# Meilleur Outils de gestion des secrets pour Grandes Entreprises

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Les produits classés dans la catégorie globale Outils de gestion des secrets sont similaires à bien des égards et aident les entreprises de toutes tailles à résoudre leurs problèmes commerciaux. Cependant, les fonctionnalités, les tarifs, la configuration et l&#39;installation des entreprises diffèrent de celles des autres tailles d&#39;entreprises, c&#39;est pourquoi nous aidons les acheteurs à trouver le bon produit pour les entreprises Outils de gestion des secrets afin de répondre à leurs besoins. Comparez les évaluations de produits basées sur les avis des utilisateurs d&#39;entreprise ou contactez l&#39;un des conseillers d&#39;achat de G2 pour trouver les bonnes solutions dans la catégorie entreprise Outils de gestion des secrets.

En plus de répondre aux critères d&#39;inclusion dans la catégorie Outils de gestion des secrets, pour être inclus dans la catégorie entreprise Outils de gestion des secrets, un produit doit avoir au moins 10 avis laissés par un évaluateur d&#39;une entreprise.





## Category Overview

**Total Products under this Category:** 35


## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 3,400+ Avis authentiques
- 35+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.



---

**Sponsored**

### BeyondTrust Password Safe

BeyondTrust Password Safe protège et gère automatiquement les actifs sensibles et plus encore en découvrant, stockant, gérant, faisant tourner et contrôlant l&#39;accès aux mots de passe et secrets des comptes privilégiés de manière sécurisée. Password Safe stimule la gestion automatisée des identifiants et des secrets, la gestion et la surveillance des sessions en temps réel, ainsi que des capacités avancées d&#39;audit et de criminalistique – tout en permettant une confiance zéro.



[Visiter le site web de l&#39;entreprise](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=paid_promo&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2877&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=126038&amp;secure%5Bresource_id%5D=2877&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fsecrets-management-tools%2Fenterprise&amp;secure%5Btoken%5D=5a6d1177a5ca3fe9269271fdc34ddc277c1f7b1680b3b5c798c2de6408d1cdf4&amp;secure%5Burl%5D=https%3A%2F%2Fwww.beyondtrust.com%2Fpassword-safe&amp;secure%5Burl_type%5D=paid_promos)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [1Password](https://www.g2.com/fr/products/1password/reviews)
  Le gestionnaire de mots de passe d&#39;entreprise le plus utilisé, 1Password, est approuvé par plus de 180 000 entreprises et aide à améliorer la sécurité, la visibilité et le contrôle sur la protection de leurs mots de passe et des données de l&#39;entreprise. Sécurisez chaque connexion en intégrant 1Password à votre infrastructure IAM existante. Appliquez des politiques de sécurité intégrées et robustes à grande échelle, soyez proactif face aux menaces de cybersécurité pour réduire les risques, et générez rapidement et facilement des rapports détaillés sur la posture de sécurité des mots de passe.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,762


**Seller Details:**

- **Vendeur:** [1Password](https://www.g2.com/fr/sellers/1password)
- **Site Web de l&#39;entreprise:** https://1password.com/
- **Année de fondation:** 2005
- **Emplacement du siège social:** Ontario
- **Twitter:** @1Password (139,665 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, PDG
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 54% Petite entreprise, 32% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (331 reviews)
- Sécurité (270 reviews)
- Gestion des mots de passe (181 reviews)
- Intuitif (143 reviews)
- Accès facile (134 reviews)

**Cons:**

- Gestion des mots de passe (95 reviews)
- Cher (91 reviews)
- Problèmes de connexion (69 reviews)
- Problèmes de remplissage automatique (63 reviews)
- Coût (60 reviews)

### 2. [Azure Key Vault](https://www.g2.com/fr/products/azure-key-vault/reviews)
  Azure Key Vault est un service cloud conçu pour stocker et gérer en toute sécurité les clés cryptographiques, les secrets et les certificats utilisés par les applications et les services. Il permet aux organisations de protéger les informations sensibles telles que les clés API, les mots de passe et les chaînes de connexion, en veillant à ce que ces secrets soient protégés et accessibles uniquement aux utilisateurs et applications autorisés. En centralisant la gestion des clés et des secrets, Azure Key Vault aide à maintenir la conformité avec les normes de sécurité et simplifie l&#39;administration des matériaux cryptographiques. Caractéristiques clés et fonctionnalités : - Gestion des secrets : Stockez en toute sécurité et contrôlez strictement l&#39;accès aux jetons, mots de passe, certificats, clés API et autres secrets. - Gestion des clés : Créez et contrôlez facilement les clés de chiffrement utilisées pour chiffrer vos données. - Gestion des certificats : Fournissez, gérez et déployez des certificats de sécurité de la couche de transport (TLS/SSL) publics et privés pour une utilisation avec Azure et vos ressources connectées internes. - Contrôle d&#39;accès : S&#39;intègre à Azure Active Directory (Azure AD) pour fournir un contrôle d&#39;accès granulaire via le contrôle d&#39;accès basé sur les rôles (RBAC) et les politiques d&#39;accès. - Surveillance et journalisation : Surveillez et auditez l&#39;utilisation des clés avec la journalisation Azure—acheminez les journaux vers Azure HDInsight ou votre solution de gestion des informations et des événements de sécurité (SIEM) pour une analyse plus approfondie et la détection des menaces. - Intégration avec les services Azure : S&#39;intègre parfaitement avec d&#39;autres services Azure, tels que Azure Storage, Azure SQL Database et Azure App Service, permettant aux applications de récupérer et d&#39;utiliser des secrets, des certificats et des clés en toute sécurité sans avoir besoin de stocker des informations sensibles dans le code de l&#39;application ou les fichiers de configuration. Valeur principale et problème résolu : Azure Key Vault répond au besoin critique de gestion sécurisée et efficace des clés cryptographiques et des secrets dans les environnements cloud. En centralisant le stockage et le contrôle d&#39;accès des informations sensibles, il réduit le risque de fuites accidentelles et d&#39;accès non autorisé. Le service simplifie le processus de gestion des clés et des secrets, permettant aux développeurs de se concentrer sur le développement d&#39;applications sans le fardeau de mettre en œuvre des solutions de sécurité personnalisées. De plus, Azure Key Vault améliore la conformité avec les normes et réglementations de sécurité en fournissant des contrôles d&#39;accès robustes, des capacités de surveillance et une intégration avec l&#39;écosystème de sécurité d&#39;Azure.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 46


**Seller Details:**

- **Vendeur:** [Microsoft](https://www.g2.com/fr/sellers/microsoft)
- **Année de fondation:** 1975
- **Emplacement du siège social:** Redmond, Washington
- **Twitter:** @microsoft (13,105,638 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 employés sur LinkedIn®)
- **Propriété:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel
  - **Top Industries:** Technologie de l&#39;information et services, Comptabilité
  - **Company Size:** 51% Entreprise, 25% Petite entreprise


### 3. [Keeper Password Manager](https://www.g2.com/fr/products/keeper-password-manager/reviews)
  Keeper Security transforme la cybersécurité pour des millions d&#39;individus et des milliers d&#39;organisations à travers le monde. Construit avec un chiffrement de bout en bout, la plateforme de cybersécurité intuitive de Keeper est approuvée par les entreprises du Fortune 100 pour protéger chaque utilisateur, sur chaque appareil, à chaque emplacement. Notre solution brevetée de gestion des accès privilégiés à confiance zéro et à connaissance zéro unifie la gestion des mots de passe d&#39;entreprise, des secrets et des connexions avec l&#39;accès réseau à confiance zéro et la gestion des privilèges des points d&#39;extrémité. En combinant ces composants critiques de gestion des identités et des accès en une seule solution basée sur le cloud, Keeper offre une visibilité, une sécurité et un contrôle inégalés tout en garantissant que les exigences de conformité et d&#39;audit sont respectées. Découvrez comment Keeper peut défendre votre organisation contre les menaces cybernétiques d&#39;aujourd&#39;hui sur KeeperSecurity.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,187


**Seller Details:**

- **Vendeur:** [Keeper Security](https://www.g2.com/fr/sellers/keeper-security)
- **Site Web de l&#39;entreprise:** https://www.keepersecurity.com/
- **Année de fondation:** 2011
- **Emplacement du siège social:** Chicago, IL
- **Twitter:** @keepersecurity (18,949 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3554342/ (756 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Propriétaire
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 42% Petite entreprise, 42% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (168 reviews)
- Sécurité (128 reviews)
- Partage sécurisé (88 reviews)
- Gestion des mots de passe (87 reviews)
- Caractéristiques (74 reviews)

**Cons:**

- Gestion des mots de passe (71 reviews)
- Problèmes de remplissage automatique (49 reviews)
- Problèmes de connexion (39 reviews)
- Problèmes de mot de passe (34 reviews)
- Courbe d&#39;apprentissage (33 reviews)

### 4. [Akeyless Identity Security Platform](https://www.g2.com/fr/products/akeyless-identity-security-platform/reviews)
  Akeyless offre une sécurité d&#39;identité pour une ère façonnée par l&#39;automatisation et l&#39;IA. La plateforme native du cloud sécurise les machines, les agents IA et l&#39;accès humain à travers des environnements hybrides, multi-cloud et sur site. Elle fournit une voie pratique vers un accès sans secret, basé sur l&#39;identité grâce à la gestion des secrets, la gestion du cycle de vie des certificats et PKI, PAM, et la gouvernance unifiée. Akeyless est construit sur une base de cryptographie qui combine le chiffrement, la gestion des clés et la cryptographie par fragments distribués pour garder le matériel sensible sous le contrôle du client et protégé contre les menaces post-quantiques. Avec des intégrations pour IAM cloud, Kubernetes, CI/CD, et des workflows d&#39;agents IA basés sur MCP, les équipes peuvent adopter et faire évoluer les agents IA en toute sécurité sans augmenter le risque. Akeyless Jarvis™ offre une intelligence d&#39;identité alimentée par l&#39;IA pour mettre en évidence les accès risqués et renforcer la surveillance.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 86


**Seller Details:**

- **Vendeur:** [Akeyless](https://www.g2.com/fr/sellers/akeyless)
- **Site Web de l&#39;entreprise:** https://www.akeyless.io
- **Année de fondation:** 2018
- **Emplacement du siège social:** Ramat Gan, Israel
- **Twitter:** @akeylessio (285 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/akeyless/ (103 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 51% Entreprise, 26% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (12 reviews)
- Sécurité (10 reviews)
- Support client (9 reviews)
- Intégrations faciles (4 reviews)
- Facilité de mise en œuvre (4 reviews)

**Cons:**

- Documentation médiocre (3 reviews)
- Mauvaise interface utilisateur (3 reviews)
- Configuration complexe (2 reviews)
- Usage complexe (2 reviews)
- Problèmes de dépendance (2 reviews)

### 5. [BeyondTrust Password Safe](https://www.g2.com/fr/products/beyondtrust-password-safe/reviews)
  BeyondTrust Password Safe protège et gère automatiquement les actifs sensibles et plus encore en découvrant, stockant, gérant, faisant tourner et contrôlant l&#39;accès aux mots de passe et secrets des comptes privilégiés de manière sécurisée. Password Safe stimule la gestion automatisée des identifiants et des secrets, la gestion et la surveillance des sessions en temps réel, ainsi que des capacités avancées d&#39;audit et de criminalistique – tout en permettant une confiance zéro.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 45


**Seller Details:**

- **Vendeur:** [BeyondTrust](https://www.g2.com/fr/sellers/beyondtrust)
- **Site Web de l&#39;entreprise:** https://www.beyondtrust.com
- **Année de fondation:** 1985
- **Emplacement du siège social:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,351 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Banque, Technologie de l&#39;information et services
  - **Company Size:** 54% Entreprise, 33% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (11 reviews)
- Sécurité (10 reviews)
- Audit (9 reviews)
- Gestion des mots de passe (9 reviews)
- Sécuriser l&#39;accès (9 reviews)

**Cons:**

- Configuration complexe (7 reviews)
- Cher (3 reviews)
- Mauvaise communication (3 reviews)
- Configurer la difficulté (3 reviews)
- Courbe d&#39;apprentissage abrupte (3 reviews)

### 6. [IBM Vault (formerly HashiCorp Vault)](https://www.g2.com/fr/products/ibm-vault-formerly-hashicorp-vault/reviews)
  IBM Vault (anciennement HashiCorp Vault) contrôle strictement l&#39;accès aux secrets et aux clés de chiffrement en s&#39;authentifiant auprès de sources d&#39;identité de confiance telles que Active Directory, LDAP, Kubernetes, CloudFoundry et les plateformes cloud. Vault permet une autorisation fine des utilisateurs et des applications autorisés à accéder aux secrets et aux clés. Certaines des principales utilisations de Vault incluent : - Gestion des secrets - Courtage d&#39;identité - Chiffrement des données


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 46


**Seller Details:**

- **Vendeur:** [HashiCorp](https://www.g2.com/fr/sellers/hashicorp)
- **Site Web de l&#39;entreprise:** https://www.hashicorp.com/
- **Année de fondation:** 2012
- **Emplacement du siège social:** San Francisco, CA
- **Twitter:** @hashicorp (102,570 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2830763/ (2,193 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 40% Marché intermédiaire, 36% Entreprise


#### Pros & Cons

**Pros:**

- Support client (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Intégrations faciles (1 reviews)
- Gestion facile (1 reviews)
- Intégrations (1 reviews)

**Cons:**

- Cher (1 reviews)

### 7. [Delinea Secret Server](https://www.g2.com/fr/products/delinea-secret-server/reviews)
  Delinea Secret Server est une solution de gestion des accès privilégiés (PAM) complète et riche en fonctionnalités qui identifie, sécurise, gère, surveille et audite rapidement les comptes privilégiés. Notre logiciel primé de niveau entreprise offre aux responsables de la sécurité et de l&#39;informatique l&#39;agilité nécessaire pour stocker et gérer tous types de privilèges, protégeant les comptes administrateur, service, application et root des cybercriminels. Secret Server permet aux organisations de toute taille d&#39;améliorer leur posture de sécurité, de minimiser la complexité et d&#39;augmenter l&#39;adoption des politiques de sécurité de manière plus fluide que toute autre solution PAM. Secret Server est la solution PAM de bout en bout qui assure des identifiants de compte privilégié sécurisés et est disponible sur site ou dans le cloud sur la plateforme Delinea. Cette solution PAM robuste et évolutive est reconnue pour sa facilité d&#39;utilisation et de déploiement, offrant le temps de rentabilisation le plus rapide de toutes les solutions PAM.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 42


**Seller Details:**

- **Vendeur:** [Delinea](https://www.g2.com/fr/sellers/delinea)
- **Année de fondation:** 2004
- **Emplacement du siège social:** San Francisco
- **Twitter:** @DelineaInc (883 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/delinea/ (1,232 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 60% Marché intermédiaire, 33% Entreprise


#### Pros & Cons

**Pros:**

- Gestion des mots de passe (1 reviews)
- Sécurité (1 reviews)

**Cons:**

- Usage complexe (1 reviews)
- Configurer la difficulté (1 reviews)



## Parent Category

[Logiciel de sécurité des données](https://www.g2.com/fr/categories/data-security)



## Related Categories

- [Logiciel de gestion des accès privilégiés (PAM)](https://www.g2.com/fr/categories/privileged-access-management-pam)
- [Logiciel de gestion des clés de chiffrement](https://www.g2.com/fr/categories/encryption-key-management)




