Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Avis Botometer (0)
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur Botometer pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
ZeroFox
4.5
(77)
Avec un moteur de collecte de données mondial, une analyse basée sur l'intelligence artificielle et une remédiation automatisée, la plateforme ZeroFOX vous protège des menaces cybernétiques, de marque et physiques sur les réseaux sociaux et les plateformes numériques.
2
Red Points
4.9
(60)
Red Points est un leader mondial dans la protection des marques et des droits d'auteur, combinant expertise technique et juridique pour lutter contre le piratage en ligne. Red Points protège votre marque et votre contenu dans l'environnement numérique.
3
DeCYFIR
4.7
(23)
CYFIRMA propose une suite de visibilité et d'intelligence sur les menaces cybernétiques ainsi que des services visant à maintenir la posture de cybersécurité de votre organisation à jour, résiliente et prête contre les cyberattaques à venir.
4
ValidSoft VIP Voice Identity Platform
4.8
(14)
ValidSoft propose une identité vocale de précision pour l'authentification qui peut être utilisée dans n'importe quel mode, partout sur terre. Notre identité vocale offre une authentification active, passive et de précision qui est facile à utiliser, mathématiquement sécurisée et offre les plus hauts niveaux de conformité (grâce à notre approche unique de la gestion de la confidentialité). Notre technologie repose sur une authentification continue et transparente, permettant aux "Humains de Confiance" d'interagir en garantissant que l'orateur est bien celui qu'il prétend être, toujours, pour une "preuve de vie". ValidSoft peut être utilisé de manière autonome ou en complément des principales solutions d'entreprise MFA/2FA et offre de multiples options de déploiement flexibles, y compris SaaS, sur site, cloud privé, indépendant de l'appareil et plus encore.
5
SL Professional
4.7
(11)
Forfait professionnel combinant des méthodes pour les médias sociaux, le darknet, les blockchains, les fuites Internet, les paradis fiscaux et d'autres sources.
6
Truepic Vision
4.9
(7)
De meilleures décisions à partir d'images fiables
Truepic Vision redéfinit les inspections virtuelles comme une plateforme sécurisée et fluide à laquelle vous pouvez faire confiance. Découvrez comment Truepic peut aider votre entreprise, quel que soit le secteur.
7
Styx Intelligence
4.7
(7)
Styx Intelligence est une plateforme unifiée et spécialement conçue, alimentée par l'IA, pour protéger la réputation, la confiance et l'identité de votre marque contre les menaces cybernétiques. Nous surveillons votre empreinte numérique — domaines, dirigeants, réseaux sociaux, fournisseurs, et plus encore — et vous alertons en temps réel lorsque quelque chose ne va pas. Des sites de phishing et faux comptes de réseaux sociaux aux fuites de données et campagnes de désinformation, Styx vous aide à agir avant que les menaces ne s'aggravent. Vous pouvez suivre et prioriser ce qui compte le plus en utilisant un Score de Risque Numérique qui se met à jour en temps réel. Remédiez à une menace, supprimez un site de phishing ou sécurisez un actif — et voyez l'impact instantanément reflété dans votre score. Vous êtes aux commandes, avec une visibilité claire sur ce qui génère le risque et ce qui est résolu. Avec la surveillance du sentiment de la marque, des flux de travail de suppression intégrés, et une surveillance continue à travers le web de surface, profond et sombre, Styx vous offre la visibilité et les outils pour défendre votre marque, protéger votre récit, et renforcer la confiance des parties prenantes. Conçu pour les équipes qui considèrent la sécurité comme un avantage commercial. Commencez en 2 semaines, déployez facilement à travers les équipes, et évoluez sans effort à mesure que vous grandissez.
8
Blackbird.AI
4.4
(5)
BLACKBIRD.AI protège les organisations contre les attaques narratives créées par la mésinformation et la désinformation qui causent des dommages financiers et réputationnels. Notre plateforme d'intelligence narrative alimentée par l'IA identifie les récits clés qui impactent votre organisation/industrie, l'influence derrière eux, les réseaux qu'ils touchent, le comportement anormal qui les amplifie, ainsi que les cohortes et communautés qui les connectent. Ces informations permettent aux organisations de comprendre de manière proactive les menaces narratives à mesure qu'elles se développent et deviennent nuisibles pour une meilleure prise de décision stratégique. Une équipe diversifiée d'experts en IA, d'analystes en renseignement sur les menaces et de professionnels de la sécurité nationale a fondé Blackbird.AI pour défendre l'intégrité de l'information et combattre une nouvelle classe de menaces narratives.
9
Bolster
4.6
(4)
Bolster empêche les prises de contrôle de compte et d'autres formes de fraude en ligne. Bolster utilise un moteur d'IA de pointe pour une détection et une suppression des attaques de phishing de jour zéro très précises.
10
ActiveFence
4.5
(3)
ActiveFence est un fournisseur de solutions de Confiance et Sécurité, dédié à la protection des plateformes en ligne et de leurs utilisateurs contre un large éventail de contenus nuisibles et d'activités malveillantes. En exploitant l'intelligence artificielle avancée et la recherche en intelligence complète, ActiveFence offre une solution de bout en bout qui détecte et atténue de manière proactive les menaces telles que l'exploitation des enfants, la désinformation, la fraude, les discours de haine et le terrorisme à travers divers formats de contenu et langues. Servant plus de trois milliards d'utilisateurs quotidiennement dans plus de 100 langues, ActiveFence permet aux équipes de Confiance et Sécurité de maintenir des environnements numériques sécurisés et conformes.
Caractéristiques clés et fonctionnalités :
- Garde-fous en temps réel : Fournit une surveillance continue et l'application des normes de sécurité pour les applications d'IA générative, garantissant que le contenu est conforme aux politiques organisationnelles.
- Red Teaming : Effectue des tests proactifs pour découvrir les vulnérabilités dans les modèles et applications d'IA avant qu'elles ne puissent être exploitées, améliorant ainsi la résilience du système.
- Renseignement sur les menaces : Utilise la recherche menée par des experts pour identifier et contrer les menaces émergentes à haut risque, gardant les plateformes en avance sur les acteurs malveillants.
- Outils d'atténuation : Offre des ensembles de données de formation et d'évaluation pour aborder activement les risques de sécurité lors du déploiement de modèles, garantissant des systèmes d'IA robustes et sécurisés.
Valeur principale et solutions pour les utilisateurs :
ActiveFence répond au besoin critique de sécurité en ligne proactive en équipant les plateformes des outils pour détecter et prévenir les contenus nuisibles avant qu'ils n'atteignent les utilisateurs. Cette approche proactive protège non seulement les utilisateurs de l'exposition à des matériaux malveillants, mais sauvegarde également la réputation de la plateforme et assure la conformité avec les normes réglementaires. En intégrant les solutions d'ActiveFence, les organisations peuvent déployer en toute confiance des applications d'IA, sachant qu'elles disposent de mécanismes robustes pour gérer les menaces potentielles et maintenir un environnement en ligne sûr.
Tarification
Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.
Catégories sur G2
Explorer plus
Quel est le meilleur logiciel ETL pour les services cloud ?
Principaux outils pour les flux de travail collaboratifs en recrutement
Meilleures solutions logicielles de sauvegarde en ligne


