Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de criminalistique numérique

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de criminalistique numérique est utilisé pour enquêter et examiner les systèmes informatiques après des incidents de sécurité ou pour la maintenance préventive liée à la sécurité. Ces outils aident les entreprises à effectuer une analyse approfondie des systèmes informatiques pour identifier la cause des incidents de sécurité, décrire les vulnérabilités et assister les équipes de sécurité dans la facilitation des processus de réponse aux incidents. Ces outils agrègent les informations de sécurité provenant du matériel, des journaux réseau et des fichiers pour présenter aux professionnels de la sécurité une vue d'ensemble des causes probables des incidents de sécurité. À partir de là, de nombreux outils identifient les étapes nécessaires pour remédier à la vulnérabilité et mettre à jour les politiques et configurations pour éviter que la situation ne se reproduise.

Les entreprises utilisent ces outils après des incidents de sécurité pour identifier la cause et éliminer toute faille ou bug qui permettrait un scénario répétitif. Elles utilisent également ces outils pour enquêter sur les systèmes, réseaux et logiciels afin d'identifier les risques et de les corriger avant qu'un incident ne se produise. Beaucoup d'outils dans cette catégorie s'alignent avec les logiciels de réponse aux incidents; cependant, ces outils n'ont pas la même fonctionnalité d'investigation approfondie et se concentrent généralement davantage sur la remédiation immédiate que sur l'investigation granulaire et la maintenance préventive.

Pour être inclus dans la catégorie Criminalistique Numérique, un produit doit :

Effectuer une analyse de sécurité des fichiers, d'internet, des emails, de la mémoire et du matériel Indexer les informations de sécurité agrégées pour l'analyse Décrire et/ou automatiser les flux de travail d'enquête de sécurité Produire des rapports d'enquête décrivant les vulnérabilités de sécurité

Aperçu des meilleurs Logiciel de criminalistique numérique

Meilleur performeur :
Easiest to Use:
Meilleur logiciel gratuit :
Afficher moinsAfficher plus
Easiest to Use:
Meilleur logiciel gratuit :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
52 annonces dans Informatique légale disponibles
(474)4.3 sur 5
2nd Le plus facile à utiliser dans le logiciel Informatique légale
Voir les meilleurs Services de Conseil pour Palo Alto Cortex XSIAM
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Palo Alto Cortex XSIAM Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    49
    Détection des menaces
    38
    Intégrations
    29
    Cybersécurité
    26
    Intégrations faciles
    25
    Inconvénients
    Cher
    27
    Apprentissage difficile
    17
    Problèmes d'intégration
    16
    Complexité
    13
    Amélioration de l'UX
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Palo Alto Cortex XSIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.7
    Analyse continue
    Moyenne : 8.1
    8.8
    Alertes d'incident
    Moyenne : 8.1
    8.6
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,092 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    17,526 employés sur LinkedIn®
    Propriété
    NYSE: PANW
Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 29% Marché intermédiaire
Palo Alto Cortex XSIAM Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
49
Détection des menaces
38
Intégrations
29
Cybersécurité
26
Intégrations faciles
25
Inconvénients
Cher
27
Apprentissage difficile
17
Problèmes d'intégration
16
Complexité
13
Amélioration de l'UX
12
Palo Alto Cortex XSIAM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.7
Analyse continue
Moyenne : 8.1
8.8
Alertes d'incident
Moyenne : 8.1
8.6
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,092 abonnés Twitter
Page LinkedIn®
www.linkedin.com
17,526 employés sur LinkedIn®
Propriété
NYSE: PANW
(79)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Belkasoft X est une solution complète de criminalistique numérique et de réponse aux incidents pour mener des enquêtes approfondies sur tous types d'appareils de médias numériques et de sources de don

    Utilisateurs
    Aucune information disponible
    Industries
    • Application de la loi
    • Sécurité informatique et réseau
    Segment de marché
    • 75% Petite entreprise
    • 15% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Belkasoft X est un outil de criminalistique numérique et de réponse aux incidents qui consolide les données essentielles de réponse aux incidents en un seul endroit et offre des fonctionnalités pour la collecte, l'analyse et la visualisation des données.
    • Les critiques mentionnent fréquemment l'interface conviviale, la facilité d'apprentissage de ses fonctionnalités, le service client rapide et les puissantes capacités d'analyse de données de l'outil.
    • Les utilisateurs ont mentionné des difficultés à trouver où se trouvaient certaines fonctionnalités, l'absence d'une option de recherche globale, des temps de réponse parfois lents et le coût élevé pour certains utilisateurs.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Belkasoft Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    23
    Caractéristiques
    18
    Entraînement
    9
    Support client
    8
    Efficacité de la performance
    7
    Inconvénients
    Cher
    6
    Performance lente
    3
    Configuration difficile
    2
    Pas convivial
    2
    Mauvaise navigation
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Belkasoft fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    7.8
    Analyse continue
    Moyenne : 8.1
    7.9
    Alertes d'incident
    Moyenne : 8.1
    7.5
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Belkasoft
    Année de fondation
    2002
    Emplacement du siège social
    Sunnyvale, California
    Twitter
    @Belkasoft
    11,092 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    37 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Belkasoft X est une solution complète de criminalistique numérique et de réponse aux incidents pour mener des enquêtes approfondies sur tous types d'appareils de médias numériques et de sources de don

Utilisateurs
Aucune information disponible
Industries
  • Application de la loi
  • Sécurité informatique et réseau
Segment de marché
  • 75% Petite entreprise
  • 15% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Belkasoft X est un outil de criminalistique numérique et de réponse aux incidents qui consolide les données essentielles de réponse aux incidents en un seul endroit et offre des fonctionnalités pour la collecte, l'analyse et la visualisation des données.
  • Les critiques mentionnent fréquemment l'interface conviviale, la facilité d'apprentissage de ses fonctionnalités, le service client rapide et les puissantes capacités d'analyse de données de l'outil.
  • Les utilisateurs ont mentionné des difficultés à trouver où se trouvaient certaines fonctionnalités, l'absence d'une option de recherche globale, des temps de réponse parfois lents et le coût élevé pour certains utilisateurs.
Belkasoft Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
23
Caractéristiques
18
Entraînement
9
Support client
8
Efficacité de la performance
7
Inconvénients
Cher
6
Performance lente
3
Configuration difficile
2
Pas convivial
2
Mauvaise navigation
2
Belkasoft fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
7.8
Analyse continue
Moyenne : 8.1
7.9
Alertes d'incident
Moyenne : 8.1
7.5
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Vendeur
Belkasoft
Année de fondation
2002
Emplacement du siège social
Sunnyvale, California
Twitter
@Belkasoft
11,092 abonnés Twitter
Page LinkedIn®
www.linkedin.com
37 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Répondez efficacement aux questions juridiques ou aux enquêtes internes avec des capacités intelligentes qui réduisent les données à ce qui est pertinent. Découvrez les données là où elles se trouven

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 42% Petite entreprise
    • 31% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Purview Audit fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    7.5
    Analyse continue
    Moyenne : 8.1
    8.3
    Alertes d'incident
    Moyenne : 8.1
    8.3
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    14,004,734 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    234,872 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Répondez efficacement aux questions juridiques ou aux enquêtes internes avec des capacités intelligentes qui réduisent les données à ce qui est pertinent. Découvrez les données là où elles se trouven

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 42% Petite entreprise
  • 31% Entreprise
Microsoft Purview Audit fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
7.5
Analyse continue
Moyenne : 8.1
8.3
Alertes d'incident
Moyenne : 8.1
8.3
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
14,004,734 abonnés Twitter
Page LinkedIn®
www.linkedin.com
234,872 employés sur LinkedIn®
Propriété
MSFT
(70)4.7 sur 5
3rd Le plus facile à utiliser dans le logiciel Informatique légale
Voir les meilleurs Services de Conseil pour Magnet Forensics
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les solutions de Magnet Forensics sont conçues pour les utilisateurs de la sécurité publique, des entreprises, du gouvernement fédéral et de l'armée. Secteur Public - Magnet Graykey, qui peut fournir

    Utilisateurs
    Aucune information disponible
    Industries
    • Application de la loi
    Segment de marché
    • 44% Petite entreprise
    • 33% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Magnet est un système conçu pour les forces de l'ordre et les enquêtes, offrant une interface conviviale pour la collecte et le traitement des preuves.
    • Les critiques apprécient l'interface conviviale du système, sa réactivité aux besoins des clients et la robustesse de l'outil, ainsi que l'excellent support client et technique.
    • Les examinateurs ont mentionné des problèmes tels que le système étant accablant en raison du nombre d'outils, des temps de traitement longs, un manque d'expérience avec la collecte de mac, et le coût étant élevé pour les petits services de police.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Magnet Forensics fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    7.7
    Analyse continue
    Moyenne : 8.1
    8.5
    Alertes d'incident
    Moyenne : 8.1
    6.8
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2009
    Emplacement du siège social
    Waterloo, Ontario
    Twitter
    @MagnetForensics
    16,541 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    768 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les solutions de Magnet Forensics sont conçues pour les utilisateurs de la sécurité publique, des entreprises, du gouvernement fédéral et de l'armée. Secteur Public - Magnet Graykey, qui peut fournir

Utilisateurs
Aucune information disponible
Industries
  • Application de la loi
Segment de marché
  • 44% Petite entreprise
  • 33% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Magnet est un système conçu pour les forces de l'ordre et les enquêtes, offrant une interface conviviale pour la collecte et le traitement des preuves.
  • Les critiques apprécient l'interface conviviale du système, sa réactivité aux besoins des clients et la robustesse de l'outil, ainsi que l'excellent support client et technique.
  • Les examinateurs ont mentionné des problèmes tels que le système étant accablant en raison du nombre d'outils, des temps de traitement longs, un manque d'expérience avec la collecte de mac, et le coût étant élevé pour les petits services de police.
Magnet Forensics fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
7.7
Analyse continue
Moyenne : 8.1
8.5
Alertes d'incident
Moyenne : 8.1
6.8
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2009
Emplacement du siège social
Waterloo, Ontario
Twitter
@MagnetForensics
16,541 abonnés Twitter
Page LinkedIn®
www.linkedin.com
768 employés sur LinkedIn®
(67)4.6 sur 5
1st Le plus facile à utiliser dans le logiciel Informatique légale
Enregistrer dans Mes Listes
Prix de lancement :$5.04 HOUR
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ExtraHop est le partenaire en cybersécurité auquel les entreprises font confiance pour révéler les risques cybernétiques et renforcer la résilience des affaires. La plateforme ExtraHop RevealX pour la

    Utilisateurs
    Aucune information disponible
    Industries
    • Soins hospitaliers et de santé
    • Transport/Camionnage/Ferroviaire
    Segment de marché
    • 70% Entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ExtraHop Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    5
    Fiabilité
    5
    Visibilité
    5
    Support client
    3
    Caractéristiques
    3
    Inconvénients
    Faux positifs
    3
    Cher
    2
    Surveillance inadéquate
    2
    Fonctionnalités manquantes
    2
    Alerter les problèmes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ExtraHop fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.6
    Analyse continue
    Moyenne : 8.1
    9.6
    Alertes d'incident
    Moyenne : 8.1
    9.6
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2007
    Emplacement du siège social
    Seattle, Washington
    Twitter
    @ExtraHop
    10,922 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    725 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ExtraHop est le partenaire en cybersécurité auquel les entreprises font confiance pour révéler les risques cybernétiques et renforcer la résilience des affaires. La plateforme ExtraHop RevealX pour la

Utilisateurs
Aucune information disponible
Industries
  • Soins hospitaliers et de santé
  • Transport/Camionnage/Ferroviaire
Segment de marché
  • 70% Entreprise
  • 25% Marché intermédiaire
ExtraHop Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
5
Fiabilité
5
Visibilité
5
Support client
3
Caractéristiques
3
Inconvénients
Faux positifs
3
Cher
2
Surveillance inadéquate
2
Fonctionnalités manquantes
2
Alerter les problèmes
1
ExtraHop fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.6
Analyse continue
Moyenne : 8.1
9.6
Alertes d'incident
Moyenne : 8.1
9.6
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2007
Emplacement du siège social
Seattle, Washington
Twitter
@ExtraHop
10,922 abonnés Twitter
Page LinkedIn®
www.linkedin.com
725 employés sur LinkedIn®
(37)4.4 sur 5
5th Le plus facile à utiliser dans le logiciel Informatique légale
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Ce logiciel évolutif est approuvé par le tribunal. Il comprend un programme de décryptage et de craquage de mots de passe. Interface personnalisable.

    Utilisateurs
    Aucune information disponible
    Industries
    • Application de la loi
    • Sécurité informatique et réseau
    Segment de marché
    • 46% Petite entreprise
    • 35% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FTK Forensic Toolkit fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    7.1
    Analyse continue
    Moyenne : 8.1
    7.5
    Alertes d'incident
    Moyenne : 8.1
    7.1
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Exterro
    Année de fondation
    2004
    Emplacement du siège social
    Portland, OR
    Twitter
    @Exterro
    3,551 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    622 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Ce logiciel évolutif est approuvé par le tribunal. Il comprend un programme de décryptage et de craquage de mots de passe. Interface personnalisable.

Utilisateurs
Aucune information disponible
Industries
  • Application de la loi
  • Sécurité informatique et réseau
Segment de marché
  • 46% Petite entreprise
  • 35% Entreprise
FTK Forensic Toolkit fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
7.1
Analyse continue
Moyenne : 8.1
7.5
Alertes d'incident
Moyenne : 8.1
7.1
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Vendeur
Exterro
Année de fondation
2004
Emplacement du siège social
Portland, OR
Twitter
@Exterro
3,551 abonnés Twitter
Page LinkedIn®
www.linkedin.com
622 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Trellix NDR offre une visibilité étendue, une détection des menaces à plusieurs niveaux et une enquête et réponse accélérées sur le trafic réseau à chaque étape du cadre MITRE ATT&CK – couvrant le

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 36% Marché intermédiaire
    • 33% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trellix Network Detection and Response (NDR) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Trellix
    Année de fondation
    2004
    Emplacement du siège social
    Milpitas, CA
    Twitter
    @Trellix
    250,223 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    823 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Trellix NDR offre une visibilité étendue, une détection des menaces à plusieurs niveaux et une enquête et réponse accélérées sur le trafic réseau à chaque étape du cadre MITRE ATT&CK – couvrant le

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 36% Marché intermédiaire
  • 33% Petite entreprise
Trellix Network Detection and Response (NDR) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Trellix
Année de fondation
2004
Emplacement du siège social
Milpitas, CA
Twitter
@Trellix
250,223 abonnés Twitter
Page LinkedIn®
www.linkedin.com
823 employés sur LinkedIn®
(11)4.0 sur 5
6th Le plus facile à utiliser dans le logiciel Informatique légale
Voir les meilleurs Services de Conseil pour SentinelOne Singularity RemoteOps Forensics
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Singularity RemoteOps est une solution qui permet aux équipes de sécurité d'enquêter et de gérer à distance plusieurs points de terminaison à la fois. RemoteOps exécute facilement des scripts d'action

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 82% Marché intermédiaire
    • 18% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity RemoteOps Forensics fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.9
    Analyse continue
    Moyenne : 8.1
    8.0
    Alertes d'incident
    Moyenne : 8.1
    8.0
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    55,621 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,917 employés sur LinkedIn®
    Propriété
    NASDAQ: S
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Singularity RemoteOps est une solution qui permet aux équipes de sécurité d'enquêter et de gérer à distance plusieurs points de terminaison à la fois. RemoteOps exécute facilement des scripts d'action

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 82% Marché intermédiaire
  • 18% Entreprise
SentinelOne Singularity RemoteOps Forensics fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.9
Analyse continue
Moyenne : 8.1
8.0
Alertes d'incident
Moyenne : 8.1
8.0
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
55,621 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,917 employés sur LinkedIn®
Propriété
NASDAQ: S
(15)4.2 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cellebrite est le leader en intelligence numérique et en analyses d'enquête, s'associant avec des organisations publiques et privées pour transformer la gestion des données dans les enquêtes afin d'ac

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 40% Marché intermédiaire
    • 33% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cellebrite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    6.3
    Analyse continue
    Moyenne : 8.1
    7.1
    Alertes d'incident
    Moyenne : 8.1
    7.0
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cellebrite
    Année de fondation
    1999
    Emplacement du siège social
    Vienna, VA
    Twitter
    @cellebrite
    18,162 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,214 employés sur LinkedIn®
    Propriété
    Nasdaq: CLBT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cellebrite est le leader en intelligence numérique et en analyses d'enquête, s'associant avec des organisations publiques et privées pour transformer la gestion des données dans les enquêtes afin d'ac

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 40% Marché intermédiaire
  • 33% Entreprise
Cellebrite fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
6.3
Analyse continue
Moyenne : 8.1
7.1
Alertes d'incident
Moyenne : 8.1
7.0
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Vendeur
Cellebrite
Année de fondation
1999
Emplacement du siège social
Vienna, VA
Twitter
@cellebrite
18,162 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,214 employés sur LinkedIn®
Propriété
Nasdaq: CLBT
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Dans le cadre de la solution SandBlast de protection contre les menaces de type zéro jour de Check Point, la capacité d'extraction de menaces supprime le contenu exploitable, y compris le contenu acti

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 36% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SandBlast Threat Extraction fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.0
    Analyse continue
    Moyenne : 8.1
    9.3
    Alertes d'incident
    Moyenne : 8.1
    9.3
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,120 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,120 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Dans le cadre de la solution SandBlast de protection contre les menaces de type zéro jour de Check Point, la capacité d'extraction de menaces supprime le contenu exploitable, y compris le contenu acti

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 36% Marché intermédiaire
SandBlast Threat Extraction fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.0
Analyse continue
Moyenne : 8.1
9.3
Alertes d'incident
Moyenne : 8.1
9.3
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
71,120 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,120 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(53)4.5 sur 5
4th Le plus facile à utiliser dans le logiciel Informatique légale
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Parrot Security (ParrotSec) est une distribution GNU/Linux de sécurité conçue pour le domaine de la cybersécurité (InfoSec). Elle comprend un laboratoire portable complet pour les experts en sécurité

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 72% Petite entreprise
    • 17% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Parrot Security OS Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Taille légère
    4
    Fonctionnalités puissantes
    4
    Nouvelles fonctionnalités
    3
    Vitesse/Performance
    3
    Linux/Ubuntu OS
    2
    Inconvénients
    Limitations matérielles
    1
    Difficultés d'installation
    1
    Manque de soutien
    1
    Applications limitées/Magasin
    1
    Incompatibilité du système d'exploitation
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Parrot Security OS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.9
    Analyse continue
    Moyenne : 8.1
    8.7
    Alertes d'incident
    Moyenne : 8.1
    8.3
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2013
    Emplacement du siège social
    Palermo, Italy
    Twitter
    @ParrotSec
    23,850 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    20 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Parrot Security (ParrotSec) est une distribution GNU/Linux de sécurité conçue pour le domaine de la cybersécurité (InfoSec). Elle comprend un laboratoire portable complet pour les experts en sécurité

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 72% Petite entreprise
  • 17% Entreprise
Parrot Security OS Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Taille légère
4
Fonctionnalités puissantes
4
Nouvelles fonctionnalités
3
Vitesse/Performance
3
Linux/Ubuntu OS
2
Inconvénients
Limitations matérielles
1
Difficultés d'installation
1
Manque de soutien
1
Applications limitées/Magasin
1
Incompatibilité du système d'exploitation
1
Parrot Security OS fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.9
Analyse continue
Moyenne : 8.1
8.7
Alertes d'incident
Moyenne : 8.1
8.3
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Année de fondation
2013
Emplacement du siège social
Palermo, Italy
Twitter
@ParrotSec
23,850 abonnés Twitter
Page LinkedIn®
www.linkedin.com
20 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    EnCase Forensic vous permet de rechercher, d'identifier et de prioriser rapidement les preuves potentielles, dans les ordinateurs et les appareils mobiles, pour déterminer si une enquête plus approfon

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 54% Petite entreprise
    • 31% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • OpenText EnCase Forensic fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.1
    Analyse continue
    Moyenne : 8.1
    6.7
    Alertes d'incident
    Moyenne : 8.1
    6.4
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    OpenText
    Année de fondation
    1991
    Emplacement du siège social
    Waterloo, ON
    Twitter
    @OpenText
    21,719 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    22,662 employés sur LinkedIn®
    Propriété
    NASDAQ:OTEX
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

EnCase Forensic vous permet de rechercher, d'identifier et de prioriser rapidement les preuves potentielles, dans les ordinateurs et les appareils mobiles, pour déterminer si une enquête plus approfon

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 54% Petite entreprise
  • 31% Marché intermédiaire
OpenText EnCase Forensic fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.1
Analyse continue
Moyenne : 8.1
6.7
Alertes d'incident
Moyenne : 8.1
6.4
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Vendeur
OpenText
Année de fondation
1991
Emplacement du siège social
Waterloo, ON
Twitter
@OpenText
21,719 abonnés Twitter
Page LinkedIn®
www.linkedin.com
22,662 employés sur LinkedIn®
Propriété
NASDAQ:OTEX
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Imperva Attack Analytics corrèle et distille des milliers d'événements de sécurité en quelques récits de sécurité lisibles. La solution utilise l'intelligence artificielle et l'apprentissage automatiq

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 64% Entreprise
    • 18% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Imperva Attack Analytics fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.0
    Analyse continue
    Moyenne : 8.1
    8.3
    Alertes d'incident
    Moyenne : 8.1
    8.0
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Imperva
    Année de fondation
    2002
    Emplacement du siège social
    Redwood Shores, CA
    Twitter
    @Imperva
    84,571 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,461 employés sur LinkedIn®
    Propriété
    NASDAQ: IMPV
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Imperva Attack Analytics corrèle et distille des milliers d'événements de sécurité en quelques récits de sécurité lisibles. La solution utilise l'intelligence artificielle et l'apprentissage automatiq

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 64% Entreprise
  • 18% Marché intermédiaire
Imperva Attack Analytics fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.0
Analyse continue
Moyenne : 8.1
8.3
Alertes d'incident
Moyenne : 8.1
8.0
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Vendeur
Imperva
Année de fondation
2002
Emplacement du siège social
Redwood Shores, CA
Twitter
@Imperva
84,571 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,461 employés sur LinkedIn®
Propriété
NASDAQ: IMPV
(13)3.8 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    DomainTools est le leader mondial de l'intelligence internet et le premier endroit où les praticiens de la sécurité se rendent lorsqu'ils ont besoin de savoir. Les équipes de sécurité les plus avancée

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 62% Petite entreprise
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • DomainTools Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Cybersécurité
    1
    Analyse détaillée
    1
    Facilité d'utilisation
    1
    Intégrations faciles
    1
    Caractéristiques
    1
    Inconvénients
    Faux positifs
    2
    Complexité
    1
    Gestion des données
    1
    Cher
    1
    Informations incomplètes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • DomainTools fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    6.3
    Analyse continue
    Moyenne : 8.1
    6.7
    Alertes d'incident
    Moyenne : 8.1
    5.6
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2004
    Emplacement du siège social
    Seattle, WA, Washington
    Twitter
    @DomainTools
    13,241 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    142 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

DomainTools est le leader mondial de l'intelligence internet et le premier endroit où les praticiens de la sécurité se rendent lorsqu'ils ont besoin de savoir. Les équipes de sécurité les plus avancée

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 62% Petite entreprise
  • 31% Entreprise
DomainTools Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Cybersécurité
1
Analyse détaillée
1
Facilité d'utilisation
1
Intégrations faciles
1
Caractéristiques
1
Inconvénients
Faux positifs
2
Complexité
1
Gestion des données
1
Cher
1
Informations incomplètes
1
DomainTools fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
6.3
Analyse continue
Moyenne : 8.1
6.7
Alertes d'incident
Moyenne : 8.1
5.6
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Année de fondation
2004
Emplacement du siège social
Seattle, WA, Washington
Twitter
@DomainTools
13,241 abonnés Twitter
Page LinkedIn®
www.linkedin.com
142 employés sur LinkedIn®
(20)4.5 sur 5
Voir les meilleurs Services de Conseil pour Autopsy
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Autopsy est un programme facile à utiliser, basé sur une interface graphique, qui vous permet d'analyser efficacement les disques durs et les smartphones. Il dispose d'une architecture de plug-ins qui

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 40% Entreprise
    • 40% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Autopsy fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    7.9
    Analyse continue
    Moyenne : 8.1
    7.3
    Alertes d'incident
    Moyenne : 8.1
    8.0
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    N/A
    Twitter
    @sleuthkit
    6,293 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Autopsy est un programme facile à utiliser, basé sur une interface graphique, qui vous permet d'analyser efficacement les disques durs et les smartphones. Il dispose d'une architecture de plug-ins qui

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 40% Entreprise
  • 40% Petite entreprise
Autopsy fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
7.9
Analyse continue
Moyenne : 8.1
7.3
Alertes d'incident
Moyenne : 8.1
8.0
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Emplacement du siège social
N/A
Twitter
@sleuthkit
6,293 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cyber Triage™ est un logiciel de réponse aux incidents automatisé que toute organisation peut utiliser pour enquêter rapidement sur ses points de terminaison. Cyber Triage enquête sur le point de ter

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 47% Entreprise
    • 35% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cyber Triage Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Automatisation
    1
    Cybersécurité
    1
    Gestion des incidents
    1
    Temps de réponse
    1
    Soutien
    1
    Inconvénients
    Mauvais service client
    1
    Erreurs système
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cyber Triage fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.3
    Analyse continue
    Moyenne : 8.1
    8.3
    Alertes d'incident
    Moyenne : 8.1
    6.7
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1995
    Emplacement du siège social
    Somerville, US
    Twitter
    @basistechnology
    2,892 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    57 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cyber Triage™ est un logiciel de réponse aux incidents automatisé que toute organisation peut utiliser pour enquêter rapidement sur ses points de terminaison. Cyber Triage enquête sur le point de ter

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 47% Entreprise
  • 35% Petite entreprise
Cyber Triage Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Automatisation
1
Cybersécurité
1
Gestion des incidents
1
Temps de réponse
1
Soutien
1
Inconvénients
Mauvais service client
1
Erreurs système
1
Cyber Triage fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.3
Analyse continue
Moyenne : 8.1
8.3
Alertes d'incident
Moyenne : 8.1
6.7
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Année de fondation
1995
Emplacement du siège social
Somerville, US
Twitter
@basistechnology
2,892 abonnés Twitter
Page LinkedIn®
www.linkedin.com
57 employés sur LinkedIn®
(9)4.8 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Binalyze AIR est une plateforme d'investigation et de réponse automatisée qui définit une catégorie en rationalisant les flux de travail de réponse aux incidents en réduisant considérablement les temp

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 44% Entreprise
    • 33% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Binalyze AIR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.6
    Analyse continue
    Moyenne : 8.1
    8.9
    Alertes d'incident
    Moyenne : 8.1
    9.0
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Binalyze
    Année de fondation
    2018
    Emplacement du siège social
    Tallinn, Estonia, EE
    Twitter
    @binalyze
    3,543 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    71 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Binalyze AIR est une plateforme d'investigation et de réponse automatisée qui définit une catégorie en rationalisant les flux de travail de réponse aux incidents en réduisant considérablement les temp

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 44% Entreprise
  • 33% Petite entreprise
Binalyze AIR fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.6
Analyse continue
Moyenne : 8.1
8.9
Alertes d'incident
Moyenne : 8.1
9.0
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Vendeur
Binalyze
Année de fondation
2018
Emplacement du siège social
Tallinn, Estonia, EE
Twitter
@binalyze
3,543 abonnés Twitter
Page LinkedIn®
www.linkedin.com
71 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 47% Marché intermédiaire
    • 41% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Falcon Security and IT operations Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    2
    Facilité d'utilisation
    2
    Intégrations faciles
    2
    Facilité de mise en œuvre
    2
    Temps de réponse
    2
    Inconvénients
    Cher
    3
    Insectes
    1
    Problèmes d'installation
    1
    Formation insuffisante
    1
    Documentation médiocre
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Falcon Security and IT operations fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.9
    Analyse continue
    Moyenne : 8.1
    9.0
    Alertes d'incident
    Moyenne : 8.1
    8.8
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2011
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    107,307 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10,347 employés sur LinkedIn®
    Propriété
    NASDAQ: CRWD
Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 47% Marché intermédiaire
  • 41% Entreprise
Falcon Security and IT operations Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
2
Facilité d'utilisation
2
Intégrations faciles
2
Facilité de mise en œuvre
2
Temps de réponse
2
Inconvénients
Cher
3
Insectes
1
Problèmes d'installation
1
Formation insuffisante
1
Documentation médiocre
1
Falcon Security and IT operations fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.9
Analyse continue
Moyenne : 8.1
9.0
Alertes d'incident
Moyenne : 8.1
8.8
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Année de fondation
2011
Emplacement du siège social
Sunnyvale, CA
Twitter
@CrowdStrike
107,307 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10,347 employés sur LinkedIn®
Propriété
NASDAQ: CRWD
Prix de lancement :$59.95
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Aid4Mail est un outil rapide, fiable et très précis pour récupérer, collecter, rechercher et convertir des emails. Il prend en charge la plupart des formats de fichiers de boîtes aux lettres (par exem

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Petite entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Aid4Mail Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Transfert de données
    1
    Facilité d'utilisation
    1
    Interface utilisateur
    1
    Inconvénients
    Cher
    1
    Personnalisation limitée
    1
    Fonctionnalités manquantes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Aid4Mail fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1996
    Emplacement du siège social
    Charmey, Fribourg
    Twitter
    @FookesSoftware
    476 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Aid4Mail est un outil rapide, fiable et très précis pour récupérer, collecter, rechercher et convertir des emails. Il prend en charge la plupart des formats de fichiers de boîtes aux lettres (par exem

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Petite entreprise
  • 33% Marché intermédiaire
Aid4Mail Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Transfert de données
1
Facilité d'utilisation
1
Interface utilisateur
1
Inconvénients
Cher
1
Personnalisation limitée
1
Fonctionnalités manquantes
1
Aid4Mail fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1996
Emplacement du siège social
Charmey, Fribourg
Twitter
@FookesSoftware
476 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le gestionnaire de cas ACI aide les banques à gérer les cas à l'échelle de l'entreprise de manière plus efficace ; suivre, contrôler et récupérer les pertes ; détecter des schémas ; recueillir des ren

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Marché intermédiaire
    • 33% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Case Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    6.7
    Analyse continue
    Moyenne : 8.1
    7.5
    Alertes d'incident
    Moyenne : 8.1
    5.8
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1975
    Emplacement du siège social
    Coral Gables, US
    Twitter
    @ACI_Worldwide
    8,539 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,772 employés sur LinkedIn®
    Propriété
    NASDAQ: ACIW
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le gestionnaire de cas ACI aide les banques à gérer les cas à l'échelle de l'entreprise de manière plus efficace ; suivre, contrôler et récupérer les pertes ; détecter des schémas ; recueillir des ren

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Marché intermédiaire
  • 33% Petite entreprise
Case Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
6.7
Analyse continue
Moyenne : 8.1
7.5
Alertes d'incident
Moyenne : 8.1
5.8
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Année de fondation
1975
Emplacement du siège social
Coral Gables, US
Twitter
@ACI_Worldwide
8,539 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,772 employés sur LinkedIn®
Propriété
NASDAQ: ACIW
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Avec Change Auditor, vous obtenez un audit informatique complet et en temps réel, une analyse approfondie et une surveillance de sécurité complète sur toutes les modifications clés de configuration, d

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Marché intermédiaire
    • 33% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Change Auditor fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.3
    Analyse continue
    Moyenne : 8.1
    7.8
    Alertes d'incident
    Moyenne : 8.1
    8.9
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1987
    Emplacement du siège social
    Aliso Viejo, CA
    Twitter
    @Quest
    17,399 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,630 employés sur LinkedIn®
    Propriété
    NYSE: DGX
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Avec Change Auditor, vous obtenez un audit informatique complet et en temps réel, une analyse approfondie et une surveillance de sécurité complète sur toutes les modifications clés de configuration, d

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Marché intermédiaire
  • 33% Entreprise
Change Auditor fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.3
Analyse continue
Moyenne : 8.1
7.8
Alertes d'incident
Moyenne : 8.1
8.9
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Année de fondation
1987
Emplacement du siège social
Aliso Viejo, CA
Twitter
@Quest
17,399 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,630 employés sur LinkedIn®
Propriété
NYSE: DGX
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Social Links est un fournisseur mondial d'OSINT (renseignement de sources ouvertes) qui permet aux enquêteurs et aux professionnels de la sécurité de bénéficier de produits révolutionnaires alimentés

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 73% Petite entreprise
    • 18% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SL Professional fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    10.0
    Analyse continue
    Moyenne : 8.1
    10.0
    Alertes d'incident
    Moyenne : 8.1
    8.3
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    New York, US
    Twitter
    @_SocialLinks_
    13,807 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    90 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Social Links est un fournisseur mondial d'OSINT (renseignement de sources ouvertes) qui permet aux enquêteurs et aux professionnels de la sécurité de bénéficier de produits révolutionnaires alimentés

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 73% Petite entreprise
  • 18% Marché intermédiaire
SL Professional fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
10.0
Analyse continue
Moyenne : 8.1
10.0
Alertes d'incident
Moyenne : 8.1
8.3
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
New York, US
Twitter
@_SocialLinks_
13,807 abonnés Twitter
Page LinkedIn®
www.linkedin.com
90 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Basis Technology fournit des logiciels pour les entreprises qui souhaitent établir des sites Web multilingues, des produits et des canaux de vente.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Petite entreprise
    • 33% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Autopsy - Digital Forensics fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    6.7
    Analyse continue
    Moyenne : 8.1
    5.6
    Alertes d'incident
    Moyenne : 8.1
    4.4
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1995
    Emplacement du siège social
    Somerville, US
    Twitter
    @basistechnology
    2,892 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    57 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Basis Technology fournit des logiciels pour les entreprises qui souhaitent établir des sites Web multilingues, des produits et des canaux de vente.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Petite entreprise
  • 33% Entreprise
Autopsy - Digital Forensics fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
6.7
Analyse continue
Moyenne : 8.1
5.6
Alertes d'incident
Moyenne : 8.1
4.4
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Année de fondation
1995
Emplacement du siège social
Somerville, US
Twitter
@basistechnology
2,892 abonnés Twitter
Page LinkedIn®
www.linkedin.com
57 employés sur LinkedIn®
(21)4.6 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme Open Network Detection and Response (NDR) de Corelight améliore la couverture de détection réseau, accélère la réponse aux incidents et réduit les coûts opérationnels en consolidant les

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 52% Marché intermédiaire
    • 48% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Corelight Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Détection des menaces
    3
    Cybersécurité
    2
    Analyse de données
    2
    Détection
    2
    Inconvénients
    Complexité
    3
    Codage complexe
    2
    Courbe d'apprentissage
    2
    Déficience de formation
    2
    Configuration complexe
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Corelight fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.4
    Analyse continue
    Moyenne : 8.1
    8.9
    Alertes d'incident
    Moyenne : 8.1
    8.9
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Corelight
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @corelight_inc
    4,209 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    400 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme Open Network Detection and Response (NDR) de Corelight améliore la couverture de détection réseau, accélère la réponse aux incidents et réduit les coûts opérationnels en consolidant les

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 52% Marché intermédiaire
  • 48% Entreprise
Corelight Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Détection des menaces
3
Cybersécurité
2
Analyse de données
2
Détection
2
Inconvénients
Complexité
3
Codage complexe
2
Courbe d'apprentissage
2
Déficience de formation
2
Configuration complexe
1
Corelight fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.4
Analyse continue
Moyenne : 8.1
8.9
Alertes d'incident
Moyenne : 8.1
8.9
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Vendeur
Corelight
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
San Francisco, CA
Twitter
@corelight_inc
4,209 abonnés Twitter
Page LinkedIn®
www.linkedin.com
400 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La gestion d'événements SmartEvent offre une visibilité complète des menaces avec une vue unique sur les risques de sécurité. Prenez le contrôle et commandez l'événement de sécurité grâce à l'investig

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 75% Entreprise
    • 17% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SmartEvent Event Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Rapport
    2
    Faciliter le rapport
    2
    Détection des menaces
    2
    Personnalisation
    1
    Caractéristiques
    1
    Inconvénients
    Apprentissage difficile
    2
    Difficultés de déploiement
    1
    Courbe d'apprentissage
    1
    Coût de la licence
    1
    Problèmes de licence
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SmartEvent Event Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    10.0
    Analyse continue
    Moyenne : 8.1
    10.0
    Alertes d'incident
    Moyenne : 8.1
    10.0
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,120 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,120 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La gestion d'événements SmartEvent offre une visibilité complète des menaces avec une vue unique sur les risques de sécurité. Prenez le contrôle et commandez l'événement de sécurité grâce à l'investig

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 75% Entreprise
  • 17% Marché intermédiaire
SmartEvent Event Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Rapport
2
Faciliter le rapport
2
Détection des menaces
2
Personnalisation
1
Caractéristiques
1
Inconvénients
Apprentissage difficile
2
Difficultés de déploiement
1
Courbe d'apprentissage
1
Coût de la licence
1
Problèmes de licence
1
SmartEvent Event Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
10.0
Analyse continue
Moyenne : 8.1
10.0
Alertes d'incident
Moyenne : 8.1
10.0
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
71,120 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,120 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Splunk Synthetic Monitoring vous aide à mesurer et à améliorer le temps de disponibilité et les performances de vos applications et services critiques. Splunk Synthetic Monitoring offre une optimisati

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 46% Entreprise
    • 42% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Splunk Synthetic Monitoring Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    14
    Surveillance
    8
    Intégrations faciles
    5
    Efficacité de la performance
    5
    Surveillance en temps réel
    5
    Inconvénients
    Cher
    7
    Difficulté d'apprentissage
    4
    Courbe d'apprentissage
    3
    Fonctionnalités limitées
    2
    Problèmes de gestion des journaux
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Splunk Synthetic Monitoring fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    10.0
    Analyse continue
    Moyenne : 8.1
    9.2
    Alertes d'incident
    Moyenne : 8.1
    10.0
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    729,357 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    94,810 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Splunk Synthetic Monitoring vous aide à mesurer et à améliorer le temps de disponibilité et les performances de vos applications et services critiques. Splunk Synthetic Monitoring offre une optimisati

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 46% Entreprise
  • 42% Petite entreprise
Splunk Synthetic Monitoring Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
14
Surveillance
8
Intégrations faciles
5
Efficacité de la performance
5
Surveillance en temps réel
5
Inconvénients
Cher
7
Difficulté d'apprentissage
4
Courbe d'apprentissage
3
Fonctionnalités limitées
2
Problèmes de gestion des journaux
2
Splunk Synthetic Monitoring fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
10.0
Analyse continue
Moyenne : 8.1
9.2
Alertes d'incident
Moyenne : 8.1
10.0
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
729,357 abonnés Twitter
Page LinkedIn®
www.linkedin.com
94,810 employés sur LinkedIn®
Propriété
NASDAQ:CSCO
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Une partie clé de Fortra (le nouveau visage de HelpSystems) Agari est fier de faire partie du portefeuille complet de cybersécurité de Fortra. Fortra simplifie le paysage complexe de la cybersécurit

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Agari Phishing Response Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Cybersécurité
    1
    Sécurité des e-mails
    1
    Caractéristiques
    1
    Prévention du phishing
    1
    Faciliter le rapport
    1
    Inconvénients
    Mauvaise analyse
    1
    Mauvaise communication
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Agari Phishing Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    6.7
    Analyse continue
    Moyenne : 8.1
    8.3
    Alertes d'incident
    Moyenne : 8.1
    8.3
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortra
    Année de fondation
    1982
    Emplacement du siège social
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,473 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,643 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Une partie clé de Fortra (le nouveau visage de HelpSystems) Agari est fier de faire partie du portefeuille complet de cybersécurité de Fortra. Fortra simplifie le paysage complexe de la cybersécurit

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Agari Phishing Response Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Cybersécurité
1
Sécurité des e-mails
1
Caractéristiques
1
Prévention du phishing
1
Faciliter le rapport
1
Inconvénients
Mauvaise analyse
1
Mauvaise communication
1
Agari Phishing Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
6.7
Analyse continue
Moyenne : 8.1
8.3
Alertes d'incident
Moyenne : 8.1
8.3
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Vendeur
Fortra
Année de fondation
1982
Emplacement du siège social
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,473 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,643 employés sur LinkedIn®
(22)4.5 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Maltego est la plateforme d'enquête cybernétique la plus utilisée au monde, offrant une solution tout-en-un pour des enquêtes OSINT rapides et une analyse de liens complexes de grands ensembles de don

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 59% Petite entreprise
    • 27% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Maltego Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    2
    Intelligence Artificielle
    1
    Protection des données
    1
    Analyse détaillée
    1
    Intégrations faciles
    1
    Inconvénients
    Limitations d'accès
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Maltego fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Maltego
    Année de fondation
    2017
    Emplacement du siège social
    Munich, DE
    Twitter
    @MaltegoHQ
    13,850 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    152 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Maltego est la plateforme d'enquête cybernétique la plus utilisée au monde, offrant une solution tout-en-un pour des enquêtes OSINT rapides et une analyse de liens complexes de grands ensembles de don

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 59% Petite entreprise
  • 27% Marché intermédiaire
Maltego Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
2
Intelligence Artificielle
1
Protection des données
1
Analyse détaillée
1
Intégrations faciles
1
Inconvénients
Limitations d'accès
1
Maltego fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Maltego
Année de fondation
2017
Emplacement du siège social
Munich, DE
Twitter
@MaltegoHQ
13,850 abonnés Twitter
Page LinkedIn®
www.linkedin.com
152 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Oxygen Forensics est le leader en criminalistique numérique et en réponse aux incidents. Nous fournissons des solutions de criminalistique numérique aux forces de l'ordre, aux agences gouvernementales

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Oxygen Forensics fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2000
    Emplacement du siège social
    Alexandria, VA, USA
    Twitter
    @oxygenforensic
    10,744 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    51 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Oxygen Forensics est le leader en criminalistique numérique et en réponse aux incidents. Nous fournissons des solutions de criminalistique numérique aux forces de l'ordre, aux agences gouvernementales

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Oxygen Forensics fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2000
Emplacement du siège social
Alexandria, VA, USA
Twitter
@oxygenforensic
10,744 abonnés Twitter
Page LinkedIn®
www.linkedin.com
51 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Splunk Intelligence Management aide les professionnels de la sécurité à analyser des événements notables et à exploiter l'intelligence pour comprendre rapidement le contexte des menaces et prioriser e

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 64% Entreprise
    • 18% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Splunk Intelligence Management Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    4
    Aperçus
    4
    Analyse détaillée
    3
    Caractéristiques
    3
    Précision de l'information
    2
    Inconvénients
    Apprentissage difficile
    3
    Courbe d'apprentissage difficile
    3
    Cher
    3
    Courbe d'apprentissage
    3
    Coûts supplémentaires
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Splunk Intelligence Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.2
    Analyse continue
    Moyenne : 8.1
    6.7
    Alertes d'incident
    Moyenne : 8.1
    9.2
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cisco
    Année de fondation
    1984
    Emplacement du siège social
    San Jose, CA
    Twitter
    @Cisco
    729,357 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    94,810 employés sur LinkedIn®
    Propriété
    NASDAQ:CSCO
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Splunk Intelligence Management aide les professionnels de la sécurité à analyser des événements notables et à exploiter l'intelligence pour comprendre rapidement le contexte des menaces et prioriser e

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 64% Entreprise
  • 18% Marché intermédiaire
Splunk Intelligence Management Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
4
Aperçus
4
Analyse détaillée
3
Caractéristiques
3
Précision de l'information
2
Inconvénients
Apprentissage difficile
3
Courbe d'apprentissage difficile
3
Cher
3
Courbe d'apprentissage
3
Coûts supplémentaires
1
Splunk Intelligence Management fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.2
Analyse continue
Moyenne : 8.1
6.7
Alertes d'incident
Moyenne : 8.1
9.2
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Vendeur
Cisco
Année de fondation
1984
Emplacement du siège social
San Jose, CA
Twitter
@Cisco
729,357 abonnés Twitter
Page LinkedIn®
www.linkedin.com
94,810 employés sur LinkedIn®
Propriété
NASDAQ:CSCO
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    X-Ways Forensics est un environnement de travail avancé pour les examinateurs en informatique légale et notre produit phare. Fonctionne sous Windows XP/2003/Vista/2008/7/8/8.1/2012/10*, 32 Bit/64 Bit,

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • X-Ways Forensics fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    N/A
    Twitter
    @XWaysSoftware
    3,854 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

X-Ways Forensics est un environnement de travail avancé pour les examinateurs en informatique légale et notre produit phare. Fonctionne sous Windows XP/2003/Vista/2008/7/8/8.1/2012/10*, 32 Bit/64 Bit,

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Petite entreprise
X-Ways Forensics fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Emplacement du siège social
N/A
Twitter
@XWaysSoftware
3,854 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cado Cloud Collector fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    6.7
    Analyse continue
    Moyenne : 8.1
    8.3
    Alertes d'incident
    Moyenne : 8.1
    8.3
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Twitter
    @CadoSecurity
    975 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Cado Cloud Collector fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
6.7
Analyse continue
Moyenne : 8.1
8.3
Alertes d'incident
Moyenne : 8.1
8.3
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Twitter
@CadoSecurity
975 abonnés Twitter
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cado est une plateforme de détection et de réponse dans le cloud qui permet aux équipes de sécurité de comprendre plus rapidement les incidents de sécurité dans le cloud. Avec Cado, ce qui prenait au

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 50% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cado Response Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Analytique
    1
    Sécurité du cloud
    1
    Efficacité
    1
    Inconvénients
    Problèmes d'intégration
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cado Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Twitter
    @CadoSecurity
    975 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cado est une plateforme de détection et de réponse dans le cloud qui permet aux équipes de sécurité de comprendre plus rapidement les incidents de sécurité dans le cloud. Avec Cado, ce qui prenait au

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 50% Petite entreprise
Cado Response Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Analytique
1
Sécurité du cloud
1
Efficacité
1
Inconvénients
Problèmes d'intégration
1
Cado Response fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Twitter
@CadoSecurity
975 abonnés Twitter
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Nous nous spécialisons dans tous les types de récupération de données, y compris la restauration de fichiers, le sauvetage de disques durs et les enquêtes informatiques judiciaires.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Computer Forensics NZ fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.3
    Analyse continue
    Moyenne : 8.1
    10.0
    Alertes d'incident
    Moyenne : 8.1
    10.0
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Auckland , NZ
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Nous nous spécialisons dans tous les types de récupération de données, y compris la restauration de fichiers, le sauvetage de disques durs et les enquêtes informatiques judiciaires.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Computer Forensics NZ fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.3
Analyse continue
Moyenne : 8.1
10.0
Alertes d'incident
Moyenne : 8.1
10.0
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Emplacement du siège social
Auckland , NZ
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Protection de la vie privée des patients dans les dossiers de santé électroniques

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FairWarning fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2009
    Emplacement du siège social
    Pasadena, US
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Protection de la vie privée des patients dans les dossiers de santé électroniques

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
FairWarning fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2009
Emplacement du siège social
Pasadena, US
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    OpenText™ EnCase™ Mobile Investigator permet aux organisations de visualiser, analyser et rapporter intuitivement les preuves mobiles critiques pertinentes à leur affaire. Avec des flux de travail axé

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • OpenText EnCase Mobile Investigator fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    10.0
    Analyse continue
    Moyenne : 8.1
    10.0
    Alertes d'incident
    Moyenne : 8.1
    10.0
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    OpenText
    Année de fondation
    1991
    Emplacement du siège social
    Waterloo, ON
    Twitter
    @OpenText
    21,719 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    22,662 employés sur LinkedIn®
    Propriété
    NASDAQ:OTEX
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

OpenText™ EnCase™ Mobile Investigator permet aux organisations de visualiser, analyser et rapporter intuitivement les preuves mobiles critiques pertinentes à leur affaire. Avec des flux de travail axé

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Entreprise
OpenText EnCase Mobile Investigator fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
10.0
Analyse continue
Moyenne : 8.1
10.0
Alertes d'incident
Moyenne : 8.1
10.0
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Vendeur
OpenText
Année de fondation
1991
Emplacement du siège social
Waterloo, ON
Twitter
@OpenText
21,719 abonnés Twitter
Page LinkedIn®
www.linkedin.com
22,662 employés sur LinkedIn®
Propriété
NASDAQ:OTEX
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Phonexia Voice Inspector est une solution prête à l'emploi qui offre aux forces de police et aux experts judiciaires un outil de comparaison vocale médico-légale très précis pour soutenir des enquêtes

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Phonexia Voice Inspector fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.3
    Analyse continue
    Moyenne : 8.1
    8.3
    Alertes d'incident
    Moyenne : 8.1
    10.0
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Phonexia
    Année de fondation
    2006
    Emplacement du siège social
    Brno, CZ
    Twitter
    @Phonexia
    562 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    57 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Phonexia Voice Inspector est une solution prête à l'emploi qui offre aux forces de police et aux experts judiciaires un outil de comparaison vocale médico-légale très précis pour soutenir des enquêtes

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Phonexia Voice Inspector fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.3
Analyse continue
Moyenne : 8.1
8.3
Alertes d'incident
Moyenne : 8.1
10.0
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Vendeur
Phonexia
Année de fondation
2006
Emplacement du siège social
Brno, CZ
Twitter
@Phonexia
562 abonnés Twitter
Page LinkedIn®
www.linkedin.com
57 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IT Security Search est un moteur de recherche informatique, semblable à Google, qui permet aux administrateurs informatiques et aux équipes de sécurité de répondre rapidement aux incidents de sécurité

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Quest IT Security Search fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.3
    Analyse continue
    Moyenne : 8.1
    6.7
    Alertes d'incident
    Moyenne : 8.1
    8.3
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1987
    Emplacement du siège social
    Aliso Viejo, CA
    Twitter
    @Quest
    17,399 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,630 employés sur LinkedIn®
    Propriété
    NYSE: DGX
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IT Security Search est un moteur de recherche informatique, semblable à Google, qui permet aux administrateurs informatiques et aux équipes de sécurité de répondre rapidement aux incidents de sécurité

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
Quest IT Security Search fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.3
Analyse continue
Moyenne : 8.1
6.7
Alertes d'incident
Moyenne : 8.1
8.3
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Année de fondation
1987
Emplacement du siège social
Aliso Viejo, CA
Twitter
@Quest
17,399 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,630 employés sur LinkedIn®
Propriété
NYSE: DGX
(1)3.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le but de Xplico est d'extraire des données d'applications contenues dans une capture de trafic internet. Par exemple, à partir d'un fichier pcap, Xplico extrait chaque email (protocoles POP, IMAP et

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Xplico fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    3.3
    Analyse continue
    Moyenne : 8.1
    3.3
    Alertes d'incident
    Moyenne : 8.1
    6.7
    Détection d’anomalies
    Moyenne : 8.1
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Xplico
    Twitter
    @xplico
    243 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le but de Xplico est d'extraire des données d'applications contenues dans une capture de trafic internet. Par exemple, à partir d'un fichier pcap, Xplico extrait chaque email (protocoles POP, IMAP et

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Marché intermédiaire
Xplico fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
3.3
Analyse continue
Moyenne : 8.1
3.3
Alertes d'incident
Moyenne : 8.1
6.7
Détection d’anomalies
Moyenne : 8.1
Détails du vendeur
Vendeur
Xplico
Twitter
@xplico
243 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BloxOne™ Threat Defense étend la sécurité et la visibilité à travers même le réseau le plus dispersé au niveau mondial pour protéger de manière proactive les utilisateurs, les données et l'infrastruct

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 40% Marché intermédiaire
    • 40% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • BloxOne Threat Defense Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    1
    Facilité d'utilisation
    1
    Sécurité Internet
    1
    Protection
    1
    Sécurité
    1
    Inconvénients
    Configuration complexe
    1
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • BloxOne Threat Defense fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Infoblox
    Année de fondation
    1999
    Emplacement du siège social
    Santa Clara, California
    Twitter
    @Infoblox
    11,120 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,742 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BloxOne™ Threat Defense étend la sécurité et la visibilité à travers même le réseau le plus dispersé au niveau mondial pour protéger de manière proactive les utilisateurs, les données et l'infrastruct

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 40% Marché intermédiaire
  • 40% Petite entreprise
BloxOne Threat Defense Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
1
Facilité d'utilisation
1
Sécurité Internet
1
Protection
1
Sécurité
1
Inconvénients
Configuration complexe
1
Cher
1
BloxOne Threat Defense fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Infoblox
Année de fondation
1999
Emplacement du siège social
Santa Clara, California
Twitter
@Infoblox
11,120 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,742 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ChipJuice est une suite logicielle créée par Texplained pour l'ingénierie inverse des circuits intégrés. Elle permet une analyse détaillée des structures internes des CI, soutenant des tâches telles q

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ChipJuice fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Texplained
    Page LinkedIn®
    www.linkedin.com
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ChipJuice est une suite logicielle créée par Texplained pour l'ingénierie inverse des circuits intégrés. Elle permet une analyse détaillée des structures internes des CI, soutenant des tâches telles q

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
ChipJuice fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Texplained
Page LinkedIn®
www.linkedin.com
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cognitech FiA64 est un logiciel complet avec des outils d'analyse conçus pour l'analyse médico-légale et l'authentification des images numériques. Cette boîte à outils étendue permettra à l'utilisateu

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cognitech Forensic Image Authentication FiA64 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cognitech
    Année de fondation
    1988
    Emplacement du siège social
    California, California
    Twitter
    @cognitechusa
    135 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    6 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cognitech FiA64 est un logiciel complet avec des outils d'analyse conçus pour l'analyse médico-légale et l'authentification des images numériques. Cette boîte à outils étendue permettra à l'utilisateu

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Cognitech Forensic Image Authentication FiA64 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Cognitech
Année de fondation
1988
Emplacement du siège social
California, California
Twitter
@cognitechusa
135 abonnés Twitter
Page LinkedIn®
www.linkedin.com
6 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Combo Binder est un outil de cybersécurité développé par StealthMole qui se spécialise dans la détection et l'identification des identifiants d'utilisateur divulgués sous forme de listes combinées sur

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Combo Binder fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Singapore, SG
    Twitter
    @stealthmole_int
    123,359 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    17 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Combo Binder est un outil de cybersécurité développé par StealthMole qui se spécialise dans la détection et l'identification des identifiants d'utilisateur divulgués sous forme de listes combinées sur

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Combo Binder fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Emplacement du siège social
Singapore, SG
Twitter
@stealthmole_int
123,359 abonnés Twitter
Page LinkedIn®
www.linkedin.com
17 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Command Zero est une plateforme d'enquête cybernétique autonome et dirigée par l'utilisateur, conçue pour transformer les opérations de sécurité dans des environnements d'entreprise complexes. En inté

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Command Zero fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2022
    Emplacement du siège social
    Austin, US
    Page LinkedIn®
    www.linkedin.com
    27 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Command Zero est une plateforme d'enquête cybernétique autonome et dirigée par l'utilisateur, conçue pour transformer les opérations de sécurité dans des environnements d'entreprise complexes. En inté

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Command Zero fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2022
Emplacement du siège social
Austin, US
Page LinkedIn®
www.linkedin.com
27 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Constella Hunter fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Los Altos, California
    Twitter
    @ConstellaIntel
    472 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    95 employés sur LinkedIn®
Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Constella Hunter fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Emplacement du siège social
Los Altos, California
Twitter
@ConstellaIntel
472 abonnés Twitter
Page LinkedIn®
www.linkedin.com
95 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • New Zealand Forensics fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1999
    Emplacement du siège social
    Christchurch, NZ
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
New Zealand Forensics fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1999
Emplacement du siège social
Christchurch, NZ
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Nuix Neo Investigations est une solution qui permet aux enquêteurs, analystes de données et scientifiques des données de gérer des enquêtes vastes, complexes et chronophages. Nuix Neo Investigations

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Nuix Neo Investigations fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Nuix
    Année de fondation
    2000
    Emplacement du siège social
    Sydney, Australia
    Twitter
    @nuix
    5,339 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    484 employés sur LinkedIn®
    Propriété
    ASX: NXL
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Nuix Neo Investigations est une solution qui permet aux enquêteurs, analystes de données et scientifiques des données de gérer des enquêtes vastes, complexes et chronophages. Nuix Neo Investigations

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Nuix Neo Investigations fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Nuix
Année de fondation
2000
Emplacement du siège social
Sydney, Australia
Twitter
@nuix
5,339 abonnés Twitter
Page LinkedIn®
www.linkedin.com
484 employés sur LinkedIn®
Propriété
ASX: NXL
  • Aperçu
    Développer/Réduire Aperçu
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le Telegram Tracker de StealthMole est un outil spécialisé conçu pour détecter et enquêter sur les activités cybercriminelles au sein de l'écosystème en pleine expansion de Telegram. En analysant les

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Telegram Tracker fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    Singapore, SG
    Twitter
    @stealthmole_int
    123,359 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    17 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le Telegram Tracker de StealthMole est un outil spécialisé conçu pour détecter et enquêter sur les activités cybercriminelles au sein de l'écosystème en pleine expansion de Telegram. En analysant les

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Telegram Tracker fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Emplacement du siège social
Singapore, SG
Twitter
@stealthmole_int
123,359 abonnés Twitter
Page LinkedIn®
www.linkedin.com
17 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le 4n6 Analyst est le leader de confiance en Jamaïque en matière de criminalistique numérique et de réponse aux incidents (DFIR) avec une expertise mondiale couvrant la Jamaïque, le Canada et les État

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • The 4n6 Analyst Limited fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2023
    Emplacement du siège social
    60 KNUTSFORD BOULEVARD, 9TH FLOOR, PANJAM BUILDING, Kingston 5, Jamaica
    Page LinkedIn®
    www.linkedin.com
    Téléphone
    +1 (876) 891-1582
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le 4n6 Analyst est le leader de confiance en Jamaïque en matière de criminalistique numérique et de réponse aux incidents (DFIR) avec une expertise mondiale couvrant la Jamaïque, le Canada et les État

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
The 4n6 Analyst Limited fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2023
Emplacement du siège social
60 KNUTSFORD BOULEVARD, 9TH FLOOR, PANJAM BUILDING, Kingston 5, Jamaica
Page LinkedIn®
www.linkedin.com
Téléphone
+1 (876) 891-1582
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    LogLogic Log Management Intelligence aide à débloquer la valeur de toutes ces données, qu'elles soient générées physiquement, virtuellement, sur site ou dans le cloud. Vous pouvez stocker toutes vos d

    Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • TIBCO LogLogic fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    TIBCO
    Année de fondation
    1997
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @TIBCO
    20,737 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,567 employés sur LinkedIn®
    Téléphone
    1 650 846 1000
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

LogLogic Log Management Intelligence aide à débloquer la valeur de toutes ces données, qu'elles soient générées physiquement, virtuellement, sur site ou dans le cloud. Vous pouvez stocker toutes vos d

Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
TIBCO LogLogic fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
TIBCO
Année de fondation
1997
Emplacement du siège social
Santa Clara, CA
Twitter
@TIBCO
20,737 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,567 employés sur LinkedIn®
Téléphone
1 650 846 1000
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Truxton fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2012
    Emplacement du siège social
    Herndon, US
    Page LinkedIn®
    www.linkedin.com
    2 employés sur LinkedIn®
Nous n'avons pas assez de données provenant d'avis pour partager qui utilise ce produit. Écrire un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Truxton fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2012
Emplacement du siège social
Herndon, US
Page LinkedIn®
www.linkedin.com
2 employés sur LinkedIn®

En savoir plus sur Logiciel de criminalistique numérique

Qu'est-ce que le logiciel de criminalistique numérique ?

La criminalistique numérique est une branche de la science légale qui se concentre sur la récupération et l'investigation de matériel trouvé dans des appareils numériques liés à la cybercriminalité. Le logiciel de criminalistique numérique se concentre sur la découverte, l'interprétation et la préservation des preuves de données électroniques lors de l'investigation d'incidents de sécurité.

Quels types de logiciels de criminalistique numérique existent ?

Le logiciel de criminalistique numérique fait partie de la science légale numérique. Comme les appareils électroniques occupent une place importante dans les modes de vie modernes, consciemment ou inconsciemment, les criminels ou délinquants les utilisent dans leurs actes malveillants. Cela fait de ces appareils des preuves solides pour soutenir ou réfuter un accusé dans les tribunaux criminels et civils. Divers types de logiciels de criminalistique numérique aident à enquêter sur les réseaux et les appareils.

Logiciel de criminalistique réseau

Le logiciel de criminalistique réseau est lié à la surveillance et à l'analyse du trafic réseau informatique pour collecter des informations importantes et des preuves légales. Ce logiciel examine le trafic à travers un réseau suspecté d'être impliqué dans des activités malveillantes, comme la propagation de logiciels malveillants ou le vol de données d'identification.

Logiciel de criminalistique sans fil

Le logiciel de criminalistique sans fil est une division du logiciel de criminalistique réseau. Ce logiciel offre les outils nécessaires pour collecter et analyser les données du trafic réseau sans fil qui peuvent être présentées comme des preuves numériques valides devant un tribunal.

Logiciel de criminalistique de base de données

Le logiciel de criminalistique de base de données examine les bases de données et leurs métadonnées associées. Le logiciel de criminalistique de base de données applique des techniques d'investigation telles que l'analyse analytique au contenu des bases de données et à ses métadonnées pour trouver des preuves numériques.

Logiciel de criminalistique de logiciels malveillants

Le logiciel de criminalistique de logiciels malveillants s'occupe de l'identification de code malveillant pour étudier les charges utiles, les virus, les vers, etc. Le logiciel de criminalistique de logiciels malveillants analyse et enquête sur les coupables potentiels de logiciels malveillants et la source de l'attaque. Il vérifie le code malveillant et trouve son point d'entrée, sa méthode de propagation et son impact sur le système.

Logiciel de criminalistique d'email

Le logiciel de criminalistique d'email s'occupe de la récupération et de l'analyse des emails, y compris les emails supprimés, les calendriers et les contacts. Le logiciel de criminalistique d'email analyse également les emails pour leur contenu afin de déterminer la source, la date, l'heure, l'expéditeur réel et les destinataires pour trouver des preuves numériques. 

Logiciel de criminalistique de mémoire

Le logiciel de criminalistique de mémoire collecte des données de la mémoire système (registres système, cache, RAM) sous forme brute et extrait ensuite les données du vidage brut. L'application principale du logiciel de criminalistique de mémoire est l'investigation d'attaques informatiques avancées, suffisamment furtives pour éviter de laisser des données sur le disque dur de l'ordinateur. En conséquence, la mémoire (RAM) doit être analysée pour obtenir des informations légales.

Logiciel de criminalistique de téléphone mobile

Le logiciel de criminalistique de téléphone mobile examine et analyse les appareils mobiles. Il récupère les contacts du téléphone et de la carte SIM, les journaux d'appels, les SMS/MMS entrants et sortants, l'audio, les vidéos, etc., des téléphones mobiles. La plupart des applications stockent leurs données dans des fichiers de base de données sur un téléphone mobile.

Logiciel de capture de disque et de données

Le logiciel de capture de disque et de données se concentre sur la partie centrale d'un système informatique et extrait des artefacts légaux potentiels tels que des fichiers, des emails, etc. Souvent, le logiciel de capture de disque et de données est utilisé lorsqu'un environnement domestique ou de bureau est en cours d'investigation.

Logiciel d'analyse de fichiers

Le logiciel d'analyse de fichiers traite des fichiers sur des supports, des fichiers supprimés, des fichiers dans des dossiers ou des fichiers dans d'autres fichiers stockés sur ou dans un conteneur. L'objectif du logiciel d'analyse de fichiers est d'identifier, d'extraire et d'analyser ces fichiers et les systèmes de fichiers sur lesquels ils reposent pour trouver des données qui pourraient être des preuves valides dans un crime. 

Logiciel d'analyse de registre

Le logiciel d'analyse de registre extrait automatiquement des informations cruciales du registre en direct ou des fichiers de registre bruts trouvés dans les preuves numériques et les affiche dans un format compréhensible pour l'utilisateur. Il effectue la conversion du temps et la traduction des données binaires et autres données non-ASCII. 

Quelles sont les caractéristiques communes des logiciels de criminalistique numérique ?

Les caractéristiques suivantes sont celles des logiciels de criminalistique numérique :

Identification : Le logiciel de criminalistique numérique reconnaît les appareils et les ressources contenant les données qui pourraient faire partie d'une enquête légale. Ces données peuvent être trouvées sur des appareils tels que des ordinateurs ou des ordinateurs portables ou des appareils personnels des utilisateurs comme des téléphones mobiles et des tablettes.

Dans le cadre du processus, ces appareils sont saisis pour éliminer la possibilité de falsification. Si les données se trouvent sur un serveur, un réseau ou hébergées sur le cloud, l'enquêteur doit s'assurer qu'aucune autre équipe d'enquête n'y a accès.

Extraction et préservation : Après que les appareils ont été saisis, ils doivent être stockés dans un endroit sécurisé pour que l'enquêteur en criminalistique numérique puisse utiliser le logiciel de criminalistique numérique pour extraire les données pertinentes.

Cette phase implique la création d'une copie numérique des données pertinentes, connue sous le nom d'« image légale ». La copie numérique est utilisée pour l'analyse et l'évaluation. Cela empêche toute falsification des données originales, même si l'enquête est compromise.

Analyse : Une fois que les appareils impliqués ont été identifiés et isolés, et que les données ont été dupliquées et stockées en toute sécurité, le logiciel de criminalistique numérique utilise diverses techniques pour extraire les données pertinentes et les examiner, à la recherche d'indices ou de preuves qui indiquent un acte répréhensible. Cela implique souvent de récupérer et d'examiner des fichiers supprimés, endommagés ou cryptés.

Documentation : Après l'analyse, les données résultantes de l'enquête du logiciel de criminalistique numérique sont présentées de manière à faciliter la visualisation de l'ensemble du processus d'enquête et de ses conclusions. Des données de documentation appropriées aident à formuler une chronologie des activités impliquées dans un acte répréhensible, tel que le détournement de fonds, la fuite de données ou les violations de réseau.

Quels sont les avantages des logiciels de criminalistique numérique ?

La propriété intellectuelle (PI) et les enquêtes internes sont des cas d'utilisation typiques des logiciels de criminalistique numérique. Les cas de PI incluent le vol, l'espionnage industriel, la mauvaise conduite en matière de PI, la fraude, les blessures personnelles ou la mort, ou le harcèlement sexuel. Le logiciel de criminalistique numérique aide à trouver des preuves dans de tels cas. Voici des domaines où le logiciel de criminalistique numérique est utile.

Récupération de données : La récupération de données est souvent l'utilisation du logiciel de criminalistique numérique. Il aide à récupérer des informations volées ou perdues dans les appareils que les gens utilisent. 

Analyse des dommages : Le logiciel de criminalistique numérique est utilisé pour l'analyse des dommages afin de découvrir les vulnérabilités et de les remédier pour prévenir les cyberattaques.

Qui utilise les logiciels de criminalistique numérique ?

Le logiciel de criminalistique numérique est utilisé pour les affaires criminelles, les infractions à la loi et les affaires civiles avec des litiges contractuels entre parties commerciales. Le logiciel de criminalistique numérique aide à examiner les preuves numériques dans ces affaires.

Agences d'enquête : Le logiciel de criminalistique numérique est important dans les enquêtes privées d'entreprise. En utilisant le logiciel de criminalistique numérique pour des incidents comme l'intrusion réseau, les autorités peuvent attribuer des preuves à des suspects, confirmer des alibis, identifier l'intention ou authentifier des documents. De nombreuses agences exploitent le système de détection et de prévention des intrusions d'une entreprise pour explorer les crimes et utilisent la criminalistique numérique pour collecter et analyser des preuves numériques.

Agences de sécurité nationale : Les agences de sécurité nationale utilisent le logiciel de criminalistique numérique pour enquêter sur les emails de terroristes présumés.

Défis avec les logiciels de criminalistique numérique

Les solutions logicielles peuvent présenter leur propre lot de défis. 

Défis techniques : Le logiciel de criminalistique numérique peut rencontrer des défis lorsqu'il s'agit d'identifier des données cachées qui peuvent être cryptées sur un appareil. Bien que le cryptage assure la confidentialité des données, les attaquants peuvent également l'utiliser pour cacher leurs crimes numériques. Les cybercriminels peuvent cacher des données à l'intérieur du stockage et supprimer des données des systèmes informatiques. Les attaquants peuvent également utiliser un canal caché pour dissimuler leur connexion au système compromis. 

Voici quelques défis courants des logiciels de criminalistique numérique :

  • Le stockage cloud peut compliquer l'enquête ou rendre difficile la recherche des données requises.
  • Le temps nécessaire pour archiver les données peut entraîner des retards dans la recherche de données pertinentes pour une enquête.
  • L'enquêteur peut avoir un manque de connaissances ou de compétences.
  • Un autre défi peut être la stéganographie ou le fait de cacher des informations dans un fichier tout en laissant son apparence extérieure inchangée.

Défis légaux : Les défis légaux peuvent être des préoccupations en matière de confidentialité et des réglementations sur l'accessibilité au stockage des données. Certaines lois exigent que les entreprises suppriment les informations personnelles dans un certain délai après un incident, tandis que d'autres cadres juridiques peuvent ne pas reconnaître tous les aspects des logiciels de criminalistique numérique.

Voici quelques défis légaux courants des logiciels de criminalistique numérique :

  • Les appareils doivent être stockés en toute sécurité une fois les données collectées.
  • Les règles de confidentialité empêchent l'accès complet aux données.
  • Les enquêteurs légaux doivent avoir l'autorité appropriée pour recueillir des preuves numériques.
  • Certaines données peuvent ne pas être admissibles ou utiles devant un tribunal.

Défis de ressources : À mesure que les données circulent à travers les réseaux, elles peuvent augmenter en volume, rendant difficile pour le logiciel de criminalistique numérique d'identifier les données originales et pertinentes. 

Étant donné que la technologie évolue constamment, il peut être difficile de lire les preuves numériques car les nouvelles versions des systèmes peuvent ne pas être compatibles avec les anciennes versions de logiciels qui n'ont pas de support de compatibilité ascendante.