|
| Principales fonctions |
Téléassistance, accès à distance sans surveillance, surveillance de l’IoT et des serveurs, agent IA pour la résolution automatisée des problèmes, flux de travail de téléassistance alimentés par l’IA, DEX Essentials (module complémentaire pour la gestion proactive des points de terminaison). Solution conçue pour prendre en charge les environnements IT, OT et de services d’entreprise de bout en bout
|
Connexions de bureau à distance, transfert de fichiers, impression à distance, accès sans surveillance, enregistrement de sessions
|
Informatique à distance pour les développeurs, SSH, RDP, VNC, transfert de fichiers, gestion multisession
|
Bureau à distance avec diffusion, gestion d’équipe et options de sécurité de niveau entreprise
|
Passerelle de bureau à distance sans client, prise en charge de RDP, VNC et SSH, accès Web basé sur HTML5
|
Accès à distance pour les entreprises et les particuliers, prise en charge multi-écran, transfert de fichiers, impression à distance, enregistrement de sessions
|
Téléassistance, accès sans surveillance, transfert de fichiers, VoIP, enregistrement de sessions, accès mobile
|
Accès à distance sécurisé pour les entreprises, enregistrement de sessions, mise en conformité, coffre-fort de mots de passe, accès sans surveillance
|
Nombre illimité d’appareils distants, accès à distance sans surveillance, transfert de fichiers, impression à distance, enregistrement de sessions
|
Gestion informatique et accès à distance, gestion automatisée des correctifs, accès à distance Splashtop/AnyDesk, gestion des tickets, génération de rapports
|
Accès à distance, accès sans surveillance, transfert de fichiers, enregistrement de sessions, sécurité d’entreprise
|
| Avantages |
Sécurité de niveau entreprise, évolutivité, compatibilité sur toutes les plateformes avec plus de 127 systèmes d’exploitation et appareils IoT de différents fabricants, y compris des appareils mobiles, fonctionnalités d’entreprise avancées, configuration rapide, interface utilisateur intuitive
|
Configuration simple, solution légère, prise en charge des appareils mobiles
|
Fonctionnalités complètes pour les professionnels de l’informatique, comprenant un serveur X11 intégré, prise en charge de différents protocoles de session à distance
|
Latence faible, adaptée aux tâches exigeantes, offre de fonctionnalités de gestion d’équipe
|
Aucune installation client requise, prise en charge des configurations cloud et sur site
|
Facile à utiliser, multi-plateforme, évolutive pour les équipes
|
Personnalisable, prise en charge de plusieurs sessions simultanées
|
Comprend des contrôles d’accès privilégiés, répond aux principales normes de conformité
|
Prend en charge plusieurs appareils distants et offre un chiffrement fiable
|
Ensemble d’outils informatiques intégrés avec des fonctionnalités d’automatisation et d’analyse
|
Prix abordable, performances satisfaisantes, assistance client réactive
|
| Inconvénients |
Aucune option d’auto-hébergement, contrôle limité sur la gestion du serveur
|
Sécurité de qualité professionnelle absente, fonctionnalités limitées dans les forfaits de niveau inférieur
|
Complexe pour les personnes non techniques, uniquement disponible sous Windows
|
Fonctionnalités traditionnelles d’accès à distance informatique absentes, aucun hébergement Linux
|
Nécessite une configuration technique, aucune assistance de qualité professionnelle
|
Absence de fonctionnalités de sécurité avancées dans les forfaits de niveau inférieur
|
Plus coûteuse que celles des concurrents, nécessite une configuration auto-hébergée pour les fonctionnalités avancées
|
Coûteuse, nécessite une configuration pour une utilisation optimale
|
Fonctionnalités de sécurité avancées limitées pour les entreprises
|
Prix élevé par technicien, modules complémentaires requis pour certaines fonctionnalités
|
SSO, journalisation SIEM et contrôles d’accès granulaires uniquement dans le cadre du forfait Enterprise
|
| Fonctionnalités de sécurité |
Chiffrement AES-256, conformité HIPAA/RGPD, contrôle d’accès granulaire, authentification à deux facteurs
|
Chiffrement TLS 1.2, échange de clés asymétriques RSA 2048, authentification à deux facteurs
|
Chiffrement basé sur SSH, prise en charge de l’authentification par mot de passe et par clé
|
Connexions peer-to-peer chiffrées, accès basé sur les rôles (Enterprise), intégration SSO (Teams et Enterprise)
|
Chiffrement SSL/TLS, authentification via des fournisseurs d’identité externes
|
Chiffrement AES jusqu’à 256 bits, authentification à deux facteurs SSO, MFA pour les sessions (Enterprise)
|
Chiffrement AES-256, authentification à deux facteurs, contrôle d’accès granulaire, protection contre la force brute
|
Chiffrement AES-256, authentification à deux facteurs, autorisations basées sur les rôles, conformité PCI, HIPAA, RGPD, SOC 2
|
TLS 1.3, chiffrement DTLS-SRTP, conformité HIPAA et RGPD, authentification à deux facteurs
|
Chiffrement AES-256, SSO (Enterprise), conformité RGPD et HIPAA
|
Chiffrement TLS et AES-256, SSO (Enterprise), journalisation SIEM, liste blanche d’adresses IP
|
| Prise en charge des appareils |
Windows, macOS, Linux, iOS, Android, Raspberry Pi, ChromeOS
|
Windows, macOS, Linux, iOS, Android
|
|
Windows (hébergement), macOS (hébergement), tous les systèmes d’exploitation en tant que clients
|
Basée sur le Web, accessible via n’importe quel navigateur moderne
|
Windows, macOS, Linux, iOS, Android
|
Windows, macOS, Linux, iOS, Android
|
Windows, macOS, Linux, ChromeOS, iOS, Android, Raspberry Pi
|
Windows, macOS, iOS, Android
|
Windows, macOS, Linux, iOS, Android
|
Windows, macOS, Linux, iOS, Android, Chrome OS
|
| Performances |
Sessions à distance rapides, stables et très performantes, même dans des environnements à faible bande passante, prise en charge de 500 appareils gérés maximum
|
Latence faible, idéale pour une utilisation de base
|
Optimisée pour l’accès à distance via ligne de commande et interface graphique, gestion efficace des ressources
|
Diffusion à 60 images par seconde, haute précision des couleurs (mode 4:4:4), optimisée pour les tâches graphiques intensives
|
Les performances dépendent de la configuration du serveur et du réseau, et sont efficaces pour les déploiements cloud
|
Performances modérées, options de connectivité cloud et LAN directes
|
Connexions rapides, prise en charge multi-écran, Wake-on-LAN, ligne de commande à distance
|
Performances de niveau entreprise, surveillance en temps réel, prise en charge des déploiements à grande échelle
|
Performances modérées, prise en charge des configurations multi-écrans, Wake-on-LAN et déploiement en masse
|
Performances élevées pour les professionnels de l’informatique, prise en charge de l’automatisation, de la surveillance du réseau et des intégrations
|
Performances optimales, connexions à faible latence, capacité de 240 images par seconde (forfait Performance)
|