# Meilleur Solutions de bordure de service sécurisé (SSE)

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Les solutions de Secure Service Edge (SSE) sont des solutions de sécurité fournies par le cloud qui offrent un accès sécurisé à Internet, aux services cloud et aux applications privées, quel que soit l&#39;emplacement de l&#39;utilisateur ou de l&#39;appareil, sans inclure de composants de transport ou d&#39;optimisation réseau. Les solutions SSE consolident plusieurs services de sécurité, y compris [Zero Trust Network Access (ZTNA)](https://www.g2.com/categories/zero-trust-networking), [Secure Web Gateway (SWG)](https://www.g2.com/categories/secure-web-gateways), [Cloud Access Security Broker (CASB)](https://www.g2.com/categories/cloud-access-security-broker-casb), et souvent Firewall-as-a-Service (FWaaS) dans un cadre natif du cloud unique.

Les fonctionnalités offertes par les solutions SSE incluent la sécurisation des connexions des utilisateurs finaux aux services cloud, la protection des données et des appareils connectés contre les menaces et les malwares basés sur le cloud, et la vérification continue des permissions des utilisateurs grâce à l&#39;authentification adaptative. Les solutions SSE sont conçues pour les organisations adoptant des modèles de travail hybrides ou entièrement à distance, ainsi que pour celles opérant largement dans des environnements cloud et SaaS. En consolidant ces capacités dans une seule plateforme fournie par le cloud, SSE simplifie la gestion et l&#39;application des politiques.

Les solutions SSE sont généralement utilisées par les équipes informatiques et de sécurité pour permettre le travail à distance sécurisé, appliquer des contrôles de protection des données et de prévention des menaces, et surveiller l&#39;utilisation des applications cloud. Elles sont souvent déployées comme une solution autonome ou dans le cadre d&#39;une mise en œuvre plus large de Secure Access Service Edge (SASE). Alors que le [logiciel Secure Access Service Edge (SASE)](https://www.g2.com/categories/secure-access-service-edge-sase-platforms) inclut [SD-WAN](https://www.g2.com/categories/sd-wan) et d&#39;autres fonctionnalités de mise en réseau, SSE se concentre exclusivement sur les capacités de sécurité.

Pour être inclus dans la catégorie Secure Service Edge (SSE), un produit doit :

- Sécuriser les connexions entre les utilisateurs finaux et les fournisseurs de services cloud
- Protéger les données et les appareils connectés contre les menaces et les malwares basés sur le cloud
- Utiliser l&#39;authentification adaptative pour vérifier continuellement les permissions des utilisateurs





## Category Overview

**Total Products under this Category:** 27


## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 1,400+ Avis authentiques
- 27+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.


## Best Solutions de bordure de service sécurisé (SSE) At A Glance

- **Meilleur logiciel gratuit :** [Zaperon Identity-centric SSE Platform](https://www.g2.com/fr/products/zaperon-identity-centric-sse-platform/reviews)


---

**Sponsored**

### SecureW2 JoinNow

SecureW2 est une solution d&#39;authentification native du cloud conçue pour améliorer la sécurité en éliminant le compromis des identifiants grâce à sa plateforme innovante JoinNow. Cette plateforme combine une infrastructure à clé publique dynamique (PKI) et un Cloud RADIUS pour faciliter la validation de confiance en temps réel et l&#39;authentification continue des utilisateurs accédant aux réseaux et aux applications. Chaque demande d&#39;accès initie une évaluation des risques basée sur l&#39;identité, qui détermine l&#39;émission de certificats et les privilèges d&#39;accès correspondants. Une fois l&#39;accès accordé, le système valide en continu la conformité des appareils, garantissant que seules les entités vérifiées conservent leur autorisation. La plateforme JoinNow s&#39;adresse à une gamme diversifiée d&#39;utilisateurs, y compris les établissements d&#39;enseignement K-12 et supérieur, les entreprises de taille moyenne et les entreprises mondiales. En fournissant des solutions d&#39;authentification évolutives et résilientes, SecureW2 répond aux besoins de sécurité uniques de divers secteurs sans imposer de charge supplémentaire aux équipes informatiques. La capacité de la plateforme à s&#39;intégrer de manière transparente avec les fournisseurs d&#39;identité existants, tels que Entra ID (anciennement Azure AD), Okta et Google Workspace, permet aux organisations de mettre en œuvre une authentification adaptative sans mot de passe sans nécessiter de mises à niveau complexes ou de perturbations. SecureW2 s&#39;attaque efficacement à plusieurs défis de sécurité courants. Le compromis des identifiants reste une préoccupation majeure, car les mots de passe traditionnels et l&#39;authentification multi-facteurs (MFA) peuvent être vulnérables. En utilisant l&#39;authentification basée sur les certificats, SecureW2 élimine ces risques entièrement. De plus, la plateforme aborde la surcharge opérationnelle élevée associée à la gestion des systèmes de sécurité hérités en automatisant l&#39;émission, la révocation et la gestion du cycle de vie des certificats. Cette automatisation non seulement économise les ressources informatiques mais améliore également la visibilité et le contrôle, fournissant des informations en temps réel sur les processus d&#39;authentification. Les principales caractéristiques de SecureW2 incluent son architecture sans agent, qui élimine l&#39;encombrement logiciel tout en garantissant une authentification sécurisée et sans friction. Le moteur de politique étendu permet aux organisations de créer des politiques personnalisées qui sont automatiquement appliquées avant et après l&#39;authentification. L&#39;authentification continue s&#39;adapte en temps réel, validant l&#39;accès de manière dynamique en fonction des conditions de sécurité évolutives. De plus, l&#39;interopérabilité de la plateforme garantit la compatibilité avec tout fournisseur d&#39;identité, système de gestion des appareils mobiles (MDM) et pile de sécurité, en faisant un choix polyvalent pour les organisations cherchant à améliorer leur posture de sécurité. En résumé, SecureW2 redéfinit l&#39;authentification pour les entreprises modernes en garantissant que chaque demande d&#39;accès est validée par la confiance. Son design évolutif et léger permet un déploiement rapide et une mise à l&#39;échelle sans effort, permettant aux organisations de maintenir une sécurité robuste sans les complexités et les coûts généralement associés aux solutions d&#39;authentification traditionnelles.



[Visiter le site web de l&#39;entreprise](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1011743&amp;secure%5Bdisplayable_resource_id%5D=1497&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1848&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=146605&amp;secure%5Bresource_id%5D=1011743&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fsecure-service-edge-sse-solutions&amp;secure%5Btoken%5D=3b96fbb26442f0026da2c312c856200e5e6a6834ea9dcce59373fe1f105d4c84&amp;secure%5Burl%5D=https%3A%2F%2Fwww.securew2.com%2Fjoinnow-platform%3Futm_source%3Dg2%26utm_medium%3Dcpc%26utm_campaign%3Dcategory-listing&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Zscaler Internet Access](https://www.g2.com/fr/products/zscaler-internet-access/reviews)
  Zscaler Internet Access™ (ZIA) est la solution d&#39;accès sécurisé cloud-native leader mondial qui protège les utilisateurs, les appareils et les données en sécurisant tout le trafic Internet, quel que soit l&#39;emplacement. En s&#39;appuyant sur une protection contre les cybermenaces alimentée par l&#39;IA et un accès zéro confiance à Internet et aux applications SaaS, ZIA garantit des connexions rapides, directes et sécurisées à Internet et aux applications SaaS, éliminant ainsi le besoin de matériel de sécurité traditionnel sur site. Avec ZIA, vous pouvez optimiser la sécurité Internet et l&#39;expérience utilisateur tout en vous alignant sur les principes de Zero Trust grâce à Zscaler Internet Access. Les fonctionnalités avancées de ZIA telles que les passerelles Web sécurisées, la sécurité DNS, le courtier de sécurité d&#39;accès au cloud (CASB), la prévention des pertes de données (DLP), la navigation d&#39;entreprise sécurisée et le sandboxing cloud offrent une protection complète contre les menaces avancées telles que les logiciels malveillants, les ransomwares et le phishing tout en protégeant les données sensibles de l&#39;entreprise. Il combine une prévention robuste des menaces avec une application granulaire des politiques pour garantir un accès sécurisé et transparent pour les utilisateurs dans des environnements distants, de succursales ou hybrides. Avec ZIA, les organisations peuvent adopter la transformation cloud tout en profitant d&#39;une gestion simplifiée, d&#39;une complexité réduite et d&#39;une sécurité cohérente à travers des équipes mondiales. Caractéristiques et avantages clés : • Prévenez les cybermenaces et la perte de données avec l&#39;IA : Protégez votre organisation contre les menaces avancées avec une suite de services de protection contre les cybermenaces et les données alimentée par l&#39;IA, enrichie par des mises à jour en temps réel provenant de 500 trillions de signaux de menace quotidiens du plus grand cloud de sécurité au monde. • Offrez une expérience utilisateur inégalée : Profitez de l&#39;expérience Internet et SaaS la plus rapide au monde — jusqu&#39;à 40 % plus rapide que les architectures de sécurité traditionnelles — pour booster la productivité et augmenter l&#39;agilité des affaires. • Réduisez les coûts et la complexité : Réalisez un retour sur investissement de 139 % avec Zscaler en remplaçant 90 % de vos appareils coûteux, complexes et lents par une plateforme zéro confiance entièrement cloud-native. • Sécurisez votre main-d&#39;œuvre hybride : Permettez aux employés, clients et tiers d&#39;accéder en toute sécurité aux applications Web et aux services cloud de n&#39;importe où, sur n&#39;importe quel appareil — avec une excellente expérience numérique. • Unifiez les efforts SecOps et NetOps : Obtenez des résultats de sécurité plus rapides et plus collaboratifs avec des outils partagés tels que des informations sur le trafic en temps réel, des intégrations API-first et un contrôle d&#39;accès basé sur les rôles granulaire. • Atteignez une souveraineté totale des données et du contenu : Appliquez la conformité pour un accès sécurisé et localisé sans compromis sur les performances en utilisant Egress NAT, du contenu géolocalisé et une journalisation des données dans le pays. • Sécurisez l&#39;IA dans votre environnement : Permettez l&#39;utilisation sécurisée de Microsoft Copilot et d&#39;autres applications d&#39;IA. • Protégez les environnements de développement à grande échelle : Automatisez l&#39;inspection SSL/TLS pour plus de 30 outils de développement tout en sandboxant le code et les fichiers inconnus ou volumineux avec des verdicts instantanés de l&#39;IA — le tout sans ralentir l&#39;innovation. Zscaler Internet Access est approuvé par des organisations du monde entier pour garantir une connectivité Internet sécurisée, fiable et rapide qui soutient à la fois les flux de travail modernes et les initiatives de transformation numérique.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 185


**Seller Details:**

- **Vendeur:** [Zscaler](https://www.g2.com/fr/sellers/zscaler)
- **Site Web de l&#39;entreprise:** https://www.zscaler.com/
- **Année de fondation:** 2008
- **Emplacement du siège social:** San Jose, California
- **Twitter:** @zscaler (17,530 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/234625/ (8,743 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 48% Entreprise, 28% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (48 reviews)
- Sécurité Internet (47 reviews)
- Protection (41 reviews)
- Services Cloud (26 reviews)
- Sécurité des e-mails (26 reviews)

**Cons:**

- Performance lente (27 reviews)
- Mise en œuvre complexe (24 reviews)
- Configuration complexe (22 reviews)
- Problèmes de connexion (22 reviews)
- Connectivité Internet (18 reviews)

### 2. [Check Point SASE](https://www.g2.com/fr/products/check-point-sase/reviews)
  L&#39;internet est le nouveau réseau d&#39;entreprise, poussant les organisations à passer à la sécurité de leur réseau vers le Secure Access Service Edge (SASE). Cependant, les solutions actuelles nuisent à l&#39;expérience utilisateur avec des connexions lentes et une gestion complexe. Check Point SASE est une solution révolutionnaire qui offre une sécurité internet 10 fois plus rapide, une sécurité SaaS, un accès Zero Trust complet en maillage et des performances SD-WAN optimisées, le tout avec un accent sur une gestion simplifiée. En combinant des protections réseau innovantes sur l&#39;appareil et délivrées par le cloud, Check Point SASE offre une expérience de navigation locale avec une sécurité et une confidentialité renforcées, et une politique d&#39;accès zero trust centrée sur l&#39;identité qui s&#39;adapte à tout le monde : employés, BYOD et tiers. Sa solution SD-WAN unifie la prévention des menaces leader du secteur avec une connectivité optimisée, un routage automatisé pour plus de 10 000 applications et un basculement de lien transparent pour des conférences web ininterrompues. En utilisant Check Point SASE, les entreprises peuvent construire un réseau d&#39;entreprise sécurisé sur un backbone global privé en moins d&#39;une heure. Le service est géré depuis une console unifiée et est soutenu par une équipe de support global primée qui vous couvre 24/7.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 210


**Seller Details:**

- **Vendeur:** [Check Point Software Technologies](https://www.g2.com/fr/sellers/check-point-software-technologies)
- **Site Web de l&#39;entreprise:** https://www.checkpoint.com/
- **Année de fondation:** 1993
- **Emplacement du siège social:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,998 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 46% Marché intermédiaire, 36% Petite entreprise


#### Pros & Cons

**Pros:**

- Sécurité (46 reviews)
- Facilité d&#39;utilisation (39 reviews)
- Sécuriser l&#39;accès (34 reviews)
- Protection (26 reviews)
- Fiabilité (25 reviews)

**Cons:**

- Mise en œuvre complexe (28 reviews)
- Configuration complexe (24 reviews)
- Configuration complexe (22 reviews)
- Cher (17 reviews)
- Courbe d&#39;apprentissage (17 reviews)

### 3. [Skyhigh Security Service Edge](https://www.g2.com/fr/products/skyhigh-security-service-edge/reviews)
  Le portefeuille Skyhigh Security Service Edge va au-delà de l&#39;accès aux données et se concentre sur l&#39;utilisation des données, permettant aux organisations de collaborer depuis n&#39;importe quel appareil et de n&#39;importe où sans compromettre la sécurité, tout en fournissant la visibilité et le contrôle nécessaires pour surveiller et atténuer les risques de sécurité. La plateforme Skyhigh Security Service Edge comprend Skyhigh Secure Web Gateway, Skyhigh Cloud Access Security Broker, Skyhigh Private Access et Skyhigh Cloud Native Application Protection Platform.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 12


**Seller Details:**

- **Vendeur:** [Skyhigh Security](https://www.g2.com/fr/sellers/skyhigh-security)
- **Année de fondation:** 2022
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @skyhighsecurity (17,637 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/78449382 (735 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 33% Petite entreprise, 33% Entreprise


#### Pros & Cons

**Pros:**

- Sécurité (5 reviews)
- Sécurité des données (4 reviews)
- Services Cloud (3 reviews)
- Protection des données (3 reviews)
- Intégrations faciles (3 reviews)

**Cons:**

- Cher (2 reviews)
- Configuration complexe (1 reviews)
- Complexité (1 reviews)
- Configuration complexe (1 reviews)
- Problèmes de dépendance (1 reviews)

### 4. [Todyl Security Platform](https://www.g2.com/fr/products/todyl-security-platform/reviews)
  Todyl permet aux entreprises de toute taille de bénéficier d&#39;un programme de sécurité complet et de bout en bout. La plateforme de sécurité Todyl regroupe SASE, SIEM, Sécurité des Endpoints, GRC, MXDR, et plus encore dans une plateforme cloud-native à agent unique, spécialement conçue pour les MSP, MSSP et les professionnels de l&#39;informatique du marché intermédiaire. Chaque module est conçu pour être déployé de manière ciblée et agile afin de répondre à tout cas d&#39;utilisation. Lorsque tous les modules sont combinés, notre plateforme devient une solution de sécurité complète qui est d&#39;abord axée sur le cloud, accessible mondialement, et dotée d&#39;une interface très intuitive. Avec Todyl, votre pile de sécurité devient une plateforme complète, consolidée et personnalisable, rendant la sécurité plus intuitive et rationalisée pour combattre les menaces modernes. Notre plateforme aide à éliminer la complexité, le coût et la surcharge opérationnelle que les approches traditionnelles de la cybersécurité nécessitent, en donnant aux équipes les capacités dont elles ont besoin pour protéger, détecter et répondre aux cyberattaques.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 96


**Seller Details:**

- **Vendeur:** [Todyl](https://www.g2.com/fr/sellers/todyl)
- **Site Web de l&#39;entreprise:** https://www.todyl.com/
- **Année de fondation:** 2015
- **Emplacement du siège social:** Denver, CO
- **Page LinkedIn®:** https://www.linkedin.com/company/todylprotection (125 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Propriétaire, Président
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 73% Petite entreprise, 8% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (64 reviews)
- Support client (51 reviews)
- Caractéristiques (41 reviews)
- Sécurité (39 reviews)
- Facilité de déploiement (35 reviews)

**Cons:**

- Améliorations nécessaires (21 reviews)
- Problèmes d&#39;intégration (14 reviews)
- Rapport insuffisant (12 reviews)
- Fonctionnalités limitées (12 reviews)
- Mauvaise communication (12 reviews)

### 5. [Akamai Enterprise Application Access](https://www.g2.com/fr/products/akamai-akamai-enterprise-application-access/reviews)
  L&#39;accès aux applications d&#39;entreprise est une architecture cloud unique qui ferme tous les ports de pare-feu entrants, tout en garantissant que seuls les utilisateurs et appareils autorisés ont accès aux applications internes dont ils ont besoin, et non à l&#39;ensemble du réseau. Personne ne peut accéder directement aux applications car elles sont cachées de l&#39;Internet et de l&#39;exposition publique. L&#39;accès aux applications d&#39;entreprise intègre la protection du chemin de données, l&#39;authentification unique, l&#39;accès à l&#39;identité, la sécurité des applications, et la visibilité et le contrôle de la gestion en un seul service.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27


**Seller Details:**

- **Vendeur:** [Akamai Technologies](https://www.g2.com/fr/sellers/akamai-technologies)
- **Année de fondation:** 1998
- **Emplacement du siège social:** Cambridge, MA
- **Twitter:** @Akamai (115,398 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3925/ (10,444 employés sur LinkedIn®)
- **Propriété:** NASDAQ:AKAM

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 37% Entreprise, 33% Petite entreprise


#### Pros & Cons

**Pros:**

- Support client (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Accès facile (1 reviews)
- Caractéristiques (1 reviews)
- Sécurité (1 reviews)


### 6. [Zaperon Identity-centric SSE Platform](https://www.g2.com/fr/products/zaperon-identity-centric-sse-platform/reviews)
  Aujourd&#39;hui, les entreprises subissent une transformation rapide avec leur main-d&#39;œuvre devenant hybride, les applications se déplaçant vers le cloud et les appareils personnels étant autorisés. Les organisations s&#39;exposent à des cyberattaques tandis que les employés utilisent un VPN pour se connecter à leur réseau d&#39;entreprise depuis un lieu distant. Sécuriser l&#39;accès aux applications d&#39;entreprise est une priorité pour les administrateurs IT/Sécurité. De plus, le vol des identifiants des employés est une grande préoccupation pour les organisations. Zaperon répond directement à ce besoin en fournissant une couche de sécurité complète pour l&#39;accès aux applications et en permettant une confiance zéro dans les organisations. Caractéristiques clés : 1) Accès sans mot de passe aux applications 2) Connexion unique transparente aux applications sur site et dans le cloud 3) Accès à distance sécurisé sans besoin de VPN 4) Contrôle d&#39;accès granulaire à confiance zéro 5) Authentification multi-facteurs 6) Analyse continue des risques basée sur l&#39;IA 7) Tableaux de bord de surveillance 8) Compatibilité multiplateforme 9) Intégration annuaire/LDAP Différenciateurs de Zaperon : 1) Rationaliser la sécurité, supprimer les silos – Zaperon Zero Trust rationalise vos opérations de sécurité en offrant des fonctionnalités « tout compris » de gestion des identités et des accès, accès aux applications sans mot de passe, MFA, liaison d&#39;appareil, VPN, sécurité cloud, solutions de connexion unique et de gestionnaire de mots de passe. 2) Véritablement sans mot de passe – Contrairement aux solutions de gestion/stockage de mots de passe, Zaperon ne stocke pas de mots de passe. Il rend véritablement l&#39;accès aux applications sans mot de passe avec une technologie propriétaire sécurisée. 3) Liaison d&#39;appareil – Zaperon établit la confiance avec les appareils des utilisateurs pour s&#39;assurer que seuls les appareils autorisés et sécurisés se connectent aux applications d&#39;entreprise. 4) MFA sécurisé – L&#39;application Zaperon Verify n&#39;envoie pas de codes par SMS ou emails qui peuvent être hameçonnés. Elle ne fait pas non plus de notifications push qui peuvent mener à la fatigue MFA. 5) Protection continue – Zaperon effectue une analyse continue du comportement des utilisateurs et une détection des anomalies sur les paramètres de santé de sécurité des appareils pour alerter les administrateurs en temps réel. 6) Surveillance complète – Zaperon fournit une visibilité en temps réel au niveau des applications aux administrateurs IT/sécurité grâce à des tableaux de bord préconfigurés.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 9


**Seller Details:**

- **Vendeur:** [Zaperon](https://www.g2.com/fr/sellers/zaperon)
- **Année de fondation:** 2021
- **Emplacement du siège social:** Delhi, IN
- **Page LinkedIn®:** https://www.linkedin.com/company/securewithzaperon/ (6 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 56% Marché intermédiaire, 44% Petite entreprise


#### Pros & Cons

**Pros:**

- Sécurité (8 reviews)
- Sécuriser l&#39;accès (6 reviews)
- Sécurité des données (5 reviews)
- Protection (5 reviews)
- Accès centralisé (4 reviews)

**Cons:**

- Configuration complexe (2 reviews)
- Problèmes de configuration (2 reviews)
- Apprentissage difficile (2 reviews)
- Courbe d&#39;apprentissage difficile (2 reviews)
- Processus d&#39;apprentissage difficile (2 reviews)

### 7. [Aryaka Networks](https://www.g2.com/fr/products/aryaka-networks/reviews)
  Aryaka Networks est le leader dans la fourniture de SASE unifié en tant que service, la seule solution conçue pour offrir performance, agilité, simplicité et sécurité sans compromis. La plateforme d&#39;Aryaka intègre le réseau et la sécurité en un seul service délivré par le cloud, permettant aux entreprises de moderniser, optimiser et transformer leurs environnements de manière transparente. Avec des options de livraison flexibles, Aryaka permet aux organisations de mettre en œuvre et de gérer leurs solutions selon leurs besoins uniques. Fié par des centaines d&#39;entreprises mondiales, y compris plusieurs entreprises du Fortune 100, Aryaka fournit des services de mise en réseau et de sécurité à la pointe de la technologie.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 76


**Seller Details:**

- **Vendeur:** [Aryaka Networks](https://www.g2.com/fr/sellers/aryaka-networks)
- **Site Web de l&#39;entreprise:** https://www.aryaka.com
- **Année de fondation:** 2009
- **Emplacement du siège social:** Santa Clara
- **Twitter:** @AryakaNetworks (12,096 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/304863/ (568 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Fabrication, Compagnies aériennes/Aviation
  - **Company Size:** 58% Marché intermédiaire, 42% Entreprise


### 8. [Netskope One Platform](https://www.g2.com/fr/products/netskope-one-platform/reviews)
  Netskope est le leader de la sécurité cloud — nous aidons les plus grandes organisations mondiales à profiter du cloud et du web sans compromettre la sécurité. Notre technologie Cloud XD™ cible et contrôle les activités sur n&#39;importe quel service cloud ou site web et les clients bénéficient d&#39;une protection des données et des menaces à 360 degrés qui fonctionne partout. Nous appelons cela la sécurité cloud intelligente.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 70


**Seller Details:**

- **Vendeur:** [Netskope](https://www.g2.com/fr/sellers/netskope)
- **Année de fondation:** 2012
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @Netskope (11,283 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3338050/ (3,281 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 58% Entreprise, 34% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (7 reviews)
- Sécurité (6 reviews)
- Visibilité (5 reviews)
- Intégrations faciles (4 reviews)
- Efficacité (4 reviews)

**Cons:**

- Configuration complexe (5 reviews)
- Mise en œuvre complexe (4 reviews)
- Complexité (3 reviews)
- Apprentissage difficile (3 reviews)
- Courbe d&#39;apprentissage difficile (3 reviews)

### 9. [Cloudflare One (SASE)](https://www.g2.com/fr/products/cloudflare-one-sase/reviews)
  Cloudflare One est une plateforme SASE (Secure Access Service Edge) à fournisseur unique qui converge les services de sécurité et de mise en réseau en un cloud de connectivité global unifié. Elle remplace le matériel fragmenté et les solutions SASE de première génération par une architecture composable et programmable. Cloudflare One connecte et protège la main-d&#39;œuvre, les agents d&#39;IA et l&#39;infrastructure d&#39;une organisation. En savoir plus sur https://www.cloudflare.com/sase/ Conçu pour l&#39;agilité, il permet aux équipes de : - Accélérer l&#39;adoption sécurisée de l&#39;IA avec une visibilité granulaire, un contrôle et une gouvernance des agents d&#39;IA. - Moderniser l&#39;accès à distance en remplaçant les VPN encombrants par un accès zéro confiance. - Bloquer les attaques de phishing par email avec une sécurité email flexible et native SASE. - Protéger le trafic web pour les utilisateurs distants et les bureaux de branche avec un filtrage DNS léger. - Déployer le « networking de café » avec une approche légère pour les branches et lourde pour le cloud.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 101


**Seller Details:**

- **Vendeur:** [Cloudflare, Inc.](https://www.g2.com/fr/sellers/cloudflare-inc)
- **Année de fondation:** 2009
- **Emplacement du siège social:** San Francisco, California
- **Twitter:** @Cloudflare (279,070 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/407222/ (6,898 employés sur LinkedIn®)
- **Propriété:** NYSE: NET

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 37% Petite entreprise, 34% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (8 reviews)
- Protection (7 reviews)
- Fiabilité (7 reviews)
- Sécurité (7 reviews)
- Interface utilisateur (6 reviews)

**Cons:**

- Courbe d&#39;apprentissage abrupte (5 reviews)
- Complexité (4 reviews)
- Apprentissage difficile (4 reviews)
- Courbe d&#39;apprentissage difficile (4 reviews)
- Configuration difficile (4 reviews)

### 10. [FortiSASE](https://www.g2.com/fr/products/fortisase/reviews)
  FortiSASE est une solution Secure Access Service Edge (SASE) délivrée par le cloud, conçue pour fournir un accès sécurisé et transparent à Internet, aux services cloud et aux applications privées pour les utilisateurs distants. En intégrant les fonctionnalités de réseau et de sécurité dans une plateforme unifiée, FortiSASE assure une protection constante et des performances optimales sur tous les emplacements des utilisateurs. Caractéristiques clés et fonctionnalités : - Services de sécurité unifiés : FortiSASE combine Secure Web Gateway (SWG), Universal Zero Trust Network Access (ZTNA), Cloud Access Security Broker (CASB), Firewall-as-a-Service (FWaaS) et Data Loss Prevention (DLP) en une seule solution. - Options de connectivité flexibles : La solution offre des méthodes de déploiement adaptables, y compris l&#39;intégration native SD-WAN, le support pour les micro-branches, l&#39;accès basé sur un agent et sans agent, et une sélection flexible de points de présence (PoP), répondant aux besoins divers des organisations. - Intelligence des menaces alimentée par l&#39;IA : En s&#39;appuyant sur FortiGuard Labs, FortiSASE utilise l&#39;intelligence artificielle pour fournir des renseignements sur les menaces en temps réel, assurant des mises à jour continues avec les dernières informations sur les attaques pour des mesures de sécurité proactives. - Couverture mondiale et évolutivité : Avec plus de 170 PoPs dans le monde, FortiSASE offre une connectivité à faible latence et haute performance, assurant un accès fiable et évolutif pour les utilisateurs dans diverses régions. Valeur principale et solutions pour les utilisateurs : FortiSASE répond aux défis de la sécurisation d&#39;une main-d&#39;œuvre hybride en fournissant une sécurité de niveau entreprise constante, quel que soit l&#39;emplacement de l&#39;utilisateur. Il simplifie les opérations grâce à une gestion unifiée et à l&#39;application des politiques, réduisant la complexité et les frais d&#39;exploitation. En convergeant le réseau et la sécurité en une seule plateforme, FortiSASE améliore l&#39;expérience utilisateur, assure la protection des données et soutient la conformité avec les lois régionales sur la résidence et la souveraineté des données.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16


**Seller Details:**

- **Vendeur:** [Fortinet](https://www.g2.com/fr/sellers/fortinet)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,495 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 employés sur LinkedIn®)
- **Propriété:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 56% Marché intermédiaire, 28% Entreprise


#### Pros & Cons

**Pros:**

- Sécurité (5 reviews)
- Protection contre les menaces (5 reviews)
- Facilité d&#39;utilisation (3 reviews)
- Sécuriser l&#39;accès (3 reviews)
- Intégration d&#39;application (2 reviews)

**Cons:**

- Courbe d&#39;apprentissage difficile (2 reviews)
- Configuration difficile (2 reviews)
- Cher (2 reviews)
- Mise en œuvre complexe (1 reviews)
- Configuration complexe (1 reviews)

### 11. [Cato SASE Cloud](https://www.g2.com/fr/products/cato-networks-cato-sase-cloud/reviews)
  Cato fournit la plateforme SASE à fournisseur unique la plus avancée au monde. Cato crée une expérience client fluide et élégante qui permet sans effort la prévention des menaces, la protection des données et la détection et réponse aux incidents en temps opportun. Avec Cato, les entreprises remplacent facilement une infrastructure héritée coûteuse et rigide par une architecture SASE ouverte et modulaire basée sur SD-WAN, un réseau cloud mondial spécialement conçu et une pile de sécurité cloud-native intégrée.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 80


**Seller Details:**

- **Vendeur:** [Cato Networks](https://www.g2.com/fr/sellers/cato-networks)
- **Site Web de l&#39;entreprise:** https://www.catonetworks.com
- **Année de fondation:** 2015
- **Emplacement du siège social:** Tel-Aviv, Israel
- **Twitter:** @CatoNetworks (12,673 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3533853/ (1,661 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 55% Marché intermédiaire, 23% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (5 reviews)
- Support client (4 reviews)
- Fiabilité (4 reviews)
- Protection contre les menaces (4 reviews)
- Facilité de déploiement (3 reviews)

**Cons:**

- Fonctionnalités limitées (3 reviews)
- Problèmes de connexion (2 reviews)
- Cher (2 reviews)
- Problèmes de compatibilité (1 reviews)
- Licences coûteuses (1 reviews)

### 12. [NordLayer](https://www.g2.com/fr/products/nordlayer/reviews)
  NordLayer est une solution de sécurité internet adaptative et d&#39;accès réseau pour les entreprises modernes développée par NordVPN. Elle aide les entreprises modernes de toutes tailles à sécuriser leur accès réseau avec une solution d&#39;accès à distance axée sur le ZTNA. Elle s&#39;intègre au sous-ensemble des services Security Service Edge (SSE), ce qui la rend idéale pour poursuivre des certifications de conformité réglementaire ou améliorer la résilience cybernétique. En tant que solution native du cloud avec une interface facile à utiliser, NordLayer s&#39;aligne sur les meilleures pratiques ZTNA. Elle est rapide et facile à configurer avec l&#39;infrastructure existante, sans matériel, et adaptable. NordLayer évolue avec votre entreprise en offrant une sécurité pour toute taille d&#39;entreprise, complexité ou modèle de travail, y compris les équipes à distance ou hybrides.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 126


**Seller Details:**

- **Vendeur:** [Nord Security](https://www.g2.com/fr/sellers/nord-security)
- **Site Web de l&#39;entreprise:** https://nordsecurity.com/
- **Année de fondation:** 2012
- **Emplacement du siège social:** Global
- **Twitter:** @NordPass (9,506 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/nordsecurity/ (1,883 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Directeur technique
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 56% Petite entreprise, 35% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (6 reviews)
- Configurer la facilité (4 reviews)
- Accès facile (3 reviews)
- Gestion facile (3 reviews)
- Configuration facile (3 reviews)

**Cons:**

- Problèmes de performance (5 reviews)
- Fonctionnalités limitées (4 reviews)
- Problèmes de connexion (3 reviews)
- Configuration complexe (2 reviews)
- Configuration complexe (2 reviews)

### 13. [Bowtie](https://www.g2.com/fr/products/bowtie-bowtie/reviews)
  Bowtie défend les systèmes, les applications et la main-d&#39;œuvre des entreprises de premier plan. Au lieu d&#39;ajouter un autre outil autour duquel les entreprises doivent se construire, Bowtie s&#39;intègre sans effort dans n&#39;importe quel environnement réseau et unifie la politique. Cela permet aux organisations de traiter chaque utilisateur comme s&#39;il travaillait en toute sécurité depuis un café — peu importe où il travaille réellement, avec une politique mondiale unique.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendeur:** [Bowtie](https://www.g2.com/fr/sellers/bowtie-6f574b64-733b-4849-b13c-c4276af90e9b)
- **Année de fondation:** 2022
- **Emplacement du siège social:** Santa Clara, US
- **Page LinkedIn®:** https://www.linkedin.com/company/bowtie-works (13 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Marché intermédiaire


### 14. [Forcepoint Data Security Cloud](https://www.g2.com/fr/products/forcepoint-data-security-cloud/reviews)
  Forcepoint Data Security Cloud offre une visibilité, un contrôle et une protection unifiés pour les données à travers les terminaux, le web, les applications SaaS et privées, propulsés par l&#39;architecture AI Mesh et Data Security Everywhere de Forcepoint. La plateforme intègre les capacités de prévention des pertes de données (DLP), de courtier de sécurité d&#39;accès au cloud (CASB), de passerelle web sécurisée (SWG) et d&#39;accès réseau Zero Trust (ZTNA) pour aider les organisations à prévenir les violations, à simplifier la conformité et à adopter en toute sécurité l&#39;IA et le cloud. Les principales capacités incluent : • Sécurité des données unifiée à travers les terminaux, le web, le cloud et les applications privées • Application distribuée via des connecteurs de terminaux, de proxy en ligne et d&#39;API • Classification des données pilotée par l&#39;IA et protection adaptative des risques • Protection des menaces et des données de premier plan depuis une console unique • Expérience utilisateur transparente avec accès Zero Trust et surveillance continue Forcepoint Data Security Cloud simplifie et renforce votre sécurité, offrant la liberté de travailler en toute sécurité partout.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 100


**Seller Details:**

- **Vendeur:** [Forcepoint](https://www.g2.com/fr/sellers/forcepoint)
- **Année de fondation:** 1994
- **Emplacement du siège social:** Austin, TX
- **Twitter:** @Forcepointsec (65,474 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/forcepoint/ (1,658 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 50% Entreprise, 38% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Caractéristiques (7 reviews)
- Facilité d&#39;utilisation (6 reviews)
- Sécurité (6 reviews)
- Support client (5 reviews)
- Surveillance (5 reviews)

**Cons:**

- Configuration complexe (4 reviews)
- Cher (4 reviews)
- Complexité (3 reviews)
- Configuration complexe (3 reviews)
- Configuration difficile (3 reviews)

### 15. [iboss](https://www.g2.com/fr/products/iboss/reviews)
  iboss est une plateforme de sécurité cloud SASE (Secure Access Service Edge) Zero Trust de premier plan qui consolide les technologies de réseau et de sécurité en un service basé sur le cloud unique. En intégrant les capacités de VPN, Secure Web Gateway (SWG), SD-WAN, pare-feux de succursale, isolation de navigateur et Cloud Access Security Broker (CASB), iboss remplace les solutions héritées pour améliorer la sécurité, réduire la complexité et diminuer les coûts. En utilisant l&#39;accès réseau Zero Trust (ZTNA), iboss accorde aux utilisateurs l&#39;accès uniquement aux applications dont ils ont besoin en fonction de leur identité, minimisant ainsi les risques de violations et de perte de données. En tant que service unifié de réseau et de sécurité avec une console de gestion à vue unique, iboss permet aux organisations d&#39;améliorer la sécurité, d&#39;améliorer l&#39;expérience utilisateur et de soutenir une main-d&#39;œuvre distribuée dans le paysage numérique en évolution d&#39;aujourd&#39;hui. S&#39;appuyant sur une architecture cloud spécialement conçue, soutenue par plus de 230 brevets délivrés et en attente et plus de 100 points de présence dans le monde, iboss traite plus de 150 milliards de transactions par jour, bloquant 4 milliards de menaces par jour. Plus de 4 000 entreprises mondiales font confiance à la plateforme iboss pour soutenir leurs forces de travail modernes, y compris un grand nombre d&#39;entreprises du Fortune 50. iboss a été nommé Leader dans l&#39;IDC MarketScape pour le ZTNA mondial, l&#39;une des 25 meilleures entreprises de cybersécurité par The Software Report, l&#39;une des 25 entreprises de cloud computing privé les mieux notées pour lesquelles travailler par Battery Ventures, l&#39;une des 20 entreprises de sécurité cloud les plus cool de CRN, et est l&#39;un des meilleurs lieux de travail d&#39;Inc. pour 2024.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 15


**Seller Details:**

- **Vendeur:** [iboss](https://www.g2.com/fr/sellers/iboss)
- **Année de fondation:** 2003
- **Emplacement du siège social:** Boston, MA
- **Twitter:** @iboss (45 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3520250/ (357 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 50% Marché intermédiaire, 31% Petite entreprise


### 16. [Prisma Access](https://www.g2.com/fr/products/prisma-access/reviews)
  Palo Alto Networks Prisma® Access protège la main-d&#39;œuvre hybride avec la sécurité supérieure de ZTNA tout en offrant des expériences utilisateur exceptionnelles à partir d&#39;un produit de sécurité simple et unifié. Conçu spécifiquement dans le cloud pour sécuriser à l&#39;échelle du cloud, seul Prisma Access protège tout le trafic applicatif avec des capacités de premier ordre tout en sécurisant à la fois l&#39;accès et les données pour réduire considérablement le risque de violation de données. Avec un cadre de politique commun et une gestion à partir d&#39;une seule interface, Prisma Access sécurise la main-d&#39;œuvre hybride d&#39;aujourd&#39;hui sans compromettre les performances, soutenu par des SLA de premier plan dans l&#39;industrie pour garantir des expériences utilisateur exceptionnelles.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 71


**Seller Details:**

- **Vendeur:** [Palo Alto Networks](https://www.g2.com/fr/sellers/palo-alto-networks)
- **Année de fondation:** 2005
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,788 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 employés sur LinkedIn®)
- **Propriété:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 46% Entreprise, 28% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (33 reviews)
- Protection (23 reviews)
- Sécuriser l&#39;accès (21 reviews)
- Protection contre les menaces (21 reviews)
- Sécurité Internet (20 reviews)

**Cons:**

- Configuration complexe (20 reviews)
- Mise en œuvre complexe (19 reviews)
- Configuration complexe (17 reviews)
- Cher (14 reviews)
- Configuration difficile (10 reviews)

### 17. [Barracuda SecureEdge](https://www.g2.com/fr/products/barracuda-secureedge/reviews)
  La plateforme SASE axée sur le cloud de Barracuda permet aux entreprises de contrôler l&#39;accès aux données depuis n&#39;importe quel appareil, à tout moment et en tout lieu, et permet l&#39;inspection de la sécurité et l&#39;application des politiques dans le cloud, à la succursale ou sur l&#39;appareil. Barracuda SecureEdge offre une sécurité de niveau entreprise, y compris l&#39;accès réseau à confiance zéro (ZTNA), le pare-feu en tant que service, la sécurité web et une connectivité de bureau entièrement intégrée avec Secure SD-WAN.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 15


**Seller Details:**

- **Vendeur:** [Barracuda](https://www.g2.com/fr/sellers/barracuda)
- **Année de fondation:** 2002
- **Emplacement du siège social:** Campbell, CA
- **Twitter:** @Barracuda (15,238 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/barracuda-networks/ (2,229 employés sur LinkedIn®)
- **Propriété:** Private

**Reviewer Demographics:**
  - **Company Size:** 73% Marché intermédiaire, 13% Entreprise


### 18. [Bastionne SDi](https://www.g2.com/fr/products/bastionne-sdi/reviews)
  Offre groupée de produits SASE qui propose une protection des points de terminaison inviolable, tout en fournissant un chiffrement sécurisé quantique pour les données en transit. Surcharge négligeable et évolutivité infinie. Très abordable et permet d&#39;économiser jusqu&#39;à 90 % des coûts de cybersécurité habituels sur l&#39;offre groupée de produits.




**Seller Details:**

- **Vendeur:** [Bastionne](https://www.g2.com/fr/sellers/bastionne)
- **Emplacement du siège social:** Dover, US
- **Twitter:** @BastionneInc (197 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/bastionne (3 employés sur LinkedIn®)



### 19. [Cisco Secure Access](https://www.g2.com/fr/products/cisco-secure-access/reviews)
  Cisco Secure Access est une solution complète qui garantit un accès sécurisé aux réseaux et protège contre les accès non autorisés. Il est utilisé pour l&#39;authentification réseau, l&#39;application des politiques d&#39;accès, la gestion des identités des utilisateurs, la sécurisation de l&#39;accès à distance et la fourniture d&#39;une connectivité sécurisée pour les appareils. Les utilisateurs ont loué ses mesures de sécurité robustes, son intégration transparente avec les systèmes existants, son interface conviviale et ses performances réseau fiables.




**Seller Details:**

- **Vendeur:** [Cisco](https://www.g2.com/fr/sellers/cisco)
- **Site Web de l&#39;entreprise:** https://www.cisco.com
- **Année de fondation:** 1984
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @Cisco (721,495 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 employés sur LinkedIn®)



### 20. [Citrix Secure Private Access](https://www.g2.com/fr/products/citrix-citrix-secure-private-access/reviews)
  Citrix Secure Workspace Access offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l&#39;entreprise, aux applications SaaS et virtuelles. Il permet la consolidation de produits de sécurité traditionnels tels que VPN, l&#39;authentification unique et les technologies d&#39;isolation de navigateur et offre des contrôles de sécurité avancés pour les appareils gérés, non gérés et BYO. Citrix Secure Workspace Access offre une approche de sécurité holistique basée sur les principes de confiance zéro, protégeant les utilisateurs, les applications et les données de l&#39;entreprise contre les menaces web sur Internet et l&#39;exfiltration de données.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 69


**Seller Details:**

- **Vendeur:** [Citrix](https://www.g2.com/fr/sellers/citrix)
- **Année de fondation:** 1989
- **Emplacement du siège social:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,389 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 59% Entreprise, 26% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (2 reviews)
- Accès facile (1 reviews)
- Intuitif (1 reviews)
- Efficacité de connexion (1 reviews)
- Simple (1 reviews)

**Cons:**

- Problèmes de connexion (1 reviews)
- Problèmes de retard (1 reviews)
- Problèmes de connexion (1 reviews)
- Internet lent (1 reviews)

### 21. [Command|Link](https://www.g2.com/fr/products/command-link/reviews)
  UNE plateforme pour gérer votre SD-WAN, UCaaS, CaaS, pare-feux, MPLS, réseau, commutateurs, téléphones IP, installations, tickets de problème, factures et performance réseau à travers le monde entier Contrôle complet de votre pile technologique sans interférence ni dépendance vis-à-vis des fournisseurs Augmentez l&#39;efficacité des agents et accélérez la résolution des problèmes en utilisant l&#39;ITSM propriétaire de CommandLink Rationalisez le support informatique avec des flux de travail de support automatisés activés par logiciel Façonnez les expériences de service pour les employés partout avec une transparence totale au niveau le plus granulaire Analysez et contrôlez le trafic de bande passante par application, port, IP et/ou protocole. Activez des modifications de bande passante en temps réel, dynamiques et préprogrammées aussi souvent que vous le souhaitez. Communication directe avec votre POD d&#39;ingénierie de niveau 3, vous permettant de faire évoluer votre infrastructure informatique sans effectif supplémentaire et surtout sans maux de tête Fournissez des services de haute qualité de manière proactive et à grande échelle avec des analyses et des rapports en temps réel Si vous avez besoin d&#39;accéder à des applications tierces comme ServiceNow, l&#39;API CommandLink permet des fonctions de diffusion en continu push et pull avec toute application activée par API.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 21


**Seller Details:**

- **Vendeur:** [CommandLink](https://www.g2.com/fr/sellers/commandlink)
- **Année de fondation:** 2012
- **Emplacement du siège social:** Bothell, Washington, United States
- **Page LinkedIn®:** https://www.linkedin.com/company/commandlink (277 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 57% Marché intermédiaire, 33% Entreprise


#### Pros & Cons

**Pros:**

- Support client (13 reviews)
- Temps de réponse (9 reviews)
- Fiabilité (6 reviews)
- Soutien robuste (5 reviews)
- Facilité d&#39;utilisation (4 reviews)

**Cons:**

- Fonctionnalités limitées (4 reviews)
- Problèmes de communication (3 reviews)
- Informations insuffisantes (3 reviews)
- Manque de fonctionnalités (2 reviews)
- Mauvais services de support (2 reviews)

### 22. [Fortra DLP (formerly Digital Guardian)](https://www.g2.com/fr/products/fortra-dlp-formerly-digital-guardian/reviews)
  Protégez les données. Simplifiez la conformité. Accélérez la sécurité. Protégez les actifs les plus critiques de votre organisation avec la solution de prévention des pertes de données (DLP) de Fortra, leader sur le marché. Livrée via SaaS pour un déploiement rapide, Fortra DLP offre une visibilité immédiate et complète sur les données sensibles à travers les points d&#39;extrémité et les réseaux, sans la complexité des solutions traditionnelles. Notre plateforme détecte et bloque de manière proactive les menaces internes et externes en temps réel, garantissant que votre propriété intellectuelle et vos exigences de conformité sont toujours protégées. Avec des politiques préconfigurées pour le RGPD, HIPAA et PCI-DSS, ainsi que des rapports prêts pour l&#39;audit via notre Analytics and Reporting Cloud (ARC), la conformité n&#39;a jamais été aussi simple. Une intégration transparente avec les outils existants et des tableaux de bord centralisés fournissent des informations exploitables pour une réponse aux menaces plus rapide et une réduction de la charge administrative. Que vous soyez dans la finance, la santé, la technologie ou le gouvernement, Fortra DLP vous permet de rester en avance sur les risques avec une configuration minimale et une protection maximale.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 59


**Seller Details:**

- **Vendeur:** [Fortra](https://www.g2.com/fr/sellers/fortra)
- **Site Web de l&#39;entreprise:** https://www.fortra.com/
- **Année de fondation:** 1982
- **Emplacement du siège social:** Eden Prairie, Minnesota
- **Twitter:** @fortraofficial (2,763 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/fortra (1,738 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Soins hospitaliers et de santé, Sécurité informatique et réseau
  - **Company Size:** 47% Marché intermédiaire, 42% Entreprise


#### Pros & Cons

**Pros:**

- Protection des données (2 reviews)
- Facilité de déploiement (1 reviews)
- Sécurité des e-mails (1 reviews)
- Gestion des politiques (1 reviews)
- Protection (1 reviews)

**Cons:**

- Performance lente (2 reviews)
- Configuration complexe (1 reviews)
- Complexité (1 reviews)
- Cher (1 reviews)
- Faux positifs (1 reviews)

### 23. [Sangfor SASE](https://www.g2.com/fr/products/sangfor-sase/reviews)
  Sangfor Access est une solution SASE (Secure Access Service Edge) qui offre à votre bureau de branche ou à vos utilisateurs distants un accès Internet sécurisé et un contrôle d&#39;accès.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendeur:** [Sangfor Technologies](https://www.g2.com/fr/sellers/sangfor-technologies)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Shenzhen, China
- **Twitter:** @SANGFOR (13,257 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/sangfor-technologies/ (2,285 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Petite entreprise


### 24. [Symantec Secure Access Cloud](https://www.g2.com/fr/products/symantec-secure-access-cloud/reviews)
  Symantec Secure Access Cloud est une solution SaaS qui permet une gestion d&#39;accès plus sécurisée et granulaire à toute ressource d&#39;entreprise hébergée sur site ou dans le cloud. Elle utilise les principes d&#39;accès Zero Trust pour fournir une connectivité point à point sans agents ni appareils, éliminant les menaces au niveau du réseau.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 17


**Seller Details:**

- **Vendeur:** [Broadcom](https://www.g2.com/fr/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Année de fondation:** 1991
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @broadcom (63,196 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 employés sur LinkedIn®)
- **Propriété:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 67% Marché intermédiaire, 28% Entreprise


### 25. [Timus SASE](https://www.g2.com/fr/products/timus-sase/reviews)
  Timus aide les MSP à offrir une sécurité et une conformité de niveau entreprise, sans la complexité de niveau entreprise. La plateforme SASE de Timus a été développée par des experts en sécurité réseau pour faciliter la protection de chaque client, qu&#39;il travaille de chez lui, au bureau ou n&#39;importe où ailleurs. Une sécurité toujours active, sans clic, et de confiance zéro est incluse par défaut ! Élevez votre sécurité sous une seule plateforme basée sur le cloud en consolidant et modernisant vos VPN, pare-feu, outils MFA, passerelles web sécurisées/filtres DNS, et plus encore - déployable en moins de 30 minutes et facile à étendre. Notre mission est d&#39;aider les MSP axés sur la sécurité à protéger leurs clients, à accélérer les revenus et à pérenniser leur infrastructure. Découvrez la différence Timus aujourd&#39;hui !


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendeur:** [Timus Networks](https://www.g2.com/fr/sellers/timus-networks)
- **Année de fondation:** 2021
- **Emplacement du siège social:** Tampa, US
- **Page LinkedIn®:** https://www.linkedin.com/company/timusnetworks/ (48 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Petite entreprise


#### Pros & Cons

**Pros:**

- Intégration d&#39;application (1 reviews)
- Accès facile (1 reviews)
- Efficacité du VPN (1 reviews)

**Cons:**

- Mauvaise conception d&#39;interface (1 reviews)



## Parent Category

[Logiciel de sécurité cloud](https://www.g2.com/fr/categories/cloud-security)



## Related Categories

- [Logiciel de mise en réseau Zero Trust](https://www.g2.com/fr/categories/zero-trust-networking)
- [Logiciel de courtier en sécurité d&#39;accès au cloud (CASB)](https://www.g2.com/fr/categories/cloud-access-security-broker-casb)
- [Plateformes Secure Access Service Edge (SASE)](https://www.g2.com/fr/categories/secure-access-service-edge-sase-platforms)




