# Meilleur Logiciel de courtier en sécurité d&#39;accès au cloud (CASB)

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Le logiciel de courtier de sécurité d&#39;accès au cloud (CASB) est utilisé pour fournir une couche de protection et d&#39;application des politiques pour les employés accédant à des logiciels basés sur le cloud. CASB sert de passerelle par laquelle les entreprises peuvent appliquer leurs exigences de sécurité au-delà des connexions sur site et sécurisées entre les employés et les fournisseurs de services cloud. Les entreprises utilisent le logiciel CASB pour réduire les risques liés aux applications cloud et aux connexions réseau tout en surveillant simultanément les actions et les comportements.

Les solutions CASB sont également utilisées pour identifier les comportements anormaux des acteurs internes et ensuite alerter les administrateurs des potentiels shadow IT et comportements non conformes. Ces outils surveillent et enregistrent généralement les actions entreprises par un individu utilisant le CASB, qui peut exploiter les données collectées pour l&#39;analyse comportementale et le reporting.

Pour être inclus dans la catégorie des courtiers de sécurité d&#39;accès au cloud (CASB), un produit doit :

- Sécuriser les connexions entre les utilisateurs finaux et les fournisseurs de services cloud
- Appliquer des politiques de sécurité au-delà des réseaux et infrastructures locaux
- Protéger les données et les appareils connectés contre les menaces et les logiciels malveillants basés sur le cloud





## Category Overview

**Total Products under this Category:** 54


## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 2,000+ Avis authentiques
- 54+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.


## Best Logiciel de courtier en sécurité d&#39;accès au cloud (CASB) At A Glance

- **Leader :** [Netskope One Platform](https://www.g2.com/fr/products/netskope-one-platform/reviews)
- **Meilleur performeur :** [Zscaler Zero Trust Cloud](https://www.g2.com/fr/products/zscaler-zero-trust-cloud/reviews)
- **Le plus facile à utiliser :** [Cato SASE Cloud](https://www.g2.com/fr/products/cato-networks-cato-sase-cloud/reviews)
- **Tendance :** [Cato SASE Cloud](https://www.g2.com/fr/products/cato-networks-cato-sase-cloud/reviews)
- **Meilleur logiciel gratuit :** [Netskope One Platform](https://www.g2.com/fr/products/netskope-one-platform/reviews)


---

**Sponsored**

### SecureW2 JoinNow

SecureW2 est une solution d&#39;authentification native du cloud conçue pour améliorer la sécurité en éliminant le compromis des identifiants grâce à sa plateforme innovante JoinNow. Cette plateforme combine une infrastructure à clé publique dynamique (PKI) et un Cloud RADIUS pour faciliter la validation de confiance en temps réel et l&#39;authentification continue des utilisateurs accédant aux réseaux et aux applications. Chaque demande d&#39;accès initie une évaluation des risques basée sur l&#39;identité, qui détermine l&#39;émission de certificats et les privilèges d&#39;accès correspondants. Une fois l&#39;accès accordé, le système valide en continu la conformité des appareils, garantissant que seules les entités vérifiées conservent leur autorisation. La plateforme JoinNow s&#39;adresse à une gamme diversifiée d&#39;utilisateurs, y compris les établissements d&#39;enseignement K-12 et supérieur, les entreprises de taille moyenne et les entreprises mondiales. En fournissant des solutions d&#39;authentification évolutives et résilientes, SecureW2 répond aux besoins de sécurité uniques de divers secteurs sans imposer de charge supplémentaire aux équipes informatiques. La capacité de la plateforme à s&#39;intégrer de manière transparente avec les fournisseurs d&#39;identité existants, tels que Entra ID (anciennement Azure AD), Okta et Google Workspace, permet aux organisations de mettre en œuvre une authentification adaptative sans mot de passe sans nécessiter de mises à niveau complexes ou de perturbations. SecureW2 s&#39;attaque efficacement à plusieurs défis de sécurité courants. Le compromis des identifiants reste une préoccupation majeure, car les mots de passe traditionnels et l&#39;authentification multi-facteurs (MFA) peuvent être vulnérables. En utilisant l&#39;authentification basée sur les certificats, SecureW2 élimine ces risques entièrement. De plus, la plateforme aborde la surcharge opérationnelle élevée associée à la gestion des systèmes de sécurité hérités en automatisant l&#39;émission, la révocation et la gestion du cycle de vie des certificats. Cette automatisation non seulement économise les ressources informatiques mais améliore également la visibilité et le contrôle, fournissant des informations en temps réel sur les processus d&#39;authentification. Les principales caractéristiques de SecureW2 incluent son architecture sans agent, qui élimine l&#39;encombrement logiciel tout en garantissant une authentification sécurisée et sans friction. Le moteur de politique étendu permet aux organisations de créer des politiques personnalisées qui sont automatiquement appliquées avant et après l&#39;authentification. L&#39;authentification continue s&#39;adapte en temps réel, validant l&#39;accès de manière dynamique en fonction des conditions de sécurité évolutives. De plus, l&#39;interopérabilité de la plateforme garantit la compatibilité avec tout fournisseur d&#39;identité, système de gestion des appareils mobiles (MDM) et pile de sécurité, en faisant un choix polyvalent pour les organisations cherchant à améliorer leur posture de sécurité. En résumé, SecureW2 redéfinit l&#39;authentification pour les entreprises modernes en garantissant que chaque demande d&#39;accès est validée par la confiance. Son design évolutif et léger permet un déploiement rapide et une mise à l&#39;échelle sans effort, permettant aux organisations de maintenir une sécurité robuste sans les complexités et les coûts généralement associés aux solutions d&#39;authentification traditionnelles.



[Visiter le site web de l&#39;entreprise](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1860&amp;secure%5Bdisplayable_resource_id%5D=1497&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1848&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=146605&amp;secure%5Bresource_id%5D=1860&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fcloud-access-security-broker-casb&amp;secure%5Btoken%5D=8ccfdde80a2be79a0c288cbcc9c5001ac4444bbcad9a98dd361519edff53e388&amp;secure%5Burl%5D=https%3A%2F%2Fwww.securew2.com%2Fjoinnow-platform%3Futm_source%3Dg2%26utm_medium%3Dcpc%26utm_campaign%3Dcategory-listing&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [Netskope One Platform](https://www.g2.com/fr/products/netskope-one-platform/reviews)
  Netskope est le leader de la sécurité cloud — nous aidons les plus grandes organisations mondiales à profiter du cloud et du web sans compromettre la sécurité. Notre technologie Cloud XD™ cible et contrôle les activités sur n&#39;importe quel service cloud ou site web et les clients bénéficient d&#39;une protection des données et des menaces à 360 degrés qui fonctionne partout. Nous appelons cela la sécurité cloud intelligente.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 72

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 8.5/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 8.8/10 (Category avg: 8.5/10)
- **Analyse Cloud Gap:** 8.2/10 (Category avg: 8.3/10)
- **Registre Cloud:** 8.5/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Netskope](https://www.g2.com/fr/sellers/netskope)
- **Année de fondation:** 2012
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @Netskope (11,283 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3338050/ (3,281 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 58% Entreprise, 33% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (7 reviews)
- Sécurité (6 reviews)
- Visibilité (5 reviews)
- Intégrations faciles (4 reviews)
- Efficacité (4 reviews)

**Cons:**

- Configuration complexe (5 reviews)
- Mise en œuvre complexe (4 reviews)
- Complexité (3 reviews)
- Apprentissage difficile (3 reviews)
- Courbe d&#39;apprentissage difficile (3 reviews)

  ### 2. [Citrix Workspace](https://www.g2.com/fr/products/citrix-workspace-2024-10-30/reviews)
  Citrix Workspace Essentials offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l&#39;entreprise, aux applications SaaS et virtuelles. Avec Citrix Workspace Essentials, l&#39;informatique peut consolider des produits de sécurité traditionnels tels que VPN, authentification unique, authentification multi-facteurs, et fournir des analyses d&#39;utilisation pour les applications Web et SaaS. Citrix Workspace Essentials offre aux utilisateurs finaux un accès simplifié, sécurisé et sans VPN aux applications Web, SaaS, applications virtualisées et données.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 60

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 8.8/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 8.5/10 (Category avg: 8.5/10)
- **Analyse Cloud Gap:** 8.6/10 (Category avg: 8.3/10)
- **Registre Cloud:** 8.4/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Citrix](https://www.g2.com/fr/sellers/citrix)
- **Année de fondation:** 1989
- **Emplacement du siège social:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,430 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 65% Entreprise, 30% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (7 reviews)
- Facilité d&#39;utilisation (5 reviews)
- Sécurité Internet (4 reviews)
- Travail à distance (4 reviews)
- Sécuriser l&#39;accès (4 reviews)

**Cons:**

- Problèmes de connexion (3 reviews)
- Chargement lent (3 reviews)
- Performance lente (3 reviews)
- Configuration complexe (2 reviews)
- Configuration complexe (2 reviews)

  ### 3. [Prisma Access](https://www.g2.com/fr/products/prisma-access/reviews)
  Palo Alto Networks Prisma® Access protège la main-d&#39;œuvre hybride avec la sécurité supérieure de ZTNA tout en offrant des expériences utilisateur exceptionnelles à partir d&#39;un produit de sécurité simple et unifié. Conçu spécifiquement dans le cloud pour sécuriser à l&#39;échelle du cloud, seul Prisma Access protège tout le trafic applicatif avec des capacités de premier ordre tout en sécurisant à la fois l&#39;accès et les données pour réduire considérablement le risque de violation de données. Avec un cadre de politique commun et une gestion à partir d&#39;une seule interface, Prisma Access sécurise la main-d&#39;œuvre hybride d&#39;aujourd&#39;hui sans compromettre les performances, soutenu par des SLA de premier plan dans l&#39;industrie pour garantir des expériences utilisateur exceptionnelles.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 72

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 8.2/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 8.7/10 (Category avg: 8.5/10)
- **Analyse Cloud Gap:** 8.5/10 (Category avg: 8.3/10)
- **Registre Cloud:** 8.9/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Palo Alto Networks](https://www.g2.com/fr/sellers/palo-alto-networks)
- **Année de fondation:** 2005
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 employés sur LinkedIn®)
- **Propriété:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 45% Entreprise, 27% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (34 reviews)
- Protection (23 reviews)
- Sécuriser l&#39;accès (22 reviews)
- Sécurité Internet (21 reviews)
- Protection contre les menaces (21 reviews)

**Cons:**

- Configuration complexe (20 reviews)
- Mise en œuvre complexe (19 reviews)
- Configuration complexe (17 reviews)
- Cher (15 reviews)
- Courbe d&#39;apprentissage difficile (11 reviews)

  ### 4. [Cato SASE Cloud](https://www.g2.com/fr/products/cato-networks-cato-sase-cloud/reviews)
  Cato fournit la plateforme SASE à fournisseur unique la plus avancée au monde. Cato crée une expérience client fluide et élégante qui permet sans effort la prévention des menaces, la protection des données et la détection et réponse aux incidents en temps opportun. Avec Cato, les entreprises remplacent facilement une infrastructure héritée coûteuse et rigide par une architecture SASE ouverte et modulaire basée sur SD-WAN, un réseau cloud mondial spécialement conçu et une pile de sécurité cloud-native intégrée.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 80

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 9.1/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 8.7/10 (Category avg: 8.5/10)
- **Analyse Cloud Gap:** 9.0/10 (Category avg: 8.3/10)
- **Registre Cloud:** 9.1/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Cato Networks](https://www.g2.com/fr/sellers/cato-networks)
- **Site Web de l&#39;entreprise:** https://www.catonetworks.com
- **Année de fondation:** 2015
- **Emplacement du siège social:** Tel-Aviv, Israel
- **Twitter:** @CatoNetworks (12,664 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3533853/ (1,479 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 55% Marché intermédiaire, 23% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (5 reviews)
- Support client (4 reviews)
- Fiabilité (4 reviews)
- Protection contre les menaces (4 reviews)
- Facilité de déploiement (3 reviews)

**Cons:**

- Fonctionnalités limitées (3 reviews)
- Problèmes de connexion (2 reviews)
- Cher (2 reviews)
- Problèmes de compatibilité (1 reviews)
- Licences coûteuses (1 reviews)

  ### 5. [Forcepoint Data Security Cloud](https://www.g2.com/fr/products/forcepoint-data-security-cloud/reviews)
  Forcepoint Data Security Cloud offre une visibilité, un contrôle et une protection unifiés pour les données à travers les terminaux, le web, les applications SaaS et privées, propulsés par l&#39;architecture AI Mesh et Data Security Everywhere de Forcepoint. La plateforme intègre les capacités de prévention des pertes de données (DLP), de courtier de sécurité d&#39;accès au cloud (CASB), de passerelle web sécurisée (SWG) et d&#39;accès réseau Zero Trust (ZTNA) pour aider les organisations à prévenir les violations, à simplifier la conformité et à adopter en toute sécurité l&#39;IA et le cloud. Les principales capacités incluent : • Sécurité des données unifiée à travers les terminaux, le web, le cloud et les applications privées • Application distribuée via des connecteurs de terminaux, de proxy en ligne et d&#39;API • Classification des données pilotée par l&#39;IA et protection adaptative des risques • Protection des menaces et des données de premier plan depuis une console unique • Expérience utilisateur transparente avec accès Zero Trust et surveillance continue Forcepoint Data Security Cloud simplifie et renforce votre sécurité, offrant la liberté de travailler en toute sécurité partout.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 100

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 8.6/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 8.1/10 (Category avg: 8.5/10)
- **Analyse Cloud Gap:** 7.8/10 (Category avg: 8.3/10)
- **Registre Cloud:** 8.3/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Forcepoint](https://www.g2.com/fr/sellers/forcepoint)
- **Année de fondation:** 1994
- **Emplacement du siège social:** Austin, TX
- **Twitter:** @Forcepointsec (65,480 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/forcepoint/ (1,658 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 50% Entreprise, 38% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Caractéristiques (7 reviews)
- Facilité d&#39;utilisation (6 reviews)
- Sécurité (6 reviews)
- Support client (5 reviews)
- Surveillance (5 reviews)

**Cons:**

- Configuration complexe (4 reviews)
- Cher (4 reviews)
- Complexité (3 reviews)
- Configuration complexe (3 reviews)
- Configuration difficile (3 reviews)

  ### 6. [Check Point Harmony Email &amp; Collaboration](https://www.g2.com/fr/products/check-point-harmony-email-collaboration/reviews)
  Check Point Harmony Email &amp; Collaboration, protège les données d&#39;entreprise en empêchant les attaques ciblées sur les applications SaaS et les e-mails basés sur le cloud.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 465

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 9.1/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 8.8/10 (Category avg: 8.5/10)
- **Analyse Cloud Gap:** 8.7/10 (Category avg: 8.3/10)
- **Registre Cloud:** 8.9/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Check Point Software Technologies](https://www.g2.com/fr/sellers/check-point-software-technologies)
- **Année de fondation:** 1993
- **Emplacement du siège social:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CHKP

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Administrateur Systèmes
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 59% Marché intermédiaire, 24% Entreprise


#### Pros & Cons

**Pros:**

- Sécurité des e-mails (94 reviews)
- Sécurité (83 reviews)
- Protection (74 reviews)
- Facilité d&#39;utilisation (50 reviews)
- Protection contre le phishing (45 reviews)

**Cons:**

- Faux positifs (29 reviews)
- Complexité (23 reviews)
- Configuration complexe (22 reviews)
- Fonctionnalités limitées (18 reviews)
- Difficultés de configuration (17 reviews)

  ### 7. [Cloudflare One (SASE)](https://www.g2.com/fr/products/cloudflare-one-sase/reviews)
  Cloudflare One est une plateforme SASE (Secure Access Service Edge) à fournisseur unique qui converge les services de sécurité et de mise en réseau en un cloud de connectivité global unifié. Elle remplace le matériel fragmenté et les solutions SASE de première génération par une architecture composable et programmable. Cloudflare One connecte et protège la main-d&#39;œuvre, les agents d&#39;IA et l&#39;infrastructure d&#39;une organisation. En savoir plus sur https://www.cloudflare.com/sase/ Conçu pour l&#39;agilité, il permet aux équipes de : - Accélérer l&#39;adoption sécurisée de l&#39;IA avec une visibilité granulaire, un contrôle et une gouvernance des agents d&#39;IA. - Moderniser l&#39;accès à distance en remplaçant les VPN encombrants par un accès zéro confiance. - Bloquer les attaques de phishing par email avec une sécurité email flexible et native SASE. - Protéger le trafic web pour les utilisateurs distants et les bureaux de branche avec un filtrage DNS léger. - Déployer le « networking de café » avec une approche légère pour les branches et lourde pour le cloud.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 101

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 9.1/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 9.4/10 (Category avg: 8.5/10)
- **Analyse Cloud Gap:** 9.4/10 (Category avg: 8.3/10)
- **Registre Cloud:** 9.4/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Cloudflare, Inc.](https://www.g2.com/fr/sellers/cloudflare-inc)
- **Année de fondation:** 2009
- **Emplacement du siège social:** San Francisco, California
- **Twitter:** @Cloudflare (276,983 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/407222/ (6,898 employés sur LinkedIn®)
- **Propriété:** NYSE: NET

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 37% Petite entreprise, 34% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (8 reviews)
- Protection (7 reviews)
- Fiabilité (7 reviews)
- Sécurité (7 reviews)
- Interface utilisateur (6 reviews)

**Cons:**

- Courbe d&#39;apprentissage abrupte (5 reviews)
- Complexité (4 reviews)
- Apprentissage difficile (4 reviews)
- Courbe d&#39;apprentissage difficile (4 reviews)
- Configuration difficile (4 reviews)

  ### 8. [Trend Micro Cloud App Security](https://www.g2.com/fr/products/trend-micro-cloud-app-security/reviews)
  Trend Micro Cloud App Security offre une protection avancée contre les menaces et les données pour Office 365 et les services de partage de fichiers dans le cloud.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 43

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 8.5/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 9.1/10 (Category avg: 8.5/10)
- **Analyse Cloud Gap:** 9.4/10 (Category avg: 8.3/10)
- **Registre Cloud:** 8.5/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Trend Micro](https://www.g2.com/fr/sellers/trend-micro)
- **Année de fondation:** 1988
- **Emplacement du siège social:** Tokyo
- **Page LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 employés sur LinkedIn®)
- **Propriété:** OTCMKTS:TMICY
- **Revenu total (en MM USD):** $1,515

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 41% Entreprise, 41% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité des e-mails (1 reviews)
- Sécurité (1 reviews)
- Protection de sécurité (1 reviews)
- Protection contre les menaces (1 reviews)

**Cons:**

- Limitations d&#39;accès (1 reviews)
- Fonctionnalités limitées (1 reviews)
- Limitations de stockage (1 reviews)

  ### 9. [Microsoft Defender for Cloud Apps](https://www.g2.com/fr/products/microsoft-defender-for-cloud-apps/reviews)
  Microsoft Defender pour les applications cloud est une sécurité de niveau entreprise pour les applications cloud.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 8.4/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 8.7/10 (Category avg: 8.5/10)
- **Analyse Cloud Gap:** 8.7/10 (Category avg: 8.3/10)
- **Registre Cloud:** 8.5/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Microsoft](https://www.g2.com/fr/sellers/microsoft)
- **Année de fondation:** 1975
- **Emplacement du siège social:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 employés sur LinkedIn®)
- **Propriété:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 53% Entreprise, 26% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Protection de sécurité (1 reviews)

**Cons:**

- Cher (1 reviews)

  ### 10. [Zscaler Zero Trust Cloud](https://www.g2.com/fr/products/zscaler-zero-trust-cloud/reviews)
  Zscaler cloud mondial fournit l&#39;ensemble de la pile de sécurité de la passerelle en tant que service. En connectant en toute sécurité les utilisateurs à leurs applications, quel que soit l&#39;appareil, l&#39;emplacement ou le réseau, Zscaler transforme la sécurité des entreprises.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 37

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 8.6/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 8.5/10 (Category avg: 8.5/10)
- **Analyse Cloud Gap:** 8.8/10 (Category avg: 8.3/10)
- **Registre Cloud:** 9.2/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Zscaler](https://www.g2.com/fr/sellers/zscaler)
- **Année de fondation:** 2008
- **Emplacement du siège social:** San Jose, California
- **Twitter:** @zscaler (17,513 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/234625/ (9,540 employés sur LinkedIn®)
- **Propriété:** NASDAQ:ZS

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 52% Entreprise, 29% Petite entreprise


#### Pros & Cons

**Pros:**

- Sécurité (5 reviews)
- Détection des menaces (4 reviews)
- Facilité d&#39;utilisation (3 reviews)
- Protection (3 reviews)
- Protection contre les menaces (3 reviews)

**Cons:**

- Contrôle d&#39;accès (1 reviews)
- Configuration complexe (1 reviews)
- Complexité (1 reviews)
- Configuration complexe (1 reviews)
- Configuration difficile (1 reviews)

  ### 11. [Google VPC Service Controls](https://www.g2.com/fr/products/google-vpc-service-controls/reviews)
  Les contrôles de service VPC permettent aux utilisateurs de définir un périmètre de sécurité autour des ressources de Google Cloud Platform telles que les seaux de Cloud Storage, les instances Bigtable et les ensembles de données BigQuery pour restreindre les données à l&#39;intérieur d&#39;un VPC et aider à atténuer les risques d&#39;exfiltration de données. Avec les contrôles de service VPC, les entreprises peuvent garder leurs données sensibles privées tout en profitant des capacités de stockage et de traitement de données entièrement gérées de Google Cloud Platform.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Google](https://www.g2.com/fr/sellers/google)
- **Année de fondation:** 1998
- **Emplacement du siège social:** Mountain View, CA
- **Twitter:** @google (31,885,216 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 employés sur LinkedIn®)
- **Propriété:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Company Size:** 41% Entreprise, 41% Petite entreprise


  ### 12. [Oracle CASB Cloud](https://www.g2.com/fr/products/oracle-casb-cloud/reviews)
  Oracle CASB Cloud est un courtier de sécurité d&#39;accès au cloud basé sur API pour les applications et les charges de travail.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 9.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Oracle](https://www.g2.com/fr/sellers/oracle)
- **Année de fondation:** 1977
- **Emplacement du siège social:** Austin, TX
- **Twitter:** @Oracle (827,310 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1028/ (199,301 employés sur LinkedIn®)
- **Propriété:** NYSE:ORCL

**Reviewer Demographics:**
  - **Company Size:** 58% Marché intermédiaire, 25% Entreprise


  ### 13. [Akamai Enterprise Application Access](https://www.g2.com/fr/products/akamai-akamai-enterprise-application-access/reviews)
  L&#39;accès aux applications d&#39;entreprise est une architecture cloud unique qui ferme tous les ports de pare-feu entrants, tout en garantissant que seuls les utilisateurs et appareils autorisés ont accès aux applications internes dont ils ont besoin, et non à l&#39;ensemble du réseau. Personne ne peut accéder directement aux applications car elles sont cachées de l&#39;Internet et de l&#39;exposition publique. L&#39;accès aux applications d&#39;entreprise intègre la protection du chemin de données, l&#39;authentification unique, l&#39;accès à l&#39;identité, la sécurité des applications, et la visibilité et le contrôle de la gestion en un seul service.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 8.3/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 7.5/10 (Category avg: 8.5/10)
- **Analyse Cloud Gap:** 8.5/10 (Category avg: 8.3/10)
- **Registre Cloud:** 8.8/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Akamai Technologies](https://www.g2.com/fr/sellers/akamai-technologies)
- **Année de fondation:** 1998
- **Emplacement du siège social:** Cambridge, MA
- **Twitter:** @Akamai (115,399 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3925/ (10,444 employés sur LinkedIn®)
- **Propriété:** NASDAQ:AKAM

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 37% Entreprise, 33% Petite entreprise


#### Pros & Cons

**Pros:**

- Support client (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Accès facile (1 reviews)
- Caractéristiques (1 reviews)
- Sécurité (1 reviews)


  ### 14. [Citrix Secure Private Access](https://www.g2.com/fr/products/citrix-citrix-secure-private-access/reviews)
  Citrix Secure Workspace Access offre une approche complète de confiance zéro pour fournir un accès sécurisé et contextuel aux applications web internes de l&#39;entreprise, aux applications SaaS et virtuelles. Il permet la consolidation de produits de sécurité traditionnels tels que VPN, l&#39;authentification unique et les technologies d&#39;isolation de navigateur et offre des contrôles de sécurité avancés pour les appareils gérés, non gérés et BYO. Citrix Secure Workspace Access offre une approche de sécurité holistique basée sur les principes de confiance zéro, protégeant les utilisateurs, les applications et les données de l&#39;entreprise contre les menaces web sur Internet et l&#39;exfiltration de données.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 69

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 9.0/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 8.1/10 (Category avg: 8.5/10)
- **Analyse Cloud Gap:** 8.5/10 (Category avg: 8.3/10)
- **Registre Cloud:** 8.0/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Citrix](https://www.g2.com/fr/sellers/citrix)
- **Année de fondation:** 1989
- **Emplacement du siège social:** Fort Lauderdale, FL
- **Twitter:** @citrix (198,430 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2641/ (4,262 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CTXS

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 59% Entreprise, 26% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (2 reviews)
- Accès facile (1 reviews)
- Intuitif (1 reviews)
- Efficacité de connexion (1 reviews)
- Simple (1 reviews)

**Cons:**

- Problèmes de connexion (1 reviews)
- Problèmes de retard (1 reviews)
- Problèmes de connexion (1 reviews)
- Internet lent (1 reviews)

  ### 15. [CloudSOC Cloud Access Security Broker (CASB)](https://www.g2.com/fr/products/cloudsoc-cloud-access-security-broker-casb/reviews)
  Adoptez en toute sécurité des applications cloud et répondez à vos exigences de conformité réglementaire avec un Cloud Access Security Broker (CASB) de premier plan dans l&#39;industrie qui s&#39;intègre au reste de la sécurité de votre entreprise. CloudSOC CASB offre visibilité, sécurité des données et protection contre les menaces pour la génération actuelle d&#39;utilisateurs de cloud à travers une large gamme d&#39;applications sanctionnées et non sanctionnées.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 28

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 8.1/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 7.8/10 (Category avg: 8.5/10)
- **Analyse Cloud Gap:** 7.4/10 (Category avg: 8.3/10)
- **Registre Cloud:** 8.1/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Broadcom](https://www.g2.com/fr/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Année de fondation:** 1991
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @broadcom (63,117 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 employés sur LinkedIn®)
- **Propriété:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 58% Entreprise, 27% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Intégration Cloud (1 reviews)
- Gestion des nuages (1 reviews)
- Sécurité du cloud (1 reviews)
- Cybersécurité (1 reviews)
- Protection des données (1 reviews)

**Cons:**

- Configuration complexe (1 reviews)
- Complexité (1 reviews)
- Inefficacité (1 reviews)
- Problèmes de licence (1 reviews)

  ### 16. [Symantec Web Security Service](https://www.g2.com/fr/products/symantec-web-security-service/reviews)
  Symantec Web Security Service (WSS) offre les mêmes capacités de protection proactive du web que le principal Secure Web Gateway sur site du marché, Symantec ProxySG, mais sous forme de service de sécurité cloud résilient et performant. Situé entre les employés, où qu&#39;ils se trouvent, et Internet, le service protège l&#39;entreprise contre les menaces cybernétiques, contrôle et protège l&#39;utilisation des applications cloud et du web par l&#39;entreprise, prévient les fuites de données et assure la conformité avec toutes les politiques d&#39;information et d&#39;accès web/cloud de l&#39;entreprise. Symantec WSS offre une sécurité web et cloud à partir d&#39;un réseau diversifié de centres de données mondiaux certifiés. Les capacités d&#39;application de politique universelle (UPE) permettent aux administrateurs de définir des politiques de protection une fois et de les distribuer à toutes leurs passerelles. Qu&#39;elles soient dans le cloud ou sur site, les entreprises peuvent garantir une protection cohérente. Son ensemble de fonctionnalités de premier ordre, combiné à de puissantes options de solutions intégrées, des capacités de sécurité réseau de classe entreprise et un modèle de tarification par abonnement flexible, a fait de WSS le choix judicieux pour les entreprises recherchant des capacités de sécurité de classe entreprise dans un service délivré par le cloud.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 109

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 8.9/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 8.4/10 (Category avg: 8.5/10)
- **Analyse Cloud Gap:** 8.7/10 (Category avg: 8.3/10)
- **Registre Cloud:** 8.7/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Broadcom](https://www.g2.com/fr/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Année de fondation:** 1991
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @broadcom (63,117 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 employés sur LinkedIn®)
- **Propriété:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 48% Entreprise, 28% Petite entreprise


#### Pros & Cons

**Pros:**

- Protection de sécurité (6 reviews)
- Facilité d&#39;utilisation (5 reviews)
- Simple (2 reviews)
- Abordable (1 reviews)
- Analytique (1 reviews)

**Cons:**

- Problèmes de notification (2 reviews)
- Cher (1 reviews)
- Problèmes d&#39;intégration (1 reviews)
- Mauvais service client (1 reviews)
- Performance lente (1 reviews)

  ### 17. [FortiCASB-SaaS](https://www.g2.com/fr/products/forticasb-saas/reviews)
  FortiCASB est le service de courtier en sécurité d&#39;accès au cloud natif de Fortinet, conçu pour offrir une visibilité complète, la conformité, la sécurité des données et la protection contre les menaces pour les services basés sur le cloud. En tirant parti de l&#39;accès direct à l&#39;API, FortiCASB permet une inspection approfondie et une gestion des politiques pour les données stockées sur diverses plateformes d&#39;applications cloud. Il offre des outils d&#39;analyse et de gestion des utilisateurs détaillés pour garantir que les politiques organisationnelles sont appliquées, protégeant les données sensibles à travers plusieurs applications SaaS. Caractéristiques clés et fonctionnalités : - Visibilité : FortiCASB utilise des analyses et des scans de données pour surveiller qui a accédé à l&#39;information, ce qui a été accédé, quand et d&#39;où, fournissant des informations complètes sur l&#39;utilisation des applications cloud. - Conformité : Le service offre une surveillance du contenu des fichiers pour identifier et signaler les données réglementées dans le cloud, aidant les organisations à répondre aux exigences de conformité telles que SOX, GDPR, PCI, HIPAA, NIST et ISO27001. - Sécurité des données : FortiCASB effectue des scans pour détecter les données sensibles, telles que les numéros de sécurité sociale ou de carte de crédit, classe ces données en fonction des niveaux de sensibilité et émet des alertes en conséquence. - Protection contre les menaces : En utilisant l&#39;analyse du comportement des entités utilisateurs, FortiCASB surveille les comportements utilisateurs suspects ou irréguliers et envoie des alertes pour les activités potentiellement malveillantes. - Intégration basée sur l&#39;API : Le service s&#39;intègre directement avec les principales applications SaaS, y compris Office 365, Dropbox, AWS S3, Google Workspace, et plus, assurant une gestion de la sécurité sans faille à travers les plateformes. - Découverte de l&#39;informatique fantôme : FortiCASB fournit des rapports consolidés pour détecter l&#39;utilisation non sanctionnée de SaaS sur le réseau, aidant les organisations à identifier et gérer les applications non autorisées. Valeur principale et problème résolu : FortiCASB répond au besoin critique des organisations de maintenir la visibilité et le contrôle sur leurs services basés sur le cloud. À mesure que les entreprises adoptent de plus en plus les applications SaaS, elles rencontrent souvent des défis pour surveiller l&#39;utilisation des applications, sécuriser les données sensibles et assurer la conformité avec les normes réglementaires. FortiCASB atténue ces défis en offrant une solution centralisée qui fournit des informations en temps réel, applique des politiques de sécurité des données et protège contre les menaces, permettant ainsi aux organisations de tirer parti des technologies cloud en toute confiance sans compromettre la sécurité.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 8.6/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 8.6/10 (Category avg: 8.5/10)
- **Analyse Cloud Gap:** 8.7/10 (Category avg: 8.3/10)
- **Registre Cloud:** 8.6/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Fortinet](https://www.g2.com/fr/sellers/fortinet)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @Fortinet (151,464 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6460/ (16,112 employés sur LinkedIn®)
- **Propriété:** NASDAQ: FTNT

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau, Technologie de l&#39;information et services
  - **Company Size:** 48% Marché intermédiaire, 36% Petite entreprise


  ### 18. [Proofpoint Cloud App Security Broker](https://www.g2.com/fr/products/proofpoint-cloud-app-security-broker/reviews)
  Proofpoint fournit le seul CASB répondant aux besoins des personnes soucieuses de la sécurité face aux menaces liées au cloud, à la perte de données et au retour sur investissement. Nous sécurisons Microsoft 365, Google Workspace, Box, Dropbox, Slack, ServiceNow, AWS, Azure et plus encore. Proofpoint CASB protège les organisations contre la compromission de comptes, le partage excessif de données et les risques de conformité dans le cloud. Notre solution combine : - détection de compromission de compte et d&#39;activité post-compromission et réponse automatisée, - protection contre les fichiers malveillants dans le cloud, - sécurité des données, y compris la prévention de la perte de données (DLP), - gouvernance des applications cloud et tierces, - gestion de la posture de sécurité du cloud et - contrôles d&#39;accès et de données en ligne pour les appareils gérés et non gérés, y compris l&#39;isolation du navigateur. Une visibilité centrée sur les personnes face aux menaces par email et dans le cloud vous aide à identifier les personnes très attaquées (VAPs) et à protéger leurs données et comptes cloud. Proofpoint CASB fait partie de notre plateforme plus large de sécurité de l&#39;information et du cloud, une plateforme native du cloud, complète et contextualisée qui s&#39;aligne sur la vision de l&#39;industrie des cas d&#39;utilisation de la sécurité SASE.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 9.3/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 9.4/10 (Category avg: 8.5/10)
- **Analyse Cloud Gap:** 9.4/10 (Category avg: 8.3/10)
- **Registre Cloud:** 9.4/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Proofpoint](https://www.g2.com/fr/sellers/proofpoint)
- **Année de fondation:** 2002
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @proofpoint (31,141 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/proofpoint (5,020 employés sur LinkedIn®)
- **Propriété:** NASDAQ: PFPT

**Reviewer Demographics:**
  - **Company Size:** 64% Entreprise, 18% Marché intermédiaire


  ### 19. [Prisma Saas Security](https://www.g2.com/fr/products/prisma-saas-security/reviews)
  Prisma SaaS examine directement les applications SaaS, offrant une visibilité complète sur les activités des utilisateurs et des données tandis que des contrôles granulaires maintiennent la politique pour éliminer l&#39;exposition des données et les risques de menace.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 8.6/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 7.9/10 (Category avg: 8.5/10)
- **Analyse Cloud Gap:** 7.4/10 (Category avg: 8.3/10)
- **Registre Cloud:** 8.1/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Palo Alto Networks](https://www.g2.com/fr/sellers/palo-alto-networks)
- **Année de fondation:** 2005
- **Emplacement du siège social:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 employés sur LinkedIn®)
- **Propriété:** NYSE: PANW

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau
  - **Company Size:** 35% Petite entreprise, 35% Marché intermédiaire


  ### 20. [ManagedMethods](https://www.g2.com/fr/products/managedmethods/reviews)
  ManagedMethods est une plateforme de sécurité des applications cloud de premier plan pour les districts scolaires K-12, les entreprises de taille moyenne et les gouvernements locaux. La plateforme offre une sécurité cloud primée qui permet aux organisations d&#39;avoir une visibilité et un contrôle complets des données stockées dans les applications cloud, y compris Google G Suite, Microsoft Office 365, OneDrive, SharePoint, Box, Dropbox, Slack, et plus encore. ManagedMethods rend la sécurité cloud facile — pas de proxy, pas d&#39;agent et pas de formation spéciale nécessaire. Elle aide les équipes informatiques et de sécurité à sécuriser les données contre les violations internes et externes en utilisant la protection contre les menaces de logiciels malveillants et de phishing alimentée par l&#39;IA et l&#39;apprentissage automatique, la détection de prise de contrôle de compte et la prévention de la perte de données. ManagedMethods est la seule solution de sécurité des applications cloud de l&#39;industrie qui peut être déployée en quelques minutes sans formation spéciale, et sans impact sur les utilisateurs ou la vitesse du réseau.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 9.2/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 8.9/10 (Category avg: 8.5/10)
- **Analyse Cloud Gap:** 9.2/10 (Category avg: 8.3/10)
- **Registre Cloud:** 7.5/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [ManagedMethods](https://www.g2.com/fr/sellers/managedmethods)
- **Année de fondation:** 2013
- **Emplacement du siège social:** Boulder, CO
- **Twitter:** @managedmethods (600 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3552449/ (35 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Gestion de l&#39;éducation
  - **Company Size:** 69% Marché intermédiaire, 25% Entreprise


  ### 21. [Avast Secure Internet Gateway](https://www.g2.com/fr/products/avast-secure-internet-gateway/reviews)
  Avast Secure Internet Gateway est une solution de sécurité basée sur le cloud conçue pour offrir une protection réseau complète de niveau entreprise aux petites et moyennes entreprises ainsi qu&#39;aux fournisseurs de services de sécurité gérés. En éliminant le besoin de matériel sur site, SIG propose une sécurité évolutive et toujours active qui protège les utilisateurs à travers divers emplacements et appareils. Caractéristiques clés et fonctionnalités : - Inspection complète SSL/TLS : Effectue une analyse approfondie du trafic chiffré sur tous les ports et protocoles sans compromettre les performances. - Sandbox dans le cloud : Analyse les fichiers suspects dans un environnement virtuel pour détecter les menaces cachées, offrant une protection contre les menaces de type zero-day pour divers types de fichiers. - Pare-feu cloud avec inspection approfondie des paquets : Offre des règles flexibles et une analyse complète du trafic pour prévenir les accès non autorisés et les violations de données. - Réseau mondial de pare-feu : Utilise plus de 150 centres de données dans le monde entier pour garantir une haute disponibilité et une faible latence pour les utilisateurs. - Gestion granulaire des politiques : Permet aux administrateurs de définir et d&#39;appliquer des politiques de sécurité basées sur les utilisateurs, les groupes, les emplacements et le temps, assurant une protection sur mesure. - Intégration Active Directory : Simplifie l&#39;authentification des utilisateurs et l&#39;application des politiques en s&#39;intégrant aux services d&#39;annuaire existants. Valeur principale et solutions pour les utilisateurs : Avast Secure Internet Gateway répond aux défis des systèmes de sécurité traditionnels basés sur le matériel en offrant une solution native du cloud qui réduit les coûts et la complexité. Il fournit aux PME et aux MSSP une sécurité de niveau entreprise sans besoin de matériel coûteux, de gestion complexe ou de maintenance étendue. En offrant une protection cohérente à tous les utilisateurs et emplacements, SIG garantit que les entreprises peuvent se concentrer sur leurs opérations principales tout en maintenant une posture de sécurité robuste.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 30

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 9.4/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 8.5/10 (Category avg: 8.5/10)
- **Analyse Cloud Gap:** 8.5/10 (Category avg: 8.3/10)
- **Registre Cloud:** 8.5/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Gen Digital](https://www.g2.com/fr/sellers/gen-digital)
- **Année de fondation:** 2022
- **Emplacement du siège social:** Tempe, Arizona
- **Twitter:** @GenDigitalInc (4,477 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/gendigitalinc (3,421 employés sur LinkedIn®)
- **Propriété:** NASDAQ: GEN

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 47% Petite entreprise, 33% Marché intermédiaire


  ### 22. [Check Point SASE](https://www.g2.com/fr/products/check-point-sase/reviews)
  L&#39;internet est le nouveau réseau d&#39;entreprise, poussant les organisations à passer à la sécurité de leur réseau vers le Secure Access Service Edge (SASE). Cependant, les solutions actuelles nuisent à l&#39;expérience utilisateur avec des connexions lentes et une gestion complexe. Check Point SASE est une solution révolutionnaire qui offre une sécurité internet 10 fois plus rapide, une sécurité SaaS, un accès Zero Trust complet en maillage et des performances SD-WAN optimisées, le tout avec un accent sur une gestion simplifiée. En combinant des protections réseau innovantes sur l&#39;appareil et délivrées par le cloud, Check Point SASE offre une expérience de navigation locale avec une sécurité et une confidentialité renforcées, et une politique d&#39;accès zero trust centrée sur l&#39;identité qui s&#39;adapte à tout le monde : employés, BYOD et tiers. Sa solution SD-WAN unifie la prévention des menaces leader du secteur avec une connectivité optimisée, un routage automatisé pour plus de 10 000 applications et un basculement de lien transparent pour des conférences web ininterrompues. En utilisant Check Point SASE, les entreprises peuvent construire un réseau d&#39;entreprise sécurisé sur un backbone global privé en moins d&#39;une heure. Le service est géré depuis une console unifiée et est soutenu par une équipe de support global primée qui vous couvre 24/7.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 210

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 9.0/10 (Category avg: 8.8/10)
- **Registre Cloud:** 7.9/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Check Point Software Technologies](https://www.g2.com/fr/sellers/check-point-software-technologies)
- **Site Web de l&#39;entreprise:** https://www.checkpoint.com/
- **Année de fondation:** 1993
- **Emplacement du siège social:** Redwood City, CA
- **Twitter:** @CheckPointSW (70,978 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/check-point-software-technologies/ (8,356 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 46% Marché intermédiaire, 36% Petite entreprise


#### Pros & Cons

**Pros:**

- Sécurité (46 reviews)
- Facilité d&#39;utilisation (39 reviews)
- Sécuriser l&#39;accès (34 reviews)
- Protection (26 reviews)
- Fiabilité (25 reviews)

**Cons:**

- Mise en œuvre complexe (28 reviews)
- Configuration complexe (24 reviews)
- Configuration complexe (22 reviews)
- Cher (17 reviews)
- Courbe d&#39;apprentissage (17 reviews)

  ### 23. [Barracuda CloudGen Access](https://www.g2.com/fr/products/barracuda-cloudgen-access/reviews)
  Barracuda CloudGen Access facilite la simplification de la conformité et sécurise l&#39;accès des tiers à vos systèmes, offrant un accès Zero Trust à toutes vos applications et données depuis n&#39;importe quel appareil et emplacement. Barracuda CloudGen Access fournit aux employés et partenaires un accès aux applications d&#39;entreprise et aux charges de travail cloud sans créer de surfaces d&#39;attaque supplémentaires.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 8.7/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 9.4/10 (Category avg: 8.5/10)
- **Analyse Cloud Gap:** 8.9/10 (Category avg: 8.3/10)
- **Registre Cloud:** 10.0/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Barracuda](https://www.g2.com/fr/sellers/barracuda)
- **Année de fondation:** 2002
- **Emplacement du siège social:** Campbell, CA
- **Twitter:** @Barracuda (15,235 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/barracuda-networks/ (2,229 employés sur LinkedIn®)
- **Propriété:** Private

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 53% Marché intermédiaire, 37% Petite entreprise


#### Pros & Cons

**Pros:**

- Tarification abordable (2 reviews)
- Facilité de déploiement (2 reviews)
- Facilité d&#39;utilisation (2 reviews)
- Sécurité (2 reviews)
- Intégration d&#39;application (1 reviews)

**Cons:**

- Cher (2 reviews)
- Configuration complexe (1 reviews)
- Mise en œuvre complexe (1 reviews)
- Apprentissage difficile (1 reviews)
- Navigation difficile (1 reviews)

  ### 24. [Todyl Security Platform](https://www.g2.com/fr/products/todyl-security-platform/reviews)
  Todyl permet aux entreprises de toute taille de bénéficier d&#39;un programme de sécurité complet et de bout en bout. La plateforme de sécurité Todyl regroupe SASE, SIEM, Sécurité des Endpoints, GRC, MXDR, et plus encore dans une plateforme cloud-native à agent unique, spécialement conçue pour les MSP, MSSP et les professionnels de l&#39;informatique du marché intermédiaire. Chaque module est conçu pour être déployé de manière ciblée et agile afin de répondre à tout cas d&#39;utilisation. Lorsque tous les modules sont combinés, notre plateforme devient une solution de sécurité complète qui est d&#39;abord axée sur le cloud, accessible mondialement, et dotée d&#39;une interface très intuitive. Avec Todyl, votre pile de sécurité devient une plateforme complète, consolidée et personnalisable, rendant la sécurité plus intuitive et rationalisée pour combattre les menaces modernes. Notre plateforme aide à éliminer la complexité, le coût et la surcharge opérationnelle que les approches traditionnelles de la cybersécurité nécessitent, en donnant aux équipes les capacités dont elles ont besoin pour protéger, détecter et répondre aux cyberattaques.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 96

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 8.6/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 8.7/10 (Category avg: 8.5/10)
- **Analyse Cloud Gap:** 7.9/10 (Category avg: 8.3/10)
- **Registre Cloud:** 6.7/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Todyl](https://www.g2.com/fr/sellers/todyl)
- **Site Web de l&#39;entreprise:** https://www.todyl.com/
- **Année de fondation:** 2015
- **Emplacement du siège social:** Denver, CO
- **Page LinkedIn®:** https://www.linkedin.com/company/todylprotection (125 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Propriétaire, Président
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 73% Petite entreprise, 8% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (64 reviews)
- Support client (51 reviews)
- Caractéristiques (41 reviews)
- Sécurité (39 reviews)
- Facilité de déploiement (35 reviews)

**Cons:**

- Améliorations nécessaires (21 reviews)
- Problèmes d&#39;intégration (14 reviews)
- Rapport insuffisant (12 reviews)
- Fonctionnalités limitées (12 reviews)
- Mauvaise communication (12 reviews)

  ### 25. [Skyhigh Security Service Edge](https://www.g2.com/fr/products/skyhigh-security-service-edge/reviews)
  Le portefeuille Skyhigh Security Service Edge va au-delà de l&#39;accès aux données et se concentre sur l&#39;utilisation des données, permettant aux organisations de collaborer depuis n&#39;importe quel appareil et de n&#39;importe où sans compromettre la sécurité, tout en fournissant la visibilité et le contrôle nécessaires pour surveiller et atténuer les risques de sécurité. La plateforme Skyhigh Security Service Edge comprend Skyhigh Secure Web Gateway, Skyhigh Cloud Access Security Broker, Skyhigh Private Access et Skyhigh Cloud Native Application Protection Platform.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **Facilité d’utilisation:** 9.0/10 (Category avg: 8.8/10)
- **Détection d’anomalies:** 6.1/10 (Category avg: 8.5/10)
- **Analyse Cloud Gap:** 6.7/10 (Category avg: 8.3/10)
- **Registre Cloud:** 7.2/10 (Category avg: 8.5/10)


**Seller Details:**

- **Vendeur:** [Skyhigh Security](https://www.g2.com/fr/sellers/skyhigh-security)
- **Année de fondation:** 2022
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @skyhighsecurity (17,646 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/78449382 (721 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 33% Marché intermédiaire, 33% Petite entreprise


#### Pros & Cons

**Pros:**

- Sécurité (5 reviews)
- Sécurité des données (4 reviews)
- Services Cloud (3 reviews)
- Protection des données (3 reviews)
- Intégrations faciles (3 reviews)

**Cons:**

- Cher (2 reviews)
- Configuration complexe (1 reviews)
- Complexité (1 reviews)
- Configuration complexe (1 reviews)
- Problèmes de dépendance (1 reviews)



## Parent Category

[Logiciel de sécurité](https://www.g2.com/fr/categories/security)



## Related Categories

- [Logiciel de mise en réseau Zero Trust](https://www.g2.com/fr/categories/zero-trust-networking)
- [Sécurité de la périphérie du cloud Software](https://www.g2.com/fr/categories/cloud-edge-security)
- [Solutions de bordure de service sécurisé (SSE)](https://www.g2.com/fr/categories/secure-service-edge-sse-solutions)



---

## Buyer Guide

### Ce que vous devez savoir sur le logiciel de courtier de sécurité d&#39;accès au cloud (CASB)

### Qu&#39;est-ce que le logiciel Cloud Access Security Broker (CASB) ?

La technologie de courtier de sécurité d&#39;accès au cloud (CASB) sécurise les données stockées ou traitées par des applications basées sur le cloud, généralement des solutions de type logiciel en tant que service (SaaS). Les courtiers de sécurité d&#39;accès au cloud se concentrent sur la protection des applications cloud. Les utilisateurs de CASB peuvent lancer et accéder à leurs applications cloud dans un environnement sécurisé. Ces outils utilisent plusieurs technologies de sécurité qui aident à empêcher les parties non autorisées d&#39;accéder aux applications tout en prévenant la perte de données et les violations de données. Ils fournissent un emplacement unique et sécurisé pour que les utilisateurs accèdent aux applications. De nombreuses plateformes prennent en charge la connexion unique pour un accès plus facile une fois dans l&#39;environnement CASB.

Certaines outils CASB offrent aux utilisateurs un environnement isolé. Le bac à sable est un environnement de travail isolé en termes de ressources qui garantit que les fichiers et les données sont transférés directement au fournisseur d&#39;applications cloud. D&#39;autres outils CASB utilisent des fonctionnalités de pare-feu et de détection de logiciels malveillants, ainsi que des mécanismes d&#39;application des politiques de sécurité pour protéger les informations connectées aux applications SaaS.

Ces outils peuvent être utilisés sur différents appareils et fonctionner localement, quel que soit l&#39;emplacement physique de l&#39;utilisateur. Les utilisateurs individuels peuvent être isolés et coupés du réseau. Ces outils peuvent fonctionner sur une variété d&#39;applications SaaS et de fournisseurs de logiciels. Ils peuvent être intégrés directement ou choisis à partir d&#39;une place de marché. De nombreux outils offrent un accès centralisé via un portail de connexion unique. Les utilisateurs peuvent se connecter à un portail sécurisé et avoir accès à toutes les applications cloud qu&#39;ils utilisent.

Principaux avantages du logiciel CASB

- Améliore la sécurité des applications et des données cloud
- Simplifie la gestion pour améliorer les opérations liées à la conformité
- Améliore la gestion des identités et la gouvernance des utilisateurs
- Augmente la visibilité des utilisateurs, des activités et des anomalies

### Pourquoi utiliser le logiciel Cloud Access Security Broker (CASB) ?

Ces outils facilitent pour les entreprises l&#39;accès sécurisé aux applications basées sur le cloud pour leurs employés. Presque tous les avantages de l&#39;utilisation d&#39;un système CASB concernent la sécurité de l&#39;information. La majorité des avantages peuvent être classés en trois catégories : protection contre les menaces, sécurité des données et gouvernance.

**Protection contre les menaces —** Les menaces prennent de multiples formes et les produits CASB sont préparés à se défendre contre elles de toutes parts. Les fonctionnalités courantes de protection contre les menaces sont conçues pour prévenir le phishing, les logiciels malveillants, la prise de contrôle de compte et le contenu malveillant. Le phishing peut être évité en sécurisant les applications de messagerie basées sur le cloud. Les pièces jointes et les URL malveillantes peuvent être signalées ou envoyées dans les spams. Les logiciels malveillants peuvent provenir d&#39;e-mails, de téléchargements ou de tout autre type de contenu malveillant ; si des logiciels malveillants sont présents, le logiciel CASB peut alerter les utilisateurs et les empêcher d&#39;interagir avec eux. La prise de contrôle de compte peut être découverte grâce à une fonctionnalité de surveillance conçue pour détecter les comportements anormaux, les violations de politiques et les changements de configuration inattendus.

**Sécurité des données et prévention des pertes —** Toutes les données nécessitent une sécurité, mais certaines informations nécessitent plus de protection que d&#39;autres. Les outils CASB aident les utilisateurs à découvrir des données sensibles au sein des applications basées sur le cloud. La plupart des outils CASB permettent l&#39;application de politiques de permission utilisateur, ce qui aide à empêcher les parties non autorisées de visualiser ou de télécharger des informations sensibles. De nombreux ensembles de données sensibles nécessitent un chiffrement accru ; ces fichiers doivent être classés comme tels et les solutions CASB appliqueront un chiffrement plus fort et une surveillance des anomalies sur ces fichiers spécifiques.

**Gouvernance et conformité —** La conformité va de pair avec la sécurité des données et la prévention des pertes. Cependant, une visibilité accrue est un avantage clé des solutions CASB. Cela facilite la découverte des ensembles de données non conformes et l&#39;audit des systèmes pour les exigences de politique. Ils améliorent la capacité d&#39;une entreprise à déléguer les permissions des utilisateurs, à appliquer les politiques de sécurité et à alerter les équipes de sécurité des menaces basées sur le cloud et internes.

### Quelles sont les fonctionnalités courantes du logiciel Cloud Access Security Broker (CASB) ?

**Connexion unique (SSO) —** Les fonctionnalités SSO fournissent un point d&#39;accès unique pour que les utilisateurs accèdent à plusieurs produits cloud sans multiples connexions. Cela réduit le temps que les utilisateurs passent à trouver des applications et à s&#39;y connecter, améliorant ainsi la productivité et l&#39;expérience utilisateur.

**Analytique utilisateur —** L&#39;analytique utilisateur et la surveillance permettent aux entreprises de visualiser et de documenter les comportements individuels et de signaler les activités suspectes. Ils peuvent également alerter les équipes de sécurité sur les comptes compromis en signalant des comportements anormaux.

**Analyse des écarts cloud —** Les fonctionnalités d&#39;analyse des écarts cloud examinent les données associées aux entrées refusées et aux violations de politiques. Cela aide à fournir aux équipes de sécurité des informations pouvant être utilisées pour améliorer les protocoles d&#39;authentification et de sécurité.

**Détection des anomalies —** La détection des anomalies identifie les comportements anormaux en surveillant l&#39;activité liée au comportement des utilisateurs et en la comparant à des modèles de référence.

**Registre cloud —** Les registres cloud fournissent une liste ou une place de marché d&#39;applications SaaS compatibles avec une solution CASB. Les utilisateurs peuvent accéder à cette liste pour explorer des intégrations ou de nouvelles applications.

**Gestion des appareils mobiles (MDM) —** La fonctionnalité MDM offre aux utilisateurs la possibilité de définir des normes pour les types d&#39;appareils mobiles et de réseaux capables d&#39;accéder aux données. Cela permet aux équipes de sécurité de personnaliser les exigences d&#39;accès et les permissions des utilisateurs d&#39;appareils mobiles et hors site.

**Contrôle d&#39;accès —** Les fonctionnalités de contrôle d&#39;accès se réfèrent généralement au support du protocole léger d&#39;accès aux annuaires (LDAP). Cela simplifie la capacité d&#39;un administrateur à modifier ou mettre à jour la disponibilité des applications et l&#39;accès aux informations.

**Chiffrement des données —** Les fonctionnalités de chiffrement des données peuvent se référer à l&#39;application de politiques centrées sur les données pour les informations sensibles ou à un chiffrement global pour toute information stockée ou accédée via le système CASB.

### Logiciels et services liés au logiciel Cloud Access Security Broker (CASB)

[**Passerelles web sécurisées**](https://www.g2.com/categories/secure-web-gateway) **—** Les passerelles web sécurisées sont similaires aux produits CASB. Cependant, les passerelles web sécurisées se concentrent sur la sécurité des navigateurs et les courtiers de sécurité d&#39;accès au cloud se concentrent sur la protection des applications cloud. Avec un CASB, les utilisateurs lancent et accèdent à leurs applications cloud dans un environnement sécurisé.

[**Passerelles de messagerie sécurisées**](https://www.g2.com/categories/secure-email-gateway) **—** Comme les passerelles web sécurisées, les passerelles de messagerie sécurisées fonctionnent de manière similaire à la technologie CASB, mais servent un objectif différent. Au lieu de protéger les informations dans les applications basées sur le cloud, ces outils protègent les e-mails, les textes, les données et les pièces jointes.

[**Logiciel de pare-feu**](https://www.g2.com/categories/firewall) **—** Le logiciel de pare-feu est l&#39;une des nombreuses technologies qui permettent aux systèmes CASB de fonctionner en toute sécurité. Bien qu&#39;un pare-feu soit nécessaire pour l&#39;utilisation de CASB, les pare-feu peuvent être utilisés pour sécuriser n&#39;importe quoi, d&#39;un réseau entier à un seul point de terminaison.




