Logiciels de cryptage

Voici notre liste d'applications pour Logiciels de cryptage. Les filtres vous aident à affiner les résultats pour trouver exactement ce que vous cherchez.

78 options de logiciels métiers disponibles

1Password vous protège en ligne en facilitant la création et l'utilisation de mots de passe forts. Protégez-vous contre les violations de données et les identifiants compromis avec la suite d'outils de sécurité Watchtower et activez l'application sur toutes vos plateformes afin que vos mots de passe soient toujours avec vous lorsque vous en avez... En savoir plus sur 1Password
MySQL est un SGBDR (système de gestion de base de données relationnelle) conçu pour aider les entreprises à enregistrer, mettre à jour et gérer les données et déployer des applications cloud natives. Ses fonctionnalités comprennent le masquage et la désidentification des données, la prise en charge des transactions multidocuments, la détection des... En savoir plus sur MySQL
ESET Endpoint Security est une solution de monitoring réseau qui aide les entreprises à gérer les processus de détection des menaces, de blocage des attaques ciblées et de prévention des violations de données, tout en offrant une protection contre les ransomwares. Elle permet aux utilisateurs de surveiller le comportement des processus malveillants... En savoir plus sur ESET Endpoint Security
Les virus peuvent réduire à néant les activités de votre entreprise en quelques minutes. Endpoint Protection Small Business Edition garantit une protection rapide. Symantec Endpoint Protection Small Business Edition 2013 est une solution simple, rapide et efficace qui offre une protection contre les virus et les logiciels malveillants. Elle se... En savoir plus sur Symantec Endpoint Security
Splunk Enterprise est une plateforme basée sur le cloud conçue pour aider les entreprises à gérer et à analyser les big data et les données machine. Les fonctionnalités clés comprennent la visualisation des données, les métriques de performance, la collecte de données, la recherche en temps réel, l'indexation, le suivi des KPI, le reporting et la... En savoir plus sur Splunk Enterprise
Intercept X Endpoint est un outil de protection des points de terminaison qui aide les administrateurs informatiques à détecter et bloquer les attaques de logiciels malveillants sur les réseaux. Le logiciel permet aux responsables d'identifier et d'arrêter les opérations de cryptage malveillantes pour protéger le système contre les attaques par... En savoir plus sur Intercept X Endpoint
Bitdefender GravityZone est une plateforme cloud d'analyse de sécurité et d'analyse des risques conçue pour aider les entreprises de toutes tailles à détecter, prévenir et réagir face aux menaces de cybersécurité. La plateforme propose plus de 30 modules de sécurité qui permettent aux utilisateurs de rationaliser la détection des points de... En savoir plus sur Bitdefender GravityZone
eM Client est un puissant client de messagerie doté d'une interface claire et facile à utiliser, qui prend en charge les cryptages PGP (Pretty Good Privacy) et S/MIME et les signatures électroniques. Téléchargez et recherchez des clés GPG (GNU Privacy Guard) sur eM Keybook, Proton et keys.openpgp.org. Démarrage protégé par mot de passe. eM Client... En savoir plus sur eM Client
Bitwarden est une plateforme de gestion des mots de passe qui permet aux entreprises de générer, protéger, partager et gérer des mots de passe en ligne tout en préservant la confidentialité de leurs données. Le logiciel permet aux entreprises de partager en toute sécurité des informations dans le coffre Bitwarden via n'importe quel emplacement et... En savoir plus sur Bitwarden
Citrix Workspace est une plateforme cloud conçue pour aider les entreprises à rationaliser le travail des employés en permettant la collaboration sur différents systèmes et appareils. Les fonctionnalités clés comprennent la gestion des points de terminaison, le suivi des performances de session, l'authentification multifacteur, la création de... En savoir plus sur Citrix Workspace
GoodAccess crée une infrastructure réseau sécurisée qui masque vos systèmes d'entreprise, vos applications cloud et vos ressources sur le web. Créez un réseau privé avec un contrôle d'accès basé sur l'identité de l'utilisateur en seulement dix minutes. Aucun matériel ni aucuns frais de maintenance. Offrez à vos utilisateurs autorisés un accès... En savoir plus sur GoodAccess

Catégories connexes