|
| Principales fonctions |
Téléassistance, transfert sécurisé de fichiers, fonctionnalités de réalité augmentée, enregistrement de sessions, gestion centralisée, automatisation optimisée par l’IA, sécurité de niveau entreprise, agent IA pour la résolution automatisée des problèmes, DEX Essentials pour la gestion proactive des points de terminaison
|
Accès à distance, enregistrement de sessions, diffusion à haute fréquence d’images par seconde (jusqu’à 240 images par seconde dans le niveau Pro), impression à distance
|
Outil léger avec partage de fichiers, accès sans surveillance, personnalisation de la marque (forfaits payants)
|
Transfert de fichiers, prise en charge multi-moniteur, accès mobile
|
Partage d’écran basé sur navigateur et contrôle à distance via l’extension Chrome
|
Téléassistance basée sur le cloud avec accès sans surveillance, partage d’écran, transfert de fichiers et sessions de navigateur
|
Accès à distance aux fichiers, impression, journalisation des sessions, 1 To de stockage dans le cloud, prise en charge multi-moniteur
|
Accès à distance basé sur le Web avec une configuration minimale, destiné à un usage personnel
|
Suite de gestion informatique avec accès à distance via l’intégration Splashtop, la création de scripts et l’automatisation
|
Accès à distance, enregistrement de sessions, transfert de fichiers, prise en charge multi-moniteur
|
Administration à distance, intégration AD, outils système, accès CLI
|
| Fonctionnalités de sécurité |
Chiffrement AES-256, application de l’authentification à deux facteurs, accès conditionnel, conformité RGPD et HIPAA, journalisation et RBAC
|
AES-256, 2FA, absence de fonctionnalités complètes de conformité, audit limité
|
TLS 1.2, 2FA en option, absence de contrôles de conformité ou d’accès basés sur les rôles
|
Chiffrement de base uniquement, absence d’authentification avancée, audit limité
|
Aucune authentification à deux facteurs, chiffrement HTTPS de base, aucune gestion des utilisateurs ou des rôles
|
SSL, authentification à deux facteurs, accès basé sur les rôles, visibilité limitée de la conformité
|
AES-256, 2FA, aucune stratégie d’accès fine ni aucun accès conditionnel
|
Chiffrement HTTPS de base, absence de piste d’audit, aucun contrôle d’accès
|
Utilisation du modèle de sécurité de Splashtop,aucun contrôle ni audit supplémentaire
|
Modèle de mot de passe partagé, chiffrement limité et contrôle utilisateur
|
Chiffrement AES-256, 2FA, accès basé sur les rôles pour les environnements internes
|
| Prise en charge des appareils |
Windows, macOS, Linux, iOS, Android, Raspberry Pi, ChromeOS
|
Windows, macOS, Linux, iOS, Android
|
Multi-plateforme sur ordinateur et mobile
|
Disponible sur toutes les principales plateformes, y compris Android/iOS
|
Windows, macOS, Linux, ChromeOS (via navigateur)
|
Applications natives et basées sur navigateur pour toutes les principales plateformes
|
Windows et macOS uniquement
|
Accès via n’importe quel navigateur, quelle que soit la plateforme
|
Interface Web, Windows, macOS via agent
|
Multi-plateforme, signalement de problèmes de compatibilité occasionnels
|
Windows, macOS partiel, axé sur les réseaux internes
|
| Performances |
Hautes performances même sur les réseaux à faible bande passante, transmission de données optimisée et stabilité
|
Fonctionne efficacement en réseau local, signalement de problèmes de latence et de résolution sur les connexions Internet
|
Faible latence dans des environnements simples, baisse des performances en cas de charge
|
Latence et interruptions même avec des connexions rapides, en particulier avec les médias
|
Stabilité pour un accès rapide à domicile, limitation sur les connexions plus lentes
|
Signalements d’appareils apparaissant comme hors ligne, nécessitant un redémarrage pour se reconnecter
|
Stabilité dans un usage général, interface utilisateur et performances jugées obsolètes
|
Latence, interruptions de sessions et contrôle irrégulier dans le cadre d’un usage professionnel
|
Les performances dépendent entièrement de Splashtop intégré, la fiabilité varie
|
Les utilisateurs signalent des déconnexions, des problèmes de mise à l’échelle de la résolution et des déconnexions forcées
|
Fiabilité en usage interne, peut sembler lent, en particulier lors de la configuration de l’agent
|
| Tarification |
Plans professionnels à plusieurs niveaux, licences en volume, essais disponibles
|
Forfaits professionnels payants, version gratuite réservée uniquement à un usage personnel local
|
Gratuit pour un usage personnel, forfaits professionnels nécessaires pour bénéficier de toutes les fonctionnalités
|
Forfaits abordables pour les PME, options d’entreprise non disponibles
|
Gratuit pour tous les cas d’utilisation personnels
|
Freemium avec des niveaux entreprise payants, fonctionnalités limitées dans la version gratuite
|
Version payante uniquement, coût élevé par licence
|
100 % gratuit et open source
|
Abonnement par technicien, accès à distance comme module complémentaire
|
Version payante uniquement, aucune véritable version freemium
|
Licence par poste, aucune version gratuite
|
| Avantages |
Sécurité intégrée, déploiement flexible, assistance solide, intégrations évolutives (M365, Zendesk, Jira), outils d’intelligence également disponibles pour les licences PME
|
Abordable, interface simple, adapté pour un accès rapide
|
Déploiement rapide, faible utilisation du système, adapté aux travailleurs indépendants
|
Prix attractifs, prise en charge de l’accès mobile
|
Simple, aucune installation, pratique pour les besoins de base
|
Interface utilisateur épurée, configuration rapide, intégration avec la suite Zoho
|
Réputé auprès des professionnels de l’informatique, comprend des fonctionnalités avancées et de stockage
|
Léger, aucune installation requise, gratuit à vie
|
La plateforme groupée inclut la surveillance, la gestion des tickets et l’automatisation
|
Configuration facile pour un accès occasionnel
|
Performant pour les administrateurs système dans les environnements Windows
|
| Inconvénients |
Aucune option d’auto-hébergement, contrôle limité sur la gestion du serveur
|
Latence des sessions, résolution floue, performances inégales selon les réseaux
|
Faible en matière de sécurité, manque de conformité, ne convient pas aux secteurs réglementés
|
Interface utilisateur lente et obsolète, assistance souvent jugée insuffisante
|
Absence de gestion des utilisateurs, chiffrement insuffisant, ne répond pas aux exigences des entreprises
|
Erreurs de connexion hors ligne, manque de fiabilité pour la téléassistance en temps réel
|
Coûteux et expérience utilisateur/interface utilisateur dépassée par rapport aux outils modernes
|
Aucun journal de session, aucun contrôle des rôles ni aucune visibilité sur la conformité
|
S’appuie sur Splashtop et hérite de ses contraintes techniques et de sécurité
|
Modèle de chiffrement inadéquat, peu fiable lorsqu’il est laissé sans surveillance
|
Prise en charge limitée des plateformes, configuration peu pratique, expérience multi-appareil médiocre
|