# C-Prot Endpoint Security Reviews
**Vendor:** C-Prot Siber Güvenlik Teknolojileri A.S  
**Category:** [Plateformes de protection des terminaux](https://www.g2.com/fr/categories/endpoint-protection-platforms)  
**Average Rating:** 5.0/5.0  
**Total Reviews:** 1
## About C-Prot Endpoint Security
Avec une interface conviviale, des options de gestion basées sur le cloud ou sur site et un panneau de contrôle central, vous pouvez facilement gérer tous vos appareils de point d&#39;extrémité (ordinateur, appareil mobile, Smart TV) à partir d&#39;un seul endroit.




## C-Prot Endpoint Security Reviews
  ### 1. Gestion des vulnérabilités

**Rating:** 5.0/5.0 stars

**Reviewed by:** Castillo L. | Director de ventas al por menor, Petite entreprise (50 employés ou moins)

**Reviewed Date:** November 21, 2023

**Qu'aimez-vous le plus à propos de C-Prot Endpoint Security?**

ce que j'aime le plus, c'est qu'il vous aide à protéger contre les attaques et à identifier les vulnérabilités.

**Que n’aimez-vous pas à propos de C-Prot Endpoint Security?**

peut-être que le prix des produits est élevé, j'aimerais qu'ils s'améliorent en ce qui concerne la facilité d'acquisition.

**Quels sont les problèmes que C-Prot Endpoint Security résout, et en quoi cela vous est-il bénéfique?**

Technologie de protection primée
Faible consommation de ressources
Personnalisation
Protection USB puissante
Analyse programmée
Activité du réseau d'applications



- [View C-Prot Endpoint Security pricing details and edition comparison](https://www.g2.com/fr/products/c-prot-endpoint-security/reviews?section=pricing&secure%5Bexpires_at%5D=2026-05-21+16%3A25%3A33+-0500&secure%5Bsession_id%5D=da859e6e-a725-4312-a261-7feafa465a5e&secure%5Btoken%5D=58c66986d8ee2ad6a89ded79060fdf99d9495b779f6dd07461b7d09bef3e3a13&format=llm_user)

## C-Prot Endpoint Security Features
**tas**
- tas

**Administration**
- conformité
- Contrôle Web
- Contrôle des applications
- Gestion d’actifs
- Contrôle de l’appareil

**Détection**
- Détection des logiciels malveillants
- Surveillance de la conformité
- Alerte aux menaces

**IA générative**
- Génération de texte
- Résumé du texte

**IA générative**
- Résumé du texte

**conformité**
- Authentification multifacteur
- Gestion des accès
- Sécurité et conformité
- Gestion des appareils mobiles

**conformité**
- Gestion des accès
- Analyse des risques
- DLP Configuration
- Conformité des données sensibles

**Contrôle du système**
- Contrôle de l’appareil
- Contrôle Web
- Contrôle des applications
- Gestion d’actifs
- Isolation du système

**Évaluation**
- Évaluation des logiciels malveillants
- Soumission automatique
- Évaluation automatique
- Scores de probabilité des logiciels malveillants

**Fonctionnalité**
- Isolation du système
- Pare-feu
- Intelligence des terminaux
- Détection des logiciels malveillants

**Analyse**
- Évaluation des logiciels malveillants
- Sandboxing
- Renseignements sur les menaces
- Analyse de fichiers

**Administration**
- Gestion des bases de données
- Déduplication
- appui
- API / Intégrations

**Prévention des vulnérabilités**
- Intelligence des terminaux
- Pare-feu
- Détection des logiciels malveillants

**Analyse**
- Correction automatisée
- Rapports d’incident
- Analyse comportementale

**Réponse**
- Automatisation des réponses
- Suppression des logiciels malveillants
- protection

**protection**
- Cryptage des données
- Transport de données
- Mobile VPN
- appui
- Attaques

**Gestion de la sécurité**
- Rapports d’incident
- Validation de sécurité
- Conformité

**Sécurité**
- Authentification multifacteur
- Transport de données
- Types de données
- Outils de sécurité

**IA générative**
- Résumé du texte

## Top C-Prot Endpoint Security Alternatives
  - [ESET PROTECT](https://www.g2.com/fr/products/eset-protect/reviews) - 4.6/5.0 (933 reviews)
  - [ManageEngine Endpoint Central](https://www.g2.com/fr/products/manageengine-endpoint-central/reviews) - 4.5/5.0 (1,077 reviews)
  - [ThreatDown](https://www.g2.com/fr/products/threatdown/reviews) - 4.6/5.0 (1,040 reviews)

