  # Meilleur Logiciel de sécurité des fichiers en nuage - Page 2

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Le logiciel de sécurité des fichiers cloud est utilisé pour sécuriser les informations stockées dans des applications basées sur le cloud (SaaS). Ces outils s&#39;intègrent aux outils basés sur le cloud utilisés pour stocker et partager des fichiers. De nombreuses entreprises utiliseront des solutions de sécurité des fichiers cloud pour identifier les fichiers contenant des informations sensibles ou privilégiées. Une fois ces fichiers correctement étiquetés, les entreprises peuvent contrôler l&#39;accès aux fichiers, documenter leur historique de partage et empêcher l&#39;accès par des parties non autorisées.

Ces outils peuvent faciliter la sécurité des données en appliquant des politiques liées au contrôle d&#39;accès et au stockage dans le cloud. Les entreprises exploitent les outils pour mettre en œuvre des protocoles de sécurité, surveiller l&#39;accès et protéger à la fois les informations stockées dans les applications cloud et les informations transférées via les applications cloud. Les administrateurs peuvent gérer la gouvernance, définir des autorisations et surveiller l&#39;utilisation de ceux qui accèdent aux applications. De nombreux produits de sécurité cloud fournissent des fonctionnalités de [chiffrement](https://www.g2.com/categories/encryption) et de [prévention de la perte de données](https://www.g2.com/categories/data-loss-prevention-dlp) pour sécuriser davantage les documents et les données stockés dans les applications cloud.

Pour être inclus dans la catégorie Sécurité des fichiers cloud, un produit doit :

- S&#39;intégrer aux applications SaaS et aux répertoires d&#39;identité
- Permettre aux administrateurs de définir des autorisations et de contrôler l&#39;accès aux fichiers
- Documenter les interactions avec les fichiers stockés dans des applications basées sur le cloud ou les modifications de leurs privilèges




  
## How Many Logiciel de sécurité des fichiers en nuage Products Does G2 Track?
**Total Products under this Category:** 58

### Category Stats (May 2026)
- **Average Rating**: 4.54/5
- **New Reviews This Quarter**: 26
- **Buyer Segments**: Petite entreprise 51% │ Marché intermédiaire 44% │ Entreprise 5%
- **Top Trending Product**: Safetica (+0.012)
*Last updated: May 18, 2026*

  
## How Does G2 Rank Logiciel de sécurité des fichiers en nuage Products?

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 4,100+ Avis authentiques
- 58+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.

  
## Which Logiciel de sécurité des fichiers en nuage Is Best for Your Use Case?

- **Leader :** [Virtru Secure Share](https://www.g2.com/fr/products/virtru-secure-share/reviews)
- **Meilleur performeur :** [Nira](https://www.g2.com/fr/products/nira-nira/reviews)
- **Le plus facile à utiliser :** [SendSafely](https://www.g2.com/fr/products/sendsafely/reviews)
- **Tendance :** [Check Point Harmony Email &amp; Collaboration](https://www.g2.com/fr/products/check-point-harmony-email-collaboration/reviews)
- **Meilleur logiciel gratuit :** [Tresorit](https://www.g2.com/fr/products/tresorit/reviews)

  
---

**Sponsored**

### Safetica

La sécurité intelligente des données de Safetica protège les données sensibles là où les équipes travaillent, en utilisant une IA puissante pour offrir une conscience contextuelle, réduire les faux positifs et arrêter les menaces réelles sans perturber la productivité. Avec Safetica, les équipes de sécurité peuvent maintenir la visibilité et le contrôle sur les données sensibles, anticiper les risques internes, maintenir la conformité et sécuriser les données sensibles basées sur le cloud. ✔️ Protection des données : Classifiez, surveillez et contrôlez les données sensibles sur les appareils et les clouds en temps réel. ✔️ Risque interne et comportement des utilisateurs : Repérez les comportements à risque, détectez les intentions et arrêtez les menaces internes pour anticiper la manipulation négligente des données sensibles, les comptes utilisateurs compromis et les activités malveillantes des utilisateurs. ✔️ Conformité et découverte des données : Prouvez la conformité avec des rapports prêts pour l&#39;audit pour les données en cours d&#39;utilisation, en mouvement et au repos. ✔️ Sécurité du cloud : Protégez Microsoft 365, le cloud et les plateformes de partage de fichiers pour sécuriser les données sensibles basées sur le cloud en surveillant, classifiant les fichiers et en appliquant des politiques sur les opérations de fichiers M365. Safetica couvre les solutions de sécurité des données suivantes : ✅ Prévention de la perte de données : Découvrez, classifiez et protégez les données sensibles grâce à la visibilité, la surveillance continue et les alertes de sensibilisation en temps réel défendant contre la perte de données, responsabilisant les utilisateurs et soutenant la conformité réglementaire. ✅ Gestion des risques internes : Améliorez la protection des données sensibles contre les menaces internes avec la détection en temps réel des comportements anormaux tout en obtenant un aperçu de la productivité des employés. ✅ Protection des données dans le cloud : Protégez en continu les données précieuses sur Microsoft 365 en étendant les politiques de protection existantes — assurant un accès sécurisé, un partage responsable et une visibilité sur les charges de travail basées sur le cloud à travers les appareils et les environnements hybrides. ✅ Défense contextuelle alimentée par l&#39;IA : Accédez à une couche de protection intelligente et adaptative qui apprend le comportement typique des utilisateurs pour détecter les anomalies et atténuer de manière proactive les menaces internes avec une détection en temps réel, une évaluation des risques et une réponse dynamique. ✅ Découverte et classification des données : Découvrez et classez les données sensibles en utilisant l&#39;analyse de contenu et contextuelle — vous donnant l&#39;aperçu nécessaire pour identifier les risques, réduire l&#39;exposition et appliquer la conformité. ✅ Rapports et administration : La console centralisée de Safetica fournit des informations claires et exploitables — servant de source unique de vérité pour examiner les menaces, appliquer les politiques et enquêter sur les incidents. ✅ Contrôle des appareils : Empêchez l&#39;accès non autorisé aux données et réduisez le risque de perte de données en surveillant, contrôlant et sécurisant les appareils externes connectés aux ports USB et périphériques à travers les points de terminaison. ✅ Audit de l&#39;activité des utilisateurs et de l&#39;espace de travail : Protégez les données sensibles et réduisez le risque organisationnel en détectant à la fois les activités malveillantes et involontaires des utilisateurs — assurant la sécurité, la conformité et la visibilité à travers l&#39;ensemble de votre environnement. ✅ Conformité réglementaire : Assurez la confidentialité des données et maintenez sans effort les normes de conformité locales et internationales, y compris le RGPD, HIPAA, SOX, PCI-DSS, GLBA, ISO/IEC 27001, SOC2 ou CCPA.



[Visiter le site web](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2251&amp;secure%5Bdisplayable_resource_id%5D=2251&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2251&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=99330&amp;secure%5Bresource_id%5D=2251&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fcloud-file-security%3Fpage%3D2&amp;secure%5Btoken%5D=88d8b5802f03c83ba65f85c947dba278f954a36d5b33966a2587e33321d8ba3e&amp;secure%5Burl%5D=https%3A%2F%2Fwww.safetica.com%2Fwhy-safetica%3Futm_source%3Dg2%26utm_medium%3Dppc%26utm_campaign%3Dg2clicks&amp;secure%5Burl_type%5D=custom_url)

---

  ## What Are the Top-Rated Logiciel de sécurité des fichiers en nuage Products in 2026?
### 1. [Fortra Secure Collaboration](https://www.g2.com/fr/products/fortra-secure-collaboration/reviews)
  Digital Guardian Secure Collaboration (anciennement Vera) chiffre et contrôle l&#39;accès aux fichiers sensibles où qu&#39;ils aillent. En adoptant une approche Zero Trust du partage de fichiers, la collaboration avec n&#39;importe qui – externe ou interne – est toujours rapide et sécurisée, avec la possibilité de révoquer l&#39;accès instantanément à tout moment. Une partie clé de Fortra (le nouveau visage de HelpSystems) Secure Collaboration est fier de faire partie du portefeuille complet de cybersécurité de Fortra. Fortra simplifie le paysage complexe de la cybersécurité d&#39;aujourd&#39;hui en réunissant des produits complémentaires pour résoudre les problèmes de manière innovante. Ces solutions intégrées et évolutives répondent aux défis en constante évolution auxquels vous êtes confronté pour protéger votre organisation. Avec l&#39;aide de la puissante protection de Secure Collaboration et d&#39;autres, Fortra est votre allié infatigable, présent à chaque étape de votre parcours en cybersécurité.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate Fortra Secure Collaboration?**

- **the product a-t-il été un bon partenaire commercial?:** 7.3/10 (Category avg: 9.0/10)
- **Stockage crypté:** 7.4/10 (Category avg: 8.7/10)
- **Étendue des applications des partenaires:** 6.9/10 (Category avg: 8.3/10)
- **Gestion des utilisateurs, des rôles et des accès:** 7.9/10 (Category avg: 9.0/10)

**Who Is the Company Behind Fortra Secure Collaboration?**

- **Vendeur:** [Fortra](https://www.g2.com/fr/sellers/fortra)
- **Année de fondation:** 1982
- **Emplacement du siège social:** Eden Prairie, Minnesota
- **Twitter:** @fortraofficial (2,769 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/fortra (1,738 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 53% Petite entreprise, 27% Entreprise


### 2. [Syskit Point](https://www.g2.com/fr/products/syskit-syskit-point/reviews)
  Syskit Point est une plateforme tout-en-un pour la gouvernance, la gestion et le reporting de Microsoft 365 conçue pour aider les organisations à rationaliser la gestion informatique. Elle aborde des défis critiques tels que le partage excessif, la fuite de données, la prolifération des espaces de travail et l&#39;augmentation des coûts de stockage. Cette solution complète offre une vue centralisée de tous les espaces de travail et utilisateurs, permettant aux équipes informatiques et aux propriétaires d&#39;espaces de travail de contrôler efficacement l&#39;accès, d&#39;assurer la conformité et d&#39;améliorer la sécurité des données. La plateforme couvre SharePoint, OneDrive, Microsoft Teams et Power Platform. Syskit Point s&#39;adresse à divers secteurs, des moins réglementés aux plus réglementés, tels que la finance, la santé, la fabrication, l&#39;aviation, et d&#39;autres. Ses fonctionnalités sont particulièrement bénéfiques pour les équipes responsables de la gestion de multiples espaces de travail, car elle offre des outils qui simplifient l&#39;accès des utilisateurs et la vue d&#39;ensemble de la gestion des données. La plateforme prend en charge divers cas d&#39;utilisation, y compris la préparation d&#39;un locataire pour Microsoft Copilot, l&#39;optimisation du stockage, l&#39;automatisation de la gestion du cycle de vie et l&#39;atténuation de différents risques de sécurité. Les caractéristiques clés de Syskit Point incluent une visibilité complète sur les activités et les risques des espaces de travail, des capacités de gestion en masse et des outils d&#39;automatisation. Ces fonctionnalités permettent aux utilisateurs de mener des revues d&#39;accès sur mesure, de déléguer des tâches efficacement et de générer des rapports mettant en évidence les risques potentiels et les problèmes de conformité. En fournissant ces capacités, Syskit Point améliore l&#39;efficacité opérationnelle et renforce la posture de sécurité, garantissant que les organisations peuvent maintenir le contrôle sur leurs données et l&#39;accès des utilisateurs. De plus, Syskit Point offre des informations précieuses sur la gestion du stockage SharePoint, aidant les organisations à réduire les coûts inutiles et à prévoir la consommation future de stockage basée sur l&#39;analyse. Cette fonctionnalité est particulièrement utile pour les organisations ayant des demandes significatives de génération de contenu cherchant à optimiser leurs ressources tout en maintenant la conformité avec les politiques de gestion des données. En outre, la plateforme soutient les adopteurs de Microsoft Copilot en évaluant la préparation de leurs locataires à l&#39;IA, en veillant à ce que les niveaux d&#39;accès appropriés soient maintenus et en prévenant le partage excessif. Avec sa scalabilité et son interface conviviale, Syskit Point est accessible aux équipes de toutes tailles et s&#39;intègre parfaitement dans la stratégie de cybersécurité de toute organisation. En permettant aux équipes de se concentrer sur la réduction des risques, d&#39;assurer la conformité et de permettre une collaboration sécurisée à grande échelle, Syskit Point se distingue comme une plateforme tierce pour les organisations naviguant dans les complexités de la gestion de Microsoft 365.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 36
**How Do G2 Users Rate Syskit Point?**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 9.0/10)
- **Stockage crypté:** 10.0/10 (Category avg: 8.7/10)
- **Étendue des applications des partenaires:** 10.0/10 (Category avg: 8.3/10)
- **Gestion des utilisateurs, des rôles et des accès:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Syskit Point?**

- **Vendeur:** [Syskit](https://www.g2.com/fr/sellers/syskit)
- **Année de fondation:** 2009
- **Emplacement du siège social:** Elsworth, Cambridge, GB
- **Twitter:** @syskitteam (622 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/18212605 (91 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 53% Marché intermédiaire, 17% Entreprise


#### What Are Syskit Point's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (20 reviews)
- Contrôle d&#39;accès (8 reviews)
- Configuration facile (8 reviews)
- Caractéristiques (8 reviews)
- Rapport (7 reviews)

**Cons:**

- Cher (5 reviews)
- Mauvaise communication (5 reviews)
- Limitations d&#39;accès (4 reviews)
- Informations insuffisantes (4 reviews)
- Coût (3 reviews)

### 3. [Cocoon Data](https://www.g2.com/fr/products/cocoon-data/reviews)
  Nous travaillons avec des gouvernements, des entreprises et des PME à travers le monde pour protéger les données réglementées et commercialement sensibles. Notre plateforme brevetée de partage sécurisé de données (SDSP) permet aux utilisateurs de collaborer, partager et contrôler des données sensibles en dehors des pare-feu, de manière sécurisée et conforme. Les clients utilisent notre plateforme pour renforcer la cybersécurité et la sécurité des données de leur organisation et respecter des normes de conformité strictes au sein d&#39;une organisation flexible et centrée sur les données.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 18
**How Do G2 Users Rate Cocoon Data?**

- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Cocoon Data?**

- **Vendeur:** [Cocoon Data](https://www.g2.com/fr/sellers/cocoon-data)
- **Emplacement du siège social:** Arlington, US
- **Page LinkedIn®:** https://www.linkedin.com/company/34714031 (15 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 39% Petite entreprise, 22% Entreprise


#### What Are Cocoon Data's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (8 reviews)
- Sécurité (7 reviews)
- Collaboration facile (4 reviews)
- Intuitif (4 reviews)
- Simple (4 reviews)

**Cons:**

- Complexité (3 reviews)
- Caractéristiques manquantes (3 reviews)
- Manque de fonctionnalités (3 reviews)
- Formation requise (3 reviews)
- Personnalisation limitée (2 reviews)

### 4. [LeaksID](https://www.g2.com/fr/products/leaksid/reviews)
  LeaksID est conçu pour protéger les fichiers sensibles contre les menaces internes, offrant une technique stéganographique complète pour intégrer des marques distinctives indétectables dans les documents confidentiels et les pièces jointes d&#39;e-mails. LeaksID est un outil puissant qui peut être utilisé pour dissuader les fuites potentielles de documents, détecter les menaces internes, protéger contre le vol de propriété intellectuelle, sauvegarder les transactions commerciales et de fusions et acquisitions, sécuriser le partage de documents et les salles de données virtuelles, et faciliter les processus de diligence raisonnable.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate LeaksID?**

- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 9.0/10)
- **Stockage crypté:** 6.7/10 (Category avg: 8.7/10)
- **Étendue des applications des partenaires:** 9.2/10 (Category avg: 8.3/10)
- **Gestion des utilisateurs, des rôles et des accès:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind LeaksID?**

- **Vendeur:** [G-71](https://www.g2.com/fr/sellers/g-71)
- **Année de fondation:** 2019
- **Emplacement du siège social:** Mountain View, California
- **Twitter:** @LeaksId (40 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/g71 (8 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 80% Petite entreprise, 7% Marché intermédiaire


### 5. [MetaDefender](https://www.g2.com/fr/products/metadefender/reviews)
  La plateforme MetaDefender est une solution avancée de prévention des menaces qui permet aux organisations d&#39;intégrer une sécurité de fichiers multi-couches dans les applications et architectures de sécurité existantes, notamment pour protéger les vecteurs d&#39;attaque courants tels que les téléchargements de fichiers malveillants, les transferts de fichiers non fiables et les risques liés à la chaîne d&#39;approvisionnement basée sur les fichiers. Elle est conçue pour les environnements nécessitant une protection renforcée contre les logiciels malveillants très évasifs, les attaques zero-day et les APT, y compris les cas d&#39;utilisation IT et OT/infrastructures critiques. MetaDefender s&#39;intègre facilement à vos solutions IT existantes et peut être déployé sur site (y compris en environnement isolé), dans le cloud/IaaS, ou en tant que SaaS. Nous offrons des options de mise en œuvre flexibles pour les appareils compatibles ICAP, les applications conteneurisées, AWS, Azure, les flux de travail NAS/Stockage et l&#39;API Rest. Aperçu : Analyse de logiciels malveillants multi-moteurs : Analysez rapidement les fichiers avec plus de 30 moteurs antivirus et détectez plus de 99 % des logiciels malveillants connus. CDR profond (Désarmement et Reconstruction de Contenu) : Assainissez et reconstruisez de manière récursive plus de 200 types de fichiers pour neutraliser les menaces intégrées tout en maintenant l&#39;utilisabilité des fichiers, avec des options étendues de reconstruction et de conversion de fichiers. DLP proactif : Supprimez, censurez ou appliquez un filigrane aux données sensibles dans les fichiers avant que le contenu n&#39;entre ou ne quitte l&#39;organisation ; prend également en charge la classification de documents alimentée par l&#39;IA. Évaluation des vulnérabilités basées sur les fichiers : Identifiez les vulnérabilités dans les installateurs, les binaires et les applications avant qu&#39;ils ne soient installés/exécutés et réduisez l&#39;exposition aux failles logicielles connues. Détection basée sur le renseignement sur les menaces : Identifiez les domaines et IP malveillants intégrés dans les documents et prenez en charge le blocage en temps quasi réel en utilisant un renseignement sur les menaces sélectionné. Analyse adaptative des menaces (sandboxing) : Détonnez et analysez les fichiers suspects dans un environnement contrôlé et améliorez la détection des zero-day. Visibilité de la chaîne d&#39;approvisionnement logicielle et SBOM : Générez des SBOM et identifiez les vulnérabilités dans le code source et les conteneurs. Moteur de réputation : Utilisez la réputation de hachage de fichier (bon connu/mauvais connu/inconnu) et une analyse avancée pour remédier plus rapidement aux faux positifs. Visibilité, reporting et contrôle des politiques : Obtenez une visibilité opérationnelle, utilisez des rapports automatisés pour la remédiation, et configurez des règles de flux de travail/analyse basées sur l&#39;utilisateur, la priorité commerciale, la source du fichier et le type de fichier. Formation gratuite - OPSWAT Academy : https://www.opswat.com/academy


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate MetaDefender?**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.0/10)
- **Stockage crypté:** 7.8/10 (Category avg: 8.7/10)
- **Étendue des applications des partenaires:** 7.5/10 (Category avg: 8.3/10)
- **Gestion des utilisateurs, des rôles et des accès:** 8.9/10 (Category avg: 9.0/10)

**Who Is the Company Behind MetaDefender?**

- **Vendeur:** [OPSWAT](https://www.g2.com/fr/sellers/opswat)
- **Site Web de l&#39;entreprise:** https://www.opswat.com
- **Année de fondation:** 2002
- **Emplacement du siège social:** Tampa, Florida
- **Twitter:** @OPSWAT (7,249 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 40% Marché intermédiaire, 40% Petite entreprise


#### What Are MetaDefender's Pros and Cons?

**Pros:**

- Facilité d&#39;utilisation (12 reviews)
- Sécurité (11 reviews)
- Protection (10 reviews)
- Efficacité de numérisation (10 reviews)
- Numérisation (9 reviews)

**Cons:**

- Configuration complexe (3 reviews)
- Configuration difficile (3 reviews)
- Blocage excessif (3 reviews)
- Surblocage (3 reviews)
- Gestion des politiques (3 reviews)

### 6. [Datto NAS](https://www.g2.com/fr/products/datto-nas/reviews)
  Datto NAS est une plateforme de stockage en réseau intelligente et évolutive, gérée de manière centralisée et protégée par le Cloud sécurisé de Datto. Partagez facilement des fichiers et des dossiers sur le réseau local et répliquez des instantanés NAS vers le Cloud de Datto sans investissement supplémentaire en infrastructure. Stockez plus localement, sécurisez-le et sauvegardez-le sur le Cloud pour toujours avec notre option de Protection Cloud Infinie.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 6
**How Do G2 Users Rate Datto NAS?**

- **the product a-t-il été un bon partenaire commercial?:** 7.9/10 (Category avg: 9.0/10)
- **Stockage crypté:** 9.4/10 (Category avg: 8.7/10)
- **Étendue des applications des partenaires:** 5.6/10 (Category avg: 8.3/10)
- **Gestion des utilisateurs, des rôles et des accès:** 9.4/10 (Category avg: 9.0/10)

**Who Is the Company Behind Datto NAS?**

- **Vendeur:** [Kaseya](https://www.g2.com/fr/sellers/kaseya)
- **Année de fondation:** 2000
- **Emplacement du siège social:** Miami, FL
- **Twitter:** @KaseyaCorp (17,427 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/kaseya/ (5,512 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Marché intermédiaire, 50% Petite entreprise


### 7. [Symantec Endpoint Threat Defense for Active Directory](https://www.g2.com/fr/products/symantec-endpoint-threat-defense-for-active-directory/reviews)
  Depuis le point de terminaison, Threat Defense for AD contrôle efficacement la perception de l&#39;attaquant des ressources internes de l&#39;organisation—tous les points de terminaison, serveurs, utilisateurs, applications et identifiants stockés localement. Cette solution apprend de manière autonome la structure Active Directory de l&#39;organisation dans son intégralité et utilise ces données pour créer une obfuscation authentique et illimitée.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate Symantec Endpoint Threat Defense for Active Directory?**

- **the product a-t-il été un bon partenaire commercial?:** 8.1/10 (Category avg: 9.0/10)
- **Stockage crypté:** 8.8/10 (Category avg: 8.7/10)
- **Étendue des applications des partenaires:** 9.2/10 (Category avg: 8.3/10)
- **Gestion des utilisateurs, des rôles et des accès:** 9.2/10 (Category avg: 9.0/10)

**Who Is the Company Behind Symantec Endpoint Threat Defense for Active Directory?**

- **Vendeur:** [Broadcom](https://www.g2.com/fr/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Année de fondation:** 1991
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @broadcom (63,432 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 employés sur LinkedIn®)
- **Propriété:** NASDAQ: CA

**Who Uses This Product?**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 53% Entreprise, 40% Marché intermédiaire


### 8. [Akku](https://www.g2.com/fr/products/akku/reviews)
  Akku est une solution de gestion des identités et des accès (IAM) qui est dotée de fonctionnalités telles que l&#39;authentification unique, l&#39;application de politiques de mot de passe, les restrictions basées sur l&#39;IP et l&#39;appareil, l&#39;authentification multi-facteurs et le filtrage YouTube. Elle offre aux entreprises un contrôle total sur l&#39;accès aux données et la confidentialité sur le cloud tout en garantissant qu&#39;elles restent conformes aux normes industrielles légales. Akku propose également un service de support dédié au déploiement, sans besoin d&#39;un intégrateur de système tiers, ainsi qu&#39;un support 24/7 pour les opérations, la maintenance et le dépannage. Avec cela, Akku permet l&#39;intégration transparente des applications héritées sur site avec l&#39;environnement cloud d&#39;une entreprise.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 10
**How Do G2 Users Rate Akku?**

- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 9.0/10)
- **Stockage crypté:** 8.3/10 (Category avg: 8.7/10)
- **Étendue des applications des partenaires:** 8.3/10 (Category avg: 8.3/10)
- **Gestion des utilisateurs, des rôles et des accès:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Akku?**

- **Vendeur:** [CloudNow Technologies](https://www.g2.com/fr/sellers/cloudnow-technologies)
- **Année de fondation:** 2014
- **Emplacement du siège social:** Rock Hill, South Carolina
- **Twitter:** @CloudNowTech (293 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/cloudnow-technologies/ (94 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Marché intermédiaire, 40% Petite entreprise


### 9. [Qualys FIM](https://www.g2.com/fr/products/qualys-fim/reviews)
  Solution cloud pour détecter et identifier les changements critiques, les incidents et les risques résultant d&#39;événements normaux et malveillants.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate Qualys FIM?**

- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 9.0/10)
- **Stockage crypté:** 9.4/10 (Category avg: 8.7/10)
- **Étendue des applications des partenaires:** 9.2/10 (Category avg: 8.3/10)
- **Gestion des utilisateurs, des rôles et des accès:** 8.3/10 (Category avg: 9.0/10)

**Who Is the Company Behind Qualys FIM?**

- **Vendeur:** [Qualys](https://www.g2.com/fr/sellers/qualys)
- **Année de fondation:** 1999
- **Emplacement du siège social:** Foster City, CA
- **Twitter:** @qualys (34,231 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/8561/ (3,564 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 80% Entreprise, 20% Marché intermédiaire


### 10. [Seclore Data-Centric Security Platform](https://www.g2.com/fr/products/seclore-data-centric-security-platform/reviews)
  Seclore aide les entreprises à sécuriser leur atout le plus précieux — les données — en protégeant le fichier lui-même plutôt qu&#39;en se reposant uniquement sur la sécurité du réseau ou de l&#39;appareil. Avec une approche centrée sur les données, Seclore garantit que les informations sensibles restent protégées, contrôlées et visibles, peu importe où elles voyagent ou avec qui elles sont partagées. Protection Persistante des Fichiers La sécurité suit le fichier partout, qu&#39;il soit stocké en interne, envoyé par e-mail ou partagé avec des partenaires externes, garantissant que les informations sensibles ne restent jamais sans protection. Classification Intelligente &amp; Gestion des Droits Les fichiers et e-mails sont automatiquement classifiés, avec des droits d&#39;utilisation appliqués en fonction du contenu. Les autorisations d&#39;accès restent avec le fichier, garantissant la conformité aux politiques sans ralentir la productivité. Contrôle Complet à Tout Moment Accordez, ajustez ou révoquez instantanément l&#39;accès, même après que les fichiers aient été partagés en dehors de votre organisation — vous restez ainsi toujours en contrôle. Conformité et Auditabilité Intégrées Chaque action sur les fichiers protégés est enregistrée dans une piste d&#39;audit inaltérable, ce qui simplifie les rapports de conformité et réduit l&#39;exposition aux risques. Intégration Transparente Fonctionne avec les outils que vos équipes utilisent déjà, y compris Microsoft 365, Google Workspace, Salesforce et Box, et s&#39;intègre facilement avec les systèmes de sécurité existants tels que DLP, CASB et les solutions d&#39;identité. L&#39;Impact sur l&#39;Entreprise Avec Seclore, les organisations peuvent protéger les données sensibles de bout en bout, simplifier la conformité et réduire le risque de violations de données — le tout sans perturber la collaboration. En rendant la sécurité centrée sur les données évolutive et simple, Seclore permet aux entreprises de protéger les informations tout en permettant aux employés et partenaires de travailler librement et en toute sécurité.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 15
**How Do G2 Users Rate Seclore Data-Centric Security Platform?**

- **the product a-t-il été un bon partenaire commercial?:** 9.3/10 (Category avg: 9.0/10)
- **Stockage crypté:** 10.0/10 (Category avg: 8.7/10)
- **Étendue des applications des partenaires:** 10.0/10 (Category avg: 8.3/10)
- **Gestion des utilisateurs, des rôles et des accès:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Seclore Data-Centric Security Platform?**

- **Vendeur:** [Seclore](https://www.g2.com/fr/sellers/seclore)
- **Année de fondation:** 2011
- **Emplacement du siège social:** Santa Clara, US
- **Twitter:** @secloretech (1,270 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/seclore/?originalSubdomain=in (478 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 56% Entreprise, 44% Marché intermédiaire


#### What Are Seclore Data-Centric Security Platform's Pros and Cons?

**Pros:**

- Contrôle d&#39;accès (1 reviews)
- Personnalisation (1 reviews)
- Protection des données (1 reviews)
- Sécurité des données (1 reviews)
- Caractéristiques (1 reviews)

**Cons:**

- Problèmes d&#39;accès (1 reviews)
- Limitations d&#39;accès (1 reviews)
- Gestion des accès (1 reviews)
- Restrictions d&#39;accès (1 reviews)
- Problèmes d&#39;authentification (1 reviews)

### 11. [CloudRunner](https://www.g2.com/fr/products/cloudrunner/reviews)
  CloudRunner facilite la sécurité de niveau entreprise, la commodité de la connexion unique, la gestion des identités des utilisateurs et l&#39;approvisionnement des comptes pour toutes vos applications basées sur le cloud, le tout en un seul endroit.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 5
**How Do G2 Users Rate CloudRunner?**

- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 9.0/10)
- **Stockage crypté:** 10.0/10 (Category avg: 8.7/10)
- **Étendue des applications des partenaires:** 8.3/10 (Category avg: 8.3/10)
- **Gestion des utilisateurs, des rôles et des accès:** 6.7/10 (Category avg: 9.0/10)

**Who Is the Company Behind CloudRunner?**

- **Vendeur:** [InsynQ](https://www.g2.com/fr/sellers/insynq)
- **Année de fondation:** 1997
- **Emplacement du siège social:** Gig Harbor, US
- **Twitter:** @summit_hosting (213 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/insynq-inc. (11 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 40% Petite entreprise, 40% Entreprise


### 12. [DropSecure](https://www.g2.com/fr/products/dropsecure/reviews)
  Chez DropSecure, c&#39;est notre mission de vous offrir une technologie qui protège vos biens numériques de manière simple. DropSecure protège votre vie privée et sécurise vos données en utilisant des algorithmes de qualité militaire avant qu&#39;elles ne quittent votre appareil. Avec le chiffrement de bout en bout, les téléchargements chiffrés, les téléchargements déchiffrés, l&#39;authentification à deux facteurs, les clés cryptographiques et les transferts sans connaissance, nous offrons la technologie ultime pour garder vos données en sécurité loin des centres de données. Que vous soyez un particulier, une entreprise ou une grande entreprise, vous êtes toujours conscient de qui a accès à vos documents sensibles. Plus important encore, personne ne possède les clés de vos documents à part vous, pas même nous.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 3
**How Do G2 Users Rate DropSecure?**

- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 9.0/10)
- **Stockage crypté:** 8.3/10 (Category avg: 8.7/10)
- **Gestion des utilisateurs, des rôles et des accès:** 8.3/10 (Category avg: 9.0/10)

**Who Is the Company Behind DropSecure?**

- **Vendeur:** [DropSecure](https://www.g2.com/fr/sellers/dropsecure)
- **Année de fondation:** 2016
- **Emplacement du siège social:** San Jose, US
- **Twitter:** @drop_secure (15 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/dropsecure (8 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Petite entreprise


### 13. [MetaDefender Storage Security](https://www.g2.com/fr/products/metadefender-storage-security/reviews)
  MetaDefender Storage Security est la plateforme de protection des données d&#39;entreprise tout-en-un et multi-couches d&#39;OPSWAT pour sécuriser le stockage de fichiers à travers les environnements cloud, hybrides et sur site. Elle s&#39;intègre parfaitement avec Amazon S3, Azure, NetApp, Dell, Wasabi, SharePoint, OneDrive, Box, et tout stockage compatible SMB/NFS/SFTP/FTP ou S3. Propulsé par MetaDefender Core, MetaDefender Storage Security utilise Metascan™ Multiscanning avec plus de 30 moteurs anti-malware, Deep CDR™ (Content Disarm and Reconstruction), DLP Proactif, Évaluation des Vulnérabilités Basée sur les Fichiers, et une intégration avec notre Sandbox Adaptatif pour l&#39;analyse comportementale afin de détecter et prévenir les menaces connues et zero-day, assainir le contenu actif, et identifier les données sensibles avant que les fichiers ne soient approuvés ou partagés. MetaDefender Storage Security protège les données au repos en orchestrant des flux de travail de numérisation et de remédiation en temps réel, programmés et à la demande. Le résultat est une réduction du risque de violations, de ransomware et d&#39;exposition des données, avec des rapports automatisés et des pistes d&#39;audit pour aider les organisations à répondre aux exigences réglementaires et de conformité interne sans perturber les utilisateurs ou les applications.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2

**Who Is the Company Behind MetaDefender Storage Security?**

- **Vendeur:** [OPSWAT](https://www.g2.com/fr/sellers/opswat)
- **Année de fondation:** 2002
- **Emplacement du siège social:** Tampa, Florida
- **Twitter:** @OPSWAT (7,249 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Entreprise, 50% Marché intermédiaire


### 14. [Netwrix Threat Manager](https://www.g2.com/fr/products/netwrix-threat-manager/reviews)
  Netwrix Threat Manager (anciennement StealthDEFEND) détecte et répond en temps réel aux cyberattaques avancées, fournissant une couche de sécurité supplémentaire autour de vos identités et données. En exploitant l&#39;apprentissage automatique non supervisé, Netwrix Threat Manager élimine les avertissements excessifs et indifférenciés pour faire émerger des tendances et des alertes véritablement significatives sur les tentatives de compromission de vos données sensibles. CARACTÉRISTIQUES PRINCIPALES : - Apprentissage Automatique Non Supervisé – Analysez un ensemble riche de données avec des modèles d&#39;apprentissage automatique qui évaluent, corrèlent et établissent une base de référence pour l&#39;activité et le comportement des utilisateurs. - Intégration Transparente des Données Sensibles – Les informations sur les menaces et la gouvernance de l&#39;accès aux données sont intégrées de manière transparente, réduisant encore le bruit en se concentrant spécifiquement sur les fichiers qui comptent le plus. - Modèles de Menaces Préconfigurés – Netwrix Threat Manager a été conçu pour détecter les menaces du système de fichiers associées aux ransomwares, aux comportements anormaux, à l&#39;accès à un hôte pour la première fois, à l&#39;utilisation d&#39;un client pour la première fois, aux processus inhabituels, et plus encore. - Playbooks de Réponse – Le moteur d&#39;actions de Netwrix Threat Manager automatise les réponses de sécurité et connecte diverses applications et processus de sécurité avec des actions en plusieurs étapes. Des &quot;Playbooks&quot; prêts à l&#39;emploi ou personnalisés peuvent être utilisés pour répondre aux menaces automatiquement ou programmatiquement. - Profils Comportementaux des Utilisateurs – Une compréhension concrète du comportement de chaque utilisateur individuel est intégrée dans les analyses de menaces et les modèles d&#39;apprentissage automatique de Netwrix Threat Manager, complétée par des visuels qui rendent la compréhension du comportement normal de tout utilisateur une tâche triviale. - Enquêtes Complètes – Créez, configurez et enregistrez des rapports détaillés, des alertes et des menaces sur l&#39;activité des utilisateurs et des groupes. - Intégration SIEM – L&#39;intégration SIEM prête à l&#39;emploi et les tableaux de bord préconfigurés étendent les fonctions prêtes à l&#39;emploi. - Alertes en Temps Réel – Les alertes de sécurité en temps réel alimentées par l&#39;apprentissage automatique vous permettent de maîtriser vos données de menace de manière continue, ce qui conduit à des enquêtes et des neutralisations de menaces plus rapides. - Visualisations Interactives en Temps Réel – À travers une couche de présentation web unifiée, les données de menace sont diffusées, traitées et visualisées au fur et à mesure, y compris des éléments de visualisation modernes comme les cartes thermiques qui se mettent à jour en temps réel pour donner vie aux données. - Flux de Travail de Réponse à la Détection d&#39;Incidents – Coordonnez rapidement les efforts de votre équipe pour qu&#39;ils soient prêts à partager des informations et à suivre qui travaille sur un problème à tout moment.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 4
**How Do G2 Users Rate Netwrix Threat Manager?**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 9.0/10)

**Who Is the Company Behind Netwrix Threat Manager?**

- **Vendeur:** [Netwrix](https://www.g2.com/fr/sellers/netwrix)
- **Emplacement du siège social:** Irvine, CA
- **Twitter:** @Netwrix (2,908 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/455932/ (751 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Marché intermédiaire, 25% Entreprise


### 15. [PortalProtect for Microsoft SharePoint](https://www.g2.com/fr/products/portalprotect-for-microsoft-sharepoint/reviews)
  Trend Micro PortalProtect sécurise les collaborations avec une couche de protection dédiée qui protège contre les logiciels malveillants, les liens malveillants et d&#39;autres menaces dont les administrateurs SharePoint ne sont souvent pas conscients. Sa technologie de réputation web bloque les liens malveillants d&#39;entrer dans les portails web, tandis que son puissant filtrage de contenu analyse à la fois les fichiers et les composants web de SharePoint.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate PortalProtect for Microsoft SharePoint?**

- **the product a-t-il été un bon partenaire commercial?:** 6.7/10 (Category avg: 9.0/10)
- **Stockage crypté:** 6.7/10 (Category avg: 8.7/10)
- **Étendue des applications des partenaires:** 6.7/10 (Category avg: 8.3/10)
- **Gestion des utilisateurs, des rôles et des accès:** 6.7/10 (Category avg: 9.0/10)

**Who Is the Company Behind PortalProtect for Microsoft SharePoint?**

- **Vendeur:** [Trend Micro](https://www.g2.com/fr/sellers/trend-micro)
- **Année de fondation:** 1988
- **Emplacement du siège social:** Tokyo
- **Page LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 employés sur LinkedIn®)
- **Propriété:** OTCMKTS:TMICY
- **Revenu total (en MM USD):** $1,515

**Who Uses This Product?**
  - **Company Size:** 100% Petite entreprise


### 16. [scanii](https://www.g2.com/fr/products/scanii/reviews)
  Scanii est une API REST simple que vous pouvez utiliser pour identifier les logiciels malveillants, le phishing, les images/langages NSFW et d&#39;autres contenus dangereux.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate scanii?**

- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 9.0/10)

**Who Is the Company Behind scanii?**

- **Vendeur:** [Uva Software](https://www.g2.com/fr/sellers/uva-software)
- **Année de fondation:** 2011
- **Emplacement du siège social:** Phoenix, AZ
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Petite entreprise


### 17. [shareOptic – Cyber Security](https://www.g2.com/fr/products/shareoptic-cyber-security/reviews)
  ShareOptic est un outil de cybersécurité basé sur le cloud qui permet aux utilisateurs de surmonter les défis de conformité et de sécurité des données, il protège les utilisateurs de Google Apps et les clients de Microsoft O365 en garantissant que des tiers non autorisés n&#39;accèdent jamais aux données.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate shareOptic – Cyber Security?**

- **Stockage crypté:** 10.0/10 (Category avg: 8.7/10)
- **Étendue des applications des partenaires:** 8.3/10 (Category avg: 8.3/10)
- **Gestion des utilisateurs, des rôles et des accès:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind shareOptic – Cyber Security?**

- **Vendeur:** [shareOptic – Cyber Security](https://www.g2.com/fr/sellers/shareoptic-cyber-security)
- **Emplacement du siège social:** N/A
- **Twitter:** @shareOptic (20 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 50% Entreprise, 50% Petite entreprise


### 18. [Clearedin](https://www.g2.com/fr/products/clearedin/reviews)
  Sécurité cloud B2B complète, conformité et prévention du phishing sur tous les logiciels populaires de chat, email, collaboration et partage de fichiers B2B. Cette offre SaaS résout le problème croissant et coûteux de la sécurité de la collaboration et des emails pour les entreprises. L&#39;entreprise de deux ans basée à San Jose, Californie, aborde de manière unique les vecteurs de menace de la sécurité des applications et des emails en intégrant l&#39;apprentissage automatique et l&#39;IA avec un produit de sécurité Zero-Trust Inbox et Zero-Trust Collaboration. Clearedin offre les puissantes capacités de phishing multi-vecteurs de la plateforme grâce au breveté Identity Trust Graph. Cette carte numérique dynamique et toujours en apprentissage incarne les relations de confiance d&#39;une organisation avec ses clients, fournisseurs et partenaires. L&#39;Identity Trust Graph garantit que la plateforme Clearedin offre les puissants avantages de la sécurité Zero-Trust. Une innovation unique, ce graphique organise automatiquement des listes de confiance et de non-confiance spécifiques à l&#39;organisation, aidé par l&#39;apprentissage automatique sans administration ou maintenance manuelle. La solution s&#39;intègre directement dans les canaux de communication et de collaboration de Microsoft 365 - Outlook/OneDrive/Teams, G-Suite/Gmail/G Drive, Box, Dropbox et Slack.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 2
**How Do G2 Users Rate Clearedin?**

- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Clearedin?**

- **Vendeur:** [Clearedin](https://www.g2.com/fr/sellers/clearedin)
- **Année de fondation:** 2022
- **Emplacement du siège social:** Montreal, CA
- **Twitter:** @Clearedin (163 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/81913829 (1 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Petite entreprise


### 19. [CloudFish FileSecure](https://www.g2.com/fr/products/cloudfish-filesecure/reviews)
  Le logiciel Cloud-Fish est optimisé pour Box, Microsoft OneDrive, Google Drive et Dropbox pour un transfert fluide de données entre vos systèmes et le Cloud, ainsi que pour les clients disposant de plusieurs fournisseurs de stockage en nuage.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1

**Who Is the Company Behind CloudFish FileSecure?**

- **Vendeur:** [CloudFish](https://www.g2.com/fr/sellers/cloudfish)
- **Emplacement du siège social:** N/A
- **Twitter:** @cloudfishent (74 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Marché intermédiaire


### 20. [LOCKTERA SHARE Secure File Sharing](https://www.g2.com/fr/products/locktera-share-secure-file-sharing/reviews)
  Votre solution ultime pour le partage de fichiers sécurisé ! Dans le paysage numérique actuel, la sécurité des données est non négociable. LOCKTERA SHARE est une plateforme de pointe conçue pour transformer la manière dont vous partagez et stockez des fichiers, garantissant que vos informations sensibles restent confidentielles et sécurisées. Sécurité inégalée pour vos données LOCKTERA SHARE utilise un chiffrement résistant aux menaces quantiques et une sécurité à plusieurs niveaux, offrant une défense avancée contre les menaces potentielles. Notre plateforme est conçue pour protéger vos données à chaque étape, de la création à la collaboration, et garantir qu&#39;elles restent sécurisées face aux technologies émergentes. Chiffrement résistant aux menaces quantiques : Protégez vos données contre les menaces quantiques avec une technologie de chiffrement de pointe. La technologie de chiffrement propriétaire de Locktera repose sur une couche utilisant le chiffrement AES 256 et une seconde couche utilisant la cryptographie post-quantique. La technologie de chiffrement de Locktera répond aux normes NIST. Interface conviviale : Activez des outils de sécurité avancés sans compromettre la convivialité. LOCKTERA SHARE s&#39;intègre parfaitement à votre flux de travail. Contrôles d&#39;accès granulaires : Les utilisateurs ont un contrôle précis sur plusieurs couches de permissions d&#39;accès et peuvent les attribuer en conséquence. Les utilisateurs peuvent configurer efficacement les mesures de sécurité appropriées pour l&#39;application ou les configurer selon les procédures de conformité de l&#39;organisation. Authentification des visionneurs : Les visionneurs doivent s&#39;authentifier avant d&#39;accéder aux fichiers .TERA sécurisés. Pour visualiser le contenu, les visionneurs doivent répondre aux exigences de sécurité configurées à chaque niveau.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1

**Who Is the Company Behind LOCKTERA SHARE Secure File Sharing?**

- **Vendeur:** [Locktera](https://www.g2.com/fr/sellers/locktera)
- **Année de fondation:** 2023
- **Emplacement du siège social:** Irving, Texas
- **Twitter:** @LockteraSecure (1 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/locktera/ (1 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Petite entreprise


#### What Are LOCKTERA SHARE Secure File Sharing's Pros and Cons?

**Pros:**

- Support client (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Accès facile (1 reviews)
- Intégration facile (1 reviews)
- Partage facile (1 reviews)

**Cons:**

- Difficultés de recherche (1 reviews)

### 21. [Proofpoint Cloud Account Defense](https://www.g2.com/fr/products/proofpoint-cloud-account-defense/reviews)
  Avec Proofpoint Cloud Account Defense (PCAD), vous pouvez protéger vos collaborateurs et votre organisation contre la compromission des comptes Microsoft Office 365.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Proofpoint Cloud Account Defense?**

- **the product a-t-il été un bon partenaire commercial?:** 8.3/10 (Category avg: 9.0/10)

**Who Is the Company Behind Proofpoint Cloud Account Defense?**

- **Vendeur:** [Proofpoint](https://www.g2.com/fr/sellers/proofpoint)
- **Année de fondation:** 2002
- **Emplacement du siège social:** Sunnyvale, CA
- **Twitter:** @proofpoint (31,162 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/proofpoint (5,020 employés sur LinkedIn®)
- **Propriété:** NASDAQ: PFPT

**Who Uses This Product?**
  - **Company Size:** 100% Entreprise


### 22. [Votiro](https://www.g2.com/fr/products/votiro/reviews)
  Pouvez-vous faire confiance aux fichiers entrant dans votre organisation ? Votiro Cloud&#39;s Zero Trust open-API désarme de manière proactive les fichiers des menaces de logiciels malveillants connus, inconnus et de type zero-day à grande échelle sans ajouter de friction, interrompre les flux de travail des utilisateurs ou des applications, ou affecter la fidélité des fichiers. Votiro réduit le travail, les alertes et les risques pour les équipes informatiques et de sécurité tout en permettant le flux fluide de fichiers sûrs. Votiro est le leader du marché en CDR, assainissant des milliards de fichiers pour les utilisateurs et applications mondiaux chaque année. Votiro a des capacités d&#39;auto-échelle pratiquement illimitées pour gérer tout débit de fichiers avec une technologie native du cloud qui se connecte avec la sécurité existante. Nos API ouvertes s&#39;intègrent et empêchent les fichiers malveillants téléchargés sur les applications web, portails, plateformes de gestion de données ou tout service cloud utilisé pour recevoir des fichiers clients.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1
**How Do G2 Users Rate Votiro?**

- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 9.0/10)

**Who Is the Company Behind Votiro?**

- **Vendeur:** [Votiro](https://www.g2.com/fr/sellers/votiro)
- **Année de fondation:** 2012
- **Emplacement du siège social:** Austin, Texas, United States
- **Twitter:** @Votiro (742 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/votiro (53 employés sur LinkedIn®)

**Who Uses This Product?**
  - **Company Size:** 100% Marché intermédiaire


### 23. [EzProtect Virus Protection for Salesforce](https://www.g2.com/fr/products/ezprotect-virus-protection-for-salesforce/reviews)
  EZProtect® est le principal scanner de virus basé sur le cloud pour Salesforce dans l&#39;industrie. Conçu par un architecte technique certifié Salesforce, EZProtect analyse le contenu dans Salesforce Sales Cloud, Service Cloud et Community Cloud. Avec EZProtect, les utilisateurs ont la capacité de scanner et de surveiller plusieurs environnements Salesforce depuis notre interface utilisateur EZProtect ainsi que Salesforce. Cela permet aux professionnels de l&#39;informatique de visualiser facilement l&#39;activité de scan de virus à travers tous les environnements Salesforce connectés depuis un seul endroit. Une licence scanne plusieurs environnements, fournit des rapports centralisés et est accessible à l&#39;intérieur et à l&#39;extérieur de Salesforce sur un hébergement approuvé par FedRAMP (à la fois commercial et gouvernemental). EZProtect offre également une solution pour les audits de sécurité Salesforce et les certifications de conformité SOX. L&#39;entreprise, Adaptus, est basée à Austin, TX et se concentre sur la cybersécurité axée sur le client et les solutions commerciales pour le gouvernement et les grandes entreprises. Pour plus d&#39;informations, visitez www.adaptus.com/ezprotect.



**Who Is the Company Behind EzProtect Virus Protection for Salesforce?**

- **Vendeur:** [Adaptus](https://www.g2.com/fr/sellers/adaptus)
- **Année de fondation:** 2015
- **Emplacement du siège social:** Austin, US
- **Page LinkedIn®:** https://www.linkedin.com/company/ezprotect (13 employés sur LinkedIn®)



### 24. [FinalCode for Box](https://www.g2.com/fr/products/finalcode-for-box/reviews)
  Box offre une plateforme intuitive de partage de fichiers dans le cloud et de collaboration avec des capacités complètes de gestion et de gouvernance des fichiers. Mais une fois que des données sensibles sont obtenues par un destinataire autorisé en dehors du conteneur sécurisé de Box, la protection des fichiers et la responsabilité sont diminuées, tout comme les refuges sûrs en cas de violation de la confidentialité des données.



**Who Is the Company Behind FinalCode for Box?**

- **Vendeur:** [FinalCode](https://www.g2.com/fr/sellers/finalcode)
- **Année de fondation:** 2014
- **Emplacement du siège social:** San Jose, US
- **Twitter:** @FinalCodeInc (109 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/6642932 (1 employés sur LinkedIn®)



### 25. [Kazoup](https://www.g2.com/fr/products/kazoup/reviews)
  Kazoup classe vos résultats de recherche afin que vous puissiez trouver la bonne information instantanément. Les données sur lesquelles vous travaillez sont toujours en haut, vous aidant à passer moins de temps à chercher et plus de temps à accomplir des tâches. Kazoup fonctionne de manière transparente avec les autorisations de vos comptes connectés, de sorte que votre index de recherche reflète automatiquement ce à quoi vous pouvez accéder.



**Who Is the Company Behind Kazoup?**

- **Vendeur:** [Kazoup](https://www.g2.com/fr/sellers/kazoup)
- **Année de fondation:** 2012
- **Emplacement du siège social:** London, GB
- **Twitter:** @kazoup (8,524 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2826942 (2 employés sur LinkedIn®)




    ## What Is Logiciel de sécurité des fichiers en nuage?
  [Logiciel de sécurité cloud](https://www.g2.com/fr/categories/cloud-security)
  ## What Software Categories Are Similar to Logiciel de sécurité des fichiers en nuage?
    - [Logiciel de prévention des pertes de données (DLP)](https://www.g2.com/fr/categories/data-loss-prevention-dlp)
    - [Chiffrement des e-mails Software](https://www.g2.com/fr/categories/email-encryption)
    - [Solutions de sécurité des e-mails en nuage](https://www.g2.com/fr/categories/cloud-email-security)
    - [Logiciel de sécurité des données en nuage](https://www.g2.com/fr/categories/cloud-data-security)
    - [Logiciel de courtier en sécurité d&#39;accès au cloud (CASB)](https://www.g2.com/fr/categories/cloud-access-security-broker-casb)
    - [Gestion des menaces internes (ITM) Software](https://www.g2.com/fr/categories/insider-threat-management-itm)

  
    
---
## What Are the Most Common Questions About Logiciel de sécurité des fichiers en nuage?

### Comment puis-je évaluer l&#39;évolutivité d&#39;une solution de sécurité des fichiers dans le cloud ?

Pour évaluer la scalabilité d&#39;une solution de sécurité des fichiers dans le cloud, évaluez les retours des utilisateurs sur les performances sous des charges accrues, les capacités d&#39;intégration avec les systèmes existants, et la capacité à gérer des volumes de données croissants. Des produits comme Box, Citrix ShareFile et Egnyte sont reconnus pour leurs fonctionnalités de scalabilité robustes, les utilisateurs soulignant des options d&#39;expansion sans faille et une gestion efficace des transferts de fichiers volumineux. De plus, considérez le support du fournisseur pour les environnements multi-cloud et leur expérience dans la gestion de déploiements au niveau entreprise, comme indiqué par les avis des utilisateurs.



### Comment puis-je évaluer l&#39;efficacité d&#39;une solution de sécurité des fichiers dans le cloud ?

Pour évaluer l&#39;efficacité d&#39;une solution de sécurité des fichiers dans le cloud, considérez les évaluations et avis des utilisateurs en vous concentrant sur des fonctionnalités clés telles que le chiffrement des données, le support de conformité et les capacités de détection des menaces. Par exemple, des produits comme NetApp Cloud Volumes ONTAP et McAfee MVISION Cloud sont reconnus pour leurs solides fonctionnalités de chiffrement, tandis que des produits comme Microsoft Azure Information Protection excellent dans le support de conformité. De plus, les retours des utilisateurs soulignent souvent l&#39;importance de la facilité d&#39;intégration et du support client, qui peuvent avoir un impact significatif sur la satisfaction et l&#39;efficacité globales.



### Comment les solutions de sécurité des fichiers dans le cloud gèrent-elles la conformité avec les réglementations sur la protection des données ?

Les solutions de sécurité des fichiers dans le cloud traitent généralement de la conformité avec les réglementations sur la protection des données grâce à des fonctionnalités telles que le chiffrement, les contrôles d&#39;accès et les pistes d&#39;audit. Par exemple, des produits comme Box, Citrix ShareFile et Egnyte mettent l&#39;accent sur des mesures de sécurité robustes qui s&#39;alignent sur les exigences du RGPD et de la HIPAA, comme le soulignent les avis des utilisateurs mettant en avant leurs capacités de conformité. De plus, de nombreuses solutions offrent des paramètres de sécurité personnalisables pour répondre à des besoins réglementaires spécifiques, garantissant que les organisations peuvent maintenir la conformité tout en gérant efficacement les données sensibles.



### Comment mesurer le ROI après avoir mis en œuvre une solution de sécurité des fichiers dans le cloud ?

Pour mesurer le retour sur investissement après la mise en œuvre d&#39;une solution de sécurité des fichiers dans le cloud, suivez des indicateurs tels que la réduction des violations de données, l&#39;amélioration des taux de conformité et la diminution des temps de réponse aux incidents. Les utilisateurs signalent une réduction moyenne des incidents de sécurité de 30 % et une augmentation de 25 % de l&#39;efficacité de la conformité. En outre, prenez en compte les économies réalisées en évitant les amendes potentielles et la valeur de la protection des données améliorée, qui peut conduire à une confiance et une fidélisation accrues des clients. Évaluez régulièrement ces indicateurs par rapport à l&#39;investissement initial pour quantifier les avantages financiers.



### Comment les modèles de tarification varient-ils parmi les fournisseurs de sécurité des fichiers cloud ?

Les modèles de tarification parmi les fournisseurs de sécurité des fichiers cloud varient considérablement, avec des options incluant des structures de tarification basées sur l&#39;abonnement, à la consommation, et par niveaux. Par exemple, des fournisseurs comme Box et Dropbox Business proposent généralement des plans d&#39;abonnement basés sur le nombre d&#39;utilisateurs et les besoins de stockage, tandis que d&#39;autres comme Citrix ShareFile peuvent offrir une tarification par niveaux basée sur les fonctionnalités et les niveaux d&#39;utilisation. De plus, certains fournisseurs, tels que Microsoft OneDrive, intègrent leurs fonctionnalités de sécurité des fichiers cloud dans des packages de services plus larges, ce qui affecte les stratégies de tarification globales. Cette diversité permet aux organisations de choisir des modèles qui correspondent le mieux à leur budget et à leurs exigences en matière de sécurité.



### Comment les expériences utilisateur diffèrent-elles entre les plateformes populaires de sécurité des fichiers dans le cloud ?

Les expériences des utilisateurs sur les plateformes populaires de sécurité des fichiers dans le cloud varient considérablement. Par exemple, les utilisateurs évaluent Microsoft OneDrive très positivement pour son intégration avec Office 365, atteignant un score moyen de satisfaction de 8,5/10, tandis que Box est loué pour ses fonctionnalités de sécurité robustes, avec un score de 8,2/10. Dropbox, quant à lui, est apprécié pour son interface conviviale, recevant un score de 8,0/10. Les utilisateurs de Citrix ShareFile apprécient ses options de personnalisation, reflétées dans un score de 7,9/10. Dans l&#39;ensemble, les niveaux de satisfaction indiquent que bien que toutes les plateformes offrent une sécurité solide, leurs points forts résident dans différents domaines tels que l&#39;intégration, la convivialité et la personnalisation.



### Quels sont les cas d&#39;utilisation courants de la sécurité des fichiers dans le cloud pour les entreprises ?

Les cas d&#39;utilisation courants de la sécurité des fichiers dans le cloud pour les entreprises incluent la protection des données sensibles contre les accès non autorisés, l&#39;assurance de la conformité avec les réglementations sur la protection des données, la facilitation du partage sécurisé de fichiers entre équipes distantes, et la prévention des violations de données grâce à la détection avancée des menaces. Les utilisateurs soulignent fréquemment l&#39;importance de fonctionnalités telles que le chiffrement, les contrôles d&#39;accès et les pistes d&#39;audit dans leurs avis, indiquant que ces fonctionnalités sont essentielles pour maintenir l&#39;intégrité et la sécurité des données dans les environnements cloud.



### Quelles sont les caractéristiques clés à rechercher dans les solutions de sécurité des fichiers cloud ?

Les caractéristiques clés à rechercher dans les solutions de sécurité des fichiers cloud incluent des capacités de chiffrement robustes, des contrôles d&#39;accès utilisateur, la prévention de la perte de données (DLP), des options de partage de fichiers sécurisées et des pistes d&#39;audit complètes. De plus, l&#39;intégration avec les outils de sécurité existants et la conformité aux normes de l&#39;industrie sont cruciales. Des solutions comme Box, Dropbox Business et Microsoft OneDrive for Business sont reconnues pour leurs solides fonctionnalités de sécurité, les utilisateurs soulignant l&#39;importance de la facilité d&#39;utilisation et de la détection efficace des menaces dans leurs avis.



### Quels sont les protocoles de sécurité les plus importants dans la sécurité des fichiers en nuage ?

Les protocoles de sécurité les plus importants dans la sécurité des fichiers en nuage incluent le chiffrement, qui est crucial pour protéger les données au repos et en transit, et l&#39;authentification multi-facteurs (MFA), qui améliore la sécurité d&#39;accès. De plus, les mesures de prévention des pertes de données (DLP) sont essentielles pour surveiller et contrôler les transferts de données. Les avis des utilisateurs soulignent l&#39;efficacité de ces protocoles dans des produits comme Box, Citrix ShareFile et Microsoft OneDrive, où les utilisateurs insistent sur l&#39;importance de normes de chiffrement robustes et de la MFA pour protéger les informations sensibles.



### Quels sont les délais de mise en œuvre typiques pour les logiciels de sécurité des fichiers dans le cloud ?

Les délais de mise en œuvre pour les logiciels de sécurité des fichiers dans le cloud varient généralement de quelques semaines à plusieurs mois, selon la complexité du déploiement et le produit spécifique. Par exemple, des produits comme Box, Citrix ShareFile et Microsoft OneDrive rapportent souvent des délais de mise en œuvre moyens de 1 à 3 mois, tandis que des solutions telles qu&#39;Egnyte et Dropbox Business peuvent prendre 2 à 4 semaines pour des configurations plus simples. Les facteurs influençant ces délais incluent la taille de l&#39;organisation, l&#39;infrastructure existante et les exigences de formation des utilisateurs.



### Quelles intégrations devrais-je envisager pour ma pile logicielle existante ?

Lors de l&#39;examen des intégrations pour la sécurité des fichiers dans le cloud, priorisez la compatibilité avec Microsoft 365, Google Workspace et Dropbox, car ceux-ci sont fréquemment mentionnés par les utilisateurs pour une collaboration fluide. De plus, recherchez des intégrations avec des outils de sécurité comme Okta pour la gestion des identités et Splunk pour la gestion des informations et des événements de sécurité, qui améliorent la posture de sécurité globale. D&#39;autres intégrations notables incluent Slack pour la communication et Salesforce pour le CRM, garantissant que vos mesures de sécurité s&#39;alignent avec les flux de travail existants.



### Quel niveau de support client est généralement offert par les fournisseurs de sécurité des fichiers cloud ?

Les fournisseurs de sécurité des fichiers dans le cloud offrent généralement une gamme d&#39;options de support client, y compris un support 24/7, un chat en direct et une gestion de compte dédiée. Par exemple, des produits comme Box, Citrix ShareFile et Tresorit sont connus pour leur service client réactif, les utilisateurs soulignant fréquemment la disponibilité d&#39;un personnel de support compétent. De plus, de nombreux fournisseurs proposent des ressources en ligne étendues telles que des bases de connaissances et des forums communautaires, améliorant l&#39;expérience et la satisfaction des utilisateurs. Dans l&#39;ensemble, le niveau de support varie, mais de nombreux utilisateurs rapportent des expériences positives avec une assistance rapide et efficace.




