Introducing G2.ai, the future of software buying.Try now
cside
Sponsorisé
cside
Visiter le site web
Image de l'avatar du produit
Trusted Software

Par Irdeto

0 sur 5 étoiles

Comment évalueriez-vous votre expérience avec Trusted Software ?

cside
Sponsorisé
cside
Visiter le site web
Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit Trusted Software

Statut du profil

Ce profil est actuellement géré par Trusted Software mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Trusted Software ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Image de l'avatar du produit

Avez-vous déjà utilisé Trusted Software auparavant?

Répondez à quelques questions pour aider la communauté Trusted Software

Avis Trusted Software (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Trusted Software pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(572)
Les solutions de sécurité et de performance des applications de Cloudflare offrent performance, fiabilité et sécurité pour toutes vos applications web et API, où qu'elles soient hébergées et où que se trouvent vos utilisateurs.
2
Logo de Appdome
Appdome
4.8
(63)
Plateforme AI-Native pour automatiser la protection des applications mobiles. Plus de 400 défenses Certified Secure™ pour la sécurité des applications mobiles, la prévention de la fraude, l'anti-malware, l'anti-bot, l'anti-ATO et l'anti-triche. Cycle de vie complet automatisé de construction, test, surveillance, détection, réponse, support. Toutes les applications Android et iOS.
3
Logo de DoveRunner
DoveRunner
4.7
(51)
DoveRunner est un acteur de confiance dans le monde de la sécurité des applications mobiles. Dans le monde actuel axé sur les applications, la sécurité ne peut pas ralentir votre vitesse de développement. Nous utilisons des fonctionnalités de protection des applications en temps réel pour créer des solutions de sécurité évolutives pour votre entreprise d'applications mobiles rapidement et sans 'AUCUN CODAGE'. Notre suite de sécurité puissante assure une sécurité d'application en temps réel et en profondeur, comme la protection du code source, la détection et le blocage de l'ingénierie inverse, des outils de triche et des émulateurs, et renforce l'intégrité des applications. Elle protège plus de 800 applications mobiles et plus de 800 millions d'appareils, bloquant avec succès plus de 70 millions de menaces à travers le monde. Notre clientèle estimée s'étend aux secteurs du jeu, de la fintech, des applications de films, du commerce électronique, de la santé et de l'O2o.
4
Logo de Codacy
Codacy
4.6
(28)
Codacy est un outil de révision de code automatisé qui permet aux développeurs d'améliorer la qualité du code et de surveiller la dette technique.
5
Logo de Jscrambler
Jscrambler
4.4
(24)
Jscrambler, le pouvoir de protéger votre code
6
Logo de Dotfuscator
Dotfuscator
4.6
(23)
Dotfuscator est un obfuscateur .NET et bien plus encore. Il offre une protection d'application de niveau entreprise, réduisant considérablement le risque de piratage, de vol de propriété intellectuelle et de falsification. Notre technologie d'obfuscation en couches, de cryptage, de filigrane, d'expiration automatique, d'anti-débogage, d'anti-falsification, d'alerte et de défense offre une protection pour des centaines de milliers d'applications à travers le monde.
7
Logo de Zimperium Mobile Application Protection Suite (MAPS)
Zimperium Mobile Application Protection Suite (MAPS)
4.0
(21)
La suite de protection des applications mobiles (MAPS) de Zimperium permet aux entreprises de sécuriser les applications mobiles depuis le développement jusqu'à l'exécution, garantissant à la fois la conformité et la protection dans les environnements de production. MAPS comprend quatre composants principaux : zScan : Identifie les risques de conformité, de confidentialité et de sécurité dans le processus de développement avant que les applications ne soient publiées. zShield : Protège le code source, la propriété intellectuelle et les données de l'application contre l'ingénierie inverse et la falsification. zKeyBox : Sécurise les clés de chiffrement et les secrets en utilisant la cryptographie à boîte blanche pour prévenir l'extraction ou l'utilisation abusive. zDefend : Un SDK intégré qui fournit une détection et une défense sur l'appareil contre les menaces liées aux appareils, aux réseaux, au phishing et aux logiciels malveillants. Ensemble, ces capacités offrent une protection complète dans l'application avec une visibilité centralisée des menaces, de confiance pour les entreprises dans les industries réglementées et à haut risque.
8
Logo de Feroot Security
Feroot Security
4.9
(21)
Les agents d'IA de Feroot automatisent les processus complexes de sécurité et de conformité, remplaçant le travail manuel, les erreurs humaines et les coûts généraux par une automatisation continue et en temps réel. Alors que les outils traditionnels, l'approche basée sur l'IA de Feroot offre : • Conformité et sécurité en un clic : Atteignez la conformité avec plus de 50 lois et normes mondiales, y compris PCI DSS 4.0.1, HIPAA, CCPA/CPRA, RGPD et CIPA, en seulement 45 secondes. Ce qui prenait autrefois des mois aux équipes, Feroot le simplifie en une seule action sans effort. • Protection proactive : L'IA de Feroot ne se contente pas de détecter les menaces, elle les prévient. En automatisant la surveillance et la sécurisation des actifs web, Feroot arrête les risques cachés comme Magecart, le formjacking et la collecte de données non autorisée en temps réel. • Gains de coût et d'efficacité : L'automatisation élimine les tâches laborieuses, réduisant les coûts opérationnels et garantissant des résultats cohérents et sans erreur.
9
Logo de LIAPP
LIAPP
4.8
(20)
LIAPP, le puissant protecteur d'applications mobiles, intégré en une minute.
10
Logo de DashO
DashO
4.5
(12)
DashO est un obfuscateur Java et Android, et bien plus encore. Il offre un renforcement et un blindage des applications de qualité entreprise, réduisant considérablement le risque de vol de propriété intellectuelle, de vol de données, de piratage et de falsification. Notre solution d'obfuscation en couches, de cryptage, de marquage, d'expiration automatique, d'anti-débogage, d'anti-falsification et d'anti-appareil rooté offre une protection pour les applications dans le monde entier.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Trusted Software
Voir les alternatives