|
| Principales fonctions |
Téléassistance, accès sans surveillance, surveillance de l’IoT et des serveurs, agent IA pour la résolution automatisée des problèmes, workflows de téléassistance basés sur l’IA, DEX Essentials (module complémentaire pour la gestion proactive des points de terminaison) ; conçu pour prendre en charge les environnements IT, OT et de services d’entreprise de bout en bout
|
RMM, PSA, gestion des correctifs, gestion des tickets
|
RMM, gestion des correctifs, sauvegarde, scripts
|
RMM, automatisation, scripts
|
RMM, PSA, gestion des correctifs
|
RMM, surveillance, automatisation
|
RMM, sauvegarde, continuité des activités
|
RMM, surveillance, automatisation
|
RMM, PSA, gestion des tickets
|
|
RMM, gestion des correctifs, surveillance
|
| Avantages |
Sécurité de niveau entreprise, compatibilité avec tous les appareils, approuvé par des millions d’utilisateurs dans le monde
|
Tout-en-un, abordable, facile à utiliser
|
Rapide, léger et automatisation performante
|
Évolutif, personnalisable
|
Fonctionnalités complètes, automatisation
|
Capacités de surveillance avancées
|
Excellente intégration de la sauvegarde
|
De niveau entreprise, fiable
|
Interface simple, bon rapport qualité-prix
|
Facturation intégrée, idéale pour les MSP
|
Fonctionnalités pour entreprises, évolutif
|
| Inconvénients |
Aucun PSA intégré, RMM limité par rapport aux outils complets
|
Fonctionnalités avancées limitées, fonction de création de rapports basique
|
PSA limité, peu d’intégrations
|
Configuration complexe, cher
|
Prise en main exigeante, peut être complexe
|
Fonctionnalités PSA limitées
|
Déploiement coûteux et complexe
|
Coût élevé, interface complexe
|
Automatisation avancée limitée
|
Fonction de création de rapports basique, évolutivité limitée
|
Configuration complexe, forte consommation de ressources
|
| Fonctionnalités de sécurité |
Chiffrement AES-256, accès conditionnel, journalisation complète des audits, architecture Zero Trust
|
Authentification à deux facteurs, chiffrement, conforme au RGPD
|
Authentification à deux facteurs, chiffrement
|
Authentification à deux facteurs, chiffrement, outils de conformité
|
Authentification à deux facteurs, chiffrement, conformité
|
Authentification à deux facteurs, chiffrement
|
Authentification à deux facteurs, chiffrement, conformité
|
Authentification à deux facteurs, chiffrement, conformité
|
Authentification à deux facteurs, chiffrement
|
Authentification à deux facteurs, chiffrement
|
Authentification à deux facteurs, chiffrement, conformité
|
| Conformité HIPAA et RGPD |
|
|
|
|
|
|
|
|
|
|
|
| Systèmes d’appareils pris en charge |
Windows, macOS, Linux, Android, iOS, ChromeOS, Raspberry Pi, systèmes embarqués, IoT industriel
|
|
|
|
|
|
|
|
|
|
|
| Performances |
Hautes performances, surveillance en temps réel, analyses DEX
|
|
|
|
|
|
|
|
Idéal pour les petites équipes
|
|
|
| Intégrations |
Microsoft 365, ServiceNow, Salesforce, Splunk et bien d’autres
|
PSA, gestion des tickets, accès à distance
|
Sauvegarde, antivirus, gestion des tickets
|
|
PSA, gestion des tickets, sauvegarde
|
PSA, outils de surveillance
|
Sauvegarde, outils de sécurité
|
PSA, sécurité, sauvegarde
|
|
|
|
| Facilité d’utilisation |
Interface intuitive, connexions en un clic, glisser-déposer
|
|
|
|
|
|
|
|
|
|
|
| Prix |
Prix premium avec valeur ajoutée pour l’entreprise, options de licence flexibles
|
Abordable, par technicien
|
Milieu de gamme, par appareil
|
|
|
|
|
|
|
|
|
| Assistance/SLA |
Assistance mondiale 24 h/24, 7 j/7, dans plus de 30 langues, SLA d’entreprise, gestionnaires dédiés à la réussite client
|
E-mail, chat, base de connaissances
|
|
Assistance 24 h/24, 7 j/7, options SLA
|
Assistance 24 h/24, 7 j/7, SLA
|
|
Assistance 24 h/24, 7 j/7, SLA
|
Assistance 24 h/24, 7 j/7, SLA
|
|
|
Assistance 24 h/24, 7 j/7
|