  # Meilleur Sécurité de la périphérie du cloud Software

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Les solutions de sécurité à la périphérie du cloud offrent aux entreprises une solution fournie par le cloud pour accéder en toute sécurité à Internet, aux applications basées sur le cloud et aux réseaux d&#39;entreprise. Les produits sont livrés en utilisant la technologie [SD-WAN](https://www.g2.com/categories/sd-wan), qui combine le réseau défini par logiciel avec un réseau étendu. Cela permet aux solutions de sécurité à la périphérie du cloud de fonctionner partout et de combiner des fonctions de sécurité pour protéger toute l&#39;activité du réseau.

Les entreprises utilisent ces outils pour combiner les fonctions de sécurité des outils traditionnels tels que les [passerelles web sécurisées (SWG)](https://www.g2.com/categories/secure-web-gateways), les [courtiers de sécurité d&#39;accès au cloud (CASB)](https://www.g2.com/categories/cloud-access-security-broker-casb), et les [pare-feu d&#39;applications web (WAF)](https://www.g2.com/categories/web-application-firewall-waf). Cela aide les entreprises et les équipes de sécurité à créer un point unique de visibilité pour les politiques de sécurité, les activités et les risques sans obliger l&#39;utilisateur à interagir avec de nombreux outils ou à fournir une authentification récurrente. Les solutions de sécurité unifiées sont conçues pour offrir une visibilité complète à travers des environnements complexes et hybrides. Cela simplifie le travail des administrateurs en utilisant un seul outil pour classer, gouverner et rendre compte de toute l&#39;activité des utilisateurs et du trafic réseau sans impacter l&#39;expérience des utilisateurs finaux. Il existe une certaine relation directe entre les outils de sécurité à la périphérie du cloud et les autres technologies mentionnées ci-dessus, mais les produits CASB, WAF et SWG traditionnels fonctionnent indépendamment et ne fournissent pas le même niveau de visibilité et d&#39;accessibilité à travers des environnements hybrides. La solution la plus proche serait un [périmètre défini par logiciel (SDP)](https://www.g2.com/categories/software-defined-perimeter-sdp), qui fournit une sécurité réseau unifiée mais pas un accès unifié aux applications basées sur le cloud, aux réseaux et aux navigateurs web.

Pour être inclus dans la catégorie Sécurité à la Périphérie du Cloud, un produit doit :

- Fournir un point d&#39;accès unique pour les applications SaaS, les navigateurs web et les réseaux
- Gérer de manière centralisée les politiques et les risques à travers des environnements hybrides, des réseaux et des applications
- Fournir un pare-feu d&#39;application web virtuel en tant que service
- Unifier la gestion des incidents à travers des environnements hybrides




  
## How Many Sécurité de la périphérie du cloud Software Products Does G2 Track?
**Total Products under this Category:** 32

### Category Stats (May 2026)
- **Average Rating**: 4.36/5
- **New Reviews This Quarter**: 9
- **Buyer Segments**: Marché intermédiaire 45% │ Entreprise 45% │ Petite entreprise 10%
- **Top Trending Product**: Adaptiv (+0.1)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Sécurité de la périphérie du cloud Software Products?

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 1,500+ Avis authentiques
- 32+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.

  
## Which Sécurité de la périphérie du cloud Software Is Best for Your Use Case?

- **Leader :** [Prisma Access](https://www.g2.com/fr/products/prisma-access/reviews)
- **Meilleur performeur :** [Todyl Security Platform](https://www.g2.com/fr/products/todyl-security-platform/reviews)
- **Le plus facile à utiliser :** [Cato SASE Cloud](https://www.g2.com/fr/products/cato-networks-cato-sase-cloud/reviews)
- **Tendance :** [Prisma Access](https://www.g2.com/fr/products/prisma-access/reviews)
- **Meilleur logiciel gratuit :** [Twingate](https://www.g2.com/fr/products/twingate/reviews)

  
---

**Sponsored**

### SecureW2 JoinNow

SecureW2 est une solution d&#39;authentification native du cloud conçue pour améliorer la sécurité en éliminant le compromis des identifiants grâce à sa plateforme innovante JoinNow. Cette plateforme combine une infrastructure à clé publique dynamique (PKI) et un Cloud RADIUS pour faciliter la validation de confiance en temps réel et l&#39;authentification continue des utilisateurs accédant aux réseaux et aux applications. Chaque demande d&#39;accès initie une évaluation des risques basée sur l&#39;identité, qui détermine l&#39;émission de certificats et les privilèges d&#39;accès correspondants. Une fois l&#39;accès accordé, le système valide en continu la conformité des appareils, garantissant que seules les entités vérifiées conservent leur autorisation. La plateforme JoinNow s&#39;adresse à une gamme diversifiée d&#39;utilisateurs, y compris les établissements d&#39;enseignement K-12 et supérieur, les entreprises de taille moyenne et les entreprises mondiales. En fournissant des solutions d&#39;authentification évolutives et résilientes, SecureW2 répond aux besoins de sécurité uniques de divers secteurs sans imposer de charge supplémentaire aux équipes informatiques. La capacité de la plateforme à s&#39;intégrer de manière transparente avec les fournisseurs d&#39;identité existants, tels que Entra ID (anciennement Azure AD), Okta et Google Workspace, permet aux organisations de mettre en œuvre une authentification adaptative sans mot de passe sans nécessiter de mises à niveau complexes ou de perturbations. SecureW2 s&#39;attaque efficacement à plusieurs défis de sécurité courants. Le compromis des identifiants reste une préoccupation majeure, car les mots de passe traditionnels et l&#39;authentification multi-facteurs (MFA) peuvent être vulnérables. En utilisant l&#39;authentification basée sur les certificats, SecureW2 élimine ces risques entièrement. De plus, la plateforme aborde la surcharge opérationnelle élevée associée à la gestion des systèmes de sécurité hérités en automatisant l&#39;émission, la révocation et la gestion du cycle de vie des certificats. Cette automatisation non seulement économise les ressources informatiques mais améliore également la visibilité et le contrôle, fournissant des informations en temps réel sur les processus d&#39;authentification. Les principales caractéristiques de SecureW2 incluent son architecture sans agent, qui élimine l&#39;encombrement logiciel tout en garantissant une authentification sécurisée et sans friction. Le moteur de politique étendu permet aux organisations de créer des politiques personnalisées qui sont automatiquement appliquées avant et après l&#39;authentification. L&#39;authentification continue s&#39;adapte en temps réel, validant l&#39;accès de manière dynamique en fonction des conditions de sécurité évolutives. De plus, l&#39;interopérabilité de la plateforme garantit la compatibilité avec tout fournisseur d&#39;identité, système de gestion des appareils mobiles (MDM) et pile de sécurité, en faisant un choix polyvalent pour les organisations cherchant à améliorer leur posture de sécurité. En résumé, SecureW2 redéfinit l&#39;authentification pour les entreprises modernes en garantissant que chaque demande d&#39;accès est validée par la confiance. Son design évolutif et léger permet un déploiement rapide et une mise à l&#39;échelle sans effort, permettant aux organisations de maintenir une sécurité robuste sans les complexités et les coûts généralement associés aux solutions d&#39;authentification traditionnelles.



[Visiter le site web](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2634&amp;secure%5Bdisplayable_resource_id%5D=1497&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1848&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=146605&amp;secure%5Bresource_id%5D=2634&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fcloud-edge-security&amp;secure%5Btoken%5D=48d1727e3b321e9ddef07270f20b30c0c899ea33444ba645606611f348da65c4&amp;secure%5Burl%5D=https%3A%2F%2Fwww.securew2.com%2Fjoinnow-platform%3Futm_source%3Dg2%26utm_medium%3Dcpc%26utm_campaign%3Dcategory-listing&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Sécurité de la périphérie du cloud Software Products in 2026?
### 1. [Prisma Access](https://www.g2.com/fr/products/prisma-access/reviews)
  Palo Alto Networks Prisma® Access protège la main-d&#39;œuvre hybride avec la sécurité supérieure de ZTNA tout en offrant des expériences utilisateur exceptionnelles à partir d&#39;un produit de sécurité simple et unifié. Conçu spécifiquement dans le cloud pour sécuriser à l&#39;échelle du cloud, seul Prisma Access protège tout le trafic applicatif avec des capacités de premier ordre tout en sécurisant à la fois l&#39;accès et les données pour réduire considérablement le risque de violation de données. Avec un cadre de politique commun et une gestion à partir d&#39;une seule interface, Prisma Access sécurise la main-d&#39;œuvre hybride d&#39;aujourd&#39;hui sans compromettre les performances, soutenu par des SLA de premier plan dans l&#39;industrie pour garantir des expériences utilisateur exceptionnelles.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 71
**How Do G2 Users Rate Prisma Access?**

- **Détection d’anomalies:** 8.3/10 (Category avg: 8.4/10)
- **Courtage d’applications cloud:** 8.4/10 (Category avg: 8.6/10)
- **Application des politiques:** 8.5/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.2/10 (Category avg: 8.7/10)

**Who Is the Company Behind Prisma Access?**

- **Vendeur:** [Palo Alto Networks](https://www.g2.com/fr/sellers/palo-alto-networks)
- **Année de fondation:** 2005
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,910 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 employés sur LinkedIn®)
- **Propriété:** NYSE: PANW

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 46% Entreprise, 28% Marché intermédiaire


#### What Are Prisma Access's Pros and Cons?

**Pros:**

- Sécurité (34 reviews)
- Protection (23 reviews)
- Sécuriser l&#39;accès (22 reviews)
- Sécurité Internet (21 reviews)
- Protection contre les menaces (21 reviews)

**Cons:**

- Configuration complexe (20 reviews)
- Mise en œuvre complexe (19 reviews)
- Configuration complexe (17 reviews)
- Cher (15 reviews)
- Courbe d&#39;apprentissage difficile (11 reviews)

### 2. [Cisco Umbrella](https://www.g2.com/fr/products/cisco-umbrella/reviews)
  Cisco Umbrella simplifie la cybersécurité et la conformité en fournissant un ensemble convergent de capacités dans une solution unique et native du cloud. Sa combinaison de sécurité au niveau DNS, de passerelle web sécurisée, de CASB, et plus encore, offre une expérience de bout en bout qui ravit les clients. Traitant plus de 600 milliards de requêtes internet par jour et tirant parti de la plus grande équipe mondiale de renseignement sur les menaces cybernétiques chez Cisco Talos, Umbrella a obtenu à plusieurs reprises le classement d&#39;efficacité de sécurité n°1 d&#39;AV-TEST. Que vous ayez besoin de renforcer votre pile de sécurité actuelle ou que vous souhaitiez passer à une architecture plus basée sur SASE, Umbrella vous permet de répondre en toute confiance aux objectifs de sécurité cloud d&#39;aujourd&#39;hui et d&#39;embrasser les opportunités de demain.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 266
**How Do G2 Users Rate Cisco Umbrella?**

- **Détection d’anomalies:** 9.0/10 (Category avg: 8.4/10)
- **Courtage d’applications cloud:** 8.8/10 (Category avg: 8.6/10)
- **Application des politiques:** 9.1/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind Cisco Umbrella?**

- **Vendeur:** [Cisco](https://www.g2.com/fr/sellers/cisco)
- **Année de fondation:** 1984
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @Cisco (721,410 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CSCO

**Who Uses This Product?**
  - **Who Uses This:** Ingénieur Réseau, Développeur de logiciels
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 48% Marché intermédiaire, 31% Entreprise


### 3. [Check Point SASE](https://www.g2.com/fr/products/check-point-sase/reviews)
  L&#39;internet est le nouveau réseau d&#39;entreprise, poussant les organisations à passer à la sécurité de leur réseau vers le Secure Access Service Edge (SASE). Cependant, les solutions actuelles nuisent à l&#39;expérience utilisateur avec des connexions lentes et une gestion complexe. Check Point SASE est une solution révolutionnaire qui offre une sécurité internet 10 fois plus rapide, une sécurité SaaS, un accès Zero Trust complet en maillage et des performances SD-WAN optimisées, le tout avec un accent sur une gestion simplifiée. En combinant des protections réseau innovantes sur l&#39;appareil et délivrées par le cloud, Check Point SASE offre une expérience de navigation locale avec une sécurité et une confidentialité renforcées, et une politique d&#39;accès zero trust centrée sur l&#39;identité qui s&#39;adapte à tout le monde : employés, BYOD et tiers. Sa solution SD-WAN unifie la prévention des menaces leader du secteur avec une connectivité optimisée, un routage automatisé pour plus de 10 000 applications et un basculement de lien transparent pour des conférences web ininterrompues. En utilisant Check Point SASE, les entreprises peuvent construire un réseau d&#39;entreprise sécurisé sur un backbone global privé en moins d&#39;une heure. Le service est géré depuis une console unifiée et est soutenu par une équipe de support global primée qui vous couvre 24/7.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 212
**How Do G2 Users Rate Check Point SASE?**

- **Détection d’anomalies:** 7.8/10 (Category avg: 8.4/10)
- **Courtage d’applications cloud:** 8.2/10 (Category avg: 8.6/10)
- **Application des politiques:** 8.2/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Check Point SASE?**

- **Vendeur:** [Check Point Software Technologies](https://www.g2.com/fr/sellers/check-point-software-technologies)
- **Site Web de l&#39;entreprise:** https://www.checkpoint.com/
- **Année de fondation:** 1993
- **Emplacement du siège social:** Redwood City, CA
- **Twitter:** @CheckPointSW (71,000 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 47% Marché intermédiaire, 35% Petite entreprise


#### What Are Check Point SASE's Pros and Cons?

**Pros:**

- Sécurité (46 reviews)
- Facilité d&#39;utilisation (39 reviews)
- Sécuriser l&#39;accès (34 reviews)
- Protection (26 reviews)
- Fiabilité (25 reviews)

**Cons:**

- Mise en œuvre complexe (28 reviews)
- Configuration complexe (24 reviews)
- Configuration complexe (22 reviews)
- Cher (17 reviews)
- Courbe d&#39;apprentissage (17 reviews)

### 4. [Forcepoint Data Security Cloud](https://www.g2.com/fr/products/forcepoint-data-security-cloud/reviews)
  Forcepoint Data Security Cloud offre une visibilité, un contrôle et une protection unifiés pour les données à travers les terminaux, le web, les applications SaaS et privées, propulsés par l&#39;architecture AI Mesh et Data Security Everywhere de Forcepoint. La plateforme intègre les capacités de prévention des pertes de données (DLP), de courtier de sécurité d&#39;accès au cloud (CASB), de passerelle web sécurisée (SWG) et d&#39;accès réseau Zero Trust (ZTNA) pour aider les organisations à prévenir les violations, à simplifier la conformité et à adopter en toute sécurité l&#39;IA et le cloud. Les principales capacités incluent : • Sécurité des données unifiée à travers les terminaux, le web, le cloud et les applications privées • Application distribuée via des connecteurs de terminaux, de proxy en ligne et d&#39;API • Classification des données pilotée par l&#39;IA et protection adaptative des risques • Protection des menaces et des données de premier plan depuis une console unique • Expérience utilisateur transparente avec accès Zero Trust et surveillance continue Forcepoint Data Security Cloud simplifie et renforce votre sécurité, offrant la liberté de travailler en toute sécurité partout.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 100
**How Do G2 Users Rate Forcepoint Data Security Cloud?**

- **Détection d’anomalies:** 9.2/10 (Category avg: 8.4/10)
- **Courtage d’applications cloud:** 8.6/10 (Category avg: 8.6/10)
- **Application des politiques:** 9.3/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind Forcepoint Data Security Cloud?**

- **Vendeur:** [Forcepoint](https://www.g2.com/fr/sellers/forcepoint)
- **Année de fondation:** 1994
- **Emplacement du siège social:** Austin, TX
- **Twitter:** @Forcepointsec (65,439 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/forcepoint/ (1,658 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 50% Entreprise, 38% Marché intermédiaire


#### What Are Forcepoint Data Security Cloud's Pros and Cons?

**Pros:**

- Caractéristiques (7 reviews)
- Facilité d&#39;utilisation (6 reviews)
- Sécurité (6 reviews)
- Support client (5 reviews)
- Surveillance (5 reviews)

**Cons:**

- Configuration complexe (4 reviews)
- Cher (4 reviews)
- Complexité (3 reviews)
- Configuration complexe (3 reviews)
- Configuration difficile (3 reviews)

### 5. [Cato SASE Cloud](https://www.g2.com/fr/products/cato-networks-cato-sase-cloud/reviews)
  Cato fournit la plateforme SASE à fournisseur unique la plus avancée au monde. Cato crée une expérience client fluide et élégante qui permet sans effort la prévention des menaces, la protection des données et la détection et réponse aux incidents en temps opportun. Avec Cato, les entreprises remplacent facilement une infrastructure héritée coûteuse et rigide par une architecture SASE ouverte et modulaire basée sur SD-WAN, un réseau cloud mondial spécialement conçu et une pile de sécurité cloud-native intégrée.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 80
**How Do G2 Users Rate Cato SASE Cloud?**

- **Détection d’anomalies:** 8.2/10 (Category avg: 8.4/10)
- **Courtage d’applications cloud:** 8.5/10 (Category avg: 8.6/10)
- **Application des politiques:** 9.2/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Cato SASE Cloud?**

- **Vendeur:** [Cato Networks](https://www.g2.com/fr/sellers/cato-networks)
- **Site Web de l&#39;entreprise:** https://www.catonetworks.com
- **Année de fondation:** 2015
- **Emplacement du siège social:** Tel-Aviv, Israel
- **Twitter:** @CatoNetworks (12,663 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3533853/ (1,661 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 55% Marché intermédiaire, 23% Entreprise


#### What Are Cato SASE Cloud's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (5 reviews)
- Support client (4 reviews)
- Fiabilité (4 reviews)
- Protection contre les menaces (4 reviews)
- Facilité de déploiement (3 reviews)

**Cons:**

- Fonctionnalités limitées (3 reviews)
- Problèmes de connexion (2 reviews)
- Cher (2 reviews)
- Problèmes de compatibilité (1 reviews)
- Licences coûteuses (1 reviews)

### 6. [Netskope One Platform](https://www.g2.com/fr/products/netskope-one-platform/reviews)
  Netskope est le leader de la sécurité cloud — nous aidons les plus grandes organisations mondiales à profiter du cloud et du web sans compromettre la sécurité. Notre technologie Cloud XD™ cible et contrôle les activités sur n&#39;importe quel service cloud ou site web et les clients bénéficient d&#39;une protection des données et des menaces à 360 degrés qui fonctionne partout. Nous appelons cela la sécurité cloud intelligente.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 70
**How Do G2 Users Rate Netskope One Platform?**

- **Détection d’anomalies:** 8.2/10 (Category avg: 8.4/10)
- **Courtage d’applications cloud:** 8.9/10 (Category avg: 8.6/10)
- **Application des politiques:** 8.9/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.5/10 (Category avg: 8.7/10)

**Who Is the Company Behind Netskope One Platform?**

- **Vendeur:** [Netskope](https://www.g2.com/fr/sellers/netskope)
- **Année de fondation:** 2012
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @Netskope (11,276 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3338050/ (3,281 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 57% Entreprise, 34% Marché intermédiaire


#### What Are Netskope One Platform's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (7 reviews)
- Sécurité (6 reviews)
- Visibilité (5 reviews)
- Intégrations faciles (4 reviews)
- Efficacité (4 reviews)

**Cons:**

- Configuration complexe (5 reviews)
- Mise en œuvre complexe (4 reviews)
- Complexité (3 reviews)
- Apprentissage difficile (3 reviews)
- Courbe d&#39;apprentissage difficile (3 reviews)

### 7. [Todyl Security Platform](https://www.g2.com/fr/products/todyl-security-platform/reviews)
  Todyl permet aux entreprises de toute taille de bénéficier d&#39;un programme de sécurité complet et de bout en bout. La plateforme de sécurité Todyl regroupe SASE, SIEM, Sécurité des Endpoints, GRC, MXDR, et plus encore dans une plateforme cloud-native à agent unique, spécialement conçue pour les MSP, MSSP et les professionnels de l&#39;informatique du marché intermédiaire. Chaque module est conçu pour être déployé de manière ciblée et agile afin de répondre à tout cas d&#39;utilisation. Lorsque tous les modules sont combinés, notre plateforme devient une solution de sécurité complète qui est d&#39;abord axée sur le cloud, accessible mondialement, et dotée d&#39;une interface très intuitive. Avec Todyl, votre pile de sécurité devient une plateforme complète, consolidée et personnalisable, rendant la sécurité plus intuitive et rationalisée pour combattre les menaces modernes. Notre plateforme aide à éliminer la complexité, le coût et la surcharge opérationnelle que les approches traditionnelles de la cybersécurité nécessitent, en donnant aux équipes les capacités dont elles ont besoin pour protéger, détecter et répondre aux cyberattaques.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 102
**How Do G2 Users Rate Todyl Security Platform?**

- **Détection d’anomalies:** 9.0/10 (Category avg: 8.4/10)
- **Courtage d’applications cloud:** 8.2/10 (Category avg: 8.6/10)
- **Application des politiques:** 8.9/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Todyl Security Platform?**

- **Vendeur:** [Todyl](https://www.g2.com/fr/sellers/todyl)
- **Site Web de l&#39;entreprise:** https://www.todyl.com/
- **Année de fondation:** 2015
- **Emplacement du siège social:** Denver, CO
- **Page LinkedIn®:** https://www.linkedin.com/company/todylprotection (125 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Who Uses This:** Propriétaire, Président
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 75% Petite entreprise, 8% Marché intermédiaire


#### What Are Todyl Security Platform's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (64 reviews)
- Support client (51 reviews)
- Caractéristiques (41 reviews)
- Sécurité (39 reviews)
- Facilité de déploiement (35 reviews)

**Cons:**

- Améliorations nécessaires (21 reviews)
- Problèmes d&#39;intégration (14 reviews)
- Rapport insuffisant (12 reviews)
- Fonctionnalités limitées (12 reviews)
- Mauvaise communication (12 reviews)

### 8. [FortiSASE](https://www.g2.com/fr/products/fortisase/reviews)
  FortiSASE est une solution Secure Access Service Edge (SASE) délivrée par le cloud, conçue pour fournir un accès sécurisé et transparent à Internet, aux services cloud et aux applications privées pour les utilisateurs distants. En intégrant les fonctionnalités de réseau et de sécurité dans une plateforme unifiée, FortiSASE assure une protection constante et des performances optimales sur tous les emplacements des utilisateurs. Caractéristiques clés et fonctionnalités : - Services de sécurité unifiés : FortiSASE combine Secure Web Gateway (SWG), Universal Zero Trust Network Access (ZTNA), Cloud Access Security Broker (CASB), Firewall-as-a-Service (FWaaS) et Data Loss Prevention (DLP) en une seule solution. - Options de connectivité flexibles : La solution offre des méthodes de déploiement adaptables, y compris l&#39;intégration native SD-WAN, le support pour les micro-branches, l&#39;accès basé sur un agent et sans agent, et une sélection flexible de points de présence (PoP), répondant aux besoins divers des organisations. - Intelligence des menaces alimentée par l&#39;IA : En s&#39;appuyant sur FortiGuard Labs, FortiSASE utilise l&#39;intelligence artificielle pour fournir des renseignements sur les menaces en temps réel, assurant des mises à jour continues avec les dernières informations sur les attaques pour des mesures de sécurité proactives. - Couverture mondiale et évolutivité : Avec plus de 170 PoPs dans le monde, FortiSASE offre une connectivité à faible latence et haute performance, assurant un accès fiable et évolutif pour les utilisateurs dans diverses régions. Valeur principale et solutions pour les utilisateurs : FortiSASE répond aux défis de la sécurisation d&#39;une main-d&#39;œuvre hybride en fournissant une sécurité de niveau entreprise constante, quel que soit l&#39;emplacement de l&#39;utilisateur. Il simplifie les opérations grâce à une gestion unifiée et à l&#39;application des politiques, réduisant la complexité et les frais d&#39;exploitation. En convergeant le réseau et la sécurité en une seule plateforme, FortiSASE améliore l&#39;expérience utilisateur, assure la protection des données et soutient la conformité avec les lois régionales sur la résidence et la souveraineté des données.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16
**How Do G2 Users Rate FortiSASE?**

- **Détection d’anomalies:** 9.4/10 (Category avg: 8.4/10)
- **Courtage d’applications cloud:** 8.7/10 (Category avg: 8.6/10)
- **Application des politiques:** 8.9/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.5/10 (Category avg: 8.7/10)

**Who Is the Company Behind FortiSASE?**

- **Vendeur:** [Fortinet](https://www.g2.com/fr/sellers/fortinet)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,483 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 employés sur LinkedIn®)
- **Propriété:** NASDAQ: FTNT

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 56% Marché intermédiaire, 28% Entreprise


#### What Are FortiSASE's Pros and Cons?

**Pros:**

- Sécurité (5 reviews)
- Protection contre les menaces (5 reviews)
- Facilité d&#39;utilisation (3 reviews)
- Sécuriser l&#39;accès (3 reviews)
- Intégration d&#39;application (2 reviews)

**Cons:**

- Courbe d&#39;apprentissage difficile (2 reviews)
- Configuration difficile (2 reviews)
- Cher (2 reviews)
- Mise en œuvre complexe (1 reviews)
- Configuration complexe (1 reviews)

### 9. [Zscaler Private Access](https://www.g2.com/fr/products/zscaler-private-access/reviews)
  Zscaler Private Access (ZPA) est une solution cloud de confiance zéro qui connecte en toute sécurité les utilisateurs à des applications privées hébergées dans des clouds publics, des centres de données ou des environnements sur site sans s&#39;appuyer sur des VPN traditionnels ni les exposer à Internet. Construit sur les principes de la confiance zéro, ZPA garantit que les utilisateurs sont authentifiés et autorisés avant de leur accorder l&#39;accès, fournissant un accès spécifique aux applications plutôt que d&#39;exposer le réseau. Avec une segmentation alimentée par l&#39;IA et des politiques basées sur l&#39;identité, ZPA minimise la surface d&#39;attaque, rend les applications invisibles sur Internet et empêche les mouvements latéraux. En simplifiant l&#39;accès, en réduisant la complexité informatique et en améliorant l&#39;expérience utilisateur, ZPA soutient le travail hybride moderne tout en offrant une évolutivité et des performances inégalées. Caractéristiques clés et avantages : • Minimiser la surface d&#39;attaque : Les applications privées sont cachées derrière le Zero Trust Exchange, les rendant invisibles et inaccessibles. Les utilisateurs se connectent aux applications, pas au réseau. • Éliminer le mouvement latéral : L&#39;accès au moindre privilège permet des connexions utilisateur-à-application individuelles, évitant l&#39;exposition à l&#39;ensemble du réseau. • Offrir une expérience utilisateur exceptionnelle et améliorer la productivité de la main-d&#39;œuvre hybride : Un accès rapide et direct aux applications via plus de 160 points de présence mondiaux assure une faible latence et aucun retour en arrière, augmentant la productivité. • Accélérer le parcours de confiance zéro avec une segmentation utilisateur-à-application alimentée par l&#39;IA : L&#39;IA/ML génère des recommandations de segmentation d&#39;application personnalisées, simplifiant la segmentation utilisateur-à-application. • Prévenir les utilisateurs compromis, les menaces internes et les attaquants avancés : Protection complète pour les applications privées avec prévention des 10 principaux OWASP, inspection en ligne, protection avancée contre les menaces et prévention de la perte de données. • Étendre la confiance zéro à toutes les applications : Permettre un accès à distance sécurisé pour les applications connectées au réseau héritées telles que VOIP et les applications serveur-à-client, et les applications extranet hébergées dans les réseaux de partenaires commerciaux ou de fournisseurs. • Assurer la continuité des activités et la haute disponibilité : ZPA Private Service Edge met en cache les politiques pour un accès de confiance zéro pendant les pannes d&#39;Internet, permettant une connectivité sécurisée et la continuité des activités. • Réduire les coûts et la complexité opérationnelle : Remplace les VPN hérités, simplifiant la gestion et réduisant les coûts matériels et opérationnels. Accélérer le temps de valorisation des fusions et acquisitions sans avoir à intégrer les réseaux.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 132
**How Do G2 Users Rate Zscaler Private Access?**

- **Facilité d’utilisation:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Zscaler Private Access?**

- **Vendeur:** [Zscaler](https://www.g2.com/fr/sellers/zscaler)
- **Site Web de l&#39;entreprise:** https://www.zscaler.com/
- **Année de fondation:** 2008
- **Emplacement du siège social:** San Jose, California
- **Twitter:** @zscaler (17,556 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/234625/ (8,743 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 44% Entreprise, 29% Marché intermédiaire


#### What Are Zscaler Private Access's Pros and Cons?

**Pros:**

- Sécurité (64 reviews)
- Facilité d&#39;utilisation (53 reviews)
- Sécuriser l&#39;accès (49 reviews)
- Efficacité du VPN (30 reviews)
- Fiabilité (25 reviews)

**Cons:**

- Problèmes de connexion (24 reviews)
- Gestion des erreurs (21 reviews)
- Chargement lent (20 reviews)
- Cher (18 reviews)
- Internet lent (16 reviews)

### 10. [Zscaler Zero Trust Cloud](https://www.g2.com/fr/products/zscaler-zero-trust-cloud/reviews)
  Zscaler cloud mondial fournit l&#39;ensemble de la pile de sécurité de la passerelle en tant que service. En connectant en toute sécurité les utilisateurs à leurs applications, quel que soit l&#39;appareil, l&#39;emplacement ou le réseau, Zscaler transforme la sécurité des entreprises.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 38
**How Do G2 Users Rate Zscaler Zero Trust Cloud?**

- **Détection d’anomalies:** 8.7/10 (Category avg: 8.4/10)
- **Courtage d’applications cloud:** 8.3/10 (Category avg: 8.6/10)
- **Application des politiques:** 8.3/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Zscaler Zero Trust Cloud?**

- **Vendeur:** [Zscaler](https://www.g2.com/fr/sellers/zscaler)
- **Année de fondation:** 2008
- **Emplacement du siège social:** San Jose, California
- **Twitter:** @zscaler (17,556 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/234625/ (8,743 employés sur LinkedIn®)
- **Propriété:** NASDAQ:ZS

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 51% Entreprise, 28% Petite entreprise


#### What Are Zscaler Zero Trust Cloud's Pros and Cons?

**Pros:**

- Sécurité (5 reviews)
- Détection des menaces (4 reviews)
- Facilité d&#39;utilisation (3 reviews)
- Protection (3 reviews)
- Protection contre les menaces (3 reviews)

**Cons:**

- Contrôle d&#39;accès (1 reviews)
- Configuration complexe (1 reviews)
- Complexité (1 reviews)
- Configuration complexe (1 reviews)
- Configuration difficile (1 reviews)

### 11. [Twingate](https://www.g2.com/fr/products/twingate/reviews)
  Twingate est une solution d&#39;accès à distance sécurisée pour les applications privées, les données et les environnements d&#39;une organisation, qu&#39;ils soient sur site ou dans le cloud. Conçu pour faciliter la vie des équipes DevOps, des équipes IT/infrastructure et des utilisateurs finaux, il remplace les VPN d&#39;entreprise obsolètes qui n&#39;étaient pas conçus pour gérer un monde où le &quot;travail de n&#39;importe où&quot; et les actifs basés sur le cloud sont de plus en plus la norme. L&#39;approche moderne de Twingate, basée sur la confiance zéro pour sécuriser l&#39;accès à distance, se concentre sur l&#39;amélioration de la sécurité, sans compromettre l&#39;utilisabilité et la maintenabilité. Twingate se distingue des autres solutions de la manière suivante : - Solution uniquement logicielle pouvant être déployée aux côtés des solutions existantes en quelques minutes, sans nécessiter de modifications de l&#39;infrastructure existante. - Permet un accès au moindre privilège au niveau de l&#39;application sans nécessiter de réarchitecture des réseaux. - Console d&#39;administration centralisée, couplée à des capacités de journalisation étendues, offrant contrôle et visibilité sur l&#39;ensemble du réseau d&#39;une entreprise. - S&#39;adapte pour prendre en charge plus d&#39;utilisateurs et de ressources sans surcharger les équipes IT avec des projets de segmentation de réseau ou l&#39;achat de nouveau matériel. - Les agents clients peuvent être configurés par les utilisateurs sans support IT, sont toujours actifs et ne nécessitent pas d&#39;interaction utilisateur une fois activés. - La connectivité Internet des utilisateurs est améliorée grâce au tunneling fractionné, sans retour en arrière, et à un agent client intelligent qui gère les activités d&#39;autorisation et de routage sur l&#39;appareil.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 73
**How Do G2 Users Rate Twingate?**

- **Détection d’anomalies:** 7.1/10 (Category avg: 8.4/10)
- **Courtage d’applications cloud:** 10.0/10 (Category avg: 8.6/10)
- **Application des politiques:** 9.1/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Twingate?**

- **Vendeur:** [Twingate Inc.](https://www.g2.com/fr/sellers/twingate-inc)
- **Site Web de l&#39;entreprise:** https://www.twingate.com
- **Emplacement du siège social:** Redwood City, California
- **Twitter:** @TwingateHQ (2,392 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/twingate/about (78 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 53% Marché intermédiaire, 42% Petite entreprise


#### What Are Twingate's Pros and Cons?

**Pros:**

- Sécurité (9 reviews)
- Facilité d&#39;utilisation (8 reviews)
- Sécuriser l&#39;accès (7 reviews)
- Gestion des accès (6 reviews)
- Facilité de mise en œuvre (6 reviews)

**Cons:**

- Problèmes de performance (9 reviews)
- Configuration complexe (3 reviews)
- Mise en œuvre complexe (3 reviews)
- Personnalisation limitée (3 reviews)
- Mettre à jour les problèmes (3 reviews)

### 12. [Cloud Edge](https://www.g2.com/fr/products/cloud-edge/reviews)
  Cloud Edge Gestion unifiée des menaces en tant que service pour les fournisseurs de services gérés


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 17
**How Do G2 Users Rate Cloud Edge?**

- **Détection d’anomalies:** 7.9/10 (Category avg: 8.4/10)
- **Courtage d’applications cloud:** 8.1/10 (Category avg: 8.6/10)
- **Application des politiques:** 8.3/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.8/10 (Category avg: 8.7/10)

**Who Is the Company Behind Cloud Edge?**

- **Vendeur:** [Trend Micro](https://www.g2.com/fr/sellers/trend-micro)
- **Année de fondation:** 1988
- **Emplacement du siège social:** Tokyo
- **Page LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 employés sur LinkedIn®)
- **Propriété:** OTCMKTS:TMICY
- **Revenu total (en MM USD):** $1,515

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 47% Marché intermédiaire, 41% Petite entreprise


### 13. [Fastly&#39;s Web Application and API Security](https://www.g2.com/fr/products/fastly-s-web-application-and-api-security/reviews)
  Les solutions AppSec de Fastly permettent aux équipes de réduire les menaces et de contrôler les bots tout en aidant l&#39;entreprise à avancer plus rapidement et en toute confiance. Protégez vos applications et API tout en accélérant la croissance avec le WAF de nouvelle génération de Fastly, la protection DDoS, la gestion des bots, la sécurité des API, et plus encore. Nos solutions sont conçues pour vous aider à empêcher les cybermenaces de faire dérailler vos plus grands moments, à accélérer l&#39;innovation tout en minimisant les nouveaux risques, et à gérer les bots sans augmenter la friction pour les utilisateurs.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 29
**How Do G2 Users Rate Fastly&#39;s Web Application and API Security?**

- **Détection d’anomalies:** 7.8/10 (Category avg: 8.4/10)
- **Courtage d’applications cloud:** 6.1/10 (Category avg: 8.6/10)
- **Application des politiques:** 7.8/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Fastly&#39;s Web Application and API Security?**

- **Vendeur:** [Fastly](https://www.g2.com/fr/sellers/fastly)
- **Année de fondation:** 2011
- **Emplacement du siège social:** San Francisco, California, United States
- **Twitter:** @Fastly (28,991 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2602522/ (1,362 employés sur LinkedIn®)
- **Propriété:** NYSE: FSLY

**Who Uses This Product?**
  - **Top Industries:** Logiciels informatiques
  - **Company Size:** 50% Marché intermédiaire, 37% Entreprise


#### What Are Fastly&#39;s Web Application and API Security's Pros and Cons?

**Pros:**

- Sécurité (2 reviews)
- Gestion des API (1 reviews)
- Cybersécurité (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Intégrations faciles (1 reviews)

**Cons:**

- Cher (1 reviews)
- Tarification inflexible (1 reviews)

### 14. [Zscaler Secure Access Service Edge (SASE)](https://www.g2.com/fr/products/zscaler-secure-access-service-edge-sase/reviews)
  Zscaler’s Secure Access Service Edge (SASE) platform enables organizations to unify networking and security into a seamless, cloud-delivered, zero trust framework. Built on the world’s largest security cloud, Zscaler Zero Trust SASE provides organizations with the fastest, most secure, and most reliable approach to connecting users, devices, and locations to applications and information—anytime, anywhere. Redefining Networking and Security on a Zero Trust Foundation: Traditional networking solutions, like SD-WAN, struggle to meet today’s complex challenges, often increasing attack surfaces, enabling lateral threat movement, and adding unnecessary complexity to IT environments. Zscaler SASE addresses these challenges by integrating advanced networking capabilities with industry-leading security services. At its core, the framework enforces zero trust principles to adaptively secure connectivity for users, IoT/OT systems, workloads, and business partners—without the overhead of legacy hardware-based models. Key Capabilities of Zscaler SASE: • Zero Trust SD-WAN: Delivers secure and high-performance connectivity by auto-selecting optimal traffic routes to cloud applications, the internet, or data centers, eliminating unnecessary backhauling. • Secure Web Gateway (SWG): Protects users by inspecting and securing all web traffic, blocking malware, phishing, malicious downloads, and other incoming threats. • Cloud Access Security Broker (CASB): Extends control over SaaS and cloud apps, ensuring the safe and compliant use of cloud services. • Firewall as a Service (FWaaS): A scalable, cloud-delivered next-gen firewall that replaces legacy perimeter solutions to effectively block threats across all network layers. • Zero Trust Network Access (ZTNA): Provides secure, least-privileged application access without granting excessive trust or network visibility to users. • Digital Experience Management (DEM): Delivers AI-powered insights into application and network performance, enabling IT teams to optimize user experience proactively. The Advantages of Zero Trust SASE: • Unified Infrastructure for Simpler IT Management: Consolidate networking and security into a single-vendor SASE solution, reducing complexity and improving operational efficiency. • Enhanced Cyberthreat Protection: Apply inline protections such as data loss prevention (DLP), threat detection, and ransomware mitigation across all points of access. • Seamless User Experience: Enforce high-speed security policies closer to the user, eliminating latency and ensuring uninterrupted cloud access. • Reduction in Operational Costs: Eliminate the need for multiple point products and reduce reliance on expensive hardware solutions through a fully cloud-delivered framework. Use Cases Supported by Zscaler Zero Trust SASE: • Enable Secure Hybrid Workforces: Extend secure, zero trust connectivity to employees whether they are remote, on-site, or traveling. • Optimize Connectivity: Simplify network configurations by routing traffic directly to the most efficient path while ensuring uncompromised security. • Improve Threat Posture: Secure all traffic, ensure encrypted data inspection, and adapt defenses in real time to address evolving cyber threats. • Reduce Risk Across IoT/OT and Partner Ecosystems: Safeguard workforce, IoT/OT systems, and business partners across distributed environments with a unified, secure connectivity framework. Why Choose Zscaler SASE? Zscaler redefines SASE with the most comprehensive zero trust implementation in the industry. Built on the Zscaler Zero Trust Exchange™, the platform scales to meet the demands of the largest global enterprises by connecting over 160 points of presence worldwide. As an acknowledged leader in SASE innovation, Zscaler ensures that your organization can securely connect users, locations, and devices to mission-critical applications while improving agility, performance, and security. Embrace the future of secure networking with Zscaler Zero Trust SASE and transform your business operations into a seamless and secure digital-first environment.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 16
**How Do G2 Users Rate Zscaler Secure Access Service Edge (SASE)?**

- **Détection d’anomalies:** 8.5/10 (Category avg: 8.4/10)
- **Courtage d’applications cloud:** 9.1/10 (Category avg: 8.6/10)
- **Application des politiques:** 8.5/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Zscaler Secure Access Service Edge (SASE)?**

- **Vendeur:** [Zscaler](https://www.g2.com/fr/sellers/zscaler)
- **Année de fondation:** 2008
- **Emplacement du siège social:** San Jose, California
- **Twitter:** @zscaler (17,556 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/234625/ (8,743 employés sur LinkedIn®)
- **Propriété:** NASDAQ:ZS

**Who Uses This Product?**
  - **Company Size:** 69% Entreprise, 19% Petite entreprise


### 15. [VeloCloud SASE](https://www.g2.com/fr/products/velocloud-sase/reviews)
  VMware VeloCloud SASE, sécurisé par Symantec, est une plateforme complète de Secure Access Service Edge délivrée par le cloud qui intègre la technologie SD-WAN de pointe de VMware avec les capacités avancées de Security Service Edge de Symantec. Cette solution unifiée offre aux entreprises un accès fiable, efficace et sécurisé aux applications et aux données depuis n&#39;importe quel appareil et emplacement, garantissant une protection constante à travers les emplacements périphériques, les applications, les utilisateurs et les appareils. Caractéristiques clés et fonctionnalités : - Expérience utilisateur améliorée : VeloCloud SD-WAN reconnaît automatiquement plus de 4 300 applications, optimisant les performances du réseau en fonction des conditions locales pour assurer des expériences utilisateur fluides sans intervention informatique. - Détection et réponse aux menaces complètes : L&#39;intégration avec les points d&#39;application de la sécurité de Symantec fournit une sécurité réseau proactive, y compris une intelligence avancée sur les menaces, une inspection approfondie des fichiers, des technologies de sandboxing et d&#39;isolation web pour se protéger contre les menaces sophistiquées. - Automatisation pour la connectivité des succursales et des périphéries : La solution permet le transfert direct du trafic destiné à Internet depuis les succursales ou les emplacements périphériques vers le site Symantec Enterprise Cloud le plus proche, simplifiant l&#39;ajout de nouveaux sites et les modifications de politique. - Gestion simplifiée et opérations activées par l&#39;IA : Une architecture délivrée par le cloud réduit les charges informatiques liées à l&#39;évolutivité et à la gestion du cycle de vie. La configuration centralisée via VMware Edge Cloud Orchestrator et les analyses alimentées par l&#39;IA fournissent des informations précieuses sur l&#39;expérience utilisateur et les opérations de sécurité. Valeur principale et problème résolu : VeloCloud SASE répond aux défis de la gestion et de la sécurisation des environnements d&#39;entreprise distribués en combinant le réseau et la sécurité en un seul service délivré par le cloud. Il améliore la sécurité, améliore l&#39;expérience utilisateur, simplifie la gestion et rationalise les opérations, permettant aux organisations de protéger les données sensibles, d&#39;assurer des opérations ininterrompues et de réduire les risques potentiels à travers leur infrastructure distribuée.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 11
**How Do G2 Users Rate VeloCloud SASE?**

- **Détection d’anomalies:** 8.6/10 (Category avg: 8.4/10)
- **Courtage d’applications cloud:** 9.2/10 (Category avg: 8.6/10)
- **Application des politiques:** 9.3/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind VeloCloud SASE?**

- **Vendeur:** [Arista Networks](https://www.g2.com/fr/sellers/arista-networks-39d4d864-54b5-4f9b-bebc-dc5cf72757ca)
- **Année de fondation:** 2004
- **Emplacement du siège social:** Santa Clara, US
- **Twitter:** @arista_channels (2,445 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/80069/ (5,422 employés sur LinkedIn®)
- **Propriété:** NYSE:ANET

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 38% Petite entreprise, 38% Marché intermédiaire


### 16. [Barracuda SecureEdge](https://www.g2.com/fr/products/barracuda-secureedge/reviews)
  La plateforme SASE axée sur le cloud de Barracuda permet aux entreprises de contrôler l&#39;accès aux données depuis n&#39;importe quel appareil, à tout moment et en tout lieu, et permet l&#39;inspection de la sécurité et l&#39;application des politiques dans le cloud, à la succursale ou sur l&#39;appareil. Barracuda SecureEdge offre une sécurité de niveau entreprise, y compris l&#39;accès réseau à confiance zéro (ZTNA), le pare-feu en tant que service, la sécurité web et une connectivité de bureau entièrement intégrée avec Secure SD-WAN.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate Barracuda SecureEdge?**

- **Détection d’anomalies:** 7.8/10 (Category avg: 8.4/10)
- **Courtage d’applications cloud:** 7.4/10 (Category avg: 8.6/10)
- **Application des politiques:** 8.6/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Barracuda SecureEdge?**

- **Vendeur:** [Barracuda](https://www.g2.com/fr/sellers/barracuda)
- **Année de fondation:** 2002
- **Emplacement du siège social:** Campbell, CA
- **Twitter:** @Barracuda (15,237 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/barracuda-networks/ (2,229 employés sur LinkedIn®)
- **Propriété:** Private

**Who Uses This Product?**
  - **Company Size:** 73% Marché intermédiaire, 13% Entreprise


### 17. [Webscale One](https://www.g2.com/fr/products/webscale-one/reviews)
  Vue d&#39;ensemble Webscale est la plateforme cloud pour le commerce moderne, offrant sécurité, évolutivité, performance et automatisation pour les marques mondiales. La plateforme SaaS de Webscale exploite l&#39;automatisation et les protocoles DevOps pour simplifier le déploiement, la gestion et la maintenance de l&#39;infrastructure dans des environnements multi-cloud, y compris Amazon Web Services, Google Cloud Platform et Microsoft Azure. Webscale alimente des milliers de vitrines de commerce électronique B2C, B2B et B2E dans douze pays et huit des entreprises du Fortune 1000 et possède des bureaux à Santa Clara, CA, Boulder, CO, San Antonio, TX, Bangalore, Inde et Londres, Royaume-Uni.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 16
**How Do G2 Users Rate Webscale One?**

- **Détection d’anomalies:** 9.2/10 (Category avg: 8.4/10)
- **Courtage d’applications cloud:** 9.1/10 (Category avg: 8.6/10)
- **Application des politiques:** 9.1/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Webscale One?**

- **Vendeur:** [Webscale](https://www.g2.com/fr/sellers/webscale-8273b023-9836-43c4-9196-6ea6860cf24d)
- **Année de fondation:** 2013
- **Emplacement du siège social:** Santa Clara, US
- **Twitter:** @WebscaleNet (1,347 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2881983 (72 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 56% Petite entreprise, 38% Marché intermédiaire


#### What Are Webscale One's Pros and Cons?

**Pros:**

- Caractéristiques (7 reviews)
- Facilité d&#39;utilisation (4 reviews)
- Services Cloud (3 reviews)
- Utile (3 reviews)
- Compatibilité avec le cloud (2 reviews)

**Cons:**

- Cher (3 reviews)
- Complexité (2 reviews)
- Courbe d&#39;apprentissage (2 reviews)
- Problèmes de tarification (2 reviews)
- Codage complexe (1 reviews)

### 18. [Barracuda CloudGen Access](https://www.g2.com/fr/products/barracuda-cloudgen-access/reviews)
  Barracuda CloudGen Access facilite la simplification de la conformité et sécurise l&#39;accès des tiers à vos systèmes, offrant un accès Zero Trust à toutes vos applications et données depuis n&#39;importe quel appareil et emplacement. Barracuda CloudGen Access fournit aux employés et partenaires un accès aux applications d&#39;entreprise et aux charges de travail cloud sans créer de surfaces d&#39;attaque supplémentaires.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 18
**How Do G2 Users Rate Barracuda CloudGen Access?**

- **Détection d’anomalies:** 8.3/10 (Category avg: 8.4/10)
- **Courtage d’applications cloud:** 9.2/10 (Category avg: 8.6/10)
- **Application des politiques:** 7.9/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.7/10 (Category avg: 8.7/10)

**Who Is the Company Behind Barracuda CloudGen Access?**

- **Vendeur:** [Barracuda](https://www.g2.com/fr/sellers/barracuda)
- **Année de fondation:** 2002
- **Emplacement du siège social:** Campbell, CA
- **Twitter:** @Barracuda (15,237 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/barracuda-networks/ (2,229 employés sur LinkedIn®)
- **Propriété:** Private

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 53% Marché intermédiaire, 37% Petite entreprise


#### What Are Barracuda CloudGen Access's Pros and Cons?

**Pros:**

- Tarification abordable (2 reviews)
- Facilité de déploiement (2 reviews)
- Facilité d&#39;utilisation (2 reviews)
- Sécurité (2 reviews)
- Intégration d&#39;application (1 reviews)

**Cons:**

- Cher (2 reviews)
- Configuration complexe (1 reviews)
- Mise en œuvre complexe (1 reviews)
- Apprentissage difficile (1 reviews)
- Navigation difficile (1 reviews)

### 19. [Cloud Gateway](https://www.g2.com/fr/products/cloud-gateway/reviews)
  Cloud Gateway est votre guichet unique pour une gestion de réseau sécurisée et simplifiée. Il offre une vue unifiée, vous donnant un contrôle et une visibilité complets sur l&#39;ensemble de votre réseau et de votre infrastructure de sécurité.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 10
**How Do G2 Users Rate Cloud Gateway?**

- **Détection d’anomalies:** 8.6/10 (Category avg: 8.4/10)
- **Courtage d’applications cloud:** 9.0/10 (Category avg: 8.6/10)
- **Application des politiques:** 8.9/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Cloud Gateway?**

- **Vendeur:** [Cloudgateway](https://www.g2.com/fr/sellers/cloudgateway)
- **Année de fondation:** 2017
- **Emplacement du siège social:** London, England
- **Twitter:** @cloudgatewayltd (415 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cloudgateway/ (45 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 40% Marché intermédiaire, 30% Petite entreprise


### 20. [SC//Connect](https://www.g2.com/fr/products/sc-connect/reviews)
  SC//Connect™ solutions SD-WAN sécurisées sont spécialement conçues pour des environnements hautement distribués, tels que le commerce de détail, les restaurants, les franchises et les entreprises multi-sites. Elles fournissent une connectivité sécurisée, fiable et gérée par le cloud à travers tous les sites en utilisant le haut débit existant, LTE/5G, et les circuits privés—sans la complexité des architectures WAN traditionnelles. Conçu pour les équipes informatiques et les fournisseurs de services gérés, SC//Connect combine le routage intelligent du trafic, le routage sensible aux applications, et le déploiement sans intervention dans une seule plateforme facile à utiliser. Avec une orchestration centralisée, une sécurité intégrée, et une visibilité en temps réel, SC//Connect garantit que les applications critiques restent en ligne—même lorsque des liens réseau individuels échouent ou se dégradent. Contrairement aux approches traditionnelles basées sur VPN et routeurs, SC//Connect est conçu pour les conditions réelles de haut débit, y compris les environnements CGNAT et les liens gérés par les opérateurs. Cela permet aux organisations de fournir des performances, une disponibilité et une sécurité cohérentes à travers des centaines ou des milliers de sites avec un minimum de surcharge opérationnelle. Principales Capacités 1. SD-WAN Sensible aux Applications Identifiez et priorisez automatiquement le trafic critique pour l&#39;entreprise, y compris les POS, VoIP, SaaS, et les applications cloud. SC//Connect dirige dynamiquement le trafic à travers tous les liens disponibles pour offrir la meilleure performance possible à tout moment. 2. Agrégation et Résilience des Liens Combinez plusieurs connexions (fibre, DSL, câble, LTE/5G) en un seul WAN virtuel, augmentant la bande passante et la résilience. Si un lien se dégrade ou échoue, le trafic est instantanément redirigé sans impact pour l&#39;utilisateur. 3. Déploiement Sans Intervention Déployez de nouveaux sites rapidement sans expertise informatique sur place. Les appareils s&#39;auto-configurent et se connectent en toute sécurité au contrôleur cloud dès qu&#39;ils sont allumés. 4. Connectivité Sécurisée Sans Complexité VPN Traditionnelle Activez la communication sécurisée de site à site et de site à cloud sans IP statiques, règles de pare-feu entrantes, ou configurations VPN complexes—idéal pour les environnements haut débit et CGNAT. 5. Gestion Centralisée par le Cloud Gérez les politiques, les priorités de trafic, et les configurations de site depuis un tableau de bord basé sur le cloud avec des métriques de performance et des diagnostics en temps réel. 6. Conçu pour une Échelle Distribuée Prouvé dans de grands déploiements multi-sites, SC//Connect simplifie les opérations réseau tout en réduisant les temps d&#39;arrêt, les coûts de support, et la dépendance aux compétences spécialisées en réseau.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 10
**How Do G2 Users Rate SC//Connect?**

- **Détection d’anomalies:** 8.3/10 (Category avg: 8.4/10)
- **Courtage d’applications cloud:** 9.4/10 (Category avg: 8.6/10)
- **Application des politiques:** 8.9/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 7.4/10 (Category avg: 8.7/10)

**Who Is the Company Behind SC//Connect?**

- **Vendeur:** [Scale Computing](https://www.g2.com/fr/sellers/scale-computing)
- **Année de fondation:** 2002
- **Emplacement du siège social:** Austin, TX
- **Twitter:** @ScaleComputing (4,128 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/scalecomputing/ (302 employés sur LinkedIn®)
- **Téléphone:** 877-722-5359

**Who Uses This Product?**
  - **Company Size:** 45% Marché intermédiaire, 36% Petite entreprise


#### What Are SC//Connect's Pros and Cons?

**Pros:**

- Interface utilisateur (4 reviews)
- Facilité d&#39;utilisation (3 reviews)
- Automatisation (2 reviews)
- Efficacité (2 reviews)
- Caractéristiques (2 reviews)

**Cons:**

- Configuration complexe (1 reviews)
- Mise en œuvre complexe (1 reviews)
- Configuration difficile (1 reviews)
- Apprentissage difficile (1 reviews)
- Courbe d&#39;apprentissage difficile (1 reviews)

### 21. [Skyhigh Security Service Edge](https://www.g2.com/fr/products/skyhigh-security-service-edge/reviews)
  Le portefeuille Skyhigh Security Service Edge va au-delà de l&#39;accès aux données et se concentre sur l&#39;utilisation des données, permettant aux organisations de collaborer depuis n&#39;importe quel appareil et de n&#39;importe où sans compromettre la sécurité, tout en fournissant la visibilité et le contrôle nécessaires pour surveiller et atténuer les risques de sécurité. La plateforme Skyhigh Security Service Edge comprend Skyhigh Secure Web Gateway, Skyhigh Cloud Access Security Broker, Skyhigh Private Access et Skyhigh Cloud Native Application Protection Platform.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 12
**How Do G2 Users Rate Skyhigh Security Service Edge?**

- **Détection d’anomalies:** 5.0/10 (Category avg: 8.4/10)
- **Courtage d’applications cloud:** 5.0/10 (Category avg: 8.6/10)
- **Application des politiques:** 4.2/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind Skyhigh Security Service Edge?**

- **Vendeur:** [Skyhigh Security](https://www.g2.com/fr/sellers/skyhigh-security)
- **Année de fondation:** 2022
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @skyhighsecurity (17,620 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/78449382 (735 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 33% Entreprise, 33% Marché intermédiaire


#### What Are Skyhigh Security Service Edge's Pros and Cons?

**Pros:**

- Sécurité (5 reviews)
- Sécurité des données (4 reviews)
- Services Cloud (3 reviews)
- Protection des données (3 reviews)
- Intégrations faciles (3 reviews)

**Cons:**

- Cher (2 reviews)
- Configuration complexe (1 reviews)
- Complexité (1 reviews)
- Configuration complexe (1 reviews)
- Problèmes de dépendance (1 reviews)

### 22. [SonicWall Cloud Secure Edge](https://www.g2.com/fr/products/sonicwall-cloud-secure-edge/reviews)
  SonicWall Cloud Secure Edge est une solution moderne et native du cloud de Security Service Edge (SSE) qui répond aux limitations des appareils réseau hérités avec une approche unifiée et évolutive pour un accès sécurisé. Elle permet aux organisations composées de divers utilisateurs (employés, sous-traitants, tiers, etc.) de se connecter de manière transparente et sécurisée aux ressources privées et internet depuis n&#39;importe quel appareil ou emplacement. Au cœur de CSE se trouvent cinq capacités clés qui travaillent ensemble pour offrir une protection complète et une connectivité simplifiée : Zero Trust Network Access (ZTNA) Applique le principe &quot;ne jamais faire confiance, toujours vérifier&quot; en accordant l&#39;accès basé sur l&#39;identité de l&#39;utilisateur, la posture de l&#39;appareil et le risque contextuel. Seuls les utilisateurs et appareils vérifiés et conformes peuvent se connecter aux applications et données sensibles. Secure Web Gateway (SWG) Inspecte et filtre le trafic web en temps réel pour bloquer le phishing, les sites malveillants et les téléchargements non sécurisés. Protège les travailleurs à distance et hybrides en assurant un accès internet sécurisé partout. Cloud Access Security Broker (CASB) Fournit visibilité et contrôle sur les applications SaaS, y compris l&#39;informatique de l&#39;ombre. Applique des politiques pour garantir la conformité avec les normes organisationnelles et réglementaires. Firewall-as-a-Service (FWaaS) Étend les capacités de pare-feu de nouvelle génération dans le cloud, offrant une inspection avancée du trafic, une prévention des intrusions et une protection contre les menaces, sans appareils physiques. VPN-as-a-Service (VPNaaS) Offre un accès à distance sécurisé et performant avec des protocoles de tunneling modernes. Simplifie la connectivité tout en améliorant l&#39;évolutivité, la vitesse et l&#39;expérience utilisateur.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 10
**How Do G2 Users Rate SonicWall Cloud Secure Edge?**

- **Détection d’anomalies:** 8.8/10 (Category avg: 8.4/10)
- **Courtage d’applications cloud:** 7.9/10 (Category avg: 8.6/10)
- **Application des politiques:** 7.5/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 8.7/10)

**Who Is the Company Behind SonicWall Cloud Secure Edge?**

- **Vendeur:** [SonicWall](https://www.g2.com/fr/sellers/sonicwall)
- **Site Web de l&#39;entreprise:** https://www.sonicwall.com/
- **Année de fondation:** 1991
- **Emplacement du siège social:** Milpitas, CA
- **Twitter:** @SonicWall (29,304 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/4926/ (1,951 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Marché intermédiaire, 30% Petite entreprise


#### What Are SonicWall Cloud Secure Edge's Pros and Cons?

**Pros:**

- Sécurité (3 reviews)
- Sécuriser l&#39;accès (2 reviews)
- Protection contre les menaces (2 reviews)
- Authentification (1 reviews)
- Support client (1 reviews)

**Cons:**

- Problèmes d&#39;accès (1 reviews)
- Cher (1 reviews)
- Problèmes d&#39;intégration (1 reviews)
- Documentation médiocre (1 reviews)
- Retards de traitement (1 reviews)

### 23. [HPE Aruba Networking SSE](https://www.g2.com/fr/products/hpe-aruba-networking-sse/reviews)
  Atmos est une plateforme moderne de Security Service Edge (SSE) propulsée par Axis. Atmos connecte en toute sécurité les utilisateurs aux ressources professionnelles nécessaires pour accomplir leur travail, quel que soit l&#39;application, l&#39;appareil ou l&#39;emplacement. La plateforme intègre habilement ZTNA, SWG, CASB et la surveillance de l&#39;expérience numérique en une seule plateforme livrée par le cloud, avec une interface facile à utiliser pour tout gérer. Avec plus de 350 points de présence cloud fonctionnant sur Amazon Web Services Global Accelerator, Google Cloud Platform et les réseaux Oracle, la plateforme Atmos aide les responsables de la sécurité, du réseau et de l&#39;informatique à permettre aux employés, partenaires et clients d&#39;accéder en toute sécurité aux données professionnelles - sans les écueils des solutions centrées sur le réseau ou les limitations d&#39;application auxquelles chaque autre service de confiance zéro est confronté. Atmos s&#39;insère en ligne, prenant en charge tous les ports et protocoles tout en inspectant tout le trafic. Avec un support avec et sans agent, Atmos orchestre des connexions chirurgicales, individuelles et à privilèges minimaux basées sur l&#39;identité et la politique, et effectue une surveillance vitale de l&#39;expérience utilisateur final pour suivre les connexions (étape par étape) et permettre à l&#39;informatique de localiser les problèmes. Expérimentez le travail en harmonie avec Atmos par Axis.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 13
**How Do G2 Users Rate HPE Aruba Networking SSE?**

- **Détection d’anomalies:** 10.0/10 (Category avg: 8.4/10)
- **Courtage d’applications cloud:** 10.0/10 (Category avg: 8.6/10)
- **Application des politiques:** 9.2/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.6/10 (Category avg: 8.7/10)

**Who Is the Company Behind HPE Aruba Networking SSE?**

- **Vendeur:** [HP Development Company](https://www.g2.com/fr/sellers/hp-development-company)
- **Année de fondation:** 1939
- **Emplacement du siège social:** Palo Alto, CA
- **Twitter:** @HPE (92,274 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1025/ (85,438 employés sur LinkedIn®)
- **Propriété:** NYSE: HPQ

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 38% Entreprise, 38% Marché intermédiaire


### 24. [Cloudflare One (SASE)](https://www.g2.com/fr/products/cloudflare-one-sase/reviews)
  Cloudflare One est une plateforme SASE (Secure Access Service Edge) à fournisseur unique qui converge les services de sécurité et de mise en réseau en un cloud de connectivité global unifié. Elle remplace le matériel fragmenté et les solutions SASE de première génération par une architecture composable et programmable. Cloudflare One connecte et protège la main-d&#39;œuvre, les agents d&#39;IA et l&#39;infrastructure d&#39;une organisation. En savoir plus sur https://www.cloudflare.com/sase/ Conçu pour l&#39;agilité, il permet aux équipes de : - Accélérer l&#39;adoption sécurisée de l&#39;IA avec une visibilité granulaire, un contrôle et une gouvernance des agents d&#39;IA. - Moderniser l&#39;accès à distance en remplaçant les VPN encombrants par un accès zéro confiance. - Bloquer les attaques de phishing par email avec une sécurité email flexible et native SASE. - Protéger le trafic web pour les utilisateurs distants et les bureaux de branche avec un filtrage DNS léger. - Déployer le « networking de café » avec une approche légère pour les branches et lourde pour le cloud.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 102
**How Do G2 Users Rate Cloudflare One (SASE)?**

- **Détection d’anomalies:** 9.4/10 (Category avg: 8.4/10)
- **Courtage d’applications cloud:** 8.3/10 (Category avg: 8.6/10)
- **Application des politiques:** 9.4/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 9.1/10 (Category avg: 8.7/10)

**Who Is the Company Behind Cloudflare One (SASE)?**

- **Vendeur:** [Cloudflare, Inc.](https://www.g2.com/fr/sellers/cloudflare-inc)
- **Année de fondation:** 2009
- **Emplacement du siège social:** San Francisco, California
- **Twitter:** @Cloudflare (282,383 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/407222/ (6,898 employés sur LinkedIn®)
- **Propriété:** NYSE: NET

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 38% Petite entreprise, 34% Marché intermédiaire


#### What Are Cloudflare One (SASE)'s Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (8 reviews)
- Protection (7 reviews)
- Fiabilité (7 reviews)
- Sécurité (7 reviews)
- Interface utilisateur (6 reviews)

**Cons:**

- Courbe d&#39;apprentissage abrupte (5 reviews)
- Complexité (4 reviews)
- Apprentissage difficile (4 reviews)
- Courbe d&#39;apprentissage difficile (4 reviews)
- Configuration difficile (4 reviews)

### 25. [Grip Security](https://www.g2.com/fr/products/grip-security/reviews)
  Grip offre la visibilité la plus complète de l&#39;industrie à travers toutes les applications SaaS d&#39;entreprise, connues ou inconnues, pour les applications, les utilisateurs et leurs interactions de base avec une précision extrême pour minimiser les faux positifs. Armé d&#39;une visibilité approfondie, Grip sécurise l&#39;accès à toutes les applications SaaS, quel que soit l&#39;appareil ou l&#39;emplacement, ainsi que la cartographie des flux de données pour appliquer les politiques de sécurité et prévenir la perte de données à travers l&#39;ensemble du portefeuille SaaS. Enfin, Grip complète tout déploiement CASB. Avec des ressources nominales, un déploiement incrémental et aucune dégradation des performances, le déploiement de Grip complétera vos solutions SaaS de proxy direct ou inverse. Grip comble le vide laissé par les CASB d&#39;aujourd&#39;hui en fournissant une visibilité complète, une gouvernance et une prévention de la perte de données pour aider les entreprises à sécuriser sans douleur un écosystème SaaS en pleine expansion et chaotique. Grip sécurise le SaaS depuis la périphérie avec une approche centrée sur le point de terminaison. Le client Grip apporte une approche centrée sur le point de terminaison qui offre aux entreprises une couche de sécurité SaaS sans précédent tout en restant agnostique au SaaS. Comme le VPN qui est la seule méthode pour accéder aux réseaux à distance, l&#39;approche centrée sur le point de terminaison de Grip devient le seul moyen d&#39;accéder à votre SaaS.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate Grip Security?**

- **Détection d’anomalies:** 7.5/10 (Category avg: 8.4/10)
- **Courtage d’applications cloud:** 10.0/10 (Category avg: 8.6/10)
- **Application des politiques:** 9.2/10 (Category avg: 8.6/10)
- **Facilité d’utilisation:** 8.3/10 (Category avg: 8.7/10)

**Who Is the Company Behind Grip Security?**

- **Vendeur:** [Grip Security](https://www.g2.com/fr/sellers/grip-security)
- **Année de fondation:** 2021
- **Emplacement du siège social:** Boston, US
- **Page LinkedIn®:** https://www.linkedin.com/company/grip-security (145 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 40% Entreprise, 40% Petite entreprise



    ## What Is Sécurité de la périphérie du cloud Software?
  [Logiciel de sécurité cloud](https://www.g2.com/fr/categories/cloud-security)
  ## What Software Categories Are Similar to Sécurité de la périphérie du cloud Software?
    - [Logiciel de mise en réseau Zero Trust](https://www.g2.com/fr/categories/zero-trust-networking)
    - [Logiciel de courtier en sécurité d&#39;accès au cloud (CASB)](https://www.g2.com/fr/categories/cloud-access-security-broker-casb)
    - [Solutions de bordure de service sécurisé (SSE)](https://www.g2.com/fr/categories/secure-service-edge-sse-solutions)

  
---

## How Do You Choose the Right Sécurité de la périphérie du cloud Software?

### Ce que vous devez savoir sur les logiciels de sécurité en périphérie du cloud

### Qu&#39;est-ce que le logiciel de sécurité Cloud Edge ?

Le logiciel de sécurité cloud edge fournit aux entreprises une solution délivrée par le cloud pour accéder en toute sécurité à Internet et aux applications basées sur le cloud qui fonctionnent à la périphérie du cloud ou là où les capacités de calcul sont exécutées plus près des appareils finaux. Le logiciel est délivré en utilisant la technologie de réseau étendu défini par logiciel (SD-WAN). Cela permet aux solutions de sécurité cloud edge de fonctionner n&#39;importe où et de combiner des fonctions de sécurité pour protéger toutes les activités du réseau.

### Quelles sont les caractéristiques communes de la sécurité Cloud Edge ?

Pour répondre au besoin de logiciels de sécurité cloud edge, de nombreuses organisations se tournent vers [les plateformes SASE (Secure Access Service Edge)](https://www.g2.com/categories/secure-access-service-edge-sase-platforms), qui convergent les capacités SD-WAN avec les fonctions de sécurité réseau en tant que service délivré par le cloud.

**Cadre SASE :** Le cadre SASE inclut des capacités telles que [le logiciel de courtier de sécurité d&#39;accès au cloud (CASB)](https://www.g2.com/categories/cloud-access-security-broker-casb), [le logiciel de mise en réseau à confiance zéro](https://www.g2.com/categories/zero-trust-networking), et le pare-feu en tant que service (FWaaS) — tous disponibles dans un modèle de service délivré par le cloud qui simplifie l&#39;informatique.

**Architecture SASE :** L&#39;architecture SASE permet également aux entreprises de renvoyer le réseau et la sécurité vers le cloud où se trouvent les applications et les données. Elle aide à garantir un accès sécurisé quel que soit l&#39;emplacement de l&#39;appareil. Elle fournit un ensemble de meilleures pratiques pour sécuriser les applications et les données à une époque où le travail se fait partout, et où les utilisateurs sont le nouveau périmètre du réseau.

### Quels sont les avantages du logiciel de sécurité Cloud Edge ?

Il y a plusieurs avantages à utiliser le logiciel de sécurité cloud edge, comme mentionné ci-dessous.

**Sécurise les données :** Un avantage majeur des plateformes de sécurité cloud edge est qu&#39;elles aident à sécuriser les données déjà traitées à la périphérie du cloud. Le volume considérable de données produites par les appareils à la périphérie connectés à Internet nécessite beaucoup plus de traitement.&amp;nbsp;

**Sécurise les transactions en temps réel :** L&#39;informatique de périphérie déplace les ressources de traitement et de stockage plus près de la source des données cloud pour gérer les charges. Cependant, le déplacement des données du cloud vers la périphérie les rend très vulnérables aux attaques. Le logiciel de sécurité cloud edge aide à sécuriser les transactions de données en temps réel à la périphérie qui pourraient avoir lieu dans l&#39;Internet des objets (IoT), telles que les applications intelligentes dans le commerce de détail ou la fabrication. Ces outils rendent ces transactions plus sûres et fiables.

**Sécurise les points d&#39;extrémité :** Des exemples de capacités de logiciels de sécurité cloud edge incluent le filtrage web, l&#39;anti-malware, les systèmes de prévention des intrusions (IPS), et les pare-feux de nouvelle génération qui permettent ou refusent le trafic basé sur les adresses IP. Ces fonctionnalités sont souvent intégrées dans le SD-WAN de l&#39;organisation. Un logiciel de sécurité cloud edge efficace permet à l&#39;informatique de sécuriser facilement tous les points d&#39;extrémité ou appareils de la périphérie.&amp;nbsp;

### Qui utilise le logiciel de sécurité Cloud Edge ?

**Personnel informatique et de cybersécurité :** Le personnel informatique et de cybersécurité utilise les outils de sécurité cloud edge pour surveiller en toute sécurité le trafic de données à la périphérie du cloud, garantissant des transactions B2C et B2B sûres. Sécuriser ces transactions empêche les intrus d&#39;attaquer ces transactions Internet autrement vulnérables, qui peuvent être nombreuses en volume.

**Industries** : À mesure que les entreprises déplacent les capacités cloud à travers le WAN vers les utilisateurs à la périphérie, des industries telles que la santé et la finance ont plus de charge pour protéger les données sensibles qui viennent avec des exigences de conformité strictes. Le logiciel de sécurité cloud edge peut prioriser des fondamentaux de sécurité importants tels que le chiffrement pour les données stockées localement et en transit entre le cœur du réseau et les appareils de calcul de périphérie.

### Quels sont les défis du logiciel de sécurité Cloud Edge ?

Il y a certains défis que les équipes informatiques peuvent rencontrer avec le logiciel de sécurité cloud edge.

**Défauts potentiels de conception :** Avec l&#39;informatique de périphérie viennent des appareils qui peuvent prendre pratiquement n&#39;importe quelle forme, des micro-centres de données dans des emplacements distants, ou une vaste gamme d&#39;appareils IoT. Un exemple est le passage rapide aux modèles de travail hybrides en réponse à la pandémie mondiale, où des millions de bureaux distants distribués et d&#39;appareils BYOD ont soudainement dû être gérés simultanément.

Cependant, la conception de ces appareils de périphérie privilégie la fonctionnalité et la connectivité par rapport à la sécurité. Une approche mal conçue du logiciel de sécurité cloud edge par les acheteurs ne sécurise pas la périphérie et la rend vulnérable aux menaces de type zero-day.

**Risques accrus de cybersécurité :** L&#39;informatique de périphérie augmente le risque de menaces de cybersécurité entrant dans le réseau d&#39;entreprise. Le déploiement de centaines d&#39;appareils de calcul de périphérie crée des centaines de points d&#39;entrée potentiels pour les attaques et les violations de sécurité. Les solutions de sécurité cloud edge doivent avoir une vue à 360 degrés de la surface d&#39;attaque et fournir une pile de sécurité intégrée pour se protéger contre les menaces de type zero-day, les malwares, et d&#39;autres vulnérabilités au point d&#39;accès.&amp;nbsp;

### Comment acheter un logiciel de sécurité Cloud Edge

#### Collecte des exigences (RFI/RFP) pour le logiciel de sécurité Cloud Edge

Si une organisation commence tout juste et cherche à acheter un logiciel de sécurité cloud edge, g2.com peut aider à sélectionner le meilleur.

La plupart des points de douleur des entreprises peuvent être liés à tout le travail manuel qui doit être effectué. Si l&#39;entreprise est grande et possède de nombreux réseaux, données ou appareils dans son organisation, elle peut avoir besoin de rechercher des plateformes de sécurité cloud edge qui peuvent évoluer avec son organisation. Les utilisateurs doivent réfléchir aux points de douleur en matière de sécurité pour aider à créer une liste de critères. De plus, l&#39;acheteur doit déterminer le nombre d&#39;employés qui devront utiliser le logiciel de sécurité cloud edge et s&#39;ils ont actuellement les compétences pour l&#39;administrer.&amp;nbsp;

Prendre une vue d&#39;ensemble de l&#39;entreprise et identifier les points de douleur peut aider l&#39;équipe à se lancer dans la création d&#39;une liste de critères. La liste sert de guide détaillé qui inclut à la fois les fonctionnalités nécessaires et souhaitables, y compris les fonctionnalités budgétaires, le nombre d&#39;utilisateurs, les intégrations, les compétences du personnel de sécurité, les solutions cloud ou sur site, et plus encore.

En fonction de l&#39;étendue du déploiement, il peut être utile de produire une RFI, une liste d&#39;une page avec quelques points décrivant ce qui est nécessaire du logiciel de sécurité cloud edge.

#### Comparer les produits de sécurité Cloud Edge

**Créer une liste longue**

Les évaluations des fournisseurs sont essentielles au processus d&#39;achat de logiciels, de la satisfaction des besoins fonctionnels de l&#39;entreprise à la mise en œuvre. Pour faciliter la comparaison, une fois toutes les démonstrations terminées, il est utile de préparer une liste cohérente de questions concernant les besoins et préoccupations spécifiques à poser à chaque fournisseur.

**Créer une liste courte**

À partir de la liste longue de fournisseurs, il est utile de réduire la liste des fournisseurs et de proposer une liste plus courte de prétendants, de préférence pas plus de trois à cinq. Avec cette liste, les entreprises peuvent produire une matrice pour comparer les fonctionnalités et les prix des différentes solutions.

**Réaliser des démonstrations**

Pour s&#39;assurer que la comparaison est complète, l&#39;utilisateur doit démontrer chaque solution de la liste courte avec les mêmes cas d&#39;utilisation. Cela permettra à l&#39;entreprise d&#39;évaluer de manière équitable et de voir comment chaque fournisseur se compare à la concurrence.&amp;nbsp;

#### Sélection du logiciel de sécurité Cloud Edge

**Choisir une équipe de sélection**

Avant de commencer, il est crucial de créer une équipe gagnante qui travaillera ensemble tout au long du processus, de l&#39;identification des points de douleur à la mise en œuvre. L&#39;équipe de sélection de logiciels doit être composée de membres de l&#39;organisation ayant le bon intérêt, les compétences et le temps pour participer à ce processus. Un bon point de départ est de viser trois à cinq personnes qui occupent des rôles tels que le principal décideur, le chef de projet, le propriétaire du processus, le propriétaire du système, ou l&#39;expert en la matière du personnel, ainsi qu&#39;un responsable technique, un administrateur principal, ou un administrateur de sécurité. L&#39;équipe de sélection des fournisseurs peut être plus petite dans les petites entreprises, avec moins de participants multitâches et assumant plus de responsabilités.

**Comparer les notes**

L&#39;équipe de sélection doit comparer les notes, les faits et les chiffres notés au cours du processus, tels que les coûts, les capacités de sécurité, et les temps d&#39;alerte et de réponse aux incidents.

**Négociation**

Ce n&#39;est pas parce que quelque chose est écrit sur la page de tarification d&#39;une entreprise que c&#39;est définitif. Il est crucial d&#39;ouvrir une conversation concernant les prix et les licences. Par exemple, le fournisseur peut être disposé à accorder une réduction pour les contrats pluriannuels ou pour recommander le produit à d&#39;autres.

**Décision finale**

Après cette étape, et avant de s&#39;engager pleinement, il est recommandé de lancer un essai ou un programme pilote pour tester l&#39;adoption avec un petit échantillon d&#39;utilisateurs. Si l&#39;outil est bien utilisé et bien reçu, l&#39;acheteur peut être confiant que la sélection était correcte. Sinon, il pourrait être temps de revenir à la planche à dessin.

### Quel est le coût du logiciel de sécurité Cloud Edge ?

Le logiciel de sécurité cloud edge est considéré comme un investissement à long terme. Cela signifie qu&#39;il doit y avoir une évaluation minutieuse des fournisseurs, et le logiciel doit être adapté aux exigences spécifiques de chaque organisation. Une fois que le logiciel de sécurité cloud edge est acheté, déployé, et intégré dans le système de sécurité d&#39;une organisation, le coût peut être élevé, donc l&#39;étape d&#39;évaluation pour sélectionner le bon outil est cruciale. La notion de coût de remplacement peut être élevée. Le fournisseur de logiciel de sécurité cloud edge choisi doit continuer à fournir un support pour la plateforme avec flexibilité et intégration ouverte. La tarification peut être à la carte, et les coûts peuvent également varier selon que la sécurité cloud edge est autogérée ou entièrement gérée.

#### Retour sur investissement (ROI)

Les organisations décident d&#39;acheter un logiciel de sécurité cloud edge avec un certain type de retour sur investissement (ROI). Comme elles veulent récupérer l&#39;argent dépensé pour le logiciel, il est crucial de comprendre les coûts qui seront économisés en termes d&#39;efficacité. À long terme, l&#39;investissement doit valoir la peine pour prévenir les temps d&#39;arrêt et la perte de revenus qui seraient causés par une violation de sécurité.



    
