# Meilleur Logiciel d&#39;analyse du comportement des utilisateurs et des entités (UEBA)

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Les logiciels d&#39;analyse du comportement des utilisateurs et des entités (UEBA) sont une famille d&#39;outils utilisés pour développer et modéliser des comportements de référence pour les personnes et le matériel au sein d&#39;un réseau, dans le but ultime d&#39;identifier les anomalies et d&#39;alerter le personnel de sécurité. Ces outils exploitent l&#39;apprentissage automatique pour identifier les modèles et surveiller les comportements des utilisateurs ou des machines, en informant les parties prenantes des activités anormales, des comportements malveillants ou des problèmes de performance résultant d&#39;erreurs ou d&#39;actions opérationnelles inappropriées.

Les entreprises utilisent la technologie UEBA pour protéger leurs informations sensibles et leurs systèmes critiques pour l&#39;entreprise contre les menaces externes et internes. Celles-ci peuvent être des employés ou des partenaires qui participent à des activités néfastes telles que le vol de données, l&#39;ajustement des privilèges ou la violation des politiques de l&#39;entreprise. Les solutions UEBA peuvent également détecter les comptes compromis qui peuvent avoir résulté de mots de passe faibles ou d&#39;escroqueries par hameçonnage qui fournissent un accès au réseau à des parties non approuvées. UEBA peut également découvrir un certain nombre de types de menaces externes ; notamment, les attaques par force brute et l&#39;escalade des privilèges.

UEBA fonctionne sur une base similaire aux logiciels [d&#39;authentification basée sur le risque (RBA)](https://www.g2.com/categories/risk-based-authentication) et aux logiciels [de mise en réseau à confiance zéro](https://www.g2.com/categories/zero-trust-networking). Ces deux outils utilisent l&#39;apprentissage automatique pour évaluer le risque et identifier les acteurs de la menace, mais aucun n&#39;est conçu pour surveiller constamment le comportement des utilisateurs au sein d&#39;un réseau spécifique. RBA prend en compte des variables telles que l&#39;accès historique, l&#39;emplacement et l&#39;adresse IP pour déterminer le risque lors de l&#39;authentification. Les architectures de réseau à confiance zéro sont conçues pour segmenter les réseaux et surveiller l&#39;activité du réseau. Si des menaces sont détectées, un segment du réseau ou un point d&#39;accès individuel sera restreint de l&#39;accès au réseau.

Pour être inclus dans la catégorie des analyses du comportement des utilisateurs et des entités (UEBA), un produit doit :

- Utiliser l&#39;apprentissage automatique pour développer des comportements de référence pour les utilisateurs individuels et les ressources au sein d&#39;un réseau
- Surveiller les utilisateurs et les ressources au sein d&#39;un réseau pour détecter les menaces internes et autres anomalies
- Fournir des détails sur les incidents et des flux de travail de remédiation, ou s&#39;intégrer à des solutions de réponse aux incidents
- S&#39;intégrer aux systèmes de sécurité existants pour appliquer des politiques et développer des processus de gestion des incidents automatisés





## Category Overview

**Total Products under this Category:** 60


## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 2,500+ Avis authentiques
- 60+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.


## Best Logiciel d&#39;analyse du comportement des utilisateurs et des entités (UEBA) At A Glance

- **Leader :** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Le plus facile à utiliser :** [Cynet](https://www.g2.com/fr/products/cynet/reviews)
- **Tendance :** [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
- **Meilleur logiciel gratuit :** [IBM QRadar SIEM](https://www.g2.com/fr/products/ibm-ibm-qradar-siem/reviews)


---

**Sponsored**

### ManageEngine ADAudit Plus

ADAudit Plus est un auditeur piloté par l&#39;UBA qui aide à sécuriser et à assurer la conformité de votre AD, Azure AD, systèmes de fichiers (y compris Windows, NetApp, EMC, Synology, Hitachi et Huawei), serveurs Windows et postes de travail. ADAudit Plus transforme les données brutes et bruyantes des journaux d&#39;événements en rapports et alertes en temps réel, vous permettant d&#39;obtenir une visibilité complète sur les activités se déroulant dans votre écosystème Windows Server en quelques clics seulement. Plus de 10 000 organisations à travers le monde font confiance à ADAudit Plus pour : 1. Les notifier instantanément des changements dans leurs environnements Windows Server. 2. Suivre en continu l&#39;activité de connexion des utilisateurs Windows. 3. Surveiller le temps actif et inactif passé par les employés à leurs postes de travail. 4. Détecter et résoudre les verrouillages de comptes AD. 5. Fournir une piste d&#39;audit consolidée des activités des utilisateurs privilégiés à travers leurs domaines. 6. Suivre les changements et les connexions dans Azure AD. 7. Auditer les accès aux fichiers sur les systèmes de fichiers Windows, NetApp, EMC, Synology, Hitachi et Huawei. 8. Surveiller l&#39;intégrité des fichiers locaux résidant sur les systèmes Windows. 9. Atténuer les menaces internes en utilisant l&#39;UBA et l&#39;automatisation des réponses. 10. Générer des rapports de conformité prêts pour l&#39;audit pour SOX, le RGPD et d&#39;autres mandats informatiques.



[Visiter le site web de l&#39;entreprise](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2179&amp;secure%5Bdisplayable_resource_id%5D=2179&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2179&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=5691&amp;secure%5Bresource_id%5D=2179&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fuser-and-entity-behavior-analytics-ueba&amp;secure%5Btoken%5D=b0767c3f03a7a49187d6cd23d14fd0ec9f372d619bcc8d358adf92974a9f8be4&amp;secure%5Burl%5D=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Factive-directory-audit%2F%3Futm_source%3DG2%26utm_medium%3Dtpac%26utm_campaign%3DADAP-UEBA&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Les organisations d&#39;aujourd&#39;hui font face à un défi sérieux : gérer de nombreux fournisseurs et outils de sécurité tout en affrontant un paysage de menaces en constante évolution. Les adversaires sophistiqués deviennent plus intelligents, plus rapides et plus insaisissables, lançant des attaques complexes qui peuvent frapper en quelques minutes, voire quelques secondes. Les approches de sécurité traditionnelles peinent à suivre le rythme, laissant les entreprises vulnérables. La plateforme CrowdStrike Falcon répond à cela en offrant une solution unifiée et native du cloud. Elle consolide des solutions de sécurité auparavant cloisonnées et intègre des données tierces dans une seule plateforme avec un agent efficace et économe en ressources, exploitant l&#39;IA avancée et le renseignement sur les menaces en temps réel. Cette approche simplifie les opérations de sécurité, accélère la prise de décision des analystes et améliore la protection pour arrêter la violation, permettant aux organisations de réduire les risques avec moins de complexité et des coûts inférieurs. La plateforme Falcon de CrowdStrike comprend : - Sécurité des points de terminaison : Sécurisez le point de terminaison, arrêtez la violation - Protection de l&#39;identité : L&#39;identité est la première ligne, défendez-la - SIEM de nouvelle génération : L&#39;avenir du SIEM, aujourd&#39;hui - Protection des données : Protection des données en temps réel du point de terminaison au cloud - Gestion de l&#39;exposition : Comprenez le risque pour arrêter les violations - Charlotte AI : Alimentant la prochaine évolution du SOC


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 370

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 8.7/10)
- **Analyse continue:** 9.0/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [CrowdStrike](https://www.g2.com/fr/sellers/crowdstrike)
- **Site Web de l&#39;entreprise:** https://www.crowdstrike.com
- **Année de fondation:** 2011
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,386 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analyste de sécurité, Analyste en cybersécurité
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 46% Entreprise, 42% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Caractéristiques (113 reviews)
- Détection des menaces (102 reviews)
- Facilité d&#39;utilisation (98 reviews)
- Sécurité (96 reviews)
- Détection (85 reviews)

**Cons:**

- Cher (53 reviews)
- Complexité (39 reviews)
- Courbe d&#39;apprentissage (35 reviews)
- Fonctionnalités limitées (31 reviews)
- Problèmes de tarification (28 reviews)

### 2. [Safetica](https://www.g2.com/fr/products/safetica/reviews)
  La sécurité intelligente des données de Safetica protège les données sensibles là où les équipes travaillent, en utilisant une IA puissante pour offrir une conscience contextuelle, réduire les faux positifs et arrêter les menaces réelles sans perturber la productivité. Avec Safetica, les équipes de sécurité peuvent maintenir la visibilité et le contrôle sur les données sensibles, anticiper les risques internes, maintenir la conformité et sécuriser les données sensibles basées sur le cloud. ✔️ Protection des données : Classifiez, surveillez et contrôlez les données sensibles sur les appareils et les clouds en temps réel. ✔️ Risque interne et comportement des utilisateurs : Repérez les comportements à risque, détectez les intentions et arrêtez les menaces internes pour anticiper la manipulation négligente des données sensibles, les comptes utilisateurs compromis et les activités malveillantes des utilisateurs. ✔️ Conformité et découverte des données : Prouvez la conformité avec des rapports prêts pour l&#39;audit pour les données en cours d&#39;utilisation, en mouvement et au repos. ✔️ Sécurité du cloud : Protégez Microsoft 365, le cloud et les plateformes de partage de fichiers pour sécuriser les données sensibles basées sur le cloud en surveillant, classifiant les fichiers et en appliquant des politiques sur les opérations de fichiers M365. Safetica couvre les solutions de sécurité des données suivantes : ✅ Prévention de la perte de données : Découvrez, classifiez et protégez les données sensibles grâce à la visibilité, la surveillance continue et les alertes de sensibilisation en temps réel défendant contre la perte de données, responsabilisant les utilisateurs et soutenant la conformité réglementaire. ✅ Gestion des risques internes : Améliorez la protection des données sensibles contre les menaces internes avec la détection en temps réel des comportements anormaux tout en obtenant un aperçu de la productivité des employés. ✅ Protection des données dans le cloud : Protégez en continu les données précieuses sur Microsoft 365 en étendant les politiques de protection existantes — assurant un accès sécurisé, un partage responsable et une visibilité sur les charges de travail basées sur le cloud à travers les appareils et les environnements hybrides. ✅ Défense contextuelle alimentée par l&#39;IA : Accédez à une couche de protection intelligente et adaptative qui apprend le comportement typique des utilisateurs pour détecter les anomalies et atténuer de manière proactive les menaces internes avec une détection en temps réel, une évaluation des risques et une réponse dynamique. ✅ Découverte et classification des données : Découvrez et classez les données sensibles en utilisant l&#39;analyse de contenu et contextuelle — vous donnant l&#39;aperçu nécessaire pour identifier les risques, réduire l&#39;exposition et appliquer la conformité. ✅ Rapports et administration : La console centralisée de Safetica fournit des informations claires et exploitables — servant de source unique de vérité pour examiner les menaces, appliquer les politiques et enquêter sur les incidents. ✅ Contrôle des appareils : Empêchez l&#39;accès non autorisé aux données et réduisez le risque de perte de données en surveillant, contrôlant et sécurisant les appareils externes connectés aux ports USB et périphériques à travers les points de terminaison. ✅ Audit de l&#39;activité des utilisateurs et de l&#39;espace de travail : Protégez les données sensibles et réduisez le risque organisationnel en détectant à la fois les activités malveillantes et involontaires des utilisateurs — assurant la sécurité, la conformité et la visibilité à travers l&#39;ensemble de votre environnement. ✅ Conformité réglementaire : Assurez la confidentialité des données et maintenez sans effort les normes de conformité locales et internationales, y compris le RGPD, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 ou CCPA.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 186

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 8.7/10)
- **Analyse continue:** 9.0/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 8.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Safetica](https://www.g2.com/fr/sellers/safetica)
- **Site Web de l&#39;entreprise:** https://www.safetica.com
- **Année de fondation:** 2011
- **Emplacement du siège social:** San Jose, California, United States
- **Twitter:** @Safetica (662 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/safetica-technologies (134 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 58% Marché intermédiaire, 38% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (23 reviews)
- Sécurité (19 reviews)
- Protection des données (18 reviews)
- Caractéristiques (17 reviews)
- Interface utilisateur (16 reviews)

**Cons:**

- Performance lente (9 reviews)
- Complexité (7 reviews)
- Problèmes d&#39;intégration (7 reviews)
- Compatibilité limitée (7 reviews)
- Fonctionnalités limitées (7 reviews)

### 3. [Varonis Data Security Platform](https://www.g2.com/fr/products/varonis-data-security-platform/reviews)
  Varonis sécurise l&#39;IA et les données qui l&#39;alimentent. La plateforme Varonis offre aux organisations une visibilité et un contrôle automatisés sur leurs données critiques où qu&#39;elles se trouvent et garantit une IA sûre et fiable, du code à l&#39;exécution. Soutenu par une détection et une réponse gérées 24x7x365, Varonis donne à des milliers d&#39;organisations dans le monde la confiance nécessaire pour adopter l&#39;IA, réduire l&#39;exposition des données et arrêter les menaces alimentées par l&#39;IA.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 61

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 8.3/10 (Category avg: 8.7/10)
- **Analyse continue:** 9.3/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Varonis](https://www.g2.com/fr/sellers/varonis)
- **Site Web de l&#39;entreprise:** https://www.varonis.com
- **Année de fondation:** 2005
- **Emplacement du siège social:** New York, US
- **Twitter:** @varonis (6,395 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/varonis (2,729 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Services financiers, Détail
  - **Company Size:** 66% Entreprise, 30% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (21 reviews)
- Protection des données (20 reviews)
- Analyse détaillée (18 reviews)
- Facilité d&#39;utilisation (18 reviews)
- Caractéristiques (18 reviews)

**Cons:**

- Complexité (17 reviews)
- Courbe d&#39;apprentissage (10 reviews)
- Difficulté d&#39;apprentissage (10 reviews)
- Cher (8 reviews)
- Configurer la difficulté (8 reviews)

### 4. [Cynet](https://www.g2.com/fr/products/cynet/reviews)
  Cynet est la plateforme de cybersécurité unifiée, alimentée par l&#39;IA, qui offre une protection robuste et complète pour les équipes de sécurité tout en maximisant l&#39;efficacité opérationnelle pour les fournisseurs de services gérés (MSP). Cette plateforme consolide un large éventail de capacités de sécurité en une seule interface conviviale, garantissant que les organisations peuvent protéger efficacement leurs actifs numériques sans la complexité souvent associée aux environnements multi-solutions. La plateforme de Cynet simplifie la gestion de la sécurité en intégrant diverses fonctionnalités, telles que la protection des terminaux, la détection des menaces et la réponse aux incidents, en un seul système cohérent. Cette intégration non seulement rationalise les opérations, mais permet également aux organisations d&#39;allouer leurs ressources plus efficacement, améliorant ainsi leur posture de sécurité globale. L&#39;une des caractéristiques remarquables de la plateforme de Cynet est sa performance exceptionnelle dans les évaluations MITRE ATT&amp;CK. Cynet a offert une visibilité à 100 % et une couverture analytique à 100 % sans nécessiter de modifications de configuration trois années de suite. Cette capacité garantit que les organisations peuvent surveiller leurs environnements de manière exhaustive et répondre aux menaces avec précision. Les outils d&#39;analyse et de reporting intégrés de la plateforme fournissent des informations exploitables, permettant aux utilisateurs de prendre des décisions éclairées sur leurs stratégies de cybersécurité. De plus, Cynet offre un support expert 24/7, ce qui est crucial pour les organisations qui peuvent ne pas avoir d&#39;expertise en cybersécurité en interne. Cette assistance continue garantit que les utilisateurs peuvent rapidement résoudre tout incident ou préoccupation de sécurité, minimisant ainsi les temps d&#39;arrêt et les dommages potentiels. La combinaison de la technologie avancée et du support dédié positionne Cynet comme un partenaire précieux pour les PME et les fournisseurs de services cherchant à améliorer leurs mesures de cybersécurité. En résumé, la plateforme de cybersécurité unifiée et alimentée par l&#39;IA de Cynet se distingue sur le marché encombré de la cybersécurité en offrant une solution unifiée adaptée aux besoins des MSP. Ses fonctionnalités complètes, sa performance exceptionnelle dans les évaluations de l&#39;industrie et son support expert continu en font un choix convaincant pour les organisations cherchant à renforcer leurs défenses en cybersécurité tout en maintenant l&#39;efficacité opérationnelle.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.5/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 9.1/10 (Category avg: 8.7/10)
- **Analyse continue:** 9.5/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Cynet](https://www.g2.com/fr/sellers/cynet)
- **Site Web de l&#39;entreprise:** https://www.cynet.com/
- **Année de fondation:** 2014
- **Emplacement du siège social:** Boston, MA
- **Page LinkedIn®:** https://www.linkedin.com/company/cynet-security/ (329 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analyste SOC, Ingénieur Technique
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 58% Marché intermédiaire, 30% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (48 reviews)
- Caractéristiques (36 reviews)
- Détection des menaces (34 reviews)
- Support client (32 reviews)
- Sécurité (31 reviews)

**Cons:**

- Personnalisation limitée (11 reviews)
- Limitations des fonctionnalités (10 reviews)
- Manque de personnalisation (10 reviews)
- Fonctionnalités limitées (10 reviews)
- Fonctionnalités manquantes (10 reviews)

### 5. [IBM QRadar SIEM](https://www.g2.com/fr/products/ibm-ibm-qradar-siem/reviews)
  IBM Security QRadar SIEM est plus qu&#39;un outil, c&#39;est un coéquipier pour les analystes SOC - avec une IA avancée, une puissante intelligence des menaces et un accès au contenu de détection le plus récent. IBM Security QRadar SIEM exploite plusieurs couches d&#39;IA et d&#39;automatisation pour améliorer l&#39;enrichissement des alertes, la priorisation des menaces et la corrélation des incidents - présentant les alertes connexes de manière cohérente dans un tableau de bord unifié, réduisant le bruit et économisant du temps. QRadar SIEM aide à maximiser la productivité de l&#39;équipe de sécurité en offrant une expérience unifiée à travers tous les outils SOC, avec des capacités avancées d&#39;IA et d&#39;automatisation. IBM QRadar SIEM propose deux éditions adaptées aux besoins de votre organisation – Cloud Native et Classic. Que votre organisation ait besoin d&#39;une architecture cloud-native conçue pour l&#39;échelle et la vitesse hybrides ou d&#39;une solution pour compléter votre infrastructure sur site, nous avons ce qu&#39;il vous faut. IBM Security QRadar SIEM est disponible sur AWS Marketplace.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 280

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 8.4/10 (Category avg: 8.7/10)
- **Analyse continue:** 8.3/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 8.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [IBM](https://www.g2.com/fr/sellers/ibm)
- **Année de fondation:** 1911
- **Emplacement du siège social:** Armonk, NY
- **Twitter:** @IBM (709,298 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 employés sur LinkedIn®)
- **Propriété:** SWX:IBM

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur en sécurité, Analyste SOC
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 53% Entreprise, 29% Marché intermédiaire


### 6. [Teramind](https://www.g2.com/fr/products/teramind/reviews)
  Teramind est une plateforme unifiée d&#39;intelligence de la main-d&#39;œuvre et de cybersécurité conçue pour aider les organisations à obtenir une visibilité complète sur l&#39;activité des employés, le mouvement des données et le risque interne à travers divers environnements, y compris les points de terminaison, les applications cloud et les réseaux. Cette plateforme intègre la surveillance de l&#39;activité des utilisateurs, la prévention des pertes de données et l&#39;analyse comportementale pour aider les équipes de sécurité à détecter les menaces internes, prévenir les violations de données et enquêter sur les incidents de sécurité, tout en soutenant l&#39;optimisation de la productivité, la gouvernance de l&#39;IA et les exigences de conformité. La plateforme est particulièrement bénéfique pour les organisations qui nécessitent une solution robuste pour surveiller et gérer le comportement des employés et la sécurité des données. Elle sert une gamme diversifiée d&#39;industries, y compris les services financiers, la santé, le gouvernement, la fabrication et la technologie, où la protection des informations sensibles et l&#39;atténuation des risques internes sont primordiales. Teramind répond à divers cas d&#39;utilisation, tels que la prévention du vol de propriété intellectuelle par des employés partants, la détection de justificatifs compromis, la surveillance de l&#39;accès des utilisateurs privilégiés et l&#39;application des politiques d&#39;utilisation acceptable. De plus, elle aide les organisations à démontrer leur conformité avec des réglementations telles que le RGPD, la HIPAA et le PCI-DSS. Teramind offre des capacités de capture de données en temps réel et d&#39;alerte à travers les applications de bureau, les navigateurs web, les LLM, les agents IA, les emails, les transferts de fichiers et les services cloud. Les équipes de sécurité peuvent tirer parti de la plateforme pour identifier les comportements utilisateurs anormaux, appliquer des politiques de protection des données et répondre de manière proactive aux menaces internes potentielles. Le logiciel capture des pistes d&#39;audit détaillées, qui incluent des enregistrements de sessions, des captures d&#39;écran, la journalisation des frappes, l&#39;utilisation des applications et l&#39;activité réseau, fournissant des preuves médico-légales essentielles pour les enquêtes de sécurité et les audits de conformité. L&#39;architecture de Teramind prend en charge diverses options de déploiement, y compris le SaaS basé sur le cloud, les installations sur site et les configurations hybrides, permettant aux organisations de choisir une configuration qui correspond le mieux à leurs besoins opérationnels. La plateforme s&#39;intègre parfaitement avec les systèmes de gestion des informations et des événements de sécurité (SIEM), les fournisseurs d&#39;identité et les outils d&#39;orchestration de sécurité, garantissant qu&#39;elle s&#39;intègre bien dans les flux de travail des opérations de sécurité existants. Les fonctionnalités notables incluent la détection d&#39;anomalies alimentée par l&#39;IA, les rapports de requêtes en langage naturel, les règles d&#39;alerte personnalisables et les actions de réponse automatisées qui peuvent bloquer les activités à risque en temps réel en fonction des violations de politique, améliorant ainsi la posture de sécurité globale de l&#39;organisation.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 148

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 8.9/10 (Category avg: 8.7/10)
- **Analyse continue:** 9.1/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 8.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Teramind](https://www.g2.com/fr/sellers/teramind)
- **Site Web de l&#39;entreprise:** https://www.teramind.co/
- **Année de fondation:** 2014
- **Emplacement du siège social:** Aventura, FL
- **Twitter:** @teramindco (880 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/5090184/ (205 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 52% Petite entreprise, 40% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Support client (9 reviews)
- Surveillance (9 reviews)
- Facilité d&#39;utilisation (7 reviews)
- Surveillance des employés (7 reviews)
- Surveillance des utilisateurs (7 reviews)

**Cons:**

- Complexité (3 reviews)
- Configuration difficile (3 reviews)
- Problèmes de tableau de bord (2 reviews)
- Navigation difficile (2 reviews)
- Surveillance inadéquate (2 reviews)

### 7. [Microsoft Defender for Identity](https://www.g2.com/fr/products/microsoft-defender-for-identity/reviews)
  Microsoft Defender pour l&#39;identité vous permet d&#39;intégrer Microsoft Defender pour l&#39;identité avec Defender pour Endpoint, pour une solution de protection contre les menaces encore plus complète. Alors que Defender pour l&#39;identité surveille le trafic sur vos contrôleurs de domaine, Defender pour Endpoint surveille vos points de terminaison, fournissant ensemble une interface unique à partir de laquelle vous pouvez protéger votre environnement.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 91

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.2/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 8.1/10 (Category avg: 8.7/10)
- **Analyse continue:** 8.2/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Microsoft](https://www.g2.com/fr/sellers/microsoft)
- **Année de fondation:** 1975
- **Emplacement du siège social:** Redmond, Washington
- **Twitter:** @microsoft (13,105,638 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 employés sur LinkedIn®)
- **Propriété:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 38% Entreprise, 32% Petite entreprise


### 8. [Rapid7 Next-Gen SIEM](https://www.g2.com/fr/products/rapid7-next-gen-siem/reviews)
  Rapid7 InsightIDR est un SIEM SaaS pour la détection et la réponse aux menaces modernes. InsightIDR permet aux analystes de sécurité de travailler de manière plus efficace et efficiente, en unifiant diverses sources de données, en fournissant des détections précoces et fiables prêtes à l&#39;emploi, et en offrant des enquêtes visuelles riches et une automatisation pour accélérer la réponse. Avec un déploiement cloud léger et une interface utilisateur intuitive et une expérience d&#39;intégration, les clients d&#39;InsightIDR reconnaissent un retour sur investissement accéléré et commencent à voir des informations précieuses dès le premier jour. Avec InsightIDR, les équipes peuvent faire progresser leur programme de détection et de réponse aux menaces sans ajouter de personnel.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 67

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.7/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 8.9/10 (Category avg: 8.7/10)
- **Analyse continue:** 8.6/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Rapid7](https://www.g2.com/fr/sellers/rapid7)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Boston, MA
- **Twitter:** @rapid7 (124,244 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/39624/ (3,275 employés sur LinkedIn®)
- **Propriété:** NASDAQ:RPD

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 66% Marché intermédiaire, 31% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (2 reviews)
- Intégrations faciles (2 reviews)
- Intégrations (2 reviews)
- Détection des menaces (2 reviews)
- Visibilité (2 reviews)

**Cons:**

- Fonctionnalités limitées (2 reviews)
- Problèmes d&#39;alerte (1 reviews)
- Gestion des alertes (1 reviews)
- Personnalisation difficile (1 reviews)
- Configuration difficile (1 reviews)

### 9. [NetWitness Platform](https://www.g2.com/fr/products/netwitness-platform/reviews)
  NetWitness est une plateforme complète de détection, d&#39;investigation et de réponse aux menaces qui combine visibilité, analyses, aperçu et automatisation en une solution unique. Elle collecte et analyse des données à travers tous les points de capture (journaux, paquets, netflow, endpoint et IoT) et les plateformes informatiques (physiques, virtuelles et cloud), enrichissant les données avec des renseignements sur les menaces et le contexte commercial.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 23

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.5/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 7.7/10 (Category avg: 8.7/10)
- **Analyse continue:** 8.6/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 9.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [NetWitness](https://www.g2.com/fr/sellers/netwitness)
- **Année de fondation:** 1997
- **Emplacement du siège social:** Bedford, MA
- **Twitter:** @Netwitness (1,623 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/netwitness-platform/ (186 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 54% Entreprise, 33% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Enquête (2 reviews)
- Détection des menaces (2 reviews)
- Gestion centralisée (1 reviews)
- Cybersécurité (1 reviews)
- Caractéristiques (1 reviews)

**Cons:**

- Mise en œuvre complexe (2 reviews)
- Complexité (2 reviews)
- Configuration complexe (2 reviews)
- Difficultés de déploiement (2 reviews)
- Expertise requise (2 reviews)

### 10. [ActivTrak](https://www.g2.com/fr/products/activtrak/reviews)
  ActivTrak aide les entreprises à améliorer l&#39;efficacité opérationnelle grâce à l&#39;intelligence de la main-d&#39;œuvre alimentée par l&#39;IA. Sa plateforme primée transforme les données d&#39;activité de travail en informations exploitables pour la gestion de la main-d&#39;œuvre, la productivité de la main-d&#39;œuvre et la planification de la main-d&#39;œuvre — permettant un retour sur investissement mesurable et de meilleurs résultats commerciaux. Plus de 9 500 organisations font confiance à la technologie d&#39;ActivTrak, reconnue par le Technology Fast 500 de Deloitte, Inc. 5000, TrustRadius et G2. Soutenu par Sapphire Ventures et Elsewhere Partners, ActivTrak ouvre la voie à des données de main-d&#39;œuvre axées sur la confidentialité qui alimentent l&#39;avenir du travail intelligent.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 325

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 8.4/10 (Category avg: 8.7/10)
- **Analyse continue:** 8.8/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 8.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Birch Grove Software, Inc.](https://www.g2.com/fr/sellers/birch-grove-software-inc)
- **Site Web de l&#39;entreprise:** https://www.activtrak.com/?utm_source=LinkedIn&amp;utm_medium=social&amp;utm_campaign=profile-link&amp;utm_content=profile
- **Année de fondation:** 2009
- **Emplacement du siège social:** Austin, TX
- **Twitter:** @activtrak (5,837 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3768148/ (183 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Responsable des opérations
  - **Top Industries:** Technologie de l&#39;information et services, Soins hospitaliers et de santé
  - **Company Size:** 52% Petite entreprise, 43% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (55 reviews)
- Amélioration de la productivité (31 reviews)
- Surveillance des employés (30 reviews)
- Caractéristiques (29 reviews)
- Utile (29 reviews)

**Cons:**

- Complexité (20 reviews)
- Détail insuffisant (16 reviews)
- Fonctionnalités limitées (15 reviews)
- Pas convivial (15 reviews)
- Navigation difficile (14 reviews)

### 11. [CyberArk Workforce Identity](https://www.g2.com/fr/products/cyberark-workforce-identity/reviews)
  Vue d&#39;ensemble de CyberArk Identity CyberArk Identity est une suite de solutions SaaS conçue pour simplifier la gestion des identités et des accès dans les entreprises. CyberArk Identity unifie les solutions de gestion des accès et des identités de la main-d&#39;œuvre en une seule offre. Les capacités d&#39;accès de la main-d&#39;œuvre incluent l&#39;authentification unique, l&#39;authentification multi-facteurs, la sécurité des sessions et la gestion des identifiants. Les capacités de gestion des identités incluent la gestion du cycle de vie, l&#39;orchestration des identités et la gouvernance des identités. Avec CyberArk Identity, les organisations peuvent sécuriser l&#39;accès de la main-d&#39;œuvre aux applications, aux points de terminaison et à l&#39;infrastructure et se protéger contre la principale cause de violations de données – les identifiants compromis. CyberArk Identity fait partie de la plateforme de sécurité des identités CyberArk. Conçue pour l&#39;entreprise dynamique, la plateforme de sécurité des identités CyberArk sécurise l&#39;accès pour toute identité à toute ressource ou environnement depuis n&#39;importe où en utilisant n&#39;importe quel appareil. La plateforme de sécurité des identités CyberArk permet des gains d&#39;efficacité opérationnelle avec un portail d&#39;administration unique, simplifie le respect des exigences de conformité avec des capacités d&#39;audit unifiées et fournit une intelligence de sécurité des identités pour la détection et la protection continues des menaces liées aux identités. Solutions d&#39;accès de la main-d&#39;œuvre : • CyberArk Single Sign-On (SSO) est une solution facile à gérer pour un accès en un clic à vos applications cloud, mobiles et héritées. CyberArk SSO permet une expérience de connexion sécurisée et sans friction pour les utilisateurs internes et externes qui s&#39;ajuste en fonction du risque. • CyberArk App Gateway est un complément à notre solution d&#39;authentification unique qui permet un accès sans VPN aux applications héritées. Il permet aux entreprises de configurer un accès par application et par utilisateur aux applications héritées individuelles hébergées sur site. • CyberArk Adaptive Multi-Factor Authentication (MFA) aide à renforcer la sécurité et à prévenir les attaques impliquant des identifiants compromis en exigeant que les utilisateurs présentent plusieurs formes de preuves pour accéder à vos applications. Contrairement aux solutions MFA traditionnelles, CyberArk Adaptive MFA utilise des analyses comportementales alimentées par l&#39;IA et des informations contextuelles pour déterminer quels facteurs d&#39;authentification appliquer à un utilisateur particulier dans une situation spécifique. • CyberArk Secure Web Sessions est un service basé sur le cloud qui permet aux organisations de surveiller, enregistrer et auditer l&#39;activité des utilisateurs finaux au sein des applications web à haut risque et à haute valeur. Les spécialistes de la sécurité et de la conformité peuvent utiliser Secure Web Sessions pour rechercher des sessions enregistrées en utilisant une saisie de texte libre et filtrer rapidement les événements par utilisateurs, dates et actions. • CyberArk Workforce Password Management est un gestionnaire de mots de passe axé sur l&#39;entreprise offrant une solution conviviale pour stocker les identifiants des applications professionnelles dans un coffre centralisé et les partager en toute sécurité avec d&#39;autres utilisateurs de l&#39;organisation. Services de gestion des identités : • CyberArk Identity Lifecycle Management fournit un moyen simple de diriger les demandes d&#39;accès aux applications, de créer des comptes d&#39;application, de gérer les droits pour ces comptes et de révoquer l&#39;accès si nécessaire. • CyberArk Identity Flows est une solution d&#39;orchestration des identités qui améliore la sécurité, l&#39;efficacité et la productivité en automatisant les données et les événements d&#39;identité. Avec Identity Flows, les organisations peuvent orchestrer des processus complexes de gestion des identités et synchroniser les données d&#39;identité à travers diverses applications, magasins d&#39;annuaires et dépôts. • La solution CyberArk Identity Compliance découvre en continu les accès, simplifie les certifications d&#39;accès et fournit des analyses d&#39;identité complètes. Identity Compliance automatise les processus administratifs manuels et sujets aux erreurs, garantissant que tous les droits d&#39;accès de la main-d&#39;œuvre et privilégiés sont correctement attribués et continuellement certifiés dans les entreprises.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 126

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 8.8/10 (Category avg: 8.7/10)


**Seller Details:**

- **Vendeur:** [CyberArk](https://www.g2.com/fr/sellers/cyberark)
- **Année de fondation:** 1999
- **Emplacement du siège social:** Newton, MA
- **Twitter:** @CyberArk (17,751 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/26630/ (2,893 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 48% Entreprise, 48% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (14 reviews)
- Gestion des accès (6 reviews)
- Intuitif (6 reviews)
- Support client (5 reviews)
- Contrôle d&#39;accès (4 reviews)

**Cons:**

- Fonctionnalités manquantes (4 reviews)
- Problèmes d&#39;intégration (2 reviews)
- Manque d&#39;automatisation (2 reviews)
- Manque de fonctionnalités (2 reviews)
- Problèmes d&#39;extension de navigateur (1 reviews)

### 12. [Palo Alto Cortex XSIAM](https://www.g2.com/fr/products/palo-alto-cortex-xsiam/reviews)
  Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l&#39;IA, conçue pour transformer les Centres d&#39;Opérations de Sécurité traditionnels en intégrant et en automatisant des fonctions clés telles que la centralisation des données, la détection des menaces et la réponse aux incidents. En exploitant l&#39;apprentissage automatique et l&#39;automatisation, il permet aux organisations de détecter et de répondre aux menaces plus efficacement, réduisant les charges de travail manuelles et améliorant la posture de sécurité globale. Principales caractéristiques et fonctionnalités : - Centralisation des données : Agrège les données de diverses sources dans une plateforme unifiée, offrant une visibilité complète à travers l&#39;entreprise. - Détection des menaces alimentée par l&#39;IA : Utilise des algorithmes d&#39;apprentissage automatique pour identifier les anomalies et les menaces potentielles en temps réel. - Réponse aux incidents automatisée : Rationalise les processus de réponse grâce à l&#39;automatisation, permettant une atténuation rapide des incidents de sécurité. - Capacités SOC intégrées : Combine des fonctions telles que la Détection et Réponse Étendues, l&#39;Orchestration de la Sécurité, l&#39;Automatisation et la Réponse, la Gestion de la Surface d&#39;Attaque, et la Gestion de l&#39;Information et des Événements de Sécurité dans une plateforme cohérente, éliminant le besoin de multiples outils disparates. - Évolutivité : Conçu pour gérer de grands volumes de données et s&#39;adapter aux besoins évolutifs des entreprises modernes. Valeur principale et problème résolu : Cortex XSIAM répond aux défis des données disjointes, de la défense contre les menaces faibles et de la forte dépendance au travail manuel dans les SOC traditionnels. En centralisant les données et en automatisant les opérations de sécurité, il simplifie les processus, améliore la précision de la détection des menaces et accélère les temps de réponse aux incidents. Cette transformation permet aux organisations de devancer proactivement les menaces, de réduire les coûts opérationnels et d&#39;atteindre une posture de sécurité plus robuste.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 61

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.4/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 8.4/10 (Category avg: 8.7/10)
- **Analyse continue:** 8.9/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 9.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Palo Alto Networks](https://www.g2.com/fr/sellers/palo-alto-networks)
- **Année de fondation:** 2005
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,825 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 employés sur LinkedIn®)
- **Propriété:** NYSE: PANW

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur en sécurité de l&#39;information
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 48% Entreprise, 29% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (50 reviews)
- Détection des menaces (37 reviews)
- Intégrations (28 reviews)
- Cybersécurité (27 reviews)
- Caractéristiques (27 reviews)

**Cons:**

- Cher (28 reviews)
- Apprentissage difficile (17 reviews)
- Complexité (14 reviews)
- Problèmes d&#39;intégration (14 reviews)
- Amélioration de l&#39;UX (12 reviews)

### 13. [Exabeam New-Scale Platform](https://www.g2.com/fr/products/exabeam-exabeam-new-scale-platform/reviews)
  Exabeams New-Scale Platform is built to help organizations detect, investigate, and respond to insider threats tied to both human users and non-human identities. It brings together behavioral analytics, automation, and AI-driven workflows to help security operations teams reduce risk and maintain operational integrity. The platform supports Threat Detection, Investigation, and Response (TDIR) by automating high-friction tasks and applying behavioral context to every signal. By combining proactive risk identification with fast, guided response, New-Scale Fusion helps teams move from alert handling to informed decision-making. Designed for enterprise security operations teams, the New-Scale Platform supports organizations that need consistent visibility into internal risk without adding operational overhead. Analysts use behavioral analytics to understand what is normal for a user or agent, then quickly spot meaningful deviations. This approach is especially valuable in data-sensitive industries such as finance, healthcare, and technology, where internal misuse, compromised credentials, or agent misuse can create immediate business impact. At the core of the New-Scale Platform is advanced behavioral analytics. The platform analyzes activity patterns across identities, devices, and services to establish baselines of normal behavior. When activity deviates from those baselines, dynamic risk scoring helps security teams focus on the activity most likely to indicate misuse or compromise. This reduces alert noise and shortens the time it takes to understand what is happening and why. The New-Scale Platform also extends behavioral analytics to non-human identities through Agent Behavior Analytics (ABA). ABA applies the same behavior-based approach to service accounts, APIs, automation tools, and AI agents. By monitoring how agents typically interact with data and systems, the platform helps teams detect misuse, drift, or compromise that traditional controls often miss. Automation plays a central role in improving day-to-day operations. The New-Scale Platform automates investigation steps, enrichment, and response actions within TDIR workflows, allowing analysts to spend less time on repetitive tasks and more time validating risk and containing incidents. Behavioral context and AI-driven prioritization help teams address the most relevant threats first, improving response consistency without increasing workload. Together, behavioral analytics, ABA, and automated workflows help security operations teams detect insider risk earlier, investigate faster, and respond with greater precision. The New-Scale Platform gives organizations a practical way to manage insider threats tied to people and agents while keeping security operations focused and measurable.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.6/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 9.2/10 (Category avg: 8.7/10)
- **Analyse continue:** 9.4/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Exabeam](https://www.g2.com/fr/sellers/exabeam)
- **Site Web de l&#39;entreprise:** https://www.exabeam.com
- **Année de fondation:** 2013
- **Emplacement du siège social:** Broomfield, CO
- **Twitter:** @exabeam (5,368 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/exabeam (819 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 57% Entreprise, 29% Marché intermédiaire


### 14. [ManageEngine ADAudit Plus](https://www.g2.com/fr/products/manageengine-adaudit-plus/reviews)
  ADAudit Plus est un auditeur piloté par l&#39;UBA qui aide à sécuriser et à assurer la conformité de votre AD, Azure AD, systèmes de fichiers (y compris Windows, NetApp, EMC, Synology, Hitachi et Huawei), serveurs Windows et postes de travail. ADAudit Plus transforme les données brutes et bruyantes des journaux d&#39;événements en rapports et alertes en temps réel, vous permettant d&#39;obtenir une visibilité complète sur les activités se déroulant dans votre écosystème Windows Server en quelques clics seulement. Plus de 10 000 organisations à travers le monde font confiance à ADAudit Plus pour : 1. Les notifier instantanément des changements dans leurs environnements Windows Server. 2. Suivre en continu l&#39;activité de connexion des utilisateurs Windows. 3. Surveiller le temps actif et inactif passé par les employés à leurs postes de travail. 4. Détecter et résoudre les verrouillages de comptes AD. 5. Fournir une piste d&#39;audit consolidée des activités des utilisateurs privilégiés à travers leurs domaines. 6. Suivre les changements et les connexions dans Azure AD. 7. Auditer les accès aux fichiers sur les systèmes de fichiers Windows, NetApp, EMC, Synology, Hitachi et Huawei. 8. Surveiller l&#39;intégrité des fichiers locaux résidant sur les systèmes Windows. 9. Atténuer les menaces internes en utilisant l&#39;UBA et l&#39;automatisation des réponses. 10. Générer des rapports de conformité prêts pour l&#39;audit pour SOX, le RGPD et d&#39;autres mandats informatiques.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.5/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 8.5/10 (Category avg: 8.7/10)
- **Analyse continue:** 7.3/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 8.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Zoho](https://www.g2.com/fr/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Année de fondation:** 1996
- **Emplacement du siège social:** Austin, TX
- **Twitter:** @Zoho (137,412 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/38373/ (30,531 employés sur LinkedIn®)
- **Téléphone:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Company Size:** 50% Entreprise, 43% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Rapport (3 reviews)
- Utilisabilité du tableau de bord (2 reviews)
- Caractéristiques (2 reviews)
- Conception de tableau de bord (1 reviews)
- Informations détaillées (1 reviews)

**Cons:**

- Gestion des alertes (1 reviews)
- Surcharge de données (1 reviews)
- Cher (1 reviews)
- Faux positifs (1 reviews)
- Utilisation élevée des ressources (1 reviews)

### 15. [Securonix Security Operations and Analytics Platform](https://www.g2.com/fr/products/securonix-security-operations-and-analytics-platform/reviews)
  Securonix travaille à transformer radicalement tous les domaines de la sécurité des données avec une intelligence de sécurité exploitable.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 7.7/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 8.7/10 (Category avg: 8.7/10)
- **Analyse continue:** 10.0/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Securonix](https://www.g2.com/fr/sellers/securonix)
- **Année de fondation:** 2008
- **Emplacement du siège social:** Addison, US
- **Twitter:** @Securonix (4,282 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/759889 (648 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 50% Entreprise, 36% Petite entreprise


#### Pros & Cons

**Pros:**

- Alerter (1 reviews)
- Système d&#39;alerte (1 reviews)
- Alertes de notifications (1 reviews)
- Alertes (1 reviews)
- Analyse (1 reviews)

**Cons:**

- Configuration complexe (1 reviews)
- Déficit d&#39;information (1 reviews)
- Détail insuffisant (1 reviews)
- Problèmes d&#39;intégration (1 reviews)
- Fonctionnalités limitées (1 reviews)

### 16. [Moesif](https://www.g2.com/fr/products/moesif/reviews)
  API produits avec une plateforme puissante d&#39;analytique et de facturation


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 31

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 8.4/10 (Category avg: 8.7/10)
- **Analyse continue:** 9.3/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 9.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Moesif](https://www.g2.com/fr/sellers/moesif)
- **Année de fondation:** 2017
- **Emplacement du siège social:** San Francisco, California
- **Twitter:** @MoesifHQ (513 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/12178777/ (16 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 53% Petite entreprise, 31% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (7 reviews)
- Configuration facile (6 reviews)
- Support client (5 reviews)
- Conception de tableau de bord (3 reviews)
- Intégrations faciles (3 reviews)

**Cons:**

- Mauvaise interface utilisateur (4 reviews)
- Amélioration de l&#39;UX (4 reviews)
- Personnalisation limitée (3 reviews)
- Fonctionnalités manquantes (3 reviews)
- Problèmes de tableau de bord (2 reviews)

### 17. [Adlumin](https://www.g2.com/fr/products/adlumin/reviews)
  Adlumin, une entreprise N-able, fournit une cybersécurité de niveau entreprise pour les organisations de toutes tailles grâce à sa plateforme innovante de Security Operations as a Service. Avec une approche agnostique, la plateforme Adlumin s&#39;intègre parfaitement aux piles technologiques existantes, et ses options de gestion flexibles lui permettent d&#39;être autogérée par une équipe interne ou entièrement gérée par des experts Adlumin. La plateforme Adlumin arrête les menaces cybernétiques tôt grâce à des modèles d&#39;apprentissage profond adaptés à chaque environnement. Elle maximise l&#39;efficacité des ressources en optimisant la technologie existante et en rationalisant les flux de travail à travers les équipes. Adlumin transforme le risque en résilience en identifiant et en traitant les vulnérabilités, tandis que les experts en cybersécurité découvrent et neutralisent de manière proactive les menaces avant qu&#39;elles ne puissent causer des dommages. Adlumin permet aux organisations de prendre le contrôle de leur sécurité numérique, rendant la protection avancée accessible à tous.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 58

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 9.4/10 (Category avg: 8.7/10)
- **Analyse continue:** 9.1/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [N-able](https://www.g2.com/fr/sellers/n-able)
- **Site Web de l&#39;entreprise:** https://www.n-able.com
- **Emplacement du siège social:** Morrisville, North Carolina
- **Twitter:** @Nable (15,883 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/n-able (2,224 employés sur LinkedIn®)
- **Propriété:** NYSE: NABL

**Reviewer Demographics:**
  - **Top Industries:** Services financiers, Banque
  - **Company Size:** 59% Marché intermédiaire, 22% Petite entreprise


#### Pros & Cons

**Pros:**

- Analytique (1 reviews)
- Analyse détaillée (1 reviews)
- Explication détaillée (1 reviews)
- Facilité de gestion (1 reviews)
- Facilité d&#39;utilisation (1 reviews)

**Cons:**

- Mauvais service client (1 reviews)

### 18. [Incydr](https://www.g2.com/fr/products/incydr/reviews)
  Détection et réponse aux risques internes de Code42 pour l&#39;entreprise collaborative et à distance. Code42 accélère le temps nécessaire pour détecter et répondre aux risques de données provenant de menaces internes. Nous aidons à éviter les surprises de menaces internes sans perturber le travail légitime. Nous le faisons en détectant comment les données sont utilisées et partagées sur les ordinateurs, le cloud et les e-mails. Nous fournissons des lentilles de détection des risques pour vous aider à vous concentrer sur les plus grands scénarios de menaces internes affectant votre organisation. Ce qui nous rend uniques, c&#39;est la rapidité et la simplicité que nous apportons aux enquêtes. La profondeur et l&#39;historique de nos informations vous permettent de décider et d&#39;agir rapidement. Et parce que le temps est important, nous facilitons le démarrage. Vous pouvez déployer et être opérationnel en seulement quelques semaines.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 8.7/10)
- **Analyse continue:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Mimecast](https://www.g2.com/fr/sellers/mimecast)
- **Site Web de l&#39;entreprise:** https://www.mimecast.com/
- **Année de fondation:** 2003
- **Emplacement du siège social:** London
- **Twitter:** @Mimecast (18,041 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/55895/ (2,467 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Enseignement supérieur
  - **Company Size:** 44% Entreprise, 37% Petite entreprise


#### Pros & Cons

**Pros:**

- Support client (1 reviews)
- Caractéristiques (1 reviews)
- Surveillance (1 reviews)

**Cons:**

- Configuration difficile (2 reviews)
- Difficultés de configuration (2 reviews)
- Configuration complexe (1 reviews)
- Cher (1 reviews)
- Problèmes de tarification (1 reviews)

### 19. [guardsix](https://www.g2.com/fr/products/guardsix/reviews)
  guardsix est une solution de cybersécurité complète conçue spécifiquement pour les fournisseurs de services de sécurité gérés (MSSP) et les fournisseurs d&#39;infrastructures nationales critiques (CNI). Le centre de commande guardsix, une plateforme SecOps unifiée, permet aux organisations de détecter efficacement les cyberattaques tout en assurant la conformité avec diverses réglementations sur les données. En offrant un cadre robuste pour la surveillance et la gestion des événements de sécurité, guardsix répond au besoin croissant de détection avancée des menaces et d&#39;adhésion réglementaire dans le paysage numérique complexe d&#39;aujourd&#39;hui. Le centre de commande guardsix se distingue en offrant une visibilité complète sur les environnements informatiques grâce à l&#39;intégration de multiples technologies de sécurité, y compris la gestion des informations et des événements de sécurité (SIEM), la détection et la réponse réseau (NDR), et l&#39;orchestration, l&#39;automatisation et la réponse de sécurité (SOAR). Cette intégration permet aux organisations de surveiller leurs systèmes de manière holistique, garantissant que les menaces potentielles sont identifiées et traitées rapidement. De plus, guardsix utilise la technologie hypergraphique, qui connecte les détections de sources diverses, permettant aux utilisateurs de déterminer si un incident fait partie d&#39;une attaque plus vaste. Cette capacité améliore la conscience situationnelle et améliore les temps de réponse aux incidents. L&#39;un des principaux avantages de guardsix est sa nature ouverte, indépendante des fournisseurs et des plateformes, permettant aux utilisateurs de choisir comment et d&#39;où ingérer les données. Cette flexibilité est cruciale pour les organisations qui opèrent dans des environnements hétérogènes, car elle leur permet d&#39;adapter leurs solutions de sécurité à leurs besoins spécifiques. En outre, guardsix normalise automatiquement les données dans une taxonomie commune, simplifiant l&#39;analyse et l&#39;utilisation des informations ingérées. Cette fonctionnalité garantit que les utilisateurs peuvent facilement tirer des enseignements de leurs données, quel que soit leur format ou leur source d&#39;origine. guardsix accorde également la priorité à la conformité avec les principaux cadres réglementaires, y compris NIS2, Schrems II, HIPAA, RGPD, PCI-DSS et SOX. En fournissant des capacités de journalisation et de reporting centralisées, la plateforme facilite l&#39;adhésion aux directives de sécurité telles que CERT-In, SOC 2 Type II et ISO27001. Cet accent sur la conformité aide non seulement les organisations à éviter les écueils juridiques potentiels, mais améliore également leur posture de sécurité globale en s&#39;assurant qu&#39;elles respectent les normes et les meilleures pratiques de l&#39;industrie. En résumé, guardsix est une solution de cybersécurité polyvalente qui permet aux MSSP et aux fournisseurs de CNI de détecter efficacement les menaces tout en maintenant la conformité avec les exigences réglementaires. Son intégration des technologies de sécurité essentielles, ses options flexibles d&#39;ingestion de données et son accent sur la conformité en font un atout précieux pour les organisations cherchant à renforcer leurs défenses en cybersécurité.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 105

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.7/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 8.3/10 (Category avg: 8.7/10)
- **Analyse continue:** 7.9/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 8.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [guardsix](https://www.g2.com/fr/sellers/guardsix)
- **Site Web de l&#39;entreprise:** https://guardsix.com/
- **Année de fondation:** 2001
- **Emplacement du siège social:** Copenhagen, Capital Region
- **Page LinkedIn®:** https://linkedin.com/company/guardsix (117 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 44% Marché intermédiaire, 31% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (8 reviews)
- Gestion des journaux (5 reviews)
- Support client (4 reviews)
- Intégrations faciles (4 reviews)
- Efficacité (4 reviews)

**Cons:**

- Mauvaise conception d&#39;interface (3 reviews)
- Amélioration de l&#39;UX (3 reviews)
- Complexité (2 reviews)
- Interface déroutante (2 reviews)
- Déficit d&#39;information (2 reviews)

### 20. [Veriato User Activity Monitoring (UAM)](https://www.g2.com/fr/products/veriato/reviews)
  Chez Veriato, nous croyons que comprendre le facteur humain est essentiel pour stimuler la productivité de la main-d&#39;œuvre, assurer la conformité et maintenir l&#39;efficacité opérationnelle. En se concentrant sur le comportement des utilisateurs et en analysant l&#39;activité, nous permettons aux organisations d&#39;optimiser leurs équipes, de réduire les risques et de prendre des décisions éclairées. Veriato propose deux solutions principales pour répondre aux défis des organisations d&#39;aujourd&#39;hui. Veriato UAM est une plateforme de surveillance de l&#39;activité des utilisateurs qui offre une visibilité en temps réel sur les actions des employés pour améliorer la productivité, protéger les actifs critiques et assurer la conformité réglementaire. Veriato Cerebral, notre solution de gestion des risques internes, utilise des scores de risque avancés et l&#39;analyse du comportement des utilisateurs (UBA) pour prévenir les menaces internes et identifier les risques avant qu&#39;ils n&#39;escaladent de manière proactive. Depuis plus de vingt ans, Veriato est un leader de confiance dans la surveillance de la main-d&#39;œuvre et la gestion des risques internes, servant des entreprises, des PME et des agences gouvernementales dans plus de 70 pays.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.1/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 8.3/10 (Category avg: 8.7/10)
- **Analyse continue:** 7.7/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 7.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Veriato](https://www.g2.com/fr/sellers/veriato)
- **Année de fondation:** 1998
- **Emplacement du siège social:** West Palm Beach, US
- **Twitter:** @Veriato (1,303 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/veriato (22 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Services financiers
  - **Company Size:** 65% Marché intermédiaire, 30% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (5 reviews)
- Surveillance d&#39;activité (3 reviews)
- Support client (3 reviews)
- Configuration facile (3 reviews)
- Facilité de mise en œuvre (3 reviews)

**Cons:**

- Fonctionnalités limitées (2 reviews)
- Fonctionnalité limitée (2 reviews)
- Pas convivial (2 reviews)
- Mauvaise conception d&#39;interface (2 reviews)
- Problèmes de logiciel (2 reviews)

### 21. [DNIF HYPERCLOUD](https://www.g2.com/fr/products/dnif-hypercloud/reviews)
  DNIF HYPERCLOUD est une plateforme native du cloud qui intègre les fonctionnalités de SIEM, UEBA et SOAR dans un flux de travail continu unique pour résoudre les défis de cybersécurité à grande échelle. DNIF HYPERCLOUD est la plateforme SaaS phare de NETMONASTERY qui offre des fonctionnalités clés de détection en utilisant l&#39;analyse de big data et l&#39;apprentissage automatique. NETMONASTERY vise à fournir une plateforme qui aide les clients à ingérer des données machines et à identifier automatiquement les anomalies dans ces flux de données en utilisant des algorithmes d&#39;apprentissage automatique et de détection d&#39;anomalies. L&#39;objectif est de faciliter l&#39;utilisation de la plateforme par des ingénieurs et analystes non formés et d&#39;en extraire des bénéfices de manière fiable et efficace.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 8.8/10 (Category avg: 8.7/10)
- **Analyse continue:** 10.0/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [DNIF](https://www.g2.com/fr/sellers/dnif)
- **Année de fondation:** 2002
- **Emplacement du siège social:** Mountain View, California
- **Page LinkedIn®:** https://www.linkedin.com/company/dnif/ (67 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 45% Marché intermédiaire, 36% Entreprise


### 22. [Syteca](https://www.g2.com/fr/products/syteca/reviews)
  Syteca - contrôlez l&#39;accès privilégié et détectez les menaces d&#39;identité en un seul endroit. Syteca est une plateforme PAM construite dès le départ avec des capacités de détection et de réponse aux menaces d&#39;identité (ITDR). Au lieu d&#39;ajouter la surveillance après coup, Syteca a été conçue avec une approche axée sur la surveillance : chaque session privilégiée est visible, enregistrée et vérifiable dès le début. La plateforme couvre l&#39;ensemble du cycle de vie de l&#39;accès privilégié - découverte de comptes, gestion des identifiants, provisionnement d&#39;accès juste-à-temps, MFA, et flux de travail d&#39;approbation manuelle. Ce qui la distingue, c&#39;est ce qui se passe après l&#39;octroi de l&#39;accès : surveillance continue des sessions, détection des risques pendant les sessions actives, et actions de réponse automatisées (bloquer l&#39;utilisateur, terminer la session, tuer le processus). Syteca fonctionne sur Windows, macOS et Linux, et prend en charge les déploiements sur site, dans le cloud et hybrides. La licence est modulaire - vous sélectionnez et payez pour les capacités dont vous avez réellement besoin. Fiable par plus de 1 500 organisations dans plus de 70 pays. Reconnu par Gartner et KuppingerCole.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 22

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 9.6/10 (Category avg: 8.7/10)
- **Analyse continue:** 9.2/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 9.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Syteca Inc.](https://www.g2.com/fr/sellers/syteca-inc)
- **Site Web de l&#39;entreprise:** https://syteca.com
- **Année de fondation:** 2013
- **Emplacement du siège social:** 24 Crescent Street Suite 403 Waltham, MA 02453, USA
- **Page LinkedIn®:** https://www.linkedin.com/company/ekran-system/ (82 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 57% Marché intermédiaire, 39% Petite entreprise


#### Pros & Cons

**Pros:**

- Support client (4 reviews)
- Facilité d&#39;utilisation (4 reviews)
- Surveillance en temps réel (4 reviews)
- Configurer la facilité (4 reviews)
- Facilité de déploiement (3 reviews)

**Cons:**

- Fonctionnalités limitées (2 reviews)
- Gestion des alertes (1 reviews)
- Problèmes de compatibilité (1 reviews)
- Cher (1 reviews)
- Alerte inefficace (1 reviews)

### 23. [Haystax Enterprise Security Solution](https://www.g2.com/fr/products/haystax-enterprise-security-solution/reviews)
  Une plateforme d&#39;analyse logicielle basée sur le cloud qui élimine les frontières artificielles entre la sécurité informatique, physique et du personnel en s&#39;intégrant parfaitement dans les environnements SOC d&#39;entreprise existants pour fournir : une analyse « de la personne entière » du risque potentiel d&#39;initié ; une sensibilisation à la sécurité des infrastructures critiques de bout en bout, des installations de fabrication uniques aux opérations mondiales tentaculaires ; des avertissements proactifs de logiciels malveillants, de fraude, de sabotage et d&#39;autres menaces cybernétiques ; et des rapports et une surveillance sur un seul écran des incidents et des événements majeurs.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 9.4/10 (Category avg: 8.7/10)
- **Analyse continue:** 9.2/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 10.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Secure Passage](https://www.g2.com/fr/sellers/secure-passage)
- **Année de fondation:** 2012
- **Emplacement du siège social:** Kansas City, Missouri
- **Page LinkedIn®:** https://www.linkedin.com/company/haystax/ (40 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques
  - **Company Size:** 45% Marché intermédiaire, 36% Entreprise


### 24. [Fortinet User and Entity Behavior Analytics (UEBA)](https://www.g2.com/fr/products/fortinet-user-and-entity-behavior-analytics-ueba/reviews)
  Les solutions d&#39;analyse du comportement des utilisateurs et des entités (UEBA) de Fortinet, y compris FortiInsight et FortiSIEM, exploitent des algorithmes avancés d&#39;apprentissage automatique pour surveiller et analyser le comportement des utilisateurs et des entités au sein du réseau d&#39;une organisation. En établissant une base de référence des activités normales, ces solutions peuvent détecter des anomalies pouvant indiquer des menaces potentielles pour la sécurité, telles que des attaques internes ou des comptes compromis. Cette approche proactive améliore la capacité d&#39;une organisation à identifier et à répondre aux menaces cybernétiques sophistiquées en temps réel. Caractéristiques clés et fonctionnalités : - Détection avancée des menaces : Utilise l&#39;apprentissage automatique pour identifier des schémas de comportement inhabituels, permettant la détection d&#39;incidents de sécurité potentiels au fur et à mesure qu&#39;ils se produisent. - Visibilité complète : Surveille à la fois les activités des utilisateurs et les comportements des appareils, offrant une vue d&#39;ensemble de l&#39;environnement réseau. - Capacités d&#39;intégration : S&#39;intègre parfaitement aux infrastructures de sécurité existantes, améliorant la posture de sécurité globale sans perturber les opérations actuelles. - Déploiement évolutif : Disponible en tant que service cloud ou appliance virtuelle sur site, offrant une flexibilité pour répondre aux besoins organisationnels divers. - Interface conviviale : Dispose d&#39;une plateforme graphique intuitive pour la détection des anomalies et la chasse aux menaces, simplifiant le processus d&#39;identification et de mitigation des risques. Valeur principale et problème résolu : Les solutions UEBA de Fortinet répondent au défi de détecter et de répondre aux menaces cybernétiques sophistiquées que les mesures de sécurité traditionnelles peuvent négliger. En analysant en continu les données comportementales, ces solutions peuvent identifier des anomalies subtiles indicatives de violations potentielles de la sécurité, telles que des menaces internes ou des comptes compromis. Cette détection proactive permet aux organisations de réagir rapidement, réduisant le risque de violations de données et assurant la conformité aux normes réglementaires. De plus, l&#39;intégration de l&#39;apprentissage automatique réduit la dépendance à la surveillance manuelle, permettant aux équipes informatiques de se concentrer sur des initiatives stratégiques tout en maintenant une posture de sécurité robuste.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 7.2/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 8.3/10 (Category avg: 8.7/10)
- **Analyse continue:** 8.3/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 7.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Fortinet](https://www.g2.com/fr/sellers/fortinet)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,491 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 employés sur LinkedIn®)
- **Propriété:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Company Size:** 60% Marché intermédiaire, 20% Entreprise


### 25. [Prisma Saas Security](https://www.g2.com/fr/products/prisma-saas-security/reviews)
  Prisma SaaS examine directement les applications SaaS, offrant une visibilité complète sur les activités des utilisateurs et des données tandis que des contrôles granulaires maintiennent la politique pour éliminer l&#39;exposition des données et les risques de menace.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 9.0/10)
- **Facilité d’utilisation:** 8.6/10 (Category avg: 8.7/10)
- **Analyse continue:** 8.3/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 8.3/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Palo Alto Networks](https://www.g2.com/fr/sellers/palo-alto-networks)
- **Année de fondation:** 2005
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,825 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 employés sur LinkedIn®)
- **Propriété:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau
  - **Company Size:** 35% Marché intermédiaire, 35% Petite entreprise




## Parent Category

[Logiciel de prévention des menaces utilisateur](https://www.g2.com/fr/categories/user-threat-prevention)



## Related Categories

- [Logiciel de gestion des informations et des événements de sécurité (SIEM)](https://www.g2.com/fr/categories/security-information-and-event-management-siem)
- [Logiciel de réponse aux incidents](https://www.g2.com/fr/categories/incident-response)
- [Logiciel de prévention des pertes de données (DLP)](https://www.g2.com/fr/categories/data-loss-prevention-dlp)
- [Logiciel d&#39;orchestration, d&#39;automatisation et de réponse en matière de sécurité (SOAR)](https://www.g2.com/fr/categories/security-orchestration-automation-and-response-soar)
- [Logiciel de surveillance et d&#39;analyse de la sécurité du cloud](https://www.g2.com/fr/categories/cloud-security-monitoring-and-analytics)
- [Plateformes de Détection et Réponse Étendues (XDR)](https://www.g2.com/fr/categories/extended-detection-and-response-xdr-platforms)
- [Gestion des menaces internes (ITM) Software](https://www.g2.com/fr/categories/insider-threat-management-itm)




