Cyberwatch

Cyberwatch

Protégez vos serveurs des vulnérabilités informatiques: Cyberwatch détecte vos vulnérabilités et déploie automatiquement les correctifs de sécurité appropriés.
Cyberwatch est le 1er correcteur automatisé de vulnérabilités informatiques.Plus de 8 000 vulnérabilités sont découvertes chaque année.Les pirates les utilisent pour vous attaquer.Cyberwatch les corrige automatiquement pour vous.Notre technologie unique trouve et corrige automatiquement les vulnérabilités de vos serveurs dès leur publication par les autorités afin que vous puissiez bénéficier d'une défense continue, simple et bon marché contre les pirates.
cyberwatch

Alternatives à Cyberwatch pour toutes les plateformes avec n'importe quelle licence

LogDog

LogDog

1 compte en ligne sur 4 est piraté.LogDog vous offre une protection gratuite contre les pirates et le vol d'identité.Vous recevrez des alertes chaque fois qu'une activité suspecte se produit dans votre compte Gmail, Facebook et d'autres comptes.
OnlyKey

OnlyKey

OnlyKey est une alternative open source à YubiKey.OnlyKey prend en charge nativement: un gestionnaire de mots de passe matériel, plusieurs méthodes à deux facteurs (FIDO2, TOTP et Yubico® OTP), une connexion SSH sans mot de passe et OpenPGP.
SNote

SNote

SNote permet de partager en toute sécurité des informations privées en créant une note textuelle chiffrée avec un lien unique qui s'autodétruit après avoir été lue par le destinataire.
Compaas

Compaas

Compaas est le seul outil conçu pour les PME afin de se protéger contre la négligence des employés.
Authentic8 Silo

Authentic8 Silo

Authentic8 vous permet de contrôler le cloud en fournissant le navigateur en tant que service.Nous isolons les utilisateurs des logiciels malveillants et vous donnons le contrôle des applications Web.
Cariibou

Cariibou

Informatique SSD sécurisée, simple et incroyablement rapide, stockage de données et sécurité des données !.
Shell Control Box

Shell Control Box

Shell Control Box est un dispositif de surveillance des utilisateurs qui contrôle l'accès privilégié aux systèmes informatiques distants, enregistre les activités dans des pistes d'audit consultables de type film et empêche les actions malveillantes.