Choisissez un forfait qui vous convient. Parfaitement adapté à vos besoins.

  • Inclus dans chaque forfait

  • Accès illimité

    Sans limites, accès complet à toutes les fonctionnalités

  • Support prioritaire 24/7

    Aide rapide quand vous en avez besoin

  • Récupération en un clic

    Restauration instantanée en un seul clic

Gratuit

Gratuit pour toujours

€0
/ 3 jours
Rejoindre gratuitement
Gratuit via le programme d'affiliation
1 compte
10 Go limite de téléchargement
1 tentative de récupération
1 rapport d'incident enregistré
3 jours historique
Vérifications de compte et tentatives de récupération
Analyse des rapports de phishing
Détection de changement de SIM et alertes
Surveillance du détournement de session
Évaluation des vulnérabilités de sécurité
Synchronisation des problèmes

Basique

1 numéro

−%
/ 7 jours
Choisir Basique
Idéal pour les particuliers
1 compte
Illimité limite de téléchargement
1 tentative de récupération
1 rapport d'incident enregistré
7 jours historique
Vérifications de compte et tentatives de récupération
Analyse des rapports de phishing
Détection de changement de SIM et alertes
Surveillance du détournement de session
Évaluation des vulnérabilités de sécurité
Synchronisation des problèmes

Optimal

3 comptes

−%
/ 7 jours
Choisir Optimal
Choix le plus populaire
3 comptes
Illimité limite de téléchargement
3 tentative de récupération
3 rapport d'incident enregistré
7 jours historique
Vérifications de compte et tentatives de récupération
Analyse des rapports de phishing
Détection de changement de SIM et alertes
Surveillance du détournement de session
Évaluation des vulnérabilités de sécurité
Synchronisation des problèmes

Business

5 comptes

−%
/ 7 jours
Choisir Business
Solution entreprise
5 comptes
Illimité limite de téléchargement
5 tentative de récupération
5 rapport d'incident enregistré
7 jours historique
Vérifications de compte et tentatives de récupération
Analyse des rapports de phishing
Détection de changement de SIM et alertes
Surveillance du détournement de session
Évaluation des vulnérabilités de sécurité
Synchronisation des problèmes