G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.
Vaultree crypte entièrement les données côté client et permet un traitement et des calculs de données en temps réel et évolutifs.
Vormetric Transparent Encryption permet le chiffrement des données au repos, le contrôle d'accès des utilisateurs privilégiés et la collecte de journaux d'intelligence de sécurité sans réingénierie de
1LimX est né pour résoudre ces problèmes : 100% Sécurisé et Privé De la configuration du mot de passe maître, de la clé maître au chiffrement/déchiffrement avec l'algorithme ChaCha20-Poly1305 et au s
Aft India propose des logiciels de protection contre la copie et des solutions de duplication, des clés USB, le cryptage de fichiers vidéo, la protection de la sécurité des logiciels, des dongles USB,
Le chiffrement de base de données au niveau de l'application d'Atakama (solution ALE) offre une protection robuste pour les données sensibles en chiffrant les informations à la fois au repos et pendan
Atakama Inc. est une entreprise de logiciels de sécurité de l'information qui fournit un chiffrement de fichiers de niveau militaire. En utilisant Atakama, les entreprises empêchent l'exfiltration de
Bastion Infotech propose une solution complète de gestion des licences logicielles conçue pour protéger la propriété intellectuelle et rationaliser la gestion des licences pour les entreprises de tout
BBM ® Enterprise offre des services de messagerie texte, voix, vidéo, chat de groupe et conférence sécurisés sur n'importe quel appareil, y compris les smartphones et les ordinateurs de bureau. C'est
Le BIG-IP SSL Orchestrator de F5 est une solution complète conçue pour améliorer l'infrastructure SSL/TLS en fournissant un déchiffrement, un chiffrement et un routage du trafic dynamiques basés sur d
La technologie brevetée de BlindHash Cyber offre une nouvelle façon de penser la sécurisation des mots de passe. Jusqu'à présent, plus le mot de passe était sécurisé, plus le processus de connexion ét
Bouncy Castle est une collection d'APIs utilisées en cryptographie.
Challenger est proposé pour chiffrer au niveau des données et des répertoires et est idéal pour tous les utilisateurs soucieux de la sécurité, en particulier dans des domaines tels que le développemen
CipherStash est le summum de la sécurité des données. Nos produits utilisent une technologie de chiffrement interrogeable avancée qui maintient les données chiffrées en cours d'utilisation, plutôt qu'
Cloaked Search chiffre les données sensibles avant qu'elles ne soient envoyées à un service de recherche. Seules les personnes disposant de la clé correcte peuvent effectuer des recherches sur les don
Informatique intelligente de nouvelle génération L'architecture informatique TruStream® définie par logiciel de Cornami, une avancée révolutionnaire, peut évoluer en performance sans pénalités pour of