# Meilleur Plateformes Zero Trust

  *By [Preethica Furtado](https://research.g2.com/insights/author/preethica-furtado)*

   Zero trust est un concept et un cadre de sécurité stratégique basé sur le principe qu&#39;aucune confiance implicite n&#39;est accordée aux entités, actifs, comptes utilisateurs ou actifs numériques ou connexions basés uniquement sur des facteurs simples. Selon la configuration de la politique, ces facteurs incluent l&#39;emplacement physique ou réseau, comme les réseaux locaux par rapport à Internet, ou la propriété des actifs, comme ceux de l&#39;entreprise ou personnels.

Les politiques de zero trust exigent que toutes les entités, qu&#39;elles soient à l&#39;intérieur ou à l&#39;extérieur du réseau de l&#39;organisation, soient authentifiées, autorisées et continuellement validées pour la configuration et la posture de sécurité avant d&#39;obtenir ou de maintenir l&#39;accès aux applications et aux données. Elles exigent en outre que ces entités soient placées dans des segments isolés et gérés au sein d&#39;une infrastructure et que leur accès aux actifs ou aux enclaves réseau soit basé sur des sessions et dépendant des contrôles de politique.

Les plateformes de zero trust incluent des fonctionnalités étendues telles que la gestion des identités et des accès (IAM), la sécurité des appareils, la sécurité réseau, la sécurité des données, la sécurité des applications, la visibilité et l&#39;analyse, les capacités d&#39;automatisation et d&#39;orchestration, l&#39;intégration et l&#39;interopérabilité, ainsi que la gestion de la conformité et des politiques.

Pour être inclus dans la catégorie des plateformes de Zero Trust, un produit doit :

- Suivre le principe de « ne jamais faire confiance, toujours vérifier » en permettant des permissions granulaires basées sur les rôles des utilisateurs, le contenu et les politiques
- Appliquer des contrôles basés sur l&#39;identité avec une authentification forte, telle que l&#39;authentification unique (SSO) et l&#39;authentification multi-facteurs (MFA), avant que l&#39;accès ne soit accordé aux charges de travail
- Évaluer continuellement la confiance en surveillant le comportement dans la posture de sécurité en temps réel
- Offrir un accès réseau zero trust pour garantir que les utilisateurs ne peuvent atteindre que les applications ou ressources autorisées





## Category Overview

**Total Products under this Category:** 26


## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 2,600+ Avis authentiques
- 26+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.


## Best Plateformes Zero Trust At A Glance

- **Meilleur performeur :** [ThreatLocker Platform](https://www.g2.com/fr/products/threatlocker-platform/reviews)
- **Le plus facile à utiliser :** [ThreatLocker Platform](https://www.g2.com/fr/products/threatlocker-platform/reviews)
- **Meilleur logiciel gratuit :** [ThreatLocker Platform](https://www.g2.com/fr/products/threatlocker-platform/reviews)


---

**Sponsored**

### GoodAccess

GoodAccess est une plateforme de cybersécurité (SASE/SSE) qui permet aux entreprises de taille moyenne de mettre en œuvre facilement une architecture Zero Trust (ZTA) dans leur infrastructure, quelle que soit sa complexité ou son échelle. En s&#39;appuyant sur une approche Low-Code/No-Code, GoodAccess offre une solution de déploiement rapide sans matériel en quelques heures ou jours, permettant aux entreprises d&#39;améliorer leur sécurité sans avoir besoin d&#39;experts informatiques internes. Notre plateforme assure une intégration transparente avec les applications SaaS/cloud modernes ainsi que les systèmes hérités, protégeant les actifs critiques pour les équipes de travail à distance et hybrides. GoodAccess sert des entreprises de 50 à 5000 employés dans divers secteurs, en particulier celles adoptant des environnements multi-cloud et SaaS. Que fait GoodAccess ? GoodAccess protège l&#39;infrastructure du client sous un seul parapluie de confiance zéro, quelle que soit sa complexité, son hétérogénéité ou son étendue. Il convient parfaitement aux entreprises soutenant des modes de travail entièrement à distance ou hybrides utilisant à la fois des appareils fournis par l&#39;entreprise et ceux des employés. La plateforme SASE basée sur le cloud, low-code/no-code, permet aux entreprises de taille moyenne de créer et de gérer facilement une architecture de confiance zéro. Dans le paysage actuel de la cybersécurité, c&#39;est une partie essentielle de la sécurité de toute organisation de taille moyenne, et un facilitateur très efficace de la conformité réglementaire. La plateforme GoodAccess combine plusieurs technologies de pointe pour relever les défis de cybersécurité les plus pressants d&#39;aujourd&#39;hui. ✅ Accès à distance et BYOD—Application de la sécurité des appareils avec inventaire des appareils et vérifications de posture. ✅ Authentification multi-facteurs (MFA)---Solution MFA unifiée pour tous les systèmes critiques, y compris les applications héritées. ✅ Contrôle d&#39;accès basé sur l&#39;identité (IAM/FwaaS)---Architecture Zero-Trust permettant le contrôle de tous les accès par identité (SSO/SCIM). ✅ Chiffrement et segmentation du réseau—La segmentation à granularité maximale réduit radicalement la surface d&#39;attaque. ✅ Contrôle et visibilité complets—Journaux de sécurité et rapports de l&#39;ensemble de l&#39;organisation avec intégration SIEM. Qu&#39;est-ce qui rend GoodAccess unique ? GoodAccess se distingue par son design axé sur l&#39;utilisabilité. C&#39;est une plateforme entièrement SaaS, sans matériel, qui s&#39;adapte à toute infrastructure pour offrir une architecture Zero-Trust basée sur le réseau (SDP) sans besoin d&#39;un expert informatique en interne. Nos principales singularités incluent : ✅ Simplicité—Plateforme low-code/no-code/sans matériel pour les organisations de taille moyenne. ✅ Temps de déploiement leader sur le marché—GoodAccess se déploie en quelques heures à quelques jours. ✅ Indépendant de l&#39;infrastructure—Déployable sur toute infrastructure existante. ✅ Gestion facile—Pas besoin d&#39;experts informatiques certifiés. ✅ Confiance zéro sur la couche réseau—Permet une intégration simple des applications héritées. ✅ Basé dans l&#39;UE—Fournisseur de cybersécurité idéal pour la conformité NIS2. Intéressé par GoodAccess ? Réservez une démo gratuite : https://calendar.goodaccess.com/meetings/eva-hisemova Commencez votre essai gratuit : https://app.goodaccess.com/free-trial/



[Visiter le site web de l&#39;entreprise](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1009559&amp;secure%5Bdisplayable_resource_id%5D=1009559&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1009559&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=130601&amp;secure%5Bresource_id%5D=1009559&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fzero-trust-platforms&amp;secure%5Btoken%5D=78159fabfa09e5207f228a4d6dd057ddee7401ab5841e4997d129e01aa3e0a30&amp;secure%5Burl%5D=https%3A%2F%2Fwww.goodaccess.com%2Flp%2Fenterprise-vpn&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Zscaler Internet Access](https://www.g2.com/fr/products/zscaler-internet-access/reviews)
  Zscaler Internet Access™ (ZIA) est la solution d&#39;accès sécurisé cloud-native leader mondial qui protège les utilisateurs, les appareils et les données en sécurisant tout le trafic Internet, quel que soit l&#39;emplacement. En s&#39;appuyant sur une protection contre les cybermenaces alimentée par l&#39;IA et un accès zéro confiance à Internet et aux applications SaaS, ZIA garantit des connexions rapides, directes et sécurisées à Internet et aux applications SaaS, éliminant ainsi le besoin de matériel de sécurité traditionnel sur site. Avec ZIA, vous pouvez optimiser la sécurité Internet et l&#39;expérience utilisateur tout en vous alignant sur les principes de Zero Trust grâce à Zscaler Internet Access. Les fonctionnalités avancées de ZIA telles que les passerelles Web sécurisées, la sécurité DNS, le courtier de sécurité d&#39;accès au cloud (CASB), la prévention des pertes de données (DLP), la navigation d&#39;entreprise sécurisée et le sandboxing cloud offrent une protection complète contre les menaces avancées telles que les logiciels malveillants, les ransomwares et le phishing tout en protégeant les données sensibles de l&#39;entreprise. Il combine une prévention robuste des menaces avec une application granulaire des politiques pour garantir un accès sécurisé et transparent pour les utilisateurs dans des environnements distants, de succursales ou hybrides. Avec ZIA, les organisations peuvent adopter la transformation cloud tout en profitant d&#39;une gestion simplifiée, d&#39;une complexité réduite et d&#39;une sécurité cohérente à travers des équipes mondiales. Caractéristiques et avantages clés : • Prévenez les cybermenaces et la perte de données avec l&#39;IA : Protégez votre organisation contre les menaces avancées avec une suite de services de protection contre les cybermenaces et les données alimentée par l&#39;IA, enrichie par des mises à jour en temps réel provenant de 500 trillions de signaux de menace quotidiens du plus grand cloud de sécurité au monde. • Offrez une expérience utilisateur inégalée : Profitez de l&#39;expérience Internet et SaaS la plus rapide au monde — jusqu&#39;à 40 % plus rapide que les architectures de sécurité traditionnelles — pour booster la productivité et augmenter l&#39;agilité des affaires. • Réduisez les coûts et la complexité : Réalisez un retour sur investissement de 139 % avec Zscaler en remplaçant 90 % de vos appareils coûteux, complexes et lents par une plateforme zéro confiance entièrement cloud-native. • Sécurisez votre main-d&#39;œuvre hybride : Permettez aux employés, clients et tiers d&#39;accéder en toute sécurité aux applications Web et aux services cloud de n&#39;importe où, sur n&#39;importe quel appareil — avec une excellente expérience numérique. • Unifiez les efforts SecOps et NetOps : Obtenez des résultats de sécurité plus rapides et plus collaboratifs avec des outils partagés tels que des informations sur le trafic en temps réel, des intégrations API-first et un contrôle d&#39;accès basé sur les rôles granulaire. • Atteignez une souveraineté totale des données et du contenu : Appliquez la conformité pour un accès sécurisé et localisé sans compromis sur les performances en utilisant Egress NAT, du contenu géolocalisé et une journalisation des données dans le pays. • Sécurisez l&#39;IA dans votre environnement : Permettez l&#39;utilisation sécurisée de Microsoft Copilot et d&#39;autres applications d&#39;IA. • Protégez les environnements de développement à grande échelle : Automatisez l&#39;inspection SSL/TLS pour plus de 30 outils de développement tout en sandboxant le code et les fichiers inconnus ou volumineux avec des verdicts instantanés de l&#39;IA — le tout sans ralentir l&#39;innovation. Zscaler Internet Access est approuvé par des organisations du monde entier pour garantir une connectivité Internet sécurisée, fiable et rapide qui soutient à la fois les flux de travail modernes et les initiatives de transformation numérique.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 184


**Seller Details:**

- **Vendeur:** [Zscaler](https://www.g2.com/fr/sellers/zscaler)
- **Site Web de l&#39;entreprise:** https://www.zscaler.com/
- **Année de fondation:** 2008
- **Emplacement du siège social:** San Jose, California
- **Twitter:** @zscaler (17,513 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/234625/ (9,540 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 48% Entreprise, 28% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (48 reviews)
- Sécurité Internet (47 reviews)
- Protection (41 reviews)
- Services Cloud (26 reviews)
- Sécurité des e-mails (26 reviews)

**Cons:**

- Performance lente (27 reviews)
- Mise en œuvre complexe (24 reviews)
- Configuration complexe (22 reviews)
- Problèmes de connexion (22 reviews)
- Connectivité Internet (18 reviews)

  ### 2. [ThreatLocker Platform](https://www.g2.com/fr/products/threatlocker-platform/reviews)
  ThreatLocker est une plateforme Zero Trust de premier plan à l&#39;échelle mondiale, conçue pour donner aux organisations la capacité de contrôler quelles applications sont autorisées à s&#39;exécuter sur leurs réseaux. Cette suite d&#39;outils de sécurité est adaptée à un large éventail d&#39;utilisateurs, y compris les entreprises, les agences gouvernementales et les institutions académiques, qui font tous face à la menace croissante de la cybercriminalité. En permettant aux utilisateurs de gérer l&#39;exécution des applications, ThreatLocker vise à créer un environnement sécurisé où les organisations peuvent opérer sans la peur constante des logiciels malveillants et autres menaces cybernétiques. La suite ThreatLocker se distingue dans le paysage de la cybersécurité grâce à son accent sur la liste blanche des applications, une approche proactive qui permet aux organisations de définir et d&#39;appliquer des politiques sur les logiciels pouvant être exécutés. Cette fonctionnalité est particulièrement bénéfique pour les organisations nécessitant des mesures de sécurité strictes, car elle minimise le risque d&#39;applications non autorisées compromettant des données sensibles. La solution est conçue pour les administrateurs informatiques qui cherchent à améliorer leur posture de sécurité réseau tout en maintenant l&#39;efficacité opérationnelle. L&#39;une des caractéristiques clés de ThreatLocker est sa capacité à fournir une visibilité et un contrôle en temps réel sur le comportement des applications. Cela permet aux organisations de surveiller l&#39;utilisation des applications et de détecter toute activité suspecte pouvant indiquer une menace potentielle. De plus, ThreatLocker offre des politiques personnalisables qui peuvent être adaptées pour répondre aux besoins spécifiques des différents départements ou groupes d&#39;utilisateurs au sein d&#39;une organisation, garantissant que les mesures de sécurité s&#39;alignent sur les exigences opérationnelles. Un autre avantage significatif de ThreatLocker est son interface conviviale, qui simplifie la gestion des politiques de sécurité. Cette accessibilité permet aux équipes informatiques de mettre en œuvre et d&#39;ajuster les mesures de sécurité sans formation approfondie ou expertise en cybersécurité. En outre, ThreatLocker est soutenu par une équipe de professionnels de la cybersécurité expérimentés qui mettent continuellement à jour et améliorent la plateforme pour faire face aux menaces et vulnérabilités émergentes. En essence, ThreatLocker fournit aux organisations les outils dont elles ont besoin pour prendre le contrôle de leur stratégie de cybersécurité. En se concentrant sur le contrôle des applications et en offrant des capacités de surveillance robustes, ThreatLocker aide les organisations à atténuer les risques associés aux menaces cybernétiques tout en favorisant un environnement sécurisé pour leurs opérations. Cette approche innovante de la cybersécurité permet aux utilisateurs de naviguer dans leur paysage numérique en toute confiance, à l&#39;abri de l&#39;influence des cybercriminels.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 473


**Seller Details:**

- **Vendeur:** [Threatlocker Inc](https://www.g2.com/fr/sellers/threatlocker-inc)
- **Site Web de l&#39;entreprise:** https://www.threatlocker.com
- **Année de fondation:** 2017
- **Emplacement du siège social:** Orlando, Florida, United States
- **Twitter:** @ThreatLocker (2,735 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/65512111/ (686 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Président, PDG
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 54% Petite entreprise, 33% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Support client (92 reviews)
- Détection des menaces (87 reviews)
- Facilité d&#39;utilisation (75 reviews)
- Sécurité (71 reviews)
- Protection (69 reviews)

**Cons:**

- Courbe d&#39;apprentissage (44 reviews)
- Courbe d&#39;apprentissage difficile (30 reviews)
- Configuration difficile (16 reviews)
- Navigation difficile (14 reviews)
- Formation requise (13 reviews)

  ### 3. [FortiClient](https://www.g2.com/fr/products/forticlient/reviews)
  Protection des points de terminaison intégrée qui offre une protection automatisée contre les menaces de nouvelle génération, ainsi qu&#39;une visibilité et un contrôle de votre inventaire de logiciels et de matériel à travers l&#39;ensemble de la structure de sécurité. Identifier et remédier aux hôtes vulnérables ou compromis sur votre surface d&#39;attaque.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 266


**Seller Details:**

- **Vendeur:** [Fortinet](https://www.g2.com/fr/sellers/fortinet)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 employés sur LinkedIn®)
- **Propriété:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 58% Marché intermédiaire, 26% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (40 reviews)
- Sécurité (38 reviews)
- Efficacité du VPN (31 reviews)
- Connectivité (25 reviews)
- Fiabilité (24 reviews)

**Cons:**

- Connexion instable (21 reviews)
- Performance lente (20 reviews)
- Problèmes de connexion (19 reviews)
- Problèmes d&#39;accès à distance (16 reviews)
- Mettre à jour les problèmes (13 reviews)

  ### 4. [Cisco Duo](https://www.g2.com/fr/products/cisco-duo/reviews)
  Duo arrête les menaces basées sur l&#39;identité et améliore la productivité de la main-d&#39;œuvre. Notre solution de sécurité d&#39;identité continue offre la meilleure expérience de gestion des accès à travers les utilisateurs, les appareils et les applications tout en intégrant la visibilité et le contexte d&#39;identité à partir de multiples sources d&#39;identité.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 488


**Seller Details:**

- **Vendeur:** [Cisco](https://www.g2.com/fr/sellers/cisco)
- **Site Web de l&#39;entreprise:** https://www.cisco.com
- **Année de fondation:** 1984
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @Cisco (721,388 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Administrateur réseau
  - **Top Industries:** Technologie de l&#39;information et services, Enseignement supérieur
  - **Company Size:** 41% Entreprise, 37% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (71 reviews)
- Sécurité (67 reviews)
- Authentification (46 reviews)
- Accès facile (46 reviews)
- Facilité d&#39;authentification (40 reviews)

**Cons:**

- Problèmes d&#39;authentification (24 reviews)
- Problèmes de connexion (16 reviews)
- Complexité (15 reviews)
- Problèmes de notification (15 reviews)
- Problèmes de retard (14 reviews)

  ### 5. [Prisma Access](https://www.g2.com/fr/products/prisma-access/reviews)
  Palo Alto Networks Prisma® Access protège la main-d&#39;œuvre hybride avec la sécurité supérieure de ZTNA tout en offrant des expériences utilisateur exceptionnelles à partir d&#39;un produit de sécurité simple et unifié. Conçu spécifiquement dans le cloud pour sécuriser à l&#39;échelle du cloud, seul Prisma Access protège tout le trafic applicatif avec des capacités de premier ordre tout en sécurisant à la fois l&#39;accès et les données pour réduire considérablement le risque de violation de données. Avec un cadre de politique commun et une gestion à partir d&#39;une seule interface, Prisma Access sécurise la main-d&#39;œuvre hybride d&#39;aujourd&#39;hui sans compromettre les performances, soutenu par des SLA de premier plan dans l&#39;industrie pour garantir des expériences utilisateur exceptionnelles.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 72


**Seller Details:**

- **Vendeur:** [Palo Alto Networks](https://www.g2.com/fr/sellers/palo-alto-networks)
- **Année de fondation:** 2005
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 employés sur LinkedIn®)
- **Propriété:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 45% Entreprise, 27% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (34 reviews)
- Protection (23 reviews)
- Sécuriser l&#39;accès (22 reviews)
- Sécurité Internet (21 reviews)
- Protection contre les menaces (21 reviews)

**Cons:**

- Configuration complexe (20 reviews)
- Mise en œuvre complexe (19 reviews)
- Configuration complexe (17 reviews)
- Cher (15 reviews)
- Courbe d&#39;apprentissage difficile (11 reviews)

  ### 6. [Illumio](https://www.g2.com/fr/products/illumio/reviews)
  Illumio Zero Trust Segmentation est la première plateforme pour le confinement des violations. Visualisez toutes les communications entre les charges de travail et les appareils, définissez des politiques de segmentation granulaires pour contrôler les communications, et isolez les actifs de grande valeur pour empêcher la propagation des violations et des ransomwares.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 31


**Seller Details:**

- **Vendeur:** [Illumio](https://www.g2.com/fr/sellers/illumio)
- **Site Web de l&#39;entreprise:** https://www.illumio.com/
- **Année de fondation:** 2013
- **Emplacement du siège social:** Sunnyvale, California
- **Twitter:** @illumio (3,415 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/illumio/ (854 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau
  - **Company Size:** 44% Entreprise, 38% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (9 reviews)
- Sécurité (5 reviews)
- Gestion centralisée (3 reviews)
- Facilité de mise en œuvre (3 reviews)
- Facilité d&#39;installation (3 reviews)

**Cons:**

- Courbe d&#39;apprentissage difficile (2 reviews)
- Problèmes d&#39;intégration (2 reviews)
- Problèmes de compatibilité (1 reviews)
- Apprentissage difficile (1 reviews)
- Cher (1 reviews)

  ### 7. [TrendAI Vision One](https://www.g2.com/fr/products/trendai-vision-one/reviews)
  TrendAI Vision One est une plateforme d&#39;opérations de sécurité native du cloud, desservant les environnements cloud, hybrides et sur site. Elle combine ASM et XDR dans une console unique pour gérer efficacement le risque cybernétique à travers votre organisation. La plateforme fournit des informations puissantes sur les risques, une détection des menaces plus précoce et des options de réponse automatisée aux risques et aux menaces. Utilisez l&#39;apprentissage automatique prédictif de la plateforme et les analyses de sécurité avancées pour une perspective plus large et un contexte avancé. TrendAI Vision One s&#39;intègre à son propre portefeuille de plateformes de protection étendu et à une intelligence des menaces mondiale de premier plan, en plus d&#39;un large écosystème d&#39;intégrations tierces conçues à cet effet et pilotées par API.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 226


**Seller Details:**

- **Vendeur:** [Trend Micro](https://www.g2.com/fr/sellers/trend-micro)
- **Site Web de l&#39;entreprise:** https://www.trendmicro.com/
- **Année de fondation:** 1988
- **Emplacement du siège social:** Tokyo
- **Page LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 employés sur LinkedIn®)
- **Propriété:** OTCMKTS:TMICY

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 52% Entreprise, 33% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Visibilité (38 reviews)
- Sécurité (33 reviews)
- Facilité d&#39;utilisation (32 reviews)
- Caractéristiques (31 reviews)
- Détection des menaces (27 reviews)

**Cons:**

- Interface complexe (12 reviews)
- Problèmes d&#39;intégration (12 reviews)
- Courbe d&#39;apprentissage (11 reviews)
- Cher (10 reviews)
- Fonctionnalités limitées (10 reviews)

  ### 8. [Akamai Enterprise Application Access](https://www.g2.com/fr/products/akamai-akamai-enterprise-application-access/reviews)
  L&#39;accès aux applications d&#39;entreprise est une architecture cloud unique qui ferme tous les ports de pare-feu entrants, tout en garantissant que seuls les utilisateurs et appareils autorisés ont accès aux applications internes dont ils ont besoin, et non à l&#39;ensemble du réseau. Personne ne peut accéder directement aux applications car elles sont cachées de l&#39;Internet et de l&#39;exposition publique. L&#39;accès aux applications d&#39;entreprise intègre la protection du chemin de données, l&#39;authentification unique, l&#39;accès à l&#39;identité, la sécurité des applications, et la visibilité et le contrôle de la gestion en un seul service.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27


**Seller Details:**

- **Vendeur:** [Akamai Technologies](https://www.g2.com/fr/sellers/akamai-technologies)
- **Année de fondation:** 1998
- **Emplacement du siège social:** Cambridge, MA
- **Twitter:** @Akamai (115,399 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3925/ (10,444 employés sur LinkedIn®)
- **Propriété:** NASDAQ:AKAM

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 37% Entreprise, 33% Petite entreprise


#### Pros & Cons

**Pros:**

- Support client (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Accès facile (1 reviews)
- Caractéristiques (1 reviews)
- Sécurité (1 reviews)


  ### 9. [GoodAccess](https://www.g2.com/fr/products/goodaccess/reviews)
  GoodAccess est une plateforme de cybersécurité (SASE/SSE) qui permet aux entreprises de taille moyenne de mettre en œuvre facilement une architecture Zero Trust (ZTA) dans leur infrastructure, quelle que soit sa complexité ou son échelle. En s&#39;appuyant sur une approche Low-Code/No-Code, GoodAccess offre une solution de déploiement rapide sans matériel en quelques heures ou jours, permettant aux entreprises d&#39;améliorer leur sécurité sans avoir besoin d&#39;experts informatiques internes. Notre plateforme assure une intégration transparente avec les applications SaaS/cloud modernes ainsi que les systèmes hérités, protégeant les actifs critiques pour les équipes de travail à distance et hybrides. GoodAccess sert des entreprises de 50 à 5000 employés dans divers secteurs, en particulier celles adoptant des environnements multi-cloud et SaaS. Que fait GoodAccess ? GoodAccess protège l&#39;infrastructure du client sous un seul parapluie de confiance zéro, quelle que soit sa complexité, son hétérogénéité ou son étendue. Il convient parfaitement aux entreprises soutenant des modes de travail entièrement à distance ou hybrides utilisant à la fois des appareils fournis par l&#39;entreprise et ceux des employés. La plateforme SASE basée sur le cloud, low-code/no-code, permet aux entreprises de taille moyenne de créer et de gérer facilement une architecture de confiance zéro. Dans le paysage actuel de la cybersécurité, c&#39;est une partie essentielle de la sécurité de toute organisation de taille moyenne, et un facilitateur très efficace de la conformité réglementaire. La plateforme GoodAccess combine plusieurs technologies de pointe pour relever les défis de cybersécurité les plus pressants d&#39;aujourd&#39;hui. ✅ Accès à distance et BYOD—Application de la sécurité des appareils avec inventaire des appareils et vérifications de posture. ✅ Authentification multi-facteurs (MFA)---Solution MFA unifiée pour tous les systèmes critiques, y compris les applications héritées. ✅ Contrôle d&#39;accès basé sur l&#39;identité (IAM/FwaaS)---Architecture Zero-Trust permettant le contrôle de tous les accès par identité (SSO/SCIM). ✅ Chiffrement et segmentation du réseau—La segmentation à granularité maximale réduit radicalement la surface d&#39;attaque. ✅ Contrôle et visibilité complets—Journaux de sécurité et rapports de l&#39;ensemble de l&#39;organisation avec intégration SIEM. Qu&#39;est-ce qui rend GoodAccess unique ? GoodAccess se distingue par son design axé sur l&#39;utilisabilité. C&#39;est une plateforme entièrement SaaS, sans matériel, qui s&#39;adapte à toute infrastructure pour offrir une architecture Zero-Trust basée sur le réseau (SDP) sans besoin d&#39;un expert informatique en interne. Nos principales singularités incluent : ✅ Simplicité—Plateforme low-code/no-code/sans matériel pour les organisations de taille moyenne. ✅ Temps de déploiement leader sur le marché—GoodAccess se déploie en quelques heures à quelques jours. ✅ Indépendant de l&#39;infrastructure—Déployable sur toute infrastructure existante. ✅ Gestion facile—Pas besoin d&#39;experts informatiques certifiés. ✅ Confiance zéro sur la couche réseau—Permet une intégration simple des applications héritées. ✅ Basé dans l&#39;UE—Fournisseur de cybersécurité idéal pour la conformité NIS2. Intéressé par GoodAccess ? Réservez une démo gratuite : https://calendar.goodaccess.com/meetings/eva-hisemova Commencez votre essai gratuit : https://app.goodaccess.com/free-trial/


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 163


**Seller Details:**

- **Vendeur:** [Goodaccess](https://www.g2.com/fr/sellers/goodaccess)
- **Site Web de l&#39;entreprise:** https://www.goodaccess.com/
- **Année de fondation:** 2009
- **Emplacement du siège social:** Usti nad Labem, Czech Republic, Europe
- **Page LinkedIn®:** https://www.linkedin.com/company/30700911/ (23 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Directeur technique, PDG
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 76% Petite entreprise, 24% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (79 reviews)
- Services VPN (47 reviews)
- Fiabilité (46 reviews)
- Support client (41 reviews)
- Configuration facile (34 reviews)

**Cons:**

- Cher (23 reviews)
- Problèmes de connexion (16 reviews)
- Problèmes d&#39;accès (8 reviews)
- Options de localisation limitées (8 reviews)
- Problèmes de connectivité (7 reviews)

  ### 10. [Appgate SDP](https://www.g2.com/fr/products/appgate-sdp/reviews)
  Appgate SDP est une solution d&#39;accès réseau Zero Trust de premier plan qui simplifie et renforce les contrôles d&#39;accès pour tous les utilisateurs, appareils et charges de travail. Nous fournissons un accès sécurisé pour les entreprises complexes et hybrides en déjouant les menaces complexes, réduisant les coûts et augmentant l&#39;efficacité opérationnelle. La gamme complète de solutions et services Appgate protège plus de 650 organisations à travers le gouvernement, les entreprises du Fortune 50 et les entreprises mondiales.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 36


**Seller Details:**

- **Vendeur:** [Appgate](https://www.g2.com/fr/sellers/appgate)
- **Année de fondation:** 2020
- **Emplacement du siège social:** Coral Gables, US
- **Twitter:** @AppgateSecurity (1,171 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/appgate-security (377 employés sur LinkedIn®)
- **Propriété:** OTC: APGT

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 56% Entreprise, 31% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (10 reviews)
- Support client (7 reviews)
- Facilité d&#39;utilisation (6 reviews)
- Sécurité Réseau (6 reviews)
- Fiabilité (6 reviews)

**Cons:**

- Problèmes de performance (6 reviews)
- Configuration complexe (4 reviews)
- Problèmes de connexion (2 reviews)
- Problèmes de connectivité (2 reviews)
- Configuration difficile (2 reviews)

  ### 11. [VMware NSX](https://www.g2.com/fr/products/vmware-nsx/reviews)
  VMware NSX® est une solution puissante de virtualisation de réseau pour VMware Cloud Foundation™ (VCF) qui permet la connectivité réseau, les opérations et l&#39;échelle. La virtualisation de réseau NSX apporte la simplicité du modèle d&#39;exploitation du cloud au réseau, vous permettant de rationaliser, d&#39;accélérer et de faire évoluer à la fois les applications traditionnelles et modernes dans les clouds privés/hybrides.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 72


**Seller Details:**

- **Vendeur:** [Broadcom](https://www.g2.com/fr/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Année de fondation:** 1991
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @broadcom (63,117 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 employés sur LinkedIn®)
- **Propriété:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 36% Entreprise, 33% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (8 reviews)
- Caractéristiques (4 reviews)
- Sécurité (4 reviews)
- Intégrations faciles (3 reviews)
- Intégrations (3 reviews)

**Cons:**

- Complexité (3 reviews)
- Cher (3 reviews)
- Problèmes de tarification (3 reviews)
- Difficulté d&#39;apprentissage (2 reviews)
- Limitations des petites entreprises (2 reviews)

  ### 12. [Zaperon Identity-centric SSE Platform](https://www.g2.com/fr/products/zaperon-identity-centric-sse-platform/reviews)
  Aujourd&#39;hui, les entreprises subissent une transformation rapide avec leur main-d&#39;œuvre devenant hybride, les applications se déplaçant vers le cloud et les appareils personnels étant autorisés. Les organisations s&#39;exposent à des cyberattaques tandis que les employés utilisent un VPN pour se connecter à leur réseau d&#39;entreprise depuis un lieu distant. Sécuriser l&#39;accès aux applications d&#39;entreprise est une priorité pour les administrateurs IT/Sécurité. De plus, le vol des identifiants des employés est une grande préoccupation pour les organisations. Zaperon répond directement à ce besoin en fournissant une couche de sécurité complète pour l&#39;accès aux applications et en permettant une confiance zéro dans les organisations. Caractéristiques clés : 1) Accès sans mot de passe aux applications 2) Connexion unique transparente aux applications sur site et dans le cloud 3) Accès à distance sécurisé sans besoin de VPN 4) Contrôle d&#39;accès granulaire à confiance zéro 5) Authentification multi-facteurs 6) Analyse continue des risques basée sur l&#39;IA 7) Tableaux de bord de surveillance 8) Compatibilité multiplateforme 9) Intégration annuaire/LDAP Différenciateurs de Zaperon : 1) Rationaliser la sécurité, supprimer les silos – Zaperon Zero Trust rationalise vos opérations de sécurité en offrant des fonctionnalités « tout compris » de gestion des identités et des accès, accès aux applications sans mot de passe, MFA, liaison d&#39;appareil, VPN, sécurité cloud, solutions de connexion unique et de gestionnaire de mots de passe. 2) Véritablement sans mot de passe – Contrairement aux solutions de gestion/stockage de mots de passe, Zaperon ne stocke pas de mots de passe. Il rend véritablement l&#39;accès aux applications sans mot de passe avec une technologie propriétaire sécurisée. 3) Liaison d&#39;appareil – Zaperon établit la confiance avec les appareils des utilisateurs pour s&#39;assurer que seuls les appareils autorisés et sécurisés se connectent aux applications d&#39;entreprise. 4) MFA sécurisé – L&#39;application Zaperon Verify n&#39;envoie pas de codes par SMS ou emails qui peuvent être hameçonnés. Elle ne fait pas non plus de notifications push qui peuvent mener à la fatigue MFA. 5) Protection continue – Zaperon effectue une analyse continue du comportement des utilisateurs et une détection des anomalies sur les paramètres de santé de sécurité des appareils pour alerter les administrateurs en temps réel. 6) Surveillance complète – Zaperon fournit une visibilité en temps réel au niveau des applications aux administrateurs IT/sécurité grâce à des tableaux de bord préconfigurés.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 9


**Seller Details:**

- **Vendeur:** [Zaperon](https://www.g2.com/fr/sellers/zaperon)
- **Année de fondation:** 2021
- **Emplacement du siège social:** Delhi, IN
- **Page LinkedIn®:** https://www.linkedin.com/company/securewithzaperon/ (6 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 56% Marché intermédiaire, 44% Petite entreprise


#### Pros & Cons

**Pros:**

- Sécurité (8 reviews)
- Sécuriser l&#39;accès (6 reviews)
- Sécurité des données (5 reviews)
- Protection (5 reviews)
- Accès centralisé (4 reviews)

**Cons:**

- Configuration complexe (2 reviews)
- Problèmes de configuration (2 reviews)
- Apprentissage difficile (2 reviews)
- Courbe d&#39;apprentissage difficile (2 reviews)
- Processus d&#39;apprentissage difficile (2 reviews)

  ### 13. [Barracuda CloudGen Access](https://www.g2.com/fr/products/barracuda-cloudgen-access/reviews)
  Barracuda CloudGen Access facilite la simplification de la conformité et sécurise l&#39;accès des tiers à vos systèmes, offrant un accès Zero Trust à toutes vos applications et données depuis n&#39;importe quel appareil et emplacement. Barracuda CloudGen Access fournit aux employés et partenaires un accès aux applications d&#39;entreprise et aux charges de travail cloud sans créer de surfaces d&#39;attaque supplémentaires.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 18


**Seller Details:**

- **Vendeur:** [Barracuda](https://www.g2.com/fr/sellers/barracuda)
- **Année de fondation:** 2002
- **Emplacement du siège social:** Campbell, CA
- **Twitter:** @Barracuda (15,235 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/barracuda-networks/ (2,229 employés sur LinkedIn®)
- **Propriété:** Private

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 53% Marché intermédiaire, 37% Petite entreprise


#### Pros & Cons

**Pros:**

- Tarification abordable (2 reviews)
- Facilité de déploiement (2 reviews)
- Facilité d&#39;utilisation (2 reviews)
- Sécurité (2 reviews)
- Intégration d&#39;application (1 reviews)

**Cons:**

- Cher (2 reviews)
- Configuration complexe (1 reviews)
- Mise en œuvre complexe (1 reviews)
- Apprentissage difficile (1 reviews)
- Navigation difficile (1 reviews)

  ### 14. [Cloudflare One (SASE)](https://www.g2.com/fr/products/cloudflare-one-sase/reviews)
  Cloudflare One est une plateforme SASE (Secure Access Service Edge) à fournisseur unique qui converge les services de sécurité et de mise en réseau en un cloud de connectivité global unifié. Elle remplace le matériel fragmenté et les solutions SASE de première génération par une architecture composable et programmable. Cloudflare One connecte et protège la main-d&#39;œuvre, les agents d&#39;IA et l&#39;infrastructure d&#39;une organisation. En savoir plus sur https://www.cloudflare.com/sase/ Conçu pour l&#39;agilité, il permet aux équipes de : - Accélérer l&#39;adoption sécurisée de l&#39;IA avec une visibilité granulaire, un contrôle et une gouvernance des agents d&#39;IA. - Moderniser l&#39;accès à distance en remplaçant les VPN encombrants par un accès zéro confiance. - Bloquer les attaques de phishing par email avec une sécurité email flexible et native SASE. - Protéger le trafic web pour les utilisateurs distants et les bureaux de branche avec un filtrage DNS léger. - Déployer le « networking de café » avec une approche légère pour les branches et lourde pour le cloud.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 101


**Seller Details:**

- **Vendeur:** [Cloudflare, Inc.](https://www.g2.com/fr/sellers/cloudflare-inc)
- **Année de fondation:** 2009
- **Emplacement du siège social:** San Francisco, California
- **Twitter:** @Cloudflare (276,983 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/407222/ (6,898 employés sur LinkedIn®)
- **Propriété:** NYSE: NET

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 37% Petite entreprise, 34% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (8 reviews)
- Protection (7 reviews)
- Fiabilité (7 reviews)
- Sécurité (7 reviews)
- Interface utilisateur (6 reviews)

**Cons:**

- Courbe d&#39;apprentissage abrupte (5 reviews)
- Complexité (4 reviews)
- Apprentissage difficile (4 reviews)
- Courbe d&#39;apprentissage difficile (4 reviews)
- Configuration difficile (4 reviews)

  ### 15. [Saviynt](https://www.g2.com/fr/products/saviynt-saviynt/reviews)
  Saviynt aide les organisations à transformer leur organisation avec la sécurité des identités. Notre plateforme axée sur l&#39;IA permet aux entreprises de sécuriser chaque identité — humaine, non-humaine et IA — dans n&#39;importe quelle application et dans n&#39;importe quel environnement. Avec Saviynt, les organisations renforcent leur posture de sécurité des identités, rationalisent les opérations et s&#39;assurent que chaque utilisateur a le bon accès au bon moment. La plateforme d&#39;identité Saviynt unifie la gouvernance des identités (IGA), l&#39;accès aux applications, la sécurité du cloud et la gestion des comptes privilégiés en une seule plateforme de bout en bout. Et, avec notre moteur de recommandations alimenté par l&#39;IA, l&#39;intégration des applications, et plus encore, les utilisateurs sont habilités à prendre des décisions plus rapides, plus intelligentes et basées sur les données. En retour, les organisations bénéficient d&#39;un risque réduit, d&#39;une visibilité et d&#39;une gouvernance complètes, d&#39;un coût total de possession réduit, et bien plus encore tout au long de leur programme de sécurité des identités.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 77


**Seller Details:**

- **Vendeur:** [Saviynt](https://www.g2.com/fr/sellers/saviynt)
- **Site Web de l&#39;entreprise:** https://www.saviynt.com
- **Année de fondation:** 2010
- **Emplacement du siège social:** El Segundo, US
- **Twitter:** @saviynt (1,233 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/saviynt (1,579 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Pétrole et énergie
  - **Company Size:** 80% Entreprise, 5% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (29 reviews)
- Caractéristiques (23 reviews)
- Configuration facile (13 reviews)
- Support client (11 reviews)
- Intégrations (11 reviews)

**Cons:**

- Apprentissage difficile (9 reviews)
- Manque de fonctionnalités (9 reviews)
- Fonctionnalités limitées (9 reviews)
- Mauvaise conception d&#39;interface (9 reviews)
- Complexité (8 reviews)

  ### 16. [Absolute Secure Access](https://www.g2.com/fr/products/absolute-secure-access/reviews)
  Absolute Secure Access (anciennement NetMotion par Absolute) est l&#39;une des lignes de produits principales de l&#39;entreprise, ajoutée grâce à l&#39;acquisition de NetMotion en juillet 2021. Le portefeuille de produits offre une connectivité réseau résiliente pour que les utilisateurs puissent accéder en toute sécurité aux ressources critiques dans le cloud public, les centres de données privés et sur site. Ces produits permettent aux utilisateurs de passer d&#39;un VPN traditionnel à une approche Zero Trust résiliente, sans nuire à la productivité ou aux contrôles administratifs. Absolute Secure Access comprend trois produits : • Absolute VPN fournit sécurité et confidentialité pour les données en mouvement grâce au chiffrement et aux contrôles d&#39;accès. Il offre également des avantages à l&#39;utilisateur final, tels que rendre les sessions de tunnel et de réseau résilientes et optimiser la diffusion de vidéos et d&#39;audio. • Absolute ZTNA fournit un périmètre défini par logiciel via l&#39;accès réseau Zero Trust, créant une frontière d&#39;accès logique basée sur le contexte autour d&#39;une application ou d&#39;un ensemble d&#39;applications – où qu&#39;elles soient hébergées. Il protège les applications d&#39;Internet, les rendant invisibles aux utilisateurs non autorisés. Les politiques d&#39;accès sont appliquées au point de terminaison, évitant la latence et toute transgression de données. • Absolute Insights™ for Network offre des capacités de diagnostic et de surveillance de l&#39;expérience à travers les points de terminaison et le réseau, permettant aux organisations de surveiller, d&#39;enquêter et de remédier de manière proactive aux problèmes de performance des utilisateurs finaux rapidement et à grande échelle, même sur des réseaux qui ne sont pas détenus ou gérés par l&#39;entreprise.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 224


**Seller Details:**

- **Vendeur:** [Absolute Security](https://www.g2.com/fr/sellers/absolute-security)
- **Site Web de l&#39;entreprise:** https://www.absolute.com
- **Année de fondation:** 1993
- **Emplacement du siège social:** British Columbia, Canada
- **Twitter:** @absolutecorp (3,908 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/14388/ (1,248 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Directeur informatique, Administrateur système
  - **Top Industries:** Application de la loi, Administration gouvernementale
  - **Company Size:** 62% Marché intermédiaire, 25% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (10 reviews)
- Stabilité de la connectivité (7 reviews)
- Sécuriser l&#39;accès (7 reviews)
- Efficacité du VPN (7 reviews)
- Sécurité (6 reviews)

**Cons:**

- Problèmes d&#39;accès (3 reviews)
- Configuration complexe (3 reviews)
- Mise en œuvre complexe (3 reviews)
- Cher (3 reviews)
- Problèmes d&#39;intégration (3 reviews)

  ### 17. [Forcepoint Data Security Cloud](https://www.g2.com/fr/products/forcepoint-data-security-cloud/reviews)
  Forcepoint Data Security Cloud offre une visibilité, un contrôle et une protection unifiés pour les données à travers les terminaux, le web, les applications SaaS et privées, propulsés par l&#39;architecture AI Mesh et Data Security Everywhere de Forcepoint. La plateforme intègre les capacités de prévention des pertes de données (DLP), de courtier de sécurité d&#39;accès au cloud (CASB), de passerelle web sécurisée (SWG) et d&#39;accès réseau Zero Trust (ZTNA) pour aider les organisations à prévenir les violations, à simplifier la conformité et à adopter en toute sécurité l&#39;IA et le cloud. Les principales capacités incluent : • Sécurité des données unifiée à travers les terminaux, le web, le cloud et les applications privées • Application distribuée via des connecteurs de terminaux, de proxy en ligne et d&#39;API • Classification des données pilotée par l&#39;IA et protection adaptative des risques • Protection des menaces et des données de premier plan depuis une console unique • Expérience utilisateur transparente avec accès Zero Trust et surveillance continue Forcepoint Data Security Cloud simplifie et renforce votre sécurité, offrant la liberté de travailler en toute sécurité partout.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 100


**Seller Details:**

- **Vendeur:** [Forcepoint](https://www.g2.com/fr/sellers/forcepoint)
- **Année de fondation:** 1994
- **Emplacement du siège social:** Austin, TX
- **Twitter:** @Forcepointsec (65,480 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/forcepoint/ (1,658 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 50% Entreprise, 38% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Caractéristiques (7 reviews)
- Facilité d&#39;utilisation (6 reviews)
- Sécurité (6 reviews)
- Support client (5 reviews)
- Surveillance (5 reviews)

**Cons:**

- Configuration complexe (4 reviews)
- Cher (4 reviews)
- Complexité (3 reviews)
- Configuration complexe (3 reviews)
- Configuration difficile (3 reviews)

  ### 18. [QueryPie](https://www.g2.com/fr/products/querypie/reviews)
  QueryPie est une plateforme de gouvernance d&#39;accès tout-en-un de premier plan fondée dans la Silicon Valley, aidant les équipes à gérer et sécuriser l&#39;accès aux bases de données, serveurs, Kubernetes et applications web internes — maintenant avec le support d&#39;un agent IA puissant. Utilisé par des organisations de premier plan comme Kakao, Shinhan, Toss, MUSINSA, HYBE et Yanolja, QueryPie est entièrement conforme aux normes de sécurité mondiales (ISMS, PCI-DSS, RGPD) et est approuvé par plus de 130 entreprises. Avec le lancement de QueryPie Community Edition — une version gratuite et auto-hébergée disponible pour tout le monde pendant un an — les startups et PME peuvent désormais accéder à une sécurité d&#39;infrastructure de niveau entreprise pour rester conformes et productives sans les frais généraux. 🚀 Maintenant disponible : QueryPie Community Edition Déployez un contrôle d&#39;accès unifié pour votre infrastructure — entièrement gratuit jusqu&#39;à 5 utilisateurs actifs. Du masquage SQL et de l&#39;audit SSH au RBAC Kubernetes et à la journalisation de l&#39;activité des applications web, tout est inclus dans notre Community Edition auto-hébergée, sans appel commercial requis. ✅ Masquage et approbation au niveau des requêtes SQL ✅ Contrôle des sessions SSH au niveau des commandes avec relecture en direct ✅ Politiques d&#39;accès au niveau de l&#39;API Kubernetes ✅ Enregistrement du comportement des utilisateurs sur les applications web ✅ Journaux d&#39;audit centralisés et application 📘 Guide d&#39;installation : https://www.querypie.com/resources/learn/documentation/querypie-install-guide 🤖 Nouveau : QueryPie AI Hub est maintenant public Construisez et exécutez des agents alimentés par LLM avec MCP (Model Context Protocol) — connectez des outils SaaS externes et vos propres systèmes internes, le tout depuis une interface unique. - Découverte intelligente d&#39;outils alimentée par RAG - Tunnel Edge pour une connexion sécurisée aux outils internes (aucun changement de pare-feu nécessaire) - Support de serveur MCP personnalisé (basé sur SSE) - Couche de gouvernance optionnelle pour contrôler et auditer le comportement des agents 🎯 Essayez-le aujourd&#39;hui : https://app.querypie.com/login 📺 Voyez comment cela fonctionne de manière collaborative : Regardez la démo sur https://youtu.be/GdWEW45rJPA Besoin d&#39;une couche unifiée pour gérer l&#39;accès et faire évoluer en toute sécurité vos flux de travail IA ? QueryPie rassemble tout cela — avec un contrôle de niveau entreprise et des outils prêts pour les développeurs.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendeur:** [QueryPie](https://www.g2.com/fr/sellers/querypie)
- **Année de fondation:** 2016
- **Emplacement du siège social:** Seoul, KR
- **Twitter:** @querypie (88 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/querypie-01/ (64 employés sur LinkedIn®)



#### Pros & Cons

**Pros:**

- Contrôle d&#39;accès (1 reviews)
- Audit (1 reviews)
- Automatisation (1 reviews)
- Gestion centralisée (1 reviews)
- Intégration Cloud (1 reviews)

**Cons:**

- Complexité (1 reviews)
- Gestion de la complexité (1 reviews)
- Usage complexe (1 reviews)
- Interface difficile (1 reviews)
- Flux de travail inefficace (1 reviews)

  ### 19. [BeyondCorp](https://www.g2.com/fr/products/beyondcorp/reviews)
  BeyondCorp est un cadre de sécurité Zero Trust modélisé par Google qui déplace les contrôles d&#39;accès du périmètre vers les appareils et les utilisateurs individuels. Le résultat final permet aux employés de travailler en toute sécurité depuis n&#39;importe quel endroit sans avoir besoin d&#39;un VPN traditionnel.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Vendeur:** [Google](https://www.g2.com/fr/sellers/google)
- **Année de fondation:** 1998
- **Emplacement du siège social:** Mountain View, CA
- **Twitter:** @google (31,885,216 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 employés sur LinkedIn®)
- **Propriété:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Company Size:** 100% Petite entreprise


  ### 20. [Cisco Hypershield](https://www.g2.com/fr/products/cisco-hypershield/reviews)
  En apportant la puissance de la technologie hyperscaler à l&#39;entreprise, Cisco Hypershield est une architecture de sécurité révolutionnaire conçue pour défendre les centres de données modernes à l&#39;échelle de l&#39;IA.




**Seller Details:**

- **Vendeur:** [Cisco](https://www.g2.com/fr/sellers/cisco)
- **Année de fondation:** 1984
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @Cisco (721,388 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CSCO



  ### 21. [Connectasec ztna for pyme](https://www.g2.com/fr/products/connectasec-ztna-for-pyme/reviews)


**Seller Details:**

- **Vendeur:** [Connectasec](https://www.g2.com/fr/sellers/connectasec)
- **Année de fondation:** 2025
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/connectasec-ztna/ (1 employés sur LinkedIn®)



  ### 22. [Microsoft Entra Private Access](https://www.g2.com/fr/products/microsoft-entra-private-access/reviews)
  Microsoft Entra Private Access est une solution d&#39;accès réseau Zero Trust (ZTNA) centrée sur l&#39;identité, conçue pour fournir une connectivité sécurisée et fluide aux applications et ressources privées, quel que soit leur emplacement—sur site ou sur n&#39;importe quel cloud. En éliminant le besoin de VPN traditionnels, elle améliore la sécurité en appliquant un accès au moindre privilège et en empêchant les mouvements latéraux au sein des réseaux. Cette approche garantit que les utilisateurs peuvent accéder efficacement et en toute sécurité aux applications dont ils ont besoin depuis n&#39;importe quel appareil et n&#39;importe quel réseau, en accord avec les principes de sécurité modernes. Caractéristiques clés et fonctionnalités : - Accès Zero Trust : Applique des politiques d&#39;accès conditionnel adaptatives, y compris l&#39;authentification multifactorielle (MFA), la sécurité basée sur la localisation et l&#39;accès au moindre privilège, sans nécessiter de modifications aux applications ou ressources existantes. - Expérience utilisateur fluide : Fournit un accès rapide et facile aux applications privées via le réseau privé mondial de Microsoft, améliorant la productivité des utilisateurs travaillant à distance ou dans des environnements hybrides. - Support étendu des protocoles : Prend en charge une connectivité sécurisée sur divers systèmes d&#39;exploitation et s&#39;adapte à n&#39;importe quel port et protocole, y compris RDP, SSH, SMB, FTP, et d&#39;autres protocoles basés sur TCP/UDP. - Intégration avec les services de sécurité existants : S&#39;intègre avec Microsoft Entra ID Governance et Privileged Identity Management (PIM) pour sécuriser l&#39;accès juste-à-temps aux ressources sensibles pour les utilisateurs privilégiés. - Déploiement simplifié : Offre des politiques d&#39;accès rapide pour faciliter la transition des VPN hérités, permettant un onboarding facile et une segmentation du réseau sans configuration extensive. Valeur principale et solutions utilisateur : Microsoft Entra Private Access répond aux défis associés aux VPN traditionnels en fournissant une méthode moderne, sécurisée et efficace pour accéder aux applications privées. Il réduit la complexité opérationnelle et les coûts, améliore la sécurité en appliquant des contrôles d&#39;accès stricts, et améliore la productivité des utilisateurs grâce à une connectivité fluide et rapide. En adoptant cette solution, les organisations peuvent mettre en œuvre efficacement les principes Zero Trust, garantissant que l&#39;accès aux ressources privées est à la fois sécurisé et convivial.




**Seller Details:**

- **Vendeur:** [Microsoft](https://www.g2.com/fr/sellers/microsoft)
- **Année de fondation:** 1975
- **Emplacement du siège social:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 employés sur LinkedIn®)
- **Propriété:** MSFT



  ### 23. [Netzilo](https://www.g2.com/fr/products/netzilo/reviews)
  Netzilo est une plateforme de détection et de réponse à l&#39;IA (AIDR) qui sécurise les agents IA, les flux de travail pilotés par MCP et les systèmes autonomes. Elle fournit une analyse comportementale en temps réel, une application des politiques et une gouvernance Zero Trust pour détecter, contenir et répondre aux menaces natives de l&#39;IA avant qu&#39;elles ne se propagent dans l&#39;entreprise.




**Seller Details:**

- **Vendeur:** [Netzilo](https://www.g2.com/fr/sellers/netzilo)
- **Année de fondation:** 2024
- **Emplacement du siège social:** San Francisco, US
- **Page LinkedIn®:** https://www.linkedin.com/company/netzilo/ (12 employés sur LinkedIn®)



  ### 24. [SentinelOne Singularity Identity Detection &amp; Response](https://www.g2.com/fr/products/sentinelone-singularity-identity-detection-response/reviews)
  Singularity Identity est une solution de détection et de réponse aux menaces d&#39;identité (ITDR) qui protège en temps réel les contrôleurs de domaine Active Directory hébergés sur site et dans le cloud, ainsi que les points de terminaison joints au domaine. Composant de la plateforme Singularity, Singularity Identity détecte les attaques actives contre tous les types d&#39;appareils et systèmes d&#39;exploitation, et protège contre l&#39;escalade de privilèges non autorisée et le mouvement latéral.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 2


**Seller Details:**

- **Vendeur:** [SentinelOne](https://www.g2.com/fr/sellers/sentinelone)
- **Année de fondation:** 2013
- **Emplacement du siège social:** Mountain View, CA
- **Twitter:** @SentinelOne (57,607 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 employés sur LinkedIn®)
- **Propriété:** NASDAQ: S

**Reviewer Demographics:**
  - **Company Size:** 50% Marché intermédiaire, 50% Petite entreprise


  ### 25. [Zscaler OT/IoT Segmentation](https://www.g2.com/fr/products/zscaler-ot-iot-segmentation/reviews)
  Zscaler Zero Trust Device Segmentation est une solution sans agent conçue pour isoler vos appareils (tels que les systèmes IoT, OT et endpoint) sans agents, mises à jour ou temps d&#39;arrêt. En appliquant les principes de Zero Trust, elle minimise les risques de mouvements latéraux à l&#39;intérieur des succursales, usines et campus en isolant chaque point de terminaison dans un &quot;réseau d&#39;un&quot; sécurisé. De plus, elle permet aux entreprises de déployer une approche de segmentation unifiée et cohérente, au lieu de la prolifération de la microsegmentation basée sur des agents, du NAC et des ACL de pare-feu. Principaux avantages : • Pas d&#39;agents sur les points de terminaison : Segmentez entièrement les serveurs hérités, les machines sans tête et les appareils IoT/IoMT qui ne peuvent pas accepter d&#39;agents. • Une solution unifiée : Déployez de manière transparente la segmentation intégrée OT/IoT, le SD-WAN Zero Trust et l&#39;accès à distance privilégié (PRA). • Temps de fonctionnement maximal : Déployez rapidement et sans mises à niveau matérielles ni réadressage VLAN. Prolongez la durée de vie des équipements hérités.




**Seller Details:**

- **Vendeur:** [Zscaler](https://www.g2.com/fr/sellers/zscaler)
- **Année de fondation:** 2008
- **Emplacement du siège social:** San Jose, California
- **Twitter:** @zscaler (17,513 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/234625/ (9,540 employés sur LinkedIn®)
- **Propriété:** NASDAQ:ZS





## Parent Category

[Logiciel de confiance zéro](https://www.g2.com/fr/categories/zero-trust)



## Related Categories

- [Logiciel de mise en réseau Zero Trust](https://www.g2.com/fr/categories/zero-trust-networking)
- [Logiciel de périmètre défini par logiciel (SDP)](https://www.g2.com/fr/categories/software-defined-perimeter-sdp)




