliminant le compromis des identifiants grâce à sa plateforme innovante JoinNow. Cette plateforme comb

Utilisateurs
Aucune information disponible
Industries
  • Éducation primaire/secondaire
  • Logiciels informatiques
Segment de marché
  • 53% Marché intermédiaire
  • 43% Entreprise
SecureW2 JoinNow Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
23
Facilité d'utilisation
18
Sécurité
18
Configurer la facilité
18
Authentification
15
Inconvénients
Problèmes de performance
13
Cher
7
Courbe d'apprentissage difficile
6
Documentation médiocre
6
Configuration difficile
5
SecureW2 JoinNow fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.6
Sécurité
Moyenne : 9.1
9.3
protection
Moyenne : 9.0
8.4
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
SecureW2
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Seattle, US
Twitter
@SecureW2
84 abonnés Twitter
Page LinkedIn®
www.linkedin.com
115 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Un chemin sans faille de la découverte des appareils et des utilisateurs, du contrôle d'accès filaire et sans fil, de la détection des attaques et de la réponse adaptative, basé sur des politiques déf

    Utilisateurs
    • Ingénieur Réseau
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 47% Entreprise
    • 47% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Aruba ClearPass Access Control and Policy Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    2
    Alertes de notifications
    1
    Utilisabilité du tableau de bord
    1
    Intuitif
    1
    Facilité de gestion
    1
    Inconvénients
    Formation insuffisante
    2
    Problèmes de performance
    2
    Complexité
    1
    Fonctionnalités limitées
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Aruba ClearPass Access Control and Policy Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.4
    Sécurité
    Moyenne : 9.1
    8.8
    protection
    Moyenne : 9.0
    9.0
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Santa Clara, California
    Page LinkedIn®
    www.linkedin.com
    5,219 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Un chemin sans faille de la découverte des appareils et des utilisateurs, du contrôle d'accès filaire et sans fil, de la détection des attaques et de la réponse adaptative, basé sur des politiques déf

Utilisateurs
  • Ingénieur Réseau
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 47% Entreprise
  • 47% Marché intermédiaire
Aruba ClearPass Access Control and Policy Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
2
Alertes de notifications
1
Utilisabilité du tableau de bord
1
Intuitif
1
Facilité de gestion
1
Inconvénients
Formation insuffisante
2
Problèmes de performance
2
Complexité
1
Fonctionnalités limitées
1
Aruba ClearPass Access Control and Policy Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.4
Sécurité
Moyenne : 9.1
8.8
protection
Moyenne : 9.0
9.0
Processus
Moyenne : 8.9
Détails du vendeur
Emplacement du siège social
Santa Clara, California
Page LinkedIn®
www.linkedin.com
5,219 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(54)4.4 sur 5
10th Le plus facile à utiliser dans le logiciel Contrôle d'accès réseau (NAC)
Voir les meilleurs Services de Conseil pour Google Cloud Identity-Aware Proxy
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Utilisez l'identité pour protéger l'accès aux applications déployées sur GCP.

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 44% Petite entreprise
    • 30% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google Cloud Identity-Aware Proxy fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.2
    Sécurité
    Moyenne : 9.1
    9.1
    protection
    Moyenne : 9.0
    8.6
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    31,586,146 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    325,935 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Utilisez l'identité pour protéger l'accès aux applications déployées sur GCP.

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 44% Petite entreprise
  • 30% Entreprise
Google Cloud Identity-Aware Proxy fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.2
Sécurité
Moyenne : 9.1
9.1
protection
Moyenne : 9.0
8.6
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
31,586,146 abonnés Twitter
Page LinkedIn®
www.linkedin.com
325,935 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
(94)4.4 sur 5
Optimisé pour une réponse rapide
8th Le plus facile à utiliser dans le logiciel Contrôle d'accès réseau (NAC)
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Portnox propose un contrôle d'accès de confiance zéro natif du cloud et des éléments essentiels de cybersécurité qui permettent aux équipes informatiques agiles et à ressources limitées de relever de

    Utilisateurs
    • Ingénieur Réseau
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 41% Entreprise
    • 36% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Portnox Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    16
    Support client
    11
    Facilité de mise en œuvre
    11
    Intégrations
    9
    Configurer la facilité
    9
    Inconvénients
    Problèmes de performance
    9
    Problèmes de connexion
    5
    Bugs logiciels
    5
    Apprentissage difficile
    4
    Cher
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Portnox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.1
    Sécurité
    Moyenne : 9.1
    8.2
    protection
    Moyenne : 9.0
    7.8
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Portnox
    Site Web de l'entreprise
    Année de fondation
    2007
    Emplacement du siège social
    Austin, Texas
    Twitter
    @portnox
    824 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    100 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Portnox propose un contrôle d'accès de confiance zéro natif du cloud et des éléments essentiels de cybersécurité qui permettent aux équipes informatiques agiles et à ressources limitées de relever de

Utilisateurs
  • Ingénieur Réseau
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 41% Entreprise
  • 36% Marché intermédiaire
Portnox Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
16
Support client
11
Facilité de mise en œuvre
11
Intégrations
9
Configurer la facilité
9
Inconvénients
Problèmes de performance
9
Problèmes de connexion
5
Bugs logiciels
5
Apprentissage difficile
4
Cher
4
Portnox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.1
Sécurité
Moyenne : 9.1
8.2
protection
Moyenne : 9.0
7.8
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Portnox
Site Web de l'entreprise
Année de fondation
2007
Emplacement du siège social
Austin, Texas
Twitter
@portnox
824 abonnés Twitter
Page LinkedIn®
www.linkedin.com
100 employés sur LinkedIn®
(50)4.5 sur 5
9th Le plus facile à utiliser dans le logiciel Contrôle d'accès réseau (NAC)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Prendre conscience de tout ce qui touche votre réseau. Fournir un accès de manière cohérente et efficace. Soulager le stress de la gestion complexe des accès.

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 54% Entreprise
    • 36% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cisco Identity Services Engine (ISE) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    1
    Intégrations faciles
    1
    Intégrations
    1
    Surveillance
    1
    Inconvénients
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cisco Identity Services Engine (ISE) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.2
    Sécurité
    Moyenne : 9.1
    8.9
    protection
    Moyenne : 9.0
    8.7
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    721,649 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95,386 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Prendre conscience de tout ce qui touche votre réseau. Fournir un accès de manière cohérente et efficace. Soulager le stress de la gestion complexe des accès.

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 54% Entreprise
  • 36% Marché intermédiaire
Cisco Identity Services Engine (ISE) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
1
Intégrations faciles
1
Intégrations
1
Surveillance
1
Inconvénients
Cher
1
Cisco Identity Services Engine (ISE) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.2
Sécurité
Moyenne : 9.1
8.9
protection
Moyenne : 9.0
8.7
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
721,649 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95,386 employés sur LinkedIn®
Propriété
NASDAQ:CSCO
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AWS Resource Access Manager est un service qui vous permet de partager en toute sécurité vos ressources AWS entre plusieurs comptes AWS ou au sein de votre organisation AWS. En permettant la création

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 38% Marché intermédiaire
    • 38% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AWS Resource Access Manager (RAM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.6
    Sécurité
    Moyenne : 9.1
    9.1
    protection
    Moyenne : 9.0
    9.1
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2006
    Emplacement du siège social
    Seattle, WA
    Twitter
    @awscloud
    2,218,835 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    152,002 employés sur LinkedIn®
    Propriété
    NASDAQ: AMZN
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AWS Resource Access Manager est un service qui vous permet de partager en toute sécurité vos ressources AWS entre plusieurs comptes AWS ou au sein de votre organisation AWS. En permettant la création

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 38% Marché intermédiaire
  • 38% Entreprise
AWS Resource Access Manager (RAM) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.6
Sécurité
Moyenne : 9.1
9.1
protection
Moyenne : 9.0
9.1
Processus
Moyenne : 8.9
Détails du vendeur
Année de fondation
2006
Emplacement du siège social
Seattle, WA
Twitter
@awscloud
2,218,835 abonnés Twitter
Page LinkedIn®
www.linkedin.com
152,002 employés sur LinkedIn®
Propriété
NASDAQ: AMZN
(20)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FortiNAC offre la visibilité du réseau pour voir tout ce qui est connecté au réseau, ainsi que la capacité de contrôler ces appareils et utilisateurs, y compris des réponses dynamiques et automatisées

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 55% Marché intermédiaire
    • 35% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FortiNAC fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.6
    Sécurité
    Moyenne : 9.1
    8.8
    protection
    Moyenne : 9.0
    8.6
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortinet
    Année de fondation
    2000
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,417 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    15,801 employés sur LinkedIn®
    Propriété
    NASDAQ: FTNT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FortiNAC offre la visibilité du réseau pour voir tout ce qui est connecté au réseau, ainsi que la capacité de contrôler ces appareils et utilisateurs, y compris des réponses dynamiques et automatisées

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 55% Marché intermédiaire
  • 35% Entreprise
FortiNAC fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.6
Sécurité
Moyenne : 9.1
8.8
protection
Moyenne : 9.0
8.6
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Fortinet
Année de fondation
2000
Emplacement du siège social
Sunnyvale, CA
Twitter
@Fortinet
151,417 abonnés Twitter
Page LinkedIn®
www.linkedin.com
15,801 employés sur LinkedIn®
Propriété
NASDAQ: FTNT
(217)4.7 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Contrôle d'accès réseau (NAC)
Enregistrer dans Mes Listes
Prix de lancement :À partir de $9.50
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Coro est l'entreprise de cybersécurité facile. Nous avons conçu une plateforme tout-en-un que chaque équipe informatique allégée maîtrisera. Alors que d'autres solutions effraient les gens pour qu'ils

    Utilisateurs
    • Responsable informatique
    • Directeur informatique
    Industries
    • Gestion d'organisations à but non lucratif
    • Services financiers
    Segment de marché
    • 58% Marché intermédiaire
    • 37% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Coro Cybersecurity est une plateforme qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
    • Les critiques mentionnent fréquemment la facilité d'installation, les capacités complètes de détection des menaces, le support client réactif et le tableau de bord convivial qui offre une vue centrale de tous les problèmes.
    • Les examinateurs ont mentionné des problèmes avec le service d'assistance, des faux positifs occasionnels, l'incapacité d'interagir directement avec l'agent Bitdefender sur les machines locales, et le manque de certaines fonctionnalités telles que la possibilité de scanner les clés USB depuis la console.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Coro Cybersecurity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    88
    Support client
    63
    Sécurité
    62
    Protection
    50
    Configuration facile
    45
    Inconvénients
    Problèmes de performance
    31
    Améliorations nécessaires
    19
    Faux positifs
    15
    Inexactitude
    15
    Fonctionnalités manquantes
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.3
    Sécurité
    Moyenne : 9.1
    9.2
    protection
    Moyenne : 9.0
    10.0
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Coronet
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Chicago, IL
    Twitter
    @coro_cyber
    1,913 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    324 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Coro est l'entreprise de cybersécurité facile. Nous avons conçu une plateforme tout-en-un que chaque équipe informatique allégée maîtrisera. Alors que d'autres solutions effraient les gens pour qu'ils

Utilisateurs
  • Responsable informatique
  • Directeur informatique
Industries
  • Gestion d'organisations à but non lucratif
  • Services financiers
Segment de marché
  • 58% Marché intermédiaire
  • 37% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Coro Cybersecurity est une plateforme qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
  • Les critiques mentionnent fréquemment la facilité d'installation, les capacités complètes de détection des menaces, le support client réactif et le tableau de bord convivial qui offre une vue centrale de tous les problèmes.
  • Les examinateurs ont mentionné des problèmes avec le service d'assistance, des faux positifs occasionnels, l'incapacité d'interagir directement avec l'agent Bitdefender sur les machines locales, et le manque de certaines fonctionnalités telles que la possibilité de scanner les clés USB depuis la console.
Coro Cybersecurity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
88
Support client
63
Sécurité
62
Protection
50
Configuration facile
45
Inconvénients
Problèmes de performance
31
Améliorations nécessaires
19
Faux positifs
15
Inexactitude
15
Fonctionnalités manquantes
14
Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.3
Sécurité
Moyenne : 9.1
9.2
protection
Moyenne : 9.0
10.0
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Coronet
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Chicago, IL
Twitter
@coro_cyber
1,913 abonnés Twitter
Page LinkedIn®
www.linkedin.com
324 employés sur LinkedIn®
(33)4.8 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Appgate SDP est une solution d'accès réseau Zero Trust de premier plan qui simplifie et renforce les contrôles d'accès pour tous les utilisateurs, appareils et charges de travail. Nous fournissons un

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 52% Entreprise
    • 30% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Appgate SDP Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    10
    Support client
    7
    Facilité d'utilisation
    7
    Sécurité Réseau
    6
    Fiabilité
    6
    Inconvénients
    Problèmes de performance
    6
    Configuration complexe
    4
    Problèmes de connexion
    2
    Problèmes de connectivité
    2
    Configuration difficile
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Appgate SDP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    10.0
    Sécurité
    Moyenne : 9.1
    8.8
    protection
    Moyenne : 9.0
    7.9
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Appgate
    Année de fondation
    2020
    Emplacement du siège social
    Coral Gables, US
    Twitter
    @AppgateSecurity
    1,130 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    406 employés sur LinkedIn®
    Propriété
    OTC: APGT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Appgate SDP est une solution d'accès réseau Zero Trust de premier plan qui simplifie et renforce les contrôles d'accès pour tous les utilisateurs, appareils et charges de travail. Nous fournissons un

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 52% Entreprise
  • 30% Marché intermédiaire
Appgate SDP Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
10
Support client
7
Facilité d'utilisation
7
Sécurité Réseau
6
Fiabilité
6
Inconvénients
Problèmes de performance
6
Configuration complexe
4
Problèmes de connexion
2
Problèmes de connectivité
2
Configuration difficile
2
Appgate SDP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
10.0
Sécurité
Moyenne : 9.1
8.8
protection
Moyenne : 9.0
7.9
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Appgate
Année de fondation
2020
Emplacement du siège social
Coral Gables, US
Twitter
@AppgateSecurity
1,130 abonnés Twitter
Page LinkedIn®
www.linkedin.com
406 employés sur LinkedIn®
Propriété
OTC: APGT
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SonicWall Secure Mobile Access (SMA) est une passerelle d'accès sécurisé unifiée qui permet à l'organisation de fournir un accès à tout moment, en tout lieu et sur tout appareil à toute application. L

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 55% Marché intermédiaire
    • 24% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SonicWall Secure Mobile Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.6
    Sécurité
    Moyenne : 9.1
    9.8
    protection
    Moyenne : 9.0
    9.6
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SonicWall
    Année de fondation
    1991
    Emplacement du siège social
    Milpitas, CA
    Twitter
    @SonicWall
    29,401 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,984 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SonicWall Secure Mobile Access (SMA) est une passerelle d'accès sécurisé unifiée qui permet à l'organisation de fournir un accès à tout moment, en tout lieu et sur tout appareil à toute application. L

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 55% Marché intermédiaire
  • 24% Entreprise
SonicWall Secure Mobile Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.6
Sécurité
Moyenne : 9.1
9.8
protection
Moyenne : 9.0
9.6
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
SonicWall
Année de fondation
1991
Emplacement du siège social
Milpitas, CA
Twitter
@SonicWall
29,401 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,984 employés sur LinkedIn®
(43)4.7 sur 5
6th Le plus facile à utiliser dans le logiciel Contrôle d'accès réseau (NAC)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Foxpass Cloud RADIUS par Splashtop est un service d'authentification RADIUS entièrement géré et hébergé dans le cloud, conçu pour fournir un accès sécurisé sans mot de passe aux réseaux Wi-Fi, VPN et

    Utilisateurs
    Aucune information disponible
    Industries
    • Internet
    • Logiciels informatiques
    Segment de marché
    • 67% Marché intermédiaire
    • 23% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Foxpass by Splashtop Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    3
    Facilité de mise en œuvre
    3
    Efficacité de la performance
    3
    Fiabilité
    3
    Configurer la facilité
    3
    Inconvénients
    Cher
    1
    Compatibilité limitée avec le système d'exploitation
    1
    Mauvaise navigation
    1
    Amélioration de l'UX
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Foxpass by Splashtop fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.4
    Sécurité
    Moyenne : 9.1
    9.0
    protection
    Moyenne : 9.0
    7.6
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2006
    Emplacement du siège social
    Cupertino, CA
    Twitter
    @splashtop
    5,226 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    336 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Foxpass Cloud RADIUS par Splashtop est un service d'authentification RADIUS entièrement géré et hébergé dans le cloud, conçu pour fournir un accès sécurisé sans mot de passe aux réseaux Wi-Fi, VPN et

Utilisateurs
Aucune information disponible
Industries
  • Internet
  • Logiciels informatiques
Segment de marché
  • 67% Marché intermédiaire
  • 23% Petite entreprise
Foxpass by Splashtop Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
3
Facilité de mise en œuvre
3
Efficacité de la performance
3
Fiabilité
3
Configurer la facilité
3
Inconvénients
Cher
1
Compatibilité limitée avec le système d'exploitation
1
Mauvaise navigation
1
Amélioration de l'UX
1
Foxpass by Splashtop fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.4
Sécurité
Moyenne : 9.1
9.0
protection
Moyenne : 9.0
7.6
Processus
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2006
Emplacement du siège social
Cupertino, CA
Twitter
@splashtop
5,226 abonnés Twitter
Page LinkedIn®
www.linkedin.com
336 employés sur LinkedIn®
(34)4.6 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Allez au-delà de la technologie de sécurité physique traditionnelle. Maximisez la flexibilité opérationnelle avec notre solution 100 % sans serveur basée sur le cloud, permettant une gestion entièreme

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 56% Marché intermédiaire
    • 35% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Avigilon Alta Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Support client
    2
    Facilité de mise en œuvre
    2
    Facilité d'installation
    2
    Fiabilité
    2
    Inconvénients
    Problèmes de performance
    2
    Cher
    1
    Technologie obsolète
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Avigilon Alta fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.7
    Sécurité
    Moyenne : 9.1
    8.0
    protection
    Moyenne : 9.0
    9.3
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Avigilon
    Année de fondation
    2004
    Emplacement du siège social
    Vancouver, BC
    Twitter
    @Avigilon
    8,135 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    403 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Allez au-delà de la technologie de sécurité physique traditionnelle. Maximisez la flexibilité opérationnelle avec notre solution 100 % sans serveur basée sur le cloud, permettant une gestion entièreme

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 56% Marché intermédiaire
  • 35% Petite entreprise
Avigilon Alta Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Support client
2
Facilité de mise en œuvre
2
Facilité d'installation
2
Fiabilité
2
Inconvénients
Problèmes de performance
2
Cher
1
Technologie obsolète
1
Avigilon Alta fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.7
Sécurité
Moyenne : 9.1
8.0
protection
Moyenne : 9.0
9.3
Processus
Moyenne : 8.9
Détails du vendeur
Vendeur
Avigilon
Année de fondation
2004
Emplacement du siège social
Vancouver, BC
Twitter
@Avigilon
8,135 abonnés Twitter
Page LinkedIn®
www.linkedin.com
403 employés sur LinkedIn®
(74)4.7 sur 5
Optimisé pour une réponse rapide
7th Le plus facile à utiliser dans le logiciel Contrôle d'accès réseau (NAC)
Enregistrer dans Mes Listes
Prix de lancement :À partir de $5.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Twingate est une solution d'accès à distance sécurisée pour les applications privées, les données et les environnements d'une organisation, qu'ils soient sur site ou dans le cloud. Conçu pour facilite

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 51% Marché intermédiaire
    • 43% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Twingate Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    9
    Sécurité
    9
    Sécuriser l'accès
    7
    Gestion des accès
    6
    Configuration facile
    6
    Inconvénients
    Problèmes de performance
    10
    Personnalisation limitée
    5
    Mise en œuvre complexe
    4
    Configuration complexe
    3
    Caractéristiques manquantes
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Twingate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.3
    Sécurité
    Moyenne : 9.1
    9.0
    protection
    Moyenne : 9.0
    8.5
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Emplacement du siège social
    Redwood City, California
    Twitter
    @TwingateHQ
    2,385 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    75 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Twingate est une solution d'accès à distance sécurisée pour les applications privées, les données et les environnements d'une organisation, qu'ils soient sur site ou dans le cloud. Conçu pour facilite

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 51% Marché intermédiaire
  • 43% Petite entreprise
Twingate Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
9
Sécurité
9
Sécuriser l'accès
7
Gestion des accès
6
Configuration facile
6
Inconvénients
Problèmes de performance
10
Personnalisation limitée
5
Mise en œuvre complexe
4
Configuration complexe
3
Caractéristiques manquantes
3
Twingate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.3
Sécurité
Moyenne : 9.1
9.0
protection
Moyenne : 9.0
8.5
Processus
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Emplacement du siège social
Redwood City, California
Twitter
@TwingateHQ
2,385 abonnés Twitter
Page LinkedIn®
www.linkedin.com
75 employés sur LinkedIn®
(125)4.3 sur 5
5th Le plus facile à utiliser dans le logiciel Contrôle d'accès réseau (NAC)
Enregistrer dans Mes Listes
Prix de lancement :À partir de $8.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    NordLayer est une solution de sécurité internet adaptative et d'accès réseau pour les entreprises modernes développée par NordVPN. Elle aide les entreprises modernes de toutes tailles à sécuriser leur

    Utilisateurs
    • Directeur technique
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 56% Petite entreprise
    • 34% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • NordLayer Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    12
    Accès facile
    6
    Sécuriser l'accès
    6
    Gestion des accès
    5
    Facilité d'installation
    5
    Inconvénients
    Problèmes de performance
    8
    Problèmes de connexion
    5
    Manque de fonctionnalités
    4
    Fonctionnalités limitées
    4
    Mauvais service client
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • NordLayer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.4
    Sécurité
    Moyenne : 9.1
    9.7
    protection
    Moyenne : 9.0
    8.3
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Global
    Twitter
    @NordPass
    9,518 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,798 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

NordLayer est une solution de sécurité internet adaptative et d'accès réseau pour les entreprises modernes développée par NordVPN. Elle aide les entreprises modernes de toutes tailles à sécuriser leur

Utilisateurs
  • Directeur technique
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 56% Petite entreprise
  • 34% Marché intermédiaire
NordLayer Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
12
Accès facile
6
Sécuriser l'accès
6
Gestion des accès
5
Facilité d'installation
5
Inconvénients
Problèmes de performance
8
Problèmes de connexion
5
Manque de fonctionnalités
4
Fonctionnalités limitées
4
Mauvais service client
4
NordLayer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.4
Sécurité
Moyenne : 9.1
9.7
protection
Moyenne : 9.0
8.3
Processus
Moyenne : 8.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Global
Twitter
@NordPass
9,518 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,798 employés sur LinkedIn®
(15)4.5 sur 5
12th Le plus facile à utiliser dans le logiciel Contrôle d'accès réseau (NAC)
Voir les meilleurs Services de Conseil pour Forescout Platform
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme Forescout est une solution de cybersécurité complète conçue pour offrir une visibilité, un contrôle et une conformité en temps réel sur tous les appareils connectés au sein du réseau d'u

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 53% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Forescout Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    4
    Sécurité Internet
    3
    Adressage IP
    3
    Surveillance
    3
    Personnalisation
    2
    Inconvénients
    Mise en œuvre complexe
    2
    Problèmes de dépendance
    2
    Problèmes d'intégration
    2
    Problèmes de performance
    2
    Mauvais service client
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Forescout Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.6
    Sécurité
    Moyenne : 9.1
    8.7
    protection
    Moyenne : 9.0
    9.6
    Processus
    Moyenne : 8.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2000
    Emplacement du siège social
    San Jose, CA
    Twitter
    @ForeScout
    23,228 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,175 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme Forescout est une solution de cybersécurité complète conçue pour offrir une visibilité, un contrôle et une conformité en temps réel sur tous les appareils connectés au sein du réseau d'u

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 53% Entreprise
  • 33% Marché intermédiaire
Forescout Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
4
Sécurité Internet
3
Adressage IP
3
Surveillance
3
Personnalisation
2
Inconvénients
Mise en œuvre complexe
2
Problèmes de dépendance
2
Problèmes d'intégration
2
Problèmes de performance
2
Mauvais service client
2
Forescout Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.6
Sécurité
Moyenne : 9.1
8.7
protection
Moyenne : 9.0
9.6
Processus
Moyenne : 8.9
Détails du vendeur
Année de fondation
2000
Emplacement du siège social
San Jose, CA
Twitter
@ForeScout
23,228 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,175 employés sur LinkedIn®

En savoir plus sur Logiciel de contrôle d'accès réseau

Qu'est-ce que le logiciel de contrôle d'accès réseau (NAC) ?

Le logiciel de contrôle d'accès réseau (NAC), comme son nom l'indique, permet aux organisations d'appliquer des politiques et de contrôler l'accès à leurs réseaux d'entreprise. Il est également appelé logiciel de contrôle d'admission réseau ou logiciel NAC.

Les systèmes NAC renforcent la sécurité de l'infrastructure réseau et réduisent les risques associés au nombre exponentiellement croissant de dispositifs d'extrémité. En appliquant des politiques sur les dispositifs d'extrémité, les solutions NAC peuvent restreindre l'accès aux réseaux d'entreprise et, en même temps, offrir une visibilité en temps réel du réseau.

L'un des moyens les plus courants par lesquels le logiciel NAC empêche les dispositifs non sécurisés d'infecter un réseau est en restreignant l'accès. Les outils NAC refusent l'accès aux dispositifs non conformes au réseau et, dans la plupart des cas, les placent dans un segment de réseau en quarantaine. Dans certains cas, ces dispositifs non conformes se voient offrir un accès restreint aux ressources informatiques, réduisant ainsi le risque d'infiltration. Les plateformes NAC peuvent également améliorer les performances du réseau. Les entreprises peuvent également les utiliser pour créer des règles de bande passante spécifiques à chaque rôle.

Les solutions NAC peuvent être considérées comme un videur qui décide qui entre dans le réseau d'une entreprise. Il le fait en s'assurant que l'utilisateur est sur la liste, qu'il adhère aux politiques de sécurité du réseau de l'entreprise, etc. Différents utilisateurs sont traités différemment en fonction de leur niveau d'accès. L'entreprise peut également restreindre les utilisateurs qui reçoivent l'accès au réseau d'accéder à des ressources ou zones spécifiques du réseau.

En d'autres termes, les solutions NAC peuvent aider à protéger un réseau privé ou propriétaire et à protéger ses ressources et les données des utilisateurs. Les entreprises peuvent également utiliser les systèmes NAC comme un outil de découverte qui répertorie tous les utilisateurs, dispositifs et leurs niveaux d'accès. Les entreprises peuvent l'utiliser davantage pour découvrir des dispositifs précédemment inconnus ou non conformes qui ont accès au réseau.

Quelles sont les caractéristiques communes du logiciel de contrôle d'accès réseau (NAC) ?

Configurer manuellement tous les dispositifs en usage est une tâche herculéenne, surtout pour les grandes organisations avec des milliers ou des millions d'utilisateurs et de dispositifs. Cela est devenu encore plus problématique avec l'adoption généralisée de politiques comme le bring your own device (BYOD) et l'utilisation croissante des dispositifs de l'internet des objets (IoT). Les fonctionnalités offertes par les outils de contrôle d'accès réseau peuvent aider les entreprises à s'adapter à ces innovations ou changements et à rester sécurisées. Voici quelques caractéristiques standard des systèmes NAC.

Gestion du cycle de vie des politiques : Les solutions NAC peuvent aider à appliquer des politiques pour tous les utilisateurs finaux et dispositifs à travers une organisation. La fonctionnalité de gestion des politiques de ces outils permet aux entreprises d'ajuster les politiques en fonction des changements dans l'entreprise et dans les dispositifs d'extrémité ou les utilisateurs.

Profilage : Cette fonctionnalité permet aux entreprises de scanner et de profiler les dispositifs des utilisateurs finaux pour s'assurer qu'ils ne sont pas des menaces potentielles. Le logiciel refuse l'accès à tout utilisateur ou dispositif non autorisé. Cela est utile pour prévenir les acteurs malveillants de causer des dommages à l'infrastructure réseau.

Vérification de sécurité : Les systèmes NAC incluent généralement une politique qui évalue et authentifie les utilisateurs finaux et les dispositifs. Cette vérification de sécurité peut prendre la forme de la vérification des identifiants de connexion. Si un dispositif d'extrémité suit la politique de sécurité, il se voit accorder l'accès au réseau ; sinon, il est considéré comme une menace.

Visibilité : Les solutions NAC offrent des fonctionnalités qui permettent aux administrateurs informatiques de voir le type de dispositifs connectés au réseau. Les administrateurs peuvent voir si un dispositif est sans fil ou câblé ou d'où il se connecte.

Accès réseau invité : Tous les dispositifs non conformes ne sont pas des menaces ; certains peuvent appartenir à des utilisateurs invités. La fonctionnalité d'accès invité facilite la gestion des dispositifs invités, y compris l'enregistrement et l'authentification. Le meilleur logiciel NAC aidera à fournir aux invités un accès sûr et contrôlé aux ressources du réseau, à Internet ou à d'autres composants comme les imprimantes, sans exposer d'autres parties du réseau. Certaines solutions offrent également un onboarding de dispositif en libre-service pour le provisionnement et le profilage automatisés des dispositifs.

Quels sont les avantages du logiciel de contrôle d'accès réseau (NAC) ?

Les outils de contrôle d'accès réseau peuvent faciliter l'authentification des utilisateurs et déterminer si leurs dispositifs sont sûrs et conformes. Ces solutions logicielles réduisent le temps et le coût associés à l'authentification et à l'autorisation et rendent la cybersécurité accessible. Voici quelques-uns des avantages courants de l'utilisation du logiciel NAC :

Avoir une facilité de contrôle : Les solutions NAC permettent de surveiller et d'authentifier les utilisateurs finaux et les dispositifs à partir d'un système de gestion de la sécurité centralisé. La console d'administration centralisée simplifie également la détection des activités suspectes du réseau et l'initiation de mesures correctives. Les entreprises peuvent facilement réguler la limite à laquelle tout utilisateur peut utiliser les ressources du réseau. Les outils NAC permettent également aux grandes entreprises de segmenter leurs employés en groupes en fonction de leurs fonctions professionnelles et de mettre en place des politiques d'accès basées sur les rôles.

Automatiser la réponse aux incidents : La réponse aux incidents, ou IR en abrégé, est un ensemble de politiques et de procédures de sécurité qui peuvent être utilisées pour identifier, isoler et éliminer les cyberattaques. Les outils NAC peuvent aider à automatiser l'IR et à réduire considérablement l'intensité des cyberattaques.

Améliorer la sécurité : Un avantage évident du logiciel NAC est qu'il améliore la posture de sécurité des organisations en empêchant l'accès non autorisé et les menaces de logiciels malveillants, ou en d'autres termes, en appliquant des postures de sécurité de confiance zéro. Étant donné que les solutions authentifient chaque dispositif réseau, il y a une meilleure visibilité. Les solutions NAC sont également généralement capables d'améliorer la sécurité des dispositifs d'extrémité contre les vulnérabilités connues.

Économiser des coûts et du temps : Les menaces cybernétiques peuvent coûter des millions de dollars aux entreprises. À cela s'ajoute le coût associé à la réduction de la confiance des clients et à la perte d'opportunités. Avec le nombre croissant de cyberattaques, les entreprises doivent établir un NAC pour protéger leurs données et leurs parties prenantes. En plus d'économiser des coûts, les outils NAC permettent de gagner du temps en éliminant le besoin de configuration manuelle des dispositifs.

Fournir une meilleure expérience utilisateur : En plus de libérer les administrateurs informatiques, le logiciel NAC améliore l'expérience utilisateur finale. Avec une solution NAC en place, les utilisateurs sont plus susceptibles de faire confiance au réseau d'une organisation et de se sentir en sécurité. Les utilisateurs invités auront également une meilleure expérience sans friction car ils n'ont pas besoin de s'engager avec le département informatique pour se connecter au réseau.

Centraliser le contrôle d'accès : Les plateformes NAC peuvent améliorer l'expérience utilisateur en offrant un contrôle d'accès centralisé. Comme son nom l'indique, cette fonctionnalité permet aux utilisateurs d'accéder à tous les actifs informatiques, y compris les applications, les sites Web et les systèmes informatiques, avec un seul ensemble d'identifiants.

Générer des rapports : Le logiciel NAC permet aux administrateurs informatiques de générer des rapports sur les tentatives d'accès dans toute l'organisation. Ces rapports pourraient aider à comprendre quels mécanismes d'authentification fonctionnent le mieux et, en même temps, peuvent aider à détecter les acteurs malveillants.

Qui utilise le logiciel de contrôle d'accès réseau (NAC) ?

Administrateurs informatiques : Les politiques d'accès ou de sécurité réseau sont généralement définies par les administrateurs informatiques, ce qui aide à limiter l'accès au réseau et la disponibilité des ressources réseau aux utilisateurs finaux.

Logiciels liés au logiciel de contrôle d'accès réseau (NAC)

Les solutions connexes qui peuvent être utilisées avec le logiciel de contrôle d'accès réseau incluent :

Logiciel de réseau privé virtuel (VPN) : Le logiciel VPN permet aux organisations d'offrir à leurs employés un accès sécurisé et à distance au réseau interne (privé). Il contient souvent des pare-feu pour prévenir les menaces cybernétiques et s'assurer que seuls les dispositifs autorisés peuvent accéder aux réseaux privés.

Logiciel d'authentification multi-facteurs (MFA) : Le logiciel MFA protège les utilisateurs finaux et prévient le vol de données internes en leur demandant de prouver leur identité de deux manières ou plus avant de leur accorder l'accès aux applications, systèmes ou informations sensibles. Les administrateurs informatiques peuvent choisir le MFA comme méthode par laquelle le logiciel NAC authentifie les utilisateurs.

Logiciel de surveillance réseau : Comme son nom l'indique, le logiciel de surveillance réseau surveille et suit les performances d'un réseau informatique. Il détecte les problèmes en comparant les performances du réseau en direct à une base de référence de performance prédéterminée. Il alerte également les administrateurs informatiques si les performances du réseau varient par rapport à la base de référence ou si elles s'effondrent.

Logiciel antivirus : L'antivirus, ou logiciel antivirus pour dispositifs d'extrémité, détecte la présence de logiciels malveillants au sein d'un dispositif d'extrémité. Ces outils incluent généralement des fonctionnalités pour évaluer la santé d'un dispositif et alerter les administrateurs informatiques de toute infection. Le logiciel antivirus dispose de fonctionnalités de suppression et peut également inclure une forme de pare-feu ainsi que des fonctionnalités de détection de logiciels malveillants.

Logiciel de pare-feu : Les pare-feu évaluent et filtrent l'accès des utilisateurs pour sécuriser les réseaux contre les attaquants et les pirates. Il est présent à la fois sous forme matérielle et logicielle et crée des barrières entre les réseaux et Internet.

Logiciel de réponse aux incidents : Le logiciel de réponse aux incidents automatise la remédiation des violations de sécurité. Il surveille les systèmes informatiques pour détecter les anomalies et alerte les administrateurs de toute activité anormale ou de logiciels malveillants. L'outil peut également permettre aux équipes de développer des flux de travail et d'optimiser les temps de réponse pour minimiser l'impact des violations de sécurité.

Logiciel de courtier de sécurité d'accès au cloud (CASB) : Le logiciel CASB sécurise les connexions entre les utilisateurs et les logiciels basés sur le cloud. Il agit comme une passerelle par laquelle les organisations peuvent appliquer des exigences de sécurité au-delà des logiciels sur site tout en surveillant simultanément le comportement et les actions des utilisateurs.

Logiciel de gestion des dispositifs mobiles (MDM) : Le logiciel MDM permet aux entreprises d'optimiser la sécurité et la fonctionnalité de leurs dispositifs mobiles tout en protégeant simultanément le réseau d'entreprise. Il offre la configuration à distance, l'effacement, le verrouillage et le cryptage des dispositifs.

Défis avec le logiciel de contrôle d'accès réseau (NAC)

Les solutions logicielles peuvent avoir leur propre lot de défis. Voici quelques-uns des défis associés aux produits logiciels NAC.

Faible visibilité sur les dispositifs non gérés : Les outils NAC sont efficaces uniquement pour gérer les risques de sécurité pour les dispositifs connus qui sont liés à des utilisateurs humains. Avec le logiciel NAC, il est difficile de gérer un dispositif inconnu, comme un capteur ou un dispositif IoT qui n'a pas d'utilisateur spécifique (ou un groupe d'utilisateurs) associé.

Incapacité à surveiller les menaces après l'accès : Étant donné que les outils NAC sont conçus pour contrôler l'accès au réseau, ils sont efficaces uniquement pour la protection contre les menaces externes. Ils sont incapables de détecter les menaces (internes) provenant de dispositifs déjà authentifiés.

Incapacité à contrôler les réseaux câblés : Les outils de gestion NAC peuvent utiliser des protocoles comme l'accès protégé Wi-Fi (WPA) pour sécuriser l'accès aux réseaux sans fil. Cependant, les réseaux câblés n'ont généralement pas de tels protocoles pour la protection. Tout dispositif qui est physiquement branché obtient une connectivité complète. Les organisations peuvent supposer que les risques de sécurité associés aux réseaux câblés sont faibles car un individu aurait besoin d'un accès physique à l'infrastructure réseau pour brancher des dispositifs. Malheureusement, il pourrait y avoir plusieurs acteurs malveillants internes qui pourraient causer du tort à l'organisation.

Comment acheter un logiciel de contrôle d'accès réseau (NAC)

Collecte des exigences (RFI/RFP) pour le logiciel de contrôle d'accès réseau (NAC)

Comme première étape vers l'achat d'une solution de contrôle d'accès réseau, les acheteurs doivent effectuer une évaluation interne pour déterminer les besoins de l'entreprise. Cette étape initiale du processus d'achat de logiciels s'appelle la collecte des exigences et peut faire ou défaire la décision d'achat de logiciels.

La collecte des exigences aide à lister les fonctionnalités les plus cruciales du logiciel. En même temps, c'est un exercice précieux pour déterminer les fonctionnalités souhaitables et les fonctionnalités qui peuvent être répandues sur le marché des logiciels mais pas très utiles pour l'organisation.

Pour dire l'évidence, les acheteurs doivent prendre en compte le budget de l'organisation et essayer de s'y tenir. Les acheteurs peuvent également consulter la page de tarification du produit pour comprendre les options d'achat disponibles. La plupart des produits logiciels suivront un modèle d'abonnement mensuel.

Les acheteurs doivent également prendre en compte plusieurs facteurs avant d'acheter le logiciel. Cela inclut la compréhension de la maturité de la stratégie de sécurité actuelle de l'entreprise, ce qui peut affecter considérablement le type de logiciel NAC acheté et utilisé. Ici, le type de logiciel fait référence au type de fonctionnalités et au niveau de sécurité qu'il offre.

Comparer les produits logiciels de contrôle d'accès réseau (NAC)

Créer une liste longue

Après avoir effectué le processus de collecte des exigences, les acheteurs doivent créer une liste longue de produits logiciels NAC potentiels. Cette liste peut contenir tout produit qui répond aux critères de base.

Au lieu de trouver le bon produit tout de suite, les acheteurs doivent viser à considérer plusieurs produits et éliminer ceux qui n'offrent pas de fonctionnalités critiques. Par exemple, si un produit NAC peut bloquer efficacement les dispositifs non autorisés, il est logique de l'ajouter à cette liste, indépendamment de ses autres fonctionnalités. Il est également logique de vérifier le coût "complet" du logiciel NAC et de supprimer les produits qui dépassent le budget.

Les acheteurs peuvent visiter la catégorie Logiciel de contrôle d'accès réseau de G2, lire des avis sur les produits NAC et déterminer quels produits répondent aux besoins spécifiques de leur entreprise. Ils peuvent ensuite créer une liste longue de produits logiciels en fonction de ces résultats.

Créer une liste courte

La façon la plus simple de créer une liste courte est de supprimer les produits de la liste longue qui n'ont pas les fonctionnalités essentielles. Il est logique de supprimer les produits qui n'ont pas de fonctionnalités souhaitables.

Le logiciel doit être capable de s'adapter pour prendre en charge plus d'utilisateurs et protéger plus de ressources réseau sans avoir besoin d'investir dans de nouveaux matériels ou de surcharger le département informatique. Si un produit logiciel manque de telles capacités, il est préférable de le retirer de la liste.

De même, le logiciel doit avoir la capacité d'être déployé aux côtés des solutions de sécurité existantes de l'entreprise. En même temps, il doit être déployé sans nécessiter de modifications de l'infrastructure existante.

Certains produits logiciels permettent aux utilisateurs de définir des politiques d'accès au niveau du réseau, tandis que pour d'autres, il s'agit de politiques d'accès au niveau des ressources ou des deux. De même, certains produits ont une mise en œuvre avec agent, tandis que d'autres ont une mise en œuvre sans agent. Les acheteurs peuvent affiner davantage la liste en tenant compte de leurs exigences concernant ces politiques.

Le niveau de support offert par les fournisseurs de logiciels NAC peut également être utilisé comme paramètre pour éliminer des produits. Les acheteurs peuvent également vérifier si le logiciel dispose de fonctionnalités d'analyse réseau et d'intégration nécessaires.

Les acheteurs peuvent encore raccourcir la liste en examinant la granularité de l'application des politiques. Ils peuvent vérifier la facilité avec laquelle il est possible d'établir et d'appliquer des politiques et également vérifier si l'outil répondra aux besoins de conformité de l'entreprise.

Idéalement, la liste courte devrait contenir cinq à sept produits.

Réaliser des démonstrations

Les démonstrations de produits sont utiles pour comprendre la convivialité et la fonctionnalité d'un produit. En demandant des démonstrations aux fournisseurs de logiciels, les acheteurs peuvent comparer efficacement les produits de la liste courte et prendre une meilleure décision d'achat. Les acheteurs doivent s'assurer d'utiliser les mêmes cas d'utilisation pour tous les produits.

Sélection du logiciel de contrôle d'accès réseau (NAC)

Choisir une équipe de sélection

Pour prendre la meilleure décision d'achat de logiciels, les acheteurs doivent sélectionner une équipe responsable de la mise en œuvre et de la gestion du logiciel. Dans la plupart des cas, une telle équipe comprendra des administrateurs et des gestionnaires informatiques, des professionnels de l'équipe de sécurité et des décideurs clés de l'équipe financière.

Négociation

En général, le prix d'un produit logiciel n'est pas fixe. Avoir une conversation ouverte avec le fournisseur peut aider les acheteurs à obtenir des réductions substantielles. Les acheteurs peuvent également demander à supprimer certaines fonctionnalités et à réduire le prix. Opter pour un abonnement annuel peut également convaincre le fournisseur d'offrir des réductions ou des sièges supplémentaires.

Les fournisseurs essaient généralement de convaincre les acheteurs d'acheter des licences ou des fonctionnalités supplémentaires, mais les organisations peuvent ne jamais les utiliser. Par conséquent, les acheteurs doivent toujours essayer de commencer petit en termes de fonctionnalités et de licences.

Décision finale

Pour prendre la décision finale d'achat de logiciels, il est conseillé de mettre en œuvre le logiciel NAC à petite échelle et de demander ce que les administrateurs informatiques et les autres utilisateurs en pensent. La plupart des produits logiciels offrent des essais gratuits, et les acheteurs peuvent utiliser cette facilité pour évaluer le logiciel.

Si le logiciel ne répond pas aux besoins ou n'offre pas le niveau de satisfaction attendu, les acheteurs peuvent devoir revenir à la liste courte et essayer d'autres produits. Si le logiciel répond aux attentes, les acheteurs peuvent procéder au processus d'achat et de contractualisation.