Description de GoodAccess

VPN professionnel pour votre équipe disponible en cinq minutes. Configuration facile, cryptage renforcé et tarification sans surprise, à partir de 1,9 $ par utilisateur. Contrôle d'accès de l'équipe sur vos serveurs privés et systèmes. Des applications accessibles en un clic pour tous les appareils permettent à votre équipe de travailler à partir de bureaux, à domicile et depuis des sites distants.

Qui utilise GoodAccess ?

Start-up et PME dont les systèmes en ligne sont protégés par un simple mot de passe. Un VPN facile à utiliser, proposé à un prix avantageux.

Informations sur GoodAccess

Samohyb

Fondé en 2014

GoodAccess - Prix

À partir de:

4,00 $US/mois
  • Oui, essai gratuit disponible
  • Non, pas de version gratuite

GoodAccess n'est pas disponible en version gratuite mais propose un essai gratuit. La version payante de GoodAccess est disponible à partir de 4,00 $US/mois.

Plans de tarification obtenez un essai gratuit

Informations sur GoodAccess

Samohyb

Fondé en 2014

GoodAccess en vidéos et en images

Vidéo de GoodAccess
GoodAccess Logiciel - 1 - aperçu
GoodAccess Logiciel - 2 - aperçu
GoodAccess Logiciel - 3 - aperçu
GoodAccess Logiciel - 4 - aperçu
GoodAccess Logiciel - 5 - aperçu

Déploiement et prise en charge de GoodAccess

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Chat

Déploiement

  • Cloud, SaaS, web
  • Mac (ordinateur)
  • Windows (ordinateur)
  • Linux (ordinateur)
  • Windows (sur site)
  • Linux (sur site)
  • Android (mobile)
  • iPhone (mobile)
  • iPad (mobile)

Formation

  • Formation présentielle
  • En ligne en direct
  • Webinaires
  • Documentation
  • Vidéos

Fonctionnalités - GoodAccess

  • API
  • Alertes de risque
  • Analyse des comportements
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôle d'accès aux applications
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Gestion de l'accès à distance
  • Gestion de la conformité
  • Gestion des activités
  • Gestion des audits
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Piste d'audit
  • Portail libre-service
  • Rapports et statistiques
  • Sources de données multiples
  • Stockage sécurisé des données
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Synchronisation de données
  • Séparation des privilèges (PoLP)
  • Tableau de bord d'activités
  • Threat intelligence
  • Vérification de données
  • Workflow configurable

Logiciels PAM (Privileged Access Management) : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Accès mobile
  • Alertes en temps réel
  • Analyse de la vulnérabilité
  • Antivirus
  • Autorisations basées sur les rôles
  • Comptes d'utilisateur multiples
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de remédiation
  • Gestion des accords de service
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des ressources informatiques
  • Gestion des stocks
  • Gestion des stratégies
  • Gestion des tickets de support
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion du cycle de vie des ressources
  • Gestion du déploiement
  • Intégrations de tiers
  • Journaux des événements
  • Mises à jour en temps réel
  • Monitoring
  • Monitoring réseau
  • Notifications en temps réel
  • Piste d'audit
  • Planification de la maintenance
  • Pour logiciels d'infogérance
  • Programmation des tâches
  • Rapports de disponibilité
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde automatique
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Suivi et analyse de l'utilisation
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Tableau de bord d'activités

Logiciels RMM (Remote Monitoring and Management) : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Accès hors ligne
  • Accès mobile
  • Alertes mobiles
  • Alertes par e-mail
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Catalogue de produits
  • Comptes de membre
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Emplacements multiples
  • Gestion de la conformité
  • Gestion des activités
  • Gestion des audits
  • Gestion des exceptions
  • Gestion des itinéraires
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Géolocalisation
  • Inspection web
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Kill switch
  • Monitoring
  • Multiprotocole
  • Navigation anonyme
  • P2P
  • Planification
  • Prise en charge de plusieurs langues
  • Protection contre les fuites DNS
  • Rapports de disponibilité
  • Rapports et statistiques
  • Suivi des activités
  • Suivi des certifications
  • Suivi des serveurs
  • Surveillance des transactions
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord d'activités
  • Test des performances
  • Workflow basé sur les règles

Logiciels VPN : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes mobiles
  • Alertes par e-mail
  • Alertes/Notifications
  • Compression
  • Contrôle de la quantité de stockage
  • Cryptage
  • Gestion de la conformité
  • Gestion de versions
  • Gestion des audits
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des stratégies
  • Gestion des tâches
  • Gestion du stockage de données
  • Importation et exportation de données
  • Intégrations de tiers
  • Journal de sauvegarde
  • Mesure des performances
  • Monitoring
  • Notifications en temps réel
  • Options de serveur local
  • Options du serveur distant
  • Planification des sauvegardes
  • Prise en charge de plusieurs formats
  • Prise en charge de plusieurs systèmes
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Reconnaissance optique de caractères
  • Reprise d'activité
  • Restauration et accès web
  • Récupération de données
  • Réplication de données
  • Sauvegarde automatique
  • Sauvegarde en continu
  • Sauvegarde et récupération
  • Sauvegarde incrémentielle
  • Stockage de documents
  • Stockage sécurisé des données
  • Stratégie de rétention
  • Suivi des statuts
  • Surveillance en temps réel
  • Synchronisation de données
  • Sécurité SSL
  • Tableau de bord d'activités
  • Transfert de fichiers
  • Évaluation des risques

Logiciels de Plan de Continuité d'Activité (PCA) : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Accès mobile
  • Accès à plusieurs moniteurs
  • Authentification
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Chat en temps réel
  • Chat et messagerie
  • Comptes d'utilisateur multiples
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Dépannage
  • Enregistrement de l'écran
  • Fonction de glisser-déposer
  • Gestion de la communication
  • Gestion de la conformité
  • Gestion des applications
  • Gestion des fichiers
  • Gestion des impressions
  • Gestion des réunions
  • Gestion des utilisateurs
  • Impression à distance
  • Installation et mise à jour à distance
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Messagerie instantanée
  • Mesure des performances
  • Mises à jour en temps réel
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Outils de diagnostic
  • Partage d'écran
  • Rapports de disponibilité
  • Rapports de synthèse
  • Rapports et analyses
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Tableau blanc
  • Tableau de bord d'activités
  • Transfert de fichiers
  • Virtualisation de bureau

Logiciels de bureau à distance : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Bloqueur de spam
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage P2P
  • Cryptage des applications
  • Cryptage des disques
  • Cryptage des fichiers
  • Cryptage du cloud
  • Gestion de la conformité
  • Gestion des clés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Piste d'audit
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des problèmes
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Évaluation des risques

Logiciels de cryptage : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Audit des problèmes
  • Authentification unique
  • Chat et messagerie
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des accords de service
  • Gestion des audits
  • Gestion des billets
  • Gestion des capacités
  • Gestion des changements
  • Gestion des connaissances
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des licences
  • Gestion des stocks
  • Gestion des tâches
  • Gestion des utilisateurs
  • Importation et exportation de données
  • Intégrations de tiers
  • Journaux des événements
  • Mesure des performances
  • Mises à jour en temps réel
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Planification de la maintenance
  • Portail libre-service
  • Rapports de disponibilité
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord
  • Tableau de bord d'activités
  • Visualisation de données
  • Workflow configurable

Logiciels de gestion de parc informatique : afficher la liste complète

  • API
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Audit de sécurité
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Détection d'anomalies et malware
  • Gestion de la conformité
  • Gestion des appareils
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Rapports de synthèse
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports personnalisables
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité des applications
  • Tableau de bord d'activités
  • Visualisation de données

Logiciels de protection des équipements : afficher la liste complète

  • API
  • Alertes en temps réel
  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse du réseau
  • Analyse en temps réel
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Intervention en cas de menace
  • Journaux des événements
  • Monitoring
  • Monitoring réseau
  • Profilage
  • Provisionnement du réseau
  • Rapports d'incidents
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Sauvegarde cloud
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Sécurité des applications
  • Sécurité des applications web
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données

Logiciels de renseignements sur les menaces : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôle d'accès
  • Contrôles/Permissions d'accès
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Monitoring
  • Piste d'audit
  • Planification de la maintenance
  • Protection contre les failles
  • Protection des données financières
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Référentiel de bonnes pratiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord d'activités
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité informatique : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Filtrage
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Pare-feu
  • Piste d'audit
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • VPN
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité réseau : afficher la liste complète

  • @mentions
  • API
  • Accès et contrôle à distance
  • Alertes/Notifications
  • Assistance à distance
  • Authentification unique
  • Chat et messagerie
  • Chat vidéo
  • Conférences vidéo
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Fichiers audio et vidéo bidirectionnels
  • Fonction de glisser-déposer
  • Gestion de la communication
  • Gestion des affectations
  • Gestion des calendriers
  • Gestion des documents
  • Gestion des e-mails
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des réunions
  • Gestion des tâches
  • Importation et exportation de données
  • Intégrations de tiers
  • Marquage
  • Messagerie instantanée
  • Mises à jour en temps réel
  • Modèles personnalisables
  • Monitoring
  • Notes et commentaires
  • Notifications en temps réel
  • Outils de collaboration
  • Programmation des tâches
  • Projections
  • Rapports et statistiques
  • Signature électronique
  • Softphone
  • Stockage de documents
  • Stratégie de marque personnalisable
  • Suivi de l'activité des employés
  • Suivi de la progression
  • Suivi de la progression des tâches
  • Suivi des activités
  • Suivi des fuseaux horaires
  • Suivi du temps des projets
  • Surveillance en temps réel
  • Sécurité SSL
  • Tableau de bord d'activités
  • Transfert de fichiers

Outils de télétravail : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse des risques
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Compression
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des problèmes
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Identification des données sensibles
  • Intégrations de tiers
  • Liste blanche et liste noire
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Planification
  • Programmation des tâches
  • Rapports de trafic web
  • Rapports et analyses
  • Rapports et statistiques
  • Reprise d'activité
  • Récupération de données
  • Réplication de données
  • Sauvegarde automatique
  • Sauvegarde et récupération
  • Sources de données multiples
  • Stockage sécurisé des données
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des statuts
  • Surveillance en temps réel
  • Synchronisation de données
  • Tableau de bord d'activités
  • Transfert de fichiers
  • Workflow configurable
  • Évaluation des risques

Solutions DLP (Data Loss Prevention) : afficher la liste complète

Alternatives à GoodAccess

Plus d'alternatives à GoodAccess

Avis sur GoodAccess

Lire les 34 avis

Note moyenne

Note globale
4,8
Facilité d'utilisation
4,9
Service client
4,7
Fonctionnalités
4,6
Rapport qualité-prix
4,8

Avis classés par note

5
29
4
4
3
1

Avis classés par taille de l'entreprise (nombre d'employés)

  • <50
  • 51-200
  • 201-1 000
  • >1 001
Marek Š.
Marek Š.
Programmer (Tchéquie)
Utilisateur LinkedIn vérifié
Développement de programmes, 11-50 employés
Temps d'utilisation du logiciel : 6 à 12 mois
Source de l'avis

Premium VPN service at $1.9/user – excellent!

5 l’année dernière

Commentaires : Finally, an affordable & easy-to-use VPN for small businesses. The cost of $1.9/user in GoodAccess is much affordable than other solutions starting at $8/user. It’s also a user-friendly experience. 10/10.

Avantages :

Excellent! Fast & stable connection via desktop and mobile apps. Premium service without compromise just for $1.9/user. Great customer support. Can only recommend it!

Inconvénients :

Really not much. We’d also appreciate a Linux app. It’s suited best for 100 users – but if you contact the sales team, you can get a custom offer.

Réponse de l'équipe de Samohyb

il y a 8 mois

Hello Marek. Thank you very much for your kind review! We really appreciate your feedback. Best regards. GoodAccess team

Japheth immanuel P.
Accounts Manager (Japon)
Hôpitaux et soins de santé, 11-50 employés
Temps d'utilisation du logiciel : 6 à 12 mois
Source de l'avis

Very Good Service They Provide!

5 il y a 6 mois

Commentaires : The experience is the best, this is the first VPN Static IP provider that I used and never regret using it.

Avantages :

I like the ease of using the software, Stability and Good Service it gives.

Inconvénients :

The Customer service is not 24/7 I guess. I need to wait 12 hours for a representative to respond when I had a little problem.

Alternatives envisagées : NordVPN

Pourquoi passer à GoodAccess : I only have a small team and it serves best. I purchased two gateways and using them until now since I started.

Réponse de l'équipe de Samohyb

il y a 6 mois

Hi Japheth, thank you very much for your great review! Thank you for your feedback regarding customer service accessibility. I've passed to our management.

Muhammad hassaan A.
Data Engineer (R.-U.)
Services aux consommateurs, 51-200 employés
Temps d'utilisation du logiciel : 1 à 5 mois
Source de l'avis

Nice Pricing, lack of customer support

3 il y a 6 mois

Avantages :

Pricing is very attractive, as a startup we all love the pricing of GoodAccess

Inconvénients :

Customer Support and disconnection and reliability issues

Réponse de l'équipe de Samohyb

il y a 6 mois

Hello Muhammad, thank you for your review. We really appreciate the feedback. I'm very sorry to hear that you had bad experience. I'll contact our customer support and we'll take a look at your issue immediately.

Sam S.
Lead Data Engineer (É.-U.)
Médias en ligne, 11-50 employés
Temps d'utilisation du logiciel : 1 à 5 mois
Source de l'avis

Excellent Value

4 il y a 2 mois

Commentaires : Hands-down, I would recommend GoodAccess to anyone needing a VPN for their business. The service and support is great, and the value is unparalleled.

Avantages :

GoodAccess VPN is an outstanding value and provides everything we need. The VPN is reliable and fast. User security is easy to maintain with SSO against our GSuite. Their customer support is fast and effective.

Inconvénients :

The documentation on SSO setup was slightly lacking detail. I see it is being expanded though. We ran into an issue with the GoodAccess app not working on Macs. However, it was resolved swiftly after we reported it, and has not returned.

Alternatives envisagées : NordVPN

Pourquoi passer à GoodAccess : Price price price! GoodAccess had all the features we wanted at a much lower price.

Jean-michel L.
CEO (Canada)
Logiciels, 2-10 employés
Temps d'utilisation du logiciel : 6 à 12 mois
Source de l'avis

Totally satisfied customer

5 il y a 6 mois

Commentaires : The product does exactly what I need it to - provides me and my team with a static IP vpn

Avantages :

It works exactly as expected and it is very easy to get team members to use it

Inconvénients :

I have not found any flaws and have absolutely nothing to complain about

Alternatives envisagées : NordVPN

Pourquoi passer à GoodAccess : The price was really good, and the communication with their team was excellent

Réponse de l'équipe de Samohyb

il y a 5 mois

Hello Jean-Michel, thank you for your great review!