# Meilleur Logiciel de bac à sable réseau

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Le logiciel de sandboxing réseau offre un espace sécurisé où le trafic réseau suspect ou les objets peuvent être évalués par rapport à une base de données de menaces connues et se voir attribuer un score de probabilité de malware.

Pour être inclus dans la catégorie Sandboxing Réseau, un produit doit :

- Fournir un espace isolé pour évaluer les menaces
- Maintenir une bibliothèque de menaces connues et des scores de malware attribués
- Soumettre automatiquement les objets suspects au sandbox pour évaluation





## Category Overview

**Total Products under this Category:** 17


## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 800+ Avis authentiques
- 17+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.


## Best Logiciel de bac à sable réseau At A Glance

- **Leader :** [Zscaler Internet Access](https://www.g2.com/fr/products/zscaler-internet-access/reviews)
- **Meilleur performeur :** [Proofpoint Targeted Attack Protection For Email](https://www.g2.com/fr/products/proofpoint-targeted-attack-protection-for-email/reviews)
- **Le plus facile à utiliser :** [Zscaler Internet Access](https://www.g2.com/fr/products/zscaler-internet-access/reviews)
- **Tendance :** [Zscaler Internet Access](https://www.g2.com/fr/products/zscaler-internet-access/reviews)
- **Meilleur logiciel gratuit :** [Kaspersky Next Optimum](https://www.g2.com/fr/products/kaspersky-next-optimum/reviews)


## Top-Rated Products (Ranked by G2 Score)
### 1. [Zscaler Internet Access](https://www.g2.com/fr/products/zscaler-internet-access/reviews)
  Zscaler Internet Access™ (ZIA) est la solution d&#39;accès sécurisé cloud-native leader mondial qui protège les utilisateurs, les appareils et les données en sécurisant tout le trafic Internet, quel que soit l&#39;emplacement. En s&#39;appuyant sur une protection contre les cybermenaces alimentée par l&#39;IA et un accès zéro confiance à Internet et aux applications SaaS, ZIA garantit des connexions rapides, directes et sécurisées à Internet et aux applications SaaS, éliminant ainsi le besoin de matériel de sécurité traditionnel sur site. Avec ZIA, vous pouvez optimiser la sécurité Internet et l&#39;expérience utilisateur tout en vous alignant sur les principes de Zero Trust grâce à Zscaler Internet Access. Les fonctionnalités avancées de ZIA telles que les passerelles Web sécurisées, la sécurité DNS, le courtier de sécurité d&#39;accès au cloud (CASB), la prévention des pertes de données (DLP), la navigation d&#39;entreprise sécurisée et le sandboxing cloud offrent une protection complète contre les menaces avancées telles que les logiciels malveillants, les ransomwares et le phishing tout en protégeant les données sensibles de l&#39;entreprise. Il combine une prévention robuste des menaces avec une application granulaire des politiques pour garantir un accès sécurisé et transparent pour les utilisateurs dans des environnements distants, de succursales ou hybrides. Avec ZIA, les organisations peuvent adopter la transformation cloud tout en profitant d&#39;une gestion simplifiée, d&#39;une complexité réduite et d&#39;une sécurité cohérente à travers des équipes mondiales. Caractéristiques et avantages clés : • Prévenez les cybermenaces et la perte de données avec l&#39;IA : Protégez votre organisation contre les menaces avancées avec une suite de services de protection contre les cybermenaces et les données alimentée par l&#39;IA, enrichie par des mises à jour en temps réel provenant de 500 trillions de signaux de menace quotidiens du plus grand cloud de sécurité au monde. • Offrez une expérience utilisateur inégalée : Profitez de l&#39;expérience Internet et SaaS la plus rapide au monde — jusqu&#39;à 40 % plus rapide que les architectures de sécurité traditionnelles — pour booster la productivité et augmenter l&#39;agilité des affaires. • Réduisez les coûts et la complexité : Réalisez un retour sur investissement de 139 % avec Zscaler en remplaçant 90 % de vos appareils coûteux, complexes et lents par une plateforme zéro confiance entièrement cloud-native. • Sécurisez votre main-d&#39;œuvre hybride : Permettez aux employés, clients et tiers d&#39;accéder en toute sécurité aux applications Web et aux services cloud de n&#39;importe où, sur n&#39;importe quel appareil — avec une excellente expérience numérique. • Unifiez les efforts SecOps et NetOps : Obtenez des résultats de sécurité plus rapides et plus collaboratifs avec des outils partagés tels que des informations sur le trafic en temps réel, des intégrations API-first et un contrôle d&#39;accès basé sur les rôles granulaire. • Atteignez une souveraineté totale des données et du contenu : Appliquez la conformité pour un accès sécurisé et localisé sans compromis sur les performances en utilisant Egress NAT, du contenu géolocalisé et une journalisation des données dans le pays. • Sécurisez l&#39;IA dans votre environnement : Permettez l&#39;utilisation sécurisée de Microsoft Copilot et d&#39;autres applications d&#39;IA. • Protégez les environnements de développement à grande échelle : Automatisez l&#39;inspection SSL/TLS pour plus de 30 outils de développement tout en sandboxant le code et les fichiers inconnus ou volumineux avec des verdicts instantanés de l&#39;IA — le tout sans ralentir l&#39;innovation. Zscaler Internet Access est approuvé par des organisations du monde entier pour garantir une connectivité Internet sécurisée, fiable et rapide qui soutient à la fois les flux de travail modernes et les initiatives de transformation numérique.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 185

**User Satisfaction Scores:**

- **Scores de probabilité des logiciels malveillants:** 8.6/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.8/10)
- **Évaluation des logiciels malveillants:** 9.0/10 (Category avg: 9.4/10)
- **tas:** 8.9/10 (Category avg: 9.3/10)


**Seller Details:**

- **Vendeur:** [Zscaler](https://www.g2.com/fr/sellers/zscaler)
- **Site Web de l&#39;entreprise:** https://www.zscaler.com/
- **Année de fondation:** 2008
- **Emplacement du siège social:** San Jose, California
- **Twitter:** @zscaler (17,530 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/234625/ (8,743 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 48% Entreprise, 28% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (48 reviews)
- Sécurité Internet (47 reviews)
- Protection (41 reviews)
- Services Cloud (26 reviews)
- Sécurité des e-mails (26 reviews)

**Cons:**

- Performance lente (27 reviews)
- Mise en œuvre complexe (24 reviews)
- Configuration complexe (22 reviews)
- Problèmes de connexion (22 reviews)
- Connectivité Internet (18 reviews)

### 2. [FortiSandbox](https://www.g2.com/fr/products/fortisandbox/reviews)
  Fortinet FortiSandbox de premier plan fournit l&#39;intelligence sur site qui permet au Fortinet Security Fabric de faire face aux menaces rapides et plus ciblées sur une large surface d&#39;attaque. Plus précisément, il offre une intelligence en temps réel grâce à la détection et à la réponse automatisées aux logiciels malveillants précédemment inconnus. Couverture étendue de la surface d&#39;attaque avec Security Fabric – applique une inspection avancée sur les principaux vecteurs d&#39;attaque du réseau, de l&#39;email, de l&#39;infrastructure web et même des points d&#39;extrémité individuels Détection et atténuation automatisées des menaces de type zero-day - L&#39;intégration native et les API ouvertes permettent l&#39;échange d&#39;objets et le retour d&#39;intelligence vers les produits Fortinet et ceux de fournisseurs tiers pour une réponse immédiate aux menaces Certifié et très bien noté - Subit constamment des tests indépendants rigoureux et en conditions réelles et obtient régulièrement des notes élevées telles que la certification ICSA ATD et la recommandation NSS Labs pour la détection et la prévention des violations.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **Scores de probabilité des logiciels malveillants:** 8.6/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 8.8/10)
- **Évaluation des logiciels malveillants:** 9.2/10 (Category avg: 9.4/10)
- **tas:** 9.5/10 (Category avg: 9.3/10)


**Seller Details:**

- **Vendeur:** [Fortinet](https://www.g2.com/fr/sellers/fortinet)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,495 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 employés sur LinkedIn®)
- **Propriété:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau
  - **Company Size:** 58% Marché intermédiaire, 29% Petite entreprise


### 3. [Check Point SandBlast Advanced Network Threat Prevention](https://www.g2.com/fr/products/check-point-sandblast-advanced-network-threat-prevention/reviews)
  Check Point SandBlast Advanced Network Threat Prevention est une solution de sécurité complète conçue pour protéger les organisations contre les menaces cybernétiques sophistiquées, y compris les attaques zero-day et les logiciels malveillants avancés. En intégrant des renseignements sur les menaces en temps réel avec des technologies avancées d&#39;IA, SandBlast offre des mécanismes de défense proactifs qui préviennent les menaces cybernétiques inconnues tout en maintenant des opérations commerciales fluides. Caractéristiques clés et fonctionnalités : - Prévention des menaces zero-day : Utilise des renseignements puissants sur les menaces et des moteurs basés sur l&#39;IA pour détecter et bloquer les menaces cybernétiques précédemment inconnues avant qu&#39;elles ne puissent infiltrer le réseau. - Émulation et extraction des menaces : Emploie une inspection au niveau du processeur et une émulation des menaces pour analyser les fichiers suspects dans un environnement virtualisé, identifiant et atténuant les menaces potentielles sans impacter les performances du réseau. - Gestion de la sécurité simplifiée : Offre une configuration en un clic avec des profils de politique de sécurité prêts à l&#39;emploi optimisés pour divers besoins commerciaux, réduisant la charge administrative et assurant une protection à jour. - Productivité sans faille : Offre une stratégie de prévention en premier lieu qui ne compromet pas l&#39;expérience utilisateur, permettant des opérations commerciales ininterrompues même lors du traitement de fichiers suspects. Valeur principale et solutions pour les utilisateurs : SandBlast Advanced Network Threat Prevention répond au besoin critique des organisations de se défendre contre les menaces cybernétiques évolutives sans perturber les opérations quotidiennes. En fournissant des renseignements sur les menaces en temps réel, des mécanismes de réponse automatisés et une intégration transparente avec l&#39;infrastructure réseau existante, SandBlast améliore la posture de sécurité, minimise les incidents de sécurité et assure une défense robuste contre les logiciels malveillants, les ransomwares et les menaces persistantes avancées. Sa gestion intuitive et sa protection complète contre les menaces permettent aux équipes de sécurité de maintenir des niveaux élevés de protection avec une complexité et un effort administratif réduits.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Scores de probabilité des logiciels malveillants:** 7.9/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 8.8/10)
- **Évaluation des logiciels malveillants:** 9.3/10 (Category avg: 9.4/10)
- **tas:** 9.5/10 (Category avg: 9.3/10)


**Seller Details:**

- **Vendeur:** [Check Point Software Technologies](https://www.g2.com/fr/sellers/check-point-software-technologies)
- **Année de fondation:** 1993
- **Emplacement du siège social:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,998 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 67% Marché intermédiaire, 28% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (2 reviews)
- Intégrations faciles (2 reviews)
- Caractéristiques (1 reviews)
- Facilité d&#39;installation (1 reviews)
- Intégrations (1 reviews)

**Cons:**

- Coût (1 reviews)
- Cher (1 reviews)
- Utilisation élevée des ressources (1 reviews)
- Informations incomplètes (1 reviews)
- Fonctionnalités limitées (1 reviews)

### 4. [Proofpoint Targeted Attack Protection For Email](https://www.g2.com/fr/products/proofpoint-targeted-attack-protection-for-email/reviews)
  Proofpoint Targeted Attack Protection (TAP) aide les organisations à détecter, atténuer et répondre efficacement aux menaces avancées connues et inconnues qui ciblent les personnes et les VIP par le biais de l&#39;email. TAP offre une efficacité inégalée pour arrêter les attaques ciblées qui utilisent des logiciels malveillants polymorphes, des documents armés et des techniques de phishing de vol d&#39;identifiants pour obtenir des informations sensibles. TAP s&#39;intègre parfaitement avec la passerelle de messagerie sécurisée Proofpoint (Proofpoint Email Protection) pour offrir une sécurité email de premier ordre de manière rentable et facile à utiliser. TAP exploite le cloud pour déployer à grande échelle, adapter l&#39;analyse et protéger les personnes sur n&#39;importe quel réseau ou appareil. Avec Proofpoint Targeted Attack Protection (TAP), vous pouvez : • Fournir une analyse sophistiquée pour empêcher les menaces d&#39;atteindre la boîte de réception d&#39;un utilisateur. • Détecter les menaces connues et inconnues en utilisant des capacités d&#39;analyse adaptables. • Fournir aux équipes de sécurité une analyse détaillée et une visibilité sur les menaces et les campagnes de menaces. • Offrir une visibilité sur les menaces ciblant les personnes très attaquées (VAP) dans une organisation.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Scores de probabilité des logiciels malveillants:** 8.7/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 8.8/10)
- **Évaluation des logiciels malveillants:** 9.1/10 (Category avg: 9.4/10)
- **tas:** 8.6/10 (Category avg: 9.3/10)


**Seller Details:**

- **Vendeur:** [Proofpoint](https://www.g2.com/fr/sellers/proofpoint)
- **Année de fondation:** 2002
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @proofpoint (31,155 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/proofpoint (5,020 employés sur LinkedIn®)
- **Propriété:** NASDAQ: PFPT

**Reviewer Demographics:**
  - **Top Industries:** Soins hospitaliers et de santé
  - **Company Size:** 69% Entreprise, 26% Marché intermédiaire


### 5. [FortiGuard Labs Outbreak Alerts](https://www.g2.com/fr/products/fortiguard-labs-outbreak-alerts/reviews)
  L&#39;équipe FortiGuard développe des contre-mesures efficaces pour protéger plus de 320 000 clients Fortinet dans le monde entier. Ces contre-mesures incluent des renseignements sur les menaces à jour, fournis sous forme de service d&#39;abonnement pour les produits de sécurité Fortinet.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Scores de probabilité des logiciels malveillants:** 9.2/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 8.8/10)
- **Évaluation des logiciels malveillants:** 9.4/10 (Category avg: 9.4/10)
- **tas:** 8.8/10 (Category avg: 9.3/10)


**Seller Details:**

- **Vendeur:** [Fortinet](https://www.g2.com/fr/sellers/fortinet)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,495 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 employés sur LinkedIn®)
- **Propriété:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Company Size:** 69% Marché intermédiaire, 15% Entreprise


#### Pros & Cons

**Pros:**

- Protection contre les logiciels malveillants (1 reviews)
- Protection contre les ransomwares (1 reviews)
- Sécurité (1 reviews)
- Mises à jour logicielles (1 reviews)

**Cons:**

- Manque de mises à jour (1 reviews)
- Mauvais service client (1 reviews)
- Mauvaise performance de détection (1 reviews)
- Bugs logiciels (1 reviews)

### 6. [Kaspersky Next Optimum](https://www.g2.com/fr/products/kaspersky-next-optimum/reviews)
  Kaspersky Next Optimum est le choix idéal pour les petites et moyennes entreprises avec des équipes de cybersécurité réduites. L&#39;offre s&#39;unit en elle-même avec une protection des points de terminaison solide, des capacités essentielles de détection et de réponse (EDR), et une mise à niveau transparente vers XDR et MXDR pour une cybersécurité sophistiquée. Couches de Kaspersky Next Optimum : • Kaspersky Next EDR Foundations – Un EPP puissant basé sur l&#39;apprentissage automatique, des contrôles de sécurité flexibles et des outils d&#39;analyse des causes profondes EDR vous équipent de la manière la plus simple pour construire une base solide pour votre cybersécurité. • Kaspersky Next EDR Optimum – Combine une protection des points de terminaison solide avec des contrôles améliorés, la gestion des correctifs et du chiffrement, la formation du personnel informatique, la sécurité cloud et plus encore – le tout renforcé par des fonctionnalités EDR essentielles pour vous aider à déjouer les attaques rapidement, avec une demande minimale sur vos ressources. • Kaspersky Next XDR Optimum – En plus de capacités exceptionnelles d&#39;EPP et de réponse automatique qui aident à identifier, analyser et neutraliser les menaces furtives, la solution vous offre des outils de détection et de réponse abordables et conviviaux qui vont au-delà des points de terminaison, ainsi qu&#39;un accès à notre plateforme d&#39;apprentissage en ligne pour accroître la sensibilisation à la sécurité de vos employés. • Kaspersky Next MXDR Optimum – Obtenez une protection gérée par des experts contre les menaces sophistiquées, délivrée par les experts SOC mondialement reconnus de Kaspersky avec une surveillance de l&#39;infrastructure 24/7 – tout en gardant les capacités essentielles de XDR en interne.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 195

**User Satisfaction Scores:**

- **Scores de probabilité des logiciels malveillants:** 8.6/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.2/10 (Category avg: 8.8/10)
- **Évaluation des logiciels malveillants:** 9.0/10 (Category avg: 9.4/10)
- **tas:** 9.0/10 (Category avg: 9.3/10)


**Seller Details:**

- **Vendeur:** [Kaspersky](https://www.g2.com/fr/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Année de fondation:** 1997
- **Emplacement du siège social:** Moscow
- **Twitter:** @kasperskylabind (1,294 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/kaspersky/ (4,494 employés sur LinkedIn®)
- **Téléphone:** 1-866-328-5700

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 47% Marché intermédiaire, 33% Petite entreprise


#### Pros & Cons

**Pros:**

- Bloquer (5 reviews)
- Facilité d&#39;utilisation (5 reviews)
- Protection contre les menaces (5 reviews)
- Protection (4 reviews)
- Détection des menaces (4 reviews)

**Cons:**

- Utilisation élevée des ressources (6 reviews)
- Performance lente (5 reviews)
- Problèmes de compatibilité (2 reviews)
- Configuration complexe (2 reviews)
- Configuration difficile (2 reviews)

### 7. [Check Point Infinity Platform](https://www.g2.com/fr/products/check-point-infinity-platform/reviews)
  Check Point Infinity est la seule architecture de cybersécurité entièrement consolidée qui offre une protection sans précédent contre les méga-attaques cybernétiques de la génération V ainsi que contre les menaces cybernétiques futures sur tous les réseaux, les points d&#39;extrémité, le cloud et le mobile. L&#39;architecture est conçue pour résoudre les complexités de la connectivité croissante et de la sécurité inefficace.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 47

**User Satisfaction Scores:**

- **Scores de probabilité des logiciels malveillants:** 8.7/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 8.8/10)
- **Évaluation des logiciels malveillants:** 9.2/10 (Category avg: 9.4/10)
- **tas:** 8.8/10 (Category avg: 9.3/10)


**Seller Details:**

- **Vendeur:** [Check Point Software Technologies](https://www.g2.com/fr/sellers/check-point-software-technologies)
- **Année de fondation:** 1993
- **Emplacement du siège social:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,998 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 42% Marché intermédiaire, 32% Petite entreprise


#### Pros & Cons

**Pros:**

- Gestion centralisée (12 reviews)
- Sécurité (11 reviews)
- Gestion facile (10 reviews)
- Caractéristiques (9 reviews)
- Facilité d&#39;utilisation (8 reviews)

**Cons:**

- Courbe d&#39;apprentissage (10 reviews)
- Complexité (6 reviews)
- Retards (4 reviews)
- Configuration difficile (4 reviews)
- Cher (4 reviews)

### 8. [Deep Discovery Inspector](https://www.g2.com/fr/products/trend-micro-deep-discovery-inspector/reviews)
  Deep Discovery Analyzer Étendre la valeur de vos investissements en sécurité avec un sandboxing personnalisé


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Scores de probabilité des logiciels malveillants:** 8.8/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 8.8/10)
- **Évaluation des logiciels malveillants:** 8.8/10 (Category avg: 9.4/10)
- **tas:** 8.3/10 (Category avg: 9.3/10)


**Seller Details:**

- **Vendeur:** [Trend Micro](https://www.g2.com/fr/sellers/trend-micro)
- **Année de fondation:** 1988
- **Emplacement du siège social:** Tokyo
- **Page LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 employés sur LinkedIn®)
- **Propriété:** OTCMKTS:TMICY
- **Revenu total (en MM USD):** $1,515

**Reviewer Demographics:**
  - **Company Size:** 50% Marché intermédiaire, 30% Entreprise


### 9. [Intezer](https://www.g2.com/fr/products/intezer-intezer/reviews)
  Intezer automatise l&#39;ensemble du processus de triage des alertes, comme une extension de votre équipe gérant les tâches SOC de niveau 1 pour chaque alerte à la vitesse de la machine. Intezer surveille les incidents entrants depuis les points de terminaison, les pipelines de phishing signalés ou les outils SIEM, puis collecte de manière autonome des preuves, enquête, prend des décisions de triage et n&#39;escalade que les menaces sérieuses à votre équipe pour une intervention humaine. Alimentez votre SOC avec une intelligence artificielle qui s&#39;assure que chaque alerte est profondément analysée (y compris chaque artefact comme les fichiers, les URL, la mémoire des points de terminaison, etc.), détectant le code malveillant en mémoire et d&#39;autres menaces furtives. Une configuration rapide et des intégrations avec les flux de travail de votre équipe SOC (EDR, SOAR, SIEM, etc.) signifient que l&#39;IA d&#39;Intezer peut immédiatement commencer à filtrer les faux positifs, vous fournissant une analyse détaillée de chaque menace et accélérant votre temps de réponse aux incidents. Avec Intezer : • Réduisez l&#39;escalade de niveau 1, en envoyant en moyenne seulement 4 % des alertes à votre équipe pour une action immédiate. • Identifiez jusqu&#39;à 97 % des alertes de faux positifs sans prendre de temps à vos analystes. • Réduisez le temps moyen de triage à 5 minutes ou moins, tout en fournissant à vos analystes un contexte approfondi sur chaque alerte pour prioriser les menaces critiques et répondre plus rapidement.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 187

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Intezer](https://www.g2.com/fr/sellers/intezer)
- **Année de fondation:** 2015
- **Emplacement du siège social:** New York
- **Twitter:** @IntezerLabs (10,223 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/10656303/ (89 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Étudiant
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 54% Petite entreprise, 23% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Précision de détection (3 reviews)
- Facilité d&#39;utilisation (3 reviews)
- Protection contre les logiciels malveillants (3 reviews)
- Sécurité (3 reviews)
- Protection de sécurité (3 reviews)

**Cons:**

- Interface complexe (2 reviews)
- Mauvaise conception d&#39;interface (2 reviews)
- Amélioration de l&#39;UX (2 reviews)
- Contrôle d&#39;accès (1 reviews)
- Confidentialité des données (1 reviews)

### 10. [Symantec Content Analysis and Sandboxing](https://www.g2.com/fr/products/symantec-content-analysis-and-sandboxing/reviews)
  et bloquer les menaces avancées qui échappent à l&#39;analyse traditionnelle avec une inspection à plusieurs niveaux et un bac à sable personnalisable


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Scores de probabilité des logiciels malveillants:** 10.0/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 8.8/10)
- **Évaluation des logiciels malveillants:** 10.0/10 (Category avg: 9.4/10)
- **tas:** 10.0/10 (Category avg: 9.3/10)


**Seller Details:**

- **Vendeur:** [Broadcom](https://www.g2.com/fr/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Année de fondation:** 1991
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @broadcom (63,196 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 employés sur LinkedIn®)
- **Propriété:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 37% Marché intermédiaire, 37% Entreprise


### 11. [Trend Micro Deep Discovery](https://www.g2.com/fr/products/trend-micro-trend-micro-deep-discovery/reviews)
  Deep Discovery Inspector est disponible en tant qu&#39;appliance réseau physique ou virtuelle. Il est conçu pour détecter rapidement les logiciels malveillants avancés qui contournent généralement les défenses de sécurité traditionnelles et exfiltrent des données sensibles. Des moteurs de détection spécialisés et une analyse sandbox personnalisée détectent et préviennent les violations.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Scores de probabilité des logiciels malveillants:** 8.9/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 8.8/10)
- **Évaluation des logiciels malveillants:** 10.0/10 (Category avg: 9.4/10)
- **tas:** 8.9/10 (Category avg: 9.3/10)


**Seller Details:**

- **Vendeur:** [Trend Micro](https://www.g2.com/fr/sellers/trend-micro)
- **Année de fondation:** 1988
- **Emplacement du siège social:** Tokyo
- **Page LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 employés sur LinkedIn®)
- **Propriété:** OTCMKTS:TMICY
- **Revenu total (en MM USD):** $1,515

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 41% Marché intermédiaire, 35% Entreprise


### 12. [MetaDefender Managed File Transfer™ (MFT)](https://www.g2.com/fr/products/metadefender-managed-file-transfer-mft/reviews)
  MetaDefender Managed File Transfer™ (MFT) est la solution de transfert de fichiers gérée axée sur la sécurité d&#39;OPSWAT qui unifie l&#39;automatisation, la convivialité et la conformité en une seule plateforme de confiance. L&#39;analyse sécurisée des fichiers est intégrée directement dans la solution, exploitant la détection de logiciels malveillants basée sur l&#39;IA pour offrir une expérience MFT premium pour les environnements IT et OT. Cette approche fournit une protection adaptative contre les menaces de type zero-day en combinant l&#39;analyse des fichiers en temps réel avec une IA prédictive qui évalue la structure des fichiers et anticipe les comportements malveillants avant l&#39;exécution, sans détonation. Que ce soit pour évaluer des solutions de transfert de fichiers sécurisés, explorer l&#39;automatisation MFT pour l&#39;efficacité des flux de travail, ou rechercher la conformité MFT pour répondre à des normes strictes, la solution MFT sécurisée d&#39;OPSWAT offre une protection complète avec des protocoles conformes aux normes de l&#39;industrie et des technologies de sécurité des fichiers de pointe. Avec une gouvernance centralisée, des flux de travail intuitifs et une visibilité en temps réel sur tous les domaines de sécurité, MetaDefender Managed File Transfer simplifie la préparation à la conformité grâce à des pistes d&#39;audit détaillées, des rapports étendus et une application des politiques alignée sur l&#39;architecture zero-trust. Il assure la continuité des activités en maintenant les transferts de fichiers sécurisés fiables, ininterrompus et protégés contre les menaces émergentes tout en s&#39;intégrant parfaitement à l&#39;écosystème d&#39;OPSWAT – y compris les diodes optiques, la protection des points d&#39;extrémité, la sécurité des médias portables et les kiosques – pour permettre des flux de travail sécurisés et automatisés.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Scores de probabilité des logiciels malveillants:** 9.2/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.1/10 (Category avg: 8.8/10)
- **Évaluation des logiciels malveillants:** 10.0/10 (Category avg: 9.4/10)
- **tas:** 10.0/10 (Category avg: 9.3/10)


**Seller Details:**

- **Vendeur:** [OPSWAT](https://www.g2.com/fr/sellers/opswat)
- **Site Web de l&#39;entreprise:** https://www.opswat.com
- **Année de fondation:** 2002
- **Emplacement du siège social:** Tampa, Florida
- **Twitter:** @OPSWAT (7,244 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 59% Marché intermédiaire, 28% Entreprise


#### Pros & Cons

**Pros:**

- Sécurité (13 reviews)
- Transfert sécurisé (10 reviews)
- Fiabilité (9 reviews)
- Transfert de fichier (7 reviews)
- Normes de conformité (5 reviews)

**Cons:**

- Complexité (4 reviews)
- Problèmes d&#39;intégration (2 reviews)
- Apprentissage difficile (1 reviews)
- Licences coûteuses (1 reviews)
- Problèmes de tarification (1 reviews)

### 13. [AhnLab MDS](https://www.g2.com/fr/products/ahnlab-mds/reviews)
  AhnLab MDS est une solution sandbox qui offre des capacités avancées de détection, d&#39;analyse et de réponse aux menaces sans compromettre les systèmes des utilisateurs finaux. Pourquoi AhnLab MDS • Détection Avancée des Menaces Le moteur multi-analytique d&#39;AhnLab MDS est l&#39;épine dorsale de sa technologie d&#39;analyse de fichiers inégalée, appliquant la technique d&#39;analyse la plus appropriée en fonction des caractéristiques de chaque fichier. Il exécute les fichiers dans un environnement isolé (sandbox) et effectue une analyse complète du comportement, de la création de fichiers/processus, du trafic réseau et de l&#39;accès aux URL pour déterminer la malveillance des fichiers. • Pas d&#39;Exécution Avant d&#39;Être Sûr AhnLab MDS ne permet jamais l&#39;exécution de fichiers suspects dans le système de l&#39;utilisateur final. Une fois que des fichiers non analysés sont détectés, il suspend instantanément l&#39;exécution, déclenche l&#39;analyse et effectue des mesures de réponse, y compris la suppression de fichiers et la mise en quarantaine du système si un fichier est jugé malveillant. • Sécurité des Emails Alimentée par l&#39;IA AhnLab MDS détermine la malveillance des emails en extrayant les données des emails et en mettant en œuvre une analyse assistée par l&#39;IA. Cela permet une détection extrêmement précise des emails de phishing qui pourraient échapper à la détection basée sur des politiques. Caractéristiques Clés • Analyse Sandbox de Pointe Dans le sandbox construit au sein de l&#39;appareil haute performance, AhnLab MDS analyse chaque fichier exécutable et non exécutable ainsi que les techniques cachées derrière les fichiers. Il permet aux utilisateurs de devancer les menaces cybernétiques modernes sans compromettre les systèmes des utilisateurs finaux. • Réversibilité Anti-VM Certains malwares modernes sont équipés de fonctionnalités anti-VM, qui bloquent leur fonctionnement une fois que des environnements sandbox sont détectés. AhnLab MDS, toujours en avance sur les dernières menaces cybernétiques, inverse la fonctionnalité anti-VM en empêchant le malware de scanner le sandbox et d&#39;échapper à la détection. • Analyse Réseau Lors de l&#39;analyse des fichiers, AhnLab MDS détecte et bloque de manière granulaire le trafic réseau malveillant basé sur des signatures étendues et des règles YARA pour contrer les techniques des menaces persistantes avancées (APT) telles que les connexions aux serveurs C2. • Intégration Étendue de Tiers AhnLab MDS est compatible avec une variété de produits tiers couvrant le déchiffrement SSL/TLS et les solutions de filtrage anti-spam. Cela étend sa gamme d&#39;agrégation, de détection et d&#39;analyse de fichiers pour offrir des capacités de réponse aux menaces renforcées. • Défense Basée sur l&#39;Intelligence AhnLab MDS concrétise la &quot;défense basée sur l&#39;intelligence&quot; en s&#39;intégrant profondément avec nos produits et services natifs. Notre plateforme de renseignement sur les menaces, AhnLab TIP, fournit des informations supplémentaires sur les fichiers, les URL et les IP à AhnLab MDS, et les experts de premier plan de l&#39;ASEC interviennent pour offrir un service d&#39;analyse de fichiers à grande échelle. • Surveillance Centrale &amp; Gestion des Journaux Le tableau de bord intuitif d&#39;AhnLab MDS offre une visibilité exceptionnelle sur l&#39;état de la détection et de l&#39;analyse des menaces et la gestion centrale des journaux et des événements générés par les produits déployés à travers l&#39;organisation.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Évaluation des logiciels malveillants:** 10.0/10 (Category avg: 9.4/10)


**Seller Details:**

- **Vendeur:** [AhnLab](https://www.g2.com/fr/sellers/ahnlab-7be65c0f-4030-4ddd-9d2c-8413df0f9f71)
- **Année de fondation:** 1995
- **Emplacement du siège social:** Seongnam-si, KR
- **Twitter:** @AhnLab_SecuInfo (2,948 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/ahnlab-inc./ (639 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Marché intermédiaire


### 14. [Hillstone Cloud Sandbox](https://www.g2.com/fr/products/hillstone-cloud-sandbox/reviews)
  Cloud Sandbox offre une plateforme unique et avancée de détection des menaces qui peut émuler l&#39;environnement d&#39;exécution et analyser toutes les activités liées aux fichiers malveillants, identifier les menaces avancées et collaborer avec les solutions existantes pour fournir une remédiation rapide.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Scores de probabilité des logiciels malveillants:** 10.0/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 6.7/10 (Category avg: 8.8/10)
- **Évaluation des logiciels malveillants:** 8.3/10 (Category avg: 9.4/10)
- **tas:** 10.0/10 (Category avg: 9.3/10)


**Seller Details:**

- **Vendeur:** [Hillstone Networks](https://www.g2.com/fr/sellers/hillstone-networks)
- **Année de fondation:** 2006
- **Emplacement du siège social:** Santa Clara, US
- **Twitter:** @Hillstone_Net (10,076 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/hillstonenet (367 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Marché intermédiaire


### 15. [Software Defined Labs (SDL)](https://www.g2.com/fr/products/software-defined-labs-sdl/reviews)
  Appareil virtuel qui simplifie la gestion, l&#39;automatisation et l&#39;orchestration des ressources réseau et de laboratoire.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Scores de probabilité des logiciels malveillants:** 10.0/10 (Category avg: 9.0/10)
- **Évaluation des logiciels malveillants:** 10.0/10 (Category avg: 9.4/10)
- **tas:** 10.0/10 (Category avg: 9.3/10)


**Seller Details:**

- **Vendeur:** [Tokalabs](https://www.g2.com/fr/sellers/tokalabs-13c13fc7-b0c6-420a-a6d6-940c4ef98dcc)
- **Année de fondation:** 2015
- **Emplacement du siège social:** San Jose, US
- **Page LinkedIn®:** https://www.linkedin.com/company/tokalabs/ (2 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Entreprise


### 16. [C-Prot Endpoint Security](https://www.g2.com/fr/products/c-prot-endpoint-security/reviews)
  Avec une interface conviviale, des options de gestion basées sur le cloud ou sur site et un panneau de contrôle central, vous pouvez facilement gérer tous vos appareils de point d&#39;extrémité (ordinateur, appareil mobile, Smart TV) à partir d&#39;un seul endroit.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendeur:** [C-Prot Siber Güvenlik Teknolojileri A.S](https://www.g2.com/fr/sellers/c-prot-siber-guvenlik-teknolojileri-a-s)
- **Année de fondation:** 2010
- **Emplacement du siège social:** Mersin, TR
- **Twitter:** @cprottr (194 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/c-prottr/ (13 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Petite entreprise


### 17. [Zscaler Cloud Sandbox](https://www.g2.com/fr/products/zscaler-zscaler-cloud-sandbox/reviews)
  Zscaler Cloud Sandbox est le premier moteur de prévention des malwares en ligne, piloté par l&#39;IA, qui arrête les menaces inconnues basées sur des fichiers—comme les ransomwares et les menaces zero-day—avant qu&#39;elles n&#39;atteignent les utilisateurs et les points d&#39;extrémité. Avec une analyse en temps réel, un verdict instantané de l&#39;IA et une intelligence des menaces continue, il bloque les menaces furtives sans perturber la productivité. Contrairement aux solutions traditionnelles, il offre une inspection illimitée à travers les protocoles web et de fichiers sans latence, permettant aux organisations de renforcer la sécurité tout en préservant la productivité. En s&#39;intégrant parfaitement dans les flux de travail du SOC, il aide à optimiser la réponse aux menaces et à réduire la fatigue des alertes. Intégré dans le Zero Trust Exchange de Zscaler, il se déploie facilement—éliminant la dépendance au matériel et s&#39;adaptant à l&#39;échelle mondiale pour répondre aux exigences des entreprises. Caractéristiques et avantages clés : • Prévenir les menaces Zero Day en quelques secondes : Arrêtez les menaces inconnues basées sur des fichiers avec une détection avancée des malwares en ligne, y compris des verdicts instantanés pilotés par l&#39;IA. • Renforcer la sécurité et préserver la productivité : Maximisez la sécurité tout en gardant les utilisateurs productifs en détectant et en mettant automatiquement en quarantaine les menaces—en intégrant l&#39;isolation du navigateur Zero Trust avec des capacités de sandbox. • Optimiser les flux de travail du SOC : Intégrez sans effort la protection contre les malwares dans vos flux de travail SOC avec une analyse de fichiers hors bande, des outils de détection de menaces tiers et une analyse des malwares utilisant des machines virtuelles non corrigées et entièrement corrigées pour une enquête efficace sur les menaces. • Déployez facilement et évoluez à l&#39;échelle mondiale : Réduisez les coûts et éliminez les tracas liés au matériel et aux logiciels obsolètes. Des configurations de politique simples offrent une valeur immédiate, générant un retour sur investissement solide et permettant une croissance stratégique. • Maintenir la résidence des données et la conformité avec les nœuds de sandbox mondiaux : Profitez de notre présence mondiale en périphérie pour garantir la résidence des données et la conformité. Zscaler Cloud Sandbox est entièrement intégré à Zscaler Internet Access™ et fait partie du Zero Trust Exchange™, permettant une protection entièrement intégrée et une expérience utilisateur inégalée.




**Seller Details:**

- **Vendeur:** [Zscaler](https://www.g2.com/fr/sellers/zscaler)
- **Année de fondation:** 2008
- **Emplacement du siège social:** San Jose, California
- **Twitter:** @zscaler (17,530 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/234625/ (8,743 employés sur LinkedIn®)
- **Propriété:** NASDAQ:ZS





## Parent Category

[Logiciel de sécurité réseau](https://www.g2.com/fr/categories/network-security)





