ESET Endpoint Security

Qui utilise ESET Endpoint Security ?

ESET était à l'origine le pionnier de la protection antivirus, avec la création d'un logiciel primé de détection des menaces. Aujourd'hui, ses solutions de sécurité protègent plus de 110 millions d'utilisateurs dans 200 pays et territoires.

Description de ESET Endpoint Security

Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.

Informations sur ESET Endpoint Security

ESET

http://www.eset.com

Fondé en 1987

ESET Endpoint Security Logiciel - 1
ESET Endpoint Security Logiciel - 2
ESET Endpoint Security Logiciel - 3
ESET Endpoint Security Logiciel - 4
ESET Endpoint Security Logiciel - 5
Vidéo de ESET Endpoint Security
Play
ESET Endpoint Security Logiciel - 1 - aperçu
ESET Endpoint Security Logiciel - 2 - aperçu
ESET Endpoint Security Logiciel - 3 - aperçu
ESET Endpoint Security Logiciel - 4 - aperçu
ESET Endpoint Security Logiciel - 5 - aperçu

Comparez ESET Endpoint Security à des logiciels similaires

À partir de

339,60 £GB/année
s/o
225,00 $US/mois
s/o

Version gratuite

Version gratuite Non
Version gratuite Non
Version gratuite Oui
Version gratuite Non

Essai gratuit

Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Non

Déploiement et prise en charge de ESET Endpoint Security

Ressources d'aide

  • Service client/e-mail
  • Support téléphonique
  • Chat

Déploiement

  • Cloud, SaaS, web
  • Mac (ordinateur)
  • Windows (ordinateur)
  • Linux (ordinateur)
  • Windows (sur site)
  • Linux (sur site)
  • Android (mobile)
  • iPhone (mobile)
  • iPad (mobile)

Formation

  • Formation présentielle
  • En ligne en direct
  • Webinaires
  • Documentation

ESET Endpoint Security - Fonctionnalités

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse des risques
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Compression
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des problèmes
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Identification des données sensibles
  • Intégrations de tiers
  • Liste blanche et liste noire
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Planification
  • Programmation des tâches
  • Rapports de trafic web
  • Rapports et analyses
  • Rapports et statistiques
  • Reprise d'activité
  • Récupération de données
  • Réplication de données
  • Sauvegarde automatique
  • Sauvegarde et récupération
  • Sources de données multiples
  • Stockage sécurisé des données
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des statuts
  • Surveillance en temps réel
  • Synchronisation de données
  • Tableau de bord d'activités
  • Transfert de fichiers
  • Workflow configurable
  • Évaluation des risques

Logiciels DLP (Data Loss Prevention) : afficher la liste complète

  • Alertes/Notifications
  • Analyse d'événements
  • Analyse des causes profondes
  • Analyse des comportements
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Gestion des points de terminaison
  • Liste blanche et liste noire
  • Monitoring en continu

Logiciels EDR (Endpoint Detection and Response) : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Accès mobile
  • Alertes en temps réel
  • Analyse de la vulnérabilité
  • Antivirus
  • Autorisations basées sur les rôles
  • Comptes d'utilisateur multiples
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion des accords de service
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des ressources
  • Gestion des ressources informatiques
  • Gestion des stocks
  • Gestion des stratégies
  • Gestion des tickets de support
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion du déploiement
  • Intégrations de tiers
  • Journaux des événements
  • Mises à jour en temps réel
  • Monitoring
  • Monitoring réseau
  • Notifications en temps réel
  • Piste d'audit
  • Planification de la maintenance
  • Pour logiciels d'infogérance
  • Programmation des tâches
  • Rapports de disponibilité
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde automatique
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Suivi et analyse de l'utilisation
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Tableau de bord d'activités

Logiciels RMM (Remote Monitoring and Management) : afficher la liste complète

  • API
  • Analyse de la vulnérabilité
  • Analyse du spam
  • Antispam
  • Antivirus
  • Archivage et rétention
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Bloqueur de spam
  • Catégorisation/regroupement
  • Compression
  • Contrôles/Permissions d'accès
  • Cryptage
  • Data Loss Prevention (DLP)
  • Détection de fraude
  • Détection de spam
  • Filtrage
  • Filtrage SURLB/URIBL
  • Gestion de la conformité
  • Gestion des boîtes de messagerie
  • Gestion des e-mails
  • Gestion des rétentions
  • Gestion des stratégies
  • Gestion du stockage de données
  • Greylisting
  • Intégration Microsoft Outlook
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Liste d'autorisations et de blocages
  • Marquage
  • Monitoring
  • Piste d'audit
  • Protection contre le phishing
  • Quarantaine
  • Rapports et analyses
  • Rapports et statistiques
  • Recherche/Filtre
  • Reprise d'activité
  • Routage d'e-mails
  • Récupération de données
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des e-mails
  • Suivi des événements
  • Synchronisation de données
  • Sécurité SSL
  • Vérification de données
  • Évaluation des risques

Logiciels anti-spam : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Bloqueur de spam
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage P2P
  • Cryptage des applications
  • Cryptage des disques
  • Cryptage des fichiers
  • Cryptage du cloud
  • Gestion de la conformité
  • Gestion des clés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Piste d'audit
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des problèmes
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Évaluation des risques

Logiciels de cryptage : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Piste d'audit
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Vérification IOC
  • Évaluation des risques

Logiciels de cybersécurité : afficher la liste complète

  • Alertes en temps réel
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Atténuation des robots
  • Détection d'anomalies et malware
  • Détection de fraude
  • Détection des robots
  • Intelligence artificielle et machine learning
  • Journaux des événements
  • Surveillance du trafic web
  • Tableau de bord
  • Threat intelligence

Logiciels de détection et atténuation des bots : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse du spam
  • Antispam
  • Antivirus
  • Archivage et rétention
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Bloqueur de spam
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Détection de fraude
  • Filtrage
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des e-mails
  • Gestion des mots de passe
  • Gestion des rétentions
  • Gestion des stratégies
  • Gestion du stockage de données
  • Importation et exportation de données
  • Intégration Microsoft Outlook
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Protection des pièces jointes
  • Quarantaine
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Rapports planifiés et automatisés
  • Signature électronique
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des e-mails
  • Surveillance en temps réel
  • Synchronisation de données
  • Sécurité SSL
  • Tableau de bord d'activités
  • Vérification de données

Logiciels de messagerie sécurisée : afficher la liste complète

  • API
  • Accès au journal
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Analyse visuelle
  • Antispam
  • Antivirus
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Bloqueur de spam
  • Contrôles/Permissions d'accès
  • Création de tableaux de bord
  • Données en temps réel
  • Emplacements multiples
  • Filtrage
  • Filtrage de contenu
  • Filtrage des IP
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des audits
  • Gestion des incidents
  • Gestion des stratégies
  • Intelligence artificielle et machine learning
  • Intégration du matériel
  • Journaux des événements
  • Monitoring
  • Monitoring réseau
  • Notifications en temps réel
  • Pare-feu nouvelle génération
  • Rapports de disponibilité
  • Rapports de synthèse
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Suivi comportemental
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Système de prévention d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • VPN

Logiciels de pare-feu : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Antivirus
  • Application Management
  • Audit de sécurité
  • Authentification
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Correspondance des signatures
  • Cryptage
  • Gestion de la conformité
  • Gestion des appareils
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Rapports de disponibilité
  • Rapports de synthèse
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Tableau de bord d'activités
  • Visualisation de données

Logiciels de protection des équipements : afficher la liste complète

  • API
  • Alertes en temps réel
  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse du réseau
  • Analyse en temps réel
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Intervention en cas de menace
  • Journaux des événements
  • Monitoring
  • Monitoring réseau
  • Profilage
  • Provisionnement du réseau
  • Rapports d'incidents
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Sauvegarde cloud
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Sécurité des applications
  • Sécurité des applications web
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données

Logiciels de renseignements sur les menaces : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Archivage et rétention
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Compression
  • Conforme HIPAA
  • Contrôles/Permissions d'accès
  • Cryptage
  • Détection de doublons
  • Gestion de la conformité
  • Gestion de versions
  • Gestion des audits
  • Gestion des fichiers
  • Gestion des ressources
  • Gestion des stratégies
  • Gestion du stockage de données
  • Intégrations de tiers
  • Journal de sauvegarde
  • Migration de données
  • Monitoring
  • Options de serveur local
  • Options du serveur distant
  • Planification automatisée
  • Planification des sauvegardes
  • Portail libre-service
  • Programmation des tâches
  • Rapports et statistiques
  • Rapports planifiés et automatisés
  • Reprise d'activité
  • Restauration et accès web
  • Récupération de données
  • Réplication de données
  • Sauvegarde automatique
  • Sauvegarde cloud
  • Sauvegarde en continu
  • Sauvegarde et récupération
  • Sauvegarde incrémentielle
  • Stockage de documents
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des statuts
  • Surveillance et gestion à distance
  • Synchronisation de données
  • Sécurité SSL
  • Tableau de bord d'activités
  • Visualisation de données

Logiciels de sauvegarde : afficher la liste complète

  • API
  • Alertes et remontée des problèmes
  • Analyse en temps réel
  • Archivage et rétention
  • Authentification à 2 facteurs
  • Bare Metal Restore (BMR)
  • Compression
  • Contrôles/Permissions d'accès
  • Cryptage
  • Déduplication
  • Détection de doublons
  • Fonction de glisser-déposer
  • Gestion de versions
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des ressources
  • Gestion des stratégies
  • Gestion du stockage de données
  • Intégrations de tiers
  • Journal de sauvegarde
  • Migration de données
  • Monitoring
  • Planification
  • Planification automatisée
  • Planification des sauvegardes
  • Prise en charge de plusieurs formats
  • Programmation des tâches
  • Rapports en temps réel
  • Rapports et statistiques
  • Recherche/Filtre
  • Reprise d'activité
  • Récupération de données
  • Réplication de données
  • Saisie et transfert de données
  • Sauvegarde VM
  • Sauvegarde automatique
  • Sauvegarde différentielle
  • Sauvegarde en continu
  • Sauvegarde et récupération
  • Sauvegarde incrémentielle
  • Stockage sécurisé des données
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Synchronisation de données
  • Systèmes d'exploitation multiples
  • Sécurité SSL
  • Tableau de bord d'activités
  • Transfert de fichiers
  • Visualisation de données

Logiciels de sauvegarde serveur : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Analyse visuelle
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Données en temps réel
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Protection contre les failles
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des statuts
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité cloud : afficher la liste complète

  • API
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Détection d'anomalies et malware
  • Gestion des journaux
  • Injections SQL
  • Intervention en cas de menace
  • Logiciels de protection des équipements
  • Pare-feu
  • Protection anti-DDoS
  • Sécurité des applications web
  • Équilibrage de charge

Logiciels de sécurité des sites web : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôle d'accès
  • Contrôles/Permissions d'accès
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Monitoring
  • Piste d'audit
  • Planification de la maintenance
  • Protection contre les failles
  • Protection des données financières
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Référentiel de bonnes pratiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord d'activités
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité informatique : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Filtrage
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Pare-feu
  • Piste d'audit
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • VPN
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité réseau : afficher la liste complète

  • @mentions
  • API
  • Accès et contrôle à distance
  • Alertes/Notifications
  • Assistance à distance
  • Authentification unique
  • Chat et messagerie
  • Chat vidéo
  • Conférences vidéo
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Fichiers audio et vidéo bidirectionnels
  • Fonction de glisser-déposer
  • Gestion de la communication
  • Gestion des affectations
  • Gestion des calendriers
  • Gestion des documents
  • Gestion des e-mails
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des réunions
  • Gestion des tâches
  • Importation et exportation de données
  • Intégrations de tiers
  • Marquage
  • Messagerie instantanée
  • Mises à jour en temps réel
  • Modèles personnalisables
  • Monitoring
  • Notes et commentaires
  • Notifications en temps réel
  • Outils de collaboration
  • Programmation des tâches
  • Projections
  • Rapports et statistiques
  • Signature électronique
  • Softphone
  • Stockage de documents
  • Stratégie de marque personnalisable
  • Suivi de l'activité des employés
  • Suivi de la progression
  • Suivi de la progression des tâches
  • Suivi des activités
  • Suivi des fuseaux horaires
  • Suivi du temps des projets
  • Surveillance en temps réel
  • Sécurité SSL
  • Tableau de bord d'activités
  • Transfert de fichiers

Outils de télétravail : afficher la liste complète

ESET Endpoint Security - Alternatives

Plus d'alternatives à ESET Endpoint Security

Avis sur ESET Endpoint Security

Lire tous les avis

Note moyenne

Facilité d'utilisation 4,5
Service client 4,4
Fonctionnalités 4,6
Rapport qualité-prix 4,5

Évaluer le logiciel

Partagez vos expériences avec d'autres acheteurs de logiciels.

Écrivez votre avis !
Hamza B.
conseiller technique
Automobile, 2-10 employés
Temps d'utilisation du produit: Essai gratuit
  • Note globale
    3 /5
  • Facilité d'utilisation
    5 /5
  • Fonctionnalités
    5 /5
  • Support client
    3 /5
  • Rapport qualité-prix
    3 /5
  • Probabilité de recommander le produit
    6/10
  • Source de l'avis 
  • Publié le 02/04/2021

"Eset simple et efficace"

Commentaires: pas fait pour les grand entreprises

Avantages: installation et manipulation simple et rapide n influence pas sur la vitesse

Inconvénients: pas très sécurisé beaucoup de clé activation erroné

  • Source de l'avis 
  • Publié le 02/04/2021
Robert M.
IT Engineer
Informatique et sécurité réseau, 2-10 employés
Temps d'utilisation du produit: plus de deux ans
  • Note globale
    5 /5
  • Facilité d'utilisation
    5 /5
  • Fonctionnalités
    4 /5
  • Support client
    5 /5
  • Rapport qualité-prix
    5 /5
  • Probabilité de recommander le produit
    10/10
  • Source de l'avis 
  • Publié le 20/04/2021

"Removes infections others do not."

Commentaires: Have found ESET support to be responsive and knowledage. We have met the UK head of sales a few times at various events and it has always been a pleasure.

Avantages: We are partnered with ESET as their product range has a very virus detection rate combined with a low system impact. Quite often we have customers bring in computers running other AV software and we use ESET to remove infections.

Inconvénients: The ERA console is very flexable but can be overly complex for most use cases. Would be nice to see a better implementation of the user interface, perhaps a wizzard system. This does not affect end users though.

  • Source de l'avis 
  • Publié le 20/04/2021
Trevor S.
Owner
Réseaux informatiques, 2-10 employés
Temps d'utilisation du produit: plus de deux ans
  • Note globale
    5 /5
  • Facilité d'utilisation
    4 /5
  • Fonctionnalités
    4 /5
  • Support client
    1 /5
  • Rapport qualité-prix
    3 /5
  • Probabilité de recommander le produit
    7/10
  • Source de l'avis 
  • Publié le 21/01/2021

"Eset security software"

Commentaires: We use this software in many ways to protect businesses from hackers and viruses and blocked unsafe web site. Plus it protects our company when access banking information.

Avantages: I have been Eset for a while now, and the software has made some significant improvement overall with using the software adding more security features like the banking system. This software you to take control of access to firewalls and also gives users control on having a computer scanning for issues. The software has a different level of software protection to choose from.

Inconvénients: The licensed to purchase this software is a bit troubling. It does give your license keys. If you need to reinstall the program in some older model, you required a user name and keycode or ID code. It just too confusing. Also, the software takes too many resources when scanning every time you reboot your computer.

  • Source de l'avis 
  • Publié le 21/01/2021
Utilisateur vérifié
Ingeniero de soporte
Photographie, 5 001-10 000 employés
Temps d'utilisation du produit: plus de deux ans
  • Note globale
    3 /5
  • Facilité d'utilisation
    4 /5
  • Fonctionnalités
    1 /5
  • Support client
    3 /5
  • Rapport qualité-prix
    1 /5
  • Probabilité de recommander le produit
    3/10
  • Source de l'avis 
  • Publié le 23/10/2018

"ESET Endpoint Security"

Commentaires: In experience, it is not a bad program, but it is very basic depending on the type of user that is addressed, for a home user it would be good but for business, something more robust would be needed.

Avantages: This security system although it has many options is very easy to use, it is very friendly and for a user who has never used it you can use it easily, I could say that this type of security should be used more for people of home since For some company it is very basic, it may have different security options but it is not complete.

Inconvénients: What I do not like is the cost, the cost of this application is too high for the options and security that it has, it can have different levels or options for security of different types for when protection is something very simple, at the company level that handles some sensitive information could cause problem, since the type of security as I mention it above is very basic, would be only for users of house, and for the price the users of house I would not accept it is very high.
They have an option for microsoft security that I do not see as a user.

  • Source de l'avis 
  • Publié le 23/10/2018
Gabriella N.
Process Design Engineer and CEO
Exploitation minière et métaux, 2-10 employés
Temps d'utilisation du produit: plus de deux ans
  • Note globale
    5 /5
  • Facilité d'utilisation
    4 /5
  • Fonctionnalités
    5 /5
  • Support client
    3 /5
  • Rapport qualité-prix
    4 /5
  • Probabilité de recommander le produit
    8/10
  • Source de l'avis 
  • Publié le 21/02/2021

"Works well whether entry-level or high performance"

Commentaires: Having used ESET for about seven years there are definitely more pros than cons.

Avantages: I have used ESET for about 7 years back and forth and at times together with another antivirus. When I first started with ESET it did a really good job, my laptop was not performing well, I installed it and managed to remove over 20 malicious software.
I like how it works well on different computer systems, be it entry-level or high performance. I am currently running it on an i5 processor with 8 GBs of RAM and it works well. It uses low computing power and it does not slow down my computer.
I like the ESET splash screen that shows up on computer startup, it's interesting how it's changed over the years. The splash screen has a clean and premium feel to it and it makes using ESET thus much more pleasant. The splash screen simply shows up and automatically disappears, making starting up pleasant and not long especially when compared to other programs where a complete window opens up which then has to be closed.
I have also used it on an entry-level computer with a Celeron processor and 4 GBs of RAM. It worked well, and I still saw the above pros, and most importantly I was able to scan my computer and have it free of malware.

Inconvénients: I do not have much against ESET, it works well, except that scan times are lengthy, but this is related to file sizes that I have on my machine and in any case, I found it to still be quicker than other programs.
There is a price point to ESET and even though it works well there are other anti-virus programs with a free plan that compete strongly with it.

  • Source de l'avis 
  • Publié le 21/02/2021