# Meilleur Solutions de sécurité pour centres de données

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Les outils de sécurité des centres de données sont utilisés pour sécuriser l&#39;infrastructure informatique sur site située dans les centres de données. Ces outils fournissent des outils de prévention, de détection et/ou de remédiation pour sécuriser les réseaux des centres de données et les points de terminaison des serveurs. Ils offrent généralement un certain niveau de capacités de pare-feu et de surveillance de la sécurité pour arrêter les menaces et détecter les accès non autorisés. De nombreuses solutions de sécurité des centres de données sont accompagnées de diverses fonctionnalités supplémentaires pour les tâches liées à la sécurité et le maintien de la conformité.

Les entreprises utilisent des solutions de sécurité des centres de données pour s&#39;assurer que leurs réseaux et leur infrastructure informatique physique restent sécurisés et fonctionnels. Les fournisseurs d&#39;infrastructure tiers et les entreprises disposant de leurs propres centres de données dédiés utiliseront ces outils pour garantir que leurs offres et services sont livrés en toute sécurité. Les entreprises dépendent de cette infrastructure pour déployer des applications, maintenir des sites web, héberger des bases de données, et pour des centaines d&#39;autres fins informatiques diverses.

Pour être inclus dans la catégorie Sécurité des centres de données, un produit doit :

- Faciliter la sécurité de l&#39;infrastructure informatique sur site
- Fournir un pare-feu de serveur et des outils de prévention des logiciels malveillants
- Fournir des capacités de prévention et de détection des intrusions
- Aider à l&#39;analyse des risques de sécurité et à l&#39;application des normes de sécurité





## Category Overview

**Total Products under this Category:** 28


## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 800+ Avis authentiques
- 28+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.


## Best Solutions de sécurité pour centres de données At A Glance

- **Leader :** [FortiGate-VM NGFW](https://www.g2.com/fr/products/fortigate-vm-ngfw/reviews)
- **Meilleur performeur :** [Illumio](https://www.g2.com/fr/products/illumio/reviews)
- **Le plus facile à utiliser :** [Appgate SDP](https://www.g2.com/fr/products/appgate-sdp/reviews)
- **Tendance :** [FortiGate-VM NGFW](https://www.g2.com/fr/products/fortigate-vm-ngfw/reviews)
- **Meilleur logiciel gratuit :** [FortiGate-VM NGFW](https://www.g2.com/fr/products/fortigate-vm-ngfw/reviews)


## Top-Rated Products (Ranked by G2 Score)
  ### 1. [FortiGate-VM NGFW](https://www.g2.com/fr/products/fortigate-vm-ngfw/reviews)
  FortiGate-VM est une solution de pare-feu virtuel conçue pour aider les utilisateurs à sécuriser leurs environnements cloud et leurs réseaux sur site. En tant que pare-feu de nouvelle génération développé par Fortinet, FortiGate-VM intègre des fonctionnalités de sécurité avancées avec la flexibilité de la virtualisation, ce qui le rend adapté au déploiement dans diverses infrastructures cloud publiques et privées. Cette solution est particulièrement bénéfique pour les organisations cherchant à améliorer leur posture de cybersécurité tout en tirant parti de l&#39;évolutivité et de l&#39;efficacité des technologies cloud. Ciblé sur les entreprises et les organisations de toutes tailles, FortiGate-VM est idéal pour les équipes de sécurité informatique qui nécessitent une protection robuste contre les menaces cybernétiques de plus en plus sophistiquées. Son déploiement dans divers environnements permet aux entreprises de maintenir des politiques et des pratiques de sécurité cohérentes, que leur infrastructure soit sur site, dans le cloud ou un hybride des deux. Les cas d&#39;utilisation spécifiques incluent la protection des données sensibles dans les applications cloud, la sécurisation de l&#39;accès à distance pour les employés, le SD-WAN et l&#39;assurance de la conformité avec les réglementations de l&#39;industrie. L&#39;une des caractéristiques clés de FortiGate-VM est son intelligence artificielle pour la menace. FortiGuard utilise des algorithmes d&#39;apprentissage automatique pour analyser de vastes quantités de données, permettant l&#39;identification des menaces émergentes en temps réel. Cette approche proactive de la détection des menaces garantit que les organisations peuvent réagir rapidement aux vulnérabilités potentielles avant qu&#39;elles ne puissent être exploitées. De plus, les capacités d&#39;analyse comportementale de FortiGate-VM permettent l&#39;identification d&#39;activités anormales, renforçant ainsi sa capacité à atténuer les risques associés aux cyberattaques. FortiGate-VM se distingue dans la catégorie des pare-feux virtuels grâce à son intégration transparente avec les solutions de sécurité Fortinet existantes, offrant une architecture de sécurité complète. La solution propose des fonctionnalités avancées telles que la prévention des intrusions, le filtrage web et le contrôle des applications, qui contribuent toutes à une stratégie de défense en couches. En outre, son évolutivité permet aux organisations d&#39;ajuster facilement leurs ressources de sécurité en réponse aux besoins changeants de l&#39;entreprise, garantissant qu&#39;elles restent protégées à mesure qu&#39;elles se développent. FortiGate-VM offre une sécurité et une valeur inégalées, en faisant un composant vital pour les organisations cherchant à renforcer leurs défenses contre le paysage évolutif des menaces cybernétiques. Sa combinaison de protection avancée contre les menaces, d&#39;informations pilotées par l&#39;IA et d&#39;options de déploiement flexibles en fait un outil essentiel pour maintenir un environnement réseau sécurisé et résilient.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 212

**User Satisfaction Scores:**

- **Renforcement de la sécurité:** 9.4/10 (Category avg: 8.7/10)
- **Détection d’intrusion:** 9.4/10 (Category avg: 8.6/10)
- **conformité:** 9.4/10 (Category avg: 8.6/10)
- **Qualité du service client:** 8.7/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Fortinet](https://www.g2.com/fr/sellers/fortinet)
- **Site Web de l&#39;entreprise:** https://www.fortinet.com
- **Année de fondation:** 2000
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur Réseau, Responsable informatique
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 63% Marché intermédiaire, 22% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (12 reviews)
- Caractéristiques (10 reviews)
- Sécurité (8 reviews)
- Protection (7 reviews)
- Contrôle (6 reviews)

**Cons:**

- Courbe d&#39;apprentissage difficile (4 reviews)
- Cher (4 reviews)
- Mettre à jour les problèmes (4 reviews)
- Problèmes de mise à niveau (4 reviews)
- Fonctionnalités limitées (3 reviews)

  ### 2. [Illumio](https://www.g2.com/fr/products/illumio/reviews)
  Illumio Zero Trust Segmentation est la première plateforme pour le confinement des violations. Visualisez toutes les communications entre les charges de travail et les appareils, définissez des politiques de segmentation granulaires pour contrôler les communications, et isolez les actifs de grande valeur pour empêcher la propagation des violations et des ransomwares.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 31

**User Satisfaction Scores:**

- **Renforcement de la sécurité:** 9.7/10 (Category avg: 8.7/10)
- **Détection d’intrusion:** 9.7/10 (Category avg: 8.6/10)
- **conformité:** 9.0/10 (Category avg: 8.6/10)
- **Qualité du service client:** 9.5/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Illumio](https://www.g2.com/fr/sellers/illumio)
- **Site Web de l&#39;entreprise:** https://www.illumio.com/
- **Année de fondation:** 2013
- **Emplacement du siège social:** Sunnyvale, California
- **Twitter:** @illumio (3,415 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/illumio/ (854 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau
  - **Company Size:** 44% Entreprise, 38% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (9 reviews)
- Sécurité (5 reviews)
- Gestion centralisée (3 reviews)
- Facilité de mise en œuvre (3 reviews)
- Facilité d&#39;installation (3 reviews)

**Cons:**

- Courbe d&#39;apprentissage difficile (2 reviews)
- Problèmes d&#39;intégration (2 reviews)
- Problèmes de compatibilité (1 reviews)
- Apprentissage difficile (1 reviews)
- Cher (1 reviews)

  ### 3. [Cisco Application Centric Infrastructure (ACI)](https://www.g2.com/fr/products/cisco-application-centric-infrastructure-aci/reviews)
  Cisco Application Centric Infrastructure (ACI) est une solution de réseau complète conçue pour simplifier, sécuriser et accélérer les opérations des centres de données. En adoptant un modèle de politique axé sur les applications, ACI permet aux organisations d&#39;automatiser l&#39;approvisionnement et la gestion du réseau, garantissant des politiques cohérentes à la fois dans les environnements physiques et virtuels. Cette approche améliore l&#39;agilité, réduit la complexité et soutient le déploiement rapide des applications. Caractéristiques clés et fonctionnalités : - Automatisation basée sur les politiques : ACI utilise un modèle de politique centralisé pour automatiser les configurations réseau, réduisant les tâches manuelles et minimisant les erreurs. - Sécurité Zero-Trust : La plateforme applique des politiques de sécurité strictes, garantissant que seules les communications autorisées se produisent au sein du réseau, renforçant ainsi la posture de sécurité globale. - Intégration multicloud : ACI s&#39;intègre parfaitement avec plusieurs environnements cloud, fournissant des politiques de réseau et de sécurité cohérentes à travers les infrastructures sur site et cloud. - Gestion centralisée : Grâce au Cisco Application Policy Infrastructure Controller (APIC), ACI offre un point de contrôle unifié pour l&#39;ensemble de la structure réseau, simplifiant les opérations et le dépannage. - Évolutivité : La solution prend en charge des performances évolutives et la multi-location, répondant aux besoins des organisations en croissance et des charges de travail diversifiées. Valeur principale et avantages pour l&#39;utilisateur : Cisco ACI répond aux défis des centres de données modernes en fournissant une architecture unifiée basée sur des politiques qui simplifie la gestion du réseau et améliore la sécurité. En automatisant les tâches routinières et en garantissant des politiques cohérentes, ACI réduit les coûts opérationnels et accélère le déploiement des applications. Ses capacités multicloud permettent aux organisations de maintenir une stratégie de réseau cohérente à travers des environnements diversifiés, soutenant la continuité des affaires et l&#39;agilité. En fin de compte, ACI permet aux équipes informatiques de se concentrer sur l&#39;innovation et les initiatives stratégiques plutôt que sur la maintenance routinière du réseau.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **Renforcement de la sécurité:** 8.1/10 (Category avg: 8.7/10)
- **Détection d’intrusion:** 8.6/10 (Category avg: 8.6/10)
- **conformité:** 8.6/10 (Category avg: 8.6/10)
- **Qualité du service client:** 8.2/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Cisco](https://www.g2.com/fr/sellers/cisco)
- **Année de fondation:** 1984
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @Cisco (721,388 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cisco/ (95,742 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CSCO

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 52% Marché intermédiaire, 30% Entreprise


#### Pros & Cons

**Pros:**

- Facilité de configuration (1 reviews)
- Gestion de la configuration (1 reviews)
- Intégrations (1 reviews)


  ### 4. [Appgate SDP](https://www.g2.com/fr/products/appgate-sdp/reviews)
  Appgate SDP est une solution d&#39;accès réseau Zero Trust de premier plan qui simplifie et renforce les contrôles d&#39;accès pour tous les utilisateurs, appareils et charges de travail. Nous fournissons un accès sécurisé pour les entreprises complexes et hybrides en déjouant les menaces complexes, réduisant les coûts et augmentant l&#39;efficacité opérationnelle. La gamme complète de solutions et services Appgate protège plus de 650 organisations à travers le gouvernement, les entreprises du Fortune 50 et les entreprises mondiales.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **Renforcement de la sécurité:** 8.5/10 (Category avg: 8.7/10)
- **Détection d’intrusion:** 7.1/10 (Category avg: 8.6/10)
- **conformité:** 8.6/10 (Category avg: 8.6/10)
- **Qualité du service client:** 9.2/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Appgate](https://www.g2.com/fr/sellers/appgate)
- **Année de fondation:** 2020
- **Emplacement du siège social:** Coral Gables, US
- **Twitter:** @AppgateSecurity (1,171 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/appgate-security (377 employés sur LinkedIn®)
- **Propriété:** OTC: APGT

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 56% Entreprise, 31% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (10 reviews)
- Support client (7 reviews)
- Facilité d&#39;utilisation (6 reviews)
- Sécurité Réseau (6 reviews)
- Fiabilité (6 reviews)

**Cons:**

- Problèmes de performance (6 reviews)
- Configuration complexe (4 reviews)
- Problèmes de connexion (2 reviews)
- Problèmes de connectivité (2 reviews)
- Configuration difficile (2 reviews)

  ### 5. [ADC+](https://www.g2.com/fr/products/adc/reviews)
  ADC+ est une plateforme complète d&#39;automatisation du cycle de vie des contrôleurs de livraison d&#39;applications (ADC) conçue pour permettre aux équipes réseau et application de disposer de capacités en libre-service pour automatiser, orchestrer et gérer les services de livraison d&#39;applications. En rationalisant ces processus, ADC+ accélère le temps de mise sur le marché et améliore la disponibilité des services. Caractéristiques clés et fonctionnalités : - Gestion centralisée : Fournit une interface unifiée pour gérer les environnements ADC multi-fournisseurs à travers les centres de données, offrant une visibilité en temps réel sur les performances des applications et des ADC. - Automatisation et orchestration : Facilite la création de flux de travail automatisés grâce à un constructeur visuel par glisser-déposer, permettant le provisionnement de serveurs virtuels sans intervention et l&#39;orchestration efficace des appareils ADC. - Contrôle d&#39;accès basé sur les rôles (RBAC) : Permet des autorisations granulaires, permettant aux propriétaires d&#39;applications de gérer eux-mêmes les flux de travail tout en garantissant la sécurité et la conformité. - Visibilité centrée sur l&#39;application : Offre des tableaux de bord personnalisables et des rapports exploitables, fournissant des informations détaillées sur la santé et les performances des applications. - Capacités d&#39;intégration : Prend en charge l&#39;intégration avec divers systèmes de gestion des services informatiques (ITSM) et d&#39;autres composants réseau, facilitant l&#39;automatisation transparente des changements et processus de routine. Valeur principale et solutions fournies : ADC+ aborde les complexités associées à la gestion de paysages applicatifs diversifiés en automatisant et orchestrant les infrastructures ADC. Il réduit la dépendance aux processus manuels, minimise les erreurs et améliore l&#39;efficacité opérationnelle. En offrant des capacités en libre-service et des informations en temps réel, ADC+ permet aux organisations d&#39;atteindre une plus grande disponibilité des applications, des temps de déploiement plus rapides et une meilleure conformité en matière de sécurité.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **Renforcement de la sécurité:** 8.6/10 (Category avg: 8.7/10)
- **Détection d’intrusion:** 8.6/10 (Category avg: 8.6/10)
- **conformité:** 8.8/10 (Category avg: 8.6/10)
- **Qualité du service client:** 8.8/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [AppViewX](https://www.g2.com/fr/sellers/appviewx)
- **Année de fondation:** 2008
- **Emplacement du siège social:** Plano, TX
- **Twitter:** @AppViewX (839 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2646853/ (559 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 50% Petite entreprise, 27% Marché intermédiaire


  ### 6. [Check Point SASE](https://www.g2.com/fr/products/check-point-sase/reviews)
  L&#39;internet est le nouveau réseau d&#39;entreprise, poussant les organisations à passer à la sécurité de leur réseau vers le Secure Access Service Edge (SASE). Cependant, les solutions actuelles nuisent à l&#39;expérience utilisateur avec des connexions lentes et une gestion complexe. Check Point SASE est une solution révolutionnaire qui offre une sécurité internet 10 fois plus rapide, une sécurité SaaS, un accès Zero Trust complet en maillage et des performances SD-WAN optimisées, le tout avec un accent sur une gestion simplifiée. En combinant des protections réseau innovantes sur l&#39;appareil et délivrées par le cloud, Check Point SASE offre une expérience de navigation locale avec une sécurité et une confidentialité renforcées, et une politique d&#39;accès zero trust centrée sur l&#39;identité qui s&#39;adapte à tout le monde : employés, BYOD et tiers. Sa solution SD-WAN unifie la prévention des menaces leader du secteur avec une connectivité optimisée, un routage automatisé pour plus de 10 000 applications et un basculement de lien transparent pour des conférences web ininterrompues. En utilisant Check Point SASE, les entreprises peuvent construire un réseau d&#39;entreprise sécurisé sur un backbone global privé en moins d&#39;une heure. Le service est géré depuis une console unifiée et est soutenu par une équipe de support global primée qui vous couvre 24/7.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 210

**User Satisfaction Scores:**

- **Renforcement de la sécurité:** 8.3/10 (Category avg: 8.7/10)
- **Détection d’intrusion:** 8.3/10 (Category avg: 8.6/10)
- **conformité:** 9.4/10 (Category avg: 8.6/10)
- **Qualité du service client:** 8.9/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Check Point Software Technologies](https://www.g2.com/fr/sellers/check-point-software-technologies)
- **Site Web de l&#39;entreprise:** https://www.checkpoint.com/
- **Année de fondation:** 1993
- **Emplacement du siège social:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 46% Marché intermédiaire, 36% Petite entreprise


#### Pros & Cons

**Pros:**

- Sécurité (46 reviews)
- Facilité d&#39;utilisation (39 reviews)
- Sécuriser l&#39;accès (34 reviews)
- Protection (26 reviews)
- Fiabilité (25 reviews)

**Cons:**

- Mise en œuvre complexe (28 reviews)
- Configuration complexe (24 reviews)
- Configuration complexe (22 reviews)
- Cher (17 reviews)
- Courbe d&#39;apprentissage (17 reviews)

  ### 7. [Juniper Security Director](https://www.g2.com/fr/products/juniper-security-director/reviews)
  Junos Space Security Director fournit une gestion des politiques de sécurité grâce à une interface centralisée et intuitive qui offre une application à travers des vecteurs de risque émergents et traditionnels.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 11

**User Satisfaction Scores:**

- **conformité:** 8.3/10 (Category avg: 8.6/10)
- **Qualité du service client:** 8.9/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Juniper Networks](https://www.g2.com/fr/sellers/juniper-networks)
- **Année de fondation:** 1996
- **Emplacement du siège social:** Sunnyvale, CA
- **Page LinkedIn®:** https://www.linkedin.com/company/2240/ (9,799 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 64% Entreprise, 45% Petite entreprise


  ### 8. [Symantec Data Center Security](https://www.g2.com/fr/products/symantec-data-center-security/reviews)
  Symantec Data Center Security est un logiciel qui sécurise, renforce et surveille la conformité des systèmes de serveurs pour les centres de données sur site, dans le cloud public et privé.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Renforcement de la sécurité:** 8.8/10 (Category avg: 8.7/10)
- **Détection d’intrusion:** 8.0/10 (Category avg: 8.6/10)
- **conformité:** 8.3/10 (Category avg: 8.6/10)
- **Qualité du service client:** 8.8/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Broadcom](https://www.g2.com/fr/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Année de fondation:** 1991
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @broadcom (63,117 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 employés sur LinkedIn®)
- **Propriété:** NASDAQ: CA

**Reviewer Demographics:**
  - **Company Size:** 53% Petite entreprise, 29% Marché intermédiaire


  ### 9. [Bitdefender GravityZone Datacenter Security](https://www.g2.com/fr/products/bitdefender-gravityzone-datacenter-security/reviews)
  Bitdefender GravityZone Datacenter Security est une solution complète conçue pour protéger les centres de données modernes en s&#39;intégrant parfaitement aux environnements sur site et cloud. Elle offre une sécurité avancée de nouvelle génération adaptée aux centres de données définis par logiciel, garantissant une protection robuste contre les menaces cybernétiques évolutives tout en maintenant des performances et une efficacité optimales. Caractéristiques clés et fonctionnalités : - Protection fiable : Utilise l&#39;apprentissage automatique ajustable pour s&#39;adapter aux stratégies d&#39;attaque évolutives, fournissant des mécanismes de défense cohérents et efficaces. - Rentabilité : Minimise l&#39;impact de la sécurité sur les ressources, maximisant la densité de virtualisation et la performance des applications sans compromettre la protection. - Déploiement facile : Facilite un déploiement rapide et une intégration facile, permettant une mise en œuvre rapide et un temps de sécurité réduit. - Compatibilité universelle : Prend en charge toutes les technologies de centres de données définis par logiciel, assurant une intégration transparente sur diverses plateformes. - Prêt pour VMware : Sert de point unique de gestion de la sécurité pour les machines virtuelles sur site et basées sur le cloud, améliorant l&#39;efficacité administrative. - Sécurité sans agent : S&#39;intègre avec NSX-T Data Center pour renforcer la sécurité sans agent contre les menaces avancées, réduisant le besoin d&#39;agents individuels sur chaque machine virtuelle. Valeur principale et problème résolu : GravityZone Datacenter Security répond au besoin critique de solutions de sécurité agiles, efficaces et flexibles dans les centres de données hybrides définis par logiciel d&#39;aujourd&#39;hui. En fournissant une protection fiable grâce à l&#39;apprentissage automatique avancé, elle s&#39;adapte aux menaces cybernétiques évolutives, garantissant l&#39;intégrité des données et la résilience du système. Son design rentable minimise la consommation de ressources, permettant aux entreprises de maximiser leur densité de virtualisation et la performance des applications. Le déploiement facile et la compatibilité universelle de la solution simplifient le processus d&#39;intégration dans des environnements divers, réduisant la charge administrative. En offrant une sécurité sans agent et une gestion centralisée, elle rationalise les opérations, améliore l&#39;évolutivité et assure une protection complète sur les charges de travail sur site et cloud.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Renforcement de la sécurité:** 8.5/10 (Category avg: 8.7/10)
- **Détection d’intrusion:** 8.6/10 (Category avg: 8.6/10)
- **conformité:** 7.9/10 (Category avg: 8.6/10)
- **Qualité du service client:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Bitdefender](https://www.g2.com/fr/sellers/bitdefender)
- **Année de fondation:** 2001
- **Emplacement du siège social:** Bucuresti, Romania
- **Twitter:** @Bitdefender (113,880 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6825/ (2,317 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 50% Petite entreprise, 25% Entreprise


  ### 10. [Hitachi Content Intelligence](https://www.g2.com/fr/products/hitachi-content-intelligence/reviews)
  Notre plateforme intelligente de découverte et de transformation des données offre des analyses de données et une surveillance des performances de stockage pour améliorer la productivité de la main-d&#39;œuvre et révéler des informations commerciales exploitables.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **Renforcement de la sécurité:** 8.2/10 (Category avg: 8.7/10)
- **Détection d’intrusion:** 7.9/10 (Category avg: 8.6/10)
- **conformité:** 8.1/10 (Category avg: 8.6/10)
- **Qualité du service client:** 8.5/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Hitachi Vantara](https://www.g2.com/fr/sellers/hitachi-vantara)
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @HitachiVantara (28,434 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/hitachi-vantara/ (10,576 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 42% Petite entreprise, 42% Marché intermédiaire


  ### 11. [IBM Vault (formerly HashiCorp Vault)](https://www.g2.com/fr/products/ibm-vault-formerly-hashicorp-vault/reviews)
  IBM Vault (anciennement HashiCorp Vault) contrôle strictement l&#39;accès aux secrets et aux clés de chiffrement en s&#39;authentifiant auprès de sources d&#39;identité de confiance telles que Active Directory, LDAP, Kubernetes, CloudFoundry et les plateformes cloud. Vault permet une autorisation fine des utilisateurs et des applications autorisés à accéder aux secrets et aux clés. Certaines des principales utilisations de Vault incluent : - Gestion des secrets - Courtage d&#39;identité - Chiffrement des données


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **Renforcement de la sécurité:** 9.4/10 (Category avg: 8.7/10)
- **Détection d’intrusion:** 9.4/10 (Category avg: 8.6/10)
- **conformité:** 7.9/10 (Category avg: 8.6/10)
- **Qualité du service client:** 7.9/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [HashiCorp](https://www.g2.com/fr/sellers/hashicorp)
- **Site Web de l&#39;entreprise:** https://www.hashicorp.com/
- **Année de fondation:** 2012
- **Emplacement du siège social:** San Francisco, CA
- **Twitter:** @hashicorp (102,195 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2830763/ (2,193 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 40% Marché intermédiaire, 36% Entreprise


#### Pros & Cons

**Pros:**

- Support client (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Intégrations faciles (1 reviews)
- Gestion facile (1 reviews)
- Intégrations (1 reviews)

**Cons:**

- Cher (1 reviews)

  ### 12. [Symantec Enterprise Cloud](https://www.g2.com/fr/products/symantec-enterprise-cloud/reviews)
  Symantec Integrated Cyber Defense (ICD) est une plateforme de cybersécurité complète conçue pour unifier et rationaliser la sécurité à travers l&#39;ensemble de l&#39;infrastructure numérique d&#39;une organisation. En intégrant la protection avancée contre les menaces, la sécurité de l&#39;information, la gestion des identités et les solutions de conformité, ICD protège efficacement les entreprises contre les menaces cybernétiques sophistiquées. Cette approche unifiée réduit la complexité et le coût associés à la gestion de plusieurs produits de sécurité, tout en améliorant la posture de sécurité globale de l&#39;organisation. Caractéristiques clés et fonctionnalités : - Sécurité des points de terminaison : Fournit une protection multicouche sur tous les points de terminaison, y compris les ordinateurs de bureau, les serveurs, les appareils mobiles et les charges de travail cloud, garantissant une défense robuste contre les menaces émergentes. - Sécurité réseau : Offre des solutions à la fois cloud et sur site pour sécuriser le trafic réseau, en utilisant une architecture proxy avancée pour se défendre contre les menaces complexes et assurer une utilisation sécurisée des applications web. - Sécurité des identités : Applique des politiques de sécurité granulaires pour prévenir les accès non autorisés, protégeant les identités des utilisateurs et leurs privilèges associés contre l&#39;exploitation. - Sécurité de l&#39;information : Intègre la prévention des pertes de données, le chiffrement et l&#39;analyse pour protéger les informations sensibles sur diverses plateformes, y compris les points de terminaison, les services cloud et les systèmes sur site. - Sécurité cloud : Fournit des solutions avancées pour sécuriser l&#39;accès au cloud, l&#39;infrastructure et les applications, offrant visibilité et protection contre les menaces dans les environnements cloud publics et privés. - Renseignement sur les menaces : Exploite un réseau mondial de renseignement qui analyse de vastes quantités de données de sécurité, permettant l&#39;identification proactive et le blocage des attaques ciblées avancées. Valeur principale et problème résolu : Symantec Integrated Cyber Defense répond au défi de la gestion de solutions de sécurité disparates en fournissant une plateforme unifiée qui intègre diverses technologies de sécurité. Cette intégration réduit la complexité opérationnelle et les coûts, tout en améliorant l&#39;efficacité de la détection et de la réponse aux menaces. En offrant une protection complète sur les points de terminaison, les réseaux, les applications et les environnements cloud, ICD permet aux organisations de mitiger de manière proactive les menaces cybernétiques évolutives et de maintenir une posture de sécurité robuste.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Renforcement de la sécurité:** 8.9/10 (Category avg: 8.7/10)
- **Détection d’intrusion:** 9.6/10 (Category avg: 8.6/10)
- **conformité:** 8.9/10 (Category avg: 8.6/10)
- **Qualité du service client:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Broadcom](https://www.g2.com/fr/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Année de fondation:** 1991
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @broadcom (63,117 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 employés sur LinkedIn®)
- **Propriété:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 38% Entreprise, 38% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (3 reviews)
- Intégrations (3 reviews)
- Surveillance (3 reviews)
- Sécurité (3 reviews)
- Gestion centralisée (2 reviews)

**Cons:**

- Complexité (2 reviews)
- Apprentissage difficile (2 reviews)
- Cher (2 reviews)
- Configuration complexe (1 reviews)
- Mise en œuvre complexe (1 reviews)

  ### 13. [Trend Micro TippingPoint](https://www.g2.com/fr/products/trend-micro-tippingpoint/reviews)
  Trend Micro TippingPoint s&#39;intègre à la solution de protection avancée contre les menaces Deep Discovery pour détecter et bloquer les attaques ciblées et les logiciels malveillants grâce à la prévention proactive des menaces, à l&#39;analyse et à la hiérarchisation des menaces, ainsi qu&#39;à l&#39;application et à la remédiation en temps réel.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 25

**User Satisfaction Scores:**

- **Renforcement de la sécurité:** 8.8/10 (Category avg: 8.7/10)
- **Détection d’intrusion:** 7.4/10 (Category avg: 8.6/10)
- **conformité:** 8.3/10 (Category avg: 8.6/10)
- **Qualité du service client:** 9.0/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Trend Micro](https://www.g2.com/fr/sellers/trend-micro)
- **Année de fondation:** 1988
- **Emplacement du siège social:** Tokyo
- **Page LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 employés sur LinkedIn®)
- **Propriété:** OTCMKTS:TMICY
- **Revenu total (en MM USD):** $1,515

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 38% Petite entreprise, 31% Entreprise


  ### 14. [Trellix Database Security](https://www.g2.com/fr/products/trellix-database-security/reviews)
  Sécurité des données maximale, impact minimal sur les ressources matérielles


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 33

**User Satisfaction Scores:**

- **Renforcement de la sécurité:** 8.1/10 (Category avg: 8.7/10)
- **Détection d’intrusion:** 8.3/10 (Category avg: 8.6/10)
- **conformité:** 8.3/10 (Category avg: 8.6/10)
- **Qualité du service client:** 8.0/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Trellix](https://www.g2.com/fr/sellers/trellix)
- **Année de fondation:** 2004
- **Emplacement du siège social:** Milpitas, CA
- **Twitter:** @Trellix (241,709 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/44195/ (811 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 36% Petite entreprise, 33% Entreprise


  ### 15. [vSRX](https://www.g2.com/fr/products/vsrx/reviews)
  Le vSRX offre les mêmes fonctionnalités que nos pare-feux physiques de la série SRX, mais sous une forme virtualisée pour fournir des services de sécurité qui s&#39;adaptent à la demande du réseau. Il offre les mêmes fonctionnalités que l&#39;appareil SRX, y compris le pare-feu central, le réseau robuste, les capacités de nouvelle génération complètes et la gestion automatisée du cycle de vie. Avec des vitesses allant jusqu&#39;à 100 Gbps, le vSRX est le pare-feu virtuel le plus rapide de l&#39;industrie.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Renforcement de la sécurité:** 9.2/10 (Category avg: 8.7/10)
- **Détection d’intrusion:** 8.9/10 (Category avg: 8.6/10)
- **conformité:** 9.2/10 (Category avg: 8.6/10)
- **Qualité du service client:** 7.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Juniper Networks](https://www.g2.com/fr/sellers/juniper-networks)
- **Année de fondation:** 1996
- **Emplacement du siège social:** Sunnyvale, CA
- **Page LinkedIn®:** https://www.linkedin.com/company/2240/ (9,799 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 71% Marché intermédiaire, 14% Petite entreprise


  ### 16. [IBM Secure Virtualization](https://www.g2.com/fr/products/ibm-secure-virtualization/reviews)
  La virtualisation sécurisée d&#39;IBM Cloud combine la puissance d&#39;IBM Cloud, de VMware Cloud Foundation, du logiciel de sécurité HyTrust et du matériel compatible Intel TXT pour protéger les charges de travail virtualisées jusqu&#39;au niveau du microprocesseur.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Renforcement de la sécurité:** 8.0/10 (Category avg: 8.7/10)
- **Détection d’intrusion:** 8.7/10 (Category avg: 8.6/10)
- **conformité:** 8.7/10 (Category avg: 8.6/10)
- **Qualité du service client:** 7.8/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [IBM](https://www.g2.com/fr/sellers/ibm)
- **Année de fondation:** 1911
- **Emplacement du siège social:** Armonk, NY
- **Twitter:** @IBM (709,023 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1009/ (324,553 employés sur LinkedIn®)
- **Propriété:** SWX:IBM

**Reviewer Demographics:**
  - **Company Size:** 50% Petite entreprise, 30% Entreprise


  ### 17. [Agilio OVS Firewall](https://www.g2.com/fr/products/agilio-ovs-firewall/reviews)
  Le logiciel de pare-feu Agilio OVS est conçu pour permettre une sécurité à état zéro confiance dans les centres de données en utilisant l&#39;automatisation basée sur OpenStack. Le logiciel de pare-feu Agilio OVS, combiné avec les SmartNICs Agilio, permet une sécurité à état zéro confiance tout en améliorant de manière significative les performances de mise en réseau basées sur les serveurs. Le logiciel de pare-feu Agilio OVS restaure des cœurs de CPU précieux en déchargeant OVS et le suivi des connexions (Conntrack) vers les SmartNICs de Netronome.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 7

**User Satisfaction Scores:**

- **Renforcement de la sécurité:** 8.3/10 (Category avg: 8.7/10)
- **Détection d’intrusion:** 8.9/10 (Category avg: 8.6/10)
- **conformité:** 8.3/10 (Category avg: 8.6/10)
- **Qualité du service client:** 7.7/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Netronome](https://www.g2.com/fr/sellers/netronome)
- **Année de fondation:** 2003
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @Netronome (2,871 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/39441 (57 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 86% Petite entreprise, 14% Marché intermédiaire


  ### 18. [Fortra Secure Collaboration](https://www.g2.com/fr/products/fortra-secure-collaboration/reviews)
  Digital Guardian Secure Collaboration (anciennement Vera) chiffre et contrôle l&#39;accès aux fichiers sensibles où qu&#39;ils aillent. En adoptant une approche Zero Trust du partage de fichiers, la collaboration avec n&#39;importe qui – externe ou interne – est toujours rapide et sécurisée, avec la possibilité de révoquer l&#39;accès instantanément à tout moment. Une partie clé de Fortra (le nouveau visage de HelpSystems) Secure Collaboration est fier de faire partie du portefeuille complet de cybersécurité de Fortra. Fortra simplifie le paysage complexe de la cybersécurité d&#39;aujourd&#39;hui en réunissant des produits complémentaires pour résoudre les problèmes de manière innovante. Ces solutions intégrées et évolutives répondent aux défis en constante évolution auxquels vous êtes confronté pour protéger votre organisation. Avec l&#39;aide de la puissante protection de Secure Collaboration et d&#39;autres, Fortra est votre allié infatigable, présent à chaque étape de votre parcours en cybersécurité.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **Renforcement de la sécurité:** 8.3/10 (Category avg: 8.7/10)
- **Détection d’intrusion:** 8.3/10 (Category avg: 8.6/10)
- **conformité:** 8.3/10 (Category avg: 8.6/10)
- **Qualité du service client:** 7.6/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Fortra](https://www.g2.com/fr/sellers/fortra)
- **Année de fondation:** 1982
- **Emplacement du siège social:** Eden Prairie, Minnesota
- **Twitter:** @fortraofficial (2,758 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/fortra (1,738 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 53% Petite entreprise, 27% Entreprise


  ### 19. [Centripetal CleanINTERNET ®](https://www.g2.com/fr/products/centripetal-cleaninternet/reviews)
  CleanINTERNET® est une solution de sécurité alimentée par l&#39;intelligence utilisant la technologie de calcul haute performance, des algorithmes logiciels brevetés et des analystes de sécurité aux compétences uniques pour offrir une stratégie de protection alternative robuste à un coût nettement inférieur. CleanINTERNET® présente une approche alternative à la cybersécurité, mettant l&#39;intelligence des menaces au premier plan, passant d&#39;une défense réactive à proactive, et aidant les équipes de sécurité à être plus efficaces et efficientes. Désormais disponible en tant que solution basée sur le cloud, le service CleanINTERNET® de Centripetal est une approche révolutionnaire pour défendre vos actifs d&#39;entreprise basés sur le cloud contre les menaces cybernétiques en exploitant l&#39;intelligence des menaces dynamique à grande échelle. CleanINTERNET® CLOUD est conçu pour protéger les environnements cloud, offrant une défense cybernétique inégalée et éliminant le besoin d&#39;une infrastructure de cybersécurité plus coûteuse.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **Renforcement de la sécurité:** 9.2/10 (Category avg: 8.7/10)
- **Détection d’intrusion:** 9.2/10 (Category avg: 8.6/10)
- **conformité:** 8.3/10 (Category avg: 8.6/10)
- **Qualité du service client:** 10.0/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Centripetal](https://www.g2.com/fr/sellers/centripetal-9291e3f9-fc74-4f11-8f6c-18c15042e2b7)
- **Année de fondation:** 2009
- **Emplacement du siège social:** Reston, US
- **Twitter:** @Centripetal_AI (467 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/centripetal-ai (118 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 80% Marché intermédiaire, 20% Petite entreprise


  ### 20. [Real-Time Technology Solutions](https://www.g2.com/fr/products/real-time-technology-solutions/reviews)
  Avi Networks permet une simplicité et une flexibilité similaires à celles du cloud public pour les services d&#39;application tels que l&#39;équilibrage de charge, l&#39;analyse des applications et la sécurité dans n&#39;importe quel centre de données ou cloud.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 9

**User Satisfaction Scores:**

- **Qualité du service client:** 8.8/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Broadcom](https://www.g2.com/fr/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Année de fondation:** 1991
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @broadcom (63,117 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 employés sur LinkedIn®)
- **Propriété:** NASDAQ: CA

**Reviewer Demographics:**
  - **Company Size:** 56% Entreprise, 33% Petite entreprise


  ### 21. [Verizon Software Defined Perimeter](https://www.g2.com/fr/products/verizon-software-defined-perimeter/reviews)
  Le périmètre défini par logiciel agit comme votre videur, permettant uniquement aux utilisateurs approuvés d&#39;accéder aux ressources du réseau. Il authentifie les identités et les appareils, vous permettant de « cacher » les applications et ressources d&#39;entreprise aux attaquants.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Renforcement de la sécurité:** 8.3/10 (Category avg: 8.7/10)
- **Détection d’intrusion:** 8.3/10 (Category avg: 8.6/10)
- **Qualité du service client:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Verizon Enterprise](https://www.g2.com/fr/sellers/verizon-enterprise)
- **Année de fondation:** 1988
- **Emplacement du siège social:** Basking Ridge, NJ
- **Twitter:** @VerizonEnterpr (6 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1094/ (15,946 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Entreprise, 50% Petite entreprise


  ### 22. [Fidelis Halo](https://www.g2.com/fr/products/fidelis-halo/reviews)
  CloudPassage est une plateforme d&#39;automatisation de la sécurité et de la conformité conçue pour offrir une visibilité instantanée et une protection continue des serveurs dans toute combinaison de centres de données, de clouds privés et de clouds publics.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 3

**User Satisfaction Scores:**

- **Qualité du service client:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Fidelis Cybersecurity](https://www.g2.com/fr/sellers/fidelis-cybersecurity)
- **Année de fondation:** 2023
- **Emplacement du siège social:** Riverside, US
- **Twitter:** @FidelisCyber (2,223 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/fideliscybersecurity (163 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Entreprise, 33% Petite entreprise


#### Pros & Cons

**Pros:**

- Efficacité de détection (2 reviews)
- Sécurité Internet (2 reviews)
- Protection (2 reviews)
- Surveillance en temps réel (2 reviews)
- Sécurité (2 reviews)


  ### 23. [FirstWave Cloud](https://www.g2.com/fr/products/firstwave-cloud/reviews)
  FirstWave Cloud est une solution entièrement virtualisée permettant aux opérateurs de télécommunications de fournir des solutions de sécurité cloud avancées.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Renforcement de la sécurité:** 8.3/10 (Category avg: 8.7/10)
- **Détection d’intrusion:** 8.3/10 (Category avg: 8.6/10)
- **conformité:** 8.3/10 (Category avg: 8.6/10)
- **Qualité du service client:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [FirstwaveCloudTech](https://www.g2.com/fr/sellers/firstwavecloudtech)
- **Année de fondation:** 2001
- **Emplacement du siège social:** North Sydney, AU
- **Page LinkedIn®:** https://www.linkedin.com/company/firstwave-cloud-technology/ (50 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Entreprise, 50% Petite entreprise


  ### 24. [HyTrust Cloud Control](https://www.g2.com/fr/products/hytrust-cloud-control/reviews)
  CloudControl vous aide à protéger votre infrastructure virtuelle avec l&#39;authentification, l&#39;autorisation et l&#39;audit. Une meilleure visibilité et un meilleur contrôle simplifient la conformité et accélèrent la virtualisation supplémentaire.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**User Satisfaction Scores:**

- **Renforcement de la sécurité:** 10.0/10 (Category avg: 8.7/10)
- **Détection d’intrusion:** 8.3/10 (Category avg: 8.6/10)
- **conformité:** 10.0/10 (Category avg: 8.6/10)
- **Qualité du service client:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [HyTrust](https://www.g2.com/fr/sellers/hytrust)
- **Emplacement du siège social:** Minneapolis, Minnesota, United States
- **Twitter:** @HyTrust (1,583 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/Entrust (3,812 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Marché intermédiaire


  ### 25. [ColorTokens Xtended ZeroTrust Security Platform](https://www.g2.com/fr/products/colortokens-xtended-zerotrust-security-platform/reviews)
  vos charges de travail, utilisateurs et actifs critiques contre les menaces de type zero-day et les menaces persistantes avancées en quelques minutes


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 2

**User Satisfaction Scores:**

- **Qualité du service client:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [ColorTokens Inc](https://www.g2.com/fr/sellers/colortokens-inc)
- **Année de fondation:** 2015
- **Emplacement du siège social:** San Jose, California, United States
- **Twitter:** @ColorTokensInc (429 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/colortokens/ (280 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Marché intermédiaire, 50% Petite entreprise




## Parent Category

[Logiciel de sécurité des données](https://www.g2.com/fr/categories/data-security)





