G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.
A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.
Cado Cloud Collector est un outil gratuit conçu pour simplifier l'imagerie judiciaire des instances AWS EC2. En déployant une Image Machine Amazon simple, les utilisateurs peuvent imager judiciairemen
Cado est une plateforme de détection et de réponse dans le cloud qui permet aux équipes de sécurité de comprendre plus rapidement les incidents de sécurité dans le cloud. Avec Cado, ce qui prenait au
Nous nous spécialisons dans tous les types de récupération de données, y compris la restauration de fichiers, le sauvetage de disques durs et les enquêtes informatiques judiciaires.
Protection de la vie privée des patients dans les dossiers de santé électroniques
OpenText™ EnCase™ Mobile Investigator permet aux organisations de visualiser, analyser et rapporter intuitivement les preuves mobiles critiques pertinentes à leur affaire. Avec des flux de travail axé
Phonexia Voice Inspector est un logiciel d'analyse vocale puissant et autonome conçu pour les experts judiciaires et les agences de maintien de l'ordre afin d'effectuer des comparaisons vocales très p
IT Security Search est un moteur de recherche informatique, semblable à Google, qui permet aux administrateurs informatiques et aux équipes de sécurité de répondre rapidement aux incidents de sécurité
Le but de Xplico est d'extraire des données d'applications contenues dans une capture de trafic internet. Par exemple, à partir d'un fichier pcap, Xplico extrait chaque email (protocoles POP, IMAP et
ACTFORE fournit des solutions de réponse aux violations et d'exploration de données alimentées par l'IA qui aident les conseillers juridiques, les assureurs et les entreprises à détecter et extraire r
Argus est une plateforme d'analyse numérique en criminalistique qui intègre des données et révèle des connexions cachées à partir de preuves médico-légales grâce à des insights pilotés par l'IA. En ti
BloxOne™ Threat Defense étend la sécurité et la visibilité à travers même le réseau le plus dispersé au niveau mondial pour protéger de manière proactive les utilisateurs, les données et l'infrastruct
ChipJuice est une suite logicielle créée par Texplained pour l'ingénierie inverse des circuits intégrés. Elle permet une analyse détaillée des structures internes des CI, soutenant des tâches telles q
Cognitech FiA64 est un logiciel complet avec des outils d'analyse conçus pour l'analyse médico-légale et l'authentification des images numériques. Cette boîte à outils étendue permettra à l'utilisateu
Combo Binder est un outil de cybersécurité développé par StealthMole qui se spécialise dans la détection et l'identification des identifiants d'utilisateur divulgués sous forme de listes combinées sur
Command Zero est une plateforme d'enquête cybernétique autonome et dirigée par l'utilisateur, conçue pour transformer les opérations de sécurité dans des environnements d'entreprise complexes. En inté