GetApp propose des recherches objectives et indépendantes ainsi que des avis d'utilisateurs vérifiés. Nous recevons parfois un paiement lorsque vous consultez la page d'un éditeur via nos liens. En savoir plus
Notre engagement
Méthodologie de recherche indépendante
Les chercheurs de GetApp se basent sur les avis vérifiés, des recherches indépendantes et des méthodologies objectives pour vous proposer des sélections et des informations de classements fiables. Si nous recevons parfois une commission lorsque vous consultez la page d'un éditeur via nos liens ou lorsque vous échangez avec un conseiller, cela n'a aucune influence sur nos recherches ou nos méthodologies.
Comment GetApp authentifie les avis
GetApp a authentifié plus de 2,5 millions d'avis pour vous présenter les expériences authentiques d'utilisateurs de logiciels et de services. Nos modérateurs humains vérifient l'identité des utilisateurs et s'assurent de l'authenticité de leurs contributions. Nos équipes font appel à des outils de pointe pour analyser la qualité du texte et détecter le plagiat et l'utilisation d'IA générative.
Comment GetApp garantit la transparence
GetApp dresse la liste de tous les éditeurs de logiciels sur son site web, qu'il s'agisse d'éditeurs à profil payant ou non, de façon à ce que les utilisateurs puissent prendre des décisions éclairées. L'utilisation de GetApp est gratuite pour les internautes. Les éditeurs de logiciels et les fournisseurs de services paient GetApp pour mettre en valeur leurs pages produits, recevoir du trafic supplémentaire et attirer les acheteurs. Ces profils sponsorisés incluent une icône avec un lien externe qui redirige les internautes vers le site web de l'éditeur.
Mailinblack, leader français en cybersécurité, protège depuis plus de 20 ans les entreprises contre les cyberattaques basées sur l'email. Nous concevons des solutions innovantes, performantes et accessibles en démocratisant des technologies jusque-là réservées aux grandes entreprises, et avons lancé Cyber Coach en 2021 pour former les collaborateurs à reconnaitre des emails malveillants.
Mailinblack, leader français en cybersécurité, protège depuis plus de 20 ans les entreprises contre les cyberattaques basées sur l'email. Nous...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat
Abnormal offre une protection totale contre un large éventail d'attaques, y compris le phishing, les logiciels malveillants, les ransomwares, l'ingénierie sociale, l'usurpation d'identité des cadres, la compromission de la chaîne d'approvisionnement, la compromission de comptes internes, le spam et graymail.
Abnormal offre une protection totale contre un large éventail d'attaques, y compris le phishing, les logiciels malveillants, les ransomwares,...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

À partir de

Non fourni par l'éditeur Afficher plus d'informations

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

Non fourni par l'éditeur Afficher plus d'informations

  • Version gratuite
  • Essai gratuit
  • Abonnement

Note globale

4,5 /5
(13)

Simplicité d'utilisation

4,4/ 5

Fonctionnalités

4,4/ 5

Service client

4,4/ 5

Rapport qualité-prix

4,1/ 5

Note globale

5 /5
(2)

Simplicité d'utilisation

5/ 5

Fonctionnalités

5/ 5

Service client

5/ 5

Rapport qualité-prix

5/ 5

Fonctionnalités au total 44

  • API
  • Alertes de risque
  • Alertes par e-mail
  • Alertes/Notifications
  • Alerts/Escalation
  • Allow/Block List
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse du spam
  • Antispam
  • Antivirus
  • Application mobile
  • Archivage et rétention
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Bloqueur de spam
  • Catégorisation/regroupement
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Définition des priorités
  • Détection d'anomalies et malware
  • Détection de fraude
  • Détection de spam
  • Filtrage
  • Filtrage SURLB/URIBL
  • Filtrage des e-mails
  • Gestion de la conformité
  • Gestion des boîtes de messagerie
  • Gestion des e-mails
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des utilisateurs
  • Greylisting
  • Importation et exportation de données
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégration Microsoft Outlook
  • Intégration des répertoires actifs
  • Journaux des événements
  • Marquage
  • Monitoring
  • Piste d'audit
  • Pour logiciels d'infogérance
  • Protection contre le phishing
  • Protection contre les menaces
  • Protection des pièces jointes
  • Rapports et analyses
  • Rapports et statistiques
  • Real-Time Data
  • Recherche
  • Recherche/Filtre
  • Risk Analysis
  • Spam Quarantine
  • Stockage des mots de passe chiffrés
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi des activités
  • Suivi des e-mails
  • Suivi des événements
  • Sécurité SSL
  • Sécurité des données
  • Tableau de bord d'activités
  • Third-Party Integrations
  • Visualisation de données

Fonctionnalités au total 49

  • API
  • Alertes de risque
  • Alertes par e-mail
  • Alertes/Notifications
  • Alerts/Escalation
  • Allow/Block List
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse du spam
  • Antispam
  • Antivirus
  • Application mobile
  • Archivage et rétention
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Bloqueur de spam
  • Catégorisation/regroupement
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Définition des priorités
  • Détection d'anomalies et malware
  • Détection de fraude
  • Détection de spam
  • Filtrage
  • Filtrage SURLB/URIBL
  • Filtrage des e-mails
  • Gestion de la conformité
  • Gestion des boîtes de messagerie
  • Gestion des e-mails
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des utilisateurs
  • Greylisting
  • Importation et exportation de données
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégration Microsoft Outlook
  • Intégration des répertoires actifs
  • Journaux des événements
  • Marquage
  • Monitoring
  • Piste d'audit
  • Pour logiciels d'infogérance
  • Protection contre le phishing
  • Protection contre les menaces
  • Protection des pièces jointes
  • Rapports et analyses
  • Rapports et statistiques
  • Real-Time Data
  • Recherche
  • Recherche/Filtre
  • Risk Analysis
  • Spam Quarantine
  • Stockage des mots de passe chiffrés
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi des activités
  • Suivi des e-mails
  • Suivi des événements
  • Sécurité SSL
  • Sécurité des données
  • Tableau de bord d'activités
  • Third-Party Integrations
  • Visualisation de données
  • Microsoft 365
  • Microsoft Outlook
  • Zimbra Collaboration Suite
Non fourni par l'éditeur