# Meilleur Outils de gestion des secrets

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Les outils de gestion des secrets aident les entreprises à stocker, transmettre et gérer de manière sécurisée des informations d&#39;authentification numérique sensibles telles que les mots de passe, les clés SSH, les clés API, les mots de passe de base de données, les certificats comme les certificats TLS/SSL ou les certificats privés, les jetons, les clés de chiffrement, les informations d&#39;identification privilégiées et d&#39;autres secrets.

Les entreprises utilisent ces outils pour gérer leurs secrets de manière centralisée dans leur écosystème informatique. Ces outils réduisent les risques associés à une gestion des secrets médiocre et manuelle, tels que le codage en dur des secrets dans les scripts, l&#39;utilisation de mots de passe par défaut, le partage de mots de passe et le non-renouvellement des informations d&#39;identification. Les outils de gestion des secrets remplacent la gestion fragmentée et manuelle des secrets et offrent une visibilité centrale, une supervision et une gestion des informations d&#39;identification, des clés et d&#39;autres secrets d&#39;une entreprise à travers les départements. Le plus souvent, ces outils sont utilisés par les développeurs de logiciels, les professionnels de la sécurité et les équipes des opérations informatiques (DevOps ou DevSecOps).

Les outils de gestion des secrets sont similaires mais plus robustes que les logiciels de gestion des clés de chiffrement, qui se concentrent sur le stockage, l&#39;utilisation et le renouvellement des clés de chiffrement. De même, il existe un chevauchement entre la gestion des secrets et les logiciels de gestion des accès privilégiés (PAM). Bien que les solutions PAM axées sur la sécurité offrent la gestion des secrets, elles offrent également des fonctions de sécurité plus robustes pour appliquer des politiques de moindre privilège avec des contrôles d&#39;accès, surveiller et enregistrer les sessions privilégiées, et alerter sur les activités suspectes. Certaines solutions de gestion des secrets sont intégrées directement dans les plateformes ou les fournisseurs de cloud. En revanche, d&#39;autres solutions complètent cette fonctionnalité en offrant une approche universelle et centralisée de la gestion des secrets, quel que soit le plateforme, en utilisant des intégrations.

Pour se qualifier dans la catégorie Gestion des Secrets, un produit doit :

- Gérer de manière centralisée les clés et autres secrets
- Stocker les secrets de manière sécurisée avec chiffrement et tokenisation
- Automatiser la distribution des secrets aux applications et à l&#39;infrastructure
- Créer une piste d&#39;audit de l&#39;utilisation et du cycle de vie des secrets





## Category Overview

**Total Products under this Category:** 34


## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 3,300+ Avis authentiques
- 34+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.


## Best Outils de gestion des secrets At A Glance

- **Leader :** [1Password](https://www.g2.com/fr/products/1password/reviews)
- **Meilleur performeur :** [Keeper Password Manager](https://www.g2.com/fr/products/keeper-password-manager/reviews)
- **Le plus facile à utiliser :** [1Password](https://www.g2.com/fr/products/1password/reviews)
- **Tendance :** [1Password](https://www.g2.com/fr/products/1password/reviews)
- **Meilleur logiciel gratuit :** [Keeper Password Manager](https://www.g2.com/fr/products/keeper-password-manager/reviews)


---

**Sponsored**

### BeyondTrust Password Safe

BeyondTrust Password Safe protège et gère automatiquement les actifs sensibles et plus encore en découvrant, stockant, gérant, faisant tourner et contrôlant l&#39;accès aux mots de passe et secrets des comptes privilégiés de manière sécurisée. Password Safe stimule la gestion automatisée des identifiants et des secrets, la gestion et la surveillance des sessions en temps réel, ainsi que des capacités avancées d&#39;audit et de criminalistique – tout en permettant une confiance zéro.



[Visiter le site web de l&#39;entreprise](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2877&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=126038&amp;secure%5Bresource_id%5D=2877&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fsecrets-management-tools&amp;secure%5Btoken%5D=4c91be75b45a69b3b57fa98bab598b12693cb9cbf52ed9f37fa19c09cfdd128e&amp;secure%5Burl%5D=https%3A%2F%2Fwww.beyondtrust.com%2Fpassword-safe&amp;secure%5Burl_type%5D=paid_promos)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [1Password](https://www.g2.com/fr/products/1password/reviews)
  Le gestionnaire de mots de passe d&#39;entreprise le plus utilisé, 1Password, est approuvé par plus de 180 000 entreprises et aide à améliorer la sécurité, la visibilité et le contrôle sur la protection de leurs mots de passe et des données de l&#39;entreprise. Sécurisez chaque connexion en intégrant 1Password à votre infrastructure IAM existante. Appliquez des politiques de sécurité intégrées et robustes à grande échelle, soyez proactif face aux menaces de cybersécurité pour réduire les risques, et générez rapidement et facilement des rapports détaillés sur la posture de sécurité des mots de passe.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,738


**Seller Details:**

- **Vendeur:** [1Password](https://www.g2.com/fr/sellers/1password)
- **Site Web de l&#39;entreprise:** https://1password.com/
- **Année de fondation:** 2005
- **Emplacement du siège social:** Ontario
- **Twitter:** @1Password (139,662 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, PDG
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 55% Petite entreprise, 32% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (333 reviews)
- Sécurité (271 reviews)
- Gestion des mots de passe (182 reviews)
- Intuitif (144 reviews)
- Accès facile (134 reviews)

**Cons:**

- Gestion des mots de passe (95 reviews)
- Cher (91 reviews)
- Problèmes de connexion (69 reviews)
- Problèmes de remplissage automatique (64 reviews)
- Coût (60 reviews)

### 2. [Azure Key Vault](https://www.g2.com/fr/products/azure-key-vault/reviews)
  Azure Key Vault est un service cloud conçu pour stocker et gérer en toute sécurité les clés cryptographiques, les secrets et les certificats utilisés par les applications et les services. Il permet aux organisations de protéger les informations sensibles telles que les clés API, les mots de passe et les chaînes de connexion, en veillant à ce que ces secrets soient protégés et accessibles uniquement aux utilisateurs et applications autorisés. En centralisant la gestion des clés et des secrets, Azure Key Vault aide à maintenir la conformité avec les normes de sécurité et simplifie l&#39;administration des matériaux cryptographiques. Caractéristiques clés et fonctionnalités : - Gestion des secrets : Stockez en toute sécurité et contrôlez strictement l&#39;accès aux jetons, mots de passe, certificats, clés API et autres secrets. - Gestion des clés : Créez et contrôlez facilement les clés de chiffrement utilisées pour chiffrer vos données. - Gestion des certificats : Fournissez, gérez et déployez des certificats de sécurité de la couche de transport (TLS/SSL) publics et privés pour une utilisation avec Azure et vos ressources connectées internes. - Contrôle d&#39;accès : S&#39;intègre à Azure Active Directory (Azure AD) pour fournir un contrôle d&#39;accès granulaire via le contrôle d&#39;accès basé sur les rôles (RBAC) et les politiques d&#39;accès. - Surveillance et journalisation : Surveillez et auditez l&#39;utilisation des clés avec la journalisation Azure—acheminez les journaux vers Azure HDInsight ou votre solution de gestion des informations et des événements de sécurité (SIEM) pour une analyse plus approfondie et la détection des menaces. - Intégration avec les services Azure : S&#39;intègre parfaitement avec d&#39;autres services Azure, tels que Azure Storage, Azure SQL Database et Azure App Service, permettant aux applications de récupérer et d&#39;utiliser des secrets, des certificats et des clés en toute sécurité sans avoir besoin de stocker des informations sensibles dans le code de l&#39;application ou les fichiers de configuration. Valeur principale et problème résolu : Azure Key Vault répond au besoin critique de gestion sécurisée et efficace des clés cryptographiques et des secrets dans les environnements cloud. En centralisant le stockage et le contrôle d&#39;accès des informations sensibles, il réduit le risque de fuites accidentelles et d&#39;accès non autorisé. Le service simplifie le processus de gestion des clés et des secrets, permettant aux développeurs de se concentrer sur le développement d&#39;applications sans le fardeau de mettre en œuvre des solutions de sécurité personnalisées. De plus, Azure Key Vault améliore la conformité avec les normes et réglementations de sécurité en fournissant des contrôles d&#39;accès robustes, des capacités de surveillance et une intégration avec l&#39;écosystème de sécurité d&#39;Azure.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 46


**Seller Details:**

- **Vendeur:** [Microsoft](https://www.g2.com/fr/sellers/microsoft)
- **Année de fondation:** 1975
- **Emplacement du siège social:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 employés sur LinkedIn®)
- **Propriété:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel
  - **Top Industries:** Technologie de l&#39;information et services, Comptabilité
  - **Company Size:** 51% Entreprise, 25% Petite entreprise


### 3. [Keeper Password Manager](https://www.g2.com/fr/products/keeper-password-manager/reviews)
  Keeper Security transforme la cybersécurité pour des millions d&#39;individus et des milliers d&#39;organisations à travers le monde. Construit avec un chiffrement de bout en bout, la plateforme de cybersécurité intuitive de Keeper est approuvée par les entreprises du Fortune 100 pour protéger chaque utilisateur, sur chaque appareil, à chaque emplacement. Notre solution brevetée de gestion des accès privilégiés à confiance zéro et à connaissance zéro unifie la gestion des mots de passe d&#39;entreprise, des secrets et des connexions avec l&#39;accès réseau à confiance zéro et la gestion des privilèges des points d&#39;extrémité. En combinant ces composants critiques de gestion des identités et des accès en une seule solution basée sur le cloud, Keeper offre une visibilité, une sécurité et un contrôle inégalés tout en garantissant que les exigences de conformité et d&#39;audit sont respectées. Découvrez comment Keeper peut défendre votre organisation contre les menaces cybernétiques d&#39;aujourd&#39;hui sur KeeperSecurity.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,182


**Seller Details:**

- **Vendeur:** [Keeper Security](https://www.g2.com/fr/sellers/keeper-security)
- **Site Web de l&#39;entreprise:** https://www.keepersecurity.com/
- **Année de fondation:** 2011
- **Emplacement du siège social:** Chicago, IL
- **Twitter:** @keepersecurity (18,946 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3554342/ (756 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Propriétaire
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 42% Petite entreprise, 42% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (168 reviews)
- Sécurité (128 reviews)
- Partage sécurisé (88 reviews)
- Gestion des mots de passe (87 reviews)
- Caractéristiques (74 reviews)

**Cons:**

- Gestion des mots de passe (71 reviews)
- Problèmes de remplissage automatique (49 reviews)
- Problèmes de connexion (39 reviews)
- Problèmes de mot de passe (34 reviews)
- Courbe d&#39;apprentissage (33 reviews)

### 4. [BeyondTrust Password Safe](https://www.g2.com/fr/products/beyondtrust-password-safe/reviews)
  BeyondTrust Password Safe protège et gère automatiquement les actifs sensibles et plus encore en découvrant, stockant, gérant, faisant tourner et contrôlant l&#39;accès aux mots de passe et secrets des comptes privilégiés de manière sécurisée. Password Safe stimule la gestion automatisée des identifiants et des secrets, la gestion et la surveillance des sessions en temps réel, ainsi que des capacités avancées d&#39;audit et de criminalistique – tout en permettant une confiance zéro.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 45


**Seller Details:**

- **Vendeur:** [BeyondTrust](https://www.g2.com/fr/sellers/beyondtrust)
- **Site Web de l&#39;entreprise:** https://www.beyondtrust.com
- **Année de fondation:** 1985
- **Emplacement du siège social:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,354 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Banque, Technologie de l&#39;information et services
  - **Company Size:** 54% Entreprise, 33% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (11 reviews)
- Sécurité (10 reviews)
- Audit (9 reviews)
- Gestion des mots de passe (9 reviews)
- Sécuriser l&#39;accès (9 reviews)

**Cons:**

- Configuration complexe (7 reviews)
- Cher (3 reviews)
- Mauvaise communication (3 reviews)
- Configurer la difficulté (3 reviews)
- Courbe d&#39;apprentissage abrupte (3 reviews)

### 5. [IBM Vault (formerly HashiCorp Vault)](https://www.g2.com/fr/products/ibm-vault-formerly-hashicorp-vault/reviews)
  IBM Vault (anciennement HashiCorp Vault) contrôle strictement l&#39;accès aux secrets et aux clés de chiffrement en s&#39;authentifiant auprès de sources d&#39;identité de confiance telles que Active Directory, LDAP, Kubernetes, CloudFoundry et les plateformes cloud. Vault permet une autorisation fine des utilisateurs et des applications autorisés à accéder aux secrets et aux clés. Certaines des principales utilisations de Vault incluent : - Gestion des secrets - Courtage d&#39;identité - Chiffrement des données


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 46


**Seller Details:**

- **Vendeur:** [HashiCorp](https://www.g2.com/fr/sellers/hashicorp)
- **Site Web de l&#39;entreprise:** https://www.hashicorp.com/
- **Année de fondation:** 2012
- **Emplacement du siège social:** San Francisco, CA
- **Twitter:** @hashicorp (102,195 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2830763/ (2,193 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 40% Marché intermédiaire, 36% Entreprise


#### Pros & Cons

**Pros:**

- Support client (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Intégrations faciles (1 reviews)
- Gestion facile (1 reviews)
- Intégrations (1 reviews)

**Cons:**

- Cher (1 reviews)

### 6. [Doppler secrets management platform](https://www.g2.com/fr/products/doppler-secrets-management-platform/reviews)
  Doppler est une plateforme centralisée et sécurisée de gestion des secrets, conçue pour les ingénieurs DevOps et les CTO des entreprises de taille moyenne et des grandes entreprises. La prolifération des secrets et les processus fragmentés peuvent créer des risques importants, des inefficacités et des maux de tête opérationnels. Doppler s&#39;attaque à ces problèmes en consolidant la gestion des secrets en une seule plateforme sécurisée, garantissant fiabilité et cohérence à travers les équipes et les environnements. La mission de Doppler reflète sa valeur fondamentale : remplacer les flux de travail désorganisés et à haut risque par un système unifié et fiable. Avec Doppler, les équipes peuvent mieux gérer leurs secrets tout en favorisant la sécurité et la stabilité opérationnelle. Gérer les secrets à travers des systèmes divers peut souvent sembler accablant. Doppler élimine cette complexité en organisant et sécurisant les données sensibles en un seul endroit. Son interface unifiée permet aux équipes de garder le contrôle de leurs secrets, d&#39;appliquer les meilleures pratiques de sécurité et de réduire la probabilité de mauvaises configurations ou de violations. Doppler offre une solution structurée et fiable à la gestion des secrets en abordant des défis clés tels que : - Rotations manuelles des secrets - Problèmes de synchronisation - Suivi de la conformité L&#39;intégration avec des outils et des flux de travail populaires est au cœur de la conception de Doppler. Cela garantit la compatibilité sans perturber les processus établis. Cela réduit les goulets d&#39;étranglement opérationnels, aidant les équipes à maintenir leur productivité et à se concentrer sur le déploiement d&#39;applications critiques. Connectez-vous avec des outils comme : - Kubernetes - Terraform - Pipelines CI/CD Ses journaux intégrés et ses pistes d&#39;audit réduisent le fardeau des tâches de conformité manuelles, permettant aux équipes de se concentrer sur des initiatives stratégiques plutôt que sur des tâches administratives. La plateforme améliore également la visibilité en fournissant des informations sur l&#39;utilisation et l&#39;accès aux secrets, garantissant qu&#39;aucun détail n&#39;est négligé. Pour les organisations préoccupées par la conformité, Doppler simplifie le processus de respect des normes industrielles telles que : - SOC 2 - HIPAA - RGPD - ISO Doppler offre un moyen fiable de centraliser et de protéger les secrets, réduisant le risque de perturbations opérationnelles tout en maintenant la conformité. Que ce soit pour gérer les opérations quotidiennes ou pour faire évoluer l&#39;infrastructure, Doppler garantit que votre organisation est prête à relever les défis des environnements de développement modernes. En apportant sécurité, organisation et clarté à la gestion des secrets, Doppler permet aux équipes de se concentrer sur ce qui compte vraiment : stimuler l&#39;innovation et obtenir des résultats percutants.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 64


**Seller Details:**

- **Vendeur:** [Doppler](https://www.g2.com/fr/sellers/doppler)
- **Site Web de l&#39;entreprise:** https://www.doppler.com/
- **Année de fondation:** 2018
- **Emplacement du siège social:** San Francisco, California
- **Twitter:** @doppler (1,573 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/dopplerhq/ (43 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Directeur technique
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 77% Petite entreprise, 20% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (8 reviews)
- Intégrations faciles (4 reviews)
- Intégrations (4 reviews)
- Outils (3 reviews)
- Sécurité (2 reviews)

**Cons:**

- Configuration complexe (3 reviews)
- Cher (2 reviews)
- Compatibilité limitée avec le système d&#39;exploitation (1 reviews)
- Configurer la difficulté (1 reviews)

### 7. [Akeyless Identity Security Platform](https://www.g2.com/fr/products/akeyless-identity-security-platform/reviews)
  Akeyless offre une sécurité d&#39;identité pour une ère façonnée par l&#39;automatisation et l&#39;IA. La plateforme native du cloud sécurise les machines, les agents IA et l&#39;accès humain à travers des environnements hybrides, multi-cloud et sur site. Elle fournit une voie pratique vers un accès sans secret, basé sur l&#39;identité grâce à la gestion des secrets, la gestion du cycle de vie des certificats et PKI, PAM, et la gouvernance unifiée. Akeyless est construit sur une base de cryptographie qui combine le chiffrement, la gestion des clés et la cryptographie par fragments distribués pour garder le matériel sensible sous le contrôle du client et protégé contre les menaces post-quantiques. Avec des intégrations pour IAM cloud, Kubernetes, CI/CD, et des workflows d&#39;agents IA basés sur MCP, les équipes peuvent adopter et faire évoluer les agents IA en toute sécurité sans augmenter le risque. Akeyless Jarvis™ offre une intelligence d&#39;identité alimentée par l&#39;IA pour mettre en évidence les accès risqués et renforcer la surveillance.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 86


**Seller Details:**

- **Vendeur:** [Akeyless](https://www.g2.com/fr/sellers/akeyless)
- **Site Web de l&#39;entreprise:** https://www.akeyless.io
- **Année de fondation:** 2018
- **Emplacement du siège social:** Ramat Gan, Israel
- **Twitter:** @akeylessio (285 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/akeyless/ (103 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 51% Entreprise, 26% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (12 reviews)
- Sécurité (10 reviews)
- Support client (9 reviews)
- Intégrations faciles (4 reviews)
- Facilité de mise en œuvre (4 reviews)

**Cons:**

- Documentation médiocre (3 reviews)
- Mauvaise interface utilisateur (3 reviews)
- Configuration complexe (2 reviews)
- Usage complexe (2 reviews)
- Problèmes de dépendance (2 reviews)

### 8. [Delinea Secret Server](https://www.g2.com/fr/products/delinea-secret-server/reviews)
  Delinea Secret Server est une solution de gestion des accès privilégiés (PAM) complète et riche en fonctionnalités qui identifie, sécurise, gère, surveille et audite rapidement les comptes privilégiés. Notre logiciel primé de niveau entreprise offre aux responsables de la sécurité et de l&#39;informatique l&#39;agilité nécessaire pour stocker et gérer tous types de privilèges, protégeant les comptes administrateur, service, application et root des cybercriminels. Secret Server permet aux organisations de toute taille d&#39;améliorer leur posture de sécurité, de minimiser la complexité et d&#39;augmenter l&#39;adoption des politiques de sécurité de manière plus fluide que toute autre solution PAM. Secret Server est la solution PAM de bout en bout qui assure des identifiants de compte privilégié sécurisés et est disponible sur site ou dans le cloud sur la plateforme Delinea. Cette solution PAM robuste et évolutive est reconnue pour sa facilité d&#39;utilisation et de déploiement, offrant le temps de rentabilisation le plus rapide de toutes les solutions PAM.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 42


**Seller Details:**

- **Vendeur:** [Delinea](https://www.g2.com/fr/sellers/delinea)
- **Année de fondation:** 2004
- **Emplacement du siège social:** San Francisco
- **Twitter:** @DelineaInc (885 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/delinea/ (1,232 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 60% Marché intermédiaire, 33% Entreprise


#### Pros & Cons

**Pros:**

- Gestion des mots de passe (1 reviews)
- Sécurité (1 reviews)

**Cons:**

- Usage complexe (1 reviews)
- Configurer la difficulté (1 reviews)

### 9. [Keeper Secrets Manager](https://www.g2.com/fr/products/keeper-secrets-manager/reviews)
  Les informations d&#39;identification privilégiées sont parmi les cibles de plus grande valeur pour les cybercriminels. Keeper Secrets Manager est une plateforme entièrement gérée basée sur le cloud, à connaissance zéro, pour sécuriser les secrets d&#39;infrastructure tels que les clés API, les mots de passe de base de données, les clés d&#39;accès, les certificats et tout type de données confidentielles. - Gérez les droits d&#39;accès et les permissions avec des contrôles d&#39;accès basés sur les rôles - Intégrez les secrets dans votre infrastructure, vos conteneurs et vos systèmes de construction - Consolidez vos secrets dans une plateforme unifiée avec auditabilité - Automatisez la rotation des clés d&#39;accès, des mots de passe et des certificats - Élargissez les capacités de votre plateforme Keeper EPM pour une couverture à l&#39;échelle de l&#39;entreprise - Les membres de l&#39;équipe peuvent gérer un nombre illimité de secrets, d&#39;applications et d&#39;environnements S&#39;intègre parfaitement à votre pile informatique Keeper Secrets Manager s&#39;intègre à tous les systèmes CI/CD populaires, aux SDK pour tous les principaux langages de programmation et prend en charge tout type de machine pour protéger votre infrastructure.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 8


**Seller Details:**

- **Vendeur:** [Keeper Security](https://www.g2.com/fr/sellers/keeper-security)
- **Année de fondation:** 2011
- **Emplacement du siège social:** Chicago, IL
- **Twitter:** @keepersecurity (18,946 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3554342/ (756 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 75% Petite entreprise, 13% Entreprise


### 10. [Knox](https://www.g2.com/fr/products/knox/reviews)
  Knox est un SaaS (Secrets as a Service) qui vous aide à gérer vos clés, secrets et configurations.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 7


**Seller Details:**

- **Vendeur:** [Knox](https://www.g2.com/fr/sellers/knox)
- **Emplacement du siège social:** Paris, France
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 38% Entreprise, 38% Petite entreprise


### 11. [CyberArk Conjur](https://www.g2.com/fr/products/cyberark-conjur/reviews)
  Pour les entreprises qui ont besoin de protéger leur infrastructure, le logiciel CyberArk Conjur offre une sécurité proactive avec une autorisation et un audit complets pour toutes les applications informatiques, les clouds et les services.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 14


**Seller Details:**

- **Vendeur:** [CyberArk](https://www.g2.com/fr/sellers/cyberark)
- **Année de fondation:** 1999
- **Emplacement du siège social:** Newton, MA
- **Twitter:** @CyberArk (17,740 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/26630/ (5,022 employés sur LinkedIn®)
- **Propriété:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 59% Entreprise, 29% Marché intermédiaire


### 12. [Google Cloud Key Management Service](https://www.g2.com/fr/products/google-cloud-key-management-service/reviews)
  Gérer les clés de chiffrement sur Google Cloud Platform


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 16


**Seller Details:**

- **Vendeur:** [Google](https://www.g2.com/fr/sellers/google)
- **Année de fondation:** 1998
- **Emplacement du siège social:** Mountain View, CA
- **Twitter:** @google (31,885,216 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 employés sur LinkedIn®)
- **Propriété:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Company Size:** 53% Entreprise, 29% Petite entreprise


#### Pros & Cons

**Pros:**

- Stockage en nuage (1 reviews)
- Accès facile (1 reviews)

**Cons:**

- Performance lente (1 reviews)

### 13. [Infisical](https://www.g2.com/fr/products/infisical/reviews)
  Infisical est une plateforme de gestion de secrets ouverte qui aide les entreprises à gérer les secrets à travers leurs ingénieurs et leur infrastructure. De plus, Infisical offre des capacités de balayage automatique des secrets et de prévention des fuites de secrets.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 4


**Seller Details:**

- **Vendeur:** [Infisical](https://www.g2.com/fr/sellers/infisical)
- **Année de fondation:** 2022
- **Emplacement du siège social:** San Francisco, US
- **Page LinkedIn®:** https://www.linkedin.com/company/infisical (19 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 75% Petite entreprise, 25% Marché intermédiaire


### 14. [Pulumi ESC](https://www.g2.com/fr/products/pulumi-inc-pulumi-esc/reviews)
  Pulumi ESC est un service centralisé de gestion et d&#39;orchestration des secrets qui facilite la gestion sécurisée de la prolifération des secrets et de la complexité de la configuration à travers toute votre infrastructure cloud et vos applications. Vous pouvez extraire et synchroniser des secrets avec n&#39;importe quel magasin de secrets – y compris HashiCorp Vault, AWS Secrets Manager, Azure Key Vault, GCP Secret Manager, 1Password, et plus encore – et consommer des secrets dans n&#39;importe quelle application, outil ou plateforme CI/CD. Pulumi ESC facilite l&#39;adoption de secrets dynamiques et de courte durée à la demande en tant que meilleure pratique. Il exploite la même identité Pulumi Cloud, RBAC, Teams, SAML/SCIM, OIDC, et les jetons d&#39;accès à portée utilisés pour Pulumi IaC afin de garantir que la gestion des secrets est conforme aux politiques de sécurité de l&#39;entreprise. Chaque fois que des secrets ou des valeurs de configuration sont accédés ou modifiés avec Pulumi ESC, l&#39;action est entièrement enregistrée pour l&#39;audit. Vous pouvez donc avoir confiance (et prouver) que vos secrets sont sécurisés. Pulumi ESC facilite l&#39;élimination du besoin pour les développeurs de copier et coller des secrets et de les stocker en texte clair sur leurs ordinateurs. Les développeurs peuvent facilement accéder aux secrets via CLI, API, opérateur Kubernetes, l&#39;interface utilisateur de Pulumi Cloud, et dans le code avec les SDK Typescript/Javascript, Python et Go.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 3


**Seller Details:**

- **Vendeur:** [Pulumi](https://www.g2.com/fr/sellers/pulumi)
- **Année de fondation:** 2017
- **Emplacement du siège social:** Seattle, WA
- **Twitter:** @PulumiCorp (16,928 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/pulumi/ (132 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Petite entreprise


### 15. [AWS Secrets Manager](https://www.g2.com/fr/products/aws-secrets-manager/reviews)
  AWS Secrets Manager vous aide à protéger les secrets nécessaires pour accéder à vos applications, services et ressources informatiques. Le service vous permet de faire pivoter, gérer et récupérer facilement les informations d&#39;identification de base de données, les clés API et d&#39;autres secrets tout au long de leur cycle de vie.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 17


**Seller Details:**

- **Vendeur:** [Amazon Web Services (AWS)](https://www.g2.com/fr/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Année de fondation:** 2006
- **Emplacement du siège social:** Seattle, WA
- **Twitter:** @awscloud (2,223,984 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 employés sur LinkedIn®)
- **Propriété:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques
  - **Company Size:** 56% Entreprise, 28% Marché intermédiaire


### 16. [Confidant](https://www.g2.com/fr/products/confidant/reviews)
  Confidant est un service de gestion de secrets open source qui offre un stockage et un accès conviviaux aux secrets de manière sécurisée.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendeur:** [Lyft](https://www.g2.com/fr/sellers/lyft)
- **Année de fondation:** 2012
- **Emplacement du siège social:** San Francisco, US
- **Twitter:** @lyft (237,479 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2620735/ (27,811 employés sur LinkedIn®)
- **Propriété:** NASDAQ: LYFT

**Reviewer Demographics:**
  - **Company Size:** 100% Petite entreprise


### 17. [Cyqur](https://www.g2.com/fr/products/cyqur/reviews)
  PROTECTION DE MOT DE PASSE BREVETÉE Cyqur est une extension de navigateur facile à installer. L&#39;extension web simple mais puissante de cryptage et de décryptage facilite le stockage et la transmission de données privées (mots de passe, phrases de récupération, etc.). La solution brevetée aide les utilisateurs à atteindre une tranquillité d&#39;esprit inégalée pour leurs profils numériques.   Notre solution ne stocke pas vos données en votre nom ni via des serveurs tiers, ou tout autre moyen centralisé. Au lieu de cela, elle crypte vos données puis fragmente ces données cryptées à travers une solution de stockage multi-cloud choisie et contrôlée par vous. En raison de la fragmentation et de la décentralisation du stockage des données de cette manière, il est pratiquement impossible que tous les emplacements de stockage cloud soient compromis en même temps. Comment Cyqur aide les utilisateurs à atteindre la tranquillité d&#39;esprit  🟣 Stockage sécurisé et Souveraineté des données : Les identifiants d&#39;accès des utilisateurs sont dupliqués, fragmentés, cryptés et dispersés à travers plusieurs emplacements de stockage cloud que l&#39;utilisateur possède et contrôle à 100 %, tout en garantissant que vos fragments de données restent cryptés au repos. Cyqur n&#39;a accès à aucune de vos données et ne collecte ni ne partage les données de navigation des utilisateurs.   🟣 Approche propriétaire : Protège les données des utilisateurs en utilisant une preuve de registre publique immuable, automatisée, unique et indépendante pour chaque identifiant d&#39;accès sécurisé. La planification de la succession du profil numérique de l&#39;utilisateur est assurée par le Gardien de Dernier Recours.  🟣 Protection contre les violations : En cas de violation, les pirates n&#39;accèdent qu&#39;à des données incomplètes et inutiles, tandis que vous conservez un accès complet et ininterrompu à vos identifiants d&#39;utilisateur qui restent protégés et en sécurité.  🟣 Protection des portefeuilles crypto : Spécifiquement conçu pour offrir une tranquillité d&#39;esprit de niveau supérieur en sécurisant tous les identifiants d&#39;accès à vos portefeuilles précieux, y compris vos mots de récupération précédents.  🟣 Accès ininterrompu et partage des identifiants : Les utilisateurs conservent un accès complet et ininterrompu à leurs données les plus importantes, même hors ligne.   CERTIFICATIONS Breveté au Royaume-Uni et aux États-Unis 2023 ISO 27001 SOC2 Vos données Vos Règles


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendeur:** [Binarii Labs](https://www.g2.com/fr/sellers/binarii-labs)
- **Année de fondation:** 2021
- **Emplacement du siège social:** Dublin 4, IE
- **Page LinkedIn®:** https://www.linkedin.com/company/binariilabs/ (16 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Petite entreprise


### 18. [EnvKey](https://www.g2.com/fr/products/envkey/reviews)
  EnvKey est un logiciel qui empêche le partage non sécurisé et la prolifération des configurations. Fonctionne comme une gestion de configuration et de secrets chiffrée de bout en bout.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendeur:** [Envkey](https://www.g2.com/fr/sellers/envkey)
- **Emplacement du siège social:** N/A
- **Twitter:** @EnvkeyConfig (474 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Entreprise


### 19. [Google Secret Manager](https://www.g2.com/fr/products/google-secret-manager/reviews)
  Gestionnaire de secrets Stockez des clés API, des mots de passe, des certificats et d&#39;autres données sensibles. Les nouveaux clients reçoivent 300 $ en crédits gratuits à dépenser sur le Gestionnaire de secrets. Tous les clients obtiennent six versions de secrets pour analyser et stocker des données sensibles.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendeur:** [Google](https://www.g2.com/fr/sellers/google)
- **Année de fondation:** 1998
- **Emplacement du siège social:** Mountain View, CA
- **Twitter:** @google (31,885,216 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 employés sur LinkedIn®)
- **Propriété:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Company Size:** 50% Marché intermédiaire, 50% Petite entreprise


### 20. [Vaultiqo](https://www.g2.com/fr/products/vaultiqo/reviews)
  Gestion sécurisée des mots de passe et des secrets pour les équipes Google Workspace™. Gérer les mots de passe partagés, les clés API et les informations d&#39;identification sensibles au sein des équipes est difficile et peu sûr. Vaultiqo aide les équipes Google Workspace™ à stocker, partager et contrôler l&#39;accès aux mots de passe et aux secrets directement dans leur environnement Workspace.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendeur:** [Vaultiqo](https://www.g2.com/fr/sellers/vaultiqo)
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/vaultiqo/ (1 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Petite entreprise


### 21. [Zero](https://www.g2.com/fr/products/secrets-manager-for-the-era-of-api-economy-zero/reviews)
  Zero est un gestionnaire de secrets moderne conçu avec l&#39;utilisabilité au cœur. Fiable et sécurisé, il permet de gagner du temps et des efforts.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Vendeur:** [Zero](https://www.g2.com/fr/sellers/zero-9b5948da-4910-4fa0-a4f1-2fb01627d8ae)
- **Emplacement du siège social:** N/A
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Petite entreprise


### 22. [BeyondTrust DevOps Secrets Safe](https://www.g2.com/fr/products/beyondtrust-devops-secrets-safe/reviews)
  DevOps Secrets Safe permet aux équipes d&#39;entreprise de sécuriser et de gérer les identifiants et autres secrets utilisés dans leur chaîne d&#39;outils d&#39;intégration et de livraison continues (CI/CD), applications et autres processus automatisés. La solution aide les organisations à réduire les risques de sécurité et de conformité associés à la dispersion des secrets, tout en améliorant l&#39;agilité.




**Seller Details:**

- **Vendeur:** [BeyondTrust](https://www.g2.com/fr/sellers/beyondtrust)
- **Année de fondation:** 1985
- **Emplacement du siège social:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,354 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Petite entreprise


### 23. [Bitwarden Secrets Manager](https://www.g2.com/fr/products/bitwarden-secrets-manager/reviews)
  Bitwarden Secrets Manager est une solution de gestion des secrets chiffrée de bout en bout qui permet aux équipes de développement de stocker, gérer, automatiser et partager facilement des secrets à grande échelle et de faciliter les interactions programmatiques de machine à machine.




**Seller Details:**

- **Vendeur:** [Bitwarden](https://www.g2.com/fr/sellers/bitwarden)
- **Année de fondation:** 2015
- **Emplacement du siège social:** Santa Barbara, CA
- **Twitter:** @Bitwarden (128,106 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/24776937/ (254 employés sur LinkedIn®)



### 24. [Cremit](https://www.g2.com/fr/products/cremit/reviews)
  Prenez le contrôle de votre vaste paysage d&#39;identités non humaines avec une plateforme unifiée qui automatise la détection, assure une surveillance continue et permet une atténuation proactive des risques dans tous vos environnements.




**Seller Details:**

- **Vendeur:** [Cremit](https://www.g2.com/fr/sellers/cremit)
- **Année de fondation:** 2023
- **Emplacement du siège social:** Seoul, KR
- **Page LinkedIn®:** https://www.linkedin.com/company/cremit (5 employés sur LinkedIn®)



### 25. [Delinea DevOps Secrets Vault](https://www.g2.com/fr/products/delinea-devops-secrets-vault/reviews)
  Le DevOps Secrets Vault de Delinea est un coffre à haute vélocité capable de créer, archiver et récupérer des secrets à grande vitesse. Cette solution basée sur le cloud est indépendante de la plateforme et conçue pour remplacer les identifiants codés en dur dans les applications pour accéder à d&#39;autres applications, bases de données et services, outils DevOps et automatisation des processus robotiques. Ce coffre assure aux équipes informatiques et DevOps la rapidité et l&#39;agilité nécessaires pour rester compétitives sans compromettre la sécurité. La gestion dynamique des secrets, fournie en tant que service, permet aux organisations d&#39;adopter facilement et en toute sécurité les principes modernes de DevOps et RPA. DevOps Secrets Vault centralise la gestion, applique l&#39;accès et fournit des pistes de journalisation automatisées. Désormais, les entreprises peuvent minimiser la prolifération des comptes à privilèges et renforcer leur surface d&#39;attaque pour réduire le risque d&#39;attaque sans sacrifier la productivité.




**Seller Details:**

- **Vendeur:** [Delinea](https://www.g2.com/fr/sellers/delinea)
- **Année de fondation:** 2004
- **Emplacement du siège social:** San Francisco
- **Twitter:** @DelineaInc (885 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/delinea/ (1,232 employés sur LinkedIn®)





## Parent Category

[Logiciel de sécurité des données](https://www.g2.com/fr/categories/data-security)



## Related Categories

- [Logiciel de gestion des accès privilégiés (PAM)](https://www.g2.com/fr/categories/privileged-access-management-pam)
- [Logiciel de gestion des clés de chiffrement](https://www.g2.com/fr/categories/encryption-key-management)




