Ressources Logiciel de cryptage
ArticlesetTermes du glossaireetDiscussionsetRapports pour approfondir vos connaissances sur Logiciel de cryptage
Les pages de ressources sont conçues pour vous donner une vue d'ensemble des informations que nous avons sur des catégories spécifiques. Vous trouverez articles de nos expertsetdéfinitions de fonctionnalitésetdiscussions d'utilisateurs comme vousetrapports basés sur des données sectorielles.
Articles Logiciel de cryptage
Tokenisation vs chiffrement : quelle est la meilleure solution pour la sécurité des données ?
La tokenisation et le chiffrement sont les deux faces d'une même médaille en matière de sécurité des données.
par Sagar Joshi
Architecture sans serveur : ce que c'est, ses avantages et ses limites
Expédier plus rapidement, créer de l'élan et accroître la part de marché est le rêve de tout dirigeant d'entreprise.
par Sudipto Paul
Attaques de l'homme du milieu : Comment prévenir les violations de sécurité
Prévenir les dommages devient encore plus compliqué lorsque vous ne connaissez pas la cause.
par Sagar Joshi
Chiffrement de fichiers : Comment garder les fichiers individuels en sécurité
Chiffrer un disque entier ne suffit pas lorsque vous visez une sécurité des données robuste.
par Sagar Joshi
L'évolution des tendances des technologies de protection de la vie privée (PETs) en 2022
Ce post fait partie de la série sur les tendances numériques 2022 de G2. Lisez-en plus sur la perspective de G2 concernant les tendances de la transformation numérique dans une introduction de Tom Pringle, VP, recherche de marché, et une couverture supplémentaire sur les tendances identifiées par les analystes de G2.
par Merry Marwig, CIPP/US
Chiffrement symétrique : Comment assurer la sécurité à un rythme plus rapide
La sécurité exige parfois de la rapidité.
par Sagar Joshi
Qu'est-ce que le chiffrement ? Utilisez ces algorithmes pour protéger les données
Les données sensibles ont besoin de protection.
par Sagar Joshi
Comment les employés des petites entreprises s'adaptent au télétravail
G2 suit constamment l'évolution de l'industrie technologique B2B, surtout en cette période incertaine. Dans le cadre d'une série d'articles basés sur une enquête récente que nous avons menée, les analystes de G2 ont mis en lumière certains problèmes clés et statistiques concernant ce que les employés des petites entreprises rencontrent en travaillant à domicile, ainsi que les outils possibles et les mesures à prendre que chacun peut en tirer.
par Nathan Calabrese
Comment renforcer la sécurité de la main-d'œuvre à distance en période de crise
La crise sanitaire du coronavirus a contraint des millions de travailleurs (qui le peuvent) à passer au télétravail. Cela pose de nombreux obstacles aux travailleurs pour respecter leurs délais et accomplir leurs tâches. La gestion et l'application de la sécurité sont devenues certains des besoins de transition les plus importants et critiques pour les travailleurs et leurs employeurs.
par Aaron Walker
Analyse de la sécurité des API dans le monde multicloud
Les applications modernes envoient et reçoivent une quantité insondable de données à tout moment. Ce flux de données est alimenté par des interfaces de programmation d'applications (API).
par Aaron Walker
CCPA : Tout ce que vous devez savoir
À la suite d'une couverture médiatique extensive du scandale Facebook-Cambridge Analytica, de la violation de données d'Equifax, et de d'innombrables autres violations de données connues, les consommateurs sont devenus plus conscients de la manière dont leurs données personnelles sont utilisées et abusées par les entreprises.
par Merry Marwig, CIPP/US
Termes du glossaire Logiciel de cryptage
Discussions Logiciel de cryptage
0
Question sur : Tresorit
Est-ce que Tresorit est vraiment sûr ?Est-ce que Tresorit est vraiment sûr ?
Afficher plus
Afficher moins
Je soupçonne qu'il est au moins aussi sûr que tout ce qui est actuellement commercialisé. Quand j'ai lu sur le Zero Knowledge, cela m'a convaincu. Le fait qu'ils ne stockent que le fichier chiffré et NON la clé signifie que même eux ne peuvent pas ouvrir les fichiers.
Afficher plus
Afficher moins
Oui, Tresorit est considéré comme une solution de stockage en nuage très sûre et sécurisée.
Tresorit utilise le chiffrement de bout en bout, ce qui signifie que seul l'utilisateur qui crée la clé de chiffrement a accès aux données stockées dans le nuage. Cela garantit que les données des utilisateurs sont toujours chiffrées et protégées contre tout accès non autorisé. De plus, Tresorit est basé en Suisse, qui est connue pour ses lois strictes sur la protection des données et ses normes élevées de confidentialité.
Tresorit a également été audité et certifié par des experts en sécurité indépendants, ce qui fournit une assurance supplémentaire de sa sécurité et de sa fiabilité.
Dans l'ensemble, le fort accent mis par Tresorit sur la sécurité et la confidentialité, combiné à son interface conviviale et à ses fonctionnalités de collaboration, en fait un choix populaire pour les particuliers et les entreprises à la recherche d'une solution de stockage en nuage sécurisée.
Afficher plus
Afficher moins
0
Question sur : WatchGuard Network Security
Comment bloquer des sites sur WatchGuard ?Comment bloquer des sites sur WatchGuard ?
Afficher plus
Afficher moins
Première possibilité :
Sur l'interface web Watchguard Firebox.
Deuxième possibilité :
Dans la console web Panda Adaptive Defense.
Afficher plus
Afficher moins
0
Question sur : Virtru Email Encryption
Qu'est-ce que l'email Virtru ?Qu'est-ce que l'email Virtru ?
Afficher plus
Afficher moins
Virtru est un service de messagerie sécurisé qui permet aux utilisateurs d'envoyer et de recevoir des messages privés et chiffrés. Virtru utilise le chiffrement de bout en bout, ce qui signifie que seuls l'expéditeur et le destinataire peuvent lire les messages. Même Virtru ne peut pas lire les messages !
Virtru est une excellente option pour les personnes qui ont besoin d'envoyer des informations confidentielles ou qui souhaitent simplement garder leurs messages privés.
Afficher plus
Afficher moins
Rapports Logiciel de cryptage
Mid-Market Grid® Report for Encryption
Spring 2026
Rapport G2 : Grid® Report
Grid® Report for Encryption
Spring 2026
Rapport G2 : Grid® Report
Enterprise Grid® Report for Encryption
Spring 2026
Rapport G2 : Grid® Report
Momentum Grid® Report for Encryption
Spring 2026
Rapport G2 : Momentum Grid® Report
Small-Business Grid® Report for Encryption
Spring 2026
Rapport G2 : Grid® Report
Enterprise Grid® Report for Encryption
Winter 2026
Rapport G2 : Grid® Report
Small-Business Grid® Report for Encryption
Winter 2026
Rapport G2 : Grid® Report
Mid-Market Grid® Report for Encryption
Winter 2026
Rapport G2 : Grid® Report
Grid® Report for Encryption
Winter 2026
Rapport G2 : Grid® Report
Momentum Grid® Report for Encryption
Winter 2026
Rapport G2 : Momentum Grid® Report















