  # Meilleur Logiciel de périmètre défini par logiciel (SDP)

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Les produits de périmètre défini par logiciel (SDP) sont un type spécifique de solution de sécurité réseau qui se concentre sur la segmentation du réseau et l&#39;authentification des utilisateurs. Le SDP lui-même est une architecture conçue pour permettre l&#39;accès sur une base de besoin de savoir, ce qui signifie que chaque appareil et utilisateur doit être vérifié avant d&#39;accéder soit au réseau dans son ensemble, soit à des systèmes et applications spécifiques au sein d&#39;un réseau. Contrairement aux contrôleurs d&#39;accès réseau traditionnels qui utilisent une approche de verrouillage et de clé, le SDP segmente les réseaux par utilisation d&#39;application et analyse les autorisations d&#39;accès des utilisateurs à un niveau granulaire à travers le réseau. Les administrateurs SDP peuvent également personnaliser et automatiser des politiques de sécurité réseau très spécifiques tout en les appliquant en continu.

Les entreprises adoptent des solutions SDP parce que les écosystèmes de protection réseau traditionnels sont insuffisants. Si un pirate ou un utilisateur non autorisé obtient l&#39;accès à un réseau traditionnel, il est incertain de ce qu&#39;ils peuvent accéder. Le SDP, en revanche, analyse chaque demande d&#39;accès au niveau de l&#39;application, la compare aux privilèges de l&#39;utilisateur, puis accorde ou refuse l&#39;accès. Ce processus de vérification se produit en continu, augmentant la visibilité sur les comportements et privilèges des utilisateurs.

Les solutions SDP diffèrent des [réseaux privés virtuels (VPN)](https://www.g2.com/categories/virtual-private-network-vpn) car les VPN fournissent simplement une barrière à l&#39;entrée du réseau : une cible facile pour les pirates. Le SDP, en revanche, offre une fonctionnalité d&#39;authentification continue et une visibilité sur le trafic et l&#39;activité du réseau. Il existe un certain chevauchement entre les solutions de [sécurité à confiance zéro](https://www.g2.com/categories/zero-trust-networking) et les produits SDP, car certaines solutions SDP utilisent l&#39;approche de confiance zéro pour la vérification continue, cachant simplement les services, applications, réseaux et appareils jusqu&#39;à ce que les demandes soient vérifiées. Néanmoins, les solutions SDP aident à construire des architectures réseau spécifiques qui peuvent être utilisées pour tirer parti de la technologie et augmenter l&#39;efficacité des solutions de sécurité à confiance zéro.

Pour être inclus dans la catégorie Périmètre Défini par Logiciel (SDP), un produit doit :

- Fournir une fonctionnalité de segmentation réseau adaptative et granulaire
- Fournir un accès à la demande aux services, réseaux et applications après vérification
- Surveiller en continu l&#39;activité et vérifier les demandes d&#39;accès au réseau




  
## How Many Logiciel de périmètre défini par logiciel (SDP) Products Does G2 Track?
**Total Products under this Category:** 49

### Category Stats (May 2026)
- **Average Rating**: 4.49/5
- **New Reviews This Quarter**: 13
- **Buyer Segments**: Marché intermédiaire 56% │ Entreprise 28% │ Petite entreprise 17%
- **Top Trending Product**: Check Point Infinity Platform (+0.088)
*Last updated: May 22, 2026*

  
## How Does G2 Rank Logiciel de périmètre défini par logiciel (SDP) Products?

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 1,700+ Avis authentiques
- 49+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.

  
## Which Logiciel de périmètre défini par logiciel (SDP) Is Best for Your Use Case?

- **Leader :** [Check Point Infinity Platform](https://www.g2.com/fr/products/check-point-infinity-platform/reviews)
- **Meilleur performeur :** [GoodAccess](https://www.g2.com/fr/products/goodaccess/reviews)
- **Le plus facile à utiliser :** [GoodAccess](https://www.g2.com/fr/products/goodaccess/reviews)
- **Tendance :** [Check Point Infinity Platform](https://www.g2.com/fr/products/check-point-infinity-platform/reviews)
- **Meilleur logiciel gratuit :** [GoodAccess](https://www.g2.com/fr/products/goodaccess/reviews)

  
---

**Sponsored**

### GoodAccess

GoodAccess est une plateforme de cybersécurité (SASE/SSE) qui permet aux entreprises de taille moyenne de mettre en œuvre facilement une architecture Zero Trust (ZTA) dans leur infrastructure, quelle que soit sa complexité ou son échelle. En s&#39;appuyant sur une approche Low-Code/No-Code, GoodAccess offre une solution de déploiement rapide sans matériel en quelques heures ou jours, permettant aux entreprises d&#39;améliorer leur sécurité sans avoir besoin d&#39;experts informatiques internes. Notre plateforme assure une intégration transparente avec les applications SaaS/cloud modernes ainsi que les systèmes hérités, protégeant les actifs critiques pour les équipes de travail à distance et hybrides. GoodAccess sert des entreprises de 50 à 5000 employés dans divers secteurs, en particulier celles adoptant des environnements multi-cloud et SaaS. Que fait GoodAccess ? GoodAccess protège l&#39;infrastructure du client sous un seul parapluie de confiance zéro, quelle que soit sa complexité, son hétérogénéité ou son étendue. Il convient parfaitement aux entreprises soutenant des modes de travail entièrement à distance ou hybrides utilisant à la fois des appareils fournis par l&#39;entreprise et ceux des employés. La plateforme SASE basée sur le cloud, low-code/no-code, permet aux entreprises de taille moyenne de créer et de gérer facilement une architecture de confiance zéro. Dans le paysage actuel de la cybersécurité, c&#39;est une partie essentielle de la sécurité de toute organisation de taille moyenne, et un facilitateur très efficace de la conformité réglementaire. La plateforme GoodAccess combine plusieurs technologies de pointe pour relever les défis de cybersécurité les plus pressants d&#39;aujourd&#39;hui. ✅ Accès à distance et BYOD—Application de la sécurité des appareils avec inventaire des appareils et vérifications de posture. ✅ Authentification multi-facteurs (MFA)---Solution MFA unifiée pour tous les systèmes critiques, y compris les applications héritées. ✅ Contrôle d&#39;accès basé sur l&#39;identité (IAM/FwaaS)---Architecture Zero-Trust permettant le contrôle de tous les accès par identité (SSO/SCIM). ✅ Chiffrement et segmentation du réseau—La segmentation à granularité maximale réduit radicalement la surface d&#39;attaque. ✅ Contrôle et visibilité complets—Journaux de sécurité et rapports de l&#39;ensemble de l&#39;organisation avec intégration SIEM. Qu&#39;est-ce qui rend GoodAccess unique ? GoodAccess se distingue par son design axé sur l&#39;utilisabilité. C&#39;est une plateforme entièrement SaaS, sans matériel, qui s&#39;adapte à toute infrastructure pour offrir une architecture Zero-Trust basée sur le réseau (SDP) sans besoin d&#39;un expert informatique en interne. Nos principales singularités incluent : ✅ Simplicité—Plateforme low-code/no-code/sans matériel pour les organisations de taille moyenne. ✅ Temps de déploiement leader sur le marché—GoodAccess se déploie en quelques heures à quelques jours. ✅ Indépendant de l&#39;infrastructure—Déployable sur toute infrastructure existante. ✅ Gestion facile—Pas besoin d&#39;experts informatiques certifiés. ✅ Confiance zéro sur la couche réseau—Permet une intégration simple des applications héritées. ✅ Basé dans l&#39;UE—Fournisseur de cybersécurité idéal pour la conformité NIS2. Intéressé par GoodAccess ? Réservez une démo gratuite : https://calendar.goodaccess.com/meetings/eva-hisemova Commencez votre essai gratuit : https://app.goodaccess.com/free-trial/



[Visiter le site web](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2339&amp;secure%5Bdisplayable_resource_id%5D=2339&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2339&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=130601&amp;secure%5Bresource_id%5D=2339&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fsoftware-defined-perimeter-sdp&amp;secure%5Btoken%5D=9f8a239722ace5d070f509782555346d16eb2cbadc5f850857c372c13e764e27&amp;secure%5Burl%5D=https%3A%2F%2Fwww.goodaccess.com%2Flp%2Fenterprise-vpn&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Logiciel de périmètre défini par logiciel (SDP) Products in 2026?
### 1. [Check Point Infinity Platform](https://www.g2.com/fr/products/check-point-infinity-platform/reviews)
  Check Point Infinity est la seule architecture de cybersécurité entièrement consolidée qui offre une protection sans précédent contre les méga-attaques cybernétiques de la génération V ainsi que contre les menaces cybernétiques futures sur tous les réseaux, les points d&#39;extrémité, le cloud et le mobile. L&#39;architecture est conçue pour résoudre les complexités de la connectivité croissante et de la sécurité inefficace.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 109
**How Do G2 Users Rate Check Point Infinity Platform?**

- **Facilité d’utilisation:** 9.1/10 (Category avg: 9.2/10)
- **Qualité du support:** 8.8/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 8.8/10)
- **Segmentation du réseau:** 10.0/10 (Category avg: 9.1/10)

**Who Is the Company Behind Check Point Infinity Platform?**

- **Vendeur:** [Check Point Software Technologies](https://www.g2.com/fr/sellers/check-point-software-technologies)
- **Année de fondation:** 1993
- **Emplacement du siège social:** Redwood City, CA
- **Twitter:** @CheckPointSW (71,000 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CHKP

**Who Uses This Product?**
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 44% Entreprise, 37% Marché intermédiaire


#### What Are Check Point Infinity Platform's Pros and Cons?

**Pros:**

- Gestion centralisée (12 reviews)
- Sécurité (11 reviews)
- Gestion facile (10 reviews)
- Caractéristiques (9 reviews)
- Facilité d&#39;utilisation (8 reviews)

**Cons:**

- Courbe d&#39;apprentissage (10 reviews)
- Complexité (6 reviews)
- Retards (4 reviews)
- Configuration difficile (4 reviews)
- Cher (4 reviews)

### 2. [Appgate SDP](https://www.g2.com/fr/products/appgate-sdp/reviews)
  Appgate SDP est une solution d&#39;accès réseau Zero Trust de premier plan qui simplifie et renforce les contrôles d&#39;accès pour tous les utilisateurs, appareils et charges de travail. Nous fournissons un accès sécurisé pour les entreprises complexes et hybrides en déjouant les menaces complexes, réduisant les coûts et augmentant l&#39;efficacité opérationnelle. La gamme complète de solutions et services Appgate protège plus de 650 organisations à travers le gouvernement, les entreprises du Fortune 50 et les entreprises mondiales.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 36
**How Do G2 Users Rate Appgate SDP?**

- **Facilité d’utilisation:** 9.5/10 (Category avg: 9.2/10)
- **Qualité du support:** 9.2/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.8/10 (Category avg: 8.8/10)
- **Segmentation du réseau:** 9.6/10 (Category avg: 9.1/10)

**Who Is the Company Behind Appgate SDP?**

- **Vendeur:** [Appgate](https://www.g2.com/fr/sellers/appgate)
- **Année de fondation:** 2020
- **Emplacement du siège social:** Coral Gables, US
- **Twitter:** @AppgateSecurity (1,188 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/appgate-security (377 employés sur LinkedIn®)
- **Propriété:** OTC: APGT

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 54% Entreprise, 32% Marché intermédiaire


#### What Are Appgate SDP's Pros and Cons?

**Pros:**

- Sécurité (10 reviews)
- Support client (7 reviews)
- Facilité d&#39;utilisation (6 reviews)
- Sécurité Réseau (6 reviews)
- Fiabilité (6 reviews)

**Cons:**

- Problèmes de performance (6 reviews)
- Configuration complexe (4 reviews)
- Problèmes de connexion (2 reviews)
- Problèmes de connectivité (2 reviews)
- Configuration difficile (2 reviews)

### 3. [GoodAccess](https://www.g2.com/fr/products/goodaccess/reviews)
  GoodAccess est une plateforme de cybersécurité (SASE/SSE) qui permet aux entreprises de taille moyenne de mettre en œuvre facilement une architecture Zero Trust (ZTA) dans leur infrastructure, quelle que soit sa complexité ou son échelle. En s&#39;appuyant sur une approche Low-Code/No-Code, GoodAccess offre une solution de déploiement rapide sans matériel en quelques heures ou jours, permettant aux entreprises d&#39;améliorer leur sécurité sans avoir besoin d&#39;experts informatiques internes. Notre plateforme assure une intégration transparente avec les applications SaaS/cloud modernes ainsi que les systèmes hérités, protégeant les actifs critiques pour les équipes de travail à distance et hybrides. GoodAccess sert des entreprises de 50 à 5000 employés dans divers secteurs, en particulier celles adoptant des environnements multi-cloud et SaaS. Que fait GoodAccess ? GoodAccess protège l&#39;infrastructure du client sous un seul parapluie de confiance zéro, quelle que soit sa complexité, son hétérogénéité ou son étendue. Il convient parfaitement aux entreprises soutenant des modes de travail entièrement à distance ou hybrides utilisant à la fois des appareils fournis par l&#39;entreprise et ceux des employés. La plateforme SASE basée sur le cloud, low-code/no-code, permet aux entreprises de taille moyenne de créer et de gérer facilement une architecture de confiance zéro. Dans le paysage actuel de la cybersécurité, c&#39;est une partie essentielle de la sécurité de toute organisation de taille moyenne, et un facilitateur très efficace de la conformité réglementaire. La plateforme GoodAccess combine plusieurs technologies de pointe pour relever les défis de cybersécurité les plus pressants d&#39;aujourd&#39;hui. ✅ Accès à distance et BYOD—Application de la sécurité des appareils avec inventaire des appareils et vérifications de posture. ✅ Authentification multi-facteurs (MFA)---Solution MFA unifiée pour tous les systèmes critiques, y compris les applications héritées. ✅ Contrôle d&#39;accès basé sur l&#39;identité (IAM/FwaaS)---Architecture Zero-Trust permettant le contrôle de tous les accès par identité (SSO/SCIM). ✅ Chiffrement et segmentation du réseau—La segmentation à granularité maximale réduit radicalement la surface d&#39;attaque. ✅ Contrôle et visibilité complets—Journaux de sécurité et rapports de l&#39;ensemble de l&#39;organisation avec intégration SIEM. Qu&#39;est-ce qui rend GoodAccess unique ? GoodAccess se distingue par son design axé sur l&#39;utilisabilité. C&#39;est une plateforme entièrement SaaS, sans matériel, qui s&#39;adapte à toute infrastructure pour offrir une architecture Zero-Trust basée sur le réseau (SDP) sans besoin d&#39;un expert informatique en interne. Nos principales singularités incluent : ✅ Simplicité—Plateforme low-code/no-code/sans matériel pour les organisations de taille moyenne. ✅ Temps de déploiement leader sur le marché—GoodAccess se déploie en quelques heures à quelques jours. ✅ Indépendant de l&#39;infrastructure—Déployable sur toute infrastructure existante. ✅ Gestion facile—Pas besoin d&#39;experts informatiques certifiés. ✅ Confiance zéro sur la couche réseau—Permet une intégration simple des applications héritées. ✅ Basé dans l&#39;UE—Fournisseur de cybersécurité idéal pour la conformité NIS2. Intéressé par GoodAccess ? Réservez une démo gratuite : https://calendar.goodaccess.com/meetings/eva-hisemova Commencez votre essai gratuit : https://app.goodaccess.com/free-trial/


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 164
**How Do G2 Users Rate GoodAccess?**

- **Facilité d’utilisation:** 9.5/10 (Category avg: 9.2/10)
- **Qualité du support:** 9.3/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 8.8/10)
- **Segmentation du réseau:** 9.3/10 (Category avg: 9.1/10)

**Who Is the Company Behind GoodAccess?**

- **Vendeur:** [Goodaccess](https://www.g2.com/fr/sellers/goodaccess)
- **Site Web de l&#39;entreprise:** https://www.goodaccess.com/
- **Année de fondation:** 2009
- **Emplacement du siège social:** Usti nad Labem, Czech Republic, Europe
- **Page LinkedIn®:** https://www.linkedin.com/company/30700911/ (23 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Directeur technique, PDG
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 76% Petite entreprise, 24% Marché intermédiaire


#### What Are GoodAccess's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (79 reviews)
- Services VPN (47 reviews)
- Fiabilité (46 reviews)
- Support client (41 reviews)
- Configuration facile (34 reviews)

**Cons:**

- Cher (23 reviews)
- Problèmes de connexion (16 reviews)
- Problèmes d&#39;accès (8 reviews)
- Options de localisation limitées (8 reviews)
- Problèmes de connectivité (7 reviews)

### 4. [Zscaler Internet Access](https://www.g2.com/fr/products/zscaler-internet-access/reviews)
  Zscaler Internet Access™ (ZIA) est la solution d&#39;accès sécurisé cloud-native leader mondial qui protège les utilisateurs, les appareils et les données en sécurisant tout le trafic Internet, quel que soit l&#39;emplacement. En s&#39;appuyant sur une protection contre les cybermenaces alimentée par l&#39;IA et un accès zéro confiance à Internet et aux applications SaaS, ZIA garantit des connexions rapides, directes et sécurisées à Internet et aux applications SaaS, éliminant ainsi le besoin de matériel de sécurité traditionnel sur site. Avec ZIA, vous pouvez optimiser la sécurité Internet et l&#39;expérience utilisateur tout en vous alignant sur les principes de Zero Trust grâce à Zscaler Internet Access. Les fonctionnalités avancées de ZIA telles que les passerelles Web sécurisées, la sécurité DNS, le courtier de sécurité d&#39;accès au cloud (CASB), la prévention des pertes de données (DLP), la navigation d&#39;entreprise sécurisée et le sandboxing cloud offrent une protection complète contre les menaces avancées telles que les logiciels malveillants, les ransomwares et le phishing tout en protégeant les données sensibles de l&#39;entreprise. Il combine une prévention robuste des menaces avec une application granulaire des politiques pour garantir un accès sécurisé et transparent pour les utilisateurs dans des environnements distants, de succursales ou hybrides. Avec ZIA, les organisations peuvent adopter la transformation cloud tout en profitant d&#39;une gestion simplifiée, d&#39;une complexité réduite et d&#39;une sécurité cohérente à travers des équipes mondiales. Caractéristiques et avantages clés : • Prévenez les cybermenaces et la perte de données avec l&#39;IA : Protégez votre organisation contre les menaces avancées avec une suite de services de protection contre les cybermenaces et les données alimentée par l&#39;IA, enrichie par des mises à jour en temps réel provenant de 500 trillions de signaux de menace quotidiens du plus grand cloud de sécurité au monde. • Offrez une expérience utilisateur inégalée : Profitez de l&#39;expérience Internet et SaaS la plus rapide au monde — jusqu&#39;à 40 % plus rapide que les architectures de sécurité traditionnelles — pour booster la productivité et augmenter l&#39;agilité des affaires. • Réduisez les coûts et la complexité : Réalisez un retour sur investissement de 139 % avec Zscaler en remplaçant 90 % de vos appareils coûteux, complexes et lents par une plateforme zéro confiance entièrement cloud-native. • Sécurisez votre main-d&#39;œuvre hybride : Permettez aux employés, clients et tiers d&#39;accéder en toute sécurité aux applications Web et aux services cloud de n&#39;importe où, sur n&#39;importe quel appareil — avec une excellente expérience numérique. • Unifiez les efforts SecOps et NetOps : Obtenez des résultats de sécurité plus rapides et plus collaboratifs avec des outils partagés tels que des informations sur le trafic en temps réel, des intégrations API-first et un contrôle d&#39;accès basé sur les rôles granulaire. • Atteignez une souveraineté totale des données et du contenu : Appliquez la conformité pour un accès sécurisé et localisé sans compromis sur les performances en utilisant Egress NAT, du contenu géolocalisé et une journalisation des données dans le pays. • Sécurisez l&#39;IA dans votre environnement : Permettez l&#39;utilisation sécurisée de Microsoft Copilot et d&#39;autres applications d&#39;IA. • Protégez les environnements de développement à grande échelle : Automatisez l&#39;inspection SSL/TLS pour plus de 30 outils de développement tout en sandboxant le code et les fichiers inconnus ou volumineux avec des verdicts instantanés de l&#39;IA — le tout sans ralentir l&#39;innovation. Zscaler Internet Access est approuvé par des organisations du monde entier pour garantir une connectivité Internet sécurisée, fiable et rapide qui soutient à la fois les flux de travail modernes et les initiatives de transformation numérique.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 186
**How Do G2 Users Rate Zscaler Internet Access?**

- **Facilité d’utilisation:** 8.8/10 (Category avg: 9.2/10)
- **Qualité du support:** 8.7/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.8/10)
- **Segmentation du réseau:** 8.3/10 (Category avg: 9.1/10)

**Who Is the Company Behind Zscaler Internet Access?**

- **Vendeur:** [Zscaler](https://www.g2.com/fr/sellers/zscaler)
- **Site Web de l&#39;entreprise:** https://www.zscaler.com/
- **Année de fondation:** 2008
- **Emplacement du siège social:** San Jose, California
- **Twitter:** @zscaler (17,556 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/234625/ (8,743 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 48% Entreprise, 28% Marché intermédiaire


#### What Are Zscaler Internet Access's Pros and Cons?

**Pros:**

- Sécurité (48 reviews)
- Sécurité Internet (47 reviews)
- Protection (41 reviews)
- Services Cloud (26 reviews)
- Sécurité des e-mails (26 reviews)

**Cons:**

- Performance lente (27 reviews)
- Mise en œuvre complexe (24 reviews)
- Configuration complexe (22 reviews)
- Problèmes de connexion (22 reviews)
- Connectivité Internet (18 reviews)

### 5. [Citrix Workspace](https://www.g2.com/fr/products/citrix-workspace-2024-10-30/reviews)
  Citrix Workspace Essentials offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l&#39;entreprise, aux applications SaaS et virtuelles. Avec Citrix Workspace Essentials, l&#39;informatique peut consolider des produits de sécurité traditionnels tels que VPN, authentification unique, authentification multi-facteurs, et fournir des analyses d&#39;utilisation pour les applications Web et SaaS. Citrix Workspace Essentials offre aux utilisateurs finaux un accès simplifié, sécurisé et sans VPN aux applications Web, SaaS, applications virtualisées et données.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 65
**How Do G2 Users Rate Citrix Workspace?**

- **Facilité d’utilisation:** 8.8/10 (Category avg: 9.2/10)
- **Qualité du support:** 8.7/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 8.8/10)
- **Segmentation du réseau:** 9.8/10 (Category avg: 9.1/10)

**Who Is the Company Behind Citrix Workspace?**

- **Vendeur:** [Citrix](https://www.g2.com/fr/sellers/citrix)
- **Année de fondation:** 1989
- **Emplacement du siège social:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,248 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CTXS

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 63% Entreprise, 32% Marché intermédiaire


#### What Are Citrix Workspace's Pros and Cons?

**Pros:**

- Sécurité (7 reviews)
- Facilité d&#39;utilisation (5 reviews)
- Sécurité Internet (4 reviews)
- Travail à distance (4 reviews)
- Sécuriser l&#39;accès (4 reviews)

**Cons:**

- Problèmes de connexion (3 reviews)
- Chargement lent (3 reviews)
- Performance lente (3 reviews)
- Configuration complexe (2 reviews)
- Configuration complexe (2 reviews)

### 6. [Check Point SASE](https://www.g2.com/fr/products/check-point-sase/reviews)
  L&#39;internet est le nouveau réseau d&#39;entreprise, poussant les organisations à passer à la sécurité de leur réseau vers le Secure Access Service Edge (SASE). Cependant, les solutions actuelles nuisent à l&#39;expérience utilisateur avec des connexions lentes et une gestion complexe. Check Point SASE est une solution révolutionnaire qui offre une sécurité internet 10 fois plus rapide, une sécurité SaaS, un accès Zero Trust complet en maillage et des performances SD-WAN optimisées, le tout avec un accent sur une gestion simplifiée. En combinant des protections réseau innovantes sur l&#39;appareil et délivrées par le cloud, Check Point SASE offre une expérience de navigation locale avec une sécurité et une confidentialité renforcées, et une politique d&#39;accès zero trust centrée sur l&#39;identité qui s&#39;adapte à tout le monde : employés, BYOD et tiers. Sa solution SD-WAN unifie la prévention des menaces leader du secteur avec une connectivité optimisée, un routage automatisé pour plus de 10 000 applications et un basculement de lien transparent pour des conférences web ininterrompues. En utilisant Check Point SASE, les entreprises peuvent construire un réseau d&#39;entreprise sécurisé sur un backbone global privé en moins d&#39;une heure. Le service est géré depuis une console unifiée et est soutenu par une équipe de support global primée qui vous couvre 24/7.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 212
**How Do G2 Users Rate Check Point SASE?**

- **Facilité d’utilisation:** 9.0/10 (Category avg: 9.2/10)
- **Qualité du support:** 8.9/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 8.8/10)
- **Segmentation du réseau:** 8.8/10 (Category avg: 9.1/10)

**Who Is the Company Behind Check Point SASE?**

- **Vendeur:** [Check Point Software Technologies](https://www.g2.com/fr/sellers/check-point-software-technologies)
- **Site Web de l&#39;entreprise:** https://www.checkpoint.com/
- **Année de fondation:** 1993
- **Emplacement du siège social:** Redwood City, CA
- **Twitter:** @CheckPointSW (71,000 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 47% Marché intermédiaire, 35% Petite entreprise


#### What Are Check Point SASE's Pros and Cons?

**Pros:**

- Sécurité (46 reviews)
- Facilité d&#39;utilisation (39 reviews)
- Sécuriser l&#39;accès (34 reviews)
- Protection (26 reviews)
- Fiabilité (25 reviews)

**Cons:**

- Mise en œuvre complexe (28 reviews)
- Configuration complexe (24 reviews)
- Configuration complexe (22 reviews)
- Cher (17 reviews)
- Courbe d&#39;apprentissage (17 reviews)

### 7. [OpenVPN CloudConnexa](https://www.g2.com/fr/products/openvpn-cloudconnexa/reviews)
  CloudConnexa®, propulsé par OpenVPN, est le leader dans la fourniture de sécurité réseau de qualité supérieure, de niveau entreprise, accessible aux entreprises de toutes tailles. Le service natif du cloud de CloudConnexa offre un accès sécurisé et évolutif au réseau et aux ressources, peu importe où les employés travaillent ou où les ressources de l&#39;entreprise sont basées.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 123
**How Do G2 Users Rate OpenVPN CloudConnexa?**

- **Facilité d’utilisation:** 9.1/10 (Category avg: 9.2/10)
- **Qualité du support:** 8.9/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 8.8/10)
- **Segmentation du réseau:** 9.7/10 (Category avg: 9.1/10)

**Who Is the Company Behind OpenVPN CloudConnexa?**

- **Vendeur:** [OpenVPN](https://www.g2.com/fr/sellers/openvpn)
- **Site Web de l&#39;entreprise:** https://www.openvpn.net
- **Année de fondation:** 2002
- **Emplacement du siège social:** Pleasanton, CA
- **Twitter:** @OpenVPN (20,222 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/15353748/ (175 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Directeur technique
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 47% Marché intermédiaire, 46% Petite entreprise


#### What Are OpenVPN CloudConnexa's Pros and Cons?

**Pros:**

- Support client (14 reviews)
- Facilité d&#39;utilisation (13 reviews)
- Sécurité (12 reviews)
- Caractéristiques (11 reviews)
- Sécuriser l&#39;accès (11 reviews)

**Cons:**

- Cher (8 reviews)
- Problèmes de connexion (6 reviews)
- Configuration complexe (5 reviews)
- Courbe d&#39;apprentissage difficile (5 reviews)
- Problèmes de connectivité (4 reviews)

### 8. [Absolute Secure Access](https://www.g2.com/fr/products/absolute-secure-access/reviews)
  Absolute Secure Access (anciennement NetMotion par Absolute) est l&#39;une des lignes de produits principales de l&#39;entreprise, ajoutée grâce à l&#39;acquisition de NetMotion en juillet 2021. Le portefeuille de produits offre une connectivité réseau résiliente pour que les utilisateurs puissent accéder en toute sécurité aux ressources critiques dans le cloud public, les centres de données privés et sur site. Ces produits permettent aux utilisateurs de passer d&#39;un VPN traditionnel à une approche Zero Trust résiliente, sans nuire à la productivité ou aux contrôles administratifs. Absolute Secure Access comprend trois produits : • Absolute VPN fournit sécurité et confidentialité pour les données en mouvement grâce au chiffrement et aux contrôles d&#39;accès. Il offre également des avantages à l&#39;utilisateur final, tels que rendre les sessions de tunnel et de réseau résilientes et optimiser la diffusion de vidéos et d&#39;audio. • Absolute ZTNA fournit un périmètre défini par logiciel via l&#39;accès réseau Zero Trust, créant une frontière d&#39;accès logique basée sur le contexte autour d&#39;une application ou d&#39;un ensemble d&#39;applications – où qu&#39;elles soient hébergées. Il protège les applications d&#39;Internet, les rendant invisibles aux utilisateurs non autorisés. Les politiques d&#39;accès sont appliquées au point de terminaison, évitant la latence et toute transgression de données. • Absolute Insights™ for Network offre des capacités de diagnostic et de surveillance de l&#39;expérience à travers les points de terminaison et le réseau, permettant aux organisations de surveiller, d&#39;enquêter et de remédier de manière proactive aux problèmes de performance des utilisateurs finaux rapidement et à grande échelle, même sur des réseaux qui ne sont pas détenus ou gérés par l&#39;entreprise.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 224
**How Do G2 Users Rate Absolute Secure Access?**

- **Facilité d’utilisation:** 9.1/10 (Category avg: 9.2/10)
- **Qualité du support:** 9.3/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 8.8/10)
- **Segmentation du réseau:** 9.2/10 (Category avg: 9.1/10)

**Who Is the Company Behind Absolute Secure Access?**

- **Vendeur:** [Absolute Security](https://www.g2.com/fr/sellers/absolute-security)
- **Site Web de l&#39;entreprise:** https://www.absolute.com
- **Année de fondation:** 1993
- **Emplacement du siège social:** British Columbia, Canada
- **Twitter:** @absolutecorp (3,904 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/14388/ (1,249 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Directeur informatique, Administrateur système
  - **Top Industries:** Application de la loi, Administration gouvernementale
  - **Company Size:** 62% Marché intermédiaire, 25% Entreprise


#### What Are Absolute Secure Access's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (10 reviews)
- Stabilité de la connectivité (7 reviews)
- Sécuriser l&#39;accès (7 reviews)
- Efficacité du VPN (7 reviews)
- Sécurité (6 reviews)

**Cons:**

- Problèmes d&#39;accès (3 reviews)
- Configuration complexe (3 reviews)
- Mise en œuvre complexe (3 reviews)
- Cher (3 reviews)
- Problèmes d&#39;intégration (3 reviews)

### 9. [Prisma Access](https://www.g2.com/fr/products/prisma-access/reviews)
  Palo Alto Networks Prisma® Access protège la main-d&#39;œuvre hybride avec la sécurité supérieure de ZTNA tout en offrant des expériences utilisateur exceptionnelles à partir d&#39;un produit de sécurité simple et unifié. Conçu spécifiquement dans le cloud pour sécuriser à l&#39;échelle du cloud, seul Prisma Access protège tout le trafic applicatif avec des capacités de premier ordre tout en sécurisant à la fois l&#39;accès et les données pour réduire considérablement le risque de violation de données. Avec un cadre de politique commun et une gestion à partir d&#39;une seule interface, Prisma Access sécurise la main-d&#39;œuvre hybride d&#39;aujourd&#39;hui sans compromettre les performances, soutenu par des SLA de premier plan dans l&#39;industrie pour garantir des expériences utilisateur exceptionnelles.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 71
**How Do G2 Users Rate Prisma Access?**

- **Facilité d’utilisation:** 8.2/10 (Category avg: 9.2/10)
- **Qualité du support:** 8.2/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 8.8/10)
- **Segmentation du réseau:** 8.5/10 (Category avg: 9.1/10)

**Who Is the Company Behind Prisma Access?**

- **Vendeur:** [Palo Alto Networks](https://www.g2.com/fr/sellers/palo-alto-networks)
- **Année de fondation:** 2005
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,883 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 employés sur LinkedIn®)
- **Propriété:** NYSE: PANW

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 46% Entreprise, 28% Marché intermédiaire


#### What Are Prisma Access's Pros and Cons?

**Pros:**

- Sécurité (34 reviews)
- Protection (23 reviews)
- Sécuriser l&#39;accès (22 reviews)
- Sécurité Internet (21 reviews)
- Protection contre les menaces (21 reviews)

**Cons:**

- Configuration complexe (20 reviews)
- Mise en œuvre complexe (19 reviews)
- Configuration complexe (17 reviews)
- Cher (15 reviews)
- Courbe d&#39;apprentissage difficile (11 reviews)

### 10. [Aruba ESP](https://www.g2.com/fr/products/aruba-esp/reviews)
  Un fournisseur de premier plan de solutions d&#39;accès réseau de nouvelle génération pour l&#39;entreprise mobile.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 13
**How Do G2 Users Rate Aruba ESP?**

- **Facilité d’utilisation:** 8.8/10 (Category avg: 9.2/10)
- **Qualité du support:** 9.1/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 8.8/10)
- **Segmentation du réseau:** 6.7/10 (Category avg: 9.1/10)

**Who Is the Company Behind Aruba ESP?**

- **Vendeur:** [Aruba, a Hewlett Packard Enterprise company](https://www.g2.com/fr/sellers/aruba-a-hewlett-packard-enterprise-company)
- **Emplacement du siège social:** Santa Clara, California
- **Page LinkedIn®:** https://www.linkedin.com/company/aruba-a-hewlett-packard-enterprise-company/ (5,118 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 46% Entreprise, 46% Marché intermédiaire


### 11. [Twingate](https://www.g2.com/fr/products/twingate/reviews)
  Twingate est une solution d&#39;accès à distance sécurisée pour les applications privées, les données et les environnements d&#39;une organisation, qu&#39;ils soient sur site ou dans le cloud. Conçu pour faciliter la vie des équipes DevOps, des équipes IT/infrastructure et des utilisateurs finaux, il remplace les VPN d&#39;entreprise obsolètes qui n&#39;étaient pas conçus pour gérer un monde où le &quot;travail de n&#39;importe où&quot; et les actifs basés sur le cloud sont de plus en plus la norme. L&#39;approche moderne de Twingate, basée sur la confiance zéro pour sécuriser l&#39;accès à distance, se concentre sur l&#39;amélioration de la sécurité, sans compromettre l&#39;utilisabilité et la maintenabilité. Twingate se distingue des autres solutions de la manière suivante : - Solution uniquement logicielle pouvant être déployée aux côtés des solutions existantes en quelques minutes, sans nécessiter de modifications de l&#39;infrastructure existante. - Permet un accès au moindre privilège au niveau de l&#39;application sans nécessiter de réarchitecture des réseaux. - Console d&#39;administration centralisée, couplée à des capacités de journalisation étendues, offrant contrôle et visibilité sur l&#39;ensemble du réseau d&#39;une entreprise. - S&#39;adapte pour prendre en charge plus d&#39;utilisateurs et de ressources sans surcharger les équipes IT avec des projets de segmentation de réseau ou l&#39;achat de nouveau matériel. - Les agents clients peuvent être configurés par les utilisateurs sans support IT, sont toujours actifs et ne nécessitent pas d&#39;interaction utilisateur une fois activés. - La connectivité Internet des utilisateurs est améliorée grâce au tunneling fractionné, sans retour en arrière, et à un agent client intelligent qui gère les activités d&#39;autorisation et de routage sur l&#39;appareil.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 73
**How Do G2 Users Rate Twingate?**

- **Facilité d’utilisation:** 9.7/10 (Category avg: 9.2/10)
- **Qualité du support:** 9.1/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 8.8/10)
- **Segmentation du réseau:** 9.0/10 (Category avg: 9.1/10)

**Who Is the Company Behind Twingate?**

- **Vendeur:** [Twingate Inc.](https://www.g2.com/fr/sellers/twingate-inc)
- **Site Web de l&#39;entreprise:** https://www.twingate.com
- **Emplacement du siège social:** Redwood City, California
- **Twitter:** @TwingateHQ (2,392 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/twingate/about (78 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 53% Marché intermédiaire, 42% Petite entreprise


#### What Are Twingate's Pros and Cons?

**Pros:**

- Sécurité (9 reviews)
- Facilité d&#39;utilisation (8 reviews)
- Sécuriser l&#39;accès (7 reviews)
- Gestion des accès (6 reviews)
- Facilité de mise en œuvre (6 reviews)

**Cons:**

- Problèmes de performance (9 reviews)
- Configuration complexe (3 reviews)
- Mise en œuvre complexe (3 reviews)
- Personnalisation limitée (3 reviews)
- Mettre à jour les problèmes (3 reviews)

### 12. [Symantec Secure Access Cloud](https://www.g2.com/fr/products/symantec-secure-access-cloud/reviews)
  Symantec Secure Access Cloud est une solution SaaS qui permet une gestion d&#39;accès plus sécurisée et granulaire à toute ressource d&#39;entreprise hébergée sur site ou dans le cloud. Elle utilise les principes d&#39;accès Zero Trust pour fournir une connectivité point à point sans agents ni appareils, éliminant les menaces au niveau du réseau.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 17
**How Do G2 Users Rate Symantec Secure Access Cloud?**

- **Facilité d’utilisation:** 9.4/10 (Category avg: 9.2/10)
- **Qualité du support:** 9.4/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 8.8/10)
- **Segmentation du réseau:** 9.8/10 (Category avg: 9.1/10)

**Who Is the Company Behind Symantec Secure Access Cloud?**

- **Vendeur:** [Broadcom](https://www.g2.com/fr/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Année de fondation:** 1991
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @broadcom (63,432 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 employés sur LinkedIn®)
- **Propriété:** NASDAQ: CA

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 67% Marché intermédiaire, 28% Entreprise


### 13. [Ivanti Connect Secure](https://www.g2.com/fr/products/ivanti-connect-secure/reviews)
  Ivanti Connect Secure (ICS) - offre un accès à distance sécurisé et haute performance grâce à un client unifié unique pour la connectivité à distance et sur site, réduisant les frais d&#39;exploitation tout en maintenant une posture de sécurité cohérente. Il applique un accès dynamique aligné sur le zéro confiance avec des vérifications en temps réel de l&#39;identité et de l&#39;état des appareils pour atténuer les risques d&#39;accès non autorisé. La conformité des points de terminaison intégrée, l&#39;authentification multifacteur adaptative et les contrôles VPN par application renforcent la protection sur divers appareils. L&#39;intégration transparente avec les services d&#39;identité, les SIEM, les NGFW et les outils MDM/EMM préserve les flux de travail existants tout en étendant l&#39;accès sécurisé dans des environnements distribués et axés sur le cloud.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 80
**How Do G2 Users Rate Ivanti Connect Secure?**

- **Facilité d’utilisation:** 9.3/10 (Category avg: 9.2/10)
- **Qualité du support:** 8.7/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 8.8/10)

**Who Is the Company Behind Ivanti Connect Secure?**

- **Vendeur:** [Ivanti](https://www.g2.com/fr/sellers/ivanti)
- **Année de fondation:** 1985
- **Emplacement du siège social:** South Jordan, UT
- **Twitter:** @GoIvanti (6,774 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/15224185/ (2,968 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Banque
  - **Company Size:** 70% Entreprise, 23% Marché intermédiaire


### 14. [FortiGate SD-WAN](https://www.g2.com/fr/products/fortigate-sd-wan/reviews)
  FortiGate SD-WAN est une solution complète qui intègre des capacités de réseau étendu défini par logiciel (SD-WAN) avec des fonctionnalités de sécurité avancées sur une seule plateforme. Conçu pour améliorer les performances et la sécurité du réseau, il permet aux organisations de gérer et d&#39;optimiser efficacement leur infrastructure WAN. Caractéristiques clés et fonctionnalités : - Sécurité et mise en réseau intégrées : Combine les fonctionnalités SD-WAN avec la sécurité de pare-feu de nouvelle génération (NGFW), la prévention des intrusions et les services de passerelle web sécurisée, éliminant le besoin d&#39;appareils de sécurité séparés dans les succursales. - Haute performance : Utilise des processeurs ASIC spécialement conçus pour offrir des performances accélérées pour l&#39;identification des applications, le routage et les performances de superposition, garantissant une faible latence et une expérience utilisateur optimale pour les applications critiques pour l&#39;entreprise. - Options de déploiement flexibles : Disponible sous diverses formes, y compris des appareils physiques et des machines virtuelles, pour s&#39;adapter à la diversité des tailles de succursales et des besoins en bande passante. - Gestion centralisée : Offre une gestion à partir d&#39;une seule interface via FortiManager, simplifiant les opérations et fournissant une visibilité et un contrôle unifiés sur l&#39;ensemble du réseau. - Routage avancé et optimisation WAN : Prend en charge des protocoles de routage avancés et des techniques d&#39;optimisation WAN, telles que l&#39;optimisation des protocoles et la mise en cache, pour améliorer les performances des applications et l&#39;efficacité de la bande passante. Valeur principale et solutions fournies : FortiGate SD-WAN répond aux défis de la gestion moderne du WAN en réduisant les coûts opérationnels, en simplifiant la complexité du réseau et en améliorant les performances des applications. En intégrant les fonctions de sécurité et de mise en réseau, il assure une application cohérente des politiques et une protection contre les cybermenaces sur toutes les connexions WAN. Les capacités de haute performance de la solution et ses options de déploiement flexibles la rendent adaptée aux organisations en transition du MPLS traditionnel vers le haut débit, cherchant à améliorer leur agilité réseau et l&#39;expérience utilisateur sans compromettre la sécurité.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 44
**How Do G2 Users Rate FortiGate SD-WAN?**

- **Facilité d’utilisation:** 9.0/10 (Category avg: 9.2/10)
- **Qualité du support:** 8.8/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.8/10)
- **Segmentation du réseau:** 9.1/10 (Category avg: 9.1/10)

**Who Is the Company Behind FortiGate SD-WAN?**

- **Vendeur:** [Fortinet](https://www.g2.com/fr/sellers/fortinet)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,491 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 employés sur LinkedIn®)
- **Propriété:** NASDAQ: FTNT

**Who Uses This Product?**
  - **Who Uses This:** Ingénieur Réseau
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 54% Marché intermédiaire, 32% Entreprise


#### What Are FortiGate SD-WAN's Pros and Cons?

**Pros:**

- Facilité de gestion (2 reviews)
- Tarification abordable (1 reviews)
- Automatisation (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Fiabilité (1 reviews)

**Cons:**

- Mise en œuvre complexe (2 reviews)
- Cher (1 reviews)
- Personnalisation limitée (1 reviews)

### 15. [Cisco DNA Center](https://www.g2.com/fr/products/cisco-cisco-dna-center/reviews)
  Cisco DNA Center est le système de gestion de réseau, le contrôleur fondamental et la plateforme d&#39;analytique au cœur du réseau basé sur l&#39;intention de Cisco. Cisco DNA Center répond aux exigences de la numérisation, du cloud, de l&#39;IoT et de la mobilité en éliminant la complexité informatique et en facilitant l&#39;alignement avec l&#39;intention commerciale, unifiant la politique, l&#39;automatisation et l&#39;assurance avec une sécurité intégrée. Votre infrastructure réseau programmable envoie des données des routeurs, commutateurs et appareils sans fil à l&#39;appareil Cisco DNA Center. L&#39;appareil active des fonctionnalités et des capacités sur vos appareils réseau en utilisant le logiciel Cisco DNA. Tout est géré depuis le tableau de bord de Cisco DNA Center.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 47
**How Do G2 Users Rate Cisco DNA Center?**

- **Facilité d’utilisation:** 8.5/10 (Category avg: 9.2/10)
- **Qualité du support:** 8.9/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 8.8/10)
- **Segmentation du réseau:** 9.4/10 (Category avg: 9.1/10)

**Who Is the Company Behind Cisco DNA Center?**

- **Vendeur:** [Cisco](https://www.g2.com/fr/sellers/cisco)
- **Année de fondation:** 1984
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @Cisco (721,440 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CSCO

**Who Uses This Product?**
  - **Top Industries:** Sécurité informatique et réseau, Soins hospitaliers et de santé
  - **Company Size:** 37% Entreprise, 21% Marché intermédiaire


#### What Are Cisco DNA Center's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (2 reviews)
- Amélioration de la productivité (2 reviews)
- Automatisation (1 reviews)
- Intégrations faciles (1 reviews)
- Efficacité (1 reviews)

**Cons:**

- Problèmes de compatibilité (1 reviews)
- Mise en œuvre complexe (1 reviews)
- Interface complexe (1 reviews)
- Complexité (1 reviews)
- Coûts de licence élevés (1 reviews)

### 16. [Citrix Secure Private Access](https://www.g2.com/fr/products/citrix-citrix-secure-private-access/reviews)
  Citrix Secure Workspace Access offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l&#39;entreprise, aux applications SaaS et virtuelles. Il permet la consolidation de produits de sécurité traditionnels tels que VPN, l&#39;authentification unique et les technologies d&#39;isolation de navigateur et offre des contrôles de sécurité avancés pour les appareils gérés, non gérés et BYO. Citrix Secure Workspace Access offre une approche de sécurité holistique basée sur les principes de confiance zéro, protégeant les utilisateurs, les applications et les données de l&#39;entreprise contre les menaces web sur Internet et l&#39;exfiltration de données.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 69
**How Do G2 Users Rate Citrix Secure Private Access?**

- **Facilité d’utilisation:** 9.0/10 (Category avg: 9.2/10)
- **Qualité du support:** 8.6/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.8/10)
- **Segmentation du réseau:** 10.0/10 (Category avg: 9.1/10)

**Who Is the Company Behind Citrix Secure Private Access?**

- **Vendeur:** [Citrix](https://www.g2.com/fr/sellers/citrix)
- **Année de fondation:** 1989
- **Emplacement du siège social:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,248 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CTXS

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 59% Entreprise, 26% Marché intermédiaire


#### What Are Citrix Secure Private Access's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (2 reviews)
- Accès facile (1 reviews)
- Intuitif (1 reviews)
- Efficacité de connexion (1 reviews)
- Simple (1 reviews)

**Cons:**

- Problèmes de connexion (1 reviews)
- Problèmes de retard (1 reviews)
- Problèmes de connexion (1 reviews)
- Internet lent (1 reviews)

### 17. [Instasafe ZTAA](https://www.g2.com/fr/products/instasafe-technologies-pvt-ltd-instasafe-ztaa/reviews)
  InstaSafe redéfinit le défi de l&#39;accès sécurisé aux réseaux modernes en s&#39;appuyant sur les principes de Zero Trust avec ses solutions de sécurité, qui garantissent un accès transparent aux applications cloud, aux applications SAP, aux données sur site, aux appareils IoT et à de nombreux autres cas d&#39;utilisation néotériques. Instasafe abandonne les conceptions traditionnelles basées sur les VPN d&#39;un périmètre réseau, déplaçant plutôt le périmètre vers les utilisateurs individuels et les appareils qu&#39;ils utilisent. L&#39;approche Zero Trust suivie par InstaSafe impose une approche de &quot;ne jamais faire confiance, toujours vérifier&quot; pour l&#39;accès privilégié, sans se concentrer sur la localité du réseau. InstaSafe ZTAA repose sur l&#39;évaluation continue de la confiance et du risque associés à chaque utilisateur, et le contexte de leur demande d&#39;accès, tout en employant simultanément un système d&#39;authentification complète avant d&#39;accorder un accès au moindre privilège. En ne rendant accessibles que les applications autorisées à l&#39;utilisateur, et en n&#39;exposant pas le réseau à ces utilisateurs, ZTAA sert à annuler la surface d&#39;attaque exploitable et élimine également la menace des attaques internes. De plus, ZTAA garantit que vos équipes de sécurité obtiennent une visibilité complète sur toute l&#39;activité du réseau pour une meilleure identification et remédiation des vecteurs de menace. Les solutions d&#39;InstaSafe fonctionnent dans plusieurs environnements, fournissant un accès aux données et aux applications hébergées sur site ou sur n&#39;importe quel cloud. Avec sa fonctionnalité facile à déployer et hyperscalable, vous pouvez configurer ZTAA sur votre réseau en 5 étapes simples, et assurer une sécurité et une visibilité complètes pour votre personnel.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 44
**How Do G2 Users Rate Instasafe ZTAA?**

- **Facilité d’utilisation:** 9.2/10 (Category avg: 9.2/10)
- **Qualité du support:** 9.3/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.5/10 (Category avg: 8.8/10)
- **Segmentation du réseau:** 9.3/10 (Category avg: 9.1/10)

**Who Is the Company Behind Instasafe ZTAA?**

- **Vendeur:** [InstaSafe Technologies](https://www.g2.com/fr/sellers/instasafe-technologies)
- **Année de fondation:** 2012
- **Emplacement du siège social:** San Francisco, Walnut, CA
- **Twitter:** @InstaSafe (727 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/instasafe/ (71 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Banque
  - **Company Size:** 54% Marché intermédiaire, 30% Entreprise


### 18. [UTunnel VPN and ZTNA](https://www.g2.com/fr/products/utunnel-vpn-and-ztna/reviews)
  UTunnel propose des solutions évolutives de Cloud VPN et d&#39;accès réseau Zero-Trust (ZTNA) qui permettent une connectivité sécurisée et un accès à distance fluide aux ressources réseau de votre entreprise. Avec des options de déploiement automatisé pour les environnements cloud et sur site, UTunnel simplifie le processus de configuration, vous permettant de configurer des services ZTNA et VPN à l&#39;échelle de l&#39;organisation en quelques minutes grâce à ses solutions Access Gateway (VPNaaS) et MeshConnect (ZTNA et Mesh Networking). Ce qui distingue UTunnel, c&#39;est sa combinaison de polyvalence, d&#39;accessibilité et de support robuste, garantissant que la sécurité du réseau de votre entreprise est gérée avec facilité, vous offrant la tranquillité d&#39;esprit pour vous concentrer sur ce qui compte le plus—la croissance de votre entreprise.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 24
**How Do G2 Users Rate UTunnel VPN and ZTNA?**

- **Facilité d’utilisation:** 9.6/10 (Category avg: 9.2/10)
- **Qualité du support:** 9.4/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.8/10 (Category avg: 8.8/10)
- **Segmentation du réseau:** 10.0/10 (Category avg: 9.1/10)

**Who Is the Company Behind UTunnel VPN and ZTNA?**

- **Vendeur:** [Secubytes LLC](https://www.g2.com/fr/sellers/secubytes-llc)
- **Année de fondation:** 2019
- **Emplacement du siège social:** West Chester, Pennsylvania
- **Page LinkedIn®:** https://www.linkedin.com/company/30253428 (5 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 71% Petite entreprise, 25% Marché intermédiaire


#### What Are UTunnel VPN and ZTNA's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (3 reviews)
- Sécuriser l&#39;accès (3 reviews)
- Gestion des accès (2 reviews)
- Abordable (2 reviews)
- Configuration facile (2 reviews)

**Cons:**

- Cher (1 reviews)
- Problèmes de pare-feu (1 reviews)
- Problèmes d&#39;installation (1 reviews)
- Manque de conseils (1 reviews)
- Documentation médiocre (1 reviews)

### 19. [MetaAccess](https://www.g2.com/fr/products/opswat-metaaccess/reviews)
  L&#39;accès Zero-Trust (ZTA), une approche qui considère toutes les entités comme non fiables par défaut, devient rapidement la norme de l&#39;industrie et est imposé par des organismes de réglementation, y compris les gouvernements. En tirant parti des dernières technologies ZTA, la plateforme MetaAccess Zero-Trust Access d&#39;OPSWAT est une solution cloud de plateforme unifiée pour fournir une conformité approfondie des points d&#39;extrémité, une protection avancée des points d&#39;extrémité, une autorisation d&#39;identité et un accès sécurisé sans entraver les flux de travail. MetaAccess offre une conformité de sécurité, une visibilité et un contrôle à chaque appareil et utilisateur accédant aux ressources de l&#39;entreprise. Basé sur la technologie de périmètre défini par logiciel (SDP), il examine les appareils pour s&#39;assurer qu&#39;ils sont sécurisés, avec les contrôles de sécurité requis installés. Il va ensuite beaucoup plus loin en effectuant la vérification de posture d&#39;appareil la plus complète de l&#39;industrie. Le module de gestion des vulnérabilités MetaAccess permet à la plateforme MetaAccess de détecter et de signaler les vulnérabilités dans les logiciels installés sur l&#39;appareil, y compris les applications tierces et les correctifs de sécurité critiques du système d&#39;exploitation. MetaAccess détecte plus de 27 000 CVE et affiche les vulnérabilités exploitées connues (KEV) telles que publiées par la CISA qui sont pertinentes pour le point d&#39;extrémité spécifique. Le module de gestion des correctifs MetaAccess permet à la plateforme MetaAccess de fournir un processus de remédiation pour les correctifs de vulnérabilité requis. MetaAccess détecte des vulnérabilités sur plus de 700 applications tierces, en appliquant automatiquement des correctifs à plus de 150 d&#39;entre elles. Du côté de la sécurité, MetaAccess fournit une protection des supports amovibles et exécute une analyse multiple de plus de 20 moteurs antivirus ainsi que protège contre les enregistreurs de frappe, la capture d&#39;écran et le copier-coller. Ce n&#39;est qu&#39;une fois que MetaAccess a assuré que l&#39;appareil de point d&#39;extrémité est à la fois conforme et sécurisé, que l&#39;utilisateur sera autorisé via une solution IAM intégrée (gestion de l&#39;autorisation d&#39;identité) et se verra accorder l&#39;accès aux ressources de l&#39;entreprise basé sur une politique d&#39;accès au moindre privilège, c&#39;est-à-dire uniquement à celles auxquelles l&#39;utilisateur a droit.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 14
**How Do G2 Users Rate MetaAccess?**

- **Facilité d’utilisation:** 7.7/10 (Category avg: 9.2/10)
- **Qualité du support:** 5.7/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 5.8/10 (Category avg: 8.8/10)
- **Segmentation du réseau:** 7.5/10 (Category avg: 9.1/10)

**Who Is the Company Behind MetaAccess?**

- **Vendeur:** [OPSWAT](https://www.g2.com/fr/sellers/opswat)
- **Année de fondation:** 2002
- **Emplacement du siège social:** Tampa, Florida
- **Twitter:** @OPSWAT (7,249 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 43% Marché intermédiaire, 36% Entreprise


### 20. [Barracuda CloudGen Access](https://www.g2.com/fr/products/barracuda-cloudgen-access/reviews)
  Barracuda CloudGen Access facilite la simplification de la conformité et sécurise l&#39;accès des tiers à vos systèmes, offrant un accès Zero Trust à toutes vos applications et données depuis n&#39;importe quel appareil et emplacement. Barracuda CloudGen Access fournit aux employés et partenaires un accès aux applications d&#39;entreprise et aux charges de travail cloud sans créer de surfaces d&#39;attaque supplémentaires.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 18
**How Do G2 Users Rate Barracuda CloudGen Access?**

- **Facilité d’utilisation:** 8.7/10 (Category avg: 9.2/10)
- **Qualité du support:** 8.5/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.7/10 (Category avg: 8.8/10)
- **Segmentation du réseau:** 7.5/10 (Category avg: 9.1/10)

**Who Is the Company Behind Barracuda CloudGen Access?**

- **Vendeur:** [Barracuda](https://www.g2.com/fr/sellers/barracuda)
- **Année de fondation:** 2002
- **Emplacement du siège social:** Campbell, CA
- **Twitter:** @Barracuda (15,231 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/barracuda-networks/ (2,229 employés sur LinkedIn®)
- **Propriété:** Private

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 53% Marché intermédiaire, 37% Petite entreprise


#### What Are Barracuda CloudGen Access's Pros and Cons?

**Pros:**

- Tarification abordable (2 reviews)
- Facilité de déploiement (2 reviews)
- Facilité d&#39;utilisation (2 reviews)
- Sécurité (2 reviews)
- Intégration d&#39;application (1 reviews)

**Cons:**

- Cher (2 reviews)
- Configuration complexe (1 reviews)
- Mise en œuvre complexe (1 reviews)
- Apprentissage difficile (1 reviews)
- Navigation difficile (1 reviews)

### 21. [NetFoundry Network as a Service (NaaS)](https://www.g2.com/fr/products/netfoundry-network-as-a-service-naas/reviews)
  IT souhaite minimiser les coûts de gestion de l&#39;infrastructure réseau, mais a besoin de contrôler un réseau sécurisé et performant. C&#39;est pourquoi NetFoundry a réinventé le NaaS pour supprimer les contraintes des opérateurs télécoms, du matériel et des circuits, et donner à l&#39;IT un contrôle total : ● L&#39;IT contrôle centralement le réseau orchestré dans le cloud via votre choix de portail web, d&#39;APIs ou de vos outils DevOps existants ● Infrastructure réseau mondiale gérée par NetFoundry en tant que NaaS - pas de contrôleur SD-WAN, de circuit ou de déploiements matériels ● Utilisez n&#39;importe quel fournisseur de réseau et fonctionne avec n&#39;importe quel WAN, sans interruption ● Zero Trust SASE ● Au moins 2x la performance VPN pour la plupart des applications, à travers le Fabric d&#39;optimisation de performance NetFoundry (contrôlé par vous, avec l&#39;infrastructure gérée par NetFoundry en tant que NaaS) ● Le seul NaaS qui fournit une sécurité et une performance de bout en bout via le logiciel NetFoundry pour les appareils IoT, les mobiles, les appareils IT et les applications intégrées


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 8
**How Do G2 Users Rate NetFoundry Network as a Service (NaaS)?**

- **Facilité d’utilisation:** 8.1/10 (Category avg: 9.2/10)
- **Qualité du support:** 8.1/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 5.0/10 (Category avg: 8.8/10)
- **Segmentation du réseau:** 7.5/10 (Category avg: 9.1/10)

**Who Is the Company Behind NetFoundry Network as a Service (NaaS)?**

- **Vendeur:** [NetFoundry](https://www.g2.com/fr/sellers/netfoundry)
- **Année de fondation:** 2017
- **Emplacement du siège social:** Charlotte, NC
- **Twitter:** @netfoundry (1,456 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/netfoundry/ (76 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 63% Entreprise, 25% Petite entreprise


#### What Are NetFoundry Network as a Service (NaaS)'s Pros and Cons?

**Pros:**

- Intégration d&#39;application (1 reviews)
- Gestion centralisée (1 reviews)
- Facilité de déploiement (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Facilité de gestion (1 reviews)


### 22. [BeyondCorp](https://www.g2.com/fr/products/beyondcorp/reviews)
  BeyondCorp est un cadre de sécurité Zero Trust modélisé par Google qui déplace les contrôles d&#39;accès du périmètre vers les appareils et les utilisateurs individuels. Le résultat final permet aux employés de travailler en toute sécurité depuis n&#39;importe quel endroit sans avoir besoin d&#39;un VPN traditionnel.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate BeyondCorp?**

- **Facilité d’utilisation:** 10.0/10 (Category avg: 9.2/10)
- **Qualité du support:** 10.0/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 8.8/10)
- **Segmentation du réseau:** 10.0/10 (Category avg: 9.1/10)

**Who Is the Company Behind BeyondCorp?**

- **Vendeur:** [Google](https://www.g2.com/fr/sellers/google)
- **Année de fondation:** 1998
- **Emplacement du siège social:** Mountain View, CA
- **Twitter:** @google (31,911,199 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 employés sur LinkedIn®)
- **Propriété:** NASDAQ:GOOG

**Who Uses This Product?**
  - **Company Size:** 100% Petite entreprise


### 23. [Dispel](https://www.g2.com/fr/products/dispel/reviews)
  Dispel fournit un accès à distance sécurisé aux systèmes de contrôle industriel, également connus sous le nom d&#39;infrastructure OT. La plateforme de Dispel offre une gestion unifiée des identités et des accès (IAM); journalisation et enregistrement des sessions; systèmes jetables pour se protéger contre les ransomwares et les malwares; connexions SD-WAN basées sur la défense de cible mobile aux installations; et application des listes de contrôle d&#39;accès (ACL). Ensemble, la plateforme d&#39;accès à distance de Dispel donne aux services publics, à la fabrication et à d&#39;autres opérateurs OT le contrôle sur l&#39;accès des tiers et des employés internes à leurs systèmes.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 12
**How Do G2 Users Rate Dispel?**

- **Facilité d’utilisation:** 9.4/10 (Category avg: 9.2/10)
- **Qualité du support:** 9.6/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.8/10 (Category avg: 8.8/10)

**Who Is the Company Behind Dispel?**

- **Vendeur:** [Dispel](https://www.g2.com/fr/sellers/dispel)
- **Année de fondation:** 2014
- **Emplacement du siège social:** Austin, TX
- **Twitter:** @dispelhq (714 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/dispel/ (108 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 38% Entreprise, 38% Marché intermédiaire


### 24. [Packetriot](https://www.g2.com/fr/products/packetriot/reviews)
  Packetriot offre des solutions d&#39;hébergement instantanées et sécurisées pour les applications web et TCP, permettant aux clients de connecter des appareils et des applications web sans nécessiter de configurations VPN ou de gestion de pare-feu. Notre réseau de périphérie permet aux utilisateurs de servir des applications à partir de réseaux fermés et de faciliter l&#39;accès à distance aux appareils IoT, aux systèmes de point de vente, et plus encore. Ciblé vers les entreprises, les développeurs et les passionnés, Packetriot simplifie le processus d&#39;hébergement tout en fournissant des fonctionnalités de sécurité robustes comme le chiffrement TLS automatique et l&#39;authentification intégrée. Packetriot offre des performances fiables, une tarification simple et prévisible, et une expérience utilisateur intuitive.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Packetriot?**

- **Facilité d’utilisation:** 9.2/10 (Category avg: 9.2/10)
- **Qualité du support:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Packetriot?**

- **Vendeur:** [Packetriot](https://www.g2.com/fr/sellers/packetriot)
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Petite entreprise


#### What Are Packetriot's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (2 reviews)
- Accéder (1 reviews)
- Tarification abordable (1 reviews)
- Stabilité de la connectivité (1 reviews)
- Support client (1 reviews)

**Cons:**

- Mise en œuvre complexe (1 reviews)
- Documentation médiocre (1 reviews)

### 25. [Symantec Enterprise Cloud](https://www.g2.com/fr/products/symantec-enterprise-cloud/reviews)
  Symantec Integrated Cyber Defense (ICD) est une plateforme de cybersécurité complète conçue pour unifier et rationaliser la sécurité à travers l&#39;ensemble de l&#39;infrastructure numérique d&#39;une organisation. En intégrant la protection avancée contre les menaces, la sécurité de l&#39;information, la gestion des identités et les solutions de conformité, ICD protège efficacement les entreprises contre les menaces cybernétiques sophistiquées. Cette approche unifiée réduit la complexité et le coût associés à la gestion de plusieurs produits de sécurité, tout en améliorant la posture de sécurité globale de l&#39;organisation. Caractéristiques clés et fonctionnalités : - Sécurité des points de terminaison : Fournit une protection multicouche sur tous les points de terminaison, y compris les ordinateurs de bureau, les serveurs, les appareils mobiles et les charges de travail cloud, garantissant une défense robuste contre les menaces émergentes. - Sécurité réseau : Offre des solutions à la fois cloud et sur site pour sécuriser le trafic réseau, en utilisant une architecture proxy avancée pour se défendre contre les menaces complexes et assurer une utilisation sécurisée des applications web. - Sécurité des identités : Applique des politiques de sécurité granulaires pour prévenir les accès non autorisés, protégeant les identités des utilisateurs et leurs privilèges associés contre l&#39;exploitation. - Sécurité de l&#39;information : Intègre la prévention des pertes de données, le chiffrement et l&#39;analyse pour protéger les informations sensibles sur diverses plateformes, y compris les points de terminaison, les services cloud et les systèmes sur site. - Sécurité cloud : Fournit des solutions avancées pour sécuriser l&#39;accès au cloud, l&#39;infrastructure et les applications, offrant visibilité et protection contre les menaces dans les environnements cloud publics et privés. - Renseignement sur les menaces : Exploite un réseau mondial de renseignement qui analyse de vastes quantités de données de sécurité, permettant l&#39;identification proactive et le blocage des attaques ciblées avancées. Valeur principale et problème résolu : Symantec Integrated Cyber Defense répond au défi de la gestion de solutions de sécurité disparates en fournissant une plateforme unifiée qui intègre diverses technologies de sécurité. Cette intégration réduit la complexité opérationnelle et les coûts, tout en améliorant l&#39;efficacité de la détection et de la réponse aux menaces. En offrant une protection complète sur les points de terminaison, les réseaux, les applications et les environnements cloud, ICD permet aux organisations de mitiger de manière proactive les menaces cybernétiques évolutives et de maintenir une posture de sécurité robuste.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27
**How Do G2 Users Rate Symantec Enterprise Cloud?**

- **Facilité d’utilisation:** 8.8/10 (Category avg: 9.2/10)
- **Qualité du support:** 8.3/10 (Category avg: 9.0/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.7/10 (Category avg: 8.8/10)
- **Segmentation du réseau:** 10.0/10 (Category avg: 9.1/10)

**Who Is the Company Behind Symantec Enterprise Cloud?**

- **Vendeur:** [Broadcom](https://www.g2.com/fr/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Année de fondation:** 1991
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @broadcom (63,432 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 employés sur LinkedIn®)
- **Propriété:** NASDAQ: CA

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 38% Entreprise, 38% Marché intermédiaire


#### What Are Symantec Enterprise Cloud's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (3 reviews)
- Intégrations (3 reviews)
- Surveillance (3 reviews)
- Sécurité (3 reviews)
- Gestion centralisée (2 reviews)

**Cons:**

- Complexité (2 reviews)
- Apprentissage difficile (2 reviews)
- Cher (2 reviews)
- Configuration complexe (1 reviews)
- Mise en œuvre complexe (1 reviews)


    ## What Is Logiciel de périmètre défini par logiciel (SDP)?
  [Logiciel de sécurité réseau](https://www.g2.com/fr/categories/network-security)
  ## What Software Categories Are Similar to Logiciel de périmètre défini par logiciel (SDP)?
    - [Logiciel VPN d&#39;entreprise](https://www.g2.com/fr/categories/business-vpn)
    - [Logiciel de mise en réseau Zero Trust](https://www.g2.com/fr/categories/zero-trust-networking)
    - [Logiciel de courtier en sécurité d&#39;accès au cloud (CASB)](https://www.g2.com/fr/categories/cloud-access-security-broker-casb)
    - [Plateformes Zero Trust](https://www.g2.com/fr/categories/zero-trust-platforms)

  
---

## How Do You Choose the Right Logiciel de périmètre défini par logiciel (SDP)?

### Ce que vous devez savoir sur le logiciel de périmètre défini par logiciel (SDP)

### **Qu&#39;est-ce que le logiciel de périmètre défini par logiciel (SDP) ?**

Un logiciel de périmètre défini par logiciel (SDP) aide à créer une couverture de sécurité autour des actifs d&#39;une entreprise en appliquant une frontière de sécurité au niveau du réseau.

Le SDP aide à sécuriser le périmètre du réseau, les services, les routeurs, les applications et les systèmes dans des environnements de cloud hybride, multi-cloud et cloud public en appliquant des contrôles virtuels sur le logiciel plutôt que sur le matériel.

Le SDP fonctionne sur le principe du moindre privilège. Lorsqu&#39;un utilisateur tente d&#39;entrer dans le réseau d&#39;une entreprise, l&#39;utilisateur et l&#39;appareil sont authentifiés, quel que soit leur emplacement. Une fois authentifiés, ils ne sont pas autorisés à accéder à l&#39;ensemble du réseau mais uniquement aux routeurs, services ou applications SaaS dont ils ont besoin et qu&#39;ils sont autorisés à accéder. Le SDP fournit une segmentation granulaire au niveau des applications au lieu d&#39;une segmentation réseau plus complexe.

L&#39;alliance de sécurité du cloud a d&#39;abord introduit le SDP. L&#39;alliance de sécurité du cloud est une organisation à but non lucratif qui promeut les meilleures pratiques pour la sécurité dans le cloud.

L&#39;architecture SDP se compose d&#39;un hôte récepteur, d&#39;un hôte initiateur et d&#39;un contrôleur. L&#39;hôte initiateur communique avec le contrôleur pour fournir des informations sur les appareils cherchant à se connecter au réseau. À l&#39;aide d&#39;un système d&#39;identification, le contrôleur SDP valide l&#39;identité de l&#39;appareil et de l&#39;utilisateur en fonction de règles préconfigurées. Une fois qu&#39;il approuve l&#39;appareil et l&#39;utilisateur, il transmet l&#39;approbation à la passerelle SDP. Une fois approuvé, il ouvre la porte virtuelle pour les utilisateurs autorisés. L&#39;hôte acceptant connecte les appareils aux applications approuvées.

### Que signifie SDP ?

SDP signifie périmètre défini par logiciel, une solution de sécurité qui crée un périmètre autour des actifs informatiques d&#39;une entreprise.

### Quelles sont les caractéristiques communes du logiciel de périmètre défini par logiciel (SDP) ?

Les caractéristiques suivantes sont quelques-unes des fonctionnalités de base des solutions de périmètre défini par logiciel :

**Accès au niveau des applications** : Le SDP permet l&#39;accès uniquement aux applications approuvées pour un utilisateur et un appareil, contrairement au logiciel de réseau privé virtuel (VPN) qui fournit un accès à distance à l&#39;ensemble du réseau une fois approuvé. Ainsi, même si un intrus entre dans le système, son accès est minimal, réduisant ainsi l&#39;exposition de la surface d&#39;attaque et les violations de données.

**Contrôle d&#39;accès granulaire :** Une fois validé, le logiciel fournit une connexion sécurisée distincte à chaque utilisateur.

**Agnostique de l&#39;infrastructure** : Le périmètre défini par logiciel est agnostique de l&#39;infrastructure puisqu&#39;il est défini par logiciel et non par matériel. Ils peuvent donc être déployés n&#39;importe où : sur site, dans des environnements de cloud privé ou public.

**Agnostique de l&#39;emplacement** : Les appareils et les utilisateurs distants n&#39;ont pas besoin d&#39;être dans le périmètre physique pour obtenir une connexion sécurisée via le SDP. Cette fonctionnalité est extrêmement utile dans le scénario de travail à distance.

### Quels sont les avantages du logiciel de périmètre défini par logiciel (SDP) ?

Le SDP fournit une couverture de sécurité autour de l&#39;infrastructure système, la protégeant contre les accès externes non régulés.

**Sécurité Internet :** Le périmètre défini par logiciel fournit une couverture de sécurité autour du périmètre logiciel. Cela aide à éliminer les risques de sécurité lorsque des utilisateurs ou des appareils externes se connectent au réseau.

**Sécurité multi-cloud :** Aujourd&#39;hui, les entreprises ont généralement plusieurs environnements cloud de différents fournisseurs. Le SDP aide à sécuriser l&#39;entrée de tous ces environnements via une seule solution.

**Accès à la sécurité réseau zéro confiance (ZTNA) sur tous les appareils :** Le SDP fournit un accès à la sécurité réseau zéro confiance (ZTNA) pour chaque appareil et utilisateur, quel que soit l&#39;emplacement.

**Restreindre l&#39;accès large au réseau :** Contrairement au VPN, le SDP restreint l&#39;accès aux réseaux plus larges. De cette façon, même si un segment est compromis, les autres parties du réseau sont en sécurité.

**Supporter une grande variété d&#39;appareils :** Le SDP prend en charge une large gamme d&#39;appareils tels que les ordinateurs portables, les ordinateurs de bureau, les mobiles et même les appareils de l&#39;Internet des objets (IoT). Cette large gamme offre une bonne couverture de sécurité au réseau.

### Qui utilise le logiciel de périmètre défini par logiciel (SDP) ?

**Administrateurs réseau :** Le SDP aide les administrateurs réseau à s&#39;assurer que les appareils malveillants et les utilisateurs non autorisés n&#39;entrent pas dans le système.

**Équipes informatiques :** Le logiciel SDP aide les administrateurs informatiques à donner à un utilisateur distant spécifique un accès à des tiers, quel que soit leur appareil et leur emplacement.

### Quelles sont les alternatives au logiciel de périmètre défini par logiciel (SDP) ?

Les solutions de sécurité alternatives aux solutions SDP incluent :

[Réseau privé virtuel (VPN)](https://www.g2.com/categories/virtual-private-network-vpn) : Les réseaux privés virtuels ou VPN fournissent aux employés de l&#39;entreprise un accès sécurisé au réseau. Ils créent une barrière au réseau pour empêcher les pirates, les logiciels malveillants et les utilisateurs non autorisés d&#39;entrer dans le périmètre du réseau. Mais le SDP est plus puissant car il fournit un accès privilégié à des applications SaaS très spécifiques, contrairement au VPN.

[Logiciel de mise en réseau zéro confiance](https://www.g2.com/categories/zero-trust-networking) : Ce logiciel suit l&#39;approche de sécurité zéro confiance où un utilisateur, interne ou externe, est considéré comme une menace jusqu&#39;à ce qu&#39;il soit vérifié en profondeur. Le logiciel d&#39;accès réseau zéro confiance (ZTNA) fournit un contrôle d&#39;accès privilégié aux connexions réseau.

#### Logiciels liés au logiciel de périmètre défini par logiciel (SDP)

Les solutions connexes qui peuvent être utilisées avec le SDP incluent :

[Authentification multi-facteurs (MFA)](https://www.g2.com/categories/multi-factor-authentication-mfa) : Ce logiciel aide à authentifier les utilisateurs de deux manières ou plus pour s&#39;assurer que seuls les utilisateurs et appareils autorisés se connectent au système. Les équipes informatiques utilisent des notifications push, des jetons et des mots de passe à usage unique (OTP) pour authentifier les utilisateurs.

[Logiciel de pare-feu](https://www.g2.com/categories/firewall-software) **:** Ce logiciel aide à créer une barrière entre le réseau et Internet pour empêcher les pirates et les utilisateurs non autorisés d&#39;entrer dans le réseau d&#39;entreprise. Il valide l&#39;accès en fonction de politiques de sécurité préconfigurées pour décider quels utilisateurs distants doivent être autorisés à entrer dans le réseau.

### Défis avec le logiciel de périmètre défini par logiciel (SDP)

Les solutions logicielles peuvent présenter leur propre ensemble de défis.

**Compatibilité des appareils :** Bien que les fournisseurs s&#39;assurent généralement d&#39;une compatibilité maximale, le logiciel pourrait ne pas être en mesure de connecter certains appareils au réseau.

**Reconfiguration du réseau et des applications :** Lors du déploiement du SDP, toutes les connexions réseau et les paramètres d&#39;application doivent être reconfigurés, ce qui entraîne des perturbations pendant le déploiement.

**Disponibilité du contrôleur SDP :** L&#39;un des plus grands défis du SDP est que si le contrôleur est en panne, les utilisateurs et les appareils ne peuvent pas être connectés au réseau.

### Comment acheter un logiciel de périmètre défini par logiciel (SDP) ?

#### Collecte des exigences (RFI/RFP) pour le logiciel de périmètre défini par logiciel (SDP)

Une chose importante à considérer lors de l&#39;achat d&#39;une solution SDP est la capacité du logiciel à s&#39;intégrer à tous les appareils. Les acheteurs doivent être attentifs à la disponibilité du contrôleur SDP et au temps de mise en œuvre, car la mise en œuvre nécessite une reconfiguration.

Il est avantageux si le fournisseur propose un essai gratuit afin que l&#39;acheteur puisse évaluer le produit avant de faire un investissement à long terme.

#### Comparer les produits de périmètre défini par logiciel (SDP)

**Créer une liste longue**

Les acheteurs doivent identifier les fonctionnalités dont ils ont besoin de leurs outils de périmètre défini par logiciel et commencer avec un large éventail de fournisseurs SDP. Les acheteurs doivent ensuite évaluer les avantages et les inconvénients de chaque produit.

**Créer une liste courte**

Les listes courtes aident à recouper les résultats des évaluations initiales des fournisseurs SDP avec d&#39;autres avis d&#39;acheteurs sur des sites d&#39;avis tiers tels que g2.com, ce qui aidera l&#39;acheteur à se concentrer sur une liste de trois à cinq produits. À partir de là, les acheteurs peuvent comparer les prix et les fonctionnalités pour déterminer le meilleur choix.

**Réaliser des démonstrations**

Les entreprises devraient faire des démonstrations de tous les produits SDP de leur liste courte. Lors des démonstrations, les acheteurs devraient poser des questions spécifiques sur les fonctionnalités qui les intéressent le plus ; par exemple, on pourrait demander une démonstration de la façon dont l&#39;outil se comporterait lorsqu&#39;il détecte un changement de politique.

#### Sélection du logiciel de périmètre défini par logiciel (SDP)

**Choisir une équipe de sélection**

Quel que soit la taille de l&#39;entreprise, il est crucial d&#39;impliquer le personnel le plus pertinent lors du processus de sélection du logiciel. L&#39;équipe devrait inclure les parties prenantes pertinentes de l&#39;entreprise qui peuvent utiliser la solution de sécurité, l&#39;examiner et vérifier si elle répondra aux exigences de l&#39;organisation. Les personnes responsables de l&#39;utilisation quotidienne du logiciel SDP doivent faire partie de l&#39;équipe de sélection. Les administrateurs informatiques, les équipes de sécurité et les décideurs pourraient être les principaux personnages inclus dans le groupe.

**Négociation**

Pour obtenir le meilleur prix, les acheteurs cherchant à réduire les coûts devraient essayer de négocier les fonctions spécifiques qui leur importent. Plus souvent qu&#39;autrement, le prix et les spécifications mentionnés sur la page de tarification du fournisseur peuvent être négociés. La négociation sur la mise en œuvre du logiciel SDP, le support et d&#39;autres services professionnels est également cruciale. Les acheteurs doivent s&#39;assurer qu&#39;ils reçoivent un support adéquat pour mettre le produit en service. Le coût du logiciel SDP dépend généralement du nombre d&#39;utilisateurs par mois. Certains offrent même des périodes d&#39;essai gratuites pour commencer.

**Décision finale**

Avant de décider d&#39;acheter le logiciel, il est conseillé de le tester pendant une courte période. Les utilisateurs quotidiens du logiciel sont les meilleures personnes pour effectuer ce test. Ils peuvent utiliser et analyser les capacités du produit logiciel et offrir des retours précieux.

Dans la plupart des cas, les fournisseurs de services logiciels offrent un essai à court terme du produit. Si l&#39;équipe de sélection est satisfaite de ce que le logiciel offre, les acheteurs peuvent procéder à l&#39;achat ou au processus de contractualisation.



    
