Introducing G2.ai, the future of software buying.Try now

Comparer LookoutetPrey

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Lookout
Lookout
Note
(69)4.3 sur 5
Segments de marché
Petite entreprise (43.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Lookout
Prey
Prey
Note
(53)4.7 sur 5
Segments de marché
Petite entreprise (58.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$1.30 1 device slot per month/ billed yearly
Parcourir tous les plans tarifaires 3
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que Lookout excelle dans le contrôle des appareils avec un score de 9,8, offrant des fonctionnalités robustes pour la gestion des appareils, tandis que Prey est à la traîne avec un score de 8,3, indiquant des options de contrôle moins complètes.
  • Les critiques mentionnent que la qualité du support de Lookout est notée à 8,5, ce qui est nettement inférieur au score impressionnant de 9,7 de Prey, suggérant que les utilisateurs trouvent le support de Prey plus réactif et utile.
  • Les utilisateurs de G2 soulignent les capacités de sécurité des données de Lookout, avec un score de 9,2, qui est à égalité avec le 9,4 de Prey, mais les utilisateurs de G2 notent que les fonctionnalités de Lookout sont plus conviviales et plus faciles à mettre en œuvre.
  • Les critiques disent que Prey brille dans la facilité d'installation avec un score de 9,5, ce qui en fait un choix préféré pour les utilisateurs qui privilégient un déploiement rapide, tandis que le score de 8,9 de Lookout indique un processus d'installation légèrement plus complexe.
  • Les utilisateurs rapportent que la fonctionnalité de rapports d'incidents de Lookout obtient un score de 9,0, ce qui est légèrement meilleur que le 8,9 de Prey, mais les utilisateurs mentionnent que les rapports de Prey sont plus attrayants visuellement et plus faciles à interpréter.
  • Les critiques mentionnent que la détection de logiciels malveillants de Lookout est notée à 9,5, surpassant le score de 7,3 de Prey, indiquant que Lookout offre une protection plus efficace contre les menaces de logiciels malveillants selon les retours des utilisateurs.

Lookout vs Prey

En évaluant les deux solutions, les évaluateurs ont trouvé Prey plus facile à utiliser et à mettre en place. Cependant, Lookout est plus facile à administrer. Les évaluateurs ont convenu que les deux fournisseurs rendent également facile de faire des affaires dans l'ensemble.

  • Les évaluateurs ont estimé que Prey répond mieux aux besoins de leur entreprise que Lookout.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Prey est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Prey à Lookout.
Tarification
Prix d'entrée de gamme
Lookout
Aucun tarif disponible
Prey
Prey Tracking
$1.30
1 device slot per month/ billed yearly
Parcourir tous les plans tarifaires 3
Essai gratuit
Lookout
Aucune information sur l'essai disponible
Prey
Essai gratuit disponible
Évaluations
Répond aux exigences
8.9
60
9.1
44
Facilité d’utilisation
8.8
61
9.2
48
Facilité d’installation
8.9
18
9.5
35
Facilité d’administration
9.7
18
9.4
33
Qualité du service client
8.5
54
9.7
40
the product a-t-il été un bon partenaire commercial?
9.6
15
9.6
33
Orientation du produit (% positif)
7.9
61
8.7
44
Fonctionnalités
Pas assez de données
7.6
18
Inventaire des actifs
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
IA générative
Pas assez de données disponibles
6.3
8
Pas assez de données disponibles
6.3
8
Agentic AI - Gestion des actifs informatiques
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
management
Pas assez de données disponibles
9.4
14
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
6.4
13
Pas assez de données
7.4
7
IA générative
Pas assez de données disponibles
7.4
7
9.0
8
Pas assez de données
Orchestration
8.6
6
Pas assez de données disponibles
9.3
7
Pas assez de données disponibles
8.8
7
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
Informations
9.2
8
Pas assez de données disponibles
9.6
8
Pas assez de données disponibles
9.3
7
Pas assez de données disponibles
Personnalisation
9.6
8
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence sur les menaces - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
7.9
8
conformité
Pas assez de données disponibles
9.3
7
Pas assez de données disponibles
9.4
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
protection
Pas assez de données disponibles
7.9
8
Pas assez de données disponibles
7.7
8
Pas assez de données disponibles
6.2
7
Pas assez de données disponibles
7.1
8
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
9.3
21
Plate-forme - Gestion des appareils mobiles (MDM)
Pas assez de données disponibles
Fonction non disponible
Système d'exploitation
Pas assez de données disponibles
9.4
20
Pas assez de données disponibles
9.1
19
Pas assez de données disponibles
9.5
17
management
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.9
19
Sécurité
Pas assez de données disponibles
9.8
21
Pas assez de données disponibles
9.2
20
Agentic AI - Gestion des appareils mobiles (MDM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Lookout
Lookout
Prey
Prey
LookoutetPrey est catégorisé comme Gestion des points de terminaison
Avis
Taille de l'entreprise des évaluateurs
Lookout
Lookout
Petite entreprise(50 employés ou moins)
43.3%
Marché intermédiaire(51-1000 employés)
17.9%
Entreprise(> 1000 employés)
38.8%
Prey
Prey
Petite entreprise(50 employés ou moins)
58.0%
Marché intermédiaire(51-1000 employés)
36.0%
Entreprise(> 1000 employés)
6.0%
Industrie des évaluateurs
Lookout
Lookout
Technologies et services d’information
13.4%
Logiciels informatiques
11.9%
Télécommunications
7.5%
Sécurité informatique et réseau
6.0%
enseignement
4.5%
Autre
56.7%
Prey
Prey
Technologies et services d’information
18.0%
Consultation
6.0%
enseignement
6.0%
Logiciels informatiques
6.0%
Sécurité informatique et réseau
6.0%
Autre
58.0%
Meilleures alternatives
Lookout
Lookout Alternatives
ThreatDown
ThreatDown
Ajouter ThreatDown
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Webroot Business Endpoint Protection
Webroot
Ajouter Webroot Business Endpoint Protection
BlackBerry UEM
BlackBerry UEM
Ajouter BlackBerry UEM
Prey
Prey Alternatives
Absolute Secure Endpoint
Absolute Secure Endpoint
Ajouter Absolute Secure Endpoint
NinjaOne
NinjaOne
Ajouter NinjaOne
Rippling
Rippling
Ajouter Rippling
Iru
Iru
Ajouter Iru
Discussions
Lookout
Discussions Lookout
Monty la Mangouste pleure
Lookout n'a aucune discussion avec des réponses
Prey
Discussions Prey
Monty la Mangouste pleure
Prey n'a aucune discussion avec des réponses