  # Meilleur Logiciel d&#39;analyse du trafic réseau (NTA)

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Le logiciel d&#39;analyse du trafic réseau (NTA) surveille le trafic réseau et offre une visibilité élargie sur l&#39;activité et les communications du réseau. Ces outils sont utilisés pour documenter et analyser l&#39;utilisation et la performance des ressources réseau, en suivant constamment les détails granulaires liés aux communications réseau. Les outils NTA sont généralement automatisés et fournissent des informations sur qui utilise un réseau, comment ils y accèdent, où ils se trouvent et ce qu&#39;ils font au sein du réseau.

Les entreprises utilisent des outils NTA pour identifier les activités suspectes liées au trafic et identifier les problèmes de performance du réseau tels que des vitesses de téléchargement lentes ou un débit insuffisant. Ces outils sont généralement administrés par le département informatique d&#39;une entreprise et utilisés pour renforcer les efforts de sécurité du réseau et optimiser la performance du réseau. De nombreuses solutions NTA fournissent une analyse en temps réel pour alerter les administrateurs informatiques d&#39;une activité ou d&#39;une performance anormale, les aidant à remédier aux menaces et à réduire les défaillances du réseau.

Il existe un certain chevauchement entre le logiciel d&#39;analyse du trafic réseau et le [logiciel de surveillance du réseau](https://www.g2.com/categories/network-monitoring), mais la différence réside dans leur utilisation prévue. Bien que de nombreuses solutions NTA soient utilisées pour la surveillance de la performance et l&#39;établissement de bases de référence, les outils de surveillance du réseau n&#39;offrent pas le même niveau de granularité lors de la description de l&#39;activité du réseau et ne fournissent généralement pas de fonctionnalités liées à l&#39;analyse du trafic chiffré, aux métriques NetFlow ou à l&#39;analyse comportementale.

Pour être inclus dans la catégorie Analyse du Trafic Réseau, un produit doit :

- Faciliter l&#39;analyse des paquets bruts et/ou du flux de trafic
- Surveiller les communications réseau internes et externes
- Fournir des fonctionnalités d&#39;analyse comportementale ou de détection d&#39;anomalies




  
## Category Overview

**Total Products under this Category:** 89

  
## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 4,200+ Avis authentiques
- 89+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.

  
## Best Logiciel d&#39;analyse du trafic réseau (NTA) At A Glance

- **Leader :** [Check Point Next Generation Firewalls (NGFWs)](https://www.g2.com/fr/products/check-point-next-generation-firewalls-ngfws/reviews)
- **Meilleur performeur :** [Faddom](https://www.g2.com/fr/products/faddom/reviews)
- **Le plus facile à utiliser :** [Rapid7 Next-Gen SIEM](https://www.g2.com/fr/products/rapid7-next-gen-siem/reviews)
- **Tendance :** [Check Point Next Generation Firewalls (NGFWs)](https://www.g2.com/fr/products/check-point-next-generation-firewalls-ngfws/reviews)
- **Meilleur logiciel gratuit :** [Check Point Next Generation Firewalls (NGFWs)](https://www.g2.com/fr/products/check-point-next-generation-firewalls-ngfws/reviews)

  
---

**Sponsored**

### ManageEngine ADAudit Plus

ADAudit Plus est un auditeur piloté par l&#39;UBA qui aide à sécuriser et à assurer la conformité de votre AD, Azure AD, systèmes de fichiers (y compris Windows, NetApp, EMC, Synology, Hitachi et Huawei), serveurs Windows et postes de travail. ADAudit Plus transforme les données brutes et bruyantes des journaux d&#39;événements en rapports et alertes en temps réel, vous permettant d&#39;obtenir une visibilité complète sur les activités se déroulant dans votre écosystème Windows Server en quelques clics seulement. Plus de 10 000 organisations à travers le monde font confiance à ADAudit Plus pour : 1. Les notifier instantanément des changements dans leurs environnements Windows Server. 2. Suivre en continu l&#39;activité de connexion des utilisateurs Windows. 3. Surveiller le temps actif et inactif passé par les employés à leurs postes de travail. 4. Détecter et résoudre les verrouillages de comptes AD. 5. Fournir une piste d&#39;audit consolidée des activités des utilisateurs privilégiés à travers leurs domaines. 6. Suivre les changements et les connexions dans Azure AD. 7. Auditer les accès aux fichiers sur les systèmes de fichiers Windows, NetApp, EMC, Synology, Hitachi et Huawei. 8. Surveiller l&#39;intégrité des fichiers locaux résidant sur les systèmes Windows. 9. Atténuer les menaces internes en utilisant l&#39;UBA et l&#39;automatisation des réponses. 10. Générer des rapports de conformité prêts pour l&#39;audit pour SOX, le RGPD et d&#39;autres mandats informatiques.



[Visiter le site web](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1979&amp;secure%5Bdisplayable_resource_id%5D=2179&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2252&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2380&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=5691&amp;secure%5Bresource_id%5D=1979&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fnetwork-traffic-analysis-nta&amp;secure%5Btoken%5D=a7b72111ff4ebf1f30d9f0e05e09b151c173eb9085e490631251358d83235ad8&amp;secure%5Burl%5D=https%3A%2F%2Fwww.manageengine.com%2Fproducts%2Factive-directory-audit%2F%3Futm_source%3DG2%26utm_medium%3Dtpac%26utm_campaign%3DADAP-UEBA&amp;secure%5Burl_type%5D=custom_url)

---

  ## Top-Rated Products (Ranked by G2 Score)
### 1. [Check Point Next Generation Firewalls (NGFWs)](https://www.g2.com/fr/products/check-point-next-generation-firewalls-ngfws/reviews)
  Renforcez votre sécurité avec les passerelles et pare-feu Check Point La sécurité réseau hybride en maillage de Check Point est une solution de cybersécurité complète conçue pour protéger les réseaux contre les menaces cybernétiques sophistiquées tout en assurant une gestion fluide à travers divers environnements hybrides – sur site, cloud, SaaS et utilisateurs distants. Ce produit englobe la prévention avancée des menaces, l&#39;intelligence des menaces mondiales en temps réel et la gestion unifiée des politiques, en faisant un outil essentiel pour les organisations cherchant à sécuriser leur infrastructure informatique, y compris les centres de données, les clouds hybrides et les points d&#39;extrémité distants. Ciblée sur les entreprises de toutes tailles, la solution de Check Point s&#39;adresse à un large éventail d&#39;industries nécessitant des mesures de sécurité robustes pour protéger les données sensibles et maintenir l&#39;intégrité opérationnelle. Le produit est particulièrement bénéfique pour les organisations avec des architectures réseau complexes, y compris celles utilisant des services cloud, des applications Software as a Service (SaaS) et des forces de travail à distance. En répondant aux défis de sécurité uniques posés par ces environnements, Check Point permet aux entreprises de maintenir un écosystème informatique sécurisé et résilient. L&#39;une des caractéristiques remarquables de la sécurité réseau hybride en maillage de Check Point est ses capacités de prévention des menaces alimentées par l&#39;IA. Cette technologie permet l&#39;identification et la mitigation des menaces en temps réel, garantissant que les organisations peuvent réagir rapidement aux potentielles violations. De plus, la solution offre une sécurité complète pour divers aspects du paysage informatique, y compris la sécurité réseau, la sécurité cloud et la sécurité des espaces de travail. Cette approche multifacette garantit que les utilisateurs, les applications et les données sont protégés, quel que soit leur emplacement, que ce soit sur site, dans le cloud ou sur les appareils des employés. La flexibilité de déploiement de la solution de Check Point est un autre avantage clé. Les organisations peuvent choisir parmi des modèles sur site, cloud-native, sur appareil, dans le navigateur ou Secure Access Service Edge (SASE), permettant des implémentations sur mesure qui répondent à des besoins opérationnels spécifiques. Cette adaptabilité est complétée par une gestion unifiée de la sécurité, qui simplifie les opérations grâce à une plateforme unique offrant visibilité, application des politiques et contrôle de posture à travers tout le réseau. De plus, la sécurité réseau hybride en maillage de Check Point est conçue pour optimiser la performance et le coût. Avec une sécurité de prévention en premier lieu à haute vitesse et des contrôles de sécurité sur appareil, les organisations peuvent atteindre une protection efficace sans compromettre l&#39;efficacité. L&#39;application cohérente des politiques de confiance zéro à travers le réseau en maillage hybride améliore la posture de sécurité, garantissant que tous les composants de l&#39;environnement informatique sont uniformément protégés contre les menaces cybernétiques évolutives. Cette solution complète permet aux organisations d&#39;améliorer leur protection et de naviguer en toute confiance dans les complexités des défis modernes de la cybersécurité.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 499

**User Satisfaction Scores:**

- **Détection d’anomalies:** 8.9/10 (Category avg: 8.6/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.8/10)
- **Visibilité du réseau:** 9.1/10 (Category avg: 8.9/10)
- **Gestion des métadonnées:** 8.8/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Check Point Software Technologies](https://www.g2.com/fr/sellers/check-point-software-technologies)
- **Site Web de l&#39;entreprise:** https://www.checkpoint.com/
- **Année de fondation:** 1993
- **Emplacement du siège social:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,991 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur en sécurité réseau, Ingénieur Réseau
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 44% Marché intermédiaire, 42% Entreprise


#### Pros & Cons

**Pros:**

- Cybersécurité (100 reviews)
- Détection des menaces (84 reviews)
- Caractéristiques (79 reviews)
- Sécurité Réseau (74 reviews)
- Protection contre les menaces (65 reviews)

**Cons:**

- Cher (70 reviews)
- Complexité (55 reviews)
- Configuration complexe (49 reviews)
- Performance lente (45 reviews)
- Courbe d&#39;apprentissage difficile (43 reviews)

### 2. [IBM QRadar SIEM](https://www.g2.com/fr/products/ibm-ibm-qradar-siem/reviews)
  IBM Security QRadar SIEM est plus qu&#39;un outil, c&#39;est un coéquipier pour les analystes SOC - avec une IA avancée, une puissante intelligence des menaces et un accès au contenu de détection le plus récent. IBM Security QRadar SIEM exploite plusieurs couches d&#39;IA et d&#39;automatisation pour améliorer l&#39;enrichissement des alertes, la priorisation des menaces et la corrélation des incidents - présentant les alertes connexes de manière cohérente dans un tableau de bord unifié, réduisant le bruit et économisant du temps. QRadar SIEM aide à maximiser la productivité de l&#39;équipe de sécurité en offrant une expérience unifiée à travers tous les outils SOC, avec des capacités avancées d&#39;IA et d&#39;automatisation. IBM QRadar SIEM propose deux éditions adaptées aux besoins de votre organisation – Cloud Native et Classic. Que votre organisation ait besoin d&#39;une architecture cloud-native conçue pour l&#39;échelle et la vitesse hybrides ou d&#39;une solution pour compléter votre infrastructure sur site, nous avons ce qu&#39;il vous faut. IBM Security QRadar SIEM est disponible sur AWS Marketplace.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 280

**User Satisfaction Scores:**

- **Détection d’anomalies:** 8.6/10 (Category avg: 8.6/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 8.8/10)
- **Visibilité du réseau:** 8.9/10 (Category avg: 8.9/10)
- **Gestion des métadonnées:** 8.4/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [IBM](https://www.g2.com/fr/sellers/ibm)
- **Année de fondation:** 1911
- **Emplacement du siège social:** Armonk, NY
- **Twitter:** @IBM (709,298 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 employés sur LinkedIn®)
- **Propriété:** SWX:IBM

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur en sécurité, Analyste SOC
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 53% Entreprise, 29% Marché intermédiaire


### 3. [IBM SevOne](https://www.g2.com/fr/products/ibm-sevone/reviews)
  IBM® SevOne® offre aux équipes NetOps une visibilité approfondie et en temps réel sur les performances des clouds hybrides et des SD-WAN — combinant l&#39;intelligence au niveau du réseau et des informations sensibles aux applications pour accélérer la résolution, réduire la complexité et garantir des expériences numériques fluides. Dans un monde de clouds hybrides et d&#39;attentes utilisateur toujours croissantes, les temps d&#39;arrêt ne sont pas une option. IBM SevOne 8.0 équipe les équipes NetOps d&#39;une visibilité unifiée et en temps réel à travers des réseaux complexes — du SD-WAN et du multi-cloud (AWS, GCP, Azure) à Kubernetes. Conçu pour la rapidité et l&#39;échelle, il réduit le temps de mise en valeur avec le déploiement natif de widgets, améliore les diagnostics avec des filtres de flux avancés, et s&#39;intègre parfaitement avec des fournisseurs comme Cisco, Aruba et Palo Alto. Le résultat ? Un réseau intelligent pour le cloud et sensible aux applications qui détecte de manière proactive les problèmes avant qu&#39;ils n&#39;impactent les utilisateurs. Avec SevOne, vous ne faites pas que surveiller. Vous prenez le contrôle de l&#39;avenir de l&#39;observabilité du réseau — aujourd&#39;hui.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 70

**User Satisfaction Scores:**

- **Détection d’anomalies:** 8.3/10 (Category avg: 8.6/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 8.8/10)
- **Visibilité du réseau:** 8.9/10 (Category avg: 8.9/10)
- **Gestion des métadonnées:** 8.3/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [IBM](https://www.g2.com/fr/sellers/ibm)
- **Année de fondation:** 1911
- **Emplacement du siège social:** Armonk, NY
- **Twitter:** @IBM (709,298 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 employés sur LinkedIn®)
- **Propriété:** SWX:IBM

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 38% Marché intermédiaire, 32% Entreprise


#### Pros & Cons

**Pros:**

- Surveillance (36 reviews)
- Fiabilité (32 reviews)
- Surveillance en temps réel (26 reviews)
- Personnalisation du tableau de bord (22 reviews)
- Fonctionnalités du tableau de bord (22 reviews)

**Cons:**

- Courbe d&#39;apprentissage (26 reviews)
- Apprentissage difficile (24 reviews)
- Configuration complexe (22 reviews)
- Complexité (21 reviews)
- Configuration complexe (19 reviews)

### 4. [Datadog](https://www.g2.com/fr/products/datadog/reviews)
  Datadog est la plateforme de surveillance, de sécurité et d&#39;analytique pour les développeurs, les équipes des opérations informatiques, les ingénieurs en sécurité et les utilisateurs professionnels à l&#39;ère du cloud. La plateforme SaaS intègre et automatise la surveillance de l&#39;infrastructure, la surveillance des performances des applications et la gestion des journaux pour fournir une observabilité unifiée et en temps réel de l&#39;ensemble de la pile technologique de nos clients. Datadog est utilisé par des organisations de toutes tailles et dans une large gamme d&#39;industries pour permettre la transformation numérique et la migration vers le cloud, favoriser la collaboration entre les équipes de développement, d&#39;opérations, de sécurité et d&#39;affaires, accélérer le temps de mise sur le marché des applications, réduire le temps de résolution des problèmes, sécuriser les applications et l&#39;infrastructure, comprendre le comportement des utilisateurs et suivre les indicateurs clés de performance.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 689

**User Satisfaction Scores:**

- **Détection d’anomalies:** 8.0/10 (Category avg: 8.6/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.5/10 (Category avg: 8.8/10)
- **Visibilité du réseau:** 8.0/10 (Category avg: 8.9/10)
- **Gestion des métadonnées:** 6.7/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Datadog](https://www.g2.com/fr/sellers/datadog)
- **Site Web de l&#39;entreprise:** https://www.datadoghq.com/
- **Année de fondation:** 2010
- **Emplacement du siège social:** New York
- **Twitter:** @datadoghq (51,018 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1066442/ (10,076 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Ingénieur DevOps
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 47% Marché intermédiaire, 34% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (145 reviews)
- Surveillance (144 reviews)
- Surveillance en temps réel (122 reviews)
- Caractéristiques (93 reviews)
- Analytique (88 reviews)

**Cons:**

- Cher (92 reviews)
- Courbe d&#39;apprentissage (73 reviews)
- Problèmes de tarification (71 reviews)
- Coût (65 reviews)
- Difficulté d&#39;apprentissage (56 reviews)

### 5. [Arista NDR](https://www.g2.com/fr/products/arista-ndr/reviews)
  Arista NDR est la seule entreprise d&#39;analyse avancée du trafic réseau qui offre une solution respectueuse de la vie privée capable de détecter et de visualiser les incidents comportementaux, malveillants et de conformité avec un contexte d&#39;analyse complet. Alimentée par Ava, le système expert en sécurité d&#39;Arista, la plateforme Arista NDR combine l&#39;apprentissage automatique fédéré, le renseignement sur les menaces et l&#39;expertise humaine. La plateforme analyse des milliards de communications pour découvrir, profiler et classer de manière autonome chaque appareil, utilisateur et application sur n&#39;importe quel réseau. Arista NDR dévoile l&#39;intention malveillante des initiés et des attaquants externes. L&#39;entreprise est classée numéro 1 pour le temps de rentabilité grâce à son approche sans friction qui fournit des réponses plutôt que des alertes.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 21

**User Satisfaction Scores:**

- **Détection d’anomalies:** 8.9/10 (Category avg: 8.6/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 8.8/10)
- **Visibilité du réseau:** 8.3/10 (Category avg: 8.9/10)
- **Gestion des métadonnées:** 8.8/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Arista Networks](https://www.g2.com/fr/sellers/arista-networks-39d4d864-54b5-4f9b-bebc-dc5cf72757ca)
- **Année de fondation:** 2004
- **Emplacement du siège social:** Santa Clara, US
- **Twitter:** @arista_channels (2,447 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/80069/ (5,422 employés sur LinkedIn®)
- **Propriété:** NYSE:ANET

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 38% Marché intermédiaire, 38% Petite entreprise


### 6. [Rapid7 Next-Gen SIEM](https://www.g2.com/fr/products/rapid7-next-gen-siem/reviews)
  Rapid7 InsightIDR est un SIEM SaaS pour la détection et la réponse aux menaces modernes. InsightIDR permet aux analystes de sécurité de travailler de manière plus efficace et efficiente, en unifiant diverses sources de données, en fournissant des détections précoces et fiables prêtes à l&#39;emploi, et en offrant des enquêtes visuelles riches et une automatisation pour accélérer la réponse. Avec un déploiement cloud léger et une interface utilisateur intuitive et une expérience d&#39;intégration, les clients d&#39;InsightIDR reconnaissent un retour sur investissement accéléré et commencent à voir des informations précieuses dès le premier jour. Avec InsightIDR, les équipes peuvent faire progresser leur programme de détection et de réponse aux menaces sans ajouter de personnel.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 67

**User Satisfaction Scores:**

- **Détection d’anomalies:** 8.0/10 (Category avg: 8.6/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.7/10 (Category avg: 8.8/10)
- **Visibilité du réseau:** 9.0/10 (Category avg: 8.9/10)
- **Gestion des métadonnées:** 8.3/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Rapid7](https://www.g2.com/fr/sellers/rapid7)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Boston, MA
- **Twitter:** @rapid7 (124,244 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/39624/ (3,275 employés sur LinkedIn®)
- **Propriété:** NASDAQ:RPD

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 66% Marché intermédiaire, 31% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (2 reviews)
- Intégrations faciles (2 reviews)
- Intégrations (2 reviews)
- Détection des menaces (2 reviews)
- Visibilité (2 reviews)

**Cons:**

- Fonctionnalités limitées (2 reviews)
- Problèmes d&#39;alerte (1 reviews)
- Gestion des alertes (1 reviews)
- Personnalisation difficile (1 reviews)
- Configuration difficile (1 reviews)

### 7. [FortiAnalyzer](https://www.g2.com/fr/products/fortianalyzer/reviews)
  FortiAnalyzer est une plateforme complète d&#39;opérations de sécurité conçue pour rationaliser et améliorer l&#39;efficacité des équipes de sécurité. En intégrant les capacités de gestion des informations et des événements de sécurité (SIEM) et d&#39;orchestration, d&#39;automatisation et de réponse en matière de sécurité (SOAR), elle offre une journalisation centralisée, des rapports et des renseignements sur les menaces en temps réel. Cette approche unifiée permet aux organisations d&#39;identifier et de remédier de manière proactive aux risques, assurant une visibilité complète sur l&#39;ensemble de la surface d&#39;attaque. Caractéristiques clés et fonctionnalités : - Journalisation et rapports centralisés : Agrège les journaux de plusieurs appareils Fortinet, offrant une vue consolidée de l&#39;activité réseau. - Détection avancée des menaces : Utilise l&#39;automatisation pilotée par l&#39;IA pour détecter et répondre rapidement aux menaces, réduisant le besoin de personnel étendu ou de multiples outils de sécurité. - Lac de données évolutif : Prend en charge l&#39;ingestion et le stockage de données à grande échelle, répondant aux besoins des organisations en croissance. - Renseignements sur les menaces en temps réel : S&#39;intègre aux flux mondiaux d&#39;indicateurs de compromission (IOC) pour fournir des analyses exploitables et des informations sur les menaces émergentes. - Réponse automatisée aux incidents : Utilise les capacités SOAR pour automatiser les flux de travail de réponse, minimisant l&#39;intervention manuelle et accélérant les processus de remédiation. Valeur principale et solutions pour les utilisateurs : FortiAnalyzer permet aux équipes de sécurité à ressources limitées de fonctionner au niveau des grandes opérations bien dotées en ressources sans la complexité associée. En consolidant plusieurs fonctions de sécurité en une seule plateforme, il réduit les frais généraux opérationnels, améliore les temps de détection et de réponse aux menaces, et offre une visibilité complète sur la sécurité du réseau. Cette approche holistique permet aux organisations de gérer efficacement les environnements hybrides, de réduire les risques et de maintenir la conformité avec les normes de l&#39;industrie.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Détection d’anomalies:** 8.4/10 (Category avg: 8.6/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.5/10 (Category avg: 8.8/10)
- **Visibilité du réseau:** 9.2/10 (Category avg: 8.9/10)
- **Gestion des métadonnées:** 8.3/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Fortinet](https://www.g2.com/fr/sellers/fortinet)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,491 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 employés sur LinkedIn®)
- **Propriété:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 48% Entreprise, 35% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Gestion des journaux (2 reviews)
- Analyse (1 reviews)
- Visualisation des données (1 reviews)
- Intégrations faciles (1 reviews)
- Sécurité Réseau (1 reviews)

**Cons:**

- Interface complexe (1 reviews)
- Complexité (1 reviews)
- Apprentissage difficile (1 reviews)
- Problèmes d&#39;intégration (1 reviews)
- Conception d&#39;interface utilisateur (1 reviews)

### 8. [Progress WhatsUp Gold](https://www.g2.com/fr/products/progress-whatsup-gold/reviews)
  WhatsUp Gold est un logiciel de surveillance de l&#39;infrastructure informatique conçu pour aider les utilisateurs à identifier et résoudre rapidement les problèmes de réseau, souvent avant qu&#39;ils n&#39;affectent les utilisateurs finaux. Cette solution offre une visibilité complète sur les performances et la disponibilité du réseau, permettant aux professionnels de l&#39;informatique de maintenir des opérations optimales à travers leur infrastructure. Avec son interface de cartographie interactive, WhatsUp Gold permet aux utilisateurs de visualiser l&#39;état de tous les appareils connectés à leur réseau, facilitant ainsi la surveillance des ressources sur site et basées sur le cloud. Principalement destiné aux administrateurs informatiques et aux ingénieurs réseau, WhatsUp Gold est particulièrement bénéfique pour les organisations qui dépendent fortement des performances du réseau pour leurs opérations quotidiennes. Son design convivial s&#39;adresse à la fois aux professionnels expérimentés et à ceux qui débutent dans la gestion de réseau, offrant une gamme de fonctionnalités qui simplifient le processus de surveillance. Le logiciel est conçu pour prendre en charge divers cas d&#39;utilisation, des petites entreprises nécessitant des capacités de surveillance de base aux grandes entreprises nécessitant des solutions avancées de gestion de réseau. L&#39;une des caractéristiques remarquables de WhatsUp Gold est ses tableaux de bord personnalisables par glisser-déposer, qui offrent aux utilisateurs la flexibilité d&#39;adapter leur expérience de surveillance selon des besoins spécifiques. Ces tableaux de bord présentent des données en temps réel sur l&#39;état et les performances des appareils, permettant aux utilisateurs d&#39;évaluer rapidement la santé de leur réseau. De plus, les capacités de découverte et de cartographie automatiques du logiciel permettent aux utilisateurs de visualiser toute la topologie de leur réseau, garantissant qu&#39;aucun appareil ne passe inaperçu lors de la surveillance. WhatsUp Gold met également l&#39;accent sur l&#39;optimisation, aidant les utilisateurs à gérer efficacement le trafic réseau et l&#39;utilisation de la bande passante. En fournissant des informations exploitables et des vues unifiées des performances du réseau, le logiciel permet aux équipes informatiques de résoudre les problèmes efficacement. La capacité à identifier et résoudre de manière proactive les problèmes de réseau et de serveur améliore non seulement l&#39;efficacité opérationnelle, mais améliore également la satisfaction globale des utilisateurs en minimisant les temps d&#39;arrêt. En résumé, WhatsUp Gold offre une solution robuste et interactive pour la surveillance de l&#39;infrastructure informatique, combinant facilité d&#39;utilisation et fonctionnalités puissantes. Son accent sur la visibilité en temps réel, la personnalisation et le dépannage proactif en fait un outil précieux pour les organisations cherchant à améliorer leurs capacités de gestion de réseau.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 380

**User Satisfaction Scores:**

- **Détection d’anomalies:** 8.2/10 (Category avg: 8.6/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 8.8/10)
- **Visibilité du réseau:** 8.7/10 (Category avg: 8.9/10)
- **Gestion des métadonnées:** 8.2/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Progress Software](https://www.g2.com/fr/sellers/progress-software)
- **Site Web de l&#39;entreprise:** https://www.progress.com/
- **Année de fondation:** 1981
- **Emplacement du siège social:** Burlington, MA.
- **Twitter:** @ProgressSW (48,839 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/progress-software/ (4,207 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur Réseau, Administrateur réseau
  - **Top Industries:** Technologie de l&#39;information et services, Gestion de l&#39;éducation
  - **Company Size:** 57% Marché intermédiaire, 26% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (46 reviews)
- Surveillance (43 reviews)
- Surveillance des performances (34 reviews)
- Alertes de notifications (30 reviews)
- Interface utilisateur (29 reviews)

**Cons:**

- Cher (16 reviews)
- Configuration complexe (14 reviews)
- Courbe d&#39;apprentissage (14 reviews)
- Mauvaise conception d&#39;interface (14 reviews)
- Pas convivial (13 reviews)

### 9. [Faddom](https://www.g2.com/fr/products/faddom/reviews)
  Faddom fournit aux équipes informatiques et de cybersécurité une visibilité complète et en temps réel sur leur infrastructure hybride grâce à la cartographie des dépendances des applications (ADM) sans agent. Avec la découverte automatisée et la cartographie continue, les organisations obtiennent des informations précises et exploitables sur les serveurs, les applications et les interdépendances en moins de 60 minutes. Une documentation précise et en direct permet une gestion efficace des changements, une planification de la migration, une cybersécurité renforcée, la conformité et l&#39;optimisation des coûts. Conçu pour la rapidité, la précision et la sécurité, Faddom réduit la complexité et les risques tout en donnant aux équipes informatiques le plein contrôle de leur infrastructure. Déployez rapidement. Évoluez sans effort. Possédez votre topologie.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 104

**User Satisfaction Scores:**

- **Détection d’anomalies:** 7.7/10 (Category avg: 8.6/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 8.8/10)
- **Visibilité du réseau:** 9.3/10 (Category avg: 8.9/10)
- **Gestion des métadonnées:** 7.2/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Faddom](https://www.g2.com/fr/sellers/faddom)
- **Site Web de l&#39;entreprise:** https://faddom.com/
- **Année de fondation:** 2022
- **Emplacement du siège social:** Tel Aviv
- **Twitter:** @faddommapping (54 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/getfaddom/ (65 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Soins hospitaliers et de santé
  - **Company Size:** 44% Entreprise, 41% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Caractéristiques (15 reviews)
- Suivi (14 reviews)
- Support client (13 reviews)
- Facilité d&#39;utilisation (13 reviews)
- Intégrations (10 reviews)

**Cons:**

- Difficulté d&#39;apprentissage (4 reviews)
- Fonctionnalités limitées (4 reviews)
- Coût (3 reviews)
- Problèmes d&#39;intégration (3 reviews)
- Courbe d&#39;apprentissage (3 reviews)

### 10. [Coralogix](https://www.g2.com/fr/products/coralogix/reviews)
  Coralogix est une plateforme d&#39;observabilité complète qui fournit des informations infinies pour les journaux, les métriques, le traçage et les données de sécurité quand et où vous en avez besoin. La technologie unique Streama© est utilisée pour analyser les données d&#39;observabilité en flux sans s&#39;appuyer sur l&#39;indexation, ce qui signifie que vos données — toutes vos données — informent votre produit, vos opérations et votre entreprise. Les composants au sein du flux stockent l&#39;état du système pour fournir des informations avec état et des alertes en temps réel sans jamais avoir besoin d&#39;indexer les données — il n&#39;y a donc jamais de compromis à faire pour atteindre l&#39;observabilité. Une fois ingérées, analysées et enrichies, les données sont écrites à distance dans un compartiment d&#39;archive contrôlé par le client. L&#39;archive peut être interrogée directement à tout moment, depuis l&#39;interface utilisateur de la plateforme ou via CLI, offrant aux utilisateurs une rétention infinie avec un contrôle total sur leurs données et un accès à celles-ci. Visualisez et interrogez vos données depuis n&#39;importe quel tableau de bord en utilisant n&#39;importe quelle syntaxe. Coralogix a réussi à compléter les conformités de sécurité et de confidentialité pertinentes par BDO, y compris le RGPD, SOC 2, PCI, HIPAA et ISO 27001/27701.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 339

**User Satisfaction Scores:**

- **Détection d’anomalies:** 8.7/10 (Category avg: 8.6/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 8.8/10)
- **Visibilité du réseau:** 8.5/10 (Category avg: 8.9/10)
- **Gestion des métadonnées:** 8.0/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Coralogix](https://www.g2.com/fr/sellers/coralogix)
- **Site Web de l&#39;entreprise:** https://www.coralogix.com
- **Année de fondation:** 2014
- **Emplacement du siège social:** San Francisco, CA
- **Twitter:** @Coralogix (4,087 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3763125/ (592 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Ingénieur DevOps
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 53% Marché intermédiaire, 34% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (82 reviews)
- Gestion des journaux (70 reviews)
- Support client (65 reviews)
- Surveillance en temps réel (57 reviews)
- Interface utilisateur (57 reviews)

**Cons:**

- Courbe d&#39;apprentissage (25 reviews)
- Fonctionnalités manquantes (25 reviews)
- Apprentissage difficile (24 reviews)
- Performance lente (24 reviews)
- Difficulté d&#39;apprentissage (22 reviews)

### 11. [Darktrace / NETWORK](https://www.g2.com/fr/products/darktrace-network/reviews)
  Darktrace / NETWORK™ est la solution de détection et de réponse réseau (NDR) la plus avancée de l&#39;industrie. Elle apprend ce qu&#39;est un comportement normal pour l&#39;ensemble de votre réseau moderne, en utilisant une IA auto-apprenante pour détecter et contenir de manière autonome toute activité pouvant causer une perturbation des affaires, y compris les menaces connues, nouvelles et internes. - IA agentique sophistiquée pour automatiser le triage et l&#39;enquête à vitesse et à échelle - Reconnu comme un leader dans le Magic Quadrant™ de Gartner® 2025 pour le NDR - Plus de 10 000 clients dans le monde


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 43

**User Satisfaction Scores:**

- **Détection d’anomalies:** 9.2/10 (Category avg: 8.6/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 8.8/10)
- **Visibilité du réseau:** 9.6/10 (Category avg: 8.9/10)
- **Gestion des métadonnées:** 9.2/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Darktrace](https://www.g2.com/fr/sellers/darktrace)
- **Site Web de l&#39;entreprise:** https://www.darktrace.com
- **Année de fondation:** 2013
- **Emplacement du siège social:** Cambridgeshire, England
- **Twitter:** @Darktrace (18,181 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/5013440/ (2,548 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Services financiers, Technologie de l&#39;information et services
  - **Company Size:** 59% Marché intermédiaire, 33% Entreprise


#### Pros & Cons

**Pros:**

- Surveillance (5 reviews)
- Intelligence Artificielle (4 reviews)
- Détection des menaces (4 reviews)
- Support client (3 reviews)
- Cybersécurité (3 reviews)

**Cons:**

- Courbe d&#39;apprentissage (6 reviews)
- Cher (4 reviews)
- Alerter les problèmes (2 reviews)
- Configuration complexe (2 reviews)
- Faux positifs (2 reviews)

### 12. [SolarWinds Observability](https://www.g2.com/fr/products/solarwinds-worldwide-llc-solarwinds-observability/reviews)
  SolarWinds® Observability est une solution complète d&#39;observabilité full-stack conçue pour répondre aux besoins divers des organisations modernes, quelle que soit leur taille. Cette solution offre une visibilité approfondie sur les écosystèmes hybrides, permettant aux utilisateurs de surveiller et de gérer efficacement les environnements sur site et dans le cloud. En optimisant les performances et en garantissant la disponibilité à travers des infrastructures IT hybrides distribuées, SolarWinds Observability aide les organisations à naviguer dans la complexité de leurs environnements IT. Ciblée sur les professionnels de l&#39;IT et les organisations nécessitant des capacités de surveillance robustes, SolarWinds Observability répond à un large éventail de cas d&#39;utilisation. Elle est particulièrement bénéfique pour les entreprises opérant dans des environnements hybrides, où l&#39;intégration des ressources sur site et dans le cloud est essentielle. La solution permet aux utilisateurs d&#39;obtenir une vue d&#39;ensemble de leurs réseaux, applications, bases de données et expériences utilisateur, facilitant ainsi une meilleure prise de décision et une efficacité opérationnelle accrue. Cela est particulièrement crucial dans le paysage numérique rapide d&#39;aujourd&#39;hui, où les temps d&#39;arrêt peuvent avoir un impact significatif sur la fiabilité des services et la satisfaction des clients. L&#39;une des caractéristiques remarquables de SolarWinds Observability est son intelligence intégrée alimentée par des capacités AIOps. Cette fonctionnalité accélère la résolution des problèmes en permettant aux utilisateurs de détecter, dépanner et résoudre les problèmes plus efficacement. L&#39;analyse prédictive avancée et les alertes basées sur les anomalies aident les organisations à traiter de manière proactive les problèmes potentiels avant qu&#39;ils ne s&#39;aggravent, réduisant ainsi les temps d&#39;arrêt et améliorant la fiabilité des services. De plus, l&#39;analyse des motifs de journaux de la solution simplifie davantage le processus de dépannage, permettant aux équipes IT de se concentrer sur des initiatives stratégiques plutôt que d&#39;être accablées par des défis opérationnels. SolarWinds Observability offre une flexibilité de déploiement, offrant aux utilisateurs la possibilité de choisir entre des modèles auto-hébergés et SaaS. L&#39;option auto-hébergée s&#39;intègre parfaitement avec d&#39;autres services SolarWinds, tels que la surveillance de la sécurité et du stockage, tandis que l&#39;option SaaS est adaptée pour une surveillance plus approfondie des applications personnalisées et basées sur le cloud. Cette adaptabilité garantit que les organisations peuvent choisir la méthode de déploiement qui s&#39;aligne le mieux avec leurs besoins opérationnels et leur infrastructure. De plus, SolarWinds Observability se distingue en consolidant plusieurs outils de surveillance en une solution intégrée unique. Cela simplifie non seulement le processus de surveillance, mais aide également les organisations à réduire les coûts associés à la gestion de systèmes disparates. En offrant une visibilité complète à travers les environnements IT hybrides, SolarWinds Observability permet aux organisations d&#39;optimiser leurs opérations et d&#39;améliorer leurs performances globales.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 793

**User Satisfaction Scores:**

- **Détection d’anomalies:** 7.6/10 (Category avg: 8.6/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 8.8/10)
- **Visibilité du réseau:** 9.1/10 (Category avg: 8.9/10)
- **Gestion des métadonnées:** 7.4/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [SolarWinds Worldwide LLC](https://www.g2.com/fr/sellers/solarwinds-worldwide-llc)
- **Site Web de l&#39;entreprise:** https://www.solarwinds.com
- **Année de fondation:** 1999
- **Emplacement du siège social:** Austin, TX
- **Twitter:** @solarwinds (19,604 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/166039/ (2,818 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur Réseau, Administrateur réseau
  - **Top Industries:** Technologie de l&#39;information et services, Soins hospitaliers et de santé
  - **Company Size:** 45% Entreprise, 36% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (64 reviews)
- Surveillance (63 reviews)
- Surveillance des performances (55 reviews)
- Capacités de surveillance (51 reviews)
- Interface utilisateur (41 reviews)

**Cons:**

- Cher (35 reviews)
- Courbe d&#39;apprentissage (21 reviews)
- Problèmes d&#39;intégration (20 reviews)
- Configuration complexe (19 reviews)
- Difficulté de configuration (18 reviews)

### 13. [ExtraHop](https://www.g2.com/fr/products/extrahop/reviews)
  ExtraHop est le partenaire en cybersécurité auquel les entreprises font confiance pour révéler les risques cybernétiques et renforcer la résilience des affaires. La plateforme ExtraHop RevealX pour la détection et la réponse réseau et la gestion des performances réseau offre de manière unique la visibilité instantanée et les capacités de décryptage inégalées dont les organisations ont besoin pour exposer les risques cybernétiques et les problèmes de performance que d&#39;autres outils ne peuvent pas voir. Lorsque les organisations ont une transparence réseau complète avec ExtraHop, elles peuvent enquêter de manière plus intelligente, arrêter les menaces plus rapidement et maintenir les opérations en cours. RevealX se déploie sur site ou dans le cloud. Il répond aux cas d&#39;utilisation suivants : - Ransomware - Confiance zéro - Attaques de la chaîne d&#39;approvisionnement logicielle - Mouvement latéral et communication C2 - Hygiène de sécurité - Gestion des performances réseau et applicative - IDS - Forensique et plus encore Quelques-uns de nos différenciateurs : PCAP continu et à la demande : Le traitement complet des paquets est supérieur à NetFlow et offre des détections de meilleure qualité. Décryptage stratégique à travers une variété de protocoles, y compris SSL/TLS, MS-RPC, WinRM et SMBv3, vous offre une meilleure visibilité sur les menaces précoces cachées dans le trafic chiffré alors qu&#39;elles tentent de se déplacer latéralement à travers votre réseau. Couverture des protocoles : RevealX décode plus de 70 protocoles réseau. Apprentissage automatique à l&#39;échelle du cloud : Plutôt que de s&#39;appuyer sur une puissance de calcul limitée &quot;sur boîte&quot; pour l&#39;analyse et les détections, RevealX utilise des charges de travail sophistiquées d&#39;apprentissage automatique hébergées dans le cloud et à l&#39;échelle du cloud pour identifier les comportements suspects en temps réel et créer des alertes de haute fidélité. ExtraHop a été nommé Leader dans The Forrester Wave™ : Network Analysis and Visibility, T2 2023. Partenaires clés d&#39;intégration technologique et de mise sur le marché : CrowdStrike : RevealX s&#39;intègre avec CrowdStrike Falcon® LogScale, Falcon Insight XDR, Falcon Threat Graph et Falcon Intelligence. Splunk SOAR AWS Google Cloud Security Fondée en 2007, ExtraHop est une entreprise privée dont le siège est à Seattle, Wash.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 68

**User Satisfaction Scores:**

- **Détection d’anomalies:** 9.0/10 (Category avg: 8.6/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 8.8/10)
- **Visibilité du réseau:** 9.3/10 (Category avg: 8.9/10)
- **Gestion des métadonnées:** 8.0/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [ExtraHop Networks](https://www.g2.com/fr/sellers/extrahop-networks)
- **Année de fondation:** 2007
- **Emplacement du siège social:** Seattle, Washington
- **Twitter:** @ExtraHop (10,736 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/extrahop-networks/ (800 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Soins hospitaliers et de santé, Transport/Camionnage/Ferroviaire
  - **Company Size:** 69% Entreprise, 26% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Solution tout-en-un (1 reviews)
- Surveillance complète (1 reviews)
- Déploiement facile (1 reviews)
- Support réactif (1 reviews)


### 14. [Kentik](https://www.g2.com/fr/products/kentik/reviews)
  Kentik est l&#39;entreprise d&#39;observabilité du réseau. Notre plateforme est indispensable pour la première ligne du réseau pour les entreprises qui dépendent d&#39;un réseau très performant. Les professionnels du réseau et du cloud se tournent vers Kentik pour planifier, exploiter et réparer n&#39;importe quel réseau, en s&#39;appuyant sur notre granularité, nos insights basés sur l&#39;IA et notre recherche extrêmement rapide. Kentik donne un sens aux flux de réseau, de cloud, d&#39;hôte et de conteneur, au routage Internet, à la défense contre les attaques DDoS, aux tests de performance et aux métriques réseau.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 23

**User Satisfaction Scores:**

- **Détection d’anomalies:** 9.1/10 (Category avg: 8.6/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.7/10 (Category avg: 8.8/10)
- **Visibilité du réseau:** 9.6/10 (Category avg: 8.9/10)
- **Gestion des métadonnées:** 8.5/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Kentik](https://www.g2.com/fr/sellers/kentik)
- **Année de fondation:** 2014
- **Emplacement du siège social:** San Francisco, CA
- **Twitter:** @kentikinc (9,452 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/kentik (251 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Télécommunications, Internet
  - **Company Size:** 39% Entreprise, 35% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (2 reviews)
- Analyse perspicace (2 reviews)
- Fonctionnalités du tableau de bord (1 reviews)
- Mise en œuvre facile (1 reviews)
- Facilité de gestion (1 reviews)

**Cons:**

- Limitations des données (1 reviews)
- Apprentissage difficile (1 reviews)
- Courbe d&#39;apprentissage (1 reviews)

### 15. [Wireshark](https://www.g2.com/fr/products/wireshark/reviews)
  Wireshark est un analyseur de protocoles réseau open-source qui permet aux utilisateurs de capturer et d&#39;examiner de manière interactive le trafic traversant un réseau informatique. Il offre des informations approfondies sur les communications réseau, en faisant un outil essentiel pour le dépannage réseau, l&#39;analyse, le développement de logiciels et de protocoles, ainsi que pour des fins éducatives. Wireshark est multiplateforme, fonctionnant sur Windows, macOS, Linux et divers systèmes UNIX. Caractéristiques clés et fonctionnalités : - Support complet des protocoles : Wireshark offre une inspection approfondie de centaines de protocoles, avec de nouveaux ajoutés en continu. - Capture en direct et analyse hors ligne : Les utilisateurs peuvent capturer des données réseau en direct ou analyser des fichiers de capture précédemment enregistrés. - Compatibilité multiplateforme : Le logiciel fonctionne sur plusieurs plateformes, y compris Windows, Linux, macOS, FreeBSD et NetBSD. - Filtres d&#39;affichage avancés : Wireshark fournit des filtres d&#39;affichage puissants, permettant aux utilisateurs de se concentrer sur des modèles de trafic spécifiques. - Analyse VoIP riche : Il inclut des outils pour analyser les communications Voix sur IP (VoIP). - Support pour divers formats de fichiers de capture : Wireshark peut lire et écrire de nombreux formats de fichiers de capture, tels que tcpdump (libpcap), Pcap NG, et d&#39;autres. - Capacités de déchiffrement : L&#39;outil prend en charge le déchiffrement de nombreux protocoles, y compris IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP, et WPA/WPA2. - Règles de coloration personnalisables : Les utilisateurs peuvent appliquer des règles de coloration à la liste des paquets pour une analyse rapide et intuitive. Valeur principale et résolution de problèmes : Wireshark répond au besoin critique d&#39;une analyse réseau approfondie en fournissant une vue détaillée du trafic réseau à un niveau microscopique. Cette capacité est inestimable pour les professionnels du réseau, les experts en sécurité, les développeurs et les éducateurs qui nécessitent des informations précises sur le comportement du réseau. En facilitant l&#39;identification et la résolution des problèmes réseau, Wireshark améliore la performance, la sécurité et la fiabilité du réseau. Sa nature open-source assure une amélioration continue et une adaptabilité aux technologies et protocoles réseau émergents.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 142

**User Satisfaction Scores:**

- **Détection d’anomalies:** 6.1/10 (Category avg: 8.6/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.2/10 (Category avg: 8.8/10)
- **Visibilité du réseau:** 9.2/10 (Category avg: 8.9/10)
- **Gestion des métadonnées:** 7.2/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Wireshark](https://www.g2.com/fr/sellers/wireshark)
- **Emplacement du siège social:** San Francisco, CA
- **Twitter:** @WiresharkNews (16,171 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/wireshark-foundation/about (15 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur Réseau, Ingénieur Logiciel Senior
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 40% Entreprise, 32% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (7 reviews)
- Analyse perspicace (5 reviews)
- Surveillance Facile (3 reviews)
- Surveillance (3 reviews)
- Fiabilité (3 reviews)

**Cons:**

- Afficher les problèmes (3 reviews)
- Apprentissage difficile (2 reviews)
- Courbe d&#39;apprentissage (2 reviews)
- Fonctionnalités manquantes (2 reviews)
- Performance lente (2 reviews)

### 16. [Cisco Secure Network Analytics](https://www.g2.com/fr/products/cisco-secure-network-analytics/reviews)
  Stealthwatch est la seule solution qui détecte les menaces à travers votre réseau privé, les clouds publics, et même dans le trafic chiffré.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 31

**User Satisfaction Scores:**

- **Détection d’anomalies:** 9.3/10 (Category avg: 8.6/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 8.8/10)
- **Visibilité du réseau:** 9.4/10 (Category avg: 8.9/10)
- **Gestion des métadonnées:** 8.8/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Cisco](https://www.g2.com/fr/sellers/cisco)
- **Année de fondation:** 1984
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @Cisco (721,419 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 52% Entreprise, 33% Petite entreprise


### 17. [Palo Alto Cortex XSIAM](https://www.g2.com/fr/products/palo-alto-cortex-xsiam/reviews)
  Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l&#39;IA, conçue pour transformer les Centres d&#39;Opérations de Sécurité traditionnels en intégrant et en automatisant des fonctions clés telles que la centralisation des données, la détection des menaces et la réponse aux incidents. En exploitant l&#39;apprentissage automatique et l&#39;automatisation, il permet aux organisations de détecter et de répondre aux menaces plus efficacement, réduisant les charges de travail manuelles et améliorant la posture de sécurité globale. Principales caractéristiques et fonctionnalités : - Centralisation des données : Agrège les données de diverses sources dans une plateforme unifiée, offrant une visibilité complète à travers l&#39;entreprise. - Détection des menaces alimentée par l&#39;IA : Utilise des algorithmes d&#39;apprentissage automatique pour identifier les anomalies et les menaces potentielles en temps réel. - Réponse aux incidents automatisée : Rationalise les processus de réponse grâce à l&#39;automatisation, permettant une atténuation rapide des incidents de sécurité. - Capacités SOC intégrées : Combine des fonctions telles que la Détection et Réponse Étendues, l&#39;Orchestration de la Sécurité, l&#39;Automatisation et la Réponse, la Gestion de la Surface d&#39;Attaque, et la Gestion de l&#39;Information et des Événements de Sécurité dans une plateforme cohérente, éliminant le besoin de multiples outils disparates. - Évolutivité : Conçu pour gérer de grands volumes de données et s&#39;adapter aux besoins évolutifs des entreprises modernes. Valeur principale et problème résolu : Cortex XSIAM répond aux défis des données disjointes, de la défense contre les menaces faibles et de la forte dépendance au travail manuel dans les SOC traditionnels. En centralisant les données et en automatisant les opérations de sécurité, il simplifie les processus, améliore la précision de la détection des menaces et accélère les temps de réponse aux incidents. Cette transformation permet aux organisations de devancer proactivement les menaces, de réduire les coûts opérationnels et d&#39;atteindre une posture de sécurité plus robuste.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 61

**User Satisfaction Scores:**

- **Détection d’anomalies:** 9.2/10 (Category avg: 8.6/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.4/10 (Category avg: 8.8/10)
- **Visibilité du réseau:** 8.9/10 (Category avg: 8.9/10)
- **Gestion des métadonnées:** 9.2/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Palo Alto Networks](https://www.g2.com/fr/sellers/palo-alto-networks)
- **Année de fondation:** 2005
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,825 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 employés sur LinkedIn®)
- **Propriété:** NYSE: PANW

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur en sécurité de l&#39;information
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 48% Entreprise, 29% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (50 reviews)
- Détection des menaces (37 reviews)
- Intégrations (28 reviews)
- Cybersécurité (27 reviews)
- Caractéristiques (27 reviews)

**Cons:**

- Cher (28 reviews)
- Apprentissage difficile (17 reviews)
- Complexité (14 reviews)
- Problèmes d&#39;intégration (14 reviews)
- Amélioration de l&#39;UX (12 reviews)

### 18. [Kaspersky Anti Targeted Attack](https://www.g2.com/fr/products/kaspersky-anti-targeted-attack/reviews)
  Une solution anti-APT complète qui protège contre les cybermenaces sophistiquées, offrant un bac à sable réseau, des capacités avancées de NDR et EDR. En couvrant les principaux points d&#39;entrée des attaques au niveau du réseau et des terminaux, Kaspersky Anti Targeted Attack assure une visibilité complète sur l&#39;ensemble de votre infrastructure informatique et une défense totale contre les menaces complexes. • Plateforme de sécurité complète qui sécurise plusieurs points d&#39;entrée potentiels de menaces aux niveaux du réseau et des terminaux, offrant une visibilité complète sur votre infrastructure informatique d&#39;entreprise. • Bac à sable intégré avancé qui analyse en toute sécurité les objets suspects provenant du trafic web, des e-mails, du réseau et des terminaux dans un environnement isolé, sans risquer le réseau. • Capacités d&#39;intégration riches avec les solutions Kaspersky et tierces, telles que la sécurité des e-mails, XDR, SIEM, MDR, EPP et d&#39;autres outils de sécurité. • Accès en temps réel à l&#39;intelligence des menaces basé sur le haut niveau d&#39;expertise de Kaspersky avec près de 30 ans d&#39;expérience, une connaissance approfondie des attaques malveillantes, des campagnes APT, des recherches régulières, des publications et une collaboration avec des organisations internationales.


  **Average Rating:** 3.6/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **Détection d’anomalies:** 7.4/10 (Category avg: 8.6/10)
- **the product a-t-il été un bon partenaire commercial?:** 7.2/10 (Category avg: 8.8/10)
- **Visibilité du réseau:** 8.2/10 (Category avg: 8.9/10)
- **Gestion des métadonnées:** 7.4/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Kaspersky](https://www.g2.com/fr/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Année de fondation:** 1997
- **Emplacement du siège social:** Moscow
- **Twitter:** @kasperskylabind (1,294 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/kaspersky/ (4,494 employés sur LinkedIn®)
- **Téléphone:** 1-866-328-5700

**Reviewer Demographics:**
  - **Company Size:** 43% Petite entreprise, 36% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Analyse (1 reviews)
- Intégrations (1 reviews)
- Fiabilité (1 reviews)
- Évolutivité (1 reviews)
- Détection des menaces (1 reviews)

**Cons:**

- Cher (1 reviews)
- Pas convivial (1 reviews)

### 19. [Trellix Network Detection and Response (NDR)](https://www.g2.com/fr/products/trellix-network-detection-and-response-ndr/reviews)
  Trellix NDR offre une visibilité étendue, une détection des menaces à plusieurs niveaux et une enquête et réponse accélérées sur le trafic réseau à chaque étape du cadre MITRE ATT&amp;CK – couvrant les centres de données, les environnements cloud hybrides, les succursales et les campus d&#39;entreprise.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 64

**User Satisfaction Scores:**

- **Détection d’anomalies:** 6.7/10 (Category avg: 8.6/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.2/10 (Category avg: 8.8/10)
- **Visibilité du réseau:** 6.7/10 (Category avg: 8.9/10)
- **Gestion des métadonnées:** 8.3/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Trellix](https://www.g2.com/fr/sellers/trellix)
- **Année de fondation:** 2004
- **Emplacement du siège social:** Milpitas, CA
- **Twitter:** @Trellix (241,603 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/44195/ (803 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 36% Marché intermédiaire, 33% Petite entreprise


### 20. [Bitdefender Network Traffic Security Analytics](https://www.g2.com/fr/products/bitdefender-network-traffic-security-analytics/reviews)
  Bitdefender Network Traffic Security Analytics (NTSA is an enterprise security solution designed to detect advanced threats in real-time by analyzing network traffic. Utilizing machine learning, behavior analytics, and insights from Bitdefender&#39;s global threat intelligence, NTSA identifies malicious activities across all network-connected devices, including those unmanaged or lacking endpoint protection. By focusing on network metadata, NTSA provides comprehensive visibility into threat-related activities, enabling organizations to swiftly detect and respond to sophisticated cyber threats. Key Features and Functionality: - Advanced Threat Detection: Employs machine learning and behavior analytics to identify both known and unknown threats in real-time. - Comprehensive Visibility: Monitors all network-connected devices, including IoT and BYOD, regardless of existing security measures. - Automated Incident Triage: Utilizes IntelliTriage to correlate and prioritize security alerts, reducing noise and enhancing incident response efficiency. - Detailed Forensics: Provides in-depth explanations and recommended remediation actions for each security incident to facilitate thorough investigations. - Flexible Deployment: Offers plug-and-play, out-of-band deployment options that focus on traffic metadata for accurate detection of sophisticated malware and Advanced Persistent Threats (APTs. Primary Value and Problem Solved: NTSA addresses the challenge of detecting and responding to advanced cyber threats that often evade traditional security measures. By analyzing network traffic in real-time and applying advanced analytics, NTSA provides organizations with early detection capabilities, comprehensive visibility into network activities, and automated incident triage. This reduces the time to detect breaches, enhances incident response efficiency, and mitigates the risk of data breaches and operational disruptions.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **Détection d’anomalies:** 8.5/10 (Category avg: 8.6/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 8.8/10)
- **Visibilité du réseau:** 8.3/10 (Category avg: 8.9/10)
- **Gestion des métadonnées:** 7.5/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Bitdefender](https://www.g2.com/fr/sellers/bitdefender)
- **Année de fondation:** 2001
- **Emplacement du siège social:** Bucuresti, Romania
- **Twitter:** @Bitdefender (114,011 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6825/ (2,317 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 75% Petite entreprise, 25% Entreprise


### 21. [Symantec Network Forensics: Security Analytics](https://www.g2.com/fr/products/symantec-network-forensics-security-analytics/reviews)
  Les attaques sophistiquées et ciblées peuvent prendre des semaines, des mois ou plus pour être découvertes et résolues. Les équipes de réponse aux incidents ont besoin d&#39;outils qui découvrent rapidement la source et l&#39;étendue complètes d&#39;une attaque pour réduire le temps de résolution, atténuer le risque en cours et renforcer davantage le réseau. Comme une caméra de sécurité pour le réseau, Blue Coat Security Analytics offre une visibilité complète de la sécurité du réseau, une analyse avancée du réseau, une détection d&#39;anomalies et une inspection du contenu en temps réel pour toute l&#39;activité du réseau. Cela arme efficacement les équipes de sécurité et de réponse aux incidents pour identifier et détecter les logiciels malveillants avancés traversant le réseau et contenir les attaques ciblées avancées et de type zéro-day. Un enregistrement complet de toute l&#39;activité du réseau vous permet de mener des enquêtes judiciaires rapides, de réaliser une réponse proactive aux incidents et de résoudre les violations en une fraction du temps.


  **Average Rating:** 3.5/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **Détection d’anomalies:** 8.3/10 (Category avg: 8.6/10)
- **the product a-t-il été un bon partenaire commercial?:** 6.7/10 (Category avg: 8.8/10)
- **Visibilité du réseau:** 9.2/10 (Category avg: 8.9/10)
- **Gestion des métadonnées:** 7.5/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Broadcom](https://www.g2.com/fr/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Année de fondation:** 1991
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @broadcom (63,400 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 employés sur LinkedIn®)
- **Propriété:** NASDAQ: CA

**Reviewer Demographics:**
  - **Company Size:** 50% Entreprise, 25% Marché intermédiaire


### 22. [Progress Flowmon Platform](https://www.g2.com/fr/products/progress-flowmon-platform/reviews)
  Flowmon est un outil NPMD professionnel pour le dépannage réseau efficace, la surveillance des performances, la planification de la capacité, l&#39;analyse du trafic chiffré et la surveillance du cloud. Au lieu de simplement indiquer le statut rouge/vert de l&#39;infrastructure, il aide les équipes NetOps à comprendre l&#39;expérience utilisateur (UX) tout en maintenant le bruit des données et le travail analytique à un minimum. La solution Flowmon fait partie du portefeuille de produits Progress.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **Détection d’anomalies:** 7.1/10 (Category avg: 8.6/10)
- **the product a-t-il été un bon partenaire commercial?:** 7.8/10 (Category avg: 8.8/10)
- **Visibilité du réseau:** 8.8/10 (Category avg: 8.9/10)
- **Gestion des métadonnées:** 7.2/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Progress Software](https://www.g2.com/fr/sellers/progress-software)
- **Année de fondation:** 1981
- **Emplacement du siège social:** Burlington, MA.
- **Twitter:** @ProgressSW (48,839 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/progress-software/ (4,207 employés sur LinkedIn®)
- **Propriété:** NASDAQ:PRGS

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 52% Marché intermédiaire, 24% Entreprise


### 23. [B1 Platform by CloudCover](https://www.g2.com/fr/products/b1-platform-by-cloudcover/reviews)
  Une plateforme de sécurité réseau, développée sur plusieurs années, utilisant les mathématiques pour apprendre, prédire et se défendre continuellement contre les attaques.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 43

**User Satisfaction Scores:**

- **Détection d’anomalies:** 8.8/10 (Category avg: 8.6/10)
- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 8.8/10)
- **Visibilité du réseau:** 8.2/10 (Category avg: 8.9/10)
- **Gestion des métadonnées:** 7.9/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [CloudCover, Inc.](https://www.g2.com/fr/sellers/cloudcover-inc)
- **Année de fondation:** 2007
- **Emplacement du siège social:** Minneapolis, US
- **Page LinkedIn®:** https://www.linkedin.com/company/1642753 (14 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 39% Marché intermédiaire, 39% Petite entreprise


### 24. [PingIntelligence for APIs](https://www.g2.com/fr/products/pingintelligence-for-apis/reviews)
  PingIntelligence pour les API est une solution de sécurité pilotée par l&#39;IA conçue pour protéger les API en identifiant et en bloquant automatiquement les cyberattaques, en exposant les API actives et en fournissant des rapports détaillés sur toute l&#39;activité des API. Caractéristiques clés et fonctionnalités : - Détection et blocage automatisés des menaces : Utilise l&#39;intelligence artificielle pour détecter et bloquer automatiquement les cyberattaques ciblant les API, assurant une protection robuste contre l&#39;accès non autorisé et les violations de données. - Découverte complète des API : Découvre et surveille en continu toutes les API actives au sein de l&#39;environnement, garantissant qu&#39;aucune API n&#39;est négligée et que toutes sont sécurisées. - Analyses et rapports détaillés : Fournit des informations approfondies sur les modèles de trafic API, le comportement des utilisateurs et les vulnérabilités potentielles, aidant à la conformité, l&#39;audit et les enquêtes judiciaires. - Intégration transparente : Conçu pour s&#39;intégrer aux passerelles API existantes et aux environnements API basés sur des serveurs d&#39;applications, renforçant la sécurité sans perturber les opérations actuelles. Valeur principale et problème résolu : PingIntelligence pour les API répond au besoin critique de sécurité avancée des API à une époque où les API sont de plus en plus ciblées par les cyberattaques. En exploitant l&#39;IA pour détecter et bloquer les menaces en temps réel, il assure l&#39;intégrité et la confidentialité des données transmises via les API. De plus, ses capacités complètes de découverte et de reporting offrent aux organisations la visibilité nécessaire pour gérer et sécuriser efficacement leurs écosystèmes API.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 9

**User Satisfaction Scores:**

- **Détection d’anomalies:** 9.4/10 (Category avg: 8.6/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 8.8/10)
- **Visibilité du réseau:** 7.1/10 (Category avg: 8.9/10)
- **Gestion des métadonnées:** 8.9/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Ping Identity](https://www.g2.com/fr/sellers/ping-identity)
- **Année de fondation:** 2002
- **Emplacement du siège social:** Denver, CO
- **Twitter:** @pingidentity (42,117 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/21870/ (2,319 employés sur LinkedIn®)
- **Téléphone:** 1.303.468.2900

**Reviewer Demographics:**
  - **Company Size:** 50% Entreprise, 40% Petite entreprise


### 25. [Corelight](https://www.g2.com/fr/products/corelight/reviews)
  La plateforme Open Network Detection and Response (NDR) de Corelight améliore la couverture de détection réseau, accélère la réponse aux incidents et réduit les coûts opérationnels en consolidant les fonctionnalités NDR, de détection d&#39;intrusion (IDS) et de capture de paquets (PCAP) en une seule solution, et en fournissant aux analystes de sécurité des enquêtes assistées par apprentissage automatique et des pivots en un clic à partir d&#39;alertes prioritaires vers les preuves nécessaires pour les enquêter et les remédier. Les plateformes de détection et de réponse réseau surveillent et analysent le trafic réseau, fournissant des télémétries aux solutions SIEM, XDR ou SaaS existantes. La plateforme de Corelight est unique car nos détections et notre ingénierie de visibilité sont axées sur la communauté, avec une création de contenu continue à partir de Zeek®, Suricata IDS et d&#39;autres communautés Intel. Et notre intégration avec CrowdStrike XDR permet des analyses inter-plateformes (EDR+NDR). Cela vous offre la visibilité réseau la plus complète, des analyses puissantes et des capacités de chasse aux menaces, et accélère l&#39;enquête sur l&#39;ensemble de votre chaîne de destruction. Corelight propose également une suite complète d&#39;analyses de sécurité réseau qui aident les organisations à identifier plus de 75 TTPs adverses à travers le spectre MITRE ATT&amp;CK®, y compris l&#39;exfiltration, le commandement et le contrôle (C2) et le mouvement latéral. Ces détections révèlent des menaces connues et inconnues via des centaines d&#39;aperçus et d&#39;alertes uniques basés sur l&#39;apprentissage automatique, l&#39;analyse comportementale et les approches basées sur les signatures. PRODUITS + SERVICES CORELIGHT Plateforme Open NDR Capteurs Appliance, Cloud, Logiciel, Virtuel et SaaS IDS Gestionnaire de flotte Plateforme de chasse aux menaces Investigator PCAP intelligent Formation Corelight CERTIFICATIONS FIPS 140-2


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **Détection d’anomalies:** 7.9/10 (Category avg: 8.6/10)
- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 8.8/10)
- **Visibilité du réseau:** 9.8/10 (Category avg: 8.9/10)
- **Gestion des métadonnées:** 7.1/10 (Category avg: 8.4/10)


**Seller Details:**

- **Vendeur:** [Corelight](https://www.g2.com/fr/sellers/corelight)
- **Site Web de l&#39;entreprise:** https://www.corelight.com/
- **Année de fondation:** 2013
- **Emplacement du siège social:** San Francisco, CA
- **Twitter:** @corelight_inc (4,217 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/corelight (464 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 50% Entreprise, 50% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité globale (2 reviews)
- Cybersécurité (2 reviews)
- Sécurité Réseau (2 reviews)
- Sécurité (2 reviews)
- Fonctionnalités de sécurité (2 reviews)

**Cons:**

- Codage complexe (2 reviews)
- Configuration complexe (2 reviews)
- Complexité (2 reviews)
- Configuration complexe (2 reviews)
- Courbe d&#39;apprentissage (2 reviews)


  
## Parent Category

[Logiciel de sécurité réseau](https://www.g2.com/fr/categories/network-security)



## Related Categories

- [Logiciel de surveillance réseau](https://www.g2.com/fr/categories/network-monitoring)
- [Logiciel de surveillance et d&#39;analyse de la sécurité du cloud](https://www.g2.com/fr/categories/cloud-security-monitoring-and-analytics)
- [Logiciel de détection et de réponse réseau (NDR)](https://www.g2.com/fr/categories/network-detection-and-response-ndr)


  
    
