  # Meilleur Fournisseurs de services de chasse aux menaces

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Les fournisseurs de services de chasse aux menaces gèrent le processus de description des menaces existantes et de découverte de nouvelles pour aider les entreprises à mieux protéger leurs systèmes informatiques. Ces fournisseurs de services recherchent de manière proactive les menaces émergentes lorsqu&#39;elles ciblent les serveurs, les points de terminaison et les réseaux. Les opérations de chasse aux menaces sont gérées par le fournisseur, qui travaillera avec un client pour documenter les systèmes existants et les informations sur les menaces et les examiner s&#39;ils sont déjà potentiellement compromis. À partir de là, ces fournisseurs ciblent des formes spécifiques de logiciels malveillants et de vecteurs d&#39;attaque ainsi que d&#39;autres identifiants de menace. Ces informations sont fournies sous forme d&#39;informations exploitables et sont utilisées pour corriger les systèmes, identifier les points faibles et renforcer les systèmes de sécurité à travers une entreprise.

Les entreprises utilisent ces services pour aider à améliorer leurs systèmes d&#39;opérations de sécurité et leurs pratiques de gestion des vulnérabilités. Certaines entreprises utilisent des [logiciels de renseignement sur les menaces](https://www.g2.com/categories/threat-intelligence) pour faciliter cela, mais de nombreuses entreprises n&#39;ont pas le personnel de sécurité ou le personnel qualifié nécessaire pour maintenir leurs bases de données de menaces à jour à mesure que de nouvelles menaces émergent et que les entreprises se développent. Les services de chasse aux menaces peuvent être un complément bénéfique aux systèmes de sécurité normaux et aider à prévenir les attaques à travers une entreprise.

Pour être inclus dans la catégorie des services de chasse aux menaces, un fournisseur de services doit :

- Décrire l&#39;état actuel des systèmes de sécurité et déterminer s&#39;ils sont compromis
- Cibler une violation spécifique pour examiner les chemins d&#39;attaque et les vulnérabilités, si compromis
- Fournir des recommandations pour améliorer l&#39;architecture de sécurité
- Fournir des informations exploitables pour améliorer la sécurité ou remédier à la source des attaques précédentes




  ## How Many Fournisseurs de services de chasse aux menaces Products Does G2 Track?
**Total Products under this Category:** 34

  
## How Does G2 Rank Fournisseurs de services de chasse aux menaces Products?

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 0+ Avis authentiques
- 34+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.

  
  
  ## What Are the Top-Rated Fournisseurs de services de chasse aux menaces Products in 2026?
### 1. [Kaspersky Cybersecurity Services](https://www.g2.com/fr/products/kaspersky-cybersecurity-services/reviews)
  Kaspersky est le plus grand fournisseur privé de solutions de cybersécurité pour les terminaux au monde.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 17

**Who Is the Company Behind Kaspersky Cybersecurity Services?**

- **Vendeur:** [Kaspersky](https://www.g2.com/fr/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Année de fondation:** 1997
- **Emplacement du siège social:** Moscow
- **Twitter:** @kasperskylabind (1,294 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/kaspersky/ (4,494 employés sur LinkedIn®)
- **Téléphone:** 1-866-328-5700

**Who Uses This Product?**
  - **Company Size:** 53% Petite entreprise, 29% Marché intermédiaire


### 2. [Velstadt](https://www.g2.com/fr/products/velstadt/reviews)
  Velstadt is a cybersecurity solutions provider specializing in advanced penetration testing, threat intelligence, and incident response. We don’t just protect businesses; we fortify digital ecosystems against the most sophisticated cyberattacks. Our mission is simple: stay ahead of hackers so you don’t have to. With a team of expert ethical hackers, security analysts, and threat intelligence experts, we provide next-generation cybersecurity solutions tailored to your business needs. Whether it’s penetration testing, threat intelligence, or rapid incident response, we ensure your organization stays resilient, compliant, and fully prepared for any cyber challenge. From fast-scaling startups to global enterprises, we’ve helped businesses across industries build unbreakable security frameworks. Because in today’s digital world, security is essential, not optional. Our Services → Penetration Testing (Pentest) – Identify vulnerabilities before hackers do. We conduct real-world attack simulations to strengthen your security posture. → Threat Intelligence - Delivering real-time insights on emerging threats, APT groups, IOCs, and IOAs, while our Threat Hunting proactively identifies and remediates hidden threats within the infrastructure before they escalate. → Dark Web Monitoring - Detecting leaked or compromised sensitive data across the dark web, forums, and other hidden sources. → SOC-as-a-Service – 24/7 threat monitoring, incident detection, and automated response. → Security Awareness &amp; Training – Empower your employees with expert-led security training to mitigate human-related risks. → Cloud Security – Hardening your cloud infrastructure on AWS, Azure, and GCP to withstand evolving cyber threats. → Regulatory Compliance – Conducting audits to ensure alignment with international standards like ISO/IEC 27001, GDPR, NIS2, etc. → Security Consulting &amp; Virtual CISO - Delivering expert guidance to develop, implement, and optimise robust cybersecurity strategies to ensure resilience and regulatory compliance. Our Impact in Numbers 100+ successful security audits conducted 1,000+ vulnerabilities identified and remediated 97% client retention rate Why Choose Velstadt? → Proven Expertise – Years of experience securing businesses across multiple industries, from fintech to healthcare. → Tailored Security Strategies – We customize our solutions based on your company’s unique risk profile. → Cutting-Edge Technology – Our team uses the latest tools and methodologies to protect your business. → Global Reach – We support businesses worldwide, providing 24/7 monitoring and security solutions. → Customer-Centric Approach – We are your reliable cybersecurity partner, providing optimal protection and efficiency.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 12

**Who Is the Company Behind Velstadt?**

- **Vendeur:** [Velstadt](https://www.g2.com/fr/sellers/velstadt)
- **Année de fondation:** 2018
- **Emplacement du siège social:** Kyiv, UA
- **Twitter:** @velstadt_com (596 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/velstadt (3 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Marché intermédiaire, 17% Entreprise


### 3. [Capgemini Services](https://www.g2.com/fr/products/capgemini-services/reviews)
  Consultation et mise en œuvre de Salesforce.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 24

**Who Is the Company Behind Capgemini Services?**

- **Vendeur:** [Capgemini](https://www.g2.com/fr/sellers/capgemini)
- **Année de fondation:** 1967
- **Emplacement du siège social:** Paris, France
- **Twitter:** @Capgemini (134,683 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/157240/ (335,051 employés sur LinkedIn®)
- **Propriété:** EPA: CAP

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 73% Entreprise, 50% Marché intermédiaire


#### What Are Capgemini Services's Pros and Cons?

**Pros:**

- Optimisation des ressources (1 reviews)
- Utilisation des ressources (1 reviews)
- Travail d&#39;équipe (1 reviews)

**Cons:**

- Mauvaise communication (1 reviews)
- Problèmes d&#39;externalisation (1 reviews)
- Mauvais service client (1 reviews)

### 4. [Cybereason Services](https://www.g2.com/fr/products/cybereason-services/reviews)
  La plateforme Cybereason est alimentée par un graphe en mémoire conçu sur mesure, le seul moteur de chasse entièrement automatisé. Elle détecte les modèles de comportement sur chaque point de terminaison et met en évidence les opérations malveillantes dans une interface exceptionnellement conviviale.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 5

**Who Is the Company Behind Cybereason Services?**

- **Vendeur:** [Cybereason](https://www.g2.com/fr/sellers/cybereason)
- **Année de fondation:** 2012
- **Emplacement du siège social:** La Jolla, San Diego, US
- **Twitter:** @cybereason (15,624 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cybereason (557 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 40% Entreprise, 40% Marché intermédiaire


### 5. [IBM Managed Security Services](https://www.g2.com/fr/products/ibm-managed-security-services/reviews)
  Les services de sécurité gérés d&#39;IBM offrent les outils, la technologie et l&#39;expertise de pointe de l&#39;industrie pour aider à sécuriser vos actifs d&#39;information en permanence, souvent à une fraction du coût des ressources de sécurité internes. Le portail du centre des opérations de sécurité d&#39;IBM, une fenêtre unique sur l&#39;ensemble de votre monde de sécurité, est inclus dans chaque service de sécurité géré.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 4

**Who Is the Company Behind IBM Managed Security Services?**

- **Vendeur:** [IBM](https://www.g2.com/fr/sellers/ibm)
- **Année de fondation:** 1911
- **Emplacement du siège social:** Armonk, NY
- **Twitter:** @IBM (709,298 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 employés sur LinkedIn®)
- **Propriété:** SWX:IBM

**Who Uses This Product?**
  - **Company Size:** 50% Entreprise, 50% Marché intermédiaire


### 6. [CyberDefenses](https://www.g2.com/fr/products/cyberdefenses/reviews)
  CyberDefenses est un fournisseur de services de sécurité gérés qui offre des conseils, des services et des formations de premier ordre pour protéger les clients contre les cyberattaques.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**Who Is the Company Behind CyberDefenses?**

- **Vendeur:** [CyberDefenses](https://www.g2.com/fr/sellers/cyberdefenses)
- **Année de fondation:** 2002
- **Emplacement du siège social:** Dallas, Texas, United States
- **Twitter:** @CyberDefenses (276 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/99051/ (53 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Petite entreprise


### 7. [SentinelOne Watchtower](https://www.g2.com/fr/products/sentinelone-watchtower/reviews)
  SentinelOne WatchTower est un service de chasse aux menaces basé sur l&#39;intelligence conçu pour identifier et atténuer de manière proactive les menaces cybernétiques émergentes. En s&#39;appuyant sur des analyses avancées et des données en temps réel, WatchTower améliore la posture de sécurité d&#39;une organisation en fournissant une surveillance continue et une analyse experte. Caractéristiques clés et fonctionnalités : - Chasse proactive aux menaces : Utilise des analyses avancées pour détecter et neutraliser les menaces avant qu&#39;elles ne puissent causer des dommages. - Surveillance continue : Offre une surveillance 24/7 pour assurer une protection constante contre les menaces cybernétiques potentielles. - Analyse experte : Fournit des informations approfondies et des recommandations de professionnels de la cybersécurité pour renforcer les défenses. Valeur principale et problème résolu : WatchTower répond au défi de rester en avance sur les menaces cybernétiques sophistiquées en offrant une détection proactive et une analyse experte. Ce service permet aux organisations d&#39;améliorer leurs mesures de sécurité, de réduire le risque de violations et de maintenir l&#39;intégrité opérationnelle.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**Who Is the Company Behind SentinelOne Watchtower?**

- **Vendeur:** [SentinelOne](https://www.g2.com/fr/sellers/sentinelone)
- **Année de fondation:** 2013
- **Emplacement du siège social:** Mountain View, CA
- **Twitter:** @SentinelOne (57,750 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,197 employés sur LinkedIn®)
- **Propriété:** NASDAQ: S

**Who Uses This Product?**
  - **Company Size:** 100% Entreprise


### 8. [Trustwave Services](https://www.g2.com/fr/products/trustwave-services/reviews)
  Trustwave aide les entreprises à lutter contre la cybercriminalité, à protéger les données et à réduire les risques de sécurité. Avec des services de sécurité cloud et gérés, des technologies intégrées et une équipe d&#39;experts en sécurité, de hackers éthiques et de chercheurs, Trustwave permet aux entreprises de transformer la manière dont elles gèrent leurs programmes de sécurité de l&#39;information et de conformité.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 7

**Who Is the Company Behind Trustwave Services?**

- **Vendeur:** [Singtel](https://www.g2.com/fr/sellers/singtel)
- **Année de fondation:** 1879
- **Emplacement du siège social:** Singapore, SG
- **Twitter:** @Singtel (41,203 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/singtel/ (8,305 employés sur LinkedIn®)
- **Propriété:** SGX:Z74

**Who Uses This Product?**
  - **Company Size:** 57% Petite entreprise, 29% Marché intermédiaire


### 9. [CDW Amplified Services](https://www.g2.com/fr/products/cdw-cdw-amplified-services/reviews)
  CDW Amplified™ Services est une suite complète de solutions conçues pour soutenir les organisations tout au long de leur cycle de vie informatique. En offrant un large éventail de services, CDW aide les entreprises à naviguer dans les complexités de la transformation numérique, garantissant qu&#39;elles peuvent s&#39;adapter aux paysages technologiques en évolution et atteindre les résultats commerciaux souhaités. Caractéristiques clés et fonctionnalités : - Services de données : Concevez, construisez et déployez des plateformes de données modernes optimisées pour les solutions d&#39;analytique et d&#39;IA/ML, permettant un stockage, une transformation, une découverte et une opérationnalisation efficaces des données. - Services de développement : Fournissez une expertise en développement d&#39;applications agile, en modernisation rapide des applications et en conception logicielle, aidant les organisations à construire et déployer des applications d&#39;entreprise personnalisées à grande échelle. - Services d&#39;infrastructure : Comblez les lacunes en matière d&#39;expertise, d&#39;outils et de ressources pour évoluer et moderniser les centres de données, améliorant la valeur informatique grâce à la virtualisation, au réseautage moderne et aux solutions de stockage flexibles. - Services de poste de travail : Activez des solutions de poste de travail numérique qui permettent aux employés de travailler en toute sécurité de n&#39;importe où sur n&#39;importe quel appareil, améliorant les expériences et accélérant l&#39;innovation. - Services de sécurité : Concevez, orchestrez et gérez des stratégies de sécurité complètes pour identifier et évaluer les risques de sécurité des réseaux informatiques, augmenter la compréhension et la visibilité des risques, et préparer les organisations aux paysages de menaces en évolution. - Services de support : Offrez des services de garantie, de maintenance et de support personnalisés qui augmentent le personnel informatique, garantissant la continuité des affaires et permettant aux équipes internes de se concentrer sur la maximisation des résultats commerciaux. Valeur principale et solutions fournies : CDW Amplified™ Services répond aux défis auxquels les organisations sont confrontées dans la gestion d&#39;environnements informatiques complexes en offrant des solutions sur mesure qui améliorent l&#39;efficacité opérationnelle, la sécurité et l&#39;évolutivité. En tirant parti de l&#39;expertise de CDW, les entreprises peuvent : - Stimuler l&#39;innovation : Mettez en œuvre des infrastructures informatiques modernes et des pratiques de développement qui soutiennent une adaptation rapide aux changements du marché et aux avancées technologiques. - Améliorer l&#39;agilité : Utilisez des services d&#39;orchestration pour éliminer les silos, automatiser l&#39;accès et simplifier la gestion des pipelines de données, permettant des réponses plus rapides aux besoins de l&#39;entreprise. - Gérer les risques : Améliorez la gouvernance des données et les mesures de sécurité pour protéger l&#39;intégrité des données, se conformer aux réglementations et renforcer la réputation de l&#39;entreprise. - Optimiser l&#39;expérience utilisateur : Consultez des experts en données et en développement pour améliorer le développement de produits, améliorer l&#39;expérience client et augmenter le retour sur investissement. - Augmenter la valeur : Employez des services gérés pour améliorer l&#39;efficacité, rationaliser le développement, améliorer les performances et réduire les coûts de maintenance. En intégrant ces services, CDW Amplified™ Services permet aux organisations de gérer efficacement leurs ressources informatiques, de réduire les risques et de capitaliser sur de nouvelles opportunités dans le paysage numérique.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2

**Who Is the Company Behind CDW Amplified Services?**

- **Vendeur:** [CDW](https://www.g2.com/fr/sellers/cdw)
- **Année de fondation:** 1984
- **Emplacement du siège social:** Vernon Hills, IL
- **Twitter:** @CDWCorp (41,714 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3334/ (18,572 employés sur LinkedIn®)
- **Propriété:** NASDAQ: CDW

**Who Uses This Product?**
  - **Company Size:** 100% Marché intermédiaire


### 10. [CIPHER](https://www.g2.com/fr/products/cipher/reviews)
  Chez Cipher, une entreprise de Prosegur, nous sommes un fournisseur de services de sécurité gérés (MSS) de premier plan, renommé pour notre service de détection et de réponse gérés (xMDR) de classe mondiale. Nous vous rencontrons là où vous êtes avec un soutien flexible et ouvert pour vos besoins technologiques, offrant une expertise locale et une portée mondiale. En plus de xMDR, nous offrons des services professionnels qui englobent l&#39;installation, le déploiement, l&#39;intégration, l&#39;optimisation et la transition sans heurts vers les opérations courantes (BAU). Les services de tests de pénétration de classe mondiale de Cipher sont reconnus sur le marché pour notre capacité spécialisée à intégrer des tests de pénétration, des exercices de red teaming et de purple teaming dans les opérations de sécurité. Les services de gouvernance, de risque et de conformité (GRC) de Cipher répondent au paysage en constante évolution et de plus en plus complexe rencontré par nos clients. Nous facilitons de véritables services de cycle de vie de bout en bout, y compris l&#39;approvisionnement en technologie, la gestion et la maintenance de votre pile technologique, garantissant un processus rationalisé. Nos solutions MSS de bout en bout répondent à tous vos besoins en cybersécurité et notre approche globale garantit que nous répondons aux diverses exigences de sécurité de nos clients, maintenant l&#39;excellence dans tous les aspects de la cybersécurité.



**Who Is the Company Behind CIPHER?**

- **Vendeur:** [Cipher](https://www.g2.com/fr/sellers/cipher)
- **Emplacement du siège social:** Miami, Florida, United States
- **Page LinkedIn®:** https://www.linkedin.com/company/cipher (354 employés sur LinkedIn®)



### 11. [Clearnetwork](https://www.g2.com/fr/products/clearnetwork/reviews)
  Clearnetwork est un service de cybersécurité complet dans lequel les analystes de sécurité de Clearnetwork utilisent une technologie avancée, y compris l&#39;IA, pour collecter des données sur, analyser et répondre aux menaces sur votre réseau, vos hôtes et le cloud.



**Who Is the Company Behind Clearnetwork?**

- **Vendeur:** [Clearnetwork](https://www.g2.com/fr/sellers/clearnetwork)
- **Année de fondation:** 1996
- **Emplacement du siège social:** Hazlet, US
- **Page LinkedIn®:** https://www.linkedin.com/company/clearnetwork-inc. (11 employés sur LinkedIn®)



### 12. [Cloud4C Services](https://www.g2.com/fr/products/cloud4c-services/reviews)
  Cloud4C, nommé Visionnaire dans le Magic Quadrant de Gartner 2021 pour les services de transformation IT du cloud public, est le principal fournisseur mondial de services gérés cloud axés sur l&#39;automatisation et les applications. En tant que l&#39;un des leaders mondiaux de la migration multi-cloud et des services gérés, nous soutenons les environnements cloud natifs et hybrides avec des zones de disponibilité multiples, offrant une architecture de récupération après sinistre à quatre voies avec une garantie de zéro perte de données, une sécurité de niveau militaire sous un SLA unique. Quelle que soit la solution cloud qu&#39;une entreprise recherche, nous pouvons la déployer dans leur paysage opérationnel existant – et transformer leur façon de travailler. Les processus de services gérés de Cloud4C adhèrent aux meilleures normes de l&#39;industrie telles que ITIL et COBIT en utilisant notre plateforme propriétaire Self-Healing Operations Platform (SHOP), une plateforme d&#39;automatisation offrant des services de pointe de l&#39;industrie à travers plusieurs produits, obtenant les meilleurs scores NPS de la part des clients. Nous avons une présence dans 25 pays en Amériques, Europe, Moyen-Orient, Afrique et APAC et servons plus de 4000 entreprises mondiales. Ces entreprises incluent 60 entreprises du Fortune 500 et plus de 80 entreprises avec un chiffre d&#39;affaires supérieur à 1 milliard de dollars. Cloud4C est un pionnier dans l&#39;offre de solutions avancées d&#39;évolution IT avec un modèle de livraison d&#39;intégration collaborative - Une alliance collaborative parfaite de personnes, systèmes, structures d&#39;affaires et pratiques personnalisées pour optimiser les résultats, augmenter la valeur livrée, réduire le gaspillage et maximiser l&#39;efficacité à travers toutes les phases de planification, conception, développement et gestion. Nous nous engageons à travers une approche primée de services gérés hybrides qui regroupe des ressources à la demande à partir de 25 centres d&#39;excellence en fonction des besoins et objectifs d&#39;une entreprise, accompagnant tout le processus depuis la stratégie de transformation, le déploiement, la gestion, le support, et la livraison des résultats commerciaux finaux. En tant que partenaires certifiés Azure, GCP, AWS et Oracle Cloud, Cloud4C promet une transformation numérique fluide et rentable sur des configurations cloud publiques/privées/hybrides/multi-cloud.



**Who Is the Company Behind Cloud4C Services?**

- **Vendeur:** [Cloud4C Services](https://www.g2.com/fr/sellers/cloud4c-services)
- **Emplacement du siège social:** Singapore, SG
- **Twitter:** @Cloud4Cservices (418 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cloud4c/ (1,518 employés sur LinkedIn®)



### 13. [Exponential-e](https://www.g2.com/fr/products/exponential-e/reviews)
  L&#39;innovation est au cœur d&#39;Exponential-e, et l&#39;est depuis notre création en 2002. Nous possédons entièrement notre réseau ultra-rapide, et notre fusion de technologies complémentaires - un réseau de classe opérateur et une infrastructure Cloud - signifie que nous pouvons fournir des applications d&#39;entreprise à la vitesse du fil pour une expérience utilisateur supérieure. La technologie est le cœur battant de votre entreprise, et alimente sans aucun doute votre croissance et soutient votre avantage concurrentiel. Ce dont vous n&#39;avez pas besoin, c&#39;est de la complexité qui accompagne plusieurs fournisseurs de services et des niveaux de service variés. Chez Exponential-e, nous nous efforçons de constamment dépasser les attentes en matière d&#39;innovation et de service ; de plus, nous pouvons fournir un SLA unique de bout en bout. Chez Exponential-e, nos services Cloud ne transcendent pas l&#39;Internet public. Au lieu de cela, ils résident sur le LAN d&#39;un client, du côté sécurisé du pare-feu, de sorte que les préoccupations de sécurité et de confidentialité sont annulées. Notre vaste portefeuille de produits nous permet de créer des solutions sur mesure pour chaque client individuel, garantissant que nous répondons à leurs besoins et exigences exacts - que ce soit pour le centre de données, le Cloud, les communications unifiées, la sécurité ou les services informatiques. Exponential-e a reçu 9 accréditations ISO et est soutenu par un service d&#39;assistance basé au Royaume-Uni disponible 24/7 x 365.



**Who Is the Company Behind Exponential-e?**

- **Vendeur:** [Exponential-e](https://www.g2.com/fr/sellers/exponential-e-43504d7f-71ef-40cb-9f41-a06a65f376c5)
- **Année de fondation:** 2002
- **Emplacement du siège social:** London, England, United Kingdom
- **Twitter:** @Exponential_e (2,833 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/exponential-e (691 employés sur LinkedIn®)



### 14. [GoSecure Professional &amp; Managed Security Services](https://www.g2.com/fr/products/gosecure-professional-managed-security-services/reviews)
  Chez GoSecure, nous ne nous contentons pas d&#39;offrir des services ; nous offrons la tranquillité d&#39;esprit et un avenir sécurisé dans le paysage numérique dynamique. Notre approche globale garantit que votre organisation est toujours protégée et en avance dans la cybersécurité. Notre offre de services professionnels comprend : • Services de réponse aux incidents, qui permettent aux organisations d&#39;accélérer leur rétablissement après des cyberattaques ainsi que d&#39;améliorer leur résilience globale en matière de cybersécurité. L&#39;équipe d&#39;experts en cybersécurité de GoSecure se spécialise dans la réponse rapide, assurant un confinement prompt, une analyse approfondie et une récupération stratégique. • Évaluation de la maturité de la sécurité, qui propose une méthodologie interne développée sur plusieurs années comprenant 26 catégories, 72 sous-catégories et 166 composants et pour chaque catégorie évaluée, une note de maturité est fournie basée sur le Capability Maturity Model Integration (CMMI). • Services de confidentialité qui évaluent et améliorent les pratiques de protection des données et de confidentialité pour aider à atteindre les objectifs de conformité. • Services PCI DSS - En tant qu&#39;organisation leader en cybersécurité et entreprise certifiée Qualified Security Assessor (QSA), GoSecure possède l&#39;expertise et les capacités nécessaires pour fournir un large éventail de services essentiels pour aider toute organisation à atteindre et maintenir la conformité PCI DSS. • Services de test d&#39;intrusion, où les programmes de test d&#39;intrusion de GoSecure identifient les exploits, les failles, les problèmes de politiques et d&#39;autres préoccupations courantes en matière de sécurité pour aider à améliorer la posture de cybersécurité et combler les lacunes. Des engagements spécialisés pour la révision de code, les tests en nuage, les tests SAP et les dispositifs industriels/embarqués sont également disponibles sur demande. • Opérations de sécurité, qui vont bien au-delà de la migration et de la configuration des pare-feu, englobant une suite complète de services conçus pour renforcer vos défenses et assurer une cybersécurité robuste. Notre expertise spécialisée inclut non seulement une planification minutieuse et une migration sans faille des systèmes de pare-feu, mais aussi un ensemble de mesures de sécurité vitales qui protègent activement votre infrastructure numérique. Avec plus de 20 ans de technologie de sécurité de pointe sur le marché, les services de sécurité professionnels de GoSecure se concentrent sur la détection des problèmes tandis que les services de sécurité gérés GoSecure Titan® s&#39;assurent de les résoudre – faisant de GoSecure votre allié pour consolider, évoluer et prospérer.


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 1

**Who Is the Company Behind GoSecure Professional &amp; Managed Security Services?**

- **Vendeur:** [GoSecure Inc.](https://www.g2.com/fr/sellers/gosecure-inc)
- **Année de fondation:** 2002
- **Emplacement du siège social:** La Jolla, US
- **Twitter:** @GoSecure_Inc (2,751 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/gosecure (161 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Marché intermédiaire


### 15. [HORNE Cyber](https://www.g2.com/fr/products/horne-cyber/reviews)
  L&#39;approche axée sur l&#39;offensive de HORNE Cyber en matière de cybersécurité révèle des risques cybernétiques cachés et réduit considérablement l&#39;exposition aux menaces de sécurité, permettant aux clients de rester conformes aux réglementations en constante augmentation et d&#39;utiliser la technologie comme levier de croissance.



**Who Is the Company Behind HORNE Cyber?**

- **Vendeur:** [Delta Risk](https://www.g2.com/fr/sellers/delta-risk)
- **Année de fondation:** 1962
- **Emplacement du siège social:** Ridgeland, Mississippi, United States
- **Twitter:** @HORNECyber (1,732 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/horne (1,798 employés sur LinkedIn®)



### 16. [Hunt Bug](https://www.g2.com/fr/products/hunt-bug/reviews)
  HuntBug.com est une plateforme avancée de bug bounty conçue pour combler le fossé entre les organisations et les chercheurs en sécurité d&#39;élite. Nous permettons aux entreprises de découvrir et de résoudre les vulnérabilités critiques avant qu&#39;elles ne puissent être exploitées, en tirant parti d&#39;un réseau mondial de hackers éthiques dotés d&#39;une expertise de pointe. Que vous soyez une startup en pleine croissance ou une entreprise établie, HuntBug offre une solution rationalisée, sécurisée et évolutive pour gérer vos programmes de divulgation de vulnérabilités. Notre tableau de bord intuitif, nos outils de triage automatisés et nos analyses de performance facilitent le lancement, le suivi et l&#39;optimisation des campagnes de bug bounty en temps réel.



**Who Is the Company Behind Hunt Bug?**

- **Vendeur:** [Hunt Bug](https://www.g2.com/fr/sellers/hunt-bug)
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/huntbug (1 employés sur LinkedIn®)



### 17. [Leviathan Security Group](https://www.g2.com/fr/products/leviathan-security-group/reviews)
  Fondée en 2006, Leviathan s&#39;est concentrée sur les problèmes de cybersécurité les plus difficiles au monde. Nous sommes sollicités par les leaders de l&#39;industrie pour notre perspective unique sur la manière de résoudre ces défis. Nos experts en services professionnels effectuent des évaluations de sécurité sur les infrastructures les plus critiques au monde et fournissent des conseils sur les services de gouvernance, de risque et de conformité pour les environnements hautement réglementés.



**Who Is the Company Behind Leviathan Security Group?**

- **Vendeur:** [Leviathan Lotan](https://www.g2.com/fr/sellers/leviathan-lotan)
- **Année de fondation:** 2006
- **Emplacement du siège social:** Tukwila, US
- **Page LinkedIn®:** https://www.linkedin.com/company/leviathan-security-group/ (44 employés sur LinkedIn®)



### 18. [Loginsoft](https://www.g2.com/fr/products/loginsoft/reviews)
  Loginsoft est une entreprise de services de cybersécurité fournissant des solutions de cybersécurité complètes adaptées aux besoins uniques des organisations. Loginsoft est considéré par plusieurs entreprises leaders en produits de sécurité et entreprises comme leur partenaire technologique secret le mieux gardé. Depuis plus de 20 ans, des entreprises leaders dans les télécommunications, la cybersécurité, la santé, la banque, les nouveaux médias, et plus encore, comptent sur Loginsoft comme ressource de confiance pour le talent technologique. Loginsoft offre une gamme complète de solutions de cybersécurité, y compris, mais sans s&#39;y limiter : 1) Analyse de la composition logicielle (SCA) : Loginsoft a recherché plus de 30 000+ CVE à travers plusieurs packages open-source, aidant les équipes de sécurité des applications à prioriser les vulnérabilités. - Recherche de conseils en sécurité et génération de métadonnées pour les vulnérabilités dans les composants/logiciels open-source pour OWASP Top 10. - Découverte de vulnérabilités Zero-Day dans les composants open-source. - Analyse SAST &amp; DAST. 2) Intégrations de sécurité et de renseignement sur les menaces : - Intégrations de renseignement sur les menaces et développement de connecteurs avec TIP, SOAR, SIEM, plateformes de ticketing. - Intégrations de sécurité pour Cloud SIEM. - Maintenance et support des intégrations. 3) Gestion des vulnérabilités et de la configuration en OVAL, SCAP : - Générer du contenu de sécurité pour soutenir la gestion des vulnérabilités, la gestion des correctifs et la gestion de la conformité dans des formats pris en charge par SCAP comme Open Vulnerability and Assessment Language (OVAL) Extensible Configuration Checklist Description Format (XCCDF). 4) Intelligence des vulnérabilités CVE : - Intelligence des vulnérabilités sur les CVE émergents en surveillance, aperçus pré-NVD &amp; CVE OSS tendance. 5) Recherche en tant que service : - Développement de règles pour la détection des menaces soutenant des formats dans Sigma, OSquery, Splunk qui pourraient compléter les activités de réponse aux incidents &amp; solutions de protection contre les ransomwares. - Développement d&#39;empreintes pour suivre l&#39;infrastructure des acteurs de la menace tels que les panneaux de commande de logiciels malveillants, kits de phishing, etc. pour compléter les solutions de renseignement sur les menaces &amp; protection contre les botnets. - Développement d&#39;empreintes lisibles par l&#39;homme pour détecter une grande variété de produits logiciels/matériels pour compléter les solutions de gestion de la surface d&#39;attaque externe+interne. Loginsoft est partenaire de fournisseurs de technologie leaders de l&#39;industrie tels que Palo Alto, Splunk, Elastic, IBM Security, ThreatConnect, etc.



**Who Is the Company Behind Loginsoft?**

- **Vendeur:** [Loginsoft](https://www.g2.com/fr/sellers/loginsoft)
- **Emplacement du siège social:** Chantilly, US
- **Page LinkedIn®:** https://www.linkedin.com/company/loginsoft (247 employés sur LinkedIn®)



### 19. [MindPoint Group](https://www.g2.com/fr/products/mindpoint-group/reviews)
  MindPoint Group est un cabinet de conseil en cybersécurité fondé en 2009 avec une expertise dans les services de sécurité informatique, les contrats gouvernementaux fédéraux, la sécurité des réseaux du secteur privé et le développement commercial. MindPoint Group est une société de conseil en sécurité de confiance et certifiée ISO 9001, ainsi qu&#39;un 3PAO FedRAMP. Nous proposons des services SOC gérés, des tests de pénétration, des conseils en GRC, l&#39;automatisation de la sécurité, et des services de support en architecture et ingénierie.



**Who Is the Company Behind MindPoint Group?**

- **Vendeur:** [MindPoint Group](https://www.g2.com/fr/sellers/mindpoint-group)
- **Année de fondation:** 2009
- **Emplacement du siège social:** Reston, Virginia, United States
- **Twitter:** @MindPointGroup (1,519 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/mindpoint-group-llc (238 employés sur LinkedIn®)



### 20. [Money Back Ltd.](https://www.g2.com/fr/products/money-back-ltd/reviews)
  Les services de cybersécurité de Payback aident les entreprises et les particuliers à identifier les faiblesses et les vulnérabilités de sécurité dans leurs systèmes numériques grâce à des cyberattaques simulées et des tests de pénétration. Ils fournissent aux utilisateurs des rapports et des analyses détaillées pour comprendre les failles de sécurité et prioriser les correctifs nécessaires. Les services sont conçus pour les organisations de toutes tailles et les particuliers qui souhaitent améliorer leur posture de sécurité en découvrant et en traitant de manière proactive les menaces potentielles avant que des acteurs malveillants ne puissent les exploiter. De plus, Payback propose des services d&#39;enquête cybernétique pour les entreprises et les particuliers. Services et avantages clés : Scan de vulnérabilités complet : Scanner les applications web, les réseaux et les systèmes pour détecter les vulnérabilités courantes, les mauvaises configurations et les faiblesses exploitables. Test de pénétration réaliste : Simuler des techniques de piratage du monde réel pour évaluer la résilience de sécurité de vos systèmes, en fournissant des recommandations exploitables pour l&#39;atténuation. Surveillance continue : Fournir des évaluations de sécurité et des mises à jour continues, garantissant que les systèmes sont constamment surveillés et à jour avec les dernières informations sur les menaces. Rapports et analyses détaillés : Les utilisateurs reçoivent des rapports approfondis avec des explications claires, des évaluations des risques et des étapes de remédiation pour améliorer la sécurité. Enquête sur la fraude en ligne : Fournir des rapports d&#39;enquête approfondis aux entreprises ou aux particuliers sur les auteurs de diverses fraudes et escroqueries en ligne. Public cible : Petites et moyennes entreprises (PME) : Organisations cherchant à sécuriser leurs systèmes sans les ressources pour des équipes de sécurité internes. Grandes entreprises : Entreprises avec des infrastructures complexes nécessitant une analyse continue des vulnérabilités et des tests de pénétration. Professionnels de la sécurité : Testeurs de pénétration, consultants en sécurité et équipes informatiques cherchant un outil pour rationaliser les évaluations de sécurité et la gestion des vulnérabilités. Individus : Personnes cherchant à améliorer l&#39;efficacité de leur sécurité en ligne ou l&#39;enquête sur les malfaiteurs qui les ont escroqués en ligne. Cas d&#39;utilisation : Test de pénétration : Simuler des attaques sur les réseaux et les applications pour identifier les vulnérabilités avant qu&#39;elles ne puissent être exploitées. Audits de sécurité : Effectuer des audits réguliers pour garantir la conformité aux normes de sécurité et aux meilleures pratiques. Gestion des vulnérabilités : Découvrir les vulnérabilités et gérer les efforts de remédiation pour réduire l&#39;exposition globale aux risques. Enquête sur la fraude : Compiler une collection de preuves et d&#39;autres informations cruciales sur les entreprises ou les personnes qui ont pris des fonds de nos clients de manière frauduleuse.



**Who Is the Company Behind Money Back Ltd.?**

- **Vendeur:** [Payback](https://www.g2.com/fr/sellers/payback)
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)



### 21. [Paladion Services](https://www.g2.com/fr/products/paladion-services/reviews)
  Rester en sécurité informatique va au-delà de la simple détection. Avec des années d&#39;apprentissage acquises en gérant la réponse, en atténuant les vulnérabilités et en fermant les expositions aux risques pour certains des plus grands réseaux mondiaux, Paladion offre une orchestration complète de la sécurité grâce à sa plateforme d&#39;automatisation et à plus de 800 professionnels de la cybersécurité disponibles.



**Who Is the Company Behind Paladion Services?**

- **Vendeur:** [Paladion](https://www.g2.com/fr/sellers/paladion)
- **Emplacement du siège social:** Bezons, FR
- **Twitter:** @PaladionN (1,341 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/eviden (19,176 employés sur LinkedIn®)



### 22. [Protected Harbor](https://www.g2.com/fr/products/protected-harbor/reviews)
  Protected Harbor est un partenaire de services informatiques géré par une famille pour les entreprises et organisations de la région des trois États. Nous assumons la responsabilité de la technologie et des applications qui font avancer votre entreprise. Nous transformons l&#39;informatique en un avantage concurrentiel en éliminant les pannes, en accélérant les systèmes, en améliorant la productivité et en réduisant les coûts. Protected Harbor a couvert tout, du support informatique, des solutions pour le télétravail et de l&#39;infrastructure informatique à la migration vers le cloud, aux systèmes téléphoniques VoIP et à l&#39;hébergement de centres de données. Nous sommes fiers du bonheur de nos clients. C&#39;est pourquoi nous veillons à ce que notre service client 24/7/365 soit inégalé. Chaque fois que vous avez besoin de nous, nous sommes toujours là. Vous avez un problème à 2h00 du matin ? Une personne en direct sera là pour répondre à votre appel et résoudre le problème avant le lever du soleil. Notre approche du service client va au-delà de la simple résolution de problèmes et de la fermeture de tickets. Nous visons à établir une connexion sur un plan humain, à vous connaître ainsi que votre entreprise afin que nous puissions fonctionner comme une extension de votre équipe. C&#39;est pourquoi plus de 90 % de notre activité provient de recommandations de clients, et nous avons un taux de fidélisation de la clientèle de 98 %. Protected Harbor est la dernière entreprise informatique que vous aurez jamais besoin d&#39;embaucher.



**Who Is the Company Behind Protected Harbor?**

- **Vendeur:** [Protected Harbor](https://www.g2.com/fr/sellers/protected-harbor)
- **Année de fondation:** 1995
- **Emplacement du siège social:** Orangeburg, US
- **Page LinkedIn®:** https://www.linkedin.com/company/protectedharbor (63 employés sur LinkedIn®)



### 23. [Rovero](https://www.g2.com/fr/products/rovero/reviews)
  Ravro est une plateforme de cybersécurité dédiée à l&#39;amélioration de la sécurité des entreprises en les connectant avec des spécialistes de la sécurité qualifiés. Le nom &quot;Ravro&quot;, dérivé du mot kurde pour &quot;chasseur professionnel&quot;, reflète la mission de l&#39;entreprise d&#39;identifier et de traiter de manière proactive les vulnérabilités de sécurité. Avec une équipe de professionnels expérimentés, Ravro vise à créer un environnement numérique plus sûr en comblant le fossé entre les experts en sécurité et les entreprises, permettant aux organisations de se concentrer sur la croissance tout en assurant la sécurité de leurs systèmes. Caractéristiques clés et fonctionnalités : - Réseau d&#39;experts : Accès à une communauté de spécialistes de la sécurité chevronnés aux parcours diversifiés. - Évaluations de sécurité complètes : Évaluations approfondies pour identifier et atténuer les vulnérabilités potentielles. - Solutions sur mesure : Stratégies de sécurité personnalisées alignées sur les besoins uniques de chaque entreprise. - Surveillance continue : Surveillance continue pour détecter et répondre rapidement aux menaces émergentes. - Ressources éducatives : Fourniture de conseils et de meilleures pratiques pour permettre aux entreprises de maintenir des postures de sécurité robustes. Valeur principale et problème résolu : Ravro répond au besoin crucial d&#39;une cybersécurité robuste dans un monde de plus en plus numérique. En offrant une plateforme qui connecte les entreprises avec des professionnels de la sécurité experts, Ravro permet aux organisations d&#39;identifier et de résoudre de manière proactive les vulnérabilités de sécurité. Cette approche proactive non seulement protège les données et systèmes sensibles, mais permet également aux entreprises de se concentrer sur leurs opérations principales sans la préoccupation constante des potentielles violations de sécurité.



**Who Is the Company Behind Rovero?**

- **Vendeur:** [Ravro](https://www.g2.com/fr/sellers/ravro)
- **Année de fondation:** 2019
- **Emplacement du siège social:** Tehran, IR
- **Page LinkedIn®:** https://www.linkedin.com/company/ravro/ (20 employés sur LinkedIn®)



### 24. [RSI Security](https://www.g2.com/fr/products/rsi-security/reviews)
  RSI Security est un partenaire de cybersécurité et de conformité à cycle complet qui simplifie la complexité et aide les organisations à construire des programmes de sécurité résilients et en maturation. En combinant des informations alimentées par l&#39;IA avec une expertise humaine, RSI Security fournit des conseils clairs et exploitables pour que les équipes puissent opérer avec confiance et contrôle sur leur posture de sécurité. Chaque engagement est conçu pour aller au-delà des listes de contrôle, soutenant des progrès mesurables à travers l&#39;évaluation, la remédiation et la maturité à long terme. Les organisations des industries réglementées comptent sur RSI Security pour naviguer dans des exigences de conformité complexes et des paysages de risques en évolution. Avec une expérience à travers des cadres tels que PCI DSS, HIPAA, CMMC, ISO 27001, NIST, SOC 2, GDPR et CCPA. RSI Security aide à unifier les contrôles qui se chevauchent, à réduire la redondance et à rationaliser la préparation aux audits. Cette approche harmonisée, axée sur le contrôle, permet aux équipes d&#39;avancer plus rapidement tout en maintenant des programmes défendables et prêts pour l&#39;audit. RSI Security fournit des services intégrés à travers le risque, la conformité et la sécurité technique, offrant une vue complète de l&#39;environnement et des priorités d&#39;une organisation. Les évaluations des risques identifient et priorisent les lacunes pour que les équipes puissent prendre des mesures ciblées et défendables. Les tests de pénétration révèlent des vulnérabilités réelles à travers les applications, les réseaux et les environnements cloud. Les services de réponse aux incidents aident les organisations à contenir et à se remettre efficacement des événements de sécurité. Les services de sécurité gérés fournissent une surveillance continue et un soutien, permettant une posture de sécurité proactive et toujours active. Ce qui distingue RSI Security, c&#39;est son engagement envers un partenariat pratique et concret. Les clients bénéficient de praticiens expérimentés qui fournissent des conseils sur mesure et exploitables alignés sur leur environnement, leurs objectifs commerciaux et leur profil de risque. Cette approche soutient à la fois les priorités immédiates et la maturité à long terme du programme, garantissant que les stratégies de sécurité évoluent parallèlement à l&#39;organisation. RSI Security comprend les pressions auxquelles sont confrontés les leaders de la sécurité et de la conformité d&#39;aujourd&#39;hui : délais serrés, menaces en évolution et ressources internes limitées. En simplifiant la cybersécurité et la conformité et en agissant comme une extension de votre équipe, RSI Security réduit le fardeau opérationnel tout en renforçant les résultats de sécurité. Le résultat est un chemin clair et structuré allant des efforts de sécurité réactifs à un programme proactif et axé sur la maturité qui évolue avec l&#39;entreprise.



**Who Is the Company Behind RSI Security?**

- **Vendeur:** [RSI Security](https://www.g2.com/fr/sellers/rsi-security)
- **Site Web de l&#39;entreprise:** https://www.rsisecurity.com/
- **Année de fondation:** 2008
- **Emplacement du siège social:** Southlake, US
- **Twitter:** @rsi_security (204 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/rsisecurity/ (50 employés sur LinkedIn®)



### 25. [Sangfor Security Services](https://www.g2.com/fr/products/sangfor-security-services/reviews)
  Les services de sécurité Sangfor offrent une suite complète de solutions de cybersécurité conçues pour protéger les organisations contre les menaces numériques en constante évolution. En intégrant des technologies avancées avec une intelligence humaine experte, Sangfor fournit des services de sécurité sur mesure qui renforcent la résilience d&#39;une organisation face aux cyberattaques. Caractéristiques clés et fonctionnalités : - Détection et réponse gérées : Combine la détection des menaces pilotée par l&#39;IA avec des professionnels de la sécurité expérimentés pour fournir une surveillance continue, une identification rapide des menaces et des stratégies de réponse efficaces. - Réponse aux incidents : Offre une identification et une analyse rapides des incidents de sécurité, en reconstruisant les vecteurs d&#39;attaque pour déterminer les causes profondes et en mettant en œuvre des plans de remédiation pour prévenir de futures violations. - Renseignement sur les menaces et évaluation des risques : Utilise des solutions de détection et de réponse réseau basées sur l&#39;IA pour évaluer et identifier les menaces réseau à travers des évaluations complètes. - Services de gardiennage cybernétique : Fournit des opérations de détection et de réponse aux menaces 24/7, en tirant parti des capacités de détection activées par l&#39;IA et des professionnels de la sécurité expérimentés pour identifier et analyser avec précision les menaces. Valeur principale et problème résolu : Les services de sécurité Sangfor répondent au besoin critique d&#39;une cybersécurité robuste à une époque de menaces sophistiquées et en évolution rapide. En intégrant des technologies avancées d&#39;IA avec une expertise humaine, Sangfor offre une détection proactive des menaces, une réponse rapide aux incidents et des évaluations de risques complètes. Cette approche holistique garantit que les organisations peuvent protéger efficacement leurs actifs numériques, maintenir la continuité des activités et se conformer aux réglementations de l&#39;industrie, réduisant ainsi le risque de violations de données et de perturbations opérationnelles.



**Who Is the Company Behind Sangfor Security Services?**

- **Vendeur:** [Sangfor Technologies](https://www.g2.com/fr/sellers/sangfor-technologies)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Shenzhen, China
- **Twitter:** @SANGFOR (13,253 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/sangfor-technologies/ (2,285 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Entreprise



    ## What Is Fournisseurs de services de chasse aux menaces?
  [Fournisseurs de services de sécurité et de confidentialité](https://www.g2.com/fr/categories/security-and-privacy-services)

  
    
