Il nécessite une expertise pour utiliser le niveau de protection. Il ne protège pas contre tous les types d'attaques d'applications et de vulnérabilités. Les techniques d'obfuscation et de durcissement sont contournées par des attaquants déterminés avec des outils et des compétences avancés. Avis collecté par et hébergé sur G2.com.
l'intégration et la mise en œuvre sont assez complexes, ce qui rend difficile pour les développeurs de l'incorporer sans problème dans leurs applications. Le logiciel manque d'une interface utilisateur, ce qui rend la navigation dans ses fonctionnalités difficile pour les utilisateurs techniques. Malgré les affirmations d'automatisation des processus, une intervention manuelle est encore nécessaire dans certains cas, ce qui prend du temps. Avis collecté par et hébergé sur G2.com.
Validé via un compte e-mail professionnel
Cet évaluateur s'est vu offrir une carte-cadeau nominale en remerciement pour avoir complété cet avis.
Invitation de la part de G2. Cet évaluateur s'est vu offrir une carte-cadeau nominale en remerciement pour avoir complété cet avis.
Cet avis a été traduit de English à l'aide de l'IA.


