France Produit local

Description de DataDome

DataDome est spécialisé dans la protection et l'accélération des activités numériques.
Grâce à cette solution de gestion de robot pilotée par IA, les entreprises peuvent améliorer les performances des sites web surchargés par un scraping intensif ; protéger les données des utilisateurs contre les pirates ; prendre de meilleures décisions marketing et commerciales grâce à des données analytiques non contaminées par le trafic de robots.
Développez et exécutez votre stratégie de gestion de robot grâce au tableau de bord, aux rapports et aux alertes en temps réel.

Qui utilise DataDome ?

La solution de gestion de robot de DataDome convient parfaitement au secteur de l'e-commerce, des médias et des marchés qui ont besoin d'une détection d'attaque automatisée en temps réel et d'une réponse pour lutter contre le piratage, le scraping et les ralentissements.

Informations sur DataDome

DataDome

Fondé en 2015

DataDome - Prix

À partir de:

2 990,00 $US/mois
  • Oui, essai gratuit disponible
  • Non, pas de version gratuite

DataDome n'est pas disponible en version gratuite mais propose un essai gratuit. La version payante de DataDome est disponible à partir de 2 990,00 $US/mois.

Plans de tarification obtenez un essai gratuit

Informations sur DataDome

DataDome

Fondé en 2015

DataDome en vidéos et en images

DataDome Logiciel - 1 - aperçu
DataDome Logiciel - 2 - aperçu
DataDome Logiciel - 3 - aperçu
DataDome Logiciel - 4 - aperçu

Déploiement et prise en charge de DataDome

Ressources d'aide

  • Service client/e-mail
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

Déploiement

  • Cloud, SaaS, web
  • Android (mobile)
  • iPad (mobile)

Formation

  • Formation présentielle
  • En ligne en direct
  • Webinaires
  • Documentation

Fonctionnalités - DataDome

  • Alertes/Notifications
  • Analyse d'événements
  • Analyse des causes profondes
  • Analyse des comportements
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Gestion des points de terminaison
  • Liste blanche et liste noire
  • Monitoring en continu

Logiciels EDR (Endpoint Detection and Response) : afficher la liste complète

  • API
  • Analyse de la vulnérabilité
  • Analyse du spam
  • Antispam
  • Antivirus
  • Archivage et rétention
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Bloqueur de spam
  • Catégorisation/regroupement
  • Compression
  • Contrôles/Permissions d'accès
  • Cryptage
  • Data Loss Prevention (DLP)
  • Détection de fraude
  • Détection de spam
  • Filtrage
  • Filtrage SURLB/URIBL
  • Gestion de la conformité
  • Gestion de la rétention des données
  • Gestion des boîtes de messagerie
  • Gestion des e-mails
  • Gestion des stratégies
  • Gestion du stockage de données
  • Greylisting
  • Intégration Microsoft Outlook
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Liste d'autorisations et de blocages
  • Marquage
  • Monitoring
  • Piste d'audit
  • Protection contre le phishing
  • Quarantaine
  • Rapports et analyses
  • Rapports et statistiques
  • Recherche/Filtre
  • Reprise d'activité
  • Routage d'e-mails
  • Récupération de données
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des e-mails
  • Suivi des événements
  • Synchronisation de données
  • Sécurité SSL
  • Vérification de données
  • Évaluation des risques

Logiciels anti-spam : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Pare-feu
  • Piste d'audit
  • Protection anti-DDoS
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des données
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Vérification IOC
  • Évaluation des risques

Logiciels de cybersécurité : afficher la liste complète

  • Alertes en temps réel
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Atténuation des robots
  • Détection d'anomalies et malware
  • Détection de fraude
  • Détection des robots
  • Intelligence artificielle et machine learning
  • Journaux des événements
  • Surveillance du trafic web
  • Tableau de bord
  • Threat intelligence

Logiciels de détection et atténuation des bots : afficher la liste complète

  • Alertes/Notifications
  • Gestion des incidents informatiques
  • Gestion des stratégies
  • Intégrations de tiers
  • Rapports et analyses
  • Suivi des serveurs
  • Surveillance du trafic web
  • Tableau de bord
  • Threat intelligence

Logiciels de protection anti-DDOS : afficher la liste complète

  • API
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Audit de sécurité
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Détection d'anomalies et malware
  • Gestion de la conformité
  • Gestion des appareils
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Rapports de synthèse
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports personnalisables
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité des applications
  • Tableau de bord d'activités
  • Visualisation de données

Logiciels de protection des équipements : afficher la liste complète

  • API
  • Alertes en temps réel
  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse du réseau
  • Analyse en temps réel
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Intervention en cas de menace
  • Journaux des événements
  • Monitoring
  • Monitoring réseau
  • Profilage
  • Provisionnement du réseau
  • Rapports d'incidents
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Sauvegarde cloud
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Sécurité des applications
  • Sécurité des applications web
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données

Logiciels de renseignements sur les menaces : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Analyse visuelle
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Données en temps réel
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Protection contre les failles
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des statuts
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité cloud : afficher la liste complète

  • API
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Détection d'anomalies et malware
  • Gestion des journaux
  • Injections SQL
  • Intervention en cas de menace
  • Logiciels de protection des équipements
  • Pare-feu
  • Protection anti-DDoS
  • Sécurité des applications web
  • Équilibrage de charge

Logiciels de sécurité des sites web : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Filtrage
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Pare-feu
  • Piste d'audit
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • VPN
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité réseau : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse web
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Conforme HIPAA
  • Conformité PCI
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Détection de ressources
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Tableau de bord d'activités
  • Visualisation de données
  • Étiquetage des ressources
  • Évaluation des risques
  • Évaluation des vulnérabilités

Outils de test de vulnérabilité : afficher la liste complète

Alternatives à DataDome

Plus d'alternatives à DataDome

Avis sur DataDome

Lire les 15 avis

Note moyenne

Note globale
4,6
Facilité d'utilisation
4,6
Service client
4,6
Fonctionnalités
4,5
Rapport qualité-prix
4,3

Avis classés par note

5
9
4
6

Avis classés par taille de l'entreprise (nombre d'employés)

  • <50
  • 51-200
  • 201-1 000
  • >1 001
Tachif H.
E-Commerce Project Manager (France)
Mode et vêtements, 201-500 employés
Temps d'utilisation du logiciel : plus d'un an
Source de l'avis

DataDome Review

4 il y a 9 mois

Avantages :

La disponibilité et réactivité du support DataDome ainsi que de l'équipe technique.

Inconvénients :

Le fait que beaucoup de Bots ne sont pas détectés par la solution DataDome lors des grands lancements. Difficile de trouver le juste milieu pour bloquer tous les bots et laisser passer les clients légitimes.

Matthew N.
Matthew N.
Technical Lead (É.-U.)
Utilisateur LinkedIn vérifié
Services et technologies de l'information, 2-10 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Easily the best bot protection

5 il y a 8 mois

Commentaires : We originally used a competitor - Distil Networks (now Imperva). Our experience with them was ok, but the management tools were rudimentary and support became so poor we had to give up on them. We shopped for another solution and landed on DataDome. They've been a vast improvement - night and day. The site we use them for is a constant target for heavy scraping by competitors. DataDome easily catches the simple bots. Their support team works hard with us to catch the more sophisticated and advanced threats. Given how much support we get and the quality of the reporting and configuration tools, we definitely are getting our money's worth and recommend DataDome to anyone who needs bot protection.

Avantages :

Flexible tools and deployment, good reporting, great support, transparent pricing

Inconvénients :

Nothing significant. More engineers in US timezone would help.

Alternatives envisagées : Radware Bot Manager

Pourquoi choisir DataDome : Extremely bad support

Pourquoi passer à DataDome : More professional documentation and transparent pricing. More enterprise feel.

Kirk B.
Technical Director (Australie)
Services et technologies de l'information, 11-50 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

DataDome helps do away with annoying captcha solutions

5 il y a 2 ans

Commentaires : It started off shaky, due to some configuration mishaps, and early on we still had problems with bots, but as time has gone on it is clear the DD team, and its platform, is learning and for now at least, seems to be one step ahead of the bot networks, which is great.

Avantages :

Before DataDome, we were using Funcaptcha, a solution which is great at preventing bot registrations, but that's all. DataDome helped us remove the captcha solution almost entirely, and instead helps us prevent bot attacks and phony registrations often well before they even see a registration form. This has resulted in far less time on our end having to manage our clients' frustrations due to bots and botnets, meaning our application has a higher quality of delivery than our competitors.

Inconvénients :

Unless you understand the entirety of the solution, your implementation can leave gaps for bots to get through, or an incorrect configuration resulting in hours of frustration. Make sure you work closely with the DataDome team in getting it setup correctly to begin with.

Siddharth H.
Siddharth H.
Group Head of System Architecture and Cybersecurity (Australie)
Utilisateur LinkedIn vérifié
Vente au détail, 1 001-5 000 employés
Temps d'utilisation du logiciel : 6 à 12 mois
Source de l'avis

Excellent Product

5 il y a 2 mois Nouveau

Avantages :

After adding Datadome BOT protection on top of our CDNs, we have seen a remarkable decrease in BOT traffic resulting in bandwidth and Infrastructure cost savings. The technical support is attentive, responsive and we generally get responses within our timezone on the Australian East Coast. The management portal is intuitive and easy to navigate. The rules are easy to configure, and for anything complex, the support team has assisted us in writing custom rules. We have been able to further reduce costs by leveraging a single Datadome instance across domains and apply a single set of blocking rules everywhere.

Inconvénients :

Not much to dislike. We want to run API requests to Datadome from our SIEM systems such as Splunk to augment the IP data but cannot do it "Out-of-Box" yet.

Dedy I.
DevOps Manager (Indonésie)
Production audiovisuelle, 51-200 employés
Temps d'utilisation du logiciel : 6 à 12 mois
Source de l'avis

Pays for itself by eliminating crawler traffic from our servers

5 il y a 4 mois

Commentaires : We are a media company specializing in legal products and services. Crawlers were aggressively scraping and downloading our proprietary content, slowing down our website and driving up our infrastructure budget in the process. DataDome efficiently blocks the crawlers. It helps us protect valuable content and right-size our server infrastructure, so that we can focus on other developments and initiatives.

Avantages :

The integration was very smooth and simple, with excellent onboarding support. DataDome has proven efficient since the beginning, protecting our content and stabilizing our server load. The customer support is very helpful, and overall we have a great relationship with DataDome.

Inconvénients :

It would be useful to have more information in the reports about who is using specific IPs