Introducing G2.ai, the future of software buying.Try now

Comparer Bitdefender GravityZoneetCoro Cybersecurity

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Bitdefender GravityZone
Bitdefender GravityZone
Note
(75)4.0 sur 5
Segments de marché
Petite entreprise (56.2% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Bitdefender GravityZone
Coro Cybersecurity
Coro Cybersecurity
Note
(217)4.7 sur 5
Segments de marché
Marché intermédiaire (59.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $9.50 1 User Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 3
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que Bitdefender GravityZone excelle dans la détection de logiciels malveillants avec un score de 9,5, tandis que Coro Cybersecurity performe également bien mais légèrement en dessous avec un score de 9,2. Les critiques mentionnent que les fonctionnalités de protection avancée contre les menaces de Bitdefender offrent une défense robuste contre les menaces évolutives.
  • Les critiques mentionnent que Coro Cybersecurity brille par sa facilité d'utilisation avec un score de 9,4 comparé à celui de Bitdefender de 8,1. Les utilisateurs sur G2 apprécient l'interface intuitive de Coro, ce qui facilite la gestion des besoins en cybersécurité pour les petites entreprises sans formation approfondie.
  • Les utilisateurs disent que Bitdefender GravityZone offre des capacités de protection des données supérieures, avec un score de 8,6, tandis que le score de Coro n'est pas spécifié. Les critiques soulignent les fonctionnalités complètes de prévention de la perte de données de Bitdefender, qui sont cruciales pour les entreprises manipulant des informations sensibles.
  • Les utilisateurs de G2 rapportent que Coro Cybersecurity a un score plus élevé en qualité du support à 9,5 comparé à celui de Bitdefender de 7,9. Les critiques mentionnent que le service client de Coro est réactif et utile, ce qui est vital pour les entreprises ayant besoin de résolutions rapides aux problèmes de sécurité.
  • Les utilisateurs rapportent que Bitdefender GravityZone dispose d'une fonctionnalité de journalisation des incidents plus étendue avec un score de 8,5, tandis que les capacités de Coro dans ce domaine sont moins mises en avant. Les critiques mentionnent que des journaux d'incidents détaillés aident les organisations à suivre et à répondre efficacement aux événements de sécurité.
  • Les critiques mentionnent que le tarif d'entrée de Coro Cybersecurity à partir de 3,00 $ en fait une option attrayante pour les petites et moyennes entreprises, tandis que la structure tarifaire de Bitdefender est moins claire. Les utilisateurs apprécient l'accessibilité financière de Coro, qui leur permet de mettre en œuvre des mesures de cybersécurité sans se ruiner.

Bitdefender GravityZone vs Coro Cybersecurity

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Coro Cybersecurity plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Coro Cybersecurity dans l'ensemble.

  • Les évaluateurs ont estimé que Coro Cybersecurity répond mieux aux besoins de leur entreprise que Bitdefender GravityZone.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Coro Cybersecurity est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Coro Cybersecurity à Bitdefender GravityZone.
Tarification
Prix d'entrée de gamme
Bitdefender GravityZone
Aucun tarif disponible
Coro Cybersecurity
Coro Essentials Suite
À partir de $9.50
1 User Par mois
Parcourir tous les plans tarifaires 3
Essai gratuit
Bitdefender GravityZone
Essai gratuit disponible
Coro Cybersecurity
Essai gratuit disponible
Évaluations
Répond aux exigences
8.4
62
9.3
174
Facilité d’utilisation
8.1
63
9.5
179
Facilité d’installation
8.3
52
9.7
175
Facilité d’administration
7.9
50
9.5
173
Qualité du service client
8.1
54
9.6
169
the product a-t-il été un bon partenaire commercial?
8.0
47
9.7
173
Orientation du produit (% positif)
7.9
60
9.5
169
Fonctionnalités
Pas assez de données
8.9
12
Données
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
9.1
9
Réseau
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
9.5
11
Pas assez de données disponibles
Fonction non disponible
Logistique
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
Fonction non disponible
Prévention de la perte de données (DLP)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
8.9
52
Administration
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.8
47
Pas assez de données disponibles
8.4
47
gouvernance
Pas assez de données disponibles
8.7
41
Pas assez de données disponibles
9.3
45
Pas assez de données disponibles
9.2
48
Sécurité
Pas assez de données disponibles
9.2
22
Pas assez de données disponibles
8.6
47
Pas assez de données disponibles
9.1
47
Pas assez de données disponibles
8.9
46
Pas assez de données
9.1
133
Administration
Pas assez de données disponibles
9.1
113
Pas assez de données disponibles
9.4
122
Pas assez de données disponibles
9.1
111
Pas assez de données disponibles
9.3
111
Entretien
Pas assez de données disponibles
9.0
109
Pas assez de données disponibles
9.2
117
Pas assez de données disponibles
9.3
115
Pas assez de données disponibles
Fonction non disponible
Sécurité
Pas assez de données disponibles
9.2
119
Pas assez de données disponibles
8.7
83
Pas assez de données disponibles
9.1
115
Pas assez de données disponibles
9.1
115
Pas assez de données disponibles
9.3
122
Pas assez de données disponibles
9.0
109
Pas assez de données
9.1
38
Sécurité
Pas assez de données disponibles
9.5
36
Pas assez de données disponibles
9.2
35
Pas assez de données disponibles
9.2
33
Pas assez de données disponibles
8.5
30
conformité
Pas assez de données disponibles
9.0
34
Pas assez de données disponibles
9.3
34
Pas assez de données disponibles
9.5
36
Administration
Pas assez de données disponibles
9.2
35
Pas assez de données disponibles
8.9
34
Pas assez de données disponibles
8.5
30
Pas assez de données
8.9
89
protection
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.0
76
Pas assez de données disponibles
9.0
73
Pas assez de données disponibles
8.9
76
Pas assez de données disponibles
9.3
72
Analyse
Pas assez de données disponibles
8.4
64
Pas assez de données disponibles
9.1
70
Pas assez de données disponibles
8.5
71
Administration
Pas assez de données disponibles
8.8
75
Pas assez de données disponibles
9.0
76
Pas assez de données disponibles
8.6
71
Plateformes de protection des terminauxMasquer 12 fonctionnalitésAfficher 12 fonctionnalités
8.5
12
9.7
5
Administration
8.7
9
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
8.0
10
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
Fonctionnalité
8.7
9
Pas assez de données disponibles
8.0
10
Pas assez de données disponibles
8.3
10
9.7
5
9.3
10
9.7
5
Analyse
8.0
10
9.7
5
8.2
10
Pas assez de données disponibles
8.5
8
9.7
5
Pas assez de données
8.4
55
Sécurité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.8
48
Pas assez de données disponibles
8.7
47
Pas assez de données disponibles
8.7
48
Administration
Pas assez de données disponibles
8.7
49
Pas assez de données disponibles
7.5
19
Pas assez de données disponibles
8.4
48
Contrôle d’accès
Pas assez de données disponibles
8.4
46
Pas assez de données disponibles
8.1
45
Pas assez de données disponibles
8.1
43
Pas assez de données disponibles
8.8
46
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
Pas assez de données
8.9
63
Surveillance de l’activité
Pas assez de données disponibles
8.4
54
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
55
Sécurité
Pas assez de données disponibles
9.1
58
Pas assez de données disponibles
8.7
53
Pas assez de données disponibles
8.7
60
Administration
Pas assez de données disponibles
8.9
57
Pas assez de données disponibles
8.9
59
Pas assez de données disponibles
9.0
52
Agentic AI - Surveillance et analyse de la sécurité cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils d'analyse de logiciels malveillantsMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
9.4
57
Détection
Pas assez de données disponibles
9.6
55
Pas assez de données disponibles
9.4
49
Pas assez de données disponibles
9.8
52
Analyse
Pas assez de données disponibles
9.3
53
Pas assez de données disponibles
8.6
41
Pas assez de données disponibles
9.4
47
Pas assez de données disponibles
9.4
47
Réponse
Pas assez de données disponibles
9.6
52
Pas assez de données disponibles
9.4
51
Pas assez de données disponibles
9.5
49
IA générative
Pas assez de données disponibles
Fonction non disponible
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
8.8
7
Pas assez de données
Détection et réponse
9.3
5
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
management
9.0
5
Pas assez de données disponibles
8.0
5
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
Analytics
9.3
5
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
9.0
19
Fonctionnalité
Pas assez de données disponibles
9.5
17
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
9.0
17
Pas assez de données disponibles
9.7
17
Pas assez de données disponibles
8.9
16
Pas assez de données disponibles
8.5
16
Surveillance
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.2
15
IA générative
6.3
9
Pas assez de données disponibles
5.9
9
Pas assez de données disponibles
Pas assez de données
Pas assez de données
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Bitdefender GravityZone
Bitdefender GravityZone
Petite entreprise(50 employés ou moins)
56.2%
Marché intermédiaire(51-1000 employés)
35.6%
Entreprise(> 1000 employés)
8.2%
Coro Cybersecurity
Coro Cybersecurity
Petite entreprise(50 employés ou moins)
38.2%
Marché intermédiaire(51-1000 employés)
59.0%
Entreprise(> 1000 employés)
2.8%
Industrie des évaluateurs
Bitdefender GravityZone
Bitdefender GravityZone
Technologies et services d’information
31.5%
Logiciels informatiques
12.3%
Sécurité informatique et réseau
8.2%
Assurance
4.1%
Hôpital et soins de santé
4.1%
Autre
39.7%
Coro Cybersecurity
Coro Cybersecurity
Gestion d’organismes à but non lucratif
9.0%
Services financiers
8.5%
Technologies et services d’information
7.1%
Enseignement primaire/secondaire
6.1%
Hôpital et soins de santé
4.2%
Autre
65.1%
Meilleures alternatives
Bitdefender GravityZone
Bitdefender GravityZone Alternatives
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
Ajouter SentinelOne Singularity Endpoint
ThreatDown
ThreatDown
Ajouter ThreatDown
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Coro Cybersecurity
Coro Cybersecurity Alternatives
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Ajouter Acronis Cyber Protect Cloud
ESET PROTECT
ESET PROTECT
Ajouter ESET PROTECT
Sophos Endpoint
Sophos Endpoint
Ajouter Sophos Endpoint
BetterCloud
BetterCloud
Ajouter BetterCloud
Discussions
Bitdefender GravityZone
Discussions Bitdefender GravityZone
Quelle est la qualité de Bitdefender ?
1 commentaire
RF
Bitdefender today is a complete tool and improving every day, with a great market value for small and large companies, its protections are effective and the...Lire la suite
À quoi sert Bitdefender GravityZone ?
1 commentaire
LR
GravityZone est un outil robuste de prévention des menaces et de réponse aux incidents qui offre à la fois une gestion des points de terminaison via un...Lire la suite
Monty la Mangouste pleure
Bitdefender GravityZone n'a plus de discussions avec des réponses
Coro Cybersecurity
Discussions Coro Cybersecurity
Qu'est-ce que le logiciel Coronet ?
1 commentaire
Phil B.
PB
Coro est une plateforme de cybersécurité.Lire la suite
Que fait le logiciel de cybersécurité ?
1 commentaire
ED
Il y a beaucoup de choses à considérer avec les logiciels de cybersécurité : 1. filtrage des e-mails 2. formation à la sensibilisation des utilisateurs ...Lire la suite
Quelles sont les cinq caractéristiques clés de la cybersécurité ?
1 commentaire
Chrystian B.
CB
-hands free email security - device security -attatchemnt protection -sensitive data protection -suspected bot attacks -login trackingLire la suite