# Absolute Secure EndpointetPrey vs Symantec End-user Endpoint Security Comparison

| | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Star Rating** | 4.6 out of 5 | 4.7 out of 5 | 4.4 out of 5 | 
| **Total Reviews** | 408 | 57 | 553 | 
| **Largest Market Segment** | Marché intermédiaire (49.7% des avis) | Petite entreprise (53.7% des avis) | Entreprise (43.1% des avis) | 
| **Entry Level Price** | Aucun tarif disponible | $1.30 1 device slot per month/ billed yearly | Aucun tarif disponible | 

---
## Top Pros & Cons

### Absolute Secure Endpoint

Pros:
- Facilité d&#39;utilisation (39 reviews)
- Caractéristiques (25 reviews)

Cons:
- Fonctionnalités manquantes (10 reviews)
- Courbe d&#39;apprentissage (9 reviews)

### Prey

Pros:
- Suivi (6 reviews)
- Gestion des appareils (5 reviews)

Cons:
- Problèmes de connexion (2 reviews)
- Amélioration nécessaire (2 reviews)

### Symantec End-user Endpoint Security

Pros:
- Détection des menaces (4 reviews)
- Sécurité (3 reviews)

Cons:
- Performance lente (3 reviews)
- Utilisation élevée du processeur (2 reviews)

---
## Ratings Comparison
| Rating | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
  | **Répond aux exigences** | 9.1 (324 reviews) | 9.1 (48 reviews) | 9.1 (482 reviews) | 
  | **Facilité d’utilisation** | 8.7 (327 reviews) | 9.2 (52 reviews) | 8.9 (488 reviews) | 
  | **Facilité de configuration** | 8.8 (276 reviews) | 9.6 (39 reviews) | 8.4 (162 reviews) | 
  | **Facilité d’administration** | 8.8 (295 reviews) | 9.4 (36 reviews) | 8.3 (155 reviews) | 
  | **Qualité du support** | 8.9 (310 reviews) | 9.7 (44 reviews) | 8.7 (469 reviews) | 
  | **the product a-t-il été un bon partenaire commercial?** | 9.3 (288 reviews) | 9.6 (36 reviews) | 8.4 (147 reviews) | 
  | **Orientation du produit (% positif)** | 9.0 (317 reviews) | 8.8 (48 reviews) | 9.0 (480 reviews) | 

---
## Pricing

### Absolute Secure Endpoint

#### Entry-Level Pricing

No pricing available

#### Free Trial

No information available

### Prey

#### Entry-Level Pricing

Plan: Prey Tracking

Price: $1.30 1 device slot per month/ billed yearly

Description: Surveillez la flotte complète de votre organisation avec un suivi permanent et plus encore :

Key Features:
- Suivi intelligent et toujours activé
- Rapports manquants
- Géofences

[Browse all 3 editions](https://www.g2.com/fr/products/prey/pricing)

#### Free Trial

Yes

### Symantec End-user Endpoint Security

#### Entry-Level Pricing

No pricing available

#### Free Trial

No information available

---
## Features Comparison By Category

### Gestion Unifiée des Points de Terminaison (UEM)

| Product | Score | Reviews |
|---|---|---|
| **Absolute Secure Endpoint** | 9.2/10 | 27 |
| **Prey** | N/A | N/A |
| **Symantec End-user Endpoint Security** | N/A | N/A |

#### Portée

| Feature | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Inclusivité des points de terminaison** | 9.5 (23 reviews) | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Prise en charge de plusieurs systèmes d’exploitation** | 8.9 (25 reviews) | Pas assez de données disponibles | Pas assez de données disponibles | 

#### Sécurité

| Feature | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Rapports et alertes** | 9.1 (27 reviews) | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Protection des terminaux** | 9.2 (25 reviews) | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Effacement à distance** | 9.4 (25 reviews) | Pas assez de données disponibles | Pas assez de données disponibles | 

#### management

| Feature | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Inscription d’appareils** | 9.0 (26 reviews) | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Configuration de l’appareil** | 9.0 (23 reviews) | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Conformité de l’appareil** | 9.5 (26 reviews) | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Informations d’utilisation** | 9.5 (27 reviews) | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Séparation des données** | 8.6 (20 reviews) | Pas assez de données disponibles | Pas assez de données disponibles | 

#### Agentic AI - Gestion unifiée des terminaux (UEM)

| Feature | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Exécution autonome des tâches** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Planification en plusieurs étapes** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Intégration inter-systèmes** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Apprentissage adaptatif** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Interaction en Langage Naturel** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Assistance proactive** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Prise de décision** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 

### Plateformes de protection des terminaux

| Product | Score | Reviews |
|---|---|---|
| **Absolute Secure Endpoint** | 8.5/10 | 55 |
| **Prey** | N/A | N/A |
| **Symantec End-user Endpoint Security** | 9.0/10 | 170 |

#### Administration

| Feature | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **conformité** | 8.9 (49 reviews) | Pas assez de données disponibles | 9.2 (155 reviews) | 
| **Contrôle Web** | 8.2 (35 reviews) | Pas assez de données disponibles | 9.1 (155 reviews) | 
| **Contrôle des applications** | 8.3 (38 reviews) | Pas assez de données disponibles | 8.9 (156 reviews) | 
| **Gestion d’actifs** | 9.3 (50 reviews) | Pas assez de données disponibles | 8.8 (154 reviews) | 
| **Contrôle de l’appareil** | 9.0 (47 reviews) | Pas assez de données disponibles | 9.2 (157 reviews) | 

#### Fonctionnalité

| Feature | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Isolation du système** | 8.9 (42 reviews) | Pas assez de données disponibles | 9.0 (157 reviews) | 
| **Pare-feu** | 7.4 (33 reviews) | Pas assez de données disponibles | 9.1 (161 reviews) | 
| **Intelligence des terminaux** | 8.6 (41 reviews) | Pas assez de données disponibles | 9.0 (160 reviews) | 
| **Détection des logiciels malveillants** | 7.3 (32 reviews) | Pas assez de données disponibles | 9.1 (163 reviews) | 

#### Analyse

| Feature | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Correction automatisée** | 8.2 (38 reviews) | Pas assez de données disponibles | 8.8 (155 reviews) | 
| **Rapports d’incident** | 8.9 (39 reviews) | Pas assez de données disponibles | 9.1 (155 reviews) | 
| **Analyse comportementale** | 8.4 (35 reviews) | Pas assez de données disponibles | 8.9 (157 reviews) | 

### Gestion des actifs informatiques

| Product | Score | Reviews |
|---|---|---|
| **Absolute Secure Endpoint** | N/A | N/A |
| **Prey** | 7.6/10 | 20 |
| **Symantec End-user Endpoint Security** | N/A | N/A |

#### Inventaire des actifs

| Feature | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Inventaire des actifs matériels** | Pas assez de données disponibles | 9.5 (20 reviews) | Pas assez de données disponibles | 
| **Inventaire des actifs logiciels** | Pas assez de données disponibles | Fonction non disponible | Pas assez de données disponibles | 
| **Inventaire des actifs cloud** | Pas assez de données disponibles | Fonction non disponible | Pas assez de données disponibles | 
| **Inventaire des actifs mobiles** | Pas assez de données disponibles | Fonction non disponible | Pas assez de données disponibles | 
| **Découverte des actifs** | Pas assez de données disponibles | Fonction non disponible | Pas assez de données disponibles | 

#### IA générative

| Feature | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Génération de texte** | Pas assez de données disponibles | 6.3 (8 reviews) | Pas assez de données disponibles | 
| **Génération de texte** | Pas assez de données disponibles | 6.3 (8 reviews) | Pas assez de données disponibles | 

#### Agentic AI - Gestion des actifs informatiques

| Feature | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Exécution autonome des tâches** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Planification en plusieurs étapes** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Intégration inter-systèmes** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Apprentissage adaptatif** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Interaction en Langage Naturel** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Assistance proactive** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Prise de décision** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 

#### management

| Feature | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Tableau de bord central** | Pas assez de données disponibles | 9.5 (16 reviews) | Pas assez de données disponibles | 
| **Gestion de la politique d’actifs** | Pas assez de données disponibles | Fonction non disponible | Pas assez de données disponibles | 
| **Gestion du risque** | Pas assez de données disponibles | Fonction non disponible | Pas assez de données disponibles | 
| **Intégrations** | Pas assez de données disponibles | 6.4 (13 reviews) | Pas assez de données disponibles | 

### Antivirus

| Product | Score | Reviews |
|---|---|---|
| **Absolute Secure Endpoint** | N/A | N/A |
| **Prey** | N/A | N/A |
| **Symantec End-user Endpoint Security** | 6.0/10 | 8 |

#### IA générative

| Feature | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Génération de texte** | Pas assez de données disponibles | Pas assez de données disponibles | 6.0 (8 reviews) | 
| **Résumé du texte** | Pas assez de données disponibles | Pas assez de données disponibles | 6.0 (8 reviews) | 

### Gestion des points de terminaison

| Product | Score | Reviews |
|---|---|---|
| **Absolute Secure Endpoint** | 7.6/10 | 88 |
| **Prey** | 7.4/10 | 7 |
| **Symantec End-user Endpoint Security** | N/A | N/A |

#### IA générative

| Feature | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Résumé du texte** | 7.6 (75 reviews) | 7.4 (7 reviews) | Pas assez de données disponibles | 

### Sécurité des données mobiles

| Product | Score | Reviews |
|---|---|---|
| **Absolute Secure Endpoint** | N/A | N/A |
| **Prey** | 7.9/10 | 8 |
| **Symantec End-user Endpoint Security** | N/A | N/A |

#### conformité

| Feature | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Authentification multifacteur** | Pas assez de données disponibles | 9.3 (7 reviews) | Pas assez de données disponibles | 
| **Gestion des accès** | Pas assez de données disponibles | 9.4 (8 reviews) | Pas assez de données disponibles | 
| **Sécurité et conformité** | Pas assez de données disponibles | Fonction non disponible | Pas assez de données disponibles | 
| **Gestion des appareils mobiles** | Pas assez de données disponibles | Fonction non disponible | Pas assez de données disponibles | 

#### protection

| Feature | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Cryptage des données** | Pas assez de données disponibles | 7.9 (8 reviews) | Pas assez de données disponibles | 
| **Transport de données** | Pas assez de données disponibles | 7.7 (8 reviews) | Pas assez de données disponibles | 
| **Mobile VPN** | Pas assez de données disponibles | 6.2 (7 reviews) | Pas assez de données disponibles | 
| **appui** | Pas assez de données disponibles | 7.1 (8 reviews) | Pas assez de données disponibles | 
| **Attaques** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 

### Sécurité des données

| Product | Score | Reviews |
|---|---|---|
| **Absolute Secure Endpoint** | N/A | N/A |
| **Prey** | N/A | N/A |
| **Symantec End-user Endpoint Security** | N/A | N/A |

#### conformité

| Feature | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Gestion des accès** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Analyse des risques** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **DLP Configuration** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Conformité des données sensibles** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 

#### Administration

| Feature | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Gestion des bases de données** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Déduplication** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **appui** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **API / Intégrations** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 

#### Sécurité

| Feature | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Authentification multifacteur** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Transport de données** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Types de données** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Outils de sécurité** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 

### Protection des points de terminaison

| Product | Score | Reviews |
|---|---|---|
| **Absolute Secure Endpoint** | N/A | N/A |
| **Prey** | N/A | N/A |
| **Symantec End-user Endpoint Security** | N/A | N/A |

#### Contrôle du système

| Feature | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Contrôle de l’appareil** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Contrôle Web** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Contrôle des applications** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Gestion d’actifs** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Isolation du système** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 

#### Prévention des vulnérabilités

| Feature | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Intelligence des terminaux** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Pare-feu** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Détection des logiciels malveillants** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 

#### Gestion de la sécurité

| Feature | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Rapports d’incident** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Validation de sécurité** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Conformité** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 

### Gestion des appareils mobiles (MDM)

| Product | Score | Reviews |
|---|---|---|
| **Absolute Secure Endpoint** | N/A | N/A |
| **Prey** | 9.3/10 | 22 |
| **Symantec End-user Endpoint Security** | N/A | N/A |

#### Plate-forme - Gestion des appareils mobiles (MDM)

| Feature | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Conforme à la réglementation** | Pas assez de données disponibles | Fonction non disponible | Pas assez de données disponibles | 

#### Système d&#39;exploitation

| Feature | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Prise en charge de plusieurs systèmes** | Pas assez de données disponibles | 9.4 (19 reviews) | Pas assez de données disponibles | 
| **Assistance Apple** | Pas assez de données disponibles | 9.1 (19 reviews) | Pas assez de données disponibles | 
| **Prise en charge Android** | Pas assez de données disponibles | 9.5 (16 reviews) | Pas assez de données disponibles | 

#### management

| Feature | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Gestion des applicatons** | Pas assez de données disponibles | Fonction non disponible | Pas assez de données disponibles | 
| **Applications Consolidation** | Pas assez de données disponibles | Fonction non disponible | Pas assez de données disponibles | 
| **Whitelist** | Pas assez de données disponibles | Fonction non disponible | Pas assez de données disponibles | 
| **Liste noire** | Pas assez de données disponibles | Fonction non disponible | Pas assez de données disponibles | 
| **Informations d’utilisation** | Pas assez de données disponibles | 8.9 (19 reviews) | Pas assez de données disponibles | 

#### Sécurité

| Feature | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Effacement à distance** | Pas assez de données disponibles | 9.8 (21 reviews) | Pas assez de données disponibles | 
| **Sécurité** | Pas assez de données disponibles | 9.2 (20 reviews) | Pas assez de données disponibles | 

#### Agentic AI - Gestion des appareils mobiles (MDM)

| Feature | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Exécution autonome des tâches** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Planification en plusieurs étapes** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Intégration inter-systèmes** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Apprentissage adaptatif** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Interaction en Langage Naturel** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Assistance proactive** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 
| **Prise de décision** | Pas assez de données disponibles | Pas assez de données disponibles | Pas assez de données disponibles | 

---
## Categories

**Unique to Absolute Secure Endpoint (3):** [Logiciel de gestion unifiée des terminaux (UEM)](https://www.g2.com/fr/categories/unified-endpoint-management-uem), [Plateformes de protection des terminaux](https://www.g2.com/fr/categories/endpoint-protection-platforms), [Logiciel de gestion des points de terminaison](https://www.g2.com/fr/categories/endpoint-management)

**Unique to Prey (4):** [Logiciel de gestion des points de terminaison](https://www.g2.com/fr/categories/endpoint-management), [Logiciel de gestion des appareils mobiles (MDM)](https://www.g2.com/fr/categories/mobile-device-management-mdm), [Logiciel de gestion des actifs informatiques](https://www.g2.com/fr/categories/it-asset-management), [Logiciel de sécurité des données mobiles](https://www.g2.com/fr/categories/mobile-data-security)

**Unique to Symantec End-user Endpoint Security (2):** [Plateformes de protection des terminaux](https://www.g2.com/fr/categories/endpoint-protection-platforms), [Logiciel antivirus](https://www.g2.com/fr/categories/antivirus)


---
## Reviewer Demographics

### By Company Size

| Segment | Absolute Secure Endpoint | Prey | Symantec End-user Endpoint Security | 
|---|---|---|---|
| **Petite entreprise** | 11.6% | 53.7% | 26.4% | 
| **Marché intermédiaire** | 49.7% | 40.7% | 30.5% | 
| **Entreprise** | 38.7% | 5.6% | 43.1% | 

### By Industry

#### Absolute Secure Endpoint

- **Technologies et services d’information:** 12.8%
- **Hôpital et soins de santé:** 10.8%
- **Services financiers:** 8.8%
- **Sécurité informatique et réseau:** 4.3%
- **Logiciels informatiques:** 4.3%
- **Enseignement primaire/secondaire:** 4.0%
- **Gestion de l’éducation:** 3.5%
- **Santé, bien-être et forme physique:** 3.3%
- **Assurance:** 3.3%
- **Bancaire:** 2.3%
- **Other:** 42.7%

#### Prey

- **Technologies et services d’information:** 20.4%
- **Consultation:** 5.6%
- **Sécurité informatique et réseau:** 5.6%
- **Logiciels informatiques:** 5.6%
- **enseignement:** 5.6%
- **comptabilité:** 3.7%
- **Organisation civique et sociale:** 3.7%
- **Gestion de l’éducation:** 3.7%
- **Hôpital et soins de santé:** 3.7%
- **Pratique du droit:** 3.7%
- **Other:** 38.9%

#### Symantec End-user Endpoint Security

- **Technologies et services d’information:** 21.9%
- **Services d’événements:** 7.2%
- **Marketing et publicité:** 6.0%
- **Services financiers:** 5.4%
- **Logiciels informatiques:** 5.2%
- **Télécommunications:** 3.9%
- **vente au détail:** 3.3%
- **Bancaire:** 2.5%
- **Hôpital et soins de santé:** 1.9%
- **Sécurité informatique et réseau:** 1.7%
- **Other:** 40.8%

---
## Alternatives

### Alternatives to Absolute Secure Endpoint

- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews) — 4.6/5 stars (408 reviews)
- [Microsoft Intune Enterprise Application Management](https://www.g2.com/fr/products/microsoft-intune-enterprise-application-management/reviews) — 4.5/5 stars (266 reviews)
- [ManageEngine Endpoint Central](https://www.g2.com/fr/products/manageengine-endpoint-central/reviews) — 4.5/5 stars (1091 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/fr/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)
- [NinjaOne](https://www.g2.com/fr/products/ninjaone/reviews) — 4.7/5 stars (4302 reviews)
- [ESET PROTECT](https://www.g2.com/fr/products/eset-protect/reviews) — 4.6/5 stars (971 reviews)
- [ThreatDown](https://www.g2.com/fr/products/threatdown/reviews) — 4.6/5 stars (1083 reviews)
- [Sophos Endpoint](https://www.g2.com/fr/products/sophos-endpoint/reviews) — 4.7/5 stars (826 reviews)
- [BlackBerry UEM](https://www.g2.com/fr/products/blackberry-uem/reviews) — 3.8/5 stars (376 reviews)
- [Scalefusion](https://www.g2.com/fr/products/scalefusion/reviews) — 4.7/5 stars (381 reviews)

### Alternatives to Prey

- [NinjaOne](https://www.g2.com/fr/products/ninjaone/reviews) — 4.7/5 stars (4302 reviews)
- [Iru](https://www.g2.com/fr/products/iru/reviews) — 4.7/5 stars (797 reviews)
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews) — 4.6/5 stars (408 reviews)
- [Jamf](https://www.g2.com/fr/products/jamf/reviews) — 4.7/5 stars (2125 reviews)
- [ManageEngine Endpoint Central](https://www.g2.com/fr/products/manageengine-endpoint-central/reviews) — 4.5/5 stars (1091 reviews)
- [Scalefusion](https://www.g2.com/fr/products/scalefusion/reviews) — 4.7/5 stars (381 reviews)
- [LogMeIn Resolve](https://www.g2.com/fr/products/logmein-resolve/reviews) — 4.3/5 stars (464 reviews)
- [JumpCloud](https://www.g2.com/fr/products/jumpcloud/reviews) — 4.5/5 stars (3967 reviews)
- [N-able N-Sight RMM](https://www.g2.com/fr/products/n-able-n-sight-rmm/reviews) — 4.3/5 stars (348 reviews)
- [ThreatDown](https://www.g2.com/fr/products/threatdown/reviews) — 4.6/5 stars (1083 reviews)

### Alternatives to Symantec End-user Endpoint Security

- [ThreatDown](https://www.g2.com/fr/products/threatdown/reviews) — 4.6/5 stars (1083 reviews)
- [ESET PROTECT](https://www.g2.com/fr/products/eset-protect/reviews) — 4.6/5 stars (971 reviews)
- [Sophos Endpoint](https://www.g2.com/fr/products/sophos-endpoint/reviews) — 4.7/5 stars (826 reviews)
- [Webroot Business Endpoint Protection](https://www.g2.com/fr/products/webroot-business-endpoint-protection/reviews) — 4.5/5 stars (532 reviews)
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/fr/products/crowdstrike-falcon-endpoint-protection-platform/reviews) — 4.6/5 stars (408 reviews)
- [FortiClient](https://www.g2.com/fr/products/forticlient/reviews) — 4.4/5 stars (274 reviews)
- [Check Point Harmony Endpoint](https://www.g2.com/fr/products/check-point-harmony-endpoint/reviews) — 4.5/5 stars (284 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/fr/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)
- [Avast Small Business Cybersecurity](https://www.g2.com/fr/products/avast-small-business-cybersecurity/reviews) — 4.4/5 stars (102 reviews)
- [Bitdefender GravityZone XDR](https://www.g2.com/fr/products/bitdefender-gravityzone-xdr/reviews) — 4.0/5 stars (85 reviews)

---
## Top Discussions

### Absolute Secure Endpoint

- Title: [How do I uninstall Absolute Computrace software?](https://www.g2.com/fr/discussions/how-do-i-uninstall-absolute-computrace-software) — 1 comment
  > **Top comment:** "La manière de désinstaller le logiciel Absolute Computrace est via la console Absolute. Vous rechercherez l&#39;appareil dont vous souhaitez le désinstaller et,..."
- Title: [Qu&#39;est-ce que le contrôle absolu ?](https://www.g2.com/fr/discussions/what-is-absolute-control) — 1 comment
  > **Top comment:** "c&#39;est une solution de gestion des appareils mobiles traitant de la sécurité des données et des appareils ainsi que de la gestion à distance"
- Title: [Effacement de groupe des appareils](https://www.g2.com/fr/discussions/group-wiping-of-devices) — 1 comment, 1 upvote
  > **Top comment:** "Nous sommes heureux que vous utilisiez notre fonctionnalité Wipe, car c&#39;est un outil puissant pour supprimer à distance toutes les données sensibles sur les..."
- Title: [Y a-t-il un moyen de faire en sorte que l&#39;appareil envoie une décharge inoffensive à l&#39;utilisateur lorsqu&#39;il fait certaines choses ?](https://www.g2.com/fr/discussions/51573-is-there-a-way-to-make-the-device-send-a-harmless-shock-to-the-user-when-they-do-certain-things) — 1 comment, 1 upvote *(includes official response)*
  > **Top comment:** "Merci pour votre question, Travis. Malheureusement, nous ne fournissons pas cette capacité. Vous pouvez cependant initier un gel de l&#39;appareil pour mettre en..."
- Title: [quelles autres façons les gens utilisent-ils Absolute ?](https://www.g2.com/fr/discussions/51231-what-other-ways-are-people-using-absolute) — 1 comment, 2 upvotes *(includes official response)*
  > **Top comment:** "Merci pour votre question, Matt ! Heureux d&#39;apprendre que vous trouvez Absolute utile pour protéger vos appareils. Absolute offre un certain nombre de..."

### Prey

No discussions available for this product.

### Symantec End-user Endpoint Security

- Title: [Is Symantec Endpoint Protection good?](https://www.g2.com/fr/discussions/is-symantec-endpoint-protection-good) — 1 comment
  > **Top comment:** "pas bon, c&#39;est une excellente solution"
- Title: [Comment les définitions de virus sont-elles faites, comment cela peut-il être si rapide](https://www.g2.com/fr/discussions/11893-how-are-the-virus-definitions-done-how-can-it-be-so-fast) — 1 comment, 1 upvote
  > **Top comment:** "Mise à jour de la version rapide sont publiées toutes les heures"
- Title: [Quels sont les principaux avantages concurrentiels ?](https://www.g2.com/fr/discussions/competitive-advantages) — 1 comment, 1 upvote *(includes official response)*
  > **Top comment:** "• Le bilan de SEP de fournir constamment la meilleure protection (basé sur des tests tiers).  
     o Gartner MQ pour EPP 2018 – le plus élevé en exécution..."
- Title: [Quelles étaient les nouvelles fonctionnalités de Symantec Endpoint Protection 14.1 ?](https://www.g2.com/fr/discussions/new-features-in-symantec-endpoint-protection-14-1) — 1 comment, 1 upvote *(includes official response)*
  > **Top comment:** "• Protection Intensive - Offre aux clients la possibilité d&#39;ajuster l&#39;intensité des moteurs de protection pour obtenir une meilleure visibilité sur les..."
- Title: [Qu&#39;est-ce que le durcissement de la protection des points de terminaison Symantec - Isolation des applications ?](https://www.g2.com/fr/discussions/sep-hardening-application-isolation) — 1 comment, 1 upvote *(includes official response)*
  > **Top comment:** "L&#39;isolation des applications est un module complémentaire à SEP 14 et utilise le même agent pour fournir une défense complète des applications :

• Analyser..."

---
**Source:** [G2.com](https://www.g2.com) | [Comparison Page](https://www.g2.com/fr/compare/absolute-secure-endpoint-vs-prey-vs-symantec-end-user-endpoint-security)

