Qui utilise Prey ?

Prey est une solution pour les entreprises de toutes tailles et un excellent outil pour les PME.

Description de Prey

Une solution mobile de sécurité, de lutte contre le vol et de gestion proposée par Chile avec localisation géographique, verrouillage des appareils et des données, récupération des données et un robuste package de base pour la gestion des données principales (MDM). Prey est une solution open source et intègre un environnement de sécurité transparent qui protège non seulement vos actifs, mais également votre confidentialité.

Informations sur Prey

Prey

https://www.preyproject.com/

Fondé en 2009

Vidéo de Prey
Play
-thumb
-thumb
-thumb
-thumb
-thumb

Présentation des tarifs de Prey

Prey est disponible en version gratuite et propose un essai gratuit.


Version gratuite

Oui

Essai gratuit

Oui

Déploiement et prise en charge de Prey

Ressources d'aide

  • Support en horaire de bureau
  • En ligne

Déploiement

  • Installation (Mac)
  • Cloud, SaaS, web
  • Installation (Windows)
  • Mobile (iOS natif)
  • Mobile (Android natif)

Formation

  • Formation en ligne en direct
  • Documentation

Prey - Fonctionnalités

  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des stratégies
  • Identification des données sensibles
  • Liste blanche et liste noire
  • Rapports de conformité

Logiciels DLP (Data Loss Prevention) : afficher la liste complète

  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Gestion des incidents
  • Gestion des points de terminaison
  • Intelligence artificielle et machine learning
  • Liste blanche et liste noire
  • Tokenisation
  • Vérification IOC

Logiciels de cybersécurité : afficher la liste complète

  • Codes-barres et RFID
  • Entrée et sortie
  • Gestion de l'amortissement
  • Gestion des cessions
  • Gestion des réservations
  • Géolocalisation
  • Piste d'audit
  • Suivi des activités

Logiciels de gestion des actifs : afficher la liste complète

  • Gestion de la configuration
  • Gestion de la maintenance
  • Gestion des achats
  • Gestion des audits
  • Gestion des contrats/licences
  • Gestion des demandes
  • Gestion des fournisseurs
  • Gestion des stocks
  • Suivi de la conformité
  • Suivi des coûts

Logiciels de gestion des ressources informatiques : afficher la liste complète

  • Analyse des comportements
  • Antivirus
  • Correspondance des signatures
  • Cryptage
  • Gestion des appareils
  • Gestion des menaces web
  • Journal d'activités
  • Liste blanche et liste noire
  • Sécurité des applications

Logiciels de protection des équipements : afficher la liste complète

  • Antispam
  • Antivirus
  • Audit de sécurité de bases de données
  • Contrôle d'accès aux fichiers
  • Gestion de la conformité
  • Journal des événements de sécurité
  • Mise à jour des définitions de virus
  • Piste d'audit
  • Planification de la maintenance
  • Protection contre les failles
  • Protection des données financières
  • Surveillance en temps réel

Logiciels de sécurité informatique : afficher la liste complète

Prey - Alternatives

Plus d'alternatives à Prey

Avis sur Prey

Lire tous les avis

Note globale

4,9/5

Note moyenne

Facilité d'utilisation 4,8
Service client 5
Fonctionnalités 4,8
Rapport qualité-prix 5

Évaluer le logiciel

Partagez vos expériences avec d'autres acheteurs de logiciels.

Écrivez votre avis !
Yadah K.
Business Owner, Trainer
Temps d'utilisation du produit: plus de deux ans
  • Note globale
    5 /5
  • Facilité d'utilisation
    5 /5
  • Fonctionnalités
    5 /5
  • Support client
    5 /5
  • Rapport qualité-prix
    5 /5
  • Probabilité de recommander le produit
    10/10
  • Source de l'avis 
  • Publié le 30/04/2018

"My pc has never felt so safe."

Commentaires: Safety for my pc - I always know where it is and whether or not it's safe. Prompt emails and rapid response.

Avantages: They let me know as soon as my pc has been offline for a certain amount if time - ensuring that I know whether or not my pc is safe. They notify me the second I'm online again, the whereabouts of my pc, etc - so I know I'd have full control of finding it again. I'm very impressed with the prompt response of the Prey team.

Inconvénients: The sleek and modern branding may be too intimidating for some. I think marketing may be limited to pc-techs because no one else I know has heard of it...

  • Source de l'avis 
  • Publié le 30/04/2018
Sean M.
IT Security Manager
Équipements publics, 501-1 000 employés
Temps d'utilisation du produit: plus de deux ans
  • Note globale
    5 /5
  • Facilité d'utilisation
    5 /5
  • Fonctionnalités
    5 /5
  • Support client
    5 /5
  • Rapport qualité-prix
    5 /5
  • Probabilité de recommander le produit
    10/10
  • Source de l'avis 
  • Publié le 23/12/2020

"Prey Project a simple solution to a complex sensitive problem"

Commentaires: We were looking for a way to prevent any "Lost" device events from growing into bigger concerns. The installs are pretty easy and rarely have trouble connecting the software to the cloud. Once installed we can track where our laptops/tablets were last seen and get IP address/hardware information from them. If someone leave your company during this time of Covid Related Lockdowns it can be an issue forcing the device recovery process, but with Prey you can remotely wipe the device, turn on annoying unstoppable alarms, and lock out the device entirely. Essentially ensuring you get your piece of equipment back. In the event that it is stolen you can have the system set to do all this automatically if the device ever comes back online. You can also activate the camera so you can figure out more information as to where the device is and who has it. For instance you can figure out what coffee shop your salesperson left his laptop at.

Avantages: The software is very set and forget, it automatically updates, has a standard whitelisting for your antivirus, and has never caused a False Flag incident for Symantec/Cylance. Once installed you link up to the server type in the username and password and your device is protected. To be honest we really have never had to use it but we have successfully tested it multiple times. There is an amusing alarm function where you can make the device in question loudly alert people around you and it lets you keep track of where your devices are/ what is on them/ get back some data/ and setup a "If it ever comes back online it automatically deletes the device". This was exactly what we wanted incase a laptop is ever lost or is not returned in a timely manner.

Inconvénients: During the initial setup you have to be connected to the internet when you log in and allow the software to connect to the cloud. This sometimes fails but will eventually work once you reinstall. Also you have to install .net 3.5 before hand which can sometimes turn a 5 minute install into a wait while .net installs.

  • Source de l'avis 
  • Publié le 23/12/2020
Utilisateur vérifié
PhD Student
Enseignement supérieur, 1 001-5 000 employés
Temps d'utilisation du produit: plus de deux ans
  • Note globale
    4 /5
  • Facilité d'utilisation
    5 /5
  • Fonctionnalités
    4 /5
  • Support client
    Sans note
  • Rapport qualité-prix
    5 /5
  • Probabilité de recommander le produit
    8/10
  • Source de l'avis 
  • Publié le 05/02/2019

"Discreet tracking software"

Avantages: This location tracking software can be used on top of existing OS support (e.g. Find My Mac / iPhone), for a secondary way of locating stolen devices. Since it is less well known and more discreet than the built-in solution, the hope is that it is more likely to go unnoticed.

Inconvénients: At some point, the software update system was broken and one of my devices' tracking stopped working. I was only notified after a few days by e-mail that my device had not checked in with Prey's servers for a while, which prompted me to look into it. During that interval, the device was not protected.

  • Source de l'avis 
  • Publié le 05/02/2019
Kathryn N.
Technology and Training Manager
Vétérinaire, 51-200 employés
Temps d'utilisation du produit: plus d'un an
  • Note globale
    5 /5
  • Facilité d'utilisation
    5 /5
  • Fonctionnalités
    5 /5
  • Support client
    Sans note
  • Rapport qualité-prix
    5 /5
  • Probabilité de recommander le produit
    10/10
  • Source de l'avis 
  • Publié le 19/09/2018

"Prey helps us keep our laptops safe"

Commentaires: We started using it to track our tablets and laptops after one was stolen. We love that it is stealthy, and it really gives us peace of mind since we can keep tabs on our expensive computers at all times.

Avantages: Prey is stealthy (users don't even know it is installed) and it is super easy to install and setup. You can set your own boundary zone so it only alerts you if a device leaves the zone you set.

Inconvénients: Prey only tracks the devices when they are connected to wifi, but this is really a minor issue since that is basically how any tracking software works. We really don't have any complaints!

  • Source de l'avis 
  • Publié le 19/09/2018
Francisco javier R.
Subgerente de Soporte Mecánico
Automatisation industrielle, 201-500 employés
Temps d'utilisation du produit: plus de deux ans
  • Note globale
    5 /5
  • Facilité d'utilisation
    2 /5
  • Fonctionnalités
    5 /5
  • Support client
    Sans note
  • Rapport qualité-prix
    Sans note
  • Probabilité de recommander le produit
    10/10
  • Source de l'avis 
  • Publié le 07/11/2019

"The best protection for non "fruit" users"

Commentaires: Just make sure that the app is activated, and leave the rest to the prey

Avantages: You can manage and check all your devices with this software, it's also integrated with chilean police so it's your best chance to recover any stolen device (laptop, mobile, etc)

Inconvénients: Make sure that the app is activated and has the required permissions, if you forgot something it's like not having prey

  • Source de l'avis 
  • Publié le 07/11/2019