# Meilleur OT Security Tools Software

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Les outils de sécurité des technologies opérationnelles (OT) sont des solutions conçues spécifiquement pour les environnements OT. Les fournisseurs de sécurité OT développent des logiciels de sécurité OT pour répondre aux défis uniques des environnements OT et sécuriser les outils utilisés dans la fabrication, les services publics et d&#39;autres environnements industriels.

Contrairement à la plupart des solutions de sécurité informatique traditionnelles, les solutions de sécurité OT utilisent généralement une combinaison de logiciels et de matériel, ce qui les distingue des autres types de produits de sécurité. Les outils de sécurité OT protègent les environnements OT grâce à des contrôles d&#39;accès, à la gestion des actifs et des inventaires, à la surveillance des réseaux, à la détection des intrusions et à la remédiation des menaces.

Le personnel de sécurité, d&#39;exploitation et informatique dans des environnements industriels tels que la fabrication, les services publics et diverses infrastructures critiques utilise des outils de sécurité OT. L&#39;environnement OT nécessite des considérations de sécurité spéciales en raison de la combinaison de logiciels et de matériel et des difficultés à adapter les solutions informatiques à l&#39;environnement OT. Les systèmes OT ont généralement des cycles de mise à jour longs, rendant la rapidité et la fréquence des mises à jour et des correctifs logiciels informatiques impraticables et rendant nécessaires des solutions adaptées à cet environnement unique.

Ces produits se chevauchent avec les [logiciels d&#39;accès à distance sécurisé OT](https://www.g2.com/categories/ot-secure-remote-access). Cependant, contrairement aux outils d&#39;accès à distance sécurisé OT, les plateformes de sécurité OT disposent de capacités avancées de détection des menaces et de réponse aux incidents.

Les outils de sécurité OT sont souvent commercialisés aux côtés des [solutions de sécurité de l&#39;Internet des objets (IoT)](https://www.g2.com/categories/iot-security-solutions). Cependant, ces dernières prennent en charge des éléments tels que les appareils domestiques intelligents et la technologie portable qui ne sont pas considérés comme des technologies opérationnelles. Il peut y avoir un certain chevauchement avec les [logiciels IoT industriels](https://www.g2.com/categories/industrial-iot), mais ces solutions manquent des fonctionnalités de sécurité avancées que l&#39;on trouve dans les outils de sécurité OT. De même, les outils de sécurité OT partagent certaines fonctionnalités avec les [logiciels de contrôle et d&#39;acquisition de données (SCADA)](https://www.g2.com/categories/supervisory-control-and-data-acquisition-scada), mais comme l&#39;IoT industriel, les logiciels SCADA manquent de fonctionnalités de sécurité avancées telles que la détection et la remédiation des intrusions.

Pour être inclus dans la catégorie de sécurité OT, un produit doit :

- Découvrir et surveiller les actifs, les inventaires et les réseaux dans les environnements OT
- Détecter les intrusions réseau et autres incidents de sécurité
- Répondre aux vulnérabilités ou aux menaces et faciliter la remédiation





## Category Overview

**Total Products under this Category:** 29


## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 200+ Avis authentiques
- 29+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.


## Best OT Security Tools Software At A Glance

- **Le plus facile à utiliser :** [Palo Alto Networks IoT/OT Security](https://www.g2.com/fr/products/palo-alto-networks-iot-ot-security/reviews)
- **Meilleur logiciel gratuit :** [Palo Alto Networks IoT/OT Security](https://www.g2.com/fr/products/palo-alto-networks-iot-ot-security/reviews)


## Top-Rated Products (Ranked by G2 Score)
### 1. [Palo Alto Networks IoT/OT Security](https://www.g2.com/fr/products/palo-alto-networks-iot-ot-security/reviews)
  Qu&#39;est-ce que la sécurité IoT/OT de Palo Alto Networks ? La sécurité IoT/OT de Palo Alto Networks est une solution complète offrant une visibilité, une prévention et une application de la confiance zéro alimentées par l&#39;apprentissage automatique dans une seule plateforme pour tous vos appareils connectés. Notre portefeuille propose une gamme de solutions de sécurité IoT et OT adaptées pour répondre aux besoins spécifiques de nos clients dans différents secteurs : Sécurité IoT d&#39;entreprise Une solution de sécurité Zero Trust pour les appareils IoT qui utilise un modèle d&#39;apprentissage automatique à trois niveaux, la technologie App-ID et la télémétrie participative. Elle peut découvrir, évaluer, protéger les appareils et simplifier les opérations. Sécurité OT industrielle Une solution de sécurité pour les appareils et réseaux OT qui utilise l&#39;apprentissage automatique (ML), la technologie App-ID et Device-ID. Elle offre visibilité, segmentation, contrôle d&#39;accès, surveillance des risques et inspection continue de la sécurité. Sécurité IoT médicale Une solution de sécurité Zero Trust pour les appareils médicaux connectés qui aide les prestataires de soins de santé à protéger leur réseau contre les menaces. La solution de sécurité utilise l&#39;apprentissage automatique (ML) pour générer des profils d&#39;appareils à partir de cinq comportements clés : connexions internes, connexions Internet, protocoles, applications et charges utiles. Elle s&#39;intègre également aux systèmes d&#39;orchestration, d&#39;automatisation et de réponse en matière de sécurité (SOAR) pour une réponse aux incidents basée sur des playbooks.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 117


**Seller Details:**

- **Vendeur:** [Palo Alto Networks](https://www.g2.com/fr/sellers/palo-alto-networks)
- **Année de fondation:** 2005
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 employés sur LinkedIn®)
- **Propriété:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 35% Marché intermédiaire, 33% Petite entreprise


#### Pros & Cons

**Pros:**

- Protection contre les menaces (32 reviews)
- Sécurité (29 reviews)
- Facilité d&#39;utilisation (21 reviews)
- Caractéristiques (21 reviews)
- Surveillance (18 reviews)

**Cons:**

- Cher (27 reviews)
- Configuration complexe (16 reviews)
- Courbe d&#39;apprentissage difficile (16 reviews)
- Configuration difficile (10 reviews)
- Expertise requise (9 reviews)

### 2. [Armis](https://www.g2.com/fr/products/armis/reviews)
  Armis est LA solution de gestion de l&#39;exposition cybernétique et de sécurité conçue pour aider les organisations à protéger l&#39;ensemble de leur surface d&#39;attaque et à gérer l&#39;exposition aux risques cybernétiques en temps réel. À une époque où les défenses périmétriques traditionnelles deviennent de plus en plus inefficaces, Armis offre une approche globale de la cybersécurité qui permet aux organisations de surveiller, sécuriser et gérer en continu tous les actifs critiques, qu&#39;ils soient sur site ou dans le cloud. Le public cible d&#39;Armis comprend un large éventail d&#39;organisations, allant des entreprises du Fortune 100, 200 et 500 aux gouvernements nationaux et aux entités locales. Ces organisations font face à des défis uniques pour protéger leur infrastructure critique et leurs données sensibles contre les menaces cybernétiques en évolution. Armis est particulièrement bénéfique pour les industries qui dépendent fortement des appareils connectés et des technologies IoT (Internet des objets), car il offre visibilité et protection dans des environnements diversifiés. Cette capacité est essentielle pour les organisations visant à maintenir la continuité opérationnelle et à protéger leur réputation dans un paysage où les incidents cybernétiques peuvent avoir des conséquences de grande envergure. Les caractéristiques clés d&#39;Armis incluent une visibilité en temps réel sur tous les appareils connectés, une évaluation automatisée des risques et une surveillance continue de l&#39;activité réseau. La plateforme utilise des algorithmes avancés d&#39;apprentissage automatique pour détecter les anomalies et les menaces potentielles, permettant aux organisations de réagir rapidement aux risques émergents. De plus, Armis s&#39;intègre parfaitement aux outils de sécurité existants, améliorant la posture de sécurité sans perturber les flux de travail actuels. Cette interopérabilité est cruciale pour les organisations cherchant à renforcer leurs défenses sans remanier l&#39;ensemble de leur infrastructure de sécurité. Les avantages de l&#39;utilisation d&#39;Armis vont au-delà de la simple conformité ; ils englobent une approche proactive de la cybersécurité qui permet aux organisations d&#39;anticiper et de mitiger les risques avant qu&#39;ils ne se transforment en incidents significatifs. En fournissant une vue unifiée de la surface d&#39;attaque, Armis permet aux équipes de sécurité de prioriser leurs efforts et d&#39;allouer les ressources efficacement. Cette focalisation stratégique non seulement améliore les mesures de sécurité, mais favorise également une culture de sensibilisation à la cybersécurité au sein de l&#39;organisation, contribuant finalement à un cadre opérationnel plus résilient. En résumé, Armis se distingue dans le paysage de la cybersécurité en offrant une solution holistique qui répond aux complexités des menaces modernes. Sa capacité à fournir des informations en temps réel et à automatiser les processus de gestion des risques en fait un outil inestimable pour les organisations cherchant à protéger leurs actifs critiques et à maintenir un environnement sécurisé dans un monde de plus en plus interconnecté.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 13


**Seller Details:**

- **Vendeur:** [Armis Security](https://www.g2.com/fr/sellers/armis-security)
- **Site Web de l&#39;entreprise:** https://www.armis.com
- **Année de fondation:** 2015
- **Emplacement du siège social:** San Francisco, US
- **Twitter:** @ArmisSecurity (2,859 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/17905260 (1,320 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 46% Entreprise, 31% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (4 reviews)
- Gestion d&#39;actifs (3 reviews)
- Interface utilisateur (3 reviews)
- Visibilité (3 reviews)
- Support client (2 reviews)

**Cons:**

- Problèmes d&#39;intégration (2 reviews)
- Coûts supplémentaires (1 reviews)
- Configuration complexe (1 reviews)
- Configuration difficile (1 reviews)
- Notifications excessives (1 reviews)

### 3. [Cisco Cyber Vision](https://www.g2.com/fr/products/cisco-cyber-vision/reviews)
  Sentryo est le pionnier des solutions dédiées à la gestion du risque cybernétique des réseaux M2M et des systèmes de contrôle industriel (ICS).


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 4


**Seller Details:**

- **Vendeur:** [Cisco](https://www.g2.com/fr/sellers/cisco)
- **Année de fondation:** 1984
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @Cisco (721,388 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Company Size:** 50% Marché intermédiaire, 25% Entreprise


### 4. [Tenable OT Security](https://www.g2.com/fr/products/tenable-ot-security/reviews)
  Tenable OT Security perturbe les chemins d&#39;attaque et protège les infrastructures industrielles et critiques contre les cybermenaces. De la gestion des inventaires et du suivi des actifs à la détection des menaces au niveau des appareils et du réseau, la gestion des vulnérabilités et le contrôle de la configuration, les capacités de sécurité OT de Tenable offrent une visibilité, une sécurité et un contrôle maximum sur l&#39;ensemble de vos opérations.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 4


**Seller Details:**

- **Vendeur:** [Tenable](https://www.g2.com/fr/sellers/tenable)
- **Site Web de l&#39;entreprise:** https://www.tenable.com/
- **Emplacement du siège social:** Columbia, MD
- **Twitter:** @TenableSecurity (87,651 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/25452/ (2,357 employés sur LinkedIn®)
- **Propriété:** NASDAQ: TENB

**Reviewer Demographics:**
  - **Company Size:** 75% Entreprise, 25% Petite entreprise


#### Pros & Cons

**Pros:**

- Cybersécurité (2 reviews)
- Sécurité (2 reviews)
- Visibilité (2 reviews)
- Détection (1 reviews)
- Efficacité de détection (1 reviews)

**Cons:**

- Fonctionnalités limitées (3 reviews)
- Complexité (2 reviews)
- Cher (2 reviews)
- Gestion d&#39;actifs (1 reviews)
- Rapport insuffisant (1 reviews)

### 5. [Claroty](https://www.g2.com/fr/products/claroty/reviews)
  Claroty a redéfini la protection des systèmes cyber-physiques (CPS) avec une plateforme inégalée centrée sur l&#39;industrie, conçue pour sécuriser les infrastructures critiques. La plateforme Claroty offre la visibilité la plus approfondie des actifs et l&#39;ensemble de solutions le plus large, conçu pour les CPS sur le marché, comprenant la gestion de l&#39;exposition, la protection du réseau, l&#39;accès sécurisé et la détection des menaces — que ce soit dans le cloud avec Claroty xDome ou sur site avec Claroty Continuous Threat Detection (CTD). Soutenue par des recherches primées sur les menaces et une large gamme d&#39;alliances technologiques, la plateforme Claroty permet aux organisations de réduire efficacement le risque CPS, avec le délai de rentabilisation le plus rapide et un coût total de possession inférieur. Claroty est déployé dans des centaines d&#39;organisations sur des milliers de sites à l&#39;échelle mondiale. La société a son siège à New York et est présente en Europe, en Asie-Pacifique et en Amérique latine.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 6


**Seller Details:**

- **Vendeur:** [Claroty](https://www.g2.com/fr/sellers/claroty)
- **Année de fondation:** 2015
- **Emplacement du siège social:** New York, New York, United States
- **Twitter:** @Claroty (4,236 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/claroty/ (815 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Entreprise, 33% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Intégrations (2 reviews)
- Gestion des données (1 reviews)
- Caractéristiques (1 reviews)
- Sécurité (1 reviews)
- Simple (1 reviews)

**Cons:**

- Apprentissage difficile (1 reviews)
- Problèmes techniques (1 reviews)
- Problèmes d&#39;utilisabilité (1 reviews)

### 6. [Darktrace / OT](https://www.g2.com/fr/products/darktrace-ot/reviews)
  Darktrace / OT est une solution de sécurité spécialement conçue pour les infrastructures critiques, destinée à protéger les environnements OT et les réseaux convergés IT, IoT et OT contre les menaces connues, inconnues et nouvelles. Alors que les attaquants exploitent de plus en plus la convergence IT/OT à travers des techniques telles que l&#39;utilisation des ressources locales, l&#39;activité interne et la compromission de la chaîne d&#39;approvisionnement, Darktrace / OT apprend le comportement normal à travers les actifs industriels, d&#39;entreprise et connectés pour identifier de manière autonome les risques et vulnérabilités, détecter les anomalies, enquêter et répondre aux menaces avant qu&#39;elles ne perturbent les opérations. Unifiez les informations entre OT et IT Fournit une visibilité unifiée à travers les environnements OT, IT, IoT, IIoT et IoMT, permettant aux organisations de comprendre les actifs, les communications et l&#39;exposition à travers les réseaux industriels. En utilisant la surveillance passive, l&#39;identification active sécurisée et l&#39;inspection approfondie des paquets pour les protocoles spécifiques à l&#39;OT, la plateforme cartographie les relations entre les appareils et les risques à travers le modèle Purdue, avec des vues adaptées pour les équipes de sécurité, de gouvernance et d&#39;ingénierie OT. Automatisez les enquêtes sur les alertes OT Darktrace / OT détecte l&#39;activité anormale en temps réel en identifiant les écarts par rapport au comportement normal à travers les environnements convergés. L&#39;analyste Cyber AI enquête automatiquement sur les alertes OT, produisant des rapports en anglais simple qui expliquent ce qui s&#39;est passé, comment l&#39;activité a progressé et pourquoi cela importe, réduisant le temps d&#39;enquête jusqu&#39;à 90% et rationalisant les flux de travail des analystes OT sans s&#39;appuyer sur des règles ou signatures statiques. Priorisez vos plus grands risques OT Permet la gestion des risques au-delà des CVE en modélisant comment les attaquants pourraient se déplacer de manière réaliste à travers les environnements industriels. En corrélant la criticité des actifs, la posture de segmentation, la configuration du pare-feu, l&#39;accessibilité, les techniques MITRE, les données KEV et l&#39;impact commercial, la plateforme aide les équipes à prioriser les atténuations qui réduisent le risque opérationnel réel, même lorsque le correctif n&#39;est pas immédiatement possible.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 3


**Seller Details:**

- **Vendeur:** [Darktrace](https://www.g2.com/fr/sellers/darktrace)
- **Année de fondation:** 2013
- **Emplacement du siège social:** Cambridgeshire, England
- **Twitter:** @Darktrace (18,180 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/5013440/ (2,548 employés sur LinkedIn®)
- **Propriété:** LON: DARK

**Reviewer Demographics:**
  - **Company Size:** 100% Marché intermédiaire


### 7. [Forescout Platform](https://www.g2.com/fr/products/forescout-platform/reviews)
  Basée dans la Silicon Valley, Forescout est votre partenaire de confiance zéro. Avec des milliers de clients et des décennies de leadership en cybersécurité, y compris la recherche sur les menaces, Forescout vous soutient. Votre parcours vers l&#39;accès universel au réseau de confiance zéro commence avec la plateforme Forescout 4D™ : la seule plateforme pour UZTNA alimentée par une IA agentique. Identifiez, protégez et assurez en continu la conformité de tous les actifs – IT, IoT, IoMT et OT – quel que soit leur emplacement, automatiquement. Offrez une intelligence de sécurité réseau native du cloud renforcée par des workflows agentiques du pionnier du NAC traditionnel. Passez de la lutte réactive contre les incendies à la gestion proactive des risques. Obtenez une visibilité continue sur ce qui est réellement exposé à travers chaque actif connecté — géré ou non, physique ou virtuel — puis prenez le contrôle et automatisez la conformité. Le résultat ? Priorités gérées. Tranquillité d&#39;esprit.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 15


**Seller Details:**

- **Vendeur:** [Forescout Technologies](https://www.g2.com/fr/sellers/forescout-technologies)
- **Année de fondation:** 2000
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @ForeScout (23,151 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/forescout-technologies (1,215 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau
  - **Company Size:** 56% Entreprise, 31% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (4 reviews)
- Sécurité Internet (3 reviews)
- Adressage IP (3 reviews)
- Surveillance (3 reviews)
- Personnalisation (2 reviews)

**Cons:**

- Mise en œuvre complexe (2 reviews)
- Problèmes de dépendance (2 reviews)
- Problèmes d&#39;intégration (2 reviews)
- Problèmes de performance (2 reviews)
- Mauvais service client (2 reviews)

### 8. [Microsoft Defender for IoT](https://www.g2.com/fr/products/microsoft-defender-for-iot/reviews)
  Microsoft Defender pour IoT est une solution de sécurité complète conçue pour protéger l&#39;Internet des objets (IoT) et les environnements de technologie opérationnelle (OT). Elle offre une découverte d&#39;actifs en temps réel, une gestion des vulnérabilités et une protection contre les cybermenaces pour les infrastructures industrielles, y compris les systèmes de contrôle industriel (ICS) et les réseaux OT. En fournissant une visibilité complète sur tous les actifs IoT et OT, Defender pour IoT permet aux organisations de gérer efficacement leur posture de sécurité et de réduire la surface d&#39;attaque cybernétique. Sa surveillance sans agent, au niveau du réseau, assure une intégration transparente avec les systèmes existants sans impacter les performances. Caractéristiques clés et fonctionnalités : - Visibilité contextuelle : Obtenez des informations complètes sur tous les actifs IoT et OT, y compris les détails des appareils, les protocoles de communication et les comportements. - Gestion de la posture de sécurité basée sur le risque : Identifiez et priorisez les vulnérabilités en utilisant une approche priorisée par le risque pour minimiser la surface d&#39;attaque cybernétique. - Détection des cybermenaces avec analyse comportementale : Utilisez des analyses comportementales et l&#39;apprentissage automatique adaptés à l&#39;IoT et à l&#39;OT pour détecter et répondre efficacement aux cybermenaces. - Surveillance sans agent : Déployez une surveillance passive et non invasive qui s&#39;intègre parfaitement avec divers équipements industriels et systèmes hérités. - Opérations de sécurité unifiées : Intégrez avec Microsoft Sentinel et d&#39;autres systèmes de gestion des informations et des événements de sécurité (SIEM) pour une surveillance et une gouvernance centralisées. Valeur principale et problème résolu : Defender pour IoT répond au besoin critique d&#39;une sécurité robuste dans les environnements IoT et OT, souvent vulnérables en raison de dispositifs non corrigés, de mauvaises configurations et d&#39;un manque de visibilité. En fournissant une découverte d&#39;actifs en temps réel, une surveillance continue et une détection avancée des menaces, il permet aux organisations de gérer proactivement les risques, d&#39;assurer la conformité et de protéger les infrastructures critiques contre les cybermenaces en évolution. Cette solution permet une intégration transparente avec les opérations de sécurité existantes, favorisant une approche unifiée de la sécurité IT et OT.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 98


**Seller Details:**

- **Vendeur:** [Microsoft](https://www.g2.com/fr/sellers/microsoft)
- **Année de fondation:** 1975
- **Emplacement du siège social:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 employés sur LinkedIn®)
- **Propriété:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 42% Petite entreprise, 30% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (9 reviews)
- Intégrations faciles (6 reviews)
- Fiabilité (6 reviews)
- Surveillance (5 reviews)
- Solutions (4 reviews)

**Cons:**

- Cher (8 reviews)
- Courbe d&#39;apprentissage (6 reviews)
- Problèmes d&#39;intégration (4 reviews)
- Problèmes d&#39;installation (3 reviews)
- Fonctionnalités manquantes (3 reviews)

### 9. [Nozomi Networks Platform](https://www.g2.com/fr/products/nozomi-networks-platform/reviews)
  Nozomi Networks offre une intelligence et une protection hautement précises et exploitables pour la cybersécurité intégrée à grande échelle. La visibilité détaillée et l&#39;analyse approfondie fournies par Nozomi Networks permettent aux utilisateurs de : • Visualiser tous les actifs OT, IoT, IT, edge et cloud sur leurs réseaux • Identifier les menaces et vulnérabilités cybernétiques les plus importantes • Gérer les données des actifs, de la sécurité et du réseau sur une seule plateforme • Élargir la résilience cybernétique et opérationnelle à l&#39;ensemble de leur infrastructure


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendeur:** [Nozomi Networks](https://www.g2.com/fr/sellers/nozomi-networks)
- **Année de fondation:** 2013
- **Emplacement du siège social:** San Francisco, California, United States
- **Twitter:** @nozominetworks (4,234 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/nozomi-networks-sa/ (365 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Entreprise


#### Pros & Cons

**Pros:**

- Personnalisation (1 reviews)
- Détection (1 reviews)
- Efficacité de détection (1 reviews)
- Caractéristiques (1 reviews)
- Détection des menaces (1 reviews)

**Cons:**

- Cher (1 reviews)

### 10. [AnzenOT Risk Management](https://www.g2.com/fr/products/anzenot-risk-management/reviews)
  AnzenOT est une plateforme de gestion des risques de cybersécurité OT de niveau entreprise conçue pour les installations industrielles. Elle combine une analyse des risques alimentée par l&#39;IA avec des méthodologies standard de l&#39;industrie pour aider les organisations à identifier, quantifier et atténuer les risques de cybersécurité dans leurs environnements technologiques opérationnels. Comprendre le risque est notre métier et nous ne prenons rien pour acquis lorsqu&#39;il s&#39;agit de protéger notre subsistance.




**Seller Details:**

- **Vendeur:** [AnzenOT](https://www.g2.com/fr/sellers/anzenot)
- **Année de fondation:** 2024
- **Emplacement du siège social:** Washington DC, US
- **Page LinkedIn®:** https://www.linkedin.com/company/anzenot (3 employés sur LinkedIn®)



### 11. [Asset Guardian](https://www.g2.com/fr/products/asset-guardian/reviews)
  Notre logiciel Our Asset Guardian vous aide à gérer et à protéger l&#39;intégrité de vos actifs, logiciels et données de technologie opérationnelle (OT). En centralisant le contrôle des versions, les sauvegardes et la gestion des changements, il renforce la sécurité, améliore la visibilité et réduit les risques opérationnels et cybernétiques tout en soutenant la conformité aux normes et réglementations de l&#39;industrie.




**Seller Details:**

- **Vendeur:** [Asset Guardian](https://www.g2.com/fr/sellers/asset-guardian)
- **Année de fondation:** 2000
- **Emplacement du siège social:** United Kingdom, GB
- **Page LinkedIn®:** https://www.linkedin.com/company/asset-guardian-solutions-limited/ (12 employés sur LinkedIn®)



### 12. [Bastazo](https://www.g2.com/fr/products/bastazo/reviews)
  Bastazo construit une plateforme de cybersécurité pour gérer le risque de vulnérabilité logicielle pour les infrastructures critiques, permettant aux entreprises d&#39;automatiser l&#39;analyse des risques et d&#39;optimiser leur activité.




**Seller Details:**

- **Vendeur:** [Bastazo](https://www.g2.com/fr/sellers/bastazo)
- **Année de fondation:** 2020
- **Emplacement du siège social:** Bentonville, US
- **Page LinkedIn®:** https://www.linkedin.com/company/bastazo-inc/ (13 employés sur LinkedIn®)



### 13. [Check Point Industrial Control Systems (ICS) Security](https://www.g2.com/fr/products/check-point-industrial-control-systems-ics-security/reviews)
  Améliorer la sécurité des systèmes de contrôle industriel (ICS) présente des défis distinctifs pour les entreprises. Assurer la disponibilité des services, préserver l&#39;intégrité des données, se conformer aux réglementations et protéger la sécurité publique nécessitent des mesures de sécurité proactives pour protéger ces actifs essentiels.




**Seller Details:**

- **Vendeur:** [Check Point Software Technologies](https://www.g2.com/fr/sellers/check-point-software-technologies)
- **Année de fondation:** 1993
- **Emplacement du siège social:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CHKP



### 14. [Dragos Platform](https://www.g2.com/fr/products/dragos-platform/reviews)
  La plateforme Dragos est la technologie la plus efficace pour sécuriser les environnements OT. Offrant des capacités de découverte et de surveillance automatisées des actifs, la plateforme fournit un inventaire des actifs et une visibilité sur le réseau. Alimentée par l&#39;intelligence des menaces cybernétiques OT de Dragos, la plateforme détecte avec précision les menaces, fournissant des informations exploitables. Avec une base de données de vulnérabilités basée sur le risque et un système de notation des risques, les utilisateurs priorisent efficacement les actions de sécurité en tenant compte des besoins opérationnels. Les livres de réponses OT, conçus par des experts, rationalisent les enquêtes dans des environnements opérationnels complexes, en tirant parti des informations de la plus grande équipe de praticiens ICS/OT pour répondre efficacement aux adversaires.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Vendeur:** [Dragos](https://www.g2.com/fr/sellers/dragos)
- **Année de fondation:** 2016
- **Emplacement du siège social:** Hanover, US
- **Twitter:** @DragosInc (26,570 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/dragos-inc./ (552 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Marché intermédiaire, 50% Petite entreprise


### 15. [Exein](https://www.g2.com/fr/products/exein/reviews)
  Exein fournit une plateforme de cybersécurité et un middleware qui peuvent être intégrés dans le matériel et visent à le défendre de l&#39;intérieur, en travaillant directement dans le firmware, permettant aux utilisateurs de faire face à la grande menace de sécurité posée par les appareils intelligents connectés et les vulnérabilités contenues dans leur firmware.




**Seller Details:**

- **Vendeur:** [Exein](https://www.g2.com/fr/sellers/exein)
- **Année de fondation:** 2018
- **Emplacement du siège social:** Roma, IT
- **Page LinkedIn®:** https://www.linkedin.com/company/exein/ (70 employés sur LinkedIn®)



### 16. [Fortinet OT Securty Platform](https://www.g2.com/fr/products/fortinet-ot-securty-platform/reviews)
  Obtenez des informations sur votre posture actuelle de sécurité OT. Vos résultats seront mappés aux six piliers du cadre de cybersécurité NIST (CSF 2.0).




**Seller Details:**

- **Vendeur:** [Fortinet](https://www.g2.com/fr/sellers/fortinet)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 employés sur LinkedIn®)
- **Propriété:** NASDAQ: FTNT



### 17. [HERA](https://www.g2.com/fr/products/hera/reviews)
  Le WF-600 de Waterfall est une passerelle de sécurité unidirectionnelle qui offre une solution de pointe conçue pour fournir une protection infaillible pour la technologie opérationnelle (OT) telle que SCADA et les systèmes de contrôle industriel (ICS) et garantit que les infrastructures critiques restent sécurisées contre les menaces cybernétiques avec une barrière physique qui empêche toute forme d&#39;attaque à distance, de logiciel malveillant ou de ransomware de pénétrer le réseau protégé. L&#39;une des caractéristiques remarquables du WF-600 est sa sécurité renforcée par le matériel, qui est physiquement limitée à transmettre des données dans une seule direction—du réseau OT vers les réseaux externes. Cette approche unidirectionnelle garantit que, bien que les données puissent être envoyées pour la surveillance et l&#39;analyse, aucune commande externe ou logiciel malveillant ne peut revenir dans le réseau OT. Le WF-600 est très polyvalent et peut être configuré pour répondre à divers besoins de performance, offrant des options avec des débits de 1 Gbps ou 10 Gbps, et une option pour des configurations à haute disponibilité (HA), le rendant adapté à un large éventail d&#39;applications industrielles. Le WF-600 est contrôlé via une interface utilisateur graphique basée sur le web, qui simplifie la gestion et la surveillance de la passerelle. En plus de ses fonctionnalités de sécurité robustes, le WF-600 est conçu pour s&#39;intégrer parfaitement aux systèmes existants, avec une bibliothèque complète de connecteurs pour tous les principaux systèmes de contrôle industriel, SCADA et produits de données OT. Le design modulaire et flexible du WF-600 permet un entretien facile et une évolutivité, en faisant une solution pérenne pour protéger les infrastructures critiques. Avec sa combinaison de sécurité infaillible, de haute performance et de facilité d&#39;utilisation, la passerelle de sécurité unidirectionnelle Waterfall WF-600 est un atout essentiel pour toute organisation cherchant à protéger ses réseaux OT contre les menaces cybernétiques.




**Seller Details:**

- **Vendeur:** [Waterfall Security Soltuions](https://www.g2.com/fr/sellers/waterfall-security-soltuions)
- **Année de fondation:** 2007
- **Emplacement du siège social:** Rosh HaAyin, IL
- **Page LinkedIn®:** https://www.linkedin.com/company/waterfall-security-solutions-ltd (119 employés sur LinkedIn®)



### 18. [Honeywell Forge Cybersecurity Cyber Insights](https://www.g2.com/fr/products/honeywell-forge-cybersecurity-cyber-insights/reviews)
  SCADAfence est le leader mondial de la technologie en cybersécurité OT et IoT. SCADAfence propose une suite complète de produits de cybersécurité industrielle qui offre une couverture totale des réseaux à grande échelle, offrant une surveillance réseau de premier ordre, une découverte d&#39;actifs, une gouvernance, un accès à distance et une sécurité des appareils IoT. Un &quot;Cool Vendor&quot; de Gartner en 2020, SCADAfence fournit une sécurité proactive et une visibilité à certains des réseaux OT les plus complexes au monde, y compris la plus grande installation de fabrication en Europe. SCADAfence permet aux organisations dans les infrastructures critiques, les industries manufacturières et la gestion de bâtiments de fonctionner de manière sécurisée, fiable et efficace.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendeur:** [Honeywell](https://www.g2.com/fr/sellers/honeywell)
- **Emplacement du siège social:** Charlotte, North Carolina
- **Twitter:** @HoneywellNow (2,546 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/honeywell/ (127,348 employés sur LinkedIn®)
- **Propriété:** HON
- **Revenu total (en MM USD):** $32,637

**Reviewer Demographics:**
  - **Company Size:** 100% Marché intermédiaire


### 19. [Industrial Defender](https://www.g2.com/fr/products/industrial-defender/reviews)
  Industrial Defender est une plateforme de cybersécurité OT spécialement conçue pour aider les infrastructures critiques et les organisations industrielles à obtenir une visibilité continue sur les environnements de technologie opérationnelle, à réduire les risques et à démontrer la conformité sans perturber les opérations. Depuis près de deux décennies, Industrial Defender s&#39;est concentré exclusivement sur la cybersécurité industrielle, soutenant les propriétaires d&#39;actifs dans les secteurs de l&#39;énergie, des services publics, de la fabrication, des transports et d&#39;autres infrastructures critiques. Contrairement aux solutions de sécurité informatique traditionnelles qui peinent dans les environnements opérationnels, Industrial Defender est conçu spécifiquement pour les systèmes OT où le temps de fonctionnement, la sécurité et la fiabilité sont non négociables. Au cœur de son fonctionnement, Industrial Defender offre une intelligence continue des actifs. La plateforme découvre automatiquement et maintient un inventaire précis des actifs industriels, y compris les systèmes de contrôle, les PLC, les IHM, les postes de travail d&#39;ingénierie et l&#39;infrastructure réseau. Cette visibilité va au-delà de la simple découverte pour inclure les bases de configuration, les dépendances système et le contexte opérationnel. Les organisations obtiennent une vue continuellement mise à jour de ce qui existe dans leur environnement, comment les systèmes interagissent et où le risque peut se développer. Industrial Defender fournit également une surveillance continue des configurations, permettant aux organisations de détecter les changements non autorisés ou inattendus dans les environnements OT. Dans les environnements industriels, même des changements de configuration mineurs peuvent introduire un risque opérationnel ou créer une nouvelle exposition à la cybersécurité. En surveillant les configurations au fil du temps, Industrial Defender aide les organisations à maintenir l&#39;intégrité des systèmes tout en réduisant l&#39;incertitude opérationnelle. La gestion des vulnérabilités est une autre capacité clé. Industrial Defender corrèle l&#39;inventaire des actifs avec les vulnérabilités connues, aidant les organisations à comprendre l&#39;exposition aux risques dans leurs environnements opérationnels. Parce que les systèmes industriels ne peuvent souvent pas être corrigés immédiatement, la plateforme aide les organisations à prioriser les efforts de remédiation, à suivre les risques au fil du temps et à documenter les contrôles compensatoires. Cette approche soutient à la fois la continuité opérationnelle et l&#39;amélioration de la sécurité. La conformité et la gouvernance sont intégrées dans la conception de la plateforme. Industrial Defender soutient les exigences réglementaires et de cadre telles que NERC CIP, IEC 62443, NIS2 et d&#39;autres normes industrielles. En maintenant une documentation continue des actifs, des configurations et des vulnérabilités, les organisations peuvent démontrer leur préparation à la conformité et réduire le fardeau des audits et évaluations manuels.




**Seller Details:**

- **Vendeur:** [Industrial Defender](https://www.g2.com/fr/sellers/industrial-defender)
- **Emplacement du siège social:** Foxborough (Foxboro), Massachusetts, United States
- **Page LinkedIn®:** https://www.linkedin.com/company/industrial-defender-inc/ (51 employés sur LinkedIn®)



### 20. [MetaDefender NetWall](https://www.g2.com/fr/products/metadefender-netwall/reviews)
  OPSWAT MetaDefender NetWall est une solution de passerelle de sécurité et de diode de données conçue pour permettre un transfert de données sécurisé entre des réseaux de classifications de sécurité différentes tout en protégeant les environnements OT critiques contre les menaces véhiculées par le réseau. La plateforme offre un flux de données unidirectionnel imposé par le matériel pour garantir qu&#39;aucun chemin de retour n&#39;existe pour les attaques potentielles. La solution comprend plusieurs variantes de produits : Passerelle de Sécurité Unidirectionnelle pour l&#39;accès en temps réel aux données OT, Passerelle de Sécurité Bilatérale pour la réplication de bases de données, Transfer Guard pour les transferts de fichiers sécurisés à travers des réseaux classifiés, et divers modèles de Diodes Optiques incluant la série Fend. Ces produits prennent en charge plusieurs protocoles industriels, y compris Modbus, OPC (UA, DA, A&amp;E), MQTT, IEC104, DNP3, AVEVA PI historian, et ICCP. MetaDefender NetWall offre des options de débit sélectionnables allant de 5 Mbps à 10 Gbps selon le modèle, avec des formats incluant des serveurs montés en rack 1U et des configurations montées sur rail DIN/mur. La plateforme inclut des configurations à haute disponibilité pour maximiser le temps de fonctionnement et minimiser la perte de données. Les fonctionnalités de sécurité incluent Metascan multiscanning avec jusqu&#39;à 30 moteurs antivirus, la désinfection de fichiers Deep CDR pour les menaces de type zero-day, la DLP proactive pour prévenir les fuites de données, l&#39;analyse en bac à sable, l&#39;évaluation des vulnérabilités basées sur les fichiers, l&#39;identification SBOM, et la détection du pays d&#39;origine. Divers modèles détiennent la certification Critères Communs EAL4+ et sont conformes aux normes FCC/CE/UKCA.




**Seller Details:**

- **Vendeur:** [OPSWAT](https://www.g2.com/fr/sellers/opswat)
- **Année de fondation:** 2002
- **Emplacement du siège social:** Tampa, Florida
- **Twitter:** @OPSWAT (7,234 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 employés sur LinkedIn®)



### 21. [OTbase](https://www.g2.com/fr/products/otbase/reviews)
  OTbase est un outil de productivité et de collaboration pour les entreprises. Des exemples incluent la fabrication et le pétrole et le gaz. Il est conçu pour aider à sécuriser et rendre les réseaux OT résilients. Il permet aux utilisateurs dans les rôles de cybersécurité et d&#39;ingénierie de maîtriser des réseaux OT hyper-complexes avec des centaines de milliers d&#39;appareils. OTbase inventorie automatiquement les systèmes OT des entreprises. Il aide également les propriétaires d&#39;actifs OT à rationaliser, planifier et documenter leur infrastructure OT complexe.




**Seller Details:**

- **Vendeur:** [Langner](https://www.g2.com/fr/sellers/langner)
- **Année de fondation:** 2017
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/langnergroup (5 employés sur LinkedIn®)



### 22. [Otorio](https://www.g2.com/fr/products/otorio/reviews)
  Une plateforme modulaire qui évolue avec vos besoins en cybersécurité




**Seller Details:**

- **Vendeur:** [Otorio](https://www.g2.com/fr/sellers/otorio)
- **Année de fondation:** 2018
- **Emplacement du siège social:** Tel Aviv, IL
- **Page LinkedIn®:** https://www.linkedin.com/company/otorio/?originalSubdomain=il (48 employés sur LinkedIn®)



### 23. [OTWarden](https://www.g2.com/fr/products/otwarden/reviews)
  OTWarden surveille en permanence les avis de CISA ICS-CERT, Siemens ProductCERT, Rockwell Automation et BSI, en fournissant des alertes filtrées aux équipes de sécurité OT/ICS dans les 2 heures suivant la publication. Les utilisateurs créent des listes de surveillance par fournisseur, produit ou secteur — ainsi les alertes sont pertinentes, et non du bruit. Les fonctionnalités incluent le filtrage par seuil CVSS, le marquage KEV (Vulnérabilité Exploitée Connue), la correspondance d&#39;inventaire d&#39;actifs pour identifier quels appareils spécifiques sont à risque, le suivi des délais de conformité pour les audits NERC CIP et NIS2, et le support multi-locataire MSSP. Couvre les secteurs de l&#39;énergie, de l&#39;eau, de la fabrication, maritime et de la défense. Plans à partir de 29 £/mois.




**Seller Details:**

- **Vendeur:** [OT Warden](https://www.g2.com/fr/sellers/ot-warden)
- **Année de fondation:** 2025
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/otwarden/ (1 employés sur LinkedIn®)



### 24. [Radiflow](https://www.g2.com/fr/products/radiflow/reviews)
  La plateforme Radiflow offre des solutions de cybersécurité OT et de gestion des risques de nouvelle génération qui garantissent une protection continue contre les cybermenaces pour les entreprises industrielles et les opérateurs d&#39;infrastructures critiques.




**Seller Details:**

- **Vendeur:** [Radiflow](https://www.g2.com/fr/sellers/radiflow)
- **Année de fondation:** 2009
- **Emplacement du siège social:** Tel Aviv, IL
- **Page LinkedIn®:** https://www.linkedin.com/company/radiflow/ (39 employés sur LinkedIn®)



### 25. [Safekrit Construction](https://www.g2.com/fr/products/safekrit-construction/reviews)
  Construction Safekrit




**Seller Details:**

- **Vendeur:** [Safekrit Construction](https://www.g2.com/fr/sellers/safekrit-construction)
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)





## Parent Category

[Logiciel de sécurité système](https://www.g2.com/fr/categories/system-security)





