Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de cryptage

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de chiffrement utilise la cryptographie pour protéger la confidentialité et l'intégrité des données. Les entreprises utilisent des logiciels de chiffrement pour s'assurer que seules les parties prévues peuvent accéder aux données et pour réduire leur responsabilité si les données sont involontairement exposées ou piratées. Le logiciel de chiffrement protège les données en convertissant les données normales en données brouillées et inintelligibles qui deviennent pratiquement inutilisables pour les autres. Les entreprises peuvent appliquer le chiffrement aux communications, aux bases de données et à pratiquement tout autre type de fichier ou système de stockage. Le chiffrement peut être appliqué aux données au repos, aux données en transit et aux données en cours d'utilisation. Le meilleur logiciel de chiffrement peut être particulièrement utile pour sécuriser les données réglementées telles que les informations personnellement identifiables (PII), les informations de santé protégées (PHI) et les données de l'industrie des cartes de paiement (PCI).

En utilisant un logiciel de découverte de données sensibles, les administrateurs peuvent identifier leurs ensembles de données les plus sensibles sur lesquels appliquer le chiffrement.

Pour être inclus dans la catégorie Chiffrement, un produit doit :

Sécuriser les données et les fichiers en utilisant le texte chiffré Préparer soit les données au repos, les données en transit, soit les données en cours d'utilisation pour le chiffrement Permettre aux utilisateurs de choisir et de gérer les fichiers et leurs paramètres de chiffrement
Afficher plus
Afficher moins

Logiciel de cryptage en vedette en un coup d'œil

Plan gratuit disponible :
Tresorit
Sponsorisé
Meilleur performeur :
Le plus facile à utiliser :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Recevez les produits tendance Chiffrement dans votre boîte de réception

Un aperçu hebdomadaire des étoiles montantes, des nouveaux lancements et de ce qui fait le buzz.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
241 annonces dans Chiffrement disponibles
(513)4.4 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Chiffrement
Enregistrer dans Mes Listes
Prix de lancement :30 day free trial
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Progress MOVEit est un logiciel de transfert de fichiers géré qui permet la consolidation de toutes les activités de transfert de fichiers en un seul système pour assurer un meilleur contrôle de gesti

    Utilisateurs
    • Ingénieur logiciel
    • Administrateur système
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 40% Marché intermédiaire
    • 39% Entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • MOVEit est une solution de transfert de fichiers qui offre des transferts sécurisés et cohérents, en particulier pour les données sensibles des clients, avec des fonctionnalités telles que le chiffrement, le suivi et les pistes d'audit.
    • Les critiques mentionnent fréquemment la facilité d'utilisation, la sécurité robuste, les capacités d'automatisation et la capacité d'intégration avec les systèmes existants comme des avantages clés de MOVEit.
    • Les examinateurs ont rencontré des problèmes avec les utilisateurs temporaires perdant l'accès aux fichiers partagés après l'expiration de leur compte, l'intégration complexe de scripts personnalisés, et des difficultés occasionnelles avec les mises à niveau de version et les complexités du backend.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Progress MOVEit Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    64
    Transfert de fichier
    51
    Automatisation
    34
    Transfert sécurisé
    27
    Caractéristiques
    26
    Inconvénients
    Complexité
    29
    Apprentissage difficile
    20
    Problèmes d'intégration
    18
    Problèmes de sécurité
    12
    Performance lente
    11
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Progress MOVEit fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.3
    Cryptage des données
    Moyenne : 9.3
    9.0
    Chiffrement des documents
    Moyenne : 8.9
    8.7
    Application des politiques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    1981
    Emplacement du siège social
    Burlington, MA.
    Twitter
    @ProgressSW
    48,961 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,858 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Progress MOVEit est un logiciel de transfert de fichiers géré qui permet la consolidation de toutes les activités de transfert de fichiers en un seul système pour assurer un meilleur contrôle de gesti

Utilisateurs
  • Ingénieur logiciel
  • Administrateur système
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 40% Marché intermédiaire
  • 39% Entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • MOVEit est une solution de transfert de fichiers qui offre des transferts sécurisés et cohérents, en particulier pour les données sensibles des clients, avec des fonctionnalités telles que le chiffrement, le suivi et les pistes d'audit.
  • Les critiques mentionnent fréquemment la facilité d'utilisation, la sécurité robuste, les capacités d'automatisation et la capacité d'intégration avec les systèmes existants comme des avantages clés de MOVEit.
  • Les examinateurs ont rencontré des problèmes avec les utilisateurs temporaires perdant l'accès aux fichiers partagés après l'expiration de leur compte, l'intégration complexe de scripts personnalisés, et des difficultés occasionnelles avec les mises à niveau de version et les complexités du backend.
Progress MOVEit Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
64
Transfert de fichier
51
Automatisation
34
Transfert sécurisé
27
Caractéristiques
26
Inconvénients
Complexité
29
Apprentissage difficile
20
Problèmes d'intégration
18
Problèmes de sécurité
12
Performance lente
11
Progress MOVEit fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.3
Cryptage des données
Moyenne : 9.3
9.0
Chiffrement des documents
Moyenne : 8.9
8.7
Application des politiques
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
1981
Emplacement du siège social
Burlington, MA.
Twitter
@ProgressSW
48,961 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,858 employés sur LinkedIn®
(24)4.6 sur 5
10th Le plus facile à utiliser dans le logiciel Chiffrement
Voir les meilleurs Services de Conseil pour Microsoft BitLocker
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    BitLocker aide à sécuriser tout, des documents aux mots de passe, en cryptant l'ensemble du lecteur sur lequel Windows et vos données résident.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 42% Petite entreprise
    • 33% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft BitLocker Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    13
    Sécurité de chiffrement
    7
    Sécurité
    7
    Protection des données
    5
    Gestion centralisée
    3
    Inconvénients
    Récupération de clé
    7
    Compatibilité limitée avec le système d'exploitation
    5
    Intervention manuelle requise
    4
    Performance lente
    3
    Problèmes de compatibilité
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft BitLocker fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.2
    Cryptage des données
    Moyenne : 9.3
    7.8
    Chiffrement des documents
    Moyenne : 8.9
    8.5
    Application des politiques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    220,934 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

BitLocker aide à sécuriser tout, des documents aux mots de passe, en cryptant l'ensemble du lecteur sur lequel Windows et vos données résident.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 42% Petite entreprise
  • 33% Entreprise
Microsoft BitLocker Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
13
Sécurité de chiffrement
7
Sécurité
7
Protection des données
5
Gestion centralisée
3
Inconvénients
Récupération de clé
7
Compatibilité limitée avec le système d'exploitation
5
Intervention manuelle requise
4
Performance lente
3
Problèmes de compatibilité
1
Microsoft BitLocker fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.2
Cryptage des données
Moyenne : 9.3
7.8
Chiffrement des documents
Moyenne : 8.9
8.5
Application des politiques
Moyenne : 8.7
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,133,301 abonnés Twitter
Page LinkedIn®
www.linkedin.com
220,934 employés sur LinkedIn®
Propriété
MSFT

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(1,176)4.6 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Chiffrement
Enregistrer dans Mes Listes
100% de réduction
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Keeper Security transforme la cybersécurité pour des millions d'individus et des milliers d'organisations à travers le monde. Construit avec un chiffrement de bout en bout, la plateforme de cybersécur

    Utilisateurs
    • Responsable informatique
    • Propriétaire
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 42% Petite entreprise
    • 42% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Keeper Password Manager Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    189
    Sécurité
    138
    Partage sécurisé
    101
    Gestion des mots de passe
    100
    Caractéristiques
    76
    Inconvénients
    Gestion des mots de passe
    83
    Problèmes de remplissage automatique
    60
    Problèmes de connexion
    42
    Courbe d'apprentissage
    38
    Problèmes d'extension de navigateur
    37
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Keeper Password Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.5
    Cryptage des données
    Moyenne : 9.3
    8.0
    Chiffrement des documents
    Moyenne : 8.9
    8.8
    Application des politiques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Chicago, IL
    Twitter
    @keepersecurity
    18,989 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    688 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Keeper Security transforme la cybersécurité pour des millions d'individus et des milliers d'organisations à travers le monde. Construit avec un chiffrement de bout en bout, la plateforme de cybersécur

Utilisateurs
  • Responsable informatique
  • Propriétaire
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 42% Petite entreprise
  • 42% Marché intermédiaire
Keeper Password Manager Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
189
Sécurité
138
Partage sécurisé
101
Gestion des mots de passe
100
Caractéristiques
76
Inconvénients
Gestion des mots de passe
83
Problèmes de remplissage automatique
60
Problèmes de connexion
42
Courbe d'apprentissage
38
Problèmes d'extension de navigateur
37
Keeper Password Manager fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.5
Cryptage des données
Moyenne : 9.3
8.0
Chiffrement des documents
Moyenne : 8.9
8.8
Application des politiques
Moyenne : 8.7
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Chicago, IL
Twitter
@keepersecurity
18,989 abonnés Twitter
Page LinkedIn®
www.linkedin.com
688 employés sur LinkedIn®
(85)4.3 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Chiffrement
Enregistrer dans Mes Listes
Prix de lancement :À partir de $119.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Virtru Secure Share est une solution de transfert de fichiers sécurisée native du cloud conçue pour simplifier le partage de documents sensibles. Un chiffrement avancé, des contrôles d'accès personnal

    Utilisateurs
    Aucune information disponible
    Industries
    • Soins hospitaliers et de santé
    • Services financiers
    Segment de marché
    • 47% Marché intermédiaire
    • 29% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Virtru Secure Share Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    56
    Facilité d'utilisation
    49
    Partage sécurisé
    45
    Partage de fichiers
    33
    Sécurité des données
    29
    Inconvénients
    Limitations d'accès
    18
    Problèmes de messagerie
    13
    Pas convivial
    12
    Problèmes de connexion
    10
    Problèmes d'accès
    9
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Virtru Secure Share fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.4
    Cryptage des données
    Moyenne : 9.3
    9.4
    Chiffrement des documents
    Moyenne : 8.9
    8.3
    Application des politiques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Virtru
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Washington, DC
    Twitter
    @virtruprivacy
    1,799 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    220 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Virtru Secure Share est une solution de transfert de fichiers sécurisée native du cloud conçue pour simplifier le partage de documents sensibles. Un chiffrement avancé, des contrôles d'accès personnal

Utilisateurs
Aucune information disponible
Industries
  • Soins hospitaliers et de santé
  • Services financiers
Segment de marché
  • 47% Marché intermédiaire
  • 29% Petite entreprise
Virtru Secure Share Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
56
Facilité d'utilisation
49
Partage sécurisé
45
Partage de fichiers
33
Sécurité des données
29
Inconvénients
Limitations d'accès
18
Problèmes de messagerie
13
Pas convivial
12
Problèmes de connexion
10
Problèmes d'accès
9
Virtru Secure Share fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.4
Cryptage des données
Moyenne : 9.3
9.4
Chiffrement des documents
Moyenne : 8.9
8.3
Application des politiques
Moyenne : 8.7
Détails du vendeur
Vendeur
Virtru
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Washington, DC
Twitter
@virtruprivacy
1,799 abonnés Twitter
Page LinkedIn®
www.linkedin.com
220 employés sur LinkedIn®
(449)4.4 sur 5
7th Le plus facile à utiliser dans le logiciel Chiffrement
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Communication privée simple.

    Utilisateurs
    • Ingénieur logiciel
    • Ingénieur Logiciel Senior
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 69% Petite entreprise
    • 22% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Signal Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    51
    Facilité d'utilisation
    32
    Interface utilisateur
    16
    Caractéristiques
    14
    Communication
    12
    Inconvénients
    Fonctionnalités manquantes
    14
    Problèmes de partage de fichiers
    7
    Problèmes de connectivité
    4
    Courbe d'apprentissage
    4
    Fonctionnalités limitées
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Signal fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.6
    Cryptage des données
    Moyenne : 9.3
    8.3
    Chiffrement des documents
    Moyenne : 8.9
    7.5
    Application des politiques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Signal
    Année de fondation
    2013
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @signalapp
    606,171 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    102 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Communication privée simple.

Utilisateurs
  • Ingénieur logiciel
  • Ingénieur Logiciel Senior
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 69% Petite entreprise
  • 22% Marché intermédiaire
Signal Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
51
Facilité d'utilisation
32
Interface utilisateur
16
Caractéristiques
14
Communication
12
Inconvénients
Fonctionnalités manquantes
14
Problèmes de partage de fichiers
7
Problèmes de connectivité
4
Courbe d'apprentissage
4
Fonctionnalités limitées
4
Signal fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.6
Cryptage des données
Moyenne : 9.3
8.3
Chiffrement des documents
Moyenne : 8.9
7.5
Application des politiques
Moyenne : 8.7
Détails du vendeur
Vendeur
Signal
Année de fondation
2013
Emplacement du siège social
San Francisco, CA
Twitter
@signalapp
606,171 abonnés Twitter
Page LinkedIn®
www.linkedin.com
102 employés sur LinkedIn®
(374)4.4 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Chiffrement
Enregistrer dans Mes Listes
Prix de lancement :À partir de $119.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sécurisez les données directement depuis votre boîte de réception avec Virtru. Les utilisateurs peuvent facilement chiffrer les e-mails et les pièces jointes en un seul clic, protégeant ainsi les donn

    Utilisateurs
    • Responsable de bureau
    • Responsable informatique
    Industries
    • Soins hospitaliers et de santé
    • Santé, bien-être et fitness
    Segment de marché
    • 47% Marché intermédiaire
    • 37% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Virtru Email Encryption Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    65
    Sécurité
    62
    Chiffrement
    47
    Chiffrement des e-mails
    37
    Communication sécurisée
    32
    Inconvénients
    Problèmes de messagerie
    48
    Problèmes de chiffrement des e-mails
    39
    Problèmes de chiffrement
    25
    Problèmes d'accès
    18
    Limitations d'accès
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Virtru Email Encryption fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.3
    Cryptage des données
    Moyenne : 9.3
    9.4
    Chiffrement des documents
    Moyenne : 8.9
    9.4
    Application des politiques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Virtru
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Washington, DC
    Twitter
    @virtruprivacy
    1,799 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    220 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sécurisez les données directement depuis votre boîte de réception avec Virtru. Les utilisateurs peuvent facilement chiffrer les e-mails et les pièces jointes en un seul clic, protégeant ainsi les donn

Utilisateurs
  • Responsable de bureau
  • Responsable informatique
Industries
  • Soins hospitaliers et de santé
  • Santé, bien-être et fitness
Segment de marché
  • 47% Marché intermédiaire
  • 37% Petite entreprise
Virtru Email Encryption Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
65
Sécurité
62
Chiffrement
47
Chiffrement des e-mails
37
Communication sécurisée
32
Inconvénients
Problèmes de messagerie
48
Problèmes de chiffrement des e-mails
39
Problèmes de chiffrement
25
Problèmes d'accès
18
Limitations d'accès
14
Virtru Email Encryption fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.3
Cryptage des données
Moyenne : 9.3
9.4
Chiffrement des documents
Moyenne : 8.9
9.4
Application des politiques
Moyenne : 8.7
Détails du vendeur
Vendeur
Virtru
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Washington, DC
Twitter
@virtruprivacy
1,799 abonnés Twitter
Page LinkedIn®
www.linkedin.com
220 employés sur LinkedIn®
(35)4.3 sur 5
14th Le plus facile à utiliser dans le logiciel Chiffrement
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FileVault est un programme de chiffrement de disque dans Mac OS X 10.3 et versions ultérieures.

    Utilisateurs
    Aucune information disponible
    Industries
    • Marketing et publicité
    Segment de marché
    • 37% Petite entreprise
    • 34% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FileVault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    0.0
    Aucune information disponible
    9.4
    Chiffrement des documents
    Moyenne : 8.9
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Apple
    Année de fondation
    1976
    Emplacement du siège social
    Cupertino, CA
    Twitter
    @Apple
    9,944,883 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    165,067 employés sur LinkedIn®
    Propriété
    NASDAQ:AAPL
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FileVault est un programme de chiffrement de disque dans Mac OS X 10.3 et versions ultérieures.

Utilisateurs
Aucune information disponible
Industries
  • Marketing et publicité
Segment de marché
  • 37% Petite entreprise
  • 34% Entreprise
FileVault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
0.0
Aucune information disponible
9.4
Chiffrement des documents
Moyenne : 8.9
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Apple
Année de fondation
1976
Emplacement du siège social
Cupertino, CA
Twitter
@Apple
9,944,883 abonnés Twitter
Page LinkedIn®
www.linkedin.com
165,067 employés sur LinkedIn®
Propriété
NASDAQ:AAPL
Prix de lancement :$77 node/year
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Livré depuis le cloud ou sur site, Kaspersky Endpoint Security for Business offre une sécurité flexible pour les environnements mixtes, incorporant une pile complète de « blocs de construction » pour

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 49% Marché intermédiaire
    • 33% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Kaspersky Endpoint Security for Business Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Détection des menaces
    3
    Protection antivirus
    2
    Bloquer
    2
    Gestion centralisée
    2
    Gestion de la console
    2
    Inconvénients
    Utilisation élevée des ressources
    6
    Performance lente
    4
    Problèmes de compatibilité
    2
    Problèmes d'intégration
    2
    Mauvais service client
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Kaspersky Endpoint Security for Business fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.5
    Cryptage des données
    Moyenne : 9.3
    9.5
    Chiffrement des documents
    Moyenne : 8.9
    9.0
    Application des politiques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Kaspersky
    Année de fondation
    1997
    Emplacement du siège social
    Moscow
    Twitter
    @kasperskylabind
    1,300 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,439 employés sur LinkedIn®
    Téléphone
    1-866-328-5700
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Livré depuis le cloud ou sur site, Kaspersky Endpoint Security for Business offre une sécurité flexible pour les environnements mixtes, incorporant une pile complète de « blocs de construction » pour

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 49% Marché intermédiaire
  • 33% Petite entreprise
Kaspersky Endpoint Security for Business Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Détection des menaces
3
Protection antivirus
2
Bloquer
2
Gestion centralisée
2
Gestion de la console
2
Inconvénients
Utilisation élevée des ressources
6
Performance lente
4
Problèmes de compatibilité
2
Problèmes d'intégration
2
Mauvais service client
2
Kaspersky Endpoint Security for Business fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.5
Cryptage des données
Moyenne : 9.3
9.5
Chiffrement des documents
Moyenne : 8.9
9.0
Application des politiques
Moyenne : 8.7
Détails du vendeur
Vendeur
Kaspersky
Année de fondation
1997
Emplacement du siège social
Moscow
Twitter
@kasperskylabind
1,300 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,439 employés sur LinkedIn®
Téléphone
1-866-328-5700
(241)4.5 sur 5
3rd Le plus facile à utiliser dans le logiciel Chiffrement
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Tresorit est une plateforme de collaboration de contenu chiffrée de bout en bout et à connaissance zéro qui permet aux entreprises soucieuses de la sécurité de gérer, synchroniser, signer et partager

    Utilisateurs
    • PDG
    • Manager
    Industries
    • Technologie de l'information et services
    • Gestion d'organisations à but non lucratif
    Segment de marché
    • 86% Petite entreprise
    • 13% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Tresorit Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    7
    Facilité d'utilisation
    5
    Support client
    4
    Chiffrement
    4
    Partage sécurisé
    4
    Inconvénients
    Cher
    6
    Difficulté d'intégration
    2
    Problèmes d'intégration
    2
    Courbe d'apprentissage
    2
    Limitations d'accès
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Tresorit fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.3
    Cryptage des données
    Moyenne : 9.3
    9.3
    Chiffrement des documents
    Moyenne : 8.9
    8.8
    Application des politiques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tresorit
    Année de fondation
    2011
    Emplacement du siège social
    Zurich, Zurich
    Twitter
    @Tresorit
    7,525 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    142 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Tresorit est une plateforme de collaboration de contenu chiffrée de bout en bout et à connaissance zéro qui permet aux entreprises soucieuses de la sécurité de gérer, synchroniser, signer et partager

Utilisateurs
  • PDG
  • Manager
Industries
  • Technologie de l'information et services
  • Gestion d'organisations à but non lucratif
Segment de marché
  • 86% Petite entreprise
  • 13% Marché intermédiaire
Tresorit Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
7
Facilité d'utilisation
5
Support client
4
Chiffrement
4
Partage sécurisé
4
Inconvénients
Cher
6
Difficulté d'intégration
2
Problèmes d'intégration
2
Courbe d'apprentissage
2
Limitations d'accès
1
Tresorit fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.3
Cryptage des données
Moyenne : 9.3
9.3
Chiffrement des documents
Moyenne : 8.9
8.8
Application des politiques
Moyenne : 8.7
Détails du vendeur
Vendeur
Tresorit
Année de fondation
2011
Emplacement du siège social
Zurich, Zurich
Twitter
@Tresorit
7,525 abonnés Twitter
Page LinkedIn®
www.linkedin.com
142 employés sur LinkedIn®
(33)3.9 sur 5
9th Le plus facile à utiliser dans le logiciel Chiffrement
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sophos SafeGuard Encryption offre une protection des données sur plusieurs plateformes et appareils, vous permettant d'avoir des données sécurisées sans ralentir votre flux de travail.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 52% Marché intermédiaire
    • 30% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Sophos Intercept X Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Chiffrement
    2
    Protection
    2
    Configurer la facilité
    2
    Protection contre les menaces
    2
    Inconvénients
    Documentation médiocre
    1
    Mauvaise conception d'interface
    1
    Amélioration de l'UX
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sophos Intercept X fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.3
    Cryptage des données
    Moyenne : 9.3
    9.5
    Chiffrement des documents
    Moyenne : 8.9
    9.5
    Application des politiques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sophos
    Année de fondation
    1985
    Emplacement du siège social
    Oxfordshire
    Twitter
    @Sophos
    36,803 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,464 employés sur LinkedIn®
    Propriété
    LSE:SOPH
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sophos SafeGuard Encryption offre une protection des données sur plusieurs plateformes et appareils, vous permettant d'avoir des données sécurisées sans ralentir votre flux de travail.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 52% Marché intermédiaire
  • 30% Petite entreprise
Sophos Intercept X Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Chiffrement
2
Protection
2
Configurer la facilité
2
Protection contre les menaces
2
Inconvénients
Documentation médiocre
1
Mauvaise conception d'interface
1
Amélioration de l'UX
1
Sophos Intercept X fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.3
Cryptage des données
Moyenne : 9.3
9.5
Chiffrement des documents
Moyenne : 8.9
9.5
Application des politiques
Moyenne : 8.7
Détails du vendeur
Vendeur
Sophos
Année de fondation
1985
Emplacement du siège social
Oxfordshire
Twitter
@Sophos
36,803 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,464 employés sur LinkedIn®
Propriété
LSE:SOPH
(262)4.7 sur 5
Optimisé pour une réponse rapide
4th Le plus facile à utiliser dans le logiciel Chiffrement
Voir les meilleurs Services de Conseil pour WatchGuard Network Security
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Depuis plus de 20 ans, WatchGuard a été à l'avant-garde de la technologie de cybersécurité de pointe et l'a livrée sous forme de solutions faciles à déployer et à gérer. Notre approche unique de la sé

    Utilisateurs
    • Responsable informatique
    • Directeur informatique
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 54% Marché intermédiaire
    • 43% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • WatchGuard Network Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Cybersécurité
    4
    Facilité d'utilisation
    3
    Support client
    2
    Sécurité
    2
    Protection contre les menaces
    2
    Inconvénients
    Cher
    3
    Personnalisation limitée
    1
    Fonctionnalités limitées
    1
    Mauvais service client
    1
    Problèmes de tarification
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • WatchGuard Network Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.1
    Cryptage des données
    Moyenne : 9.3
    9.0
    Chiffrement des documents
    Moyenne : 8.9
    9.0
    Application des politiques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    WatchGuard
    Site Web de l'entreprise
    Année de fondation
    1996
    Emplacement du siège social
    Seatle, WA
    Twitter
    @watchguard
    19,535 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,206 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Depuis plus de 20 ans, WatchGuard a été à l'avant-garde de la technologie de cybersécurité de pointe et l'a livrée sous forme de solutions faciles à déployer et à gérer. Notre approche unique de la sé

Utilisateurs
  • Responsable informatique
  • Directeur informatique
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 54% Marché intermédiaire
  • 43% Petite entreprise
WatchGuard Network Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Cybersécurité
4
Facilité d'utilisation
3
Support client
2
Sécurité
2
Protection contre les menaces
2
Inconvénients
Cher
3
Personnalisation limitée
1
Fonctionnalités limitées
1
Mauvais service client
1
Problèmes de tarification
1
WatchGuard Network Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.1
Cryptage des données
Moyenne : 9.3
9.0
Chiffrement des documents
Moyenne : 8.9
9.0
Application des politiques
Moyenne : 8.7
Détails du vendeur
Vendeur
WatchGuard
Site Web de l'entreprise
Année de fondation
1996
Emplacement du siège social
Seatle, WA
Twitter
@watchguard
19,535 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,206 employés sur LinkedIn®
(46)4.3 sur 5
12th Le plus facile à utiliser dans le logiciel Chiffrement
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    HashiCorp Vault contrôle strictement l'accès aux secrets et aux clés de chiffrement en s'authentifiant auprès de sources d'identité de confiance telles que Active Directory, LDAP, Kubernetes, CloudFou

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 41% Marché intermédiaire
    • 35% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • HashiCorp Vault Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    1
    Facilité d'utilisation
    1
    Intégrations faciles
    1
    Gestion facile
    1
    Intégrations
    1
    Inconvénients
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • HashiCorp Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.2
    Cryptage des données
    Moyenne : 9.3
    0.0
    Chiffrement des documents
    Moyenne : 8.9
    8.3
    Application des politiques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Hashicorp
    Année de fondation
    2012
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @hashicorp
    100,553 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,343 employés sur LinkedIn®
    Propriété
    NASDAQ: HCP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

HashiCorp Vault contrôle strictement l'accès aux secrets et aux clés de chiffrement en s'authentifiant auprès de sources d'identité de confiance telles que Active Directory, LDAP, Kubernetes, CloudFou

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 41% Marché intermédiaire
  • 35% Entreprise
HashiCorp Vault Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
1
Facilité d'utilisation
1
Intégrations faciles
1
Gestion facile
1
Intégrations
1
Inconvénients
Cher
1
HashiCorp Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.2
Cryptage des données
Moyenne : 9.3
0.0
Chiffrement des documents
Moyenne : 8.9
8.3
Application des politiques
Moyenne : 8.7
Détails du vendeur
Vendeur
Hashicorp
Année de fondation
2012
Emplacement du siège social
San Francisco, CA
Twitter
@hashicorp
100,553 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,343 employés sur LinkedIn®
Propriété
NASDAQ: HCP
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Dell Data Protection offre des solutions complètes avec une grande capacité de gestion pour sécuriser les données.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 62% Entreprise
    • 43% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Dell Data Protection Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Ce produit n'a pas encore reçu de sentiments positifs.
    Inconvénients
    Performance lente
    1
    Instabilité logicielle
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Dell Data Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.4
    Cryptage des données
    Moyenne : 9.3
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1984
    Emplacement du siège social
    Round Rock, TX
    Twitter
    @Dell
    794,531 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    132,992 employés sur LinkedIn®
    Propriété
    NYSE: DELL
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Dell Data Protection offre des solutions complètes avec une grande capacité de gestion pour sécuriser les données.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 62% Entreprise
  • 43% Marché intermédiaire
Dell Data Protection Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Ce produit n'a pas encore reçu de sentiments positifs.
Inconvénients
Performance lente
1
Instabilité logicielle
1
Dell Data Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.4
Cryptage des données
Moyenne : 9.3
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
1984
Emplacement du siège social
Round Rock, TX
Twitter
@Dell
794,531 abonnés Twitter
Page LinkedIn®
www.linkedin.com
132,992 employés sur LinkedIn®
Propriété
NYSE: DELL
(27)4.1 sur 5
Enregistrer dans Mes Listes
Prix de lancement :$0.99
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    NordLocker Business est une plateforme de stockage cloud cryptée pour stocker, partager et gérer les données d'entreprise en toute sécurité. Développé par des experts en cybersécurité, il garantit qu

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 56% Petite entreprise
    • 26% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • NordLocker Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection des données
    2
    Sécurité des données
    2
    Chiffrement
    2
    Accessibilité
    1
    Support client
    1
    Inconvénients
    Stockage limité
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • NordLocker fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.0
    Cryptage des données
    Moyenne : 9.3
    9.1
    Chiffrement des documents
    Moyenne : 8.9
    9.4
    Application des politiques
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2012
    Emplacement du siège social
    Global
    Twitter
    @NordPass
    9,506 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,798 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

NordLocker Business est une plateforme de stockage cloud cryptée pour stocker, partager et gérer les données d'entreprise en toute sécurité. Développé par des experts en cybersécurité, il garantit qu

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 56% Petite entreprise
  • 26% Entreprise
NordLocker Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection des données
2
Sécurité des données
2
Chiffrement
2
Accessibilité
1
Support client
1
Inconvénients
Stockage limité
2
NordLocker fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.0
Cryptage des données
Moyenne : 9.3
9.1
Chiffrement des documents
Moyenne : 8.9
9.4
Application des politiques
Moyenne : 8.7
Détails du vendeur
Année de fondation
2012
Emplacement du siège social
Global
Twitter
@NordPass
9,506 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,798 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Wickr Business est une application de messagerie collaborative pour les équipes.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
    • 25% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AWS Wickr fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2006
    Emplacement du siège social
    Seattle, WA
    Twitter
    @awscloud
    2,217,364 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    143,584 employés sur LinkedIn®
    Propriété
    NASDAQ: AMZN
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Wickr Business est une application de messagerie collaborative pour les équipes.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
  • 25% Marché intermédiaire
AWS Wickr fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2006
Emplacement du siège social
Seattle, WA
Twitter
@awscloud
2,217,364 abonnés Twitter
Page LinkedIn®
www.linkedin.com
143,584 employés sur LinkedIn®
Propriété
NASDAQ: AMZN

En savoir plus sur Logiciel de cryptage

Qu'est-ce qu'un logiciel de chiffrement ?

Les entreprises utilisent des logiciels de chiffrement pour protéger la confidentialité de leurs données, s'assurer que seules les parties prévues peuvent accéder aux données, et réduire leur responsabilité si les données sont accidentellement exposées ou piratées.

À un niveau basique, le logiciel de chiffrement protège les données en convertissant des données normales en données brouillées et inintelligibles qui deviennent inutilisables pour les autres. Le plus souvent, les entreprises utilisent des logiciels de chiffrement pour protéger des données sensibles telles que les informations personnellement identifiables (PII) de leurs clients, les données propriétaires de l'entreprise telles que les secrets commerciaux, et les communications telles que les e-mails de l'entreprise ou la messagerie instantanée professionnelle. Le chiffrement peut être appliqué aux fichiers, dossiers, disques, autres produits de stockage, y compris le stockage en nuage, et pour des communications sécurisées telles que le transfert de données sur les réseaux.

Historiquement, le chiffrement a été utilisé pour protéger les communications militaires, cependant, avec l'essor d'Internet et du stockage en ligne, de nombreuses entreprises utilisent le chiffrement pour protéger également les actifs de l'entreprise. En particulier avec l'augmentation des menaces cybernétiques et les exigences des réglementations sur la protection et la confidentialité des données, de plus en plus d'entreprises utilisent des logiciels de chiffrement pour protéger leurs données et réduire les risques et la responsabilité en cas de perte ou de vol des données. En fait, de nombreuses réglementations sur la confidentialité des données citent spécifiquement les données correctement chiffrées comme suffisamment protégées et donc soit hors du champ d'application de la réglementation, soit soumises à un examen réglementaire moins intensif.

Le logiciel de chiffrement fonctionne en utilisant des méthodes de cryptographie modernes pour convertir les données d'un texte lisible en un texte chiffré inintelligible à l'aide d'une paire de clés cryptographiques. Les données originales sont converties du texte en clair au texte chiffré à l'aide d'une clé de codage connue sous le nom de chiffre, tandis que le destinataire autorisé des données utiliserait la clé de décodage correspondante pour déchiffrer les données afin de les ramener à un texte en clair utilisable. Sans la clé de déchiffrement appropriée, les données sont pratiquement inutilisables par les intercepteurs ou d'autres parties non autorisées.

Les clés cryptographiques pour encoder et décoder les données chiffrées peuvent être soit des clés symétriques, soit des clés asymétriques. Avec les clés symétriques, la clé utilisée pour encoder les données est la même que celle nécessaire pour les décoder. Cela nécessite que la clé elle-même soit étroitement gardée. Cependant, avec les clés asymétriques, les deux clés sont différentes : une clé est une clé publique et l'autre est une clé privée. Une clé publique peut être distribuée ouvertement à d'autres parties, tandis que la clé privée doit être étroitement protégée par son propriétaire. Un message peut être chiffré en utilisant la clé publique du destinataire de la paire de clés, tandis que seule la clé privée du destinataire a la capacité de le déchiffrer. Les entreprises peuvent protéger et gérer leurs clés de chiffrement en utilisant des solutions de gestion des clés de chiffrement.

Quels types de logiciels de chiffrement existent ?

Les logiciels de chiffrement peuvent être utilisés pour protéger les données au repos, telles que les données stockées dans des fichiers et des dossiers, les données en transit, telles que les données transférées sur des réseaux ou des appareils mobiles, et plus récemment les données en cours d'utilisation, en particulier lors du traitement des données stockées dans le cloud.

Chiffrement pour les données au repos

Les données au repos sont des données qui sont en stockage et ne sont pas activement utilisées. Ces données peuvent être stockées sur des dispositifs de stockage physiques, dans des bases de données, des entrepôts de données, sur des appareils mobiles, des ordinateurs portables, d'autres points d'extrémité, et dans le stockage en nuage. Les logiciels de chiffrement de données sont utilisés pour protéger ces données contre l'accès, la modification ou le vol lorsqu'elles sont au repos. Les types courants de solutions de chiffrement pour ces données incluent le chiffrement de fichiers, le chiffrement de dossiers, le chiffrement de bases de données, le chiffrement de disque complet, le chiffrement de disque dur, le chiffrement USB, le chiffrement d'application, et d'autres types de chiffrement de stockage.

Chiffrement pour les données en transit

Les données en transit sont des données qui voyagent sur des réseaux comme Internet, des réseaux d'entreprise internes comme les réseaux locaux d'entreprise (LAN), et des réseaux mobiles. Les données en transit sont parfois appelées données en mouvement. Le chiffrement est utilisé pour les données en transit afin d'empêcher que les données en clair ne soient interceptées par des personnes non autorisées comme des pirates informatiques. Si les données sont chiffrées et interceptées pendant le transit, elles ont peu ou pas de valeur pour la partie qui les a interceptées. Les types courants de solutions de chiffrement pour les données en transit incluent le chiffrement de réseau, le chiffrement de données mobiles, et le chiffrement de sites Web.

Chiffrement pour les données en cours d'utilisation

Les risques pour les données en cours d'utilisation deviennent plus fréquents à mesure que de plus en plus d'entreprises utilisent des ressources de cloud computing pour analyser les données. Auparavant, les données non chiffrées étaient les plus à risque d'interception ou de divulgation non autorisée pendant les états de transit ou au repos, mais avec une utilisation accrue du traitement dans le cloud computing, les données peuvent également devenir susceptibles de divulgation ou de fuites inappropriées pendant le traitement. Pour répondre à ce risque, les entreprises commencent à utiliser une technique connue sous le nom de chiffrement homomorphe.

Le chiffrement homomorphe permet le traitement des données tout en restant chiffrées ; le chiffrement homomorphe ne nécessite pas que l'ensemble de données soit déchiffré avant le traitement. Les entreprises peuvent stocker des données chiffrées dans le cloud, exécuter des opérations sur ces données chiffrées sans les déchiffrer, et les résultats de ce calcul resteront dans un format chiffré, nécessitant la même clé de chiffrement pour déchiffrer les résultats du calcul que celle nécessaire pour déchiffrer l'ensemble de données initial.

Quelles sont les caractéristiques communes des logiciels de chiffrement ?

Voici quelques caractéristiques de base des logiciels de chiffrement qui peuvent aider les utilisateurs :

Couche de chiffrement : Les logiciels de chiffrement peuvent être adaptés au support devant être chiffré. Les logiciels de chiffrement spécifiques peuvent inclure des solutions pour le chiffrement de disque complet, le chiffrement de fichiers, le chiffrement de bases de données, le chiffrement de données, le chiffrement d'applications, le chiffrement de points d'extrémité, le chiffrement de réseau, le chiffrement d'e-mails, et d'autres types de chiffrement de communication.

Gestion des clés de chiffrement : Certaines solutions de logiciels de chiffrement incluent des fonctions de gestion des clés de chiffrement dans leurs offres. Les logiciels de gestion des clés de chiffrement gèrent l'administration, la distribution, et le stockage sécurisé des clés de chiffrement.

Algorithmes de chiffrement : Il existe de nombreux algorithmes de chiffrement disponibles avec différentes forces et vitesses. L'un des algorithmes de chiffrement les plus courants est le standard de chiffrement avancé (AES), utilisé par l'armée américaine, connu sous le nom de chiffrement de niveau militaire. Les types de chiffrement AES les plus courants sont le chiffrement AES-128 ou le chiffrement AES-256 bits, connus sous le nom de chiffrement de niveau militaire. D'autres algorithmes de chiffrement courants incluent l'algorithme Rivest–Shamir–Adleman ou RSA, le standard de chiffrement des données triple (TripleDES), l'algorithme de chiffrement Blowfish, l'algorithme de chiffrement Twofish, l'algorithme international de chiffrement des données (IDEA), et plus encore.

Quels sont les avantages des logiciels de chiffrement ?

Les logiciels de chiffrement aident les entreprises à se conformer aux réglementations et à opérationnaliser leurs modèles de sécurité des données. En particulier, la technologie de chiffrement peut aider les entreprises à atteindre certaines parties de la triade CIA, qui signifie confidentialité, intégrité, et disponibilité des données, un modèle de sécurité couramment utilisé.

Confidentialité : L'un des principaux cas d'utilisation des logiciels de chiffrement est de protéger la confidentialité des données, en particulier les données sensibles comme les PII. Dans le cas où les données sont interceptées par une partie non autorisée, les données chiffrées sont rendues pratiquement inutiles.

Intégrité : En plus de protéger la confidentialité des données, il est important pour les entreprises de s'assurer que les données n'ont pas été altérées, en particulier lorsque les données sont en transit. Le chiffrement aide à garantir que les données n'ont pas été supprimées ou modifiées par des parties non autorisées pendant leur déplacement.

Réduction des risques juridiques ou de conformité : De nombreuses réglementations sur la confidentialité et la protection des données citent spécifiquement les données chiffrées comme suffisamment sécurisées et soumises à des mesures réglementaires moins strictes. Le chiffrement peut être particulièrement utile pour travailler avec des ensembles de données tels que les PII, les informations de santé protégées (PHI), et les données de l'industrie des cartes de paiement (PCI).

Qui utilise des logiciels de chiffrement ?

Professionnels de la sécurité de l'information (InfoSec) : Les personnes travaillant à sécuriser les sites Web, la sécurité des applications, et la sécurité des réseaux choisissent souvent des solutions de chiffrement pour augmenter l'efficacité des professionnels de la sécurité. Les outils de chiffrement peuvent ajouter un niveau de sécurité supplémentaire à pratiquement toute solution d'infrastructure informatique. Les outils rendent plus difficile pour les pirates de pénétrer les réseaux ou d'accéder à des données sensibles. Les fichiers chiffrés et les données chiffrées sont également plus difficiles et moins utiles pour les pirates, car ils ne peuvent pas réellement voir les données sans les déchiffrer d'abord.

Professionnels des données : Les logiciels de chiffrement permettent aux gestionnaires de bases de données de créer des normes d'accès et d'effectuer des tests de sécurité pour auditer la sécurité existante. De nombreuses bases de données peuvent stocker des données chiffrées dans des logiciels de sauvegarde en cas de catastrophe pour une récupération facile et sécurisée. Les logiciels de sécurité des données mobiles offrent des fonctionnalités similaires mais ajoutent une sécurité accrue pour les appareils mobiles, les communications, et l'authentification.

Logiciels liés aux logiciels de chiffrement

Les solutions connexes qui peuvent être utilisées avec les logiciels de chiffrement incluent :

Logiciels de chiffrement d'e-mails : La technologie de chiffrement d'e-mails est utilisée pour transformer et sécuriser les informations circulant à travers un serveur de messagerie. Ces outils garantissent que les données en transit restent sécurisées jusqu'à ce que la partie autorisée soit identifiée pour empêcher que les e-mails ne se retrouvent entre de mauvaises mains. Le chiffrement des e-mails peut être utile dans n'importe quelle industrie mais est une exigence pour d'autres. Les dossiers médicaux et les données gouvernementales sont deux exemples d'informations qui doivent être chiffrées avant d'être partagées.

Logiciels de gestion des clés de chiffrement : Les logiciels de gestion des clés de chiffrement sont utilisés pour gérer l'administration, la distribution, et le stockage des clés de chiffrement.

Logiciels de découverte de données sensibles : Les logiciels de découverte de données sensibles aident les entreprises à localiser les données sensibles—telles que les PII, les PHI, les données PCI, la propriété intellectuelle (IP), et d'autres données commerciales importantes—stockées dans plusieurs systèmes de l'entreprise, y compris les bases de données et les applications, ainsi que sur les points d'extrémité des utilisateurs.

Logiciels de désidentification et de pseudonymisation des données : Les logiciels de désidentification et de pseudonymisation remplacent les données d'identification personnelle dans les ensembles de données par des identifiants artificiels, ou pseudonymes. Les entreprises choisissent de désidentifier ou de pseudonymiser (également appelé tokeniser) leurs données pour réduire leur risque de détenir des PII et se conformer aux lois sur la confidentialité et la protection des données telles que le CCPA et le RGPD.

Logiciels de masquage des données : Les logiciels de masquage des données, ou logiciels d'obfuscation des données, sont similaires mais différents des logiciels de désidentification et de pseudonymisation des données. Avec le masquage des données, les données sensibles conservent leurs caractéristiques d'identification réelles (telles que la tranche d'âge et le code postal), mais masquent (ou caviardent, blanchissent, ou hachent) les informations d'identification telles que le nom, les adresses, les numéros de téléphone, et d'autres données sensibles. Il est possible de retirer le masque de données et de réidentifier les données. Le masquage des données est souvent utilisé comme un moyen pour les entreprises de maintenir des données sensibles, mais d'empêcher l'utilisation abusive des données par les employés ou les menaces internes.

Logiciels de gestion des droits numériques (DRM) : Les logiciels DRM fournissent aux utilisateurs une variété de fonctionnalités destinées à protéger leur contenu et à s'assurer qu'il est accessible dans les paramètres qu'ils ont désignés. Les entreprises partagent constamment des fichiers en interne et en externe, et beaucoup d'autres partagent des actifs de marque ou hébergent régulièrement des fichiers multimédias. Les solutions DRM protègent le contenu partagé ou hébergé par les entreprises et garantissent qu'il est utilisé uniquement de la manière initialement prévue. Les logiciels DRM peuvent fournir des fonctionnalités telles que le filigrane et l'expiration programmée pour les documents partagés, et la gestion des abonnements et des licences pour les fichiers multimédias.

Logiciels de réseau privé virtuel (VPN) : Les VPN permettent aux utilisateurs de se connecter à des réseaux privés et sécurisés. Les entreprises utilisent des VPN d'entreprise pour fournir à leurs employés un accès sécurisé, chiffré, et à distance au réseau interne de l'entreprise. Cela permet aux employés d'accéder aux applications, fichiers, imprimantes, et autres ressources de l'entreprise sur le réseau de l'entreprise comme s'ils étaient au bureau.

Logiciels de gestion de mots de passe : Les gestionnaires de mots de passe stockent et contrôlent les mots de passe d'un utilisateur via soit un coffre-fort chiffré téléchargé sur l'ordinateur ou l'appareil mobile de l'utilisateur, soit numériquement via des plugins ou extensions de navigateur. Ces solutions nécessitent souvent une authentification à plusieurs facteurs avant d'accéder au coffre-fort où les mots de passe sont stockés avec un verrouillage de dossier. Les solutions de gestion de mots de passe sont souvent multiplateformes et fonctionnent sur PC, Mac, Android, iPhone, iOS, et d'autres appareils.

Défis avec les logiciels de chiffrement

Performance : Un chiffrement fort nécessite plus de ressources. Il est important pour les entreprises de peser soigneusement la force de leurs algorithmes de chiffrement par rapport aux ressources informatiques dont elles disposent et à la vitesse nécessaire pour chiffrer et déchiffrer leurs données. Plus les algorithmes de chiffrement sont sécurisés, plus la puissance de calcul nécessaire est importante.

Informatique quantique : Une menace émergente pour le chiffrement est l'informatique quantique. Le chiffrement aujourd'hui est généralement sécurisé car les combinaisons possibles pour les clés de chiffrement de décryptage sont si vastes qu'en pratique, il est pratiquement impossible de deviner et de tester autant de combinaisons. Par exemple, déchiffrer une clé de chiffrement RSA-2048 bits, qui a 2^2048 nombres distincts, est estimé prendre à un ordinateur classique 300 trillions d'années. Avec la vaste puissance de calcul des ordinateurs quantiques, cependant, il est théorisé que le craquage d'une clé de chiffrement RSA-2048 bits pourrait prendre aussi peu que dix secondes à quelques heures. À l'heure actuelle, les ordinateurs quantiques ne sont pas disponibles pour une utilisation générale sur le marché, donc le risque en pratique est faible, mais théoriquement, il existe.

Quelles entreprises devraient acheter des logiciels de chiffrement ?

Toutes les entreprises peuvent bénéficier de la protection de leurs données en utilisant des logiciels de chiffrement, cependant, les entreprises dans des marchés réglementés, tels que la santé, les services financiers, et celles traitant des PII et d'autres données sensibles devraient utiliser des logiciels de chiffrement dans le cadre de leurs pratiques de sécurité de l'information.

Comment acheter des logiciels de chiffrement

Collecte des exigences (RFI/RFP) pour les logiciels de chiffrement

Les entreprises doivent déterminer les besoins spécifiques de leur programme de chiffrement ; quel type de données elles essaient de sécuriser—données au repos, données en transit, ou données en cours d'utilisation et quel type d'informations sensibles, de fichiers sensibles, et d'autres fichiers sécurisés elles doivent protéger. Les acheteurs doivent avoir des réponses aux questions suivantes lors de la sélection d'un logiciel de chiffrement pour leur entreprise :

  • Avez-vous des fichiers individuels, des types de stockage spécifiques, ou des réseaux que vous cherchez à sécuriser ?
  • Souhaitez-vous une solution open-source ?
  • Avez-vous besoin d'une version gratuite ?
  • Privilégiez-vous la force du chiffrement à la vitesse ?
  • Avez-vous les ressources informatiques nécessaires pour soutenir votre méthode de chiffrement ?
  • Les réglementations de votre secteur recommandent-elles des algorithmes de chiffrement spécifiques ?

Comparer les produits de logiciels de chiffrement

Créer une liste longue

Après avoir déterminé les besoins spécifiques de l'entreprise, les acheteurs doivent créer une liste longue de produits qui peuvent répondre aux exigences uniques de leur entreprise. La page logiciels de chiffrement de G2.com compare les solutions de logiciels de chiffrement avec des avis d'utilisateurs vérifiés de logiciels de chiffrement pour aider à affiner la recherche de produits.

Créer une liste courte

Après avoir examiné la liste longue, les entreprises devraient réduire leurs choix de produits qui peuvent répondre aux exigences uniques de l'entreprise en lisant les rapports pour cette catégorie de logiciels. Les rapports de G2.com pour les logiciels de chiffrement aident à comparer comment les utilisateurs de solutions de logiciels de chiffrement ont évalué ces produits.

Réaliser des démonstrations

L'étape suivante consiste à contacter les fournisseurs pour réaliser des démonstrations de leurs solutions. Les acheteurs doivent leur poser des questions sur leur solution, comment ils ont aidé d'autres entreprises similaires, et comment ils répondent à la liste de questions spécifiques à l'entreprise concernant la force du chiffrement, la vitesse, le support, etc.

Sélection du meilleur logiciel de chiffrement

Choisir une équipe de sélection

Il est important d'inclure les utilisateurs quotidiens des logiciels de chiffrement dans l'équipe de sélection. Typiquement, cela serait un professionnel de l'InfoSec, un professionnel de la technologie de l'information (IT), ou un professionnel des données. Dans une industrie réglementée, il est important d'inclure des représentants des équipes de conformité ou des départements juridiques dans l'équipe de sélection également.

Négociation

Le coût des logiciels de chiffrement peut varier considérablement en fonction de ce que l'acheteur essaie de sécuriser, du volume de données, et de toute autre solution que l'acheteur peut vouloir en conjonction avec les logiciels de chiffrement, comme la découverte de données sensibles.

Décision finale

Étant donné que les logiciels de chiffrement sont un produit de sécurité des données, la décision finale sur le produit sera probablement prise par les équipes de sécurité de l'information et les professionnels des données, en collaboration avec les parties prenantes de l'entreprise pour s'assurer que la solution répond à la fois aux besoins de sécurité de l'entreprise et à l'utilité de l'accès aux données.