  # Meilleur Logiciel de mise en réseau Zero Trust - Page 3

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Le logiciel de mise en réseau à confiance zéro met en œuvre le modèle de sécurité à confiance zéro, qui suppose que chaque utilisateur, interne ou externe, est une menace potentielle jusqu&#39;à vérification. Contrairement aux systèmes de sécurité traditionnels de type château et douves, ces solutions surveillent en continu l&#39;activité du réseau et le comportement des utilisateurs, adaptant les exigences d&#39;authentification en fonction des signaux de risque individuels pour appliquer des contrôles d&#39;accès stricts à travers des réseaux et des emplacements décentralisés.

### Capacités principales du logiciel de mise en réseau à confiance zéro

Pour être inclus dans la catégorie de mise en réseau à confiance zéro, un produit doit :

- Utiliser une authentification adaptative pour vérifier en continu les autorisations des utilisateurs
- Permettre la segmentation du réseau pour simplifier et élargir l&#39;application des politiques
- Surveiller le trafic et le comportement des utilisateurs pour une inspection et une analyse continues

### Comment le logiciel de mise en réseau à confiance zéro diffère des autres outils

Le logiciel de mise en réseau à confiance zéro utilise des méthodes d&#39;authentification similaires à celles du [logiciel d&#39;authentification basé sur le risque](https://www.g2.com/categories/risk-based-authentication), mais est spécifiquement conçu pour le contrôle d&#39;accès au réseau. L&#39;authentification basée sur le risque s&#39;applique de manière générale aux réseaux, applications, bases de données et autres ressources privilégiées, tandis que la mise en réseau à confiance zéro est spécialement conçue pour appliquer un accès au moindre privilège à travers l&#39;infrastructure réseau, ce qui en fait le choix préféré des organisations gérant des environnements informatiques complexes et distribués.

### Perspectives de G2 sur le logiciel de mise en réseau à confiance zéro

Selon les tendances de catégorie sur G2, la vérification continue et la surveillance comportementale se démarquent comme les caractéristiques phares qui stimulent l&#39;adoption. Les équipes de sécurité des entreprises avec des effectifs distribués notent que la mise en réseau à confiance zéro est essentielle pour gérer les contrôles d&#39;accès à travers plusieurs emplacements et environnements cloud sans s&#39;appuyer sur des défenses périmétriques.




  ## How Many Logiciel de mise en réseau Zero Trust Products Does G2 Track?
**Total Products under this Category:** 153

  
## How Does G2 Rank Logiciel de mise en réseau Zero Trust Products?

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 7,500+ Avis authentiques
- 153+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.

  
## Top Logiciel de mise en réseau Zero Trust at a Glance
| # | Product | Rating | Best For | What Users Say |
|---|---------|--------|----------|----------------|
| 1 | [Zscaler Private Access](https://www.g2.com/fr/products/zscaler-private-access/reviews) | 4.4/5.0 (132 reviews) | App-level access without traditional VPNs | "[Zscaler Private Access : Alternative VPN stable et sécurisée qui simplifie le travail quotidien](https://www.g2.com/fr/survey_responses/zscaler-private-access-review-12629828)" |
| 2 | [Cisco Duo](https://www.g2.com/fr/products/cisco-duo/reviews) | 4.5/5.0 (494 reviews) | MFA and trusted device access | "[Straightforward, Fast-to-Deploy MFA with Strong Security and Broad Compatibility](https://www.g2.com/fr/survey_responses/cisco-duo-review-12817427)" |
| 3 | [Okta](https://www.g2.com/fr/products/okta/reviews) | 4.5/5.0 (1,196 reviews) | SSO and identity-based access control | "[Intuitive UI, Easy Integrations, and Reliable Okta Uptime](https://www.g2.com/fr/survey_responses/okta-review-12721974)" |
| 4 | [ThreatLocker Platform](https://www.g2.com/fr/products/threatlocker-platform/reviews) | 4.8/5.0 (473 reviews) | Application control and default-deny security | "[Sécurité silencieuse et fiable qui fonctionne simplement en arrière-plan](https://www.g2.com/fr/survey_responses/threatlocker-platform-review-12665226)" |
| 5 | [FortiClient](https://www.g2.com/fr/products/forticlient/reviews) | 4.4/5.0 (268 reviews) | Unified endpoint access and ZTNA client | "[Seamless and Reliable Security Management](https://www.g2.com/fr/survey_responses/forticlient-review-12727398)" |
| 6 | [Palo Alto Networks IoT/OT Security](https://www.g2.com/fr/products/palo-alto-networks-iot-ot-security/reviews) | 4.4/5.0 (117 reviews) | — | "[Sécurité IoT/OT de Palo Alto Networks – Visibilité Intelligente avec un Impact Réel](https://www.g2.com/fr/survey_responses/palo-alto-networks-iot-ot-security-review-11913838)" |
| 7 | [Illumio](https://www.g2.com/fr/products/illumio/reviews) | 4.6/5.0 (32 reviews) | Microsegmentation for data centers and servers | "[Illumine le trafic pour un contrôle réseau amélioré](https://www.g2.com/fr/survey_responses/illumio-review-12634132)" |
| 8 | [Netskope One Platform](https://www.g2.com/fr/products/netskope-one-platform/reviews) | 4.4/5.0 (70 reviews) | Cloud and web traffic visibility | "[Practical and Reliable SSE Platform for Daily Enterprise Security Operations](https://www.g2.com/fr/survey_responses/netskope-one-platform-review-12795571)" |
| 9 | [Cato SASE Cloud](https://www.g2.com/fr/products/cato-networks-cato-sase-cloud/reviews) | 4.5/5.0 (80 reviews) | SASE with unified network and security controls | "[C&#39;est très bien et tout est dans le cloud.](https://www.g2.com/fr/survey_responses/cato-sase-cloud-review-11237657)" |
| 10 | [Absolute Secure Access](https://www.g2.com/fr/products/absolute-secure-access/reviews) | 4.7/5.0 (224 reviews) | — | "[Effortless, Secure Remote Access with Minimal Interaction](https://www.g2.com/fr/survey_responses/absolute-secure-access-review-6897638)" |

  
## Which Logiciel de mise en réseau Zero Trust Is Best for Your Use Case?

- **Leader :** [Zscaler Private Access](https://www.g2.com/fr/products/zscaler-private-access/reviews)
- **Meilleur performeur :** [GoodAccess](https://www.g2.com/fr/products/goodaccess/reviews)
- **Le plus facile à utiliser :** [ThreatLocker Platform](https://www.g2.com/fr/products/threatlocker-platform/reviews)
- **Tendance :** [ThreatLocker Platform](https://www.g2.com/fr/products/threatlocker-platform/reviews)
- **Meilleur logiciel gratuit :** [ThreatLocker Platform](https://www.g2.com/fr/products/threatlocker-platform/reviews)

  
## Which Type of Logiciel de mise en réseau Zero Trust Tools Are You Looking For?
  - [Logiciel de mise en réseau Zero Trust](https://www.g2.com/fr/categories/zero-trust-networking) *(current)*
  - [Logiciel de contrôle d&#39;accès réseau](https://www.g2.com/fr/categories/network-access-control-nac)
  - [Logiciel de courtier en sécurité d&#39;accès au cloud (CASB)](https://www.g2.com/fr/categories/cloud-access-security-broker-casb)
  - [Logiciel de périmètre défini par logiciel (SDP)](https://www.g2.com/fr/categories/software-defined-perimeter-sdp)
  - [Sécurité de la périphérie du cloud Software](https://www.g2.com/fr/categories/cloud-edge-security)
  - [Plateformes Secure Access Service Edge (SASE)](https://www.g2.com/fr/categories/secure-access-service-edge-sase-platforms)
  - [Plateformes Zero Trust](https://www.g2.com/fr/categories/zero-trust-platforms)
  - [Solutions de bordure de service sécurisé (SSE)](https://www.g2.com/fr/categories/secure-service-edge-sse-solutions)

  
---

**Sponsored**

### Foxpass by Splashtop

Foxpass Cloud RADIUS par Splashtop est un service d&#39;authentification RADIUS entièrement géré et hébergé dans le cloud, conçu pour fournir un accès sécurisé sans mot de passe aux réseaux Wi-Fi, VPN et diverses infrastructures réseau. Cette solution est particulièrement adaptée aux équipes informatiques qui privilégient la sécurité, le contrôle et la simplicité opérationnelle. En utilisant des protocoles d&#39;authentification basés sur les certificats et l&#39;identité, Foxpass garantit que chaque connexion d&#39;appareil et d&#39;utilisateur est validée, renforçant ainsi la posture de sécurité globale d&#39;une organisation. Le produit est particulièrement bénéfique pour les organisations cherchant à éliminer les vulnérabilités associées aux mots de passe partagés. En utilisant l&#39;authentification par certificat X.509 (EAP-TLS) et les politiques basées sur l&#39;identité (EAP-TTLS), Foxpass facilite la mise en œuvre des principes de Zero Trust. Cette approche permet aux organisations d&#39;attribuer des contrôles d&#39;accès basés sur les rôles et de maintenir une visibilité complète des audits sans avoir besoin de serveurs sur site ou d&#39;une infrastructure de clé publique (PKI) complexe. Ces fonctionnalités font de Foxpass un choix attrayant pour les entreprises, les établissements d&#39;enseignement et les équipes mondiales cherchant à simplifier leurs processus d&#39;authentification. Foxpass s&#39;intègre parfaitement avec divers fournisseurs d&#39;identité, y compris Microsoft Entra ID (Azure), Google, OKTA et OneLogin. Cette intégration est complétée par des capacités de gestion automatisée des certificats via des solutions de gestion des appareils mobiles (MDM) de premier plan telles que Microsoft Intune, Jamf, Kandji et Addigy. De plus, les workflows intégrés Bring Your Own Device (BYOD) permettent l&#39;inscription sécurisée des appareils non gérés ou personnels, garantissant que les organisations peuvent maintenir des normes de sécurité tout en accommodant divers types d&#39;appareils. La conformité aux normes de l&#39;industrie est un autre aspect critique de Foxpass. Le service est conçu pour répondre à des réglementations telles que le RGPD, SOC 2, ISO 27001, HIPAA, FERPA et CIPA, ce qui le rend adapté aux organisations ayant des exigences de conformité strictes. De plus, Foxpass offre des options d&#39;hébergement régional et de résidence des données, qui sont essentielles pour les organisations qui doivent se conformer à des mandats spécifiques de souveraineté ou de confidentialité. Cette flexibilité garantit que les utilisateurs peuvent mettre en œuvre Foxpass d&#39;une manière qui s&#39;aligne sur leurs besoins opérationnels et réglementaires. Dans l&#39;ensemble, Foxpass Cloud RADIUS par Splashtop se distingue dans la catégorie des services d&#39;authentification en fournissant une solution robuste basée sur le cloud qui améliore la sécurité, simplifie la gestion et soutient la conformité dans divers secteurs. Son accent sur l&#39;accès sans mot de passe et l&#39;intégration transparente avec les systèmes d&#39;identité existants en fait un outil précieux pour les organisations cherchant à améliorer leur infrastructure de sécurité réseau.



[Visiter le site web](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1848&amp;secure%5Bdisplayable_resource_id%5D=1848&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1848&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=16236&amp;secure%5Bresource_id%5D=1848&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fzero-trust-networking%3Fpage%3D3&amp;secure%5Btoken%5D=46f09ec684a27729d5e3d1ccc31ef2afa6438440d00d9317b83d9cb64efe03e6&amp;secure%5Burl%5D=https%3A%2F%2Fwww.splashtop.com%2Ffoxpass%3Futm_source%3Dg2.com%26utm_medium%3Dcpc%26utm_campaign%3D251218_WW_WW_G2_ZeroTrustNetworking_Foxpass&amp;secure%5Burl_type%5D=custom_url)

---

  
## Buyer Guide: Key Questions for Choosing Logiciel de mise en réseau Zero Trust Software
  ### What does Zero Trust Networking software do?
  I define Zero Trust Networking software as an access-control layer for private applications, networks, devices, and workloads. It checks identity, device trust, policy, and context before a user or device reaches a resource. From what I see across G2 reviewer accounts, these platforms are used to narrow access through MFA, device posture checks, certificates, network segmentation, private app access, policy rules, and activity monitoring. Instead of giving users broad network entry through older VPN models, the software helps security teams grant access to specific resources under specific conditions.


  ### Why do businesses use Zero Trust Networking software?
  When I reviewed G2 sentiment in this category, the recurring pressure point was access risk. Remote work, contractor access, unmanaged devices, and exposed internal applications all made it harder for teams to trust network-level access alone.

From the patterns I evaluated, several outcomes show up consistently:

- Reviewers describe secure remote access as a core use case, especially for distributed teams and users working outside the office.
- Many appreciate MFA, 2FA, SSO, certificates, and posture checks because access decisions account for both the user and the device.
- Security teams use these tools to reduce broad VPN exposure, hide private applications, and limit movement across the network.
- Admins value logs, alerts, device visibility, and policy views because they make access activity easier to review.

However, reviewers also point to setup effort, certificate handling, console complexity, offline access, reporting limits, pricing, and policy tuning as areas that need close evaluation.


  ### Who uses Zero Trust Networking software primarily?
  After analyzing G2 reviewer profiles, I found that Zero Trust Networking software serves teams that manage secure access, network control, and device trust.

- **Security administrators:** Define access policies, review authentication activity, and monitor risk signals.
- **Network engineers:** Manage segmentation, routing, certificates, private access paths, and traffic controls.
- **IT administrators:** Roll out MFA, manage users and devices, troubleshoot access, and support day-to-day connectivity.
- **Infrastructure teams:** Protect internal apps, servers, cloud environments, and hybrid access paths.
- **MSPs and consultants:** Deploy and manage zero trust controls across client environments.


  ### What types of Zero Trust Networking software should I consider?
  When I examined how reviewers describe the products in this category, Zero Trust Networking platforms generally cluster into a few groups:

- **Zero trust network access tools:** Built for private application access, remote users, identity checks, and reduced VPN exposure.
- **SASE and SSE platforms:** Combine secure access with web security, cloud app control, and policy enforcement.
- **MFA and identity access tools:** Focus on user verification, SSO, adaptive access, and login protection.
- **Network access control tools:** Manage certificates, device onboarding, wired or wireless access, and endpoint visibility.
- **Microsegmentation tools:** Limit lateral movement, map traffic, and contain breach spread.


  ### What are the core features to look for in Zero Trust Networking software?
  From the G2 review patterns I evaluated, the strongest tools tend to combine access control with usable administration.

- **Identity-based policies** with MFA, SSO, role rules, and conditional access.
- **Device posture checks,** endpoint visibility, certificates, and compliance status.
- **Private application access** that limits exposure of internal systems.
- **Network segmentation** or microsegmentation for containment.
- **Policy creation, policy testing, alerts,** access logs, and reporting.
- **Integrations** with identity providers, directories, endpoint tools, SIEM platforms, and cloud environments.
- **Admin controls** for user groups, fallback access, offline codes, and certificate handling.
- Stable client performance, clear setup steps, and support during rollout or access issues.


  ### What trends are shaping Zero Trust Networking software right now?
  From my analysis of recent reviewer discussions and current security guidance, several shifts are reshaping this category:

- **Resource-level access is replacing broad network access:** Security teams are granting access to specific applications and workloads rather than entire networks.
- **Device trust is becoming central to access decisions:** Posture checks, certificates, and endpoint compliance are now part of the access flow.
- **Microsegmentation is becoming more practical:** Teams are using smaller access zones to reduce lateral movement after a breach.
- **Zero trust rollouts are becoming phased programs:** Organizations are moving from broad strategy to step-by-step maturity plans.
- **Visibility and governance are getting more weight:** Access logs, policy controls, and cross-domain reporting are becoming core buying criteria.


  ### How should I choose Zero Trust Networking software?
  Based on the G2 review data I analyzed, I suggest choosing around the access risk your team needs to reduce first. For remote access, the strongest fit should handle private app access, MFA, device posture, client reliability, and user setup cleanly. Lateral movement concerns call for segmentation, traffic mapping, policy testing, and reporting. Identity and device-control gaps require closer review of SSO, certificates, posture checks, offline access, and admin workflows. I also advise weighing rollout effort, console usability, integrations, pricing, and support quality, since reviewers often connect those details with long-term success.



---

  ## What Are the Top-Rated Logiciel de mise en réseau Zero Trust Products in 2026?
### 1. [Forescout Platform](https://www.g2.com/fr/products/forescout-platform/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 15
  **Description du produit:** Basée dans la Silicon Valley, Forescout est votre partenaire de confiance zéro. Avec des milliers de clients et des décennies de leadership en cybersécurité, y compris la recherche sur les menaces, Forescout vous soutient. Votre parcours vers l&#39;accès universel au réseau de confiance zéro commence avec la plateforme Forescout 4D™ : la seule plateforme pour UZTNA alimentée par une IA agentique. Identifiez, protégez et assurez en continu la conformité de tous les actifs – IT, IoT, IoMT et OT – quel que soit leur emplacement, automatiquement. Offrez une intelligence de sécurité réseau native du cloud renforcée par des workflows agentiques du pionnier du NAC traditionnel. Passez de la lutte réactive contre les incendies à la gestion proactive des risques. Obtenez une visibilité continue sur ce qui est réellement exposé à travers chaque actif connecté — géré ou non, physique ou virtuel — puis prenez le contrôle et automatisez la conformité. Le résultat ? Priorités gérées. Tranquillité d&#39;esprit.



### What Do G2 Reviewers Say About Forescout Platform?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient la plateforme Forescout pour sa **sécurité complète** et sa capacité à offrir une visibilité totale sur tous les appareils.
- Les utilisateurs apprécient les capacités de **découverte et de classification instantanées** de Forescout, améliorant la sécurité et la gestion du réseau.
- Les utilisateurs apprécient la **visibilité complète** que Forescout offre pour tous les appareils basés sur IP dans leur réseau.
- Les utilisateurs apprécient la **visibilité instantanée** fournie par Forescout, permettant une gestion efficace de tous les points d&#39;extrémité connectés dans le réseau.
- Les utilisateurs apprécient les **options de personnalisation** de la plateforme Forescout, permettant des solutions sur mesure pour des environnements réseau diversifiés.

**Cons:**

- Les utilisateurs trouvent **la mise en œuvre complexe** en raison des dépendances, du manque de documentation et des tâches chronophages.
- Les utilisateurs ont du mal avec les **problèmes de dépendance** qui compliquent l&#39;intégration et le support, rendant la mise en œuvre et le dépannage difficiles.
- Les utilisateurs rencontrent des **problèmes d&#39;intégration** avec la plateforme Forescout, citant des processus complexes et une documentation médiocre comme principaux obstacles.
- Les utilisateurs signalent des **problèmes de performance** significatifs avec la plateforme Forescout, y compris un support TAC lent et des déploiements compliqués.
- Les utilisateurs sont frustrés par le **mauvais support client** , subissant des réponses lentes du TAC et des solutions inadéquates lors de problèmes critiques.
  #### What Are Recent G2 Reviews of Forescout Platform?

**"[Visibilité complète des appareils avec une automatisation et des intégrations puissantes](https://www.g2.com/fr/survey_responses/forescout-platform-review-10795997)"**

**Rating:** 4.5/5.0 stars
*— Sumit B.*

[Read full review](https://www.g2.com/fr/survey_responses/forescout-platform-review-10795997)

---

**"[Flexible Platform That Simplifies Monitoring and Integration with your actual tools](https://www.g2.com/fr/survey_responses/forescout-platform-review-12806544)"**

**Rating:** 5.0/5.0 stars
*— Utilisateur vérifié à Technologie de l&#39;information et services*

[Read full review](https://www.g2.com/fr/survey_responses/forescout-platform-review-12806544)

---

  #### What Are G2 Users Discussing About Forescout Platform?

- [À quoi sert la plateforme Forescout ?](https://www.g2.com/fr/discussions/what-is-forescout-platform-used-for)
### 2. [Ivanti Neurons for ZTA](https://www.g2.com/fr/products/ivanti-neurons-for-zta/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 5
  **Description du produit:** Ivanti Neurons pour Zero Trust Access (nZTA) réduit le risque d&#39;accès non autorisé en vérifiant continuellement la posture de l&#39;utilisateur et de l&#39;appareil à chaque demande pour prévenir les compromissions basées sur les identifiants. Son périmètre défini par logiciel cache les applications d&#39;Internet (« cloud sombre »), supprime les surfaces d&#39;attaque détectables et limite le mouvement latéral. L&#39;orchestration centralisée des politiques permet un déploiement rapide sans modifications architecturales, tandis que l&#39;accès direct aux applications évite le détournement de trafic pour améliorer les performances. nZTA fournit un accès sécurisé et cohérent aux applications privées à travers les environnements sur site et cloud, prenant en charge à la fois les infrastructures modernes et héritées.



### What Do G2 Reviewers Say About Ivanti Neurons for ZTA?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient la **surveillance proactive** qui permet des alertes en temps opportun, améliorant les opérations informatiques et minimisant les temps d&#39;arrêt du système.
- Les utilisateurs apprécient les **notifications proactives** d&#39;Ivanti Neurons pour ZTA, permettant des actions rapides en cas de pannes système.

**Cons:**

- Les utilisateurs trouvent la **courbe d&#39;apprentissage difficile** exigeante, surtout lorsqu&#39;ils manquent d&#39;expertise dans la configuration et l&#39;intégration des outils de sécurité.
- Les utilisateurs notent que **l&#39;expertise requise** peut compliquer la configuration d&#39;Ivanti Neurons pour ZTA, surtout pour les organisations moins expérimentées.
  #### What Are Recent G2 Reviews of Ivanti Neurons for ZTA?

**"[Solution de réseau avec des principes de confiance zéro.](https://www.g2.com/fr/survey_responses/ivanti-neurons-for-zta-review-9105806)"**

**Rating:** 4.5/5.0 stars
*— Mithra K.*

[Read full review](https://www.g2.com/fr/survey_responses/ivanti-neurons-for-zta-review-9105806)

---

**"[Outil d&#39;authentification riche en fonctionnalités et sensible au contexte](https://www.g2.com/fr/survey_responses/ivanti-neurons-for-zta-review-10978419)"**

**Rating:** 5.0/5.0 stars
*— Utilisateur vérifié à Technologie de l&#39;information et services*

[Read full review](https://www.g2.com/fr/survey_responses/ivanti-neurons-for-zta-review-10978419)

---

### 3. [NetFoundry Network as a Service (NaaS)](https://www.g2.com/fr/products/netfoundry-network-as-a-service-naas/reviews)
  **Average Rating:** 4.0/5.0
  **Total Reviews:** 8
  **Description du produit:** IT souhaite minimiser les coûts de gestion de l&#39;infrastructure réseau, mais a besoin de contrôler un réseau sécurisé et performant. C&#39;est pourquoi NetFoundry a réinventé le NaaS pour supprimer les contraintes des opérateurs télécoms, du matériel et des circuits, et donner à l&#39;IT un contrôle total : ● L&#39;IT contrôle centralement le réseau orchestré dans le cloud via votre choix de portail web, d&#39;APIs ou de vos outils DevOps existants ● Infrastructure réseau mondiale gérée par NetFoundry en tant que NaaS - pas de contrôleur SD-WAN, de circuit ou de déploiements matériels ● Utilisez n&#39;importe quel fournisseur de réseau et fonctionne avec n&#39;importe quel WAN, sans interruption ● Zero Trust SASE ● Au moins 2x la performance VPN pour la plupart des applications, à travers le Fabric d&#39;optimisation de performance NetFoundry (contrôlé par vous, avec l&#39;infrastructure gérée par NetFoundry en tant que NaaS) ● Le seul NaaS qui fournit une sécurité et une performance de bout en bout via le logiciel NetFoundry pour les appareils IoT, les mobiles, les appareils IT et les applications intégrées



### What Do G2 Reviewers Say About NetFoundry Network as a Service (NaaS)?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient le **réseau simplifié** offert par NetFoundry, améliorant le déploiement et la gestion sans VPN traditionnels ni matériel.
- Les utilisateurs apprécient le **réseau simplifié** de NetFoundry, profitant d&#39;une connectivité sécurisée et facile à gérer sans VPN traditionnels.
- Les utilisateurs apprécient la **facilité de déploiement** de NetFoundry, appréciant sa connectivité sécurisée et sans confiance sans VPN traditionnels.
- Les utilisateurs apprécient le **réseau simplifié** de NetFoundry NaaS, profitant d&#39;un déploiement sécurisé et facile sans VPN traditionnels.
- Les utilisateurs apprécient le **réseau simplifié** de NetFoundry, profitant d&#39;une connectivité sécurisée et sans confiance traditionnelle sans les tracas habituels.

  #### What Are Recent G2 Reviews of NetFoundry Network as a Service (NaaS)?

**"[Réseau Net Foundry, solution sécurisée et transparente pour les équipes distribuées](https://www.g2.com/fr/survey_responses/netfoundry-network-as-a-service-naas-review-9684632)"**

**Rating:** 5.0/5.0 stars
*— Utilisateur vérifié à Technologie de l&#39;information et services*

[Read full review](https://www.g2.com/fr/survey_responses/netfoundry-network-as-a-service-naas-review-9684632)

---

**"[C&#39;est très utile et bon.](https://www.g2.com/fr/survey_responses/netfoundry-network-as-a-service-naas-review-10330124)"**

**Rating:** 5.0/5.0 stars
*— Shareen K.*

[Read full review](https://www.g2.com/fr/survey_responses/netfoundry-network-as-a-service-naas-review-10330124)

---

### 4. [SonicWall Cloud Secure Edge](https://www.g2.com/fr/products/sonicwall-cloud-secure-edge/reviews)
  **Average Rating:** 4.1/5.0
  **Total Reviews:** 10
  **Description du produit:** SonicWall Cloud Secure Edge est une solution moderne et native du cloud de Security Service Edge (SSE) qui répond aux limitations des appareils réseau hérités avec une approche unifiée et évolutive pour un accès sécurisé. Elle permet aux organisations composées de divers utilisateurs (employés, sous-traitants, tiers, etc.) de se connecter de manière transparente et sécurisée aux ressources privées et internet depuis n&#39;importe quel appareil ou emplacement. Au cœur de CSE se trouvent cinq capacités clés qui travaillent ensemble pour offrir une protection complète et une connectivité simplifiée : Zero Trust Network Access (ZTNA) Applique le principe &quot;ne jamais faire confiance, toujours vérifier&quot; en accordant l&#39;accès basé sur l&#39;identité de l&#39;utilisateur, la posture de l&#39;appareil et le risque contextuel. Seuls les utilisateurs et appareils vérifiés et conformes peuvent se connecter aux applications et données sensibles. Secure Web Gateway (SWG) Inspecte et filtre le trafic web en temps réel pour bloquer le phishing, les sites malveillants et les téléchargements non sécurisés. Protège les travailleurs à distance et hybrides en assurant un accès internet sécurisé partout. Cloud Access Security Broker (CASB) Fournit visibilité et contrôle sur les applications SaaS, y compris l&#39;informatique de l&#39;ombre. Applique des politiques pour garantir la conformité avec les normes organisationnelles et réglementaires. Firewall-as-a-Service (FWaaS) Étend les capacités de pare-feu de nouvelle génération dans le cloud, offrant une inspection avancée du trafic, une prévention des intrusions et une protection contre les menaces, sans appareils physiques. VPN-as-a-Service (VPNaaS) Offre un accès à distance sécurisé et performant avec des protocoles de tunneling modernes. Simplifie la connectivité tout en améliorant l&#39;évolutivité, la vitesse et l&#39;expérience utilisateur.



### What Do G2 Reviewers Say About SonicWall Cloud Secure Edge?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient les **fonctionnalités de sécurité robustes** de SonicWall Cloud Secure Edge, garantissant une protection contre les vulnérabilités et les menaces.
- Les utilisateurs apprécient l&#39; **accès sécurisé** fourni par SonicWall Cloud Secure Edge, renforçant la protection contre les vulnérabilités et les menaces.
- Les utilisateurs apprécient la **protection contre les menaces** de SonicWall Cloud Secure Edge, protégeant efficacement les organisations contre les vulnérabilités et les risques.
- Les utilisateurs apprécient les **fonctionnalités d&#39;authentification robustes** de SonicWall Cloud Secure Edge, améliorant leur sécurité et leur expérience utilisateur.
- Les utilisateurs apprécient le **support client accessible** de SonicWall, surtout pour les problèmes de haute priorité nécessitant une attention immédiate.

**Cons:**

- Les utilisateurs rencontrent des **problèmes d&#39;accès** importants avec SonicWall Cloud Secure Edge, ce qui entrave la productivité et la disponibilité des ressources depuis des emplacements distants.
- Les utilisateurs trouvent que l&#39; **efficacité économique** de SonicWall Cloud Secure Edge est insuffisante, ce qui suscite des inquiétudes quant à sa valeur globale.
- Les utilisateurs rencontrent des **problèmes d&#39;intégration** avec SonicWall Cloud Secure Edge, entraînant des retards et de la frustration lors de la mise en œuvre.
- Les utilisateurs soulignent la nécessité d&#39;améliorer la **documentation et le contenu de formation** pour une meilleure utilisation de SonicWall Cloud Secure Edge.
- Les utilisateurs rencontrent des **retards de processus** lors de la mise en œuvre, ce qui entraîne de la frustration et des difficultés d&#39;intégration.
  #### What Are Recent G2 Reviews of SonicWall Cloud Secure Edge?

**"[Accès sécurisé à la périphérie et au cloud avec SonicWall](https://www.g2.com/fr/survey_responses/sonicwall-cloud-secure-edge-review-9002158)"**

**Rating:** 4.5/5.0 stars
*— Pranav S.*

[Read full review](https://www.g2.com/fr/survey_responses/sonicwall-cloud-secure-edge-review-9002158)

---

**"[Grande couche de sécurité](https://www.g2.com/fr/survey_responses/sonicwall-cloud-secure-edge-review-8479066)"**

**Rating:** 5.0/5.0 stars
*— Amika L.*

[Read full review](https://www.g2.com/fr/survey_responses/sonicwall-cloud-secure-edge-review-8479066)

---

  #### What Are G2 Users Discussing About SonicWall Cloud Secure Edge?

- [À quoi sert Banyan Security ?](https://www.g2.com/fr/discussions/what-is-banyan-security-used-for)
### 5. [Veritas Netbackup Flex Appliance Security](https://www.g2.com/fr/products/veritas-netbackup-flex-appliance-security/reviews)
  **Average Rating:** 4.4/5.0
  **Total Reviews:** 13
  **Description du produit:** Flex Appliance va au-delà des architectures hyperconvergées et offre un environnement NetBackup unifié en simplifiant la protection de toutes vos charges de travail et en permettant une mise à l&#39;échelle sans augmenter votre empreinte matérielle.



### What Do G2 Reviewers Say About Veritas Netbackup Flex Appliance Security?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient les **fonctionnalités de sécurité robustes** de Veritas Netbackup Flex Appliance, garantissant la protection des données et la conformité.
- Les utilisateurs louent les **fonctionnalités d&#39;accès sécurisé** de Veritas Netbackup Flex Appliance, améliorant la gestion des utilisateurs et la protection des données.
- Les utilisateurs apprécient la **gestion centralisée des utilisateurs et des rôles** de Veritas Netbackup Flex Appliance, améliorant la sécurité et l&#39;efficacité de l&#39;administration.
- Les utilisateurs apprécient le **stockage de sauvegarde immuable** de la sécurité de Veritas Netbackup Flex Appliance, garantissant une protection robuste contre les attaques de ransomware.
- Les utilisateurs trouvent que la **facilité d&#39;utilisation** de la sécurité de Veritas Netbackup Flex Appliance améliore leur expérience de gestion globale.

**Cons:**

- Les utilisateurs trouvent la **configuration complexe** intimidante, ce qui peut entraîner des erreurs de configuration et des vulnérabilités pour les nouveaux utilisateurs.
- Les utilisateurs trouvent la **configuration complexe** intimidante, surtout ceux qui ne sont pas férus de technologie, ce qui impacte l&#39;utilisabilité globale.
- Les utilisateurs trouvent la **configuration difficile** de la sécurité de Veritas Netbackup Flex Appliance difficile et sujette à des risques de mauvaise configuration.
- Les utilisateurs signalent une **, rendant difficile pour les nouveaux utilisateurs de comprendre pleinement la fonctionnalité de l&#39;appareil.** 
- Les utilisateurs soulignent une **, rendant la configuration initiale et la compréhension des fonctionnalités difficiles pour les nouveaux venus.** 
  #### What Are Recent G2 Reviews of Veritas Netbackup Flex Appliance Security?

**"[Sécurité de l&#39;Appliance Flex de Netbackup : Une protection robuste pour les données sensibles](https://www.g2.com/fr/survey_responses/veritas-netbackup-flex-appliance-security-review-10370143)"**

**Rating:** 4.0/5.0 stars
*— Utilisateur vérifié à Produits laitiers*

[Read full review](https://www.g2.com/fr/survey_responses/veritas-netbackup-flex-appliance-security-review-10370143)

---

**"[Forte sécurité et fonctionnalités de protection des données](https://www.g2.com/fr/survey_responses/veritas-netbackup-flex-appliance-security-review-10406863)"**

**Rating:** 4.0/5.0 stars
*— Mehul L.*

[Read full review](https://www.g2.com/fr/survey_responses/veritas-netbackup-flex-appliance-security-review-10406863)

---

  #### What Are G2 Users Discussing About Veritas Netbackup Flex Appliance Security?

- [À quoi sert Veritas Flex Appliance ?](https://www.g2.com/fr/discussions/what-is-veritas-flex-appliance-used-for)
### 6. [AWS Verified access](https://www.g2.com/fr/products/amazon-web-services-aws-aws-verified-access/reviews)
  **Average Rating:** 4.6/5.0
  **Total Reviews:** 4
  **Description du produit:** AWS Verified Access est un service qui permet un accès sécurisé aux applications et ressources d&#39;entreprise sans avoir besoin d&#39;un VPN. En mettant en œuvre des politiques d&#39;accès granulaires basées sur l&#39;identité de l&#39;utilisateur et l&#39;état de sécurité de l&#39;appareil, il garantit que seuls les utilisateurs autorisés et les appareils conformes peuvent accéder aux applications et données sensibles. Cette approche améliore la sécurité en validant continuellement chaque demande d&#39;accès par rapport à des politiques prédéfinies, réduisant ainsi le risque d&#39;accès non autorisé et de potentielles violations de sécurité. De plus, Verified Access simplifie la gestion des politiques d&#39;accès en permettant aux administrateurs de regrouper les applications ayant des exigences de sécurité similaires et de les gérer depuis une interface unique. Une journalisation complète des tentatives d&#39;accès offre une observabilité améliorée, permettant une identification et une résolution rapides des incidents de sécurité. Caractéristiques clés et fonctionnalités : - Politiques d&#39;accès granulaires : Définissez des contrôles d&#39;accès détaillés basés sur l&#39;identité de l&#39;utilisateur et la posture de sécurité de l&#39;appareil, garantissant que l&#39;accès est accordé uniquement lorsque des exigences de sécurité spécifiques sont remplies. - Authentification des utilisateurs : S&#39;intègre avec AWS IAM Identity Center et prend en charge les fournisseurs d&#39;identité tiers utilisant SAML ou OpenID Connect, facilitant une authentification utilisateur transparente. - Évaluation de la posture de l&#39;appareil : Collabore avec des services de gestion d&#39;appareils tiers pour évaluer l&#39;état de sécurité et de conformité des appareils des utilisateurs, ajoutant une couche de sécurité supplémentaire. - Gestion simplifiée de l&#39;accès : Permet de regrouper les applications ayant des besoins de sécurité similaires, permettant aux administrateurs de créer et de gérer efficacement les politiques d&#39;accès depuis une interface centralisée. - Journalisation et visibilité complètes : Fournit des journaux détaillés de toutes les tentatives d&#39;accès, soutenant l&#39;intégration avec des services comme Amazon S3, CloudWatch Logs et Kinesis Data Firehose pour une surveillance et une réponse aux incidents améliorées. - Prise en charge des applications HTTP et TCP : Offre un accès sécurisé aux applications basées sur le web et non basées sur le web, telles que les bases de données et les instances EC2, via des protocoles comme SSH, TCP et RDP. Valeur principale et problème résolu : AWS Verified Access répond aux défis associés aux solutions d&#39;accès à distance basées sur VPN traditionnelles, qui peuvent être complexes à gérer et ne pas fournir les contrôles de sécurité granulaires requis dans les environnements informatiques modernes. En éliminant le besoin d&#39;un VPN, il simplifie l&#39;expérience utilisateur, permettant un accès sécurisé aux applications d&#39;entreprise depuis n&#39;importe où. Le service améliore la posture de sécurité en appliquant les principes de confiance zéro, vérifiant continuellement chaque demande d&#39;accès par rapport à des politiques détaillées basées sur l&#39;identité de l&#39;utilisateur et l&#39;état de sécurité de l&#39;appareil. Cette approche réduit le risque d&#39;accès non autorisé et de mouvement latéral au sein du réseau. De plus, Verified Access simplifie les opérations de sécurité en fournissant une plateforme centralisée pour la gestion des politiques d&#39;accès et offre une journalisation complète pour une surveillance et une conformité améliorées.



### What Do G2 Reviewers Say About AWS Verified access?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient l&#39; **approche d&#39;accès zéro confiance** d&#39;AWS Verified Access, qui améliore la sécurité grâce à des protocoles de vérification stricts.
- Les utilisateurs apprécient l&#39; **accès sécurisé** fourni par AWS Verified Access, garantissant une vérification approfondie pour chaque demande d&#39;entrée.

**Cons:**

- Les utilisateurs trouvent que la **configuration initiale complexe et la gestion des politiques** d&#39;AWS Verified Access sont difficiles et prennent du temps.
- Les utilisateurs trouvent que la **configuration difficile** de AWS Verified Access peut entraîner de la confusion et des défis de test lors de l&#39;installation.
- Les utilisateurs trouvent la **courbe d&#39;apprentissage difficile** d&#39;AWS Verified Access difficile en raison de la configuration complexe et de la gestion des politiques.
- Les utilisateurs rencontrent souvent des **problèmes d&#39;intégration** avec AWS Verified Access en raison de la configuration complexe et de la gestion des politiques.
  #### What Are Recent G2 Reviews of AWS Verified access?

**"[Accès vérifié AWS](https://www.g2.com/fr/survey_responses/aws-verified-access-review-11782942)"**

**Rating:** 5.0/5.0 stars
*— Narender R.*

[Read full review](https://www.g2.com/fr/survey_responses/aws-verified-access-review-11782942)

---

**"[Outil d&#39;authentification unique pour l&#39;accès aux applications](https://www.g2.com/fr/survey_responses/aws-verified-access-review-9510227)"**

**Rating:** 4.5/5.0 stars
*— Vishal G.*

[Read full review](https://www.g2.com/fr/survey_responses/aws-verified-access-review-9510227)

---

### 7. [CimTrak Integrity Suite](https://www.g2.com/fr/products/cimtrak-integrity-suite/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 23
  **Description du produit:** Cimcor est le principal fournisseur d&#39;assurance d&#39;intégrité du système avec notre suite primée CimTrak Integrity qui protège en temps réel un large éventail d&#39;actifs informatiques physiques, réseau, cloud et virtuels. CimTrak fournit une analyse détaillée, des preuves et des flux de travail automatisés qui imposent une posture de sécurité sans précédent, assurent la disponibilité opérationnelle, arrêtent les attaques de type zero-day, détectent les changements inattendus et atteignent et maintiennent une conformité continue de manière simple et rentable.



### What Do G2 Reviewers Say About CimTrak Integrity Suite?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs trouvent la **fonctionnalité de vérification de conformité** de CimTrak Integrity Suite particulièrement utile pour leurs besoins de conformité PCI.
- Les utilisateurs trouvent la **fonctionnalité de vérification de conformité** de CimTrak Integrity Suite extrêmement utile et informative pour la conformité PCI.
- Les utilisateurs trouvent l&#39; **aisance d&#39;utilisation** de CimTrak Integrity Suite exceptionnelle, améliorant considérablement leur expérience de gestion de la conformité.
- Les utilisateurs louent le **support client exceptionnel** de CimTrak, soulignant la connaissance et la disponibilité de l&#39;équipe.
- Les utilisateurs apprécient la **surveillance en temps réel** des fichiers et des configurations, ce qui améliore la capacité de détection et de réponse aux menaces.

**Cons:**

- Les utilisateurs estiment que les **problèmes de tableau de bord** dans CimTrak Integrity Suite entravent la modernité et l&#39;efficacité de l&#39;interface.
- Les utilisateurs expriment leur frustration face aux **problèmes de mise à jour** et espèrent un processus de mise à niveau plus simplifié dans CimTrak Integrity Suite.
- Les utilisateurs estiment que les **problèmes de conformité** proviennent d&#39;une interface utilisateur obsolète et de tableaux de bord peu attrayants dans la CimTrak Integrity Suite.
- Les utilisateurs trouvent le **manque de conseils** lors des mises à niveau frustrant, préférant un processus de mise à niveau plus intégré.
- Les utilisateurs trouvent le **mauvais support client** de CimTrak Integrity Suite frustrant, ce qui impacte leur expérience globale avec le produit.
  #### What Are Recent G2 Reviews of CimTrak Integrity Suite?

**"[Excellent support produit](https://www.g2.com/fr/survey_responses/cimtrak-integrity-suite-review-11203730)"**

**Rating:** 5.0/5.0 stars
*— Keenan L.*

[Read full review](https://www.g2.com/fr/survey_responses/cimtrak-integrity-suite-review-11203730)

---

**"[Cela a été vraiment utile au sein de mon organisation.](https://www.g2.com/fr/survey_responses/cimtrak-integrity-suite-review-11532439)"**

**Rating:** 4.0/5.0 stars
*— Charles John L.*

[Read full review](https://www.g2.com/fr/survey_responses/cimtrak-integrity-suite-review-11532439)

---

### 8. [Skyhigh Security Service Edge](https://www.g2.com/fr/products/skyhigh-security-service-edge/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 12
  **Description du produit:** Le portefeuille Skyhigh Security Service Edge va au-delà de l&#39;accès aux données et se concentre sur l&#39;utilisation des données, permettant aux organisations de collaborer depuis n&#39;importe quel appareil et de n&#39;importe où sans compromettre la sécurité, tout en fournissant la visibilité et le contrôle nécessaires pour surveiller et atténuer les risques de sécurité. La plateforme Skyhigh Security Service Edge comprend Skyhigh Secure Web Gateway, Skyhigh Cloud Access Security Broker, Skyhigh Private Access et Skyhigh Cloud Native Application Protection Platform.



### What Do G2 Reviewers Say About Skyhigh Security Service Edge?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient les fonctionnalités de **protection avancée contre les menaces** de Skyhigh Security Service Edge, améliorant ainsi leur sécurité globale des données.
- Les utilisateurs apprécient la **sécurité des données** de Skyhigh Security Service Edge, protégeant efficacement les informations sensibles et prévenant les fuites.
- Les utilisateurs apprécient la **détection avancée des menaces** et la protection complète offertes par les services cloud de Skyhigh Security Service Edge.
- Les utilisateurs apprécient les **capacités de protection des données** de Skyhigh Security Service Edge, garantissant une gestion de l&#39;information sécurisée et fiable.
- Les utilisateurs trouvent des **intégrations faciles** avec diverses solutions SaaS, améliorant la fonctionnalité et simplifiant la gestion de la sécurité.

**Cons:**

- Les utilisateurs trouvent que le **prix est assez élevé** par rapport à des produits similaires, ce qui affecte leur expérience globale.
- Les utilisateurs trouvent la **configuration complexe** du Skyhigh Security Service Edge difficile et lourde à gérer efficacement.
- Les utilisateurs trouvent la **complexité de gestion** de Skyhigh Security Service Edge difficile, en particulier avec l&#39;intégration de la console EPO.
- Les utilisateurs trouvent la **configuration complexe** de Skyhigh Security Service Edge à partir d&#39;une autre console Epo difficile et fastidieuse.
- Les utilisateurs expriment des préoccupations concernant la **dépendance à la connectivité Internet** , affectant la performance et nécessitant une infrastructure robuste.
  #### What Are Recent G2 Reviews of Skyhigh Security Service Edge?

**"[Partenaire solide et plateforme](https://www.g2.com/fr/survey_responses/skyhigh-security-service-edge-review-9196748)"**

**Rating:** 4.5/5.0 stars
*— Dan M.*

[Read full review](https://www.g2.com/fr/survey_responses/skyhigh-security-service-edge-review-9196748)

---

**"[Incroyable service de sécurité Skyhigh - HQ](https://www.g2.com/fr/survey_responses/skyhigh-security-service-edge-review-9187990)"**

**Rating:** 4.5/5.0 stars
*— Horacio Q.*

[Read full review](https://www.g2.com/fr/survey_responses/skyhigh-security-service-edge-review-9187990)

---

### 9. [Surf Security Zero Trust Enterprise Browser](https://www.g2.com/fr/products/surf-security-zero-trust-enterprise-browser/reviews)
  **Average Rating:** 4.9/5.0
  **Total Reviews:** 5
  **Description du produit:** Fondée à Londres, au Royaume-Uni, en 2022, SURF Security est une entreprise de cybersécurité spécialisée dans la protection des points d&#39;accès avec un navigateur SASE (secure access service edge) qui a créé le premier navigateur d&#39;entreprise à confiance zéro et extension avec la sécurité au cœur. Ces deux produits tirent parti de l&#39;essor du phénomène du télétravail et des plateformes « software as a service » ou SaaS utilisées via un navigateur. SURF sécurise le navigateur lui-même, soit en remplaçant, soit en augmentant les navigateurs grand public tels que Chrome, Edge ou Safari. Cette approche aide à garantir la conformité, défend les organisations contre les violations et protège les utilisateurs des attaques d&#39;ingénierie sociale telles que le phishing, le tout sur l&#39;appareil de l&#39;utilisateur.



### What Do G2 Reviewers Say About Surf Security Zero Trust Enterprise Browser?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient la **sécurité robuste** du navigateur d&#39;entreprise de Surf Security, garantissant des expériences de navigation fluides et protégées.
- Les utilisateurs louent Surf Security pour ses **fonctionnalités de sécurité robustes** , assurant une navigation fluide tout en minimisant les risques et les accès non autorisés.
- Les utilisateurs trouvent que le navigateur d&#39;entreprise Zero Trust de Surf Security est une **solution fiable et efficace** pour une gestion de la sécurité améliorée.
- Les utilisateurs apprécient le **contrôle d&#39;accès granulaire** du navigateur de Surf Security, améliorant la sécurité et la gestion des utilisateurs sur toutes les plateformes.
- Les utilisateurs soulignent la **facilité d&#39;utilisation** du navigateur de Surf Security, appréciant une sécurité sans faille sans configuration complexe.

**Cons:**

- Les utilisateurs trouvent que le **processus de configuration complexe** pourrait être simplifié avec plus de modèles prédéfinis pour une installation plus facile.
- Les utilisateurs trouvent que le **processus de configuration difficile** pourrait être amélioré avec plus de modèles prêts à l&#39;emploi pour faciliter l&#39;installation.
- Les utilisateurs trouvent le **processus d&#39;intégration difficile** , nécessitant une planification minutieuse et une réflexion pour une utilisation efficace du produit.
- Les utilisateurs souhaitent plus d&#39; **options de configuration prêtes à l&#39;emploi** dans Surf Security, ce qui pourrait simplifier le processus de configuration initiale.
- Les utilisateurs rencontrent des **difficultés d&#39;intégration** avec le navigateur d&#39;entreprise Surf Security Zero Trust, nécessitant une planification et une considération minutieuses.
  #### What Are Recent G2 Reviews of Surf Security Zero Trust Enterprise Browser?

**"[La solution de sécurité de navigateur parfaite pour les organisations](https://www.g2.com/fr/survey_responses/surf-security-zero-trust-enterprise-browser-review-10423380)"**

**Rating:** 5.0/5.0 stars
*— Utilisateur vérifié à Logiciels informatiques*

[Read full review](https://www.g2.com/fr/survey_responses/surf-security-zero-trust-enterprise-browser-review-10423380)

---

**"[Facile, fiable et sécurisé](https://www.g2.com/fr/survey_responses/surf-security-zero-trust-enterprise-browser-review-10265568)"**

**Rating:** 4.5/5.0 stars
*— Amir E.*

[Read full review](https://www.g2.com/fr/survey_responses/surf-security-zero-trust-enterprise-browser-review-10265568)

---

### 10. [Symantec Secure Access Cloud](https://www.g2.com/fr/products/symantec-secure-access-cloud/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 17
  **Description du produit:** Symantec Secure Access Cloud est une solution SaaS qui permet une gestion d&#39;accès plus sécurisée et granulaire à toute ressource d&#39;entreprise hébergée sur site ou dans le cloud. Elle utilise les principes d&#39;accès Zero Trust pour fournir une connectivité point à point sans agents ni appareils, éliminant les menaces au niveau du réseau.


  #### What Are Recent G2 Reviews of Symantec Secure Access Cloud?

**"[Je parierai toujours sur Symantec Secure Access Cloud.](https://www.g2.com/fr/survey_responses/symantec-secure-access-cloud-review-8361936)"**

**Rating:** 5.0/5.0 stars
*— Kooi S.*

[Read full review](https://www.g2.com/fr/survey_responses/symantec-secure-access-cloud-review-8361936)

---

**"[Bon outil d&#39;accès sécurisé](https://www.g2.com/fr/survey_responses/symantec-secure-access-cloud-review-8315847)"**

**Rating:** 5.0/5.0 stars
*— Utilisateur vérifié à Technologie de l&#39;information et services*

[Read full review](https://www.g2.com/fr/survey_responses/symantec-secure-access-cloud-review-8315847)

---

  #### What Are G2 Users Discussing About Symantec Secure Access Cloud?

- [À quoi sert Symantec Secure Access Cloud ?](https://www.g2.com/fr/discussions/what-is-symantec-secure-access-cloud-used-for)
### 11. [threatER](https://www.g2.com/fr/products/threater/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 33
  **Description du produit:** threatER est la principale plateforme de cybersécurité préventive pour établir et maintenir la confiance à grande échelle. Notre solution SaaS apprend en continu de toutes les données disponibles, vous permettant d&#39;obtenir de meilleures informations et d&#39;extraire plus de valeur de votre pile de sécurité. threatER transforme votre pile de sécurité en un moteur de prévention intelligent, adaptatif et automatisé. Avec threatER, vous réduisez les risques, tirez plus de valeur de vos investissements en sécurité et renforcez la confiance à chaque connexion sans ralentir votre entreprise. Apprenez-en plus sur www.threater.com.



### What Do G2 Reviewers Say About threatER?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs trouvent que la **facilité d&#39;utilisation** de threatER et son intégration transparente améliorent considérablement leur expérience de gestion des menaces.
- Les utilisateurs apprécient l&#39; **efficacité des performances** de threatER, réduisant efficacement la charge et améliorant la sécurité grâce à une intégration transparente.
- Les utilisateurs apprécient la **sécurité efficace et autonome** de threatER, appréciant sa facilité d&#39;administration et ses capacités robustes de gestion des menaces.
- Les utilisateurs trouvent **la facilité d&#39;installation** avec threatER exceptionnelle, facilitant un déploiement rapide et des transitions fluides pour une gestion de la sécurité efficace.
- Les utilisateurs apprécient la **protection dynamique contre les menaces** de threatER, réduisant considérablement le trafic malveillant et améliorant les mesures de sécurité.

**Cons:**

- Les utilisateurs rencontrent des **problèmes de performance** avec la génération de rapports lente et la gestion complexe des journaux, ce qui impacte l&#39;efficacité globale.
- Les utilisateurs rencontrent des **problèmes de compatibilité** avec threatER, limitant les options de déploiement et manquant de support pour Entra SSO.
- Les utilisateurs rencontrent des **faux positifs** entraînant un blanchiment inutile et une gestion compliquée des listes de menaces.
- Les utilisateurs trouvent que les **listes de menaces trop zélées** sont problématiques, bloquant souvent des IP légitimes et compliquant la gestion des domaines.
- Les utilisateurs rencontrent des **problèmes d&#39;accès** en raison de l&#39;absence de recherche de journaux centralisée via le portail SaaS.
  #### What Are Recent G2 Reviews of threatER?

**"[Configuration facile, blocage efficace des menaces et rapports perspicaces](https://www.g2.com/fr/survey_responses/threater-review-12436916)"**

**Rating:** 5.0/5.0 stars
*— Michael T.*

[Read full review](https://www.g2.com/fr/survey_responses/threater-review-12436916)

---

**"[Très efficace pour bloquer le trafic malveillant avant qu&#39;il n&#39;atteigne votre réseau](https://www.g2.com/fr/survey_responses/threater-review-12436920)"**

**Rating:** 5.0/5.0 stars
*— Greg V.*

[Read full review](https://www.g2.com/fr/survey_responses/threater-review-12436920)

---

### 12. [Adaptiv](https://www.g2.com/fr/products/adaptiv/reviews)
  **Average Rating:** 4.1/5.0
  **Total Reviews:** 10
  **Description du produit:** Adaptiv Networks fournit une connectivité cloud incroyablement simple, sécurisée et fiable pour les clients qui apprécient la simplicité, la performance et l&#39;efficacité des coûts. Nous proposons une gamme de solutions de connectivité SD-WAN évolutives et de sécurité cloud pour répondre aux besoins des entreprises à site unique, des travailleurs hybrides et des organisations d&#39;entreprise multi-sites.



### What Do G2 Reviewers Say About Adaptiv?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient l&#39; **interface utilisateur sans tracas** d&#39;Adaptiv, qui améliore la productivité et simplifie les tâches complexes sans effort.
- Les utilisateurs adorent l&#39; **interface utilisateur sans tracas** d&#39;Adaptiv, qui simplifie les tâches complexes et améliore la productivité.
- Les utilisateurs apprécient les capacités d&#39; **automatisation** d&#39;Adaptiv, qui améliorent l&#39;efficacité et simplifient l&#39;administration du réseau pour de meilleures performances.
- Les utilisateurs apprécient l&#39; **efficacité transparente** d&#39;Adaptiv, améliorant la productivité en automatisant les tâches et en optimisant les flux de travail.
- Les utilisateurs adorent les **algorithmes de pointe** d&#39;Adaptiv, qui automatisent les tâches et améliorent considérablement l&#39;efficacité de la gestion du réseau.

**Cons:**

- Les utilisateurs rencontrent un **processus de configuration complexe** qui peut être chronophage et nécessite une expertise technique pour une installation efficace.
- Les utilisateurs trouvent la **mise en œuvre complexe** d&#39;Adaptiv difficile, nécessitant souvent plus de temps et de soutien pour commencer.
- Les utilisateurs trouvent la **configuration difficile** d&#39;Adaptiv difficile, nécessitant souvent plus de temps et de soutien pour l&#39;installation.
- Les utilisateurs rencontrent une **courbe d&#39;apprentissage difficile** avec Adaptiv, nécessitant plus de temps et de soutien pour naviguer dans ses fonctionnalités.
- Les utilisateurs trouvent la **courbe d&#39;apprentissage difficile** d&#39;Adaptiv difficile, surtout ceux qui ne sont pas férus de technologie.
  #### What Are Recent G2 Reviews of Adaptiv?

**"[Logiciel incroyablement puissant avec des options de personnalisation infinies.](https://www.g2.com/fr/survey_responses/adaptiv-review-8247423)"**

**Rating:** 4.0/5.0 stars
*— Patrick B.*

[Read full review](https://www.g2.com/fr/survey_responses/adaptiv-review-8247423)

---

**"[Adaptive Network Technology: Dynamic Connectivity](https://www.g2.com/fr/survey_responses/adaptiv-review-12710730)"**

**Rating:** 5.0/5.0 stars
*— Vikas S.*

[Read full review](https://www.g2.com/fr/survey_responses/adaptiv-review-12710730)

---

### 13. [Forcepoint Zero Trust Network Access (ZTNA)](https://www.g2.com/fr/products/forcepoint-zero-trust-network-access-ztna/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 3
  **Description du produit:** Forcepoint ONE ZTNA étend de manière transparente la confiance zéro aux applications privées dans les centres de données internes et les clouds privés, sécurisant l&#39;accès à distance aux applications privées sans les risques ou les coûts associés à un VPN. Forcepoint ONE ZTNA contrôle l&#39;accès aux applications privées et protège les données, tout en offrant une expérience utilisateur transparente, que ce soit au bureau ou en déplacement et depuis n&#39;importe quel appareil.



### What Do G2 Reviewers Say About Forcepoint Zero Trust Network Access (ZTNA)?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient le **contrôle d&#39;accès renforcé** et les fonctionnalités DLP de Forcepoint ZTNA pour une sécurité renforcée sur le cloud.

  #### What Are Recent G2 Reviews of Forcepoint Zero Trust Network Access (ZTNA)?

**"[excellent produit avec des fonctionnalités d&#39;entreprise](https://www.g2.com/fr/survey_responses/forcepoint-zero-trust-network-access-ztna-review-11128771)"**

**Rating:** 5.0/5.0 stars
*— ganapathi h.*

[Read full review](https://www.g2.com/fr/survey_responses/forcepoint-zero-trust-network-access-ztna-review-11128771)

---

**"[Redéfinir la sécurité dans un monde connecté](https://www.g2.com/fr/survey_responses/forcepoint-zero-trust-network-access-ztna-review-9444642)"**

**Rating:** 5.0/5.0 stars
*— Mohammeds S.*

[Read full review](https://www.g2.com/fr/survey_responses/forcepoint-zero-trust-network-access-ztna-review-9444642)

---

### 14. [iboss](https://www.g2.com/fr/products/iboss/reviews)
  **Average Rating:** 4.0/5.0
  **Total Reviews:** 15
  **Description du produit:** iboss est une plateforme de sécurité cloud SASE (Secure Access Service Edge) Zero Trust de premier plan qui consolide les technologies de réseau et de sécurité en un service basé sur le cloud unique. En intégrant les capacités de VPN, Secure Web Gateway (SWG), SD-WAN, pare-feux de succursale, isolation de navigateur et Cloud Access Security Broker (CASB), iboss remplace les solutions héritées pour améliorer la sécurité, réduire la complexité et diminuer les coûts. En utilisant l&#39;accès réseau Zero Trust (ZTNA), iboss accorde aux utilisateurs l&#39;accès uniquement aux applications dont ils ont besoin en fonction de leur identité, minimisant ainsi les risques de violations et de perte de données. En tant que service unifié de réseau et de sécurité avec une console de gestion à vue unique, iboss permet aux organisations d&#39;améliorer la sécurité, d&#39;améliorer l&#39;expérience utilisateur et de soutenir une main-d&#39;œuvre distribuée dans le paysage numérique en évolution d&#39;aujourd&#39;hui. S&#39;appuyant sur une architecture cloud spécialement conçue, soutenue par plus de 230 brevets délivrés et en attente et plus de 100 points de présence dans le monde, iboss traite plus de 150 milliards de transactions par jour, bloquant 4 milliards de menaces par jour. Plus de 4 000 entreprises mondiales font confiance à la plateforme iboss pour soutenir leurs forces de travail modernes, y compris un grand nombre d&#39;entreprises du Fortune 50. iboss a été nommé Leader dans l&#39;IDC MarketScape pour le ZTNA mondial, l&#39;une des 25 meilleures entreprises de cybersécurité par The Software Report, l&#39;une des 25 entreprises de cloud computing privé les mieux notées pour lesquelles travailler par Battery Ventures, l&#39;une des 20 entreprises de sécurité cloud les plus cool de CRN, et est l&#39;un des meilleurs lieux de travail d&#39;Inc. pour 2024.


  #### What Are Recent G2 Reviews of iboss?

**"[Sécurité sans complications avec Zero Trust](https://www.g2.com/fr/survey_responses/iboss-review-12459556)"**

**Rating:** 4.5/5.0 stars
*— Carlos O.*

[Read full review](https://www.g2.com/fr/survey_responses/iboss-review-12459556)

---

**"[l&#39;une des meilleures sécurités cloud](https://www.g2.com/fr/survey_responses/iboss-review-9684045)"**

**Rating:** 4.5/5.0 stars
*— Joffrey G.*

[Read full review](https://www.g2.com/fr/survey_responses/iboss-review-9684045)

---

  #### What Are G2 Users Discussing About iboss?

- [Why do schools use iboss?](https://www.g2.com/fr/discussions/why-do-schools-use-iboss)
- [What is wrong with iboss?](https://www.g2.com/fr/discussions/what-is-wrong-with-iboss)
- [Comment contourner iboss sur un ordinateur scolaire ?](https://www.g2.com/fr/discussions/how-do-i-bypass-iboss-on-a-school-computer) - 1 comment
### 15. [Ivanti Neurons for Secure Access](https://www.g2.com/fr/products/ivanti-neurons-for-secure-access/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 3
  **Description du produit:** Ivanti Neurons for Secure Access (nSA) est une plateforme unifiée qui intègre de manière transparente Ivanti Connect Secure et Ivanti Neurons for Zero Trust Access, offrant une gestion centralisée et des analyses à travers divers déploiements d&#39;accès sécurisé. Elle réduit le risque opérationnel en consolidant la configuration, les mises à jour de politiques, la journalisation et la gestion du cycle de vie dans une interface unique fournie par le cloud. La remédiation automatisée et les analyses du comportement des utilisateurs identifient les activités anormales ou non conformes, tandis que les mises à niveau en un clic et la visibilité inter-passerelles simplifient l&#39;administration, renforçant ainsi le contrôle, améliorant la fiabilité et renforçant la sécurité à grande échelle.



### What Do G2 Reviewers Say About Ivanti Neurons for Secure Access?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient la **gestion centralisée** de l&#39;accès sécurisé pour son efficacité à surveiller et améliorer les mesures de sécurité.
- Les utilisateurs apprécient le **VPN sécurisé et géré de manière centralisée** offert par Ivanti Neurons pour un accès sécurisé, améliorant ainsi leur posture de sécurité.
- Les utilisateurs apprécient la **surveillance centralisée** d&#39;Ivanti Neurons pour un accès sécurisé, améliorant la sécurité et rationalisant les processus de gestion.
- Les utilisateurs apprécient la **gestion sécurisée du VPN** d&#39;Ivanti Neurons, appréciant son contrôle centralisé et ses capacités de pare-feu.
- Les utilisateurs apprécient la **gestion centralisée** d&#39;Ivanti Neurons pour un accès sécurisé, renforçant la sécurité grâce à une surveillance et des procédures rationalisées.

**Cons:**

- Les utilisateurs rencontrent des **problèmes de connexion** car il peut être lent d&#39;établir une connexion sécurisée et nécessite un nettoyage manuel du cache.
- Les utilisateurs rencontrent occasionnellement des problèmes de **connexion internet lente** , y compris des retards dans l&#39;établissement de connexions sécurisées et la nécessité de vider le cache.
  #### What Are Recent G2 Reviews of Ivanti Neurons for Secure Access?

**"[La gestion centralisée est assurée par Secure Access](https://www.g2.com/fr/survey_responses/ivanti-neurons-for-secure-access-review-11206175)"**

**Rating:** 5.0/5.0 stars
*— Zafar U.*

[Read full review](https://www.g2.com/fr/survey_responses/ivanti-neurons-for-secure-access-review-11206175)

---

**"[Ivanti Neurons : Redéfinir l&#39;accès sécurisé pour la main-d&#39;œuvre hybride](https://www.g2.com/fr/survey_responses/ivanti-neurons-for-secure-access-review-11193392)"**

**Rating:** 5.0/5.0 stars
*— shilpa g.*

[Read full review](https://www.g2.com/fr/survey_responses/ivanti-neurons-for-secure-access-review-11193392)

---

### 16. [Pomerium](https://www.g2.com/fr/products/pomerium/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 12
  **Description du produit:** Pomerium est une passerelle open-source sensible au contexte pour gérer un accès sécurisé et conscient de l&#39;identité aux applications et services. Les équipes de gestion informatique peuvent facilement utiliser Pomerium pour fournir un accès et garantir la sécurité pour tous les utilisateurs sans sacrifier la productivité, ce qui se traduit par de meilleures expériences pour les utilisateurs finaux.



### What Do G2 Reviewers Say About Pomerium?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs louent Pomerium pour son **support client rapide et efficace** , améliorant ainsi considérablement leur expérience utilisateur globale.
- Les utilisateurs apprécient Pomerium pour sa **sécurité des données efficace** , empêchant les fuites et assurant une communication sécurisée avec les clients.
- Les utilisateurs trouvent que Pomerium offre une **facilité de déploiement** , facilitant une mise en œuvre rapide et une intégration avec les logiciels existants de l&#39;entreprise.
- Les utilisateurs trouvent Pomerium **facile à utiliser** , appréciant sa configuration rapide et son intégration transparente avec les logiciels existants de l&#39;entreprise.
- Les utilisateurs trouvent que Pomerium offre un **accès facile** avec une configuration rapide et une intégration transparente, améliorant la communication sécurisée des données.

**Cons:**

- Les utilisateurs trouvent l&#39;interface de Pomerium **difficile à comprendre** , surtout parce qu&#39;ils sont nouveaux dans l&#39;application.
- Les utilisateurs trouvent la **de Pomerium difficile, surtout lorsqu&#39;ils se familiarisent avec l&#39;application.** 
- Les utilisateurs trouvent la **courbe d&#39;apprentissage abrupte** de Pomerium difficile, surtout s&#39;ils sont nouveaux dans l&#39;application.
  #### What Are Recent G2 Reviews of Pomerium?

**"[Ingénieur Logiciel Principal](https://www.g2.com/fr/survey_responses/pomerium-review-9379895)"**

**Rating:** 5.0/5.0 stars
*— Marek L.*

[Read full review](https://www.g2.com/fr/survey_responses/pomerium-review-9379895)

---

**"[Meilleure sécurité des données d&#39;entreprise](https://www.g2.com/fr/survey_responses/pomerium-review-10604873)"**

**Rating:** 4.5/5.0 stars
*— ABHAY S.*

[Read full review](https://www.g2.com/fr/survey_responses/pomerium-review-10604873)

---

### 17. [PureDome](https://www.g2.com/fr/products/purevpn-puredome/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 37
  **Description du produit:** PureDome est un VPN d&#39;entreprise avec cybersécurité intégrée, connectivité sécurisée pour les équipes à distance et solutions d&#39;accès aux données. Il permet aux entreprises de protéger leurs actifs et d&#39;augmenter la productivité grâce à une plateforme centralisée. De plus, le tableau de bord intuitif de PureDome permet aux entreprises de gérer efficacement leurs équipes et employés opérant sur leur réseau d&#39;entreprise, de créer des groupes et de contrôler les permissions à travers un point d&#39;administration unifié. Il offre diverses fonctionnalités, y compris le protocole Wireguard, des passerelles basées sur le cloud, des capacités d&#39;accès à distance, le contrôle d&#39;accès aux données et des IP dédiées pour les utilisateurs et équipes individuels. Avantages : Sécurité accrue Facilité de déploiement Protection multicouche Solution VPN sur mesure Empêche l&#39;accès non autorisé



### What Do G2 Reviewers Say About PureDome?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs trouvent PureDome incroyablement **facile à utiliser et à configurer** , bénéficiant d&#39;une intégration transparente et d&#39;un excellent support.
- Les utilisateurs apprécient le **support client exceptionnel** de PureDome, rendant l&#39;installation et l&#39;utilisation fluides et sans tracas.
- Les utilisateurs apprécient la **fiabilité** de PureDome, garantissant un accès sécurisé aux ressources de l&#39;entreprise lors de leurs déplacements.
- Les utilisateurs soulignent la **facilité d&#39;implémentation** de PureDome, la rendant accessible tant pour les administrateurs que pour les utilisateurs.
- Les utilisateurs apprécient la **facilité d&#39;intégration** de PureDome avec Google Chrome, ce qui améliore l&#39;accès aux ressources de l&#39;entreprise en déplacement.

**Cons:**

- Les utilisateurs rencontrent des **problèmes de connexion** avec PureDome, faisant face à des déconnexions qui perturbent leur flux de travail et leur productivité.
- Les utilisateurs signalent des **problèmes de connectivité** avec PureDome, entraînant des déconnexions lors de tâches importantes.
  #### What Are Recent G2 Reviews of PureDome?

**"[PureDome donne un exemple de ce que le support client devrait être.](https://www.g2.com/fr/survey_responses/puredome-review-8847489)"**

**Rating:** 5.0/5.0 stars
*— Nick P.*

[Read full review](https://www.g2.com/fr/survey_responses/puredome-review-8847489)

---

**"[Un des meilleurs VPN que j&#39;ai utilisés.](https://www.g2.com/fr/survey_responses/puredome-review-9934270)"**

**Rating:** 5.0/5.0 stars
*— Eman Francis J.*

[Read full review](https://www.g2.com/fr/survey_responses/puredome-review-9934270)

---

### 18. [Remote.It](https://www.g2.com/fr/products/remote-it/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3
  **Description du produit:** Le réseau privé virtuel de remote.it permet la suppression des adresses IP globales et des ports ouverts, laissant une surface d&#39;attaque nulle, tout en résolvant simultanément la rareté des adresses IPv4 globales.



### What Do G2 Reviewers Say About Remote.It?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient l&#39; **accès à distance pratique et sécurisé** offert par Remote.it pour gérer les appareils sans effort.
- Les utilisateurs trouvent l&#39; **aisance d&#39;utilisation** de Remote.It impressionnante, permettant des configurations rapides et un accès à distance pour les équipes.
- Les utilisateurs apprécient l&#39; **accès facile** à plusieurs appareils et les connexions à distance rapides, améliorant la collaboration en équipe.
- Les utilisateurs apprécient la **fiabilité** de Remote.it, garantissant un accès sécurisé lorsque les méthodes traditionnelles échouent.
- Les utilisateurs apprécient la **commodité et la sécurité** de Remote.It pour une gestion efficace des appareils à distance sans dépendre des VPN traditionnels.

**Cons:**

- Les utilisateurs trouvent la **configuration et la gestion complexes** , suggérant des améliorations pour une expérience plus conviviale.
- Les utilisateurs constatent que **la lisibilité des adresses distantes** doit être améliorée, ainsi qu&#39;une compréhension plus claire des configurations logicielles.
  #### What Are Recent G2 Reviews of Remote.It?

**"[Le logiciel parfait pour améliorer les connexions à distance](https://www.g2.com/fr/survey_responses/remote-it-review-8530227)"**

**Rating:** 5.0/5.0 stars
*— ARJUN V.*

[Read full review](https://www.g2.com/fr/survey_responses/remote-it-review-8530227)

---

**"[Solution d&#39;accès à distance sécurisée et fiable !](https://www.g2.com/fr/survey_responses/remote-it-review-9566199)"**

**Rating:** 4.0/5.0 stars
*— Utilisateur vérifié à Technologie de l&#39;information et services*

[Read full review](https://www.g2.com/fr/survey_responses/remote-it-review-9566199)

---

  #### What Are G2 Users Discussing About Remote.It?

- [À quoi sert remote.it ?](https://www.g2.com/fr/discussions/what-is-remote-it-used-for) - 1 comment
### 19. [Scout Secured](https://www.g2.com/fr/products/scout-secured/reviews)
  **Average Rating:** 4.8/5.0
  **Total Reviews:** 3
  **Description du produit:** Scout Secured est une plateforme logicielle de cybersécurité conçue pour aider les organisations et les individus à sécuriser les appareils et réseaux distants en dehors des environnements d&#39;entreprise traditionnels. C&#39;est une solution de sécurité et de surveillance réseau qui protège les travailleurs à distance, les petites entreprises et les réseaux domestiques grâce à un contrôle centralisé du trafic, à la détection des menaces et à la visibilité. La plateforme s&#39;adresse principalement aux petites équipes, aux organisations distribuées, aux administrateurs informatiques et aux personnes soucieuses de la sécurité qui ont besoin d&#39;une protection réseau fiable sans gérer une pile de sécurité d&#39;entreprise complète. Les scénarios courants incluent la sécurisation des employés à distance, la protection des bureaux à domicile, la surveillance du trafic réseau sortant et la réduction de l&#39;exposition aux domaines malveillants et aux menaces basées sur le réseau. Comment ça fonctionne ? Scout Secured fonctionne comme une couche de sécurité toujours active, acheminant le trafic à travers un environnement réseau protégé où l&#39;activité est filtrée, inspectée et enregistrée. Les utilisateurs gèrent tout via une interface unique qui montre les appareils connectés, leur permet d&#39;appliquer des politiques et présente des alertes de sécurité. Pas besoin de jongler avec plusieurs outils. Les capacités principales incluent une connectivité VPN sécurisée qui achemine le trafic des appareils et du réseau à travers un environnement protégé, un filtrage DNS pour bloquer les domaines malveillants ou à haut risque, des systèmes de détection et de prévention des intrusions qui identifient les activités réseau suspectes, des fonctionnalités de visibilité des appareils pour suivre les systèmes connectés et leur comportement, et des alertes de menace qui mettent en évidence des événements de sécurité notables et des indicateurs. La plateforme s&#39;appuie sur des pratiques de sécurité établies telles que le chiffrement, le contrôle d&#39;accès et la surveillance continue. Ces principes sont présents dans ses composants de mise en réseau et d&#39;inspection. Des laboratoires de cybersécurité tiers ont évalué indépendamment Scout Secured, et il est actuellement déployé par des clients dans plusieurs industries. Où se situe Scout Secured ? Il fonctionne bien dans des environnements où les outils de sécurité d&#39;entreprise traditionnels s&#39;avèrent trop complexes, coûteux ou lourds sur le plan opérationnel. Pensez à des scénarios avec un personnel de sécurité limité, une forte dépendance à la connectivité à distance ou un besoin de visibilité centralisée à travers des emplacements distribués. L&#39;accent mis sur la protection au niveau du réseau et le déploiement simple signifie que les utilisateurs obtiennent une sécurité pratique pour les environnements de travail et domestiques modernes sans gérer un ensemble d&#39;outils étendu ou fragmenté.



### What Do G2 Reviewers Say About Scout Secured?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs louent le **excellent support client** de Scout Secured, résolvant rapidement les problèmes pour une expérience sans faille.
- Les utilisateurs apprécient la **facilité d&#39;utilisation** de Scout Secured, profitant d&#39;une configuration sans tracas et d&#39;une gestion efficace des mots de passe sur tous les appareils.
- Les utilisateurs apprécient l&#39; **accès facile** fourni par Scout Secured, permettant une synchronisation transparente entre les appareils, améliorant ainsi la sécurité des entreprises.
- Les utilisateurs trouvent la **facilité d&#39;installation** de Scout Secured remarquable, appréciant une configuration rapide et un support fiable lors de l&#39;installation.

**Cons:**

- Les utilisateurs signalent un **mauvais service client** , faisant face à des retards dans l&#39;assistance qui nuisent à leur expérience avec Scout Secured.
  #### What Are Recent G2 Reviews of Scout Secured?

**"[Gestion de mots de passe sans faille, support exceptionnel](https://www.g2.com/fr/survey_responses/scout-secured-review-12339889)"**

**Rating:** 5.0/5.0 stars
*— Nick S.*

[Read full review](https://www.g2.com/fr/survey_responses/scout-secured-review-12339889)

---

**"[Scout Sécurisé : Simple et Efficace.](https://www.g2.com/fr/survey_responses/scout-secured-review-11075475)"**

**Rating:** 4.5/5.0 stars
*— Emmet S.*

[Read full review](https://www.g2.com/fr/survey_responses/scout-secured-review-11075475)

---

### 20. [Versa SASE](https://www.g2.com/fr/products/versa-networks-versa-sase/reviews)
  **Average Rating:** 4.7/5.0
  **Total Reviews:** 10
  **Description du produit:** Versa SASE est un logiciel cloud-native, multi-locataire, multi-service pour un réseau défini par logiciel.



### What Do G2 Reviewers Say About Versa SASE?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs trouvent que Versa SASE est **rapide et facile à utiliser** , améliorant grandement leur expérience de travail à distance.
- Les utilisateurs apprécient l&#39; **efficacité** de Versa SASE, soulignant sa rapidité et sa facilité pour le travail informatique à distance.
- Les utilisateurs soulignent la **fiabilité** de Versa SASE, qui soutient grandement leurs besoins de travail à distance dans les entreprises informatiques.
- Les utilisateurs apprécient la **haute sécurité et fiabilité** de Versa SASE, améliorant ainsi considérablement leur expérience de travail à distance.
- Les utilisateurs apprécient la **rapidité et la facilité d&#39;utilisation** de Versa SASE, améliorant ainsi considérablement leur expérience de travail à distance.

**Cons:**

- Les utilisateurs rencontrent souvent des **problèmes de connexion** avec Versa SASE, entraînant des plantages et des déconnexions lors de la navigation.
- Les utilisateurs rencontrent des **problèmes de performance** troublants avec Versa SASE, tels que des plantages et des déconnexions fréquentes lors de la navigation.
- Les utilisateurs signalent des **problèmes techniques** fréquents, tels que des plantages et des déconnexions lors de l&#39;accès au navigateur, impactant l&#39;utilisabilité.
  #### What Are Recent G2 Reviews of Versa SASE?

**"[Facile et rapide](https://www.g2.com/fr/survey_responses/versa-sase-review-11507771)"**

**Rating:** 4.5/5.0 stars
*— Kunal M.*

[Read full review](https://www.g2.com/fr/survey_responses/versa-sase-review-11507771)

---

**"[Un des meilleurs outils pour un accès sécurisé](https://www.g2.com/fr/survey_responses/versa-sase-review-8988798)"**

**Rating:** 4.5/5.0 stars
*— Pranav S.*

[Read full review](https://www.g2.com/fr/survey_responses/versa-sase-review-8988798)

---

### 21. [Xiid Zero Knowledge Networking Architecture](https://www.g2.com/fr/products/xiid-zero-knowledge-networking-architecture/reviews)
  **Average Rating:** 5.0/5.0
  **Total Reviews:** 3
  **Description du produit:** Xiid a introduit une architecture de réseau à connaissance zéro (ZKN) innovante et exclusive qui révolutionne la sécurité des réseaux d&#39;entreprise. Le réseau à connaissance zéro (ZKN) de Xiid est un cadre de sécurité novateur qui se superpose et protège votre réseau existant. Il améliore les principes de Zero Trust en incorporant des preuves à connaissance zéro pour permettre un échange de données sécurisé et un accès aux ressources sans révéler d&#39;informations sensibles sur les données elles-mêmes à des tiers. Le logiciel propriétaire de Xiid élimine les surfaces d&#39;attaque potentielles tout en fournissant un accès sans identifiants aux machines distantes, aux données et aux applications, garantissant une confidentialité totale des données et offrant une protection inégalée et une tranquillité d&#39;esprit. La technologie de réseau à connaissance zéro de Xiid réduit de manière proactive la surface d&#39;attaque de votre entreprise en dépassant le Zero Trust. Elle exploite les avantages du Zero Trust, tels que l&#39;accès au moindre privilège, la vérification et l&#39;authentification continues, ainsi que la surveillance continue du trafic réseau, de l&#39;activité des utilisateurs et du comportement des appareils, et facilite également la segmentation du réseau et des ressources. De plus, grâce à la puissance du réseau à connaissance zéro, Xiid permet une authentification sans identifiants, sécurise tout le trafic avec plusieurs couches de cryptage, et élimine le besoin de réplication de données par des tiers ou de ports entrants ouverts, offrant la sécurité réseau la plus forte du marché. Profitez des avantages d&#39;une sécurité renforcée et d&#39;une fonctionnalité améliorée tout en réduisant les coûts et les risques pour votre organisation.


  #### What Are Recent G2 Reviews of Xiid Zero Knowledge Networking Architecture?

**"[Combler les lacunes de sécurité et de cryptage des liquides dans un monde de produits COTS.](https://www.g2.com/fr/survey_responses/xiid-zero-knowledge-networking-architecture-review-8392663)"**

**Rating:** 5.0/5.0 stars
*— Utilisateur vérifié à Conseil*

[Read full review](https://www.g2.com/fr/survey_responses/xiid-zero-knowledge-networking-architecture-review-8392663)

---

**"[La meilleure technologie au meilleur prix](https://www.g2.com/fr/survey_responses/xiid-zero-knowledge-networking-architecture-review-8432512)"**

**Rating:** 5.0/5.0 stars
*— massimiliano g.*

[Read full review](https://www.g2.com/fr/survey_responses/xiid-zero-knowledge-networking-architecture-review-8432512)

---

### 22. [BeyondCorp](https://www.g2.com/fr/products/beyondcorp/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2
  **Description du produit:** BeyondCorp est un cadre de sécurité Zero Trust modélisé par Google qui déplace les contrôles d&#39;accès du périmètre vers les appareils et les utilisateurs individuels. Le résultat final permet aux employés de travailler en toute sécurité depuis n&#39;importe quel endroit sans avoir besoin d&#39;un VPN traditionnel.


  #### What Are Recent G2 Reviews of BeyondCorp?

**"[meilleur réseau converti en cloud](https://www.g2.com/fr/survey_responses/beyondcorp-review-7858050)"**

**Rating:** 4.5/5.0 stars
*— HARSHAL S.*

[Read full review](https://www.g2.com/fr/survey_responses/beyondcorp-review-7858050)

---

**"[BeyondCorp j&#39;aime sa fonction](https://www.g2.com/fr/survey_responses/beyondcorp-review-7859113)"**

**Rating:** 4.0/5.0 stars
*— Scott S.*

[Read full review](https://www.g2.com/fr/survey_responses/beyondcorp-review-7859113)

---

### 23. [ColorTokens Xtended ZeroTrust Security Platform](https://www.g2.com/fr/products/colortokens-xtended-zerotrust-security-platform/reviews)
  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2
  **Description du produit:** vos charges de travail, utilisateurs et actifs critiques contre les menaces de type zero-day et les menaces persistantes avancées en quelques minutes


  #### What Are Recent G2 Reviews of ColorTokens Xtended ZeroTrust Security Platform?

**"[Excellent produit pour gérer et contrôler le pare-feu](https://www.g2.com/fr/survey_responses/colortokens-xtended-zerotrust-security-platform-review-8925710)"**

**Rating:** 4.0/5.0 stars
*— Rojen C.*

[Read full review](https://www.g2.com/fr/survey_responses/colortokens-xtended-zerotrust-security-platform-review-8925710)

---

**"[Revue étendue](https://www.g2.com/fr/survey_responses/colortokens-xtended-zerotrust-security-platform-review-10064767)"**

**Rating:** 4.0/5.0 stars
*— Utilisateur vérifié à Médias en ligne*

[Read full review](https://www.g2.com/fr/survey_responses/colortokens-xtended-zerotrust-security-platform-review-10064767)

---

### 24. [CyberArk Workforce Identity](https://www.g2.com/fr/products/cyberark-workforce-identity/reviews)
  **Average Rating:** 4.5/5.0
  **Total Reviews:** 126
  **Description du produit:** Vue d&#39;ensemble de CyberArk Identity CyberArk Identity est une suite de solutions SaaS conçue pour simplifier la gestion des identités et des accès dans les entreprises. CyberArk Identity unifie les solutions de gestion des accès et des identités de la main-d&#39;œuvre en une seule offre. Les capacités d&#39;accès de la main-d&#39;œuvre incluent l&#39;authentification unique, l&#39;authentification multi-facteurs, la sécurité des sessions et la gestion des identifiants. Les capacités de gestion des identités incluent la gestion du cycle de vie, l&#39;orchestration des identités et la gouvernance des identités. Avec CyberArk Identity, les organisations peuvent sécuriser l&#39;accès de la main-d&#39;œuvre aux applications, aux points de terminaison et à l&#39;infrastructure et se protéger contre la principale cause de violations de données – les identifiants compromis. CyberArk Identity fait partie de la plateforme de sécurité des identités CyberArk. Conçue pour l&#39;entreprise dynamique, la plateforme de sécurité des identités CyberArk sécurise l&#39;accès pour toute identité à toute ressource ou environnement depuis n&#39;importe où en utilisant n&#39;importe quel appareil. La plateforme de sécurité des identités CyberArk permet des gains d&#39;efficacité opérationnelle avec un portail d&#39;administration unique, simplifie le respect des exigences de conformité avec des capacités d&#39;audit unifiées et fournit une intelligence de sécurité des identités pour la détection et la protection continues des menaces liées aux identités. Solutions d&#39;accès de la main-d&#39;œuvre : • CyberArk Single Sign-On (SSO) est une solution facile à gérer pour un accès en un clic à vos applications cloud, mobiles et héritées. CyberArk SSO permet une expérience de connexion sécurisée et sans friction pour les utilisateurs internes et externes qui s&#39;ajuste en fonction du risque. • CyberArk App Gateway est un complément à notre solution d&#39;authentification unique qui permet un accès sans VPN aux applications héritées. Il permet aux entreprises de configurer un accès par application et par utilisateur aux applications héritées individuelles hébergées sur site. • CyberArk Adaptive Multi-Factor Authentication (MFA) aide à renforcer la sécurité et à prévenir les attaques impliquant des identifiants compromis en exigeant que les utilisateurs présentent plusieurs formes de preuves pour accéder à vos applications. Contrairement aux solutions MFA traditionnelles, CyberArk Adaptive MFA utilise des analyses comportementales alimentées par l&#39;IA et des informations contextuelles pour déterminer quels facteurs d&#39;authentification appliquer à un utilisateur particulier dans une situation spécifique. • CyberArk Secure Web Sessions est un service basé sur le cloud qui permet aux organisations de surveiller, enregistrer et auditer l&#39;activité des utilisateurs finaux au sein des applications web à haut risque et à haute valeur. Les spécialistes de la sécurité et de la conformité peuvent utiliser Secure Web Sessions pour rechercher des sessions enregistrées en utilisant une saisie de texte libre et filtrer rapidement les événements par utilisateurs, dates et actions. • CyberArk Workforce Password Management est un gestionnaire de mots de passe axé sur l&#39;entreprise offrant une solution conviviale pour stocker les identifiants des applications professionnelles dans un coffre centralisé et les partager en toute sécurité avec d&#39;autres utilisateurs de l&#39;organisation. Services de gestion des identités : • CyberArk Identity Lifecycle Management fournit un moyen simple de diriger les demandes d&#39;accès aux applications, de créer des comptes d&#39;application, de gérer les droits pour ces comptes et de révoquer l&#39;accès si nécessaire. • CyberArk Identity Flows est une solution d&#39;orchestration des identités qui améliore la sécurité, l&#39;efficacité et la productivité en automatisant les données et les événements d&#39;identité. Avec Identity Flows, les organisations peuvent orchestrer des processus complexes de gestion des identités et synchroniser les données d&#39;identité à travers diverses applications, magasins d&#39;annuaires et dépôts. • La solution CyberArk Identity Compliance découvre en continu les accès, simplifie les certifications d&#39;accès et fournit des analyses d&#39;identité complètes. Identity Compliance automatise les processus administratifs manuels et sujets aux erreurs, garantissant que tous les droits d&#39;accès de la main-d&#39;œuvre et privilégiés sont correctement attribués et continuellement certifiés dans les entreprises.



### What Do G2 Reviewers Say About CyberArk Workforce Identity?
*AI-generated summary from verified user reviews*

**Pros:**

- Les utilisateurs apprécient la **facilité d&#39;utilisation** de CyberArk Workforce Identity, mise en évidence par son interface utilisateur intuitive et ses processus simplifiés.
- Les utilisateurs adorent les **revues d&#39;accès utilisateur efficaces** et l&#39;interface utilisateur moderne de CyberArk Workforce Identity, qui simplifie la gestion des accès.
- Les utilisateurs louent la **conception intuitive** de CyberArk Workforce Identity, améliorant l&#39;utilisabilité à travers des équipes diverses et renforçant la sécurité.
- Les utilisateurs soulignent la **réactivité et la convivialité du support client** , rendant les interactions fluides et efficaces.
- Les utilisateurs apprécient les **capacités de révision d&#39;accès efficaces** de CyberArk Workforce Identity, améliorant la surveillance et la gestion pour les utilisateurs autorisés.

**Cons:**

- Les utilisateurs estiment que les **intégrations manquantes** limitent la fonctionnalité, avec des capacités de tableau de bord incohérentes et un accès aux données variable selon les plateformes.
- Les utilisateurs trouvent les **problèmes d&#39;intégration** difficiles, avec un support de plateforme limité et des processus manuels lourds affectant la productivité.
- Les utilisateurs désirent **plus d&#39;automatisation** dans CyberArk Workforce Identity, car les processus manuels entravent l&#39;efficacité et l&#39;intégration.
- Les utilisateurs estiment que le produit manque **d&#39;intégrations et d&#39;options de personnalisation** , ce qui limite la fonctionnalité avec certaines plateformes héritées.
- Les utilisateurs trouvent frustrant que **certains processus restent manuels** , ce qui entrave l&#39;intégration avec des applications incapables d&#39;utiliser l&#39;extension.
  #### What Are Recent G2 Reviews of CyberArk Workforce Identity?

**"[Fast User-Device Linking, Needs Installation Speed Boost](https://www.g2.com/fr/survey_responses/cyberark-workforce-identity-review-12700425)"**

**Rating:** 4.0/5.0 stars
*— Dominika T.*

[Read full review](https://www.g2.com/fr/survey_responses/cyberark-workforce-identity-review-12700425)

---

**"[La manière dont les revues d&#39;accès devraient être !](https://www.g2.com/fr/survey_responses/cyberark-workforce-identity-review-8369131)"**

**Rating:** 5.0/5.0 stars
*— kam n.*

[Read full review](https://www.g2.com/fr/survey_responses/cyberark-workforce-identity-review-8369131)

---

  #### What Are G2 Users Discussing About CyberArk Workforce Identity?

- [What are the benefits and drawbacks of using CyberArk Identity for identity and access management?](https://www.g2.com/fr/discussions/what-are-the-benefits-and-drawbacks-of-using-cyberark-identity-for-identity-and-access-management)
### 25. [Dell Security](https://www.g2.com/fr/products/dell-security/reviews)
  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2
  **Description du produit:** La technologie inspirée par les clients et prête pour l&#39;avenir est intégrée dans chaque serveur PowerEdge, offrant des performances exceptionnelles pour les bureaux de petites entreprises jusqu&#39;aux environnements hyperscale d&#39;entreprise.


  #### What Are Recent G2 Reviews of Dell Security?

**"[Sécurité tranquillité d&#39;esprit !](https://www.g2.com/fr/survey_responses/dell-security-review-1442077)"**

**Rating:** 4.5/5.0 stars
*— Paul C.*

[Read full review](https://www.g2.com/fr/survey_responses/dell-security-review-1442077)

---

**"[Experts à disposition](https://www.g2.com/fr/survey_responses/dell-security-review-4422307)"**

**Rating:** 4.0/5.0 stars
*— Utilisateur vérifié*

[Read full review](https://www.g2.com/fr/survey_responses/dell-security-review-4422307)

---


    ## What Is Logiciel de mise en réseau Zero Trust?
  [Logiciel d&#39;architecture Zero Trust](https://www.g2.com/fr/categories/zero-trust-architecture)
  ## What Software Categories Are Similar to Logiciel de mise en réseau Zero Trust?
    - [Logiciel de contrôle d&#39;accès réseau](https://www.g2.com/fr/categories/network-access-control-nac)
    - [Logiciel de courtier en sécurité d&#39;accès au cloud (CASB)](https://www.g2.com/fr/categories/cloud-access-security-broker-casb)
    - [Logiciel de périmètre défini par logiciel (SDP)](https://www.g2.com/fr/categories/software-defined-perimeter-sdp)
    - [Sécurité de la périphérie du cloud Software](https://www.g2.com/fr/categories/cloud-edge-security)
    - [Plateformes Secure Access Service Edge (SASE)](https://www.g2.com/fr/categories/secure-access-service-edge-sase-platforms)
    - [Plateformes Zero Trust](https://www.g2.com/fr/categories/zero-trust-platforms)
    - [Solutions de bordure de service sécurisé (SSE)](https://www.g2.com/fr/categories/secure-service-edge-sse-solutions)

  
---

## How Do You Choose the Right Logiciel de mise en réseau Zero Trust?

### Ce que vous devez savoir sur les logiciels de mise en réseau Zero Trust

### **Aperçu des achats de logiciels de mise en réseau Zero Trust en un coup d&#39;œil**

[Les logiciels de mise en réseau Zero Trust](https://www.g2.com/categories/zero-trust-networking) appliquent le principe de &quot;ne jamais faire confiance, toujours vérifier&quot; en authentifiant chaque demande d&#39;accès, en limitant les mouvements latéraux et en maintenant un contrôle granulaire sur les ressources réseau. Au lieu de traiter les périmètres réseau comme des frontières sécurisées, ces plateformes supposent une violation et vérifient chaque tentative de connexion, qu&#39;elle provienne d&#39;utilisateurs, de dispositifs ou d&#39;applications, avant d&#39;accorder l&#39;accès. Le résultat est une architecture de sécurité qui ressemble plus à une authentification continue et moins à une défense périmétrique traditionnelle.

Les logiciels de mise en réseau Zero Trust sont devenus centraux dans les stratégies modernes de cybersécurité. Les équipes de sécurité s&#39;appuient sur ces plateformes pour mettre en œuvre la liste blanche des applications, contrôler l&#39;accès au réseau sans VPN, appliquer des politiques de moindre privilège et maintenir la visibilité sur les points d&#39;extrémité. En pratique, les meilleurs logiciels de mise en réseau Zero Trust agissent comme la couche de connexion entre la gestion des identités, la sécurité des points d&#39;extrémité et les flux de travail de contrôle d&#39;accès réseau.

Selon les données d&#39;évaluation de G2, les utilisateurs évaluent globalement très bien les logiciels de mise en réseau Zero Trust. Les produits de réseau Zero Trust dans la catégorie ont une note moyenne de 4,60/5 étoiles et une probabilité moyenne de recommandation de 9,20/10. Les métriques de facilité d&#39;utilisation sont élevées dans toute la catégorie, avec 6,32/7 pour la facilité d&#39;utilisation, 6,27/7 pour la facilité d&#39;installation et 6,38/7 pour la qualité du support. Ces scores suggèrent que la plupart des équipes de sécurité peuvent adopter relativement rapidement les logiciels Zero Trust une fois les politiques configurées.

Le plus grand schéma d&#39;achat qui apparaît dans les évaluations est que les équipes évaluant les solutions de réseau Zero Trust essaient de concilier deux priorités à la fois : mettre en œuvre des contrôles de sécurité complets et maintenir l&#39;efficacité opérationnelle. Les plateformes solides réussissent généralement en combinant le contrôle des applications, la segmentation du réseau et la gestion des politiques conviviale qui réduit la supervision manuelle.

Les cas d&#39;utilisation courants incluent la protection des points d&#39;extrémité grâce à la liste blanche des applications qui bloque l&#39;exécution de logiciels non autorisés, l&#39;accès à distance sécurisé permettant aux utilisateurs de se connecter aux ressources sans VPN traditionnels, la prévention des mouvements latéraux restreignant le trafic réseau entre les systèmes, la gestion des privilèges contrôlant les droits d&#39;administration et les demandes d&#39;élévation, la détection des menaces identifiant les activités malveillantes avant l&#39;exécution, et l&#39;application de la conformité maintenant les pistes d&#39;audit et les contrôles d&#39;accès. Les équipes financières s&#39;appuient également sur ces plateformes pour le filtrage DNS, les politiques d&#39;accès conditionnel liées à la posture des dispositifs, et la micro-segmentation qui isole les actifs critiques du réseau plus large.

Les prix des entreprises de réseau Zero Trust évoluent généralement en fonction du nombre de points d&#39;extrémité protégés, du nombre de modules de fonctionnalités activés, des services de détection et de réponse gérés, et de la complexité de l&#39;intégration. Les plans d&#39;entrée de gamme commencent généralement par un contrôle d&#39;application de base et un filtrage réseau, tandis que les logiciels de mise en réseau Zero Trust pour entreprises offrent une prévention avancée des menaces, un support SOC 24/7, et des capacités d&#39;accès réseau Zero Trust (ZTNA).

**Top 5 des FAQ des acheteurs de logiciels de mise en réseau Zero Trust**

- Comment les solutions de mise en réseau Zero Trust équilibrent-elles les contrôles de sécurité avec la productivité des utilisateurs ?
- Quels modèles de déploiement les plateformes Zero Trust supportent-elles pour les forces de travail hybrides et à distance ?
- Dans quelle mesure les outils de sécurité réseau Zero Trust s&#39;intègrent-ils avec les systèmes existants de [gestion des identités et des points d&#39;extrémité](https://www.g2.com/categories/endpoint-management) ?
- Quel niveau de visibilité et de reporting les fournisseurs Zero Trust offrent-ils pour l&#39;audit de conformité ?
- Comment les plateformes logicielles Zero Trust gèrent-elles les applications héritées qui ne peuvent pas supporter l&#39;authentification moderne ?

Les logiciels de mise en réseau Zero Trust les mieux notés sur G2, basés sur des avis vérifiés, incluent [Zscaler Private Access,](https://www.g2.com/products/zscaler-private-access/reviews) [Palo Alto Networks IoT/OT Security](https://www.g2.com/products/palo-alto-networks-iot-ot-security/reviews), [Okta](https://www.g2.com/products/okta/reviews), [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews), et [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews).

### Quels sont les logiciels de budgétisation et de prévision les mieux notés sur G2 ?

[Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews)

- Nombre d&#39;avis : 85
- Satisfaction : 96
- Présence sur le marché : 97
- Score G2 : 96

[Palo Alto Networks IoT/OT Security](https://www.g2.com/products/palo-alto-networks-iot-ot-security/reviews)

- Nombre d&#39;avis : 62
- Satisfaction : 91
- Présence sur le marché : 82
- Score G2 : 86

[Okta](https://www.g2.com/products/okta/reviews)

- Nombre d&#39;avis : 186
- Satisfaction : 72
- Présence sur le marché : 91
- Score G2 : 81

[ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews)

- Nombre d&#39;avis : 89
- Satisfaction : 97
- Présence sur le marché : 60
- Score G2 : 79

[Cisco Duo](https://www.g2.com/products/cisco-duo/reviews)

- Nombre d&#39;avis : 44
- Satisfaction : 68
- Présence sur le marché : 69
- Score G2 : 69

La satisfaction reflète comment les utilisateurs évaluent leur expérience avec le produit en fonction de signaux d&#39;évaluation tels que la convivialité, le support et la probabilité de recommandation. ([Source 2](https://www.g2.com/reports))

La présence sur le marché représente l&#39;empreinte du produit sur le marché en fonction de la taille de l&#39;entreprise, de l&#39;adoption par les utilisateurs et des indicateurs de croissance du produit. ([Source 2](https://www.g2.com/reports))

Le score G2 combine la satisfaction et la présence sur le marché pour créer un classement au niveau de la catégorie qui permet une comparaison directe des produits. ([Source 2](https://www.g2.com/reports))

En savoir plus sur la façon dont G2 calcule ces scores. ([Source 1](https://documentation.g2.com/docs/research-scoring-methodologies))

### Ce que je vois souvent dans les logiciels de mise en réseau Zero Trust

#### Avantages : Ce que je vois que les utilisateurs apprécient constamment

- **L&#39;architecture Zero Trust empêche l&#39;exécution d&#39;applications non autorisées grâce à des politiques de refus par défaut**

_« J&#39;aime l&#39;aspect contrôle des applications de la plateforme ThreatLocker et le fait qu&#39;elle utilise une méthode Zero Trust pour empêcher l&#39;exécution ou l&#39;installation de logiciels inconnus. Avec le contrôle des applications, j&#39;obtiens une mine d&#39;informations sur l&#39;application qui essaie de s&#39;exécuter, d&#39;où elle s&#39;exécute et ce que l&#39;application peut faire, comme parler à Internet ou accéder à d&#39;autres fichiers. La méthode Zero Trust me donne un contrôle total, garantissant qu&#39;aucune application ne s&#39;exécutera dans mon environnement à moins que je ne l&#39;approuve d&#39;abord. Je dirais que la configuration initiale, basée sur l&#39;apprentissage à travers leur Université, est assez fluide, et ThreatLocker a une équipe incroyable qui aide à rendre le processus plus facile. »_ - [Dino L](https://www.g2.com/products/threatlocker-platform/reviews/threatlocker-platform-review-12457885)., Critique de la plateforme ThreatLocker

- **Accès réseau sécurisé éliminant les dépendances VPN traditionnelles pour les utilisateurs à distance**

_« J&#39;apprécie comment Zscaler Private Access sécurise la connectivité à distance pour notre main-d&#39;œuvre hybride sans avoir besoin de VPN traditionnels, permettant un accès sécurisé aux applications internes depuis n&#39;importe quel endroit. Je suis impressionné par la capacité du produit à réduire sensiblement la latence et à améliorer l&#39;expérience utilisateur globale, tout en maintenant une posture de sécurité robuste et des normes de conformité. La configuration a été simple pour moi, grâce à la documentation claire et au soutien d&#39;une communauté active.&amp;nbsp;_

_J&#39;apprécie également comment les utilisateurs peuvent se connecter directement aux applications spécifiques dont ils ont besoin, sans exposer l&#39;ensemble du réseau. La solution est légère et rapide, éliminant les tracas de la gestion des VPN et de leurs tunnels souvent lents. La console d&#39;administration offre une excellente visibilité, et l&#39;intégration avec les fournisseurs d&#39;identité comme Azure est fluide. Je trouve le coût de Zscaler Private Access raisonnable et attractif, en particulier pour les entreprises, et j&#39;apprécie sa reconnaissance en tant que leader du marché. »_ - [Ritik S.](https://www.g2.com/products/zscaler-private-access/reviews/zscaler-private-access-review-11829562), Critique de Zscaler Private Access

- **La liste blanche des applications arrête les logiciels malveillants avant qu&#39;ils ne s&#39;exécutent sur les points d&#39;extrémité**

_« J&#39;aime vraiment le contrôle strict des applications et la facilité de gestion de la plateforme ThreatLocker. Elle garantit que seules les applications autorisées peuvent s&#39;exécuter, et l&#39;interface rend la gestion de la liste blanche des applications simple. La plateforme offre une opération solide et sécurisée. De plus, la découverte et l&#39;application des politiques ont été faciles, permettant un standard de service rapide. »_ - [Mark A.](https://www.g2.com/products/threatlocker-platform/reviews/threatlocker-platform-review-12437773), Critique de la plateforme ThreatLocker

#### Inconvénients : Où je vois de nombreuses plateformes échouer

- **Configuration complexe des politiques nécessitant une planification approfondie lors du déploiement initial**

_« La configuration initiale et la mise en œuvre peuvent être un peu complexes et chronophages, surtout pour les nouveaux utilisateurs. Parfois, le dépannage des problèmes prend plus de temps que prévu. De plus, le prix semble élevé et certaines fonctionnalités avancées nécessitent des connaissances supplémentaires en configuration. Améliorer la documentation et simplifier la configuration rendraient les choses plus faciles pour les nouvelles équipes. »_ - [Deepak S.](https://www.g2.com/products/zscaler-private-access/reviews/zscaler-private-access-review-10788884), Critique de Zscaler Private Access

- **Courbe d&#39;apprentissage abrupte pour naviguer dans les fonctionnalités avancées à travers plusieurs modules de sécurité**

« Bien que la fonctionnalité de base soit solide, la courbe d&#39;apprentissage initiale pour configurer des politiques basées sur les risques et comprendre la classification des dispositifs pilotée par ML peut être un peu abrupte, surtout pour les équipes nouvelles dans les environnements OT. De plus, la documentation du produit pourrait être plus détaillée concernant le dépannage des scénarios de détection avancée. Le prix peut également devenir une préoccupation pour les petites organisations avec des réseaux hybrides, en particulier lors de l&#39;extension à plusieurs sites distants ou usines. » - [Utilisateur vérifié dans les technologies de l&#39;information et les services](https://www.g2.com/products/palo-alto-networks-iot-ot-security/reviews/palo-alto-networks-iot-ot-security-review-11276520), Critique de Palo Alto Networks IoT/OT Security

### Mon avis d&#39;expert sur les logiciels de mise en réseau Zero Trust en 2026

Les données d&#39;évaluation suggèrent que les logiciels de mise en réseau Zero Trust performent particulièrement bien dans les domaines qui tendent à favoriser l&#39;adoption à long terme des produits. La catégorie moyenne est de 4,60 sur 5 étoiles, associée à un score de probabilité de recommandation de 9,20 sur 10, ce qui indique que la plupart des équipes de sécurité voient une valeur significative dans ces plateformes une fois qu&#39;elles font partie du flux de travail de sécurité.

Là où je vois la plus grande différence entre les équipes de sécurité moyennes et performantes, c&#39;est dans la façon dont elles utilisent ces outils au-delà de la protection de base des points d&#39;extrémité. Les équipes les plus performantes traitent les logiciels Zero Trust comme un cadre de sécurité complet, pas seulement comme un bloqueur d&#39;applications. Elles exploitent activement les fonctionnalités de contrôle réseau, mettent en œuvre des politiques d&#39;accès conditionnel basées sur la posture des dispositifs, et utilisent des capacités d&#39;audit unifiées pour suivre les menaces dans leur environnement. Cette approche aide à maintenir des postures de sécurité plus solides et réduit le temps de détection lorsque des incidents se produisent.

Je remarque également des schémas d&#39;adoption plus forts dans les industries où les menaces de sécurité sont particulièrement intenses, telles que les services de technologie de l&#39;information, la sécurité informatique et réseau, les soins de santé et les services financiers. Dans ces environnements, les équipes de sécurité doivent souvent se protéger contre des attaques sophistiquées tout en maintenant la productivité des utilisateurs. Les systèmes de mise en réseau Zero Trust facilitent l&#39;application de contrôles stricts sans perdre de visibilité sur l&#39;activité des points d&#39;extrémité.

Une autre tendance claire dans les données est que la facilité de déploiement et le support influencent fortement l&#39;adoption. Les produits avec les scores de recommandation les plus élevés tendent à combiner des capacités de sécurité puissantes avec des modes d&#39;apprentissage qui permettent un déploiement progressif dans les organisations. Des métriques comme la facilité d&#39;installation (6,27/7) et la qualité du support (6,38/7) renforcent l&#39;idée que la plupart des équipes peuvent mettre en œuvre ces plateformes sans friction opérationnelle significative, surtout lorsque les fournisseurs offrent un support technique proactif.

Si je devais conseiller une équipe évaluant les meilleurs logiciels de mise en réseau Zero Trust, je me concentrerais sur trois choses dès le début du processus d&#39;achat : la facilité avec laquelle les équipes de sécurité peuvent configurer des politiques sans perturber les flux de travail légitimes, l&#39;efficacité avec laquelle la plateforme fournit une visibilité sur les menaces bloquées et les tentatives d&#39;accès, et la façon dont elle s&#39;intègre avec les outils existants de gestion des identités et des points d&#39;extrémité. Les outils qui performent le mieux dans ces domaines deviennent généralement une infrastructure fondamentale pour les opérations de sécurité modernes.

### FAQ sur les logiciels de mise en réseau Zero Trust

#### **Quels sont les meilleurs outils de sécurité réseau Zero Trust ?**

La sécurité réseau Zero Trust nécessite des contrôles complets qui combinent la vérification d&#39;identité, le contrôle des applications et la segmentation du réseau. Les outils de réseau Zero Trust les mieux notés sur G2 incluent :

- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Plateforme ZTNA cloud-native pour un accès sécurisé aux applications sans VPN.
- [Palo Alto Networks IoT/OT Security](https://www.g2.com/products/palo-alto-networks-iot-ot-security/reviews) **:** Prévention avancée des menaces et sécurité réseau pour les environnements d&#39;entreprise.
- [Okta](https://www.g2.com/products/okta/reviews) **:** Zero Trust centré sur l&#39;identité avec authentification adaptative et gestion des accès.
- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Liste blanche des applications et protection des points d&#39;extrémité avec principes Zero Trust.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Authentification multi-facteurs et confiance des dispositifs pour un contrôle d&#39;accès sécurisé.

#### **Quels fournisseurs Zero Trust offrent les fonctionnalités de cybersécurité d&#39;entreprise les plus solides ?**

Les équipes d&#39;entreprise ont besoin de plateformes qui supportent de grands déploiements, des politiques avancées et une gestion centralisée. [Les meilleures options de logiciels de mise en réseau Zero Trust pour entreprises](https://www.g2.com/categories/zero-trust-networking/enterprise) sur G2 incluent :

- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Plateforme ZTNA cloud-native conçue pour un accès sécurisé à l&#39;échelle de l&#39;entreprise.
- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Zero Trust prêt pour l&#39;entreprise avec contrôle des applications et segmentation du réseau.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Authentification multi-facteurs largement déployée et accès Zero Trust pour les entreprises.
- [Okta](https://www.g2.com/products/okta/reviews) **:** Zero Trust centré sur l&#39;identité avec SSO d&#39;entreprise et authentification adaptative.
- [Prisma Access](https://www.g2.com/products/prisma-access/reviews) **:** Plateforme [SASE](https://www.g2.com/categories/secure-access-service-edge-sase-platforms) complète avec accès réseau Zero Trust pour les grandes organisations.

#### **Quelles sont les meilleures solutions de réseau Zero Trust pour les petites entreprises ?**

Les petites entreprises ont généralement besoin de solutions abordables, faciles à déployer avec des fondamentaux de sécurité solides. [Les meilleures options de réseau Zero Trust pour petites entreprises](https://www.g2.com/categories/zero-trust-networking/small-business) sur G2 incluent :

- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Sécurité Zero Trust accessible avec un déploiement gérable pour les petites équipes.
- [Todyl Security Platform](https://www.g2.com/products/todyl-security-platform/reviews) **:** Plateforme de sécurité tout-en-un conçue pour les petites et moyennes entreprises.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Authentification multi-facteurs simple et confiance des dispositifs pour les petites organisations.
- [Check Point SASE](https://www.g2.com/products/check-point-sase/reviews) **:** Solution SASE évolutive commençant par de petits déploiements.
- [GoodAccess](https://www.g2.com/products/goodaccess/reviews) **:** Accès réseau Zero Trust conçu pour les petites organisations et les équipes distribuées.

#### **Quel produit Zero Trust devrions-nous utiliser pour la sécurité réseau ?**

La sécurité réseau nécessite une segmentation interne, des contrôles d&#39;accès et une détection des menaces. Les meilleurs produits sur G2 incluent :

- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Contrôle réseau et sécurité des applications pour une protection complète.
- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Sécurité réseau basée sur le cloud avec contrôles d&#39;accès Zero Trust.
- [Check Point SASE](https://www.g2.com/products/check-point-sase/reviews) **:** Sécurité réseau avec segmentation Zero Trust et prévention des menaces.
- [Palo Alto Networks IoT/OT Security](https://www.g2.com/products/palo-alto-networks-iot-ot-security/reviews) **:** Sécurité réseau avancée pour l&#39;IoT et la technologie opérationnelle.
- [FortiClient](https://www.g2.com/products/forticlient/reviews) **:** Sécurité réseau avec accès Zero Trust pour les environnements distribués.

#### **Quelle solution Zero Trust est la meilleure pour sécuriser les réseaux de bureau ?**

La sécurité des réseaux de bureau nécessite une protection des points d&#39;extrémité, une segmentation interne et des contrôles d&#39;accès. Les meilleures solutions sur G2 incluent :

- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Sécurité des points d&#39;extrémité et du réseau de bureau avec contrôle des applications.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Accès sécurisé aux ressources de bureau avec authentification multi-facteurs.
- [Check Point SASE](https://www.g2.com/products/check-point-sase/reviews) **:** Sécurité réseau de bureau avec segmentation Zero Trust.
- [FortiClient](https://www.g2.com/products/forticlient/reviews) **:** Sécurité complète des points d&#39;extrémité et du réseau pour les environnements de bureau.
- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Accès sécurisé aux applications de bureau sans VPN traditionnels.

#### **Quelle est la meilleure plateforme Zero Trust pour les services cloud et les environnements SaaS ?**

Le Zero Trust orienté cloud nécessite une intégration transparente avec les applications SaaS et des capacités d&#39;accès à distance. Les meilleures plateformes sur G2 incluent :

- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Conçu pour les services cloud avec accès réseau Zero Trust.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Intégration SaaS solide pour une authentification sécurisée et une confiance des dispositifs.
- [Check Point SASE](https://www.g2.com/products/check-point-sase/reviews) **:** SASE délivré par le cloud avec Zero Trust pour les environnements distribués.
- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Supporte le déploiement cloud avec contrôle des applications et du réseau.
- [FortiClient](https://www.g2.com/products/forticlient/reviews) **:** Intègre l&#39;accès Zero Trust avec des services de sécurité basés sur le cloud.

#### **Quelle solution Zero Trust est la meilleure pour sécuriser l&#39;accès à distance sans VPN ?**

L&#39;accès réseau Zero Trust (ZTNA) élimine la complexité des VPN tout en maintenant des connexions sécurisées. Les meilleurs outils sur G2 incluent :

- [Zscaler Private Access](https://www.g2.com/products/zscaler-private-access/reviews) **:** Plateforme ZTNA leader pour un accès sécurisé aux applications sans VPN.
- [ThreatLocker Platform](https://www.g2.com/products/threatlocker-platform/reviews) **:** Fonctionnalités de contrôle réseau permettant un accès sécurisé sans VPN traditionnels.
- [Check Point SASE](https://www.g2.com/products/check-point-sase/reviews) **:** Plateforme SASE avec ZTNA intégré pour l&#39;accès à la main-d&#39;œuvre à distance.
- [Cisco Duo](https://www.g2.com/products/cisco-duo/reviews) **:** Passerelle d&#39;accès sécurisé offrant une alternative VPN avec des principes Zero Trust.
- [Kitecyber](https://www.g2.com/products/kitecyber/reviews) **:** Accès réseau Zero Trust pour les utilisateurs à distance sans infrastructure VPN.

### Sources

1. [Méthodologies de notation de recherche G2](https://documentation.g2.com/docs/research-scoring-methodologies)
2. [Aperçu du score de présence sur le marché G2](https://www.g2.com/reports)

Recherche par : [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)

Dernière mise à jour le : 15 mars 2026



    
