# Meilleur Logiciel de gestion des points de terminaison

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Le logiciel de gestion des points de terminaison aide les organisations à suivre les appareils connectés à un réseau et à s&#39;assurer que leur logiciel est sécurisé, mis à jour et conforme. Ces outils fournissent la gestion des actifs, la gestion des correctifs et l&#39;évaluation de la conformité pour prévenir les accès non autorisés et maintenir la sécurité des points de terminaison à jour.

### Capacités principales du logiciel de gestion des points de terminaison

Pour être inclus dans la catégorie Gestion des points de terminaison, un produit doit :

- Gérer les actifs des points de terminaison connectés à un réseau
- Gérer les mises à jour des correctifs et assurer la conformité des appareils
- Détecter les appareils nouveaux ou suspects connectés à un réseau
- Soutenir l&#39;installation de nouveaux systèmes d&#39;exploitation ou d&#39;applications sur un appareil de point de terminaison

### Comment le logiciel de gestion des points de terminaison diffère des autres outils

Le logiciel de gestion des points de terminaison partage des fonctionnalités communes avec les outils de [gestion des vulnérabilités](https://www.g2.com/categories/vulnerability-management) et de [gestion des appareils mobiles (MDM)](https://www.g2.com/categories/mobile-device-management-mdm), mais diffère de manière significative. Contrairement à la gestion des vulnérabilités, la gestion des points de terminaison inclut des capacités plus larges telles que la gouvernance des appareils et l&#39;application de la conformité. Contrairement au MDM, qui se concentre généralement sur les travailleurs à distance et les appareils mobiles, la gestion des points de terminaison couvre un éventail plus large de types de points de terminaison à travers l&#39;entreprise.

### Perspectives de G2 sur le logiciel de gestion des points de terminaison

Selon les tendances de la catégorie sur G2, l&#39;automatisation de la gestion des correctifs et la surveillance de la conformité des appareils se démarquent comme les fonctionnalités les plus appréciées. La détection en temps réel des appareils non approuvés et la visibilité centralisée des points de terminaison sont des raisons clés pour adopter des outils de gestion des points de terminaison dédiés plutôt que des plateformes de sécurité plus larges.





## Best Logiciel de gestion des points de terminaison At A Glance

- **Leader :** [NinjaOne](https://www.g2.com/fr/products/ninjaone/reviews)
- **Meilleur performeur :** [Syncro](https://www.g2.com/fr/products/syncro/reviews)
- **Le plus facile à utiliser :** [Action1](https://www.g2.com/fr/products/action1/reviews)
- **Tendance :** [Action1](https://www.g2.com/fr/products/action1/reviews)
- **Meilleur logiciel gratuit :** [NinjaOne](https://www.g2.com/fr/products/ninjaone/reviews)


---

**Sponsored**

### Tanium

Tanium est l&#39;entreprise IT autonome. Propulsé par l&#39;IA et l&#39;intelligence en temps réel des terminaux, Tanium Autonomous IT permet aux équipes informatiques et de sécurité de rendre leurs organisations inarrêtables. Les entreprises inarrêtables choisissent Tanium pour : - Une plateforme unique et unifiée pour les opérations IT et la sécurité - Une intelligence en temps réel sur l&#39;ensemble du parc de terminaux - Vitesse et échelle pour l&#39;exécution d&#39;actions sur des millions de terminaux - Des workflows agentiques de confiance qui accélèrent les décisions et les résultats



[Visiter le site web de l&#39;entreprise](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1161&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=14979&amp;secure%5Bresource_id%5D=1161&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fendpoint-management&amp;secure%5Btoken%5D=6261d07296bb6078df358111bbd661fdaef1745c585b43b059d49922407b7a74&amp;secure%5Burl%5D=https%3A%2F%2Fwww.tanium.com%2Fautonomous-it-platform&amp;secure%5Burl_type%5D=paid_promos)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [NinjaOne](https://www.g2.com/fr/products/ninjaone/reviews)
  NinjaOne unifie l&#39;informatique pour simplifier le travail de plus de 35 000 clients dans plus de 140 pays. La plateforme d&#39;opérations informatiques unifiées de NinjaOne offre la gestion des terminaux, le patching autonome, la sauvegarde et l&#39;accès à distance dans une console unique pour améliorer l&#39;efficacité, augmenter la résilience et réduire les dépenses. L&#39;automatisation intelligente et l&#39;IA centrée sur l&#39;humain offrent aux employés une excellente expérience technologique.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 3,846

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.1/10)
- **Facilité d’administration:** 9.1/10 (Category avg: 8.8/10)
- **Qualité du service client:** 9.1/10 (Category avg: 8.7/10)
- **Facilité d’utilisation:** 9.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [NinjaOne](https://www.g2.com/fr/sellers/ninjaone)
- **Site Web de l&#39;entreprise:** https://www.ninjaone.com/
- **Année de fondation:** 2013
- **Emplacement du siège social:** Austin, Texas
- **Twitter:** @NinjaOne (3,547 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6436301/ (2,121 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Propriétaire
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 49% Marché intermédiaire, 44% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (1559 reviews)
- Caractéristiques (980 reviews)
- Accès à distance (955 reviews)
- Automatisation (909 reviews)
- Support client (813 reviews)

**Cons:**

- Fonctionnalités manquantes (792 reviews)
- Fonctionnalités limitées (450 reviews)
- Amélioration nécessaire (424 reviews)
- Besoin d&#39;amélioration (409 reviews)
- Problèmes de fonctionnalité (346 reviews)

  ### 2. [TeamViewer](https://www.g2.com/fr/products/teamviewer/reviews)
  TeamViewer est un fournisseur de premier plan de logiciels de connectivité à distance pour les particuliers et les entreprises de toutes tailles. Notre logiciel à distance permet aux entreprises de divers secteurs d&#39;améliorer leur efficacité et d&#39;atteindre leurs objectifs commerciaux en transformant numériquement leurs processus. Nous offrons une sélection de solutions sur mesure : TeamViewer Tensor, notre solution de connectivité à distance pour les entreprises, permet aux entreprises de connecter, gérer et protéger les ordinateurs, les appareils mobiles et les plateformes embarquées – sur site et dans le monde entier. TeamViewer Remote, notre solution d&#39;accès et de support à distance, permet un accès sécurisé aux appareils pour le support à distance dans les petites et moyennes entreprises. Une version gratuite de TeamViewer Remote est disponible pour un usage personnel. TeamViewer travaille activement à façonner la révolution numérique en innovant dans les domaines de la réalité augmentée (AR) et de l&#39;Internet des objets (IoT). Notre plateforme AR, Frontline, apporte la technologie numérique sur le terrain avec des solutions AR industrielles conçues pour optimiser les processus manuels. Les partenariats stratégiques et les intégrations logicielles avec d&#39;autres leaders de l&#39;industrie tels que SAP, Google et Microsoft nous permettent de fournir à nos clients une expérience fluide, quel que soit leur appareil ou système d&#39;exploitation. Depuis que TeamViewer a été fondé à Göppingen, en Allemagne, en 2005, nos solutions ont été installées sur plus de 2,5 milliards d&#39;appareils dans le monde.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 3,720

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 9.1/10)
- **Facilité d’administration:** 8.9/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.6/10 (Category avg: 8.7/10)
- **Facilité d’utilisation:** 9.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [TeamViewer](https://www.g2.com/fr/sellers/teamviewer)
- **Site Web de l&#39;entreprise:** https://www.teamviewer.com
- **Année de fondation:** 2005
- **Emplacement du siège social:** Goppingen
- **Twitter:** @TeamViewer (48,089 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3479536/ (2,719 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Responsable informatique
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 42% Petite entreprise, 36% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (517 reviews)
- Accès à distance (427 reviews)
- Télécommande (342 reviews)
- Accès facile (277 reviews)
- Travail à distance (276 reviews)

**Cons:**

- Problèmes de connexion (181 reviews)
- Problèmes de connectivité (147 reviews)
- Cher (138 reviews)
- Performance lente (134 reviews)
- Problèmes d&#39;accès à distance (122 reviews)

  ### 3. [ManageEngine Endpoint Central](https://www.g2.com/fr/products/manageengine-endpoint-central/reviews)
  ManageEngine Endpoint Central est une solution de gestion et de sécurité des points de terminaison unifiée (UEMS) tout-en-un qui offre une gestion du cycle de vie de bout en bout et une protection des points de terminaison. De la correction automatique multi-OS et du déploiement de logiciels à l&#39;intelligence des actifs et à la gestion des appareils mobiles, elle unifie les flux de travail essentiels sur lesquels les équipes informatiques comptent chaque jour. Du côté de la sécurité, son antivirus de nouvelle génération (NGAV) utilise la détection comportementale, l&#39;IA et l&#39;analyse en temps réel pour détecter et arrêter les menaces avancées, tandis que la gestion intégrée de la surface d&#39;attaque, la sécurité du navigateur et la prévention de la perte de données protègent les données sensibles sur les points de terminaison de bureau, à distance et de première ligne. Endpoint Central priorise également la productivité grâce à la surveillance de l&#39;expérience numérique des employés (DEX), fournissant des informations en temps réel sur la santé des appareils, la performance des applications et la télémétrie des points de terminaison afin que les équipes informatiques puissent résoudre les problèmes avant qu&#39;ils n&#39;affectent les employés. Reconnu comme un leader par Gartner®, IDC et Forrester, Endpoint Central est approuvé par plus de 31 000 entreprises dans le monde et est disponible en éditions sur site et SaaS. Cette solution simplifie le paysage complexe de la gestion des points de terminaison, permettant aux équipes informatiques et de sécurité de gérer plus avec moins, en offrant une automatisation intelligente et une atténuation des menaces alimentée par l&#39;IA à travers une plateforme unifiée. Avantages commerciaux et ROI Une étude commandée par Forrester Total Economic Impact™ a révélé que les organisations déployant Endpoint Central ont réalisé plusieurs avantages commerciaux significatifs, notamment : - Un retour sur investissement de 442 % sur trois ans, grâce à la consolidation des outils, à l&#39;automatisation et à la réduction des frais d&#39;exploitation. - 4,5 millions de dollars de bénéfices économiques totaux quantifiés (valeur actuelle), une valeur actuelle nette de 3,7 millions de dollars et une période de récupération de moins de six mois. - Réduction de 95 % du temps de correction manuelle, ainsi que réduction des coûts de licence et d&#39;assurance grâce à une posture de sécurité et une conformité améliorées. - Réductions significatives des violations de conformité et des perturbations liées à la sécurité grâce à la capacité d&#39;Endpoint Central à convertir la stabilité des points de terminaison et la réduction des risques en résultats commerciaux mesurables.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1,065

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 9.1/10)
- **Facilité d’administration:** 8.8/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.4/10 (Category avg: 8.7/10)
- **Facilité d’utilisation:** 8.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Zoho](https://www.g2.com/fr/sellers/zoho-b00ca9d5-bca8-41b5-a8ad-275480841704)
- **Année de fondation:** 1996
- **Emplacement du siège social:** Austin, TX
- **Twitter:** @Zoho (137,047 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/38373/ (30,531 employés sur LinkedIn®)
- **Téléphone:** +1 (888) 900-9646 

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Administrateur système
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 65% Marché intermédiaire, 23% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (472 reviews)
- Gestion des correctifs (407 reviews)
- Caractéristiques (292 reviews)
- Déploiement de logiciel (283 reviews)
- Gestion des points de terminaison (247 reviews)

**Cons:**

- Fonctionnalités manquantes (154 reviews)
- Problèmes de fonctionnalité (119 reviews)
- Problèmes de correction (114 reviews)
- Complexité (111 reviews)
- Besoin d&#39;amélioration (103 reviews)

  ### 4. [Action1](https://www.g2.com/fr/products/action1/reviews)
  Action1 est une plateforme de gestion de points de terminaison autonome, approuvée par de nombreuses entreprises du Fortune 500. Natif du cloud, infiniment évolutif, hautement sécurisé et configurable en 5 minutes, il fonctionne simplement et est toujours gratuit pour les 200 premiers points de terminaison, sans limites fonctionnelles. En pionnier de la correction autonome des systèmes d&#39;exploitation et des logiciels tiers avec une distribution de correctifs de pair à pair et une évaluation des vulnérabilités en temps réel sans besoin de VPN, il élimine le travail de routine, prévient les ransomwares et les risques de sécurité, et protège l&#39;expérience numérique des employés. En 2025, Action1 a été reconnu par Inc. 5000 comme l&#39;entreprise de logiciels privée à la croissance la plus rapide en Amérique. L&#39;entreprise est dirigée par ses fondateurs Alex Vovk et Mike Walters, entrepreneurs américains qui ont précédemment fondé Netwrix, une entreprise de cybersécurité valorisée à plusieurs milliards de dollars.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 997

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.6/10 (Category avg: 9.1/10)
- **Facilité d’administration:** 9.5/10 (Category avg: 8.8/10)
- **Qualité du service client:** 9.3/10 (Category avg: 8.7/10)
- **Facilité d’utilisation:** 9.5/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Action1](https://www.g2.com/fr/sellers/action1)
- **Site Web de l&#39;entreprise:** https://www.action1.com/?refid=G2_company_website
- **Année de fondation:** 2018
- **Emplacement du siège social:** Houston, Texas
- **Twitter:** @Action1corp (590 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/action1/ (109 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Administrateur système
  - **Top Industries:** Technologie de l&#39;information et services, Fabrication
  - **Company Size:** 55% Marché intermédiaire, 36% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (374 reviews)
- Gestion des correctifs (329 reviews)
- Configuration facile (225 reviews)
- Déploiement de logiciel (212 reviews)
- Automatisation (205 reviews)

**Cons:**

- Fonctionnalités manquantes (171 reviews)
- Problèmes d&#39;accès à distance (111 reviews)
- Limitations des fonctionnalités (84 reviews)
- Besoin d&#39;amélioration (72 reviews)
- Amélioration nécessaire (71 reviews)

  ### 5. [Acronis Cyber Protect Cloud](https://www.g2.com/fr/products/acronis-cyber-protect-cloud/reviews)
  Acronis offre la plateforme de cyber résilience la plus complète au monde, combinant sauvegarde, reprise après sinistre, cybersécurité, RMM et outils d&#39;opérations commerciales en une seule solution intégrée de manière native. Conçu spécifiquement pour les fournisseurs de services gérés (MSP) et les équipes informatiques, Acronis simplifie les opérations avec un seul agent, une seule console et un seul modèle de licence. L&#39;automatisation, les insights basés sur l&#39;IA et la gestion multi-locataires garantissent que moins de techniciens peuvent gérer plus de clients à moindre coût. Avec des prix prévisibles et une facturation transparente, Acronis permet aux partenaires et aux équipes informatiques de se développer efficacement, de se conformer aux réglementations et de fournir une résilience inégalée. Aucun autre fournisseur n&#39;offre ce niveau d&#39;intégration, d&#39;efficacité et d&#39;alignement MSP. Acronis Cyber Protect Cloud unit la sauvegarde et la protection anti-malware, antivirus et de gestion des points de terminaison de nouvelle génération basée sur l&#39;IA en une seule solution. L&#39;intégration et l&#39;automatisation offrent une facilité inégalée pour les fournisseurs de services — réduisant la complexité tout en augmentant la productivité et en diminuant les coûts d&#39;exploitation. Acronis Cyber Protect Cloud est la solution unique pour les fournisseurs de services qui combine sauvegarde, anti-malware (y compris anti-virus, anti-ransomware et anti-cryptojacking) et capacités de sécurité et de gestion telles que les évaluations de vulnérabilité, la gestion des correctifs, le filtrage d&#39;URL et plus encore. Désormais, les fournisseurs de services peuvent éliminer la complexité et faire de la sécurité un élément central de leurs offres tout en augmentant les SLA, en diminuant le taux de désabonnement et en générant plus de revenus récurrents. Obtenez une sécurité améliorée avec des défenses intégrées basées sur l&#39;IA qui protègent les clients contre les menaces modernes, utilisez plus intelligemment les ressources pour que votre équipe puisse se concentrer sur les clients, et gagnez de nouveaux revenus récurrents et des marges plus élevées qui renforcent votre entreprise. Enrichi avec une protection anti-malware de nouvelle génération et des outils de gestion complets mais simples, construit sur notre solution de sauvegarde et de récupération de données leader de l&#39;industrie, Acronis Cyber Protect Cloud simplifie l&#39;intégration, les opérations quotidiennes et les rapports, et combat les attaques avancées avec de nouveaux cas d&#39;utilisation rendus possibles par l&#39;intégration. Acronis Cyber Protect Cloud facilite la fourniture de la protection cybernétique moderne que vos clients recherchent. Acronis est majoritairement détenu par EQT.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 1,254

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.1/10)
- **Facilité d’administration:** 9.1/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.8/10 (Category avg: 8.7/10)
- **Facilité d’utilisation:** 9.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Acronis](https://www.g2.com/fr/sellers/acronis)
- **Site Web de l&#39;entreprise:** https://www.acronis.com/
- **Année de fondation:** 2003
- **Emplacement du siège social:** Schaffhausen
- **Twitter:** @acronis (94,647 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/13179/ (1,917 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** PDG, Directeur
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 68% Petite entreprise, 28% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (217 reviews)
- Solutions de sauvegarde (213 reviews)
- Sauvegarder Facilité (169 reviews)
- Protection (159 reviews)
- Sécurité (158 reviews)

**Cons:**

- Performance lente (77 reviews)
- Cher (65 reviews)
- Complexité (53 reviews)
- Mauvais service client (50 reviews)
- Problèmes de sauvegarde (41 reviews)

  ### 6. [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  Les organisations d&#39;aujourd&#39;hui font face à un défi sérieux : gérer de nombreux fournisseurs et outils de sécurité tout en affrontant un paysage de menaces en constante évolution. Les adversaires sophistiqués deviennent plus intelligents, plus rapides et plus insaisissables, lançant des attaques complexes qui peuvent frapper en quelques minutes, voire quelques secondes. Les approches de sécurité traditionnelles peinent à suivre le rythme, laissant les entreprises vulnérables. La plateforme CrowdStrike Falcon répond à cela en offrant une solution unifiée et native du cloud. Elle consolide des solutions de sécurité auparavant cloisonnées et intègre des données tierces dans une seule plateforme avec un agent efficace et économe en ressources, exploitant l&#39;IA avancée et le renseignement sur les menaces en temps réel. Cette approche simplifie les opérations de sécurité, accélère la prise de décision des analystes et améliore la protection pour arrêter la violation, permettant aux organisations de réduire les risques avec moins de complexité et des coûts inférieurs. La plateforme Falcon de CrowdStrike comprend : - Sécurité des points de terminaison : Sécurisez le point de terminaison, arrêtez la violation - Protection de l&#39;identité : L&#39;identité est la première ligne, défendez-la - SIEM de nouvelle génération : L&#39;avenir du SIEM, aujourd&#39;hui - Protection des données : Protection des données en temps réel du point de terminaison au cloud - Gestion de l&#39;exposition : Comprenez le risque pour arrêter les violations - Charlotte AI : Alimentant la prochaine évolution du SOC


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 364

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 9.1/10)
- **Facilité d’administration:** 9.0/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.9/10 (Category avg: 8.7/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [CrowdStrike](https://www.g2.com/fr/sellers/crowdstrike)
- **Site Web de l&#39;entreprise:** https://www.crowdstrike.com
- **Année de fondation:** 2011
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @CrowdStrike (110,002 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2497653/ (11,258 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analyste de sécurité, Analyste en cybersécurité
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 46% Entreprise, 42% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Caractéristiques (112 reviews)
- Détection des menaces (102 reviews)
- Facilité d&#39;utilisation (97 reviews)
- Sécurité (96 reviews)
- Détection (85 reviews)

**Cons:**

- Cher (54 reviews)
- Complexité (39 reviews)
- Courbe d&#39;apprentissage (35 reviews)
- Fonctionnalités limitées (31 reviews)
- Problèmes de tarification (29 reviews)

  ### 7. [Iru](https://www.g2.com/fr/products/iru/reviews)
  Iru est une plateforme informatique et de sécurité alimentée par l&#39;IA, conçue pour aider les organisations à sécuriser leurs utilisateurs, applications et appareils dans un paysage numérique de plus en plus complexe. Adapté à l&#39;ère de l&#39;IA, Iru intègre la gestion des identités et des accès, la sécurité des terminaux et l&#39;automatisation de la conformité en une solution cohérente unique. Cette unification rationalise les opérations, permettant aux équipes informatiques et de sécurité de reprendre le contrôle et d&#39;allouer leur temps plus efficacement. Ciblé sur les entreprises en forte croissance, Iru répond aux défis rencontrés par les professionnels de l&#39;informatique et de la sécurité qui jonglent souvent avec plusieurs outils et systèmes. La plateforme est particulièrement bénéfique pour les organisations qui nécessitent des mesures de sécurité robustes tout en maintenant agilité et efficacité. Les cas d&#39;utilisation incluent la gestion de l&#39;accès des utilisateurs à travers diverses applications, l&#39;assurance de la sécurité des appareils et l&#39;automatisation des processus de conformité, tous critiques dans l&#39;environnement commercial rapide d&#39;aujourd&#39;hui. Au cœur d&#39;Iru se trouve le Modèle de Contexte Iru, qui fournit une vue d&#39;ensemble dynamique de l&#39;environnement de l&#39;organisation en surveillant en continu les utilisateurs, appareils et applications en temps réel. Complétant ce modèle, Iru AI est une couche intelligente qui transforme les signaux de données en direct en informations exploitables, orchestre les actions nécessaires et maintient une piste d&#39;audit complète. Cette intégration améliore l&#39;application des politiques, automatise les mécanismes de réponse et simplifie la conformité, facilitant ainsi l&#39;adhésion des organisations aux exigences réglementaires. L&#39;une des caractéristiques remarquables d&#39;Iru est son agent de point de terminaison unique, qui gère et sécurise chaque appareil au sein de la flotte d&#39;une organisation. En mettant en œuvre un accès sans mot de passe via des clés de passe liées à la posture de l&#39;appareil, Iru crée un tissu de confiance qui renforce la sécurité entre les utilisateurs et les appareils. De plus, la conformité est continuellement surveillée avec des contrôles personnalisés et une Carte de Preuves Adaptative qui se met à jour automatiquement, réduisant la charge sur les équipes informatiques et minimisant le risque de négligence. Iru vise à ramener la clarté et le contrôle aux équipes informatiques et de sécurité débordées en consolidant des outils disparates en une plateforme unifiée. Ce changement permet aux équipes de passer de la lutte contre les incendies réactives à des initiatives stratégiques proactives qui favorisent le succès commercial. Le résultat est une posture de sécurité plus robuste, des flux de travail simplifiés et des résultats qui s&#39;alignent sur les objectifs organisationnels, favorisant finalement un environnement opérationnel plus sûr et plus efficace.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 760

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.1/10)
- **Facilité d’administration:** 9.4/10 (Category avg: 8.8/10)
- **Qualité du service client:** 9.5/10 (Category avg: 8.7/10)
- **Facilité d’utilisation:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Iru](https://www.g2.com/fr/sellers/iru)
- **Site Web de l&#39;entreprise:** https://www.iru.com/
- **Année de fondation:** 2018
- **Emplacement du siège social:** Miami, FL
- **Twitter:** @officiallyiru (2,009 abonnés Twitter)
- **Page LinkedIn®:** https://linkedin.com/company/officiallyiru (356 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Directeur technique
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 72% Marché intermédiaire, 22% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (345 reviews)
- Support client (254 reviews)
- Gestion des appareils (174 reviews)
- Configuration facile (152 reviews)
- Gestion des appareils Apple (148 reviews)

**Cons:**

- Fonctionnalités manquantes (71 reviews)
- Caractéristiques manquantes (56 reviews)
- Gestion des appareils (53 reviews)
- Compatibilité limitée (51 reviews)
- Cher (46 reviews)

  ### 8. [Datto RMM](https://www.g2.com/fr/products/datto-rmm/reviews)
  Datto RMM est une plateforme sécurisée basée sur le cloud pour les fournisseurs de services gérés en informatique (MSP) afin de surveiller, gérer et soutenir à distance les terminaux de leur clientèle. Il offre une vue multi-locataire, une surveillance automatisée, des alertes, une gestion des correctifs, un contrôle à distance des terminaux et des rapports perspicaces. Conçu avec une approche axée sur la sécurité, Datto RMM permet une sécurité robuste des terminaux et des données grâce à des fonctionnalités telles que la détection native des ransomwares, l&#39;authentification à deux facteurs obligatoire, le chiffrement des agents, et plus encore. Avec un support 24h/24 et 7j/7 et une disponibilité de 99,99 %, les MSP peuvent compter sur Datto RMM pour offrir la meilleure expérience à leurs clients.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 732

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 9.1/10)
- **Facilité d’administration:** 8.9/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.4/10 (Category avg: 8.7/10)
- **Facilité d’utilisation:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Kaseya](https://www.g2.com/fr/sellers/kaseya)
- **Site Web de l&#39;entreprise:** https://www.kaseya.com/
- **Année de fondation:** 2000
- **Emplacement du siège social:** Miami, FL
- **Twitter:** @KaseyaCorp (17,426 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/kaseya/ (5,512 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Propriétaire, Technicien informatique
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 62% Petite entreprise, 33% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (82 reviews)
- Automatisation (60 reviews)
- Caractéristiques (51 reviews)
- Intégrations (50 reviews)
- Accès à distance (49 reviews)

**Cons:**

- Problèmes d&#39;accès à distance (42 reviews)
- Performance lente (25 reviews)
- Problèmes de fonctionnalité (24 reviews)
- Fonctionnalités manquantes (24 reviews)
- Besoin d&#39;amélioration (19 reviews)

  ### 9. [PDQ Connect](https://www.g2.com/fr/products/pdq-connect/reviews)
  PDQ Connect est une solution de gestion des points de terminaison basée sur des agents pour Windows et macOS, conçue pour les administrateurs informatiques et les administrateurs système. Gérez, sécurisez et automatisez les points de terminaison dans des environnements distants, hybrides et sur site sans nécessiter de VPN. Les capacités principales incluent la gestion des correctifs, le déploiement de logiciels, l&#39;accès à distance au bureau et la gestion des vulnérabilités. La gestion des correctifs prend en charge les mises à jour Windows et les applications tierces. Les vulnérabilités sont continuellement détectées et priorisées en utilisant l&#39;activité d&#39;exploitation réelle en plus du CVSS, permettant une remédiation basée sur le risque actif. L&#39;automatisation en temps réel et déclenchée par des événements permet aux équipes informatiques d&#39;exécuter des flux de travail basés sur l&#39;état de l&#39;appareil et des conditions prédéfinies — les déploiements se déclenchent dès qu&#39;une condition est remplie, sans attendre une fenêtre planifiée. La mise en file d&#39;attente des déploiements pour les appareils hors ligne garantit qu&#39;aucun appareil n&#39;est omis, quelle que soit la connectivité au moment où un déploiement est exécuté. La bibliothèque de packages organisée comprend plus de 500 applications et scripts, directement issus des éditeurs, scannés contre les virus, et généralement mis à jour dans les heures suivant une nouvelle version. Les packages personnalisés à plusieurs étapes sont pris en charge pour les logiciels propriétaires ou spécialisés. Les groupes d&#39;appareils et l&#39;inventaire fournissent un ciblage dynamique et statique basé sur l&#39;état de l&#39;appareil, les logiciels installés et les données de scan personnalisées. La journalisation native des déploiements capture les détails des échecs sans nécessiter de scripts personnalisés. L&#39;accès à distance au bureau prend en charge les sessions qu&#39;un utilisateur final soit connecté ou non. Le support multi-locataire permet aux équipes informatiques gérant plusieurs environnements d&#39;opérer à partir d&#39;une console unique. PDQ Connect est certifié SOC 2 et inclut des fonctionnalités de sécurité telles que l&#39;authentification multi-facteurs, les contrôles d&#39;accès basés sur les rôles, le chiffrement et la journalisation des audits pour soutenir les exigences de conformité. Les tarifs sont disponibles publiquement et permettent un achat en libre-service sans nécessiter d&#39;appel commercial. Un essai gratuit de 14 jours est disponible sans carte de crédit requise. Fondée en 2001, PDQ a été construite par des administrateurs système, pour des administrateurs système. Soutenue par une équipe d&#39;assistance avec un score de satisfaction client de 95 % au cours de l&#39;année écoulée. Fiable par plus de 30 000 professionnels de l&#39;informatique dans le monde entier.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 395

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.1/10)
- **Facilité d’administration:** 9.4/10 (Category avg: 8.8/10)
- **Qualité du service client:** 9.2/10 (Category avg: 8.7/10)
- **Facilité d’utilisation:** 9.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [PDQ.com](https://www.g2.com/fr/sellers/pdq-com)
- **Site Web de l&#39;entreprise:** https://www.PDQ.com
- **Année de fondation:** 2001
- **Emplacement du siège social:** Salt Lake City, Utah, United States
- **Twitter:** @admarsenal (986 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/17961724/ (358 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Administrateur Systèmes
  - **Top Industries:** Technologie de l&#39;information et services, Éducation primaire/secondaire
  - **Company Size:** 55% Marché intermédiaire, 14% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (233 reviews)
- Déploiement de logiciel (180 reviews)
- Déploiement facile (132 reviews)
- Configuration facile (129 reviews)
- Accès à distance (118 reviews)

**Cons:**

- Fonctionnalités manquantes (111 reviews)
- Amélioration nécessaire (70 reviews)
- Fonctionnalités limitées (56 reviews)
- Problèmes d&#39;accès à distance (35 reviews)
- Problèmes de déploiement (33 reviews)

  ### 10. [Microsoft Intune Enterprise Application Management](https://www.g2.com/fr/products/microsoft-intune-enterprise-application-management/reviews)
  La gestion des applications d&#39;entreprise Microsoft Intune est une solution basée sur le cloud conçue pour simplifier la découverte, le déploiement et la mise à jour des applications au sein d&#39;une organisation. En fournissant un catalogue hébergé de manière sécurisée d&#39;applications préemballées de Microsoft et de tiers, elle réduit le temps et les efforts que les administrateurs informatiques consacrent à la gestion des applications. Ce service garantit que les applications restent à jour et sécurisées, atténuant ainsi les risques de sécurité potentiels associés aux logiciels obsolètes. Caractéristiques clés et fonctionnalités : - Catalogue d&#39;applications d&#39;entreprise : Accédez à une collection complète d&#39;applications préemballées, y compris des applications Microsoft et de tiers, directement depuis la console Intune. - Déploiement simplifié : Découvrez, emballez et déployez facilement des applications, réduisant la complexité et économisant du temps pour les administrateurs informatiques. - Mises à jour automatisées : Gardez les applications à jour en utilisant une expérience de mise à niveau guidée, identifiant et mettant à jour de manière proactive les applications obsolètes. - Atténuation des risques de sécurité : Déployez immédiatement des correctifs d&#39;application lorsque des vulnérabilités de sécurité sont découvertes, réduisant les risques potentiels et garantissant la conformité. - Intégration avec Windows Autopilot : Le support pour Windows Autopilot permet une intégration transparente, permettant la sélection d&#39;applications bloquantes à partir du Catalogue d&#39;applications d&#39;entreprise dans les profils de la page d&#39;état d&#39;inscription (ESP) et de la page de préparation de l&#39;appareil (DPP). Valeur principale et problème résolu : La gestion des applications d&#39;entreprise Microsoft Intune répond aux défis auxquels les organisations sont confrontées dans la gestion du cycle de vie des applications sur divers points de terminaison. En offrant une plateforme centralisée et basée sur le cloud, elle simplifie les processus de découverte, de déploiement et de maintenance des applications. Cela améliore non seulement l&#39;efficacité opérationnelle, mais renforce également la sécurité en garantissant que les applications sont constamment mises à jour et conformes aux politiques organisationnelles. En fin de compte, elle permet aux équipes informatiques de se concentrer sur des initiatives stratégiques plutôt que sur des tâches de gestion d&#39;applications de routine.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 245

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 9.1/10)
- **Facilité d’administration:** 8.6/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.4/10 (Category avg: 8.7/10)
- **Facilité d’utilisation:** 8.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Microsoft](https://www.g2.com/fr/sellers/microsoft)
- **Année de fondation:** 1975
- **Emplacement du siège social:** Redmond, Washington
- **Twitter:** @microsoft (13,090,464 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 employés sur LinkedIn®)
- **Propriété:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Administrateur système, Ingénieur Système
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 42% Marché intermédiaire, 39% Entreprise


#### Pros & Cons

**Pros:**

- Gestion centralisée (21 reviews)
- Sécurité (21 reviews)
- Facilité d&#39;utilisation (20 reviews)
- Caractéristiques (19 reviews)
- Déploiement de logiciel (15 reviews)

**Cons:**

- Complexité de configuration (13 reviews)
- Complexité (12 reviews)
- Courbe d&#39;apprentissage (12 reviews)
- Fonctionnalités manquantes (12 reviews)
- Limitations (11 reviews)

  ### 11. [Atera](https://www.g2.com/fr/products/atera/reviews)
  La première et unique plateforme d&#39;IA agentique pour la gestion informatique, offre une main-d&#39;œuvre numérique d&#39;agents IA qui soutiennent de manière proactive et autonome l&#39;ensemble de votre opération informatique. La plateforme de gestion informatique tout-en-un d&#39;Atera consolide RMM, helpdesk, ticketing, rapports avancés et automatisation, permettant ainsi aux équipes informatiques et aux MSP de gérer et protéger efficacement l&#39;infrastructure, d&#39;automatiser les tâches et d&#39;améliorer la qualité du service en réduisant les temps d&#39;arrêt et en améliorant les SLA. Présentation de l&#39;IT Autopilot par Atera : Ce n&#39;est pas une autre solution informatique, c&#39;est une transformation de la façon dont les organisations évoluent en matière d&#39;informatique. Cette évolution ouvre la voie à l&#39;informatique autonome, en déplaçant le mode opératoire de l&#39;automatisation réactive ou routinière à une action proactive et préventive. (1) Réduisez de 40 % votre charge de travail informatique : Éliminez 100 % des tâches qui épuisent le temps de votre équipe. IT Autopilot n&#39;assiste pas seulement, il agit et résout. (2) Toujours actif. Pas de temps d&#39;arrêt : Offrez un support informatique 24/7/365, pas de vacances, pas de congés maladie. (3) Un technicien informatique personnel pour chaque employé : Agent IA intelligent et conscient du contexte qui comprend votre environnement, s&#39;adapte à chaque utilisateur, répond instantanément et résout de manière autonome. De plus, les premiers utilisateurs ont dit qu&#39;il est aussi très poli. Atera est à l&#39;avant-garde du passage de l&#39;automatisation à l&#39;autonomie alimentée par l&#39;IA en informatique. Avec nos agents IA, les équipes informatiques peuvent délester les tâches répétitives, résoudre les problèmes plus rapidement, assurer un meilleur service et se concentrer sur la stratégie plutôt que sur la réparation ou la lutte contre les incendies. Nous maintenons les normes de sécurité et de conformité les plus élevées et suivons des cadres d&#39;IA responsables, garantissant que notre IA peut être une extension fiable de votre équipe informatique. Fié par plus de 13 000 clients dans plus de 120 pays, Atera offre une solution évolutive permettant aux organisations de stimuler une croissance durable et de maximiser l&#39;efficacité organisationnelle. Découvrez comment Atera peut vous aider à atteindre une efficacité informatique inégalée. Essayez Atera gratuitement pendant 30 jours sur : www.atera.com


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,068

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 9.1/10)
- **Facilité d’administration:** 9.0/10 (Category avg: 8.8/10)
- **Qualité du service client:** 9.0/10 (Category avg: 8.7/10)
- **Facilité d’utilisation:** 9.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Atera](https://www.g2.com/fr/sellers/atera)
- **Site Web de l&#39;entreprise:** https://www.atera.com
- **Année de fondation:** 2011
- **Emplacement du siège social:** Tel Aviv
- **Twitter:** @AteraCloud (1,668 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/98739/ (405 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Propriétaire, Responsable informatique
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 59% Petite entreprise, 32% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (594 reviews)
- Caractéristiques (390 reviews)
- Automatisation (346 reviews)
- Efficacité (284 reviews)
- Accès à distance (266 reviews)

**Cons:**

- Fonctionnalités manquantes (268 reviews)
- Fonctionnalités limitées (198 reviews)
- Problèmes de fonctionnalité (137 reviews)
- Amélioration nécessaire (137 reviews)
- Besoin d&#39;amélioration (117 reviews)

  ### 12. [FortiClient](https://www.g2.com/fr/products/forticlient/reviews)
  Protection des points de terminaison intégrée qui offre une protection automatisée contre les menaces de nouvelle génération, ainsi qu&#39;une visibilité et un contrôle de votre inventaire de logiciels et de matériel à travers l&#39;ensemble de la structure de sécurité. Identifier et remédier aux hôtes vulnérables ou compromis sur votre surface d&#39;attaque.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 266

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.7/10 (Category avg: 9.1/10)
- **Facilité d’administration:** 9.0/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.7/10 (Category avg: 8.7/10)
- **Facilité d’utilisation:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Fortinet](https://www.g2.com/fr/sellers/fortinet)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,247 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 employés sur LinkedIn®)
- **Propriété:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 58% Marché intermédiaire, 26% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (40 reviews)
- Sécurité (38 reviews)
- Efficacité du VPN (31 reviews)
- Connectivité (25 reviews)
- Fiabilité (24 reviews)

**Cons:**

- Connexion instable (21 reviews)
- Performance lente (20 reviews)
- Problèmes de connexion (19 reviews)
- Problèmes d&#39;accès à distance (16 reviews)
- Mettre à jour les problèmes (13 reviews)

  ### 13. [ThreatDown](https://www.g2.com/fr/products/threatdown/reviews)
  Les solutions ThreatDown simplifient la sécurité des terminaux en combinant la détection et la remédiation primées de Malwarebytes avec un déploiement rapide dans une interface utilisateur facile – pour protéger les personnes, les appareils et les données en quelques minutes. La gamme de produits ThreatDown est enrichie par l&#39;intelligence mondiale des menaces de Malwarebytes, son moteur de remédiation breveté qui élimine toute trace de malware pour prévenir la réinfection, et ses près de deux décennies d&#39;expérience dans la détection et la remédiation des menaces. Avec un seul agent et une seule console, les solutions ThreatDown sont conçues pour simplifier la cybersécurité pour les organisations disposant de ressources informatiques limitées. Les solutions ThreatDown associent technologie et services pour rationaliser la sécurité et fournir une protection robuste, efficace et rentable. Avec une approche axée sur les canaux à travers le monde, nous donnons à nos partenaires les moyens d&#39;aider les organisations informatiques aux ressources limitées. Solutions ThreatDown : ThreatDown MDR (détection et réponse gérées) combine la détection renommée de Malwarebytes, avec des moteurs alimentés par l&#39;IA, et une intervention humaine 24h/24 et 7j/7 pour rationaliser la sécurité et permettre aux organisations de se concentrer sur la croissance de leur activité. ThreatDown MDR comble simplement et efficacement votre déficit de ressources en sécurité, réduit votre risque de menaces inconnues et augmente votre efficacité en matière de sécurité de manière exponentielle. ThreatDown EDR (détection et réponse des terminaux) est enrichi par l&#39;intelligence mondiale des menaces de Malwarebytes et son moteur de remédiation breveté qui élimine toute trace de malware pour prévenir la réinfection. Il offre une protection contre une gamme de menaces, y compris les malwares, les ransomwares, les exploits zero-day, le phishing et d&#39;autres menaces avec une suite d&#39;outils pour détecter, enquêter et contenir même les attaques humaines les plus furtives qui contournent les couches de prévention. Le retour en arrière de sept jours contre les ransomwares garantit que les organisations peuvent remonter le temps sur les attaques et restaurer les systèmes. ThreatDown Security Advisor fournit aux clients un score de sécurité pour illustrer leur niveau actuel de protection, offre des conseils sur la façon d&#39;apporter des améliorations et leur permet de prendre des mesures immédiates. Bundles ThreatDown : ThreatDown Core est une solution complète de prévention des malwares avec évaluation des vulnérabilités et blocage des applications. Il comprend nos technologies de prévention primées, une visibilité pour évaluer votre risque d&#39;exploits de vulnérabilité (l&#39;un des vecteurs d&#39;attaque les plus courants), et le blocage des applications malveillantes et indésirables. ThreatDown Advanced inclut des technologies primées telles que la détection et la réponse des terminaux, le retour en arrière contre les ransomwares, la gestion des correctifs et la chasse aux menaces gérée pour améliorer sensiblement la sécurité des terminaux. ThreatDown Elite est conçu pour les organisations avec des équipes de sécurité petites (voire inexistantes) qui manquent de ressources pour traiter toutes les alertes de sécurité. Au-delà du bundle Advanced, Elite inclut une détection et une réponse gérées par des experts 24h/24 et 7j/7. ThreatDown Ultimate inclut les technologies et l&#39;expertise humaine dont vous avez besoin pour une protection complète, livrée comme une solution unique et sans tracas. Ultimate inclut également un filtrage de contenu de site web facile à utiliser (filtrage DNS). Pour les partenaires Notre plateforme multi-locataire ThreatDown OneView permet aux MSP et aux administrateurs informatiques de rationaliser les opérations avec une gestion centralisée des terminaux clients, des abonnements de licences, des rapports et des politiques globales. Avec des produits et services comme la détection et la réponse des terminaux (EDR), la détection et la réponse gérées (MDR) et le reste de nos technologies dans notre portefeuille, les partenaires peuvent offrir le bon produit ou service à chaque client, adapté à leurs besoins spécifiques. Découvrez-en plus sur notre programme partenaire à https://www.threatdown.com/partner-program.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,040

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 9.1/10)
- **Facilité d’administration:** 9.1/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.8/10 (Category avg: 8.7/10)
- **Facilité d’utilisation:** 9.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Malwarebytes](https://www.g2.com/fr/sellers/malwarebytes)
- **Site Web de l&#39;entreprise:** https://www.malwarebytes.com
- **Année de fondation:** 2008
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @Malwarebytes (87,362 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/malwarebytes/ (613 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Propriétaire
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 48% Petite entreprise, 41% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (99 reviews)
- Caractéristiques (68 reviews)
- Sécurité (59 reviews)
- Détection des menaces (56 reviews)
- Support client (54 reviews)

**Cons:**

- Mauvais service client (23 reviews)
- Manque de clarté (22 reviews)
- Fonctionnalités manquantes (20 reviews)
- Faux positifs (18 reviews)
- Problèmes de communication (16 reviews)

  ### 14. [Cisco Anyconnect Secure Mobility Client](https://www.g2.com/fr/products/cisco-anyconnect-secure-mobility-client/reviews)
  Cisco AnyConnect Secure Mobility Client est une solution complète de sécurité des terminaux qui offre un accès distant sécurisé et transparent aux réseaux d&#39;entreprise pour les utilisateurs sur divers appareils et plateformes. En intégrant des capacités VPN avancées avec des fonctionnalités de sécurité robustes, AnyConnect garantit que les employés peuvent se connecter aux ressources de l&#39;entreprise de n&#39;importe où, maintenant ainsi la productivité sans compromettre la sécurité. Caractéristiques clés et fonctionnalités : - Accès VPN sécurisé : Prend en charge les protocoles SSL et IPsec IKEv2, offrant des connexions chiffrées pour que les utilisateurs distants accèdent en toute sécurité aux ressources de l&#39;entreprise. - Support de plateforme étendu : Compatible avec plusieurs systèmes d&#39;exploitation, y compris Windows, macOS, Linux, iOS, Android et Chrome OS, facilitant la connectivité de divers appareils. - VPN intelligent toujours actif : Sélectionne automatiquement le point d&#39;accès réseau optimal et adapte les protocoles de tunneling pour assurer une connectivité continue et efficace. - Conformité des terminaux et application de la posture : S&#39;intègre avec Cisco Identity Services Engine (ISE) pour évaluer la conformité des appareils et appliquer des politiques de sécurité dans les environnements filaires, sans fil et VPN. - Module de visibilité réseau (NVM) : Fournit des informations détaillées sur l&#39;utilisation des applications des terminaux et le comportement du réseau, aidant à la détection des anomalies et des menaces potentielles. - Intégration de la sécurité Web : Offre des modules intégrés pour la sécurité Web, soit via l&#39;appliance de sécurité Web Cisco sur site, soit via la sécurité Web cloud Cisco, protégeant les utilisateurs contre les menaces basées sur le Web. - VPN par application : Permet aux administrateurs de spécifier quelles applications peuvent accéder au VPN, améliorant la sécurité en limitant l&#39;exposition aux ressources de l&#39;entreprise. Valeur principale et solutions pour les utilisateurs : Cisco AnyConnect Secure Mobility Client répond au besoin critique d&#39;un accès distant sécurisé, fiable et convivial dans les environnements de travail mobiles et diversifiés d&#39;aujourd&#39;hui. En fournissant une solution de sécurité unifiée qui englobe l&#39;accès VPN, la conformité des terminaux et la visibilité du réseau, AnyConnect permet aux organisations de : - Améliorer la posture de sécurité : Mettre en œuvre des politiques de sécurité et des vérifications de conformité cohérentes sur tous les appareils et types de connexion, réduisant le risque de violations de données et d&#39;accès non autorisés. - Améliorer la productivité des utilisateurs : Offrir un accès transparent et ininterrompu aux ressources de l&#39;entreprise, permettant aux employés de travailler efficacement depuis n&#39;importe quel endroit sans obstacles techniques. - Simplifier la gestion informatique : Utiliser un client unique pour gérer plusieurs services de sécurité, simplifiant les processus de déploiement, de surveillance et de maintenance pour les administrateurs informatiques. En résumé, Cisco AnyConnect Secure Mobility Client offre une approche robuste et intégrée pour un accès distant sécurisé, garantissant que les organisations peuvent maintenir la continuité opérationnelle tout en protégeant leurs actifs numériques.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 335

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 9.1/10)
- **Facilité d’administration:** 8.7/10 (Category avg: 8.8/10)
- **Qualité du service client:** 9.0/10 (Category avg: 8.7/10)
- **Facilité d’utilisation:** 9.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Cisco](https://www.g2.com/fr/sellers/cisco)
- **Année de fondation:** 1984
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @Cisco (720,884 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 56% Entreprise, 35% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (4 reviews)
- Sécurité (4 reviews)
- Fiabilité (3 reviews)
- Accès à distance (3 reviews)
- Caractéristiques (2 reviews)

**Cons:**

- Problèmes d&#39;authentification (4 reviews)
- Performance lente (3 reviews)
- Retards (1 reviews)
- Manque de personnalisation (1 reviews)
- Problèmes de correction (1 reviews)

  ### 15. [Trend Micro Smart Protection](https://www.g2.com/fr/products/trend-micro-smart-protection/reviews)
  Trend Micro Smart Protection est une infrastructure de sécurité avancée basée sur le cloud, conçue pour protéger les utilisateurs contre une large gamme de menaces en ligne, y compris les logiciels malveillants, les attaques de phishing et d&#39;autres risques basés sur le web. En s&#39;appuyant sur un réseau mondial de capteurs de détection de menaces et une analyse de données en temps réel, il offre une protection immédiate sans compromettre les performances du système. Caractéristiques clés et fonctionnalités : - Intelligence des menaces dans le cloud : Utilise un vaste réseau de centres de données mondiaux et d&#39;experts en sécurité pour recueillir et analyser en continu les informations sur les menaces, garantissant une protection à jour. - Intégration de clients légers : Emploie des clients légers qui accèdent à des bases de données de menaces basées sur le cloud, réduisant le besoin de téléchargements fréquents de fichiers de modèles et minimisant l&#39;utilisation des ressources système. - Protection complète : Offre des mécanismes de défense multicouches, y compris des technologies de réputation de fichiers, de web et d&#39;email, pour protéger les utilisateurs sur diverses plateformes et appareils. - Mises à jour en temps réel : Met à jour automatiquement et renforce la protection à mesure que plus de produits, services et utilisateurs accèdent au réseau, créant un environnement de sécurité dynamique et réactif. Valeur principale et solutions pour les utilisateurs : Trend Micro Smart Protection répond au besoin critique de sécurité en temps réel et complète dans un monde de plus en plus numérique. En intégrant l&#39;intelligence des menaces basée sur le cloud avec des applications clientes légères, il offre une protection robuste contre les menaces cybernétiques évolutives sans dégrader les performances du système. Cette solution est particulièrement bénéfique pour les organisations cherchant à protéger leurs réseaux, points d&#39;extrémité et environnements cloud contre des attaques sophistiquées, assurant la continuité des affaires et l&#39;intégrité des données.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.5/10 (Category avg: 9.1/10)
- **Facilité d’administration:** 8.9/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.6/10 (Category avg: 8.7/10)
- **Facilité d’utilisation:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Trend Micro](https://www.g2.com/fr/sellers/trend-micro)
- **Année de fondation:** 1988
- **Emplacement du siège social:** Tokyo
- **Page LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 employés sur LinkedIn®)
- **Propriété:** OTCMKTS:TMICY
- **Revenu total (en MM USD):** $1,515

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 46% Marché intermédiaire, 31% Entreprise


#### Pros & Cons

**Pros:**

- Caractéristiques (2 reviews)
- Sécurité (2 reviews)
- Services Cloud (1 reviews)
- Cybersécurité (1 reviews)
- Utilisabilité du tableau de bord (1 reviews)

**Cons:**

- Alerter les problèmes (1 reviews)
- Faux positifs (1 reviews)
- Consommation élevée de ressources (1 reviews)
- Fonctionnalités accablantes (1 reviews)
- Performance lente (1 reviews)

  ### 16. [Check Point Harmony Endpoint](https://www.g2.com/fr/products/check-point-harmony-endpoint/reviews)
  Harmony Endpoint est une solution de sécurité des terminaux complète offrant une gamme de capacités avancées de prévention des menaces pour les terminaux afin que vous puissiez naviguer en toute sécurité dans le paysage menaçant des menaces d&#39;aujourd&#39;hui. Il fournit un système complet pour prévenir, détecter et remédier de manière proactive aux attaques de logiciels malveillants furtifs.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 255

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.8/10 (Category avg: 9.1/10)
- **Facilité d’administration:** 8.7/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.7/10 (Category avg: 8.7/10)
- **Facilité d’utilisation:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Check Point Software Technologies](https://www.g2.com/fr/sellers/check-point-software-technologies)
- **Année de fondation:** 1993
- **Emplacement du siège social:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,927 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur Réseau, Ingénieur en sécurité
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 53% Marché intermédiaire, 27% Entreprise


#### Pros & Cons

**Pros:**

- Sécurité (73 reviews)
- Caractéristiques (57 reviews)
- Détection des menaces (51 reviews)
- Protection (50 reviews)
- Facilité d&#39;utilisation (46 reviews)

**Cons:**

- Performance lente (27 reviews)
- Utilisation élevée des ressources (25 reviews)
- Configuration difficile (21 reviews)
- Cher (21 reviews)
- Courbe d&#39;apprentissage (21 reviews)

  ### 17. [Aruba ClearPass Access Control and Policy Management](https://www.g2.com/fr/products/aruba-clearpass-access-control-and-policy-management/reviews)
  Aruba ClearPass Policy Manager est une solution complète de contrôle d&#39;accès réseau conçue pour fournir un accès sécurisé, basé sur les rôles et les appareils, pour les employés, les sous-traitants et les invités à travers des infrastructures filaires, sans fil et VPN multi-fournisseurs. Il dispose d&#39;un moteur de politique basé sur le contexte, prend en charge les protocoles RADIUS et TACACS+, et offre des capacités de profilage des appareils, d&#39;évaluation de la posture, d&#39;intégration et d&#39;accès invité. ClearPass simplifie la sécurité du réseau en permettant aux organisations d&#39;appliquer des politiques cohérentes, garantissant que seuls les utilisateurs et appareils autorisés peuvent accéder aux ressources du réseau. Caractéristiques clés et fonctionnalités : - Contrôle d&#39;accès basé sur les rôles : Applique des politiques d&#39;accès réseau basées sur les rôles des utilisateurs, les types d&#39;appareils et le statut de propriété, garantissant des niveaux d&#39;accès appropriés. - Profilage des appareils et évaluation de la posture : Identifie et évalue les appareils se connectant au réseau, vérifiant la conformité avec les politiques de sécurité avant d&#39;accorder l&#39;accès. - Gestion complète des politiques : Permet aux administrateurs de créer et d&#39;appliquer des règles d&#39;accès détaillées basées sur l&#39;identité de l&#39;utilisateur, la posture de l&#39;appareil, l&#39;emplacement et le temps, prenant en charge l&#39;attribution dynamique de VLAN et les ajustements de politique en temps réel. - Intégration multi-fournisseurs : Prend en charge les protocoles standard de l&#39;industrie comme RADIUS, TACACS+ et 802.1X, permettant une intégration transparente avec divers équipements réseau de différents fournisseurs. - Gestion des invités et BYOD : Fournit des flux de travail d&#39;accès invité personnalisables, une intégration d&#39;appareils en libre-service et une intégration avec des solutions de gestion des appareils mobiles pour des environnements BYOD sécurisés. - Intégration de la sécurité tierce : S&#39;intègre avec des pare-feu, des systèmes SIEM et d&#39;autres solutions de sécurité pour automatiser les flux de travail de détection et de réponse aux menaces. Valeur principale et problème résolu : Aruba ClearPass Policy Manager répond au défi de sécuriser des environnements réseau diversifiés en fournissant une plateforme unifiée pour le contrôle d&#39;accès réseau. Il améliore la sécurité en garantissant que seuls les utilisateurs autorisés et les appareils conformes peuvent accéder aux ressources du réseau, indépendamment de la complexité de l&#39;infrastructure ou de la variété des appareils qui s&#39;y connectent. En automatisant l&#39;application des politiques et en s&#39;intégrant avec les solutions de sécurité existantes, ClearPass réduit la charge administrative, simplifie les processus d&#39;intégration et assure la conformité avec les politiques de sécurité organisationnelles. Cette approche complète du contrôle d&#39;accès réseau aide les organisations à protéger leurs réseaux contre les accès non autorisés et les menaces de sécurité tout en maintenant une expérience utilisateur fluide.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 9.1/10)
- **Facilité d’administration:** 8.3/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.7/10 (Category avg: 8.7/10)
- **Facilité d’utilisation:** 8.6/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Aruba, a Hewlett Packard Enterprise company](https://www.g2.com/fr/sellers/aruba-a-hewlett-packard-enterprise-company)
- **Emplacement du siège social:** Santa Clara, California
- **Page LinkedIn®:** https://www.linkedin.com/company/aruba-a-hewlett-packard-enterprise-company/ (5,118 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur Réseau
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 48% Entreprise, 45% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (2 reviews)
- Efficacité de la performance (2 reviews)
- Alertes de notifications (1 reviews)
- Support client (1 reviews)
- Utilisabilité du tableau de bord (1 reviews)

**Cons:**

- Problèmes de performance (3 reviews)
- Formation insuffisante (2 reviews)
- Problèmes d&#39;authentification (1 reviews)
- Complexité (1 reviews)
- Fonctionnalités limitées (1 reviews)

  ### 18. [Absolute Secure Endpoint](https://www.g2.com/fr/products/absolute-secure-endpoint/reviews)
  Le portefeuille de produits Absolute Secure Endpoint exploite la connexion incassable fournie par Absolute Persistence® pour permettre au personnel informatique et de sécurité de surveiller et de résoudre les problèmes des ordinateurs et permet aux ordinateurs et à leurs applications critiques de se réparer automatiquement. Cela aide à la gestion informatique, renforce la posture de sécurité d&#39;une entreprise et maintient la conformité. • Absolute Visibility collecte des données sur la localisation des terminaux, la posture de sécurité et l&#39;inventaire matériel/logiciel. Il fournit une analyse de l&#39;utilisation des logiciels et du matériel et identifie les points de défaillance potentiels et les schémas d&#39;utilisation suspects. • Absolute Control ajoute à ces capacités pour contrôler les terminaux via Internet, permettant des fonctions critiques telles que la suppression de fichiers à distance et l&#39;effacement des données, le gel des appareils à la demande lorsqu&#39;ils sont à risque, la messagerie des utilisateurs finaux, ainsi que l&#39;établissement de géo-clôtures et d&#39;alertes. • Absolute Resilience ajoute des capacités supplémentaires pour sécuriser les terminaux contre les menaces et les vulnérabilités, répondre aux violations et incidents de sécurité, et permettre la Résilience des Applications pour surveiller et détecter automatiquement les applications défectueuses et les réparer automatiquement. • Absolute Ransomware Response est une offre autonome qui permet aux organisations d&#39;évaluer leur préparation aux ransomwares et leur hygiène cybernétique sur les terminaux ; garantit que les applications de sécurité critiques telles que les outils anti-malware et de gestion des appareils restent saines et capables de se réparer automatiquement ; et accélère la mise en quarantaine et la récupération des terminaux en cas d&#39;attaque par ransomware.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 399

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.1/10)
- **Facilité d’administration:** 8.8/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.9/10 (Category avg: 8.7/10)
- **Facilité d’utilisation:** 8.7/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Absolute Security](https://www.g2.com/fr/sellers/absolute-security)
- **Site Web de l&#39;entreprise:** https://www.absolute.com
- **Année de fondation:** 1993
- **Emplacement du siège social:** British Columbia, Canada
- **Twitter:** @absolutecorp (3,907 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/14388/ (1,248 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Administrateur système
  - **Top Industries:** Technologie de l&#39;information et services, Soins hospitaliers et de santé
  - **Company Size:** 50% Marché intermédiaire, 38% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (39 reviews)
- Caractéristiques (25 reviews)
- Sécurité (25 reviews)
- Gestion des correctifs (19 reviews)
- Support client (18 reviews)

**Cons:**

- Fonctionnalités manquantes (10 reviews)
- Courbe d&#39;apprentissage (9 reviews)
- Fonctionnalités limitées (8 reviews)
- Besoin d&#39;amélioration (8 reviews)
- Pas convivial (8 reviews)

  ### 19. [IBM MaaS360](https://www.g2.com/fr/products/ibm-maas360/reviews)
  IBM MaaS360 est une solution de gestion unifiée des terminaux (UEM) facile à utiliser qui transforme la manière dont les organisations soutiennent les utilisateurs, les applications, le contenu et les données sur pratiquement tous les types d&#39;appareils. Sa plateforme ouverte et basée sur le cloud s&#39;intègre avec les outils de sécurité et de productivité préférés. Vous pouvez protéger votre personnel avec une gestion des menaces évoluée, des fonctionnalités de sécurité mobile, de gestion des appareils et vos analyses seront alimentées par les capacités d&#39;IA de watsonx, vous aidant à établir une bonne posture de sécurité. IBM MaaS360 est disponible à l&#39;achat sur ibm.com et AWS Marketplace.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 183

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.0/10 (Category avg: 9.1/10)
- **Facilité d’administration:** 8.0/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.1/10 (Category avg: 8.7/10)
- **Facilité d’utilisation:** 8.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [IBM](https://www.g2.com/fr/sellers/ibm)
- **Site Web de l&#39;entreprise:** https://www.ibm.com/us-en
- **Année de fondation:** 1911
- **Emplacement du siège social:** Armonk, NY
- **Twitter:** @IBM (708,000 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Ingénieur logiciel
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 45% Marché intermédiaire, 34% Entreprise


#### Pros & Cons

**Pros:**

- Caractéristiques (48 reviews)
- Sécurité (46 reviews)
- Gestion des appareils (38 reviews)
- Facilité d&#39;utilisation (37 reviews)
- Protection (24 reviews)

**Cons:**

- Courbe d&#39;apprentissage (24 reviews)
- Mauvaise conception d&#39;interface (17 reviews)
- Mauvaise interface utilisateur (17 reviews)
- Performance lente (17 reviews)
- Interface obsolète (13 reviews)

  ### 20. [SentinelOne Singularity Endpoint](https://www.g2.com/fr/products/sentinelone-singularity-endpoint/reviews)
  SentinelOne (NYSE:S) est à la pointe de la cybersécurité autonome pour prévenir, détecter et répondre aux cyberattaques plus rapidement et avec une précision accrue que jamais auparavant. La plateforme Singularity protège et renforce les grandes entreprises mondiales avec une visibilité en temps réel, une corrélation inter-plateformes et une réponse alimentée par l&#39;IA à travers les endpoints, les charges de travail cloud et les conteneurs, les appareils connectés au réseau (IoT) et les surfaces d&#39;attaque centrées sur l&#39;identité. Pour en savoir plus, visitez www.sentinelone.com ou suivez-nous sur @SentinelOne, sur LinkedIn ou Facebook. Plus de 9 250 clients, dont 4 des Fortune 10, des centaines des Global 2000, des gouvernements éminents, des prestataires de soins de santé et des institutions éducatives, font confiance à SentinelOne pour moderniser leurs défenses, gagnant en capacité avec moins de complexité. SentinelOne est un leader dans le Magic Quadrant de Gartner pour les plateformes de protection des endpoints, et est une plateforme de référence pour tous les profils de clients, comme le souligne le rapport sur les capacités critiques de Gartner. SentinelOne continue de prouver ses capacités de leader de l&#39;industrie dans l&#39;évaluation MITRE Engenuity ATT&amp;CK®, avec une détection de protection à 100 %, 88 % de bruit en moins et zéro retard dans les évaluations MITRE ATT&amp;CK Engenuity 2024, démontrant notre engagement à garder nos clients en avance sur les menaces de tous les vecteurs.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 193

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.1/10)
- **Facilité d’administration:** 8.9/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.9/10 (Category avg: 8.7/10)
- **Facilité d’utilisation:** 8.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [SentinelOne](https://www.g2.com/fr/sellers/sentinelone)
- **Site Web de l&#39;entreprise:** https://www.sentinelone.com
- **Année de fondation:** 2013
- **Emplacement du siège social:** Mountain View, CA
- **Twitter:** @SentinelOne (57,389 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2886771/ (3,183 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 45% Marché intermédiaire, 37% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (16 reviews)
- Caractéristiques (11 reviews)
- Détection des menaces (11 reviews)
- Support client (10 reviews)
- Sécurité (7 reviews)

**Cons:**

- Courbe d&#39;apprentissage (4 reviews)
- Pas convivial (4 reviews)
- Performance lente (4 reviews)
- Complexité (3 reviews)
- Configuration difficile (3 reviews)

  ### 21. [HCL BigFix](https://www.g2.com/fr/products/hcl-technologies-hcl-bigfix/reviews)
  HCL BigFix est une plateforme d&#39;automatisation et de gestion unifiée des terminaux (UEM) de niveau entreprise. Conçu pour offrir des opérations résilientes et sécurisées, HCL BigFix permet aux équipes informatiques et de sécurité de gérer, sécuriser et remédier aux terminaux et à l&#39;infrastructure à travers des environnements sur site, hybrides et multi-cloud à l&#39;échelle de l&#39;entreprise. Les entreprises choisissent HCL BigFix pour : - Une plateforme unifiée à agent unique pour la gestion des terminaux et de l&#39;infrastructure - Une visibilité et un contrôle centralisés sur plus de 155 millions de terminaux et plus de 90 variantes de systèmes d&#39;exploitation - Un patching automatisé, une conformité continue et une remédiation des vulnérabilités en temps réel avec un taux de réussite de patch au premier passage supérieur à 98% - Une automatisation pilotée par l&#39;IA et des flux de travail agentiques propulsés par AEX pour permettre une auto-guérison proactive et une amélioration de l&#39;expérience numérique des employés (DEX)


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 84

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 9.1/10)
- **Facilité d’administration:** 8.3/10 (Category avg: 8.8/10)
- **Qualité du service client:** 9.2/10 (Category avg: 8.7/10)
- **Facilité d’utilisation:** 8.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [HCL Technologies](https://www.g2.com/fr/sellers/hcl-technologies)
- **Année de fondation:** 1999
- **Emplacement du siège social:** Noida, Uttar Pradesh
- **Twitter:** @hcltech (425,421 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1756/ (251,431 employés sur LinkedIn®)
- **Propriété:** NSE - National Stock Exchange of India

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 37% Entreprise, 37% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Automatisation (1 reviews)
- Gestion centralisée (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Gestion des points de terminaison (1 reviews)
- Efficacité de la correction (1 reviews)

**Cons:**

- Complexité (1 reviews)
- Courbe d&#39;apprentissage (1 reviews)
- Mauvaise conception d&#39;interface (1 reviews)
- Mauvaise communication (1 reviews)
- Mauvaise interface utilisateur (1 reviews)

  ### 22. [Syncro](https://www.g2.com/fr/products/syncro/reviews)
  Syncro est une plateforme unifiée d&#39;opérations informatiques et de sécurité qui agit comme un multiplicateur de force pour les départements informatiques. En intégrant la gestion des terminaux, l&#39;automatisation du service desk et la sécurité de Microsoft 365 dans un système d&#39;action unique, nous éliminons les silos d&#39;outils qui créent des failles de sécurité. Syncro aide votre équipe à passer de la lutte réactive contre les incendies à l&#39;orchestration proactive, en veillant à ce que chaque appareil soit mis à jour et que chaque locataire cloud soit sécurisé. Découvrez un flux de travail rationalisé qui renforce votre posture de sécurité tout en maximisant la productivité organisationnelle. Construisez une infrastructure informatique plus résiliente avec une plateforme conçue pour évoluer avec votre entreprise.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 463

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.1/10 (Category avg: 9.1/10)
- **Facilité d’administration:** 8.9/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.5/10 (Category avg: 8.7/10)
- **Facilité d’utilisation:** 8.8/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Syncro Technologies Inc.](https://www.g2.com/fr/sellers/syncro-technologies-inc)
- **Site Web de l&#39;entreprise:** https://syncrosecure.com
- **Année de fondation:** 2017
- **Emplacement du siège social:** Fully remote, US
- **Page LinkedIn®:** https://www.linkedin.com/company/syncromsp/ (112 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Propriétaire, Président
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 78% Petite entreprise, 8% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (245 reviews)
- Caractéristiques (166 reviews)
- Configuration facile (111 reviews)
- Intégrations (109 reviews)
- Automatisation (107 reviews)

**Cons:**

- Fonctionnalités manquantes (107 reviews)
- Amélioration nécessaire (83 reviews)
- Limitations des fonctionnalités (73 reviews)
- Problèmes de fonctionnalité (63 reviews)
- Besoin d&#39;amélioration (60 reviews)

  ### 23. [Tanium](https://www.g2.com/fr/products/tanium/reviews)
  Tanium est l&#39;entreprise IT autonome. Propulsé par l&#39;IA et l&#39;intelligence en temps réel des terminaux, Tanium Autonomous IT permet aux équipes informatiques et de sécurité de rendre leurs organisations inarrêtables. Les entreprises inarrêtables choisissent Tanium pour : - Une plateforme unique et unifiée pour les opérations IT et la sécurité - Une intelligence en temps réel sur l&#39;ensemble du parc de terminaux - Vitesse et échelle pour l&#39;exécution d&#39;actions sur des millions de terminaux - Des workflows agentiques de confiance qui accélèrent les décisions et les résultats


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 42

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 9.1/10)
- **Facilité d’administration:** 7.5/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.6/10 (Category avg: 8.7/10)
- **Facilité d’utilisation:** 8.2/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Tanium](https://www.g2.com/fr/sellers/tanium)
- **Site Web de l&#39;entreprise:** https://www.tanium.com/
- **Année de fondation:** 2007
- **Emplacement du siège social:** Emeryville, CA
- **Twitter:** @Tanium (7,214 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2109024/ (2,294 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Soins hospitaliers et de santé
  - **Company Size:** 55% Entreprise, 32% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (7 reviews)
- Caractéristiques (7 reviews)
- Fiabilité (4 reviews)
- Sécurité (4 reviews)
- Visibilité (4 reviews)

**Cons:**

- Courbe d&#39;apprentissage (4 reviews)
- Complexité (3 reviews)
- Fonctionnalités limitées (3 reviews)
- Informations insuffisantes (2 reviews)
- Besoin d&#39;amélioration (2 reviews)

  ### 24. [N-able N-central](https://www.g2.com/fr/products/n-able-n-central/reviews)
  Rejoignez les milliers de MSP et de professionnels de l&#39;informatique qui utilisent N-able™ N-central® pour surveiller et gérer à distance les appareils et les réseaux complexes. Conçu avec la sécurité à l&#39;esprit, N-central offre la visibilité et l&#39;efficacité dont vous avez besoin pour surveiller davantage, offrir un excellent service client et développer votre entreprise. Les principales caractéristiques incluent : • Surveiller presque n&#39;importe quel appareil, y compris la prise en charge de Windows, Linux et macOS • Obtenez une vision complète de votre réseau et de vos services cloud sans avoir besoin de logiciels de surveillance réseau supplémentaires • Créer des politiques de gestion des correctifs automatisées pour garantir que les appareils sont à jour • Rationaliser votre flux de travail avec le script par glisser-déposer dans le gestionnaire d&#39;automatisation—pas besoin d&#39;écrire une ligne de code • Fournir un support à distance sur les appareils et les plateformes avec la fonctionnalité Take Control intégrée • Intégrer votre logiciel PSA existant ou utiliser N-able MSP Manager pour gérer les tickets et la facturation • Gérer la sécurité avec la sauvegarde intégrée, EDR, AV et le chiffrement de disque • Disponible en tant que solution sur site ou cloud hébergé pour s&#39;adapter à votre entreprise N-central est conçu pour vous aider à gérer votre entreprise de services gérés ou votre département informatique interne plus efficacement, afin que vous puissiez vous concentrer sur l&#39;expansion des opérations.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 521

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 9.1/10)
- **Facilité d’administration:** 7.9/10 (Category avg: 8.8/10)
- **Qualité du service client:** 8.0/10 (Category avg: 8.7/10)
- **Facilité d’utilisation:** 7.9/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [N-able](https://www.g2.com/fr/sellers/n-able)
- **Site Web de l&#39;entreprise:** https://www.n-able.com
- **Emplacement du siège social:** Morrisville, North Carolina
- **Twitter:** @Nable (15,873 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/n-able (2,224 employés sur LinkedIn®)
- **Propriété:** NYSE: NABL

**Reviewer Demographics:**
  - **Who Uses This:** Propriétaire, Directeur
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 61% Petite entreprise, 33% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (188 reviews)
- Automatisation (116 reviews)
- Caractéristiques (112 reviews)
- Accès à distance (89 reviews)
- Surveillance (80 reviews)

**Cons:**

- Fonctionnalités manquantes (87 reviews)
- Problèmes de fonctionnalité (65 reviews)
- Besoin d&#39;amélioration (61 reviews)
- Courbe d&#39;apprentissage (47 reviews)
- Pas convivial (47 reviews)

  ### 25. [Cynet](https://www.g2.com/fr/products/cynet/reviews)
  Cynet est la plateforme de cybersécurité unifiée, alimentée par l&#39;IA, qui offre une protection robuste et complète pour les équipes de sécurité tout en maximisant l&#39;efficacité opérationnelle pour les fournisseurs de services gérés (MSP). Cette plateforme consolide un large éventail de capacités de sécurité en une seule interface conviviale, garantissant que les organisations peuvent protéger efficacement leurs actifs numériques sans la complexité souvent associée aux environnements multi-solutions. La plateforme de Cynet simplifie la gestion de la sécurité en intégrant diverses fonctionnalités, telles que la protection des terminaux, la détection des menaces et la réponse aux incidents, en un seul système cohérent. Cette intégration non seulement rationalise les opérations, mais permet également aux organisations d&#39;allouer leurs ressources plus efficacement, améliorant ainsi leur posture de sécurité globale. L&#39;une des caractéristiques remarquables de la plateforme de Cynet est sa performance exceptionnelle dans les évaluations MITRE ATT&amp;CK. Cynet a offert une visibilité à 100 % et une couverture analytique à 100 % sans nécessiter de modifications de configuration trois années de suite. Cette capacité garantit que les organisations peuvent surveiller leurs environnements de manière exhaustive et répondre aux menaces avec précision. Les outils d&#39;analyse et de reporting intégrés de la plateforme fournissent des informations exploitables, permettant aux utilisateurs de prendre des décisions éclairées sur leurs stratégies de cybersécurité. De plus, Cynet offre un support expert 24/7, ce qui est crucial pour les organisations qui peuvent ne pas avoir d&#39;expertise en cybersécurité en interne. Cette assistance continue garantit que les utilisateurs peuvent rapidement résoudre tout incident ou préoccupation de sécurité, minimisant ainsi les temps d&#39;arrêt et les dommages potentiels. La combinaison de la technologie avancée et du support dédié positionne Cynet comme un partenaire précieux pour les PME et les fournisseurs de services cherchant à améliorer leurs mesures de cybersécurité. En résumé, la plateforme de cybersécurité unifiée et alimentée par l&#39;IA de Cynet se distingue sur le marché encombré de la cybersécurité en offrant une solution unifiée adaptée aux besoins des MSP. Ses fonctionnalités complètes, sa performance exceptionnelle dans les évaluations de l&#39;industrie et son support expert continu en font un choix convaincant pour les organisations cherchant à renforcer leurs défenses en cybersécurité tout en maintenant l&#39;efficacité opérationnelle.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.5/10 (Category avg: 9.1/10)
- **Facilité d’administration:** 9.2/10 (Category avg: 8.8/10)
- **Qualité du service client:** 9.3/10 (Category avg: 8.7/10)
- **Facilité d’utilisation:** 9.1/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Cynet](https://www.g2.com/fr/sellers/cynet)
- **Site Web de l&#39;entreprise:** https://www.cynet.com/
- **Année de fondation:** 2014
- **Emplacement du siège social:** Boston, MA
- **Page LinkedIn®:** https://www.linkedin.com/company/cynet-security/ (329 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Analyste SOC, Ingénieur Technique
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 58% Marché intermédiaire, 30% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (48 reviews)
- Caractéristiques (36 reviews)
- Détection des menaces (34 reviews)
- Support client (32 reviews)
- Sécurité (31 reviews)

**Cons:**

- Personnalisation limitée (11 reviews)
- Limitations des fonctionnalités (10 reviews)
- Manque de personnalisation (10 reviews)
- Fonctionnalités limitées (10 reviews)
- Fonctionnalités manquantes (10 reviews)



## Parent Category

[Logiciel de protection des points de terminaison](https://www.g2.com/fr/categories/endpoint-protection)



## Related Categories

- [Logiciel antivirus](https://www.g2.com/fr/categories/antivirus)
- [Logiciel de gestion des correctifs](https://www.g2.com/fr/categories/patch-management)
- [Plateformes de protection des terminaux](https://www.g2.com/fr/categories/endpoint-protection-platforms)



---

## Buyer Guide

### Ce que vous devez savoir sur les logiciels de gestion des points de terminaison

### Aperçu des achats de logiciels de gestion des points de terminaison

Les logiciels de gestion des points de terminaison aident les équipes informatiques à surveiller, sécuriser et contrôler les appareils au sein d&#39;une organisation à partir d&#39;un système unique. Alors que les effectifs deviennent plus distribués, j&#39;ai vu [les logiciels de gestion des points de terminaison](https://www.g2.com/categories/endpoint-management) passer d&#39;une fonction informatique en arrière-plan à une couche critique de sécurité et d&#39;opérations. Ces plateformes de gestion des points de terminaison permettent aux équipes de gérer les ordinateurs portables, les appareils mobiles et les serveurs, d&#39;appliquer des politiques, de déployer des mises à jour et de répondre aux problèmes sans avoir besoin d&#39;un accès physique. ([Source 1](https://www.g2.com/categories/endpoint-management))&amp;nbsp;

En pratique, les outils de gestion des points de terminaison aident les entreprises à maintenir la visibilité et le contrôle sur chaque appareil connecté à leur réseau. Je vois constamment des équipes adopter des solutions de gestion des points de terminaison pour automatiser les correctifs, soutenir le dépannage à distance et réduire les temps d&#39;arrêt causés par les processus manuels. À mesure que les entreprises se développent, les meilleurs logiciels de gestion des points de terminaison deviennent moins axés sur la simple gestion des appareils et plus sur la capacité des équipes informatiques à fonctionner efficacement et en toute sécurité à grande échelle.

Les acheteurs évaluant les plateformes de gestion des points de terminaison ont tendance à se concentrer sur la fiabilité, la profondeur de l&#39;automatisation et la facilité d&#39;administration. Dans l&#39;ensemble de la catégorie, les tendances de satisfaction sont fortes, en particulier pour les outils qui équilibrent convivialité et fonctionnalités avancées. Les prix dépendent généralement du nombre de points de terminaison gérés, avec des coûts supplémentaires liés aux fonctionnalités d&#39;automatisation, aux modules de sécurité et aux niveaux de support.

Les prix des logiciels de gestion des points de terminaison sont généralement structurés autour du nombre d&#39;appareils ou de points de terminaison, souvent proposés via des plans par niveaux. Les coûts ont tendance à augmenter à mesure que les organisations adoptent des fonctionnalités plus avancées comme l&#39;automatisation, les intégrations de sécurité et les capacités de reporting. En conséquence, les acheteurs prêtent une attention particulière à l&#39;évolutivité, surtout à mesure que le nombre d&#39;appareils gérés augmente avec le temps.

#### **Top 5 des questions fréquentes des acheteurs de logiciels :**

- Quel est le meilleur logiciel de gestion des points de terminaison pour les équipes informatiques en croissance ?
- Comment les outils de gestion des points de terminaison automatisent-ils les correctifs et les mises à jour ?
- Quelles plateformes de gestion des points de terminaison prennent en charge à la fois les appareils sur site et à distance ?
- Quelles fonctionnalités de sécurité sont standard dans les solutions de gestion des points de terminaison ?
- Quelle est la facilité de déploiement et de gestion des logiciels de gestion des points de terminaison à grande échelle ?

Les logiciels de gestion des points de terminaison les mieux notés par G2, basés sur des milliers d&#39;avis vérifiés, incluent [Microsoft Intune](https://www.g2.com/products/microsoft-intune-enterprise-application-management/reviews), [NinjaOne](https://www.g2.com/products/ninjaone/reviews), [ManageEngine Endpoint Central](https://www.g2.com/products/manageengine-endpoint-central/reviews), et [Atera](https://www.g2.com/products/atera/reviews).

### Quels sont les logiciels de gestion des points de terminaison les mieux notés sur G2 ?

Voici 5 des logiciels de gestion des points de terminaison les mieux notés :

- [Microsoft Intune](https://www.g2.com/products/microsoft-intune-enterprise-application-management/reviews)
- Nombre d&#39;avis : 256
- Satisfaction : 49
- Présence sur le marché : 96
- Score G2 : 73
- [NinjaOne](https://www.g2.com/products/ninjaone/reviews)
- Nombre d&#39;avis : 3 701
- Satisfaction : 100
- Présence sur le marché : 89
- Score G2 : 94
- [ManageEngine Endpoint Central](https://www.g2.com/products/manageengine-endpoint-central/reviews)
- Nombre d&#39;avis : 1 061
- Satisfaction : 75
- Présence sur le marché : 90
- Score G2 : 83
- [Action1](https://www.g2.com/products/action1/reviews)
- Nombre d&#39;avis : 894
- Satisfaction : 97
- Présence sur le marché : 63
- Score G2 : 80
- [Atera](https://www.g2.com/products/atera/reviews)
- Nombre d&#39;avis : 1 063
- Satisfaction : 79
- Présence sur le marché : 64
- Score G2 : 72

Le score de satisfaction reflète à quel point les évaluateurs sont satisfaits d&#39;un produit, basé sur des facteurs d&#39;évaluation que G2 utilise pour modéliser le sentiment des clients, et pas seulement sur les notes en étoiles. ([Source 2](https://www.g2.com/reports))

Le score de présence sur le marché reflète la portée et l&#39;échelle d&#39;un produit sur le marché en utilisant des données d&#39;évaluation et des signaux supplémentaires. ([Source 2](https://www.g2.com/reports))

Le score G2 est le score global utilisé pour classer les produits dans la catégorie, calculé à partir de la satisfaction et de la présence sur le marché. ([Source 2](https://www.g2.com/reports))

### Ce que je vois souvent dans les logiciels de gestion des points de terminaison

**Avantages des retours : ce que les utilisateurs apprécient constamment**

**L&#39;interface de tableau de bord intuitive simplifie les flux de travail de gestion des appareils et les processus d&#39;intégration**

- _« J&#39;aime l&#39;interface utilisateur de ManageEngine Endpoint Central et je la trouve précieuse pour le déploiement. Nous pouvons déployer des logiciels et ils s&#39;installent automatiquement, ce qui aide lorsque nous devons gérer les installations à distance sans le faire un par un. La configuration initiale a été un jeu d&#39;enfant puisque nous avions un responsable de ManageEngine pour nous guider. » -_ [_Ruben N._](https://www.g2.com/products/manageengine-endpoint-central/reviews/manageengine-endpoint-central-review-12090471) _Avis sur ManageEngine Endpoint Central_

**Le déploiement automatisé des correctifs assure des mises à jour cohérentes dans les environnements de points de terminaison distribués**

- _« J&#39;aime la façon dont il centralise la gestion des correctifs, le déploiement de logiciels, le support à distance et la surveillance des appareils dans une console facile à utiliser. Les fonctionnalités d&#39;automatisation permettent de gagner un temps considérable, et la capacité de contrôle à distance nous permet de soutenir les utilisateurs rapidement sans perturber les cours. Il offre une forte visibilité et un contrôle sur tous les points de terminaison en un seul endroit. » -_ [_Serafin S_](https://www.g2.com/products/manageengine-endpoint-central/reviews/manageengine-endpoint-central-review-12414244)_. Avis sur ManageEngine Endpoint Central_

**Les outils d&#39;accès à distance fiables permettent un dépannage rapide sans accès physique aux appareils**

- _« J&#39;adore la facilité d&#39;utilisation et la facilité avec laquelle il est possible de commencer avec Action1. Les fonctionnalités d&#39;automatisation sont robustes, et le système signale efficacement une grande variété de vulnérabilités. Je trouve la centralisation et l&#39;automatisation des mises à jour et de l&#39;inventaire des actifs extrêmement utiles, car elles simplifient considérablement notre charge de travail. Les capacités d&#39;accès à distance sont plus faciles et plus rapides à déployer par rapport à nos solutions précédentes, telles que TeamViewer. De plus, la fonctionnalité de correctifs et de mises à jour automatisés fonctionne très bien, nous permettant de gérer efficacement les mises à jour logicielles. Dans l&#39;ensemble, Action1 a été instrumental pour nous aider à éliminer notre arriéré, fournissant une solution complète pour nos besoins. » -_ [_John S._](https://www.g2.com/products/action1/reviews/action1-review-12015332) _Avis sur Action1_

**Inconvénients : où de nombreuses plateformes échouent**

**Les paramètres de configuration complexes créent des frictions lors de la configuration initiale et de la personnalisation des politiques**

- _« J&#39;ai trouvé l&#39;aspect configuration dans la gestion des profils un peu déroutant au début. De plus, la gestion des correctifs nécessite la configuration de politiques de configuration séparées pour le redémarrage, ce qui est un peu déroutant. Il serait préférable que tout cela soit sur un seul écran. Un autre défi était le processus d&#39;installation qui nécessitait une deuxième notification par e-mail pour installer le logiciel, empêchant ainsi de le pousser facilement en tant que package GPO. » -_ [_Kurt K_](https://www.g2.com/products/atera/reviews/atera-review-12438200)_. Avis sur Atera_

**La performance lente ou incohérente des sessions à distance impacte la résolution des problèmes en temps réel**

- _« Du point de vue de notre équipe des services réseau, Action1 offre une gestion des correctifs et une visibilité des points de terminaison solides, mais il y a des domaines où nous aimerions voir une évolution continue. Nous utilisons actuellement une plateforme RMM robuste d&#39;un autre fournisseur, et bien qu&#39;Action1 réponde très efficacement à nos besoins en matière de correctifs, certaines des capacités RMM plus larges sont encore en cours de maturation. Les fonctionnalités d&#39;accès à distance et de gestion avancée, en particulier, devraient s&#39;approfondir davantage pour que nous puissions pleinement consolider les outils. Cela dit, nous voyons des progrès significatifs et serions ravis de remplacer notre solution existante à mesure que les fonctionnalités d&#39;Action1 continuent de s&#39;étendre. » -_ [_Richard R_](https://www.g2.com/products/action1/reviews/action1-review-12344827)_. Avis sur Action1_

**Flexibilité limitée des rapports avec des tableaux de bord rigides et des options de personnalisation insuffisantes**

- « Les rapports peuvent sembler limités : ils sont clairs, mais parfois pas assez personnalisables ou détaillés pour les rapports de niveau exécutif ou de conformité. L&#39;automatisation avancée a une courbe d&#39;apprentissage : les choses basiques sont faciles, mais les flux de travail plus complexes peuvent nécessiter un script supplémentaire et des essais-erreurs. Certaines fonctionnalités ne sont pas aussi approfondies que les meilleurs outils spécialisés : des éléments comme la gestion des tickets, la gestion des appareils mobiles ou les intégrations tierces peuvent ne pas remplacer complètement les plateformes spécialisées. Compromis de l&#39;interface utilisateur : la simplicité est excellente, mais cela peut signifier des clics supplémentaires ou un contrôle moins granulaire dans certains domaines. » - [Umesh J](https://www.g2.com/products/ninjaone/reviews/ninjaone-review-12306534). Avis sur NinjaOne

### Mon avis d&#39;expert sur les logiciels de gestion des points de terminaison en 2026

Les équipes qui tirent le plus de valeur des logiciels de gestion des points de terminaison les considèrent comme un système d&#39;automatisation et de visibilité, et non seulement de contrôle des appareils. Les équipes informatiques performantes s&#39;appuient fortement sur les fonctionnalités d&#39;automatisation telles que la gestion des correctifs et la surveillance, ce qui améliore directement l&#39;efficacité et réduit le travail manuel.

Dans l&#39;ensemble de la catégorie, les produits ont tendance à bien se classer en termes de facilité d&#39;utilisation et de satisfaction des exigences, mais il y a plus de variations dans la facilité de configuration et d&#39;administration, en particulier pour les outils de gestion des points de terminaison plus avancés. Les équipes qui investissent du temps en amont dans la configuration ont tendance à signaler une satisfaction plus élevée et une plus grande probabilité de recommander les scores.

Je remarque également que la qualité du support joue un rôle majeur dans la satisfaction globale. Les outils avec des équipes de support réactives reçoivent systématiquement des évaluations plus élevées, en particulier parmi les petites équipes informatiques qui dépendent des conseils des fournisseurs. Les industries comme les services informatiques, les SaaS et les fournisseurs de services gérés adoptent souvent les plateformes de gestion des points de terminaison de manière plus agressive, car elles doivent gérer efficacement de grands volumes d&#39;appareils.

Les meilleurs logiciels de gestion des points de terminaison se distinguent lorsqu&#39;ils combinent automatisation, support solide et évolutivité. Il ne s&#39;agit pas seulement de gérer les points de terminaison. Il s&#39;agit de permettre aux équipes informatiques de fonctionner plus rapidement, de rester sécurisées et de se développer sans ajouter de complexité.

### FAQ sur la gestion des points de terminaison

#### **Quel logiciel de gestion des points de terminaison offre les contrôles les plus granulaires ?**

Le contrôle granulaire provient généralement de plateformes qui combinent la gestion des appareils, l&#39;application des politiques et la flexibilité des scripts. Ces outils sont souvent mis en avant pour un contrôle finement ajusté sur les points de terminaison :

- [Microsoft Intune](https://www.g2.com/products/microsoft-intune-enterprise-application-management/reviews) – Contrôles basés sur des politiques solides sur les appareils, les identités et les applications.
- [ManageEngine Endpoint Central](https://www.g2.com/products/manageengine-endpoint-central/reviews) – Options de configuration approfondies et politiques détaillées au niveau des appareils.
- [Node4](https://www.g2.com/products/node-4/reviews) – Règles de conformité avancées et contrôles d&#39;accès conditionnels.

#### **Quelle solution de gestion des points de terminaison prend en charge les environnements hybrides ?**

Les environnements hybrides nécessitent un support pour les appareils gérés sur site et dans le cloud. Ces plateformes sont couramment utilisées pour cette flexibilité :

- [Microsoft Intune](https://www.g2.com/products/microsoft-intune-enterprise-application-management/reviews) + [Configuration Manager](https://www.g2.com/products/manageengine-network-configuration-manager/reviews?source=search)– Combine la gestion sur le cloud et sur site.
- [ManageEngine Endpoint Central](https://www.g2.com/products/manageengine-endpoint-central/reviews) – Prend en charge les deux modèles de déploiement sur une seule plateforme.
- [Node4](https://www.g2.com/products/node-4/reviews) – Conçu pour les environnements hybrides et multi-cloud.

#### **Quel est le meilleur logiciel de gestion des points de terminaison ?**

Le meilleur logiciel de gestion des points de terminaison dépend de votre environnement, mais ces plateformes se distinguent constamment :

- [NinjaOne](https://www.g2.com/products/ninjaone/reviews) – Connu pour sa facilité d&#39;utilisation et ses capacités d&#39;automatisation solides.
- [Atera](https://www.g2.com/products/atera/reviews) – Populaire auprès des petites équipes informatiques et des MSP pour son approche tout-en-un.

#### **Quelle est la différence entre MDM et EMM ?**

MDM (Mobile Device Management) se concentre sur la gestion et la sécurisation des appareils mobiles tels que les smartphones et les tablettes, y compris des fonctionnalités comme l&#39;enrôlement des appareils, l&#39;effacement à distance et l&#39;application des politiques.

EMM (Enterprise Mobility Management) est plus large et inclut le MDM ainsi que la gestion des applications mobiles, les contrôles d&#39;identité et la gestion de contenu. En bref, le MDM gère les appareils, tandis que l&#39;EMM gère l&#39;ensemble de l&#39;écosystème mobile.

#### Quel est le meilleur logiciel pour automatiser le provisionnement et les mises à jour des appareils ?

L&#39;automatisation est la plus forte dans les plateformes construites autour des flux de travail de correctifs et de déploiement :

- [NinjaOne](https://www.g2.com/products/ninjaone/reviews) – Automatisation solide pour les correctifs, la surveillance et le provisionnement.
- [ManageEngine Endpoint Central](https://www.g2.com/products/manageengine-endpoint-central/reviews) – Correctifs automatisés, imagerie OS et déploiement de logiciels.

#### Quels sont les meilleurs outils pour la gestion des appareils mobiles au sein des plateformes de points de terminaison ?

Pour la gestion des appareils mobiles au sein des plateformes de points de terminaison, ces outils sont largement reconnus :

- [Node4](https://www.g2.com/products/node-4/reviews) – Gestion avancée du cycle de vie et des applications mobiles.
- [IBM MaaS360](https://www.g2.com/products/ibm-maas360/reviews) – Axé sur la sécurité mobile et la conformité avec des insights AI.

### Sources

1. [Définition de la catégorie G2](https://www.g2.com/categories/endpoint-management) et critères d&#39;inclusion pour la gestion des points de terminaison.
2. [Méthodologies de notation de recherche G2](https://documentation.g2.com/docs/research-scoring-methodologies?_gl=1*rm4vvy*_gcl_au*Mzc5OTIzMzA5LjE3NzEyNDk4ODQuODE3MDU4MTE5LjE3NzE3OTA0MzAuMTc3MTc5MDQyOQ..*_ga*NzY1MDU0NjE3LjE3NjM0NzQ3ODM.*_ga_MFZ5NDXZ5F*czE3NzI0ODg3NTckbzE2MSRnMSR0MTc3MjQ5MDQ3MCRqNjAkbDAkaDA.)(définitions de la satisfaction, de la présence sur le marché et du score G2).

**Recherche par :** [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller?_gl=1*j5hkdz*_gcl_au*Mzc5OTIzMzA5LjE3NzEyNDk4ODQuMTQ2ODA5MDMyMC4xNzczNzg0NDcxLjE3NzM3ODQ0NzI.*_ga*NzY1MDU0NjE3LjE3NjM0NzQ3ODM.*_ga_MFZ5NDXZ5F*czE3NzM3ODM4MjQkbzE4OSRnMSR0MTc3Mzc4NDQ3MiRqMzgkbDAkaDA.)

**Dernière mise à jour le :** 19 mars 2026




