# Meilleur Logiciel de cryptage

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Le logiciel de chiffrement utilise la cryptographie pour protéger la confidentialité et l&#39;intégrité des données. Les entreprises utilisent des logiciels de chiffrement pour s&#39;assurer que seules les parties prévues peuvent accéder aux données et pour réduire leur responsabilité si les données sont involontairement exposées ou piratées. Le logiciel de chiffrement protège les données en convertissant les données normales en données brouillées et inintelligibles qui deviennent pratiquement inutilisables pour les autres. Les entreprises peuvent appliquer le chiffrement aux communications, aux bases de données et à pratiquement tout autre type de fichier ou système de stockage. Le chiffrement peut être appliqué aux données au repos, aux données en transit et aux données en cours d&#39;utilisation. Le [meilleur logiciel de chiffrement](https://learn.g2.com/best-encryption-software) peut être particulièrement utile pour sécuriser les données réglementées telles que les informations personnellement identifiables (PII), les informations de santé protégées (PHI) et les données de l&#39;industrie des cartes de paiement (PCI).

En utilisant un [logiciel de découverte de données sensibles](https://www.g2.com/categories/sensitive-data-discovery), les administrateurs peuvent identifier leurs ensembles de données les plus sensibles sur lesquels appliquer le chiffrement.

Pour être inclus dans la catégorie Chiffrement, un produit doit :

- Sécuriser les données et les fichiers en utilisant le texte chiffré
- Préparer soit les données au repos, les données en transit, soit les données en cours d&#39;utilisation pour le chiffrement
- Permettre aux utilisateurs de choisir et de gérer les fichiers et leurs paramètres de chiffrement





## Category Overview

**Total Products under this Category:** 248


## Trust & Credibility Stats

**Pourquoi vous pouvez faire confiance aux classements de logiciels de G2:**

- 30 Analystes et experts en données
- 5,000+ Avis authentiques
- 248+ Produits
- Classements impartiaux

Les classements de logiciels de G2 sont basés sur des avis d'utilisateurs vérifiés, une modération rigoureuse et une méthodologie de recherche cohérente maintenue par une équipe d'analystes et d'experts en données. Chaque produit est mesuré selon les mêmes critères transparents, sans placement payant ni influence du vendeur. Bien que les avis reflètent des expériences utilisateur réelles, qui peuvent être subjectives, ils offrent un aperçu précieux de la performance des logiciels entre les mains de professionnels. Ensemble, ces contributions alimentent le G2 Score, une manière standardisée de comparer les outils dans chaque catégorie.


## Best Logiciel de cryptage At A Glance

- **Leader :** [Progress MOVEit](https://www.g2.com/fr/products/progress-moveit/reviews)
- **Meilleur performeur :** [VGS Platform](https://www.g2.com/fr/products/very-good-security-vgs-platform/reviews)
- **Le plus facile à utiliser :** [Virtru Email Encryption](https://www.g2.com/fr/products/virtru-email-encryption/reviews)
- **Tendance :** [Progress MOVEit](https://www.g2.com/fr/products/progress-moveit/reviews)
- **Meilleur logiciel gratuit :** [Progress MOVEit](https://www.g2.com/fr/products/progress-moveit/reviews)


---

**Sponsored**

### Cyera

Cyera est la principale plateforme de sécurité des données native de l&#39;IA au monde. Sa plateforme offre aux organisations une vue complète de l&#39;emplacement de leurs données, de leur utilisation et de la manière de les sécuriser, afin qu&#39;elles puissent réduire les risques et exploiter pleinement la valeur de leurs données, où qu&#39;elles se trouvent. Soutenue par plus de 1,3 milliard de dollars de financement de la part d&#39;investisseurs de premier plan tels qu&#39;Accel, Coatue, Cyberstarts, Georgian, Lightspeed et Sequoia, la plateforme unifiée de sécurité des données de Cyera aide les entreprises à découvrir, sécuriser et exploiter leur atout le plus précieux - les données - et à éliminer les angles morts, réduire le bruit des alertes et protéger les informations sensibles à travers le cloud, les SaaS, les bases de données, les écosystèmes d&#39;IA et les environnements sur site. Des innovations récentes comme l&#39;Omni DLP de Cyera étendent cette plateforme avec une protection contre la perte de données adaptative et native de l&#39;IA, apportant une intelligence en temps réel et une compréhension contextuelle de la manière dont les données circulent et sont utilisées dans l&#39;entreprise.



[Visiter le site web de l&#39;entreprise](https://www.g2.com/fr/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=1079&amp;secure%5Bdisplayable_resource_id%5D=1011677&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1859&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=1214164&amp;secure%5Bresource_id%5D=1079&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Ffr%2Fcategories%2Fencryption-software&amp;secure%5Btoken%5D=6f2e53fcf540bf96c8e779d2238f59181580a020316ec24ff3e834280728fe9c&amp;secure%5Burl%5D=https%3A%2F%2Fwww.cyera.com%2Fdemo%3Futm_medium%3Dreferral%26utm_source%3Dg2&amp;secure%5Burl_type%5D=custom_url&amp;secure%5Bvisitor_segment%5D=180)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [Progress MOVEit](https://www.g2.com/fr/products/progress-moveit/reviews)
  Le logiciel Progress MOVEit aide les équipes des opérations informatiques, de l&#39;architecture d&#39;entreprise, de la sécurité et de la conformité à automatiser et sécuriser les transferts de fichiers d&#39;entreprise tout en respectant des exigences réglementaires strictes telles que HIPAA, PCI DSS et GDPR. Lorsque les volumes de transfert de fichiers augmentent et que les exigences de surveillance se resserrent, les outils fragmentés et les processus manuels peuvent augmenter le risque opérationnel, provoquer des urgences de productivité et ajouter de la complexité aux préparations d&#39;audit. Progress MOVEit Transfer centralise l&#39;activité de transfert de fichiers gérés dans un environnement unique et contrôlé pour améliorer la visibilité, la gouvernance et la fiabilité des flux de données critiques. Progress MOVEit Cloud étend ces capacités grâce à un déploiement SaaS entièrement géré et certifié par un auditeur qui utilise les mêmes contrôles documentés, le chiffrement, la journalisation d&#39;audit détaillée et l&#39;accès basé sur les rôles sans le fardeau de la gestion de l&#39;infrastructure ou des mises à jour logicielles. Progress MOVEit Automation ajoute une orchestration de transfert de fichiers sans code et basée sur des politiques qui remplace la programmation manuelle, réduisant les erreurs qui entraînent des SLA manqués et des retards dans les flux de travail en aval. MOVEit Automation prend en charge les protocoles utilisés par les entreprises aujourd&#39;hui (SFTP, FTPS, HTTPS et plus) et se connecte de manière transparente aux points de terminaison hérités et cloud avec des connecteurs natifs. Ensemble, MOVEit Transfer, MOVEit Cloud et MOVEit Automation aident les organisations réglementées ou les entreprises avec des données privées à réduire les risques, améliorer l&#39;efficacité opérationnelle et maintenir un contrôle constant sur le mouvement des données. Commencez votre essai de 30 jours, obtenez un devis ou demandez plus d&#39;informations sur www.progress.com/moveit


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 519

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.1/10 (Category avg: 8.9/10)
- **Cryptage des données:** 9.3/10 (Category avg: 9.3/10)
- **Chiffrement des documents:** 9.1/10 (Category avg: 8.9/10)
- **Application des politiques:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Progress Software](https://www.g2.com/fr/sellers/progress-software)
- **Site Web de l&#39;entreprise:** https://www.progress.com/
- **Année de fondation:** 1981
- **Emplacement du siège social:** Burlington, MA.
- **Twitter:** @ProgressSW (48,853 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/progress-software/ (4,205 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Administrateur système
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 40% Marché intermédiaire, 39% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (59 reviews)
- Transfert de fichier (45 reviews)
- Automatisation (36 reviews)
- Support client (27 reviews)
- Caractéristiques (26 reviews)

**Cons:**

- Complexité (25 reviews)
- Apprentissage difficile (18 reviews)
- Problèmes d&#39;intégration (16 reviews)
- Problèmes de sécurité (12 reviews)
- Performance lente (9 reviews)

### 2. [Virtru Secure Share](https://www.g2.com/fr/products/virtru-secure-share/reviews)
  Virtru Secure Share est une solution de transfert de fichiers sécurisée native du cloud conçue pour simplifier le partage de documents sensibles. Un chiffrement avancé, des contrôles d&#39;accès personnalisables et une visibilité complète des données garantissent une expérience utilisateur fluide et sécurisée. Les utilisateurs conservent un contrôle total sur leurs données, avec la possibilité de révoquer l&#39;accès à tout moment, offrant ainsi une tranquillité d&#39;esprit lors du partage d&#39;informations sensibles telles que la propriété intellectuelle, les informations personnellement identifiables (PII), les informations personnelles de santé (PHI) et d&#39;autres données réglementées. Accessible via n&#39;importe quel navigateur web ou intégré avec des applications professionnelles populaires comme Google Drive, Zendesk et Confluence, Virtru Secure Share offre une protection robuste des fichiers où que vos fichiers soient partagés.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 111

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.6/10 (Category avg: 8.9/10)
- **Cryptage des données:** 9.4/10 (Category avg: 9.3/10)
- **Chiffrement des documents:** 9.4/10 (Category avg: 8.9/10)
- **Application des politiques:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Virtru](https://www.g2.com/fr/sellers/virtru)
- **Site Web de l&#39;entreprise:** https://virtru.com
- **Année de fondation:** 2012
- **Emplacement du siège social:** Washington, DC
- **Twitter:** @virtruprivacy (1,795 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/virtru/ (229 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Soins hospitaliers et de santé, Services financiers
  - **Company Size:** 43% Marché intermédiaire, 31% Petite entreprise


#### Pros & Cons

**Pros:**

- Sécurité (66 reviews)
- Facilité d&#39;utilisation (62 reviews)
- Partage sécurisé (51 reviews)
- Partage de fichiers (41 reviews)
- Protection des données (29 reviews)

**Cons:**

- Limitations d&#39;accès (21 reviews)
- Problèmes de messagerie (20 reviews)
- Pas convivial (14 reviews)
- Problèmes de chiffrement des e-mails (13 reviews)
- Problèmes d&#39;accès (12 reviews)

### 3. [Keeper Password Manager](https://www.g2.com/fr/products/keeper-password-manager/reviews)
  Keeper Security transforme la cybersécurité pour des millions d&#39;individus et des milliers d&#39;organisations à travers le monde. Construit avec un chiffrement de bout en bout, la plateforme de cybersécurité intuitive de Keeper est approuvée par les entreprises du Fortune 100 pour protéger chaque utilisateur, sur chaque appareil, à chaque emplacement. Notre solution brevetée de gestion des accès privilégiés à confiance zéro et à connaissance zéro unifie la gestion des mots de passe d&#39;entreprise, des secrets et des connexions avec l&#39;accès réseau à confiance zéro et la gestion des privilèges des points d&#39;extrémité. En combinant ces composants critiques de gestion des identités et des accès en une seule solution basée sur le cloud, Keeper offre une visibilité, une sécurité et un contrôle inégalés tout en garantissant que les exigences de conformité et d&#39;audit sont respectées. Découvrez comment Keeper peut défendre votre organisation contre les menaces cybernétiques d&#39;aujourd&#39;hui sur KeeperSecurity.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,184

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 8.9/10)
- **Cryptage des données:** 8.5/10 (Category avg: 9.3/10)
- **Chiffrement des documents:** 8.0/10 (Category avg: 8.9/10)
- **Application des politiques:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Keeper Security](https://www.g2.com/fr/sellers/keeper-security)
- **Site Web de l&#39;entreprise:** https://www.keepersecurity.com/
- **Année de fondation:** 2011
- **Emplacement du siège social:** Chicago, IL
- **Twitter:** @keepersecurity (18,946 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/3554342/ (756 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Propriétaire
  - **Top Industries:** Technologie de l&#39;information et services, Services financiers
  - **Company Size:** 42% Petite entreprise, 42% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (168 reviews)
- Sécurité (128 reviews)
- Partage sécurisé (88 reviews)
- Gestion des mots de passe (87 reviews)
- Caractéristiques (74 reviews)

**Cons:**

- Gestion des mots de passe (71 reviews)
- Problèmes de remplissage automatique (49 reviews)
- Problèmes de connexion (39 reviews)
- Problèmes de mot de passe (34 reviews)
- Courbe d&#39;apprentissage (33 reviews)

### 4. [Virtru Email Encryption](https://www.g2.com/fr/products/virtru-email-encryption/reviews)
  Sécurisez les données directement depuis votre boîte de réception avec Virtru. Les utilisateurs peuvent facilement chiffrer les e-mails et les pièces jointes en un seul clic, protégeant ainsi les données sensibles telles que les informations personnellement identifiables (PII), la propriété intellectuelle et d&#39;autres informations réglementées. S&#39;intégrant parfaitement avec des plateformes comme Gmail et Microsoft Outlook, Virtru permet aux organisations de répondre aux exigences de conformité pour HIPAA, GDPR, CJIS, CMMC 2.0, ITAR et d&#39;autres réglementations sur la confidentialité des données, sans perturber les flux de travail existants. Virtru offre un contrôle total sur le contenu des e-mails même après leur envoi. Les utilisateurs peuvent définir des dates d&#39;expiration, révoquer l&#39;accès et suivre où les e-mails sont partagés, assurant une visibilité et un contrôle total sur les informations sensibles. Avec un contrôle d&#39;accès granulaire et des pistes d&#39;audit, Virtru simplifie la protection des données pour les entreprises et les petites entreprises. Idéal pour des secteurs tels que la santé, les services financiers, le gouvernement et l&#39;éducation, Virtru permet à vos équipes de partager en toute confiance des informations sensibles sans compromettre la sécurité.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 403

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.9/10)
- **Cryptage des données:** 9.3/10 (Category avg: 9.3/10)
- **Chiffrement des documents:** 9.4/10 (Category avg: 8.9/10)
- **Application des politiques:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Virtru](https://www.g2.com/fr/sellers/virtru)
- **Site Web de l&#39;entreprise:** https://virtru.com
- **Année de fondation:** 2012
- **Emplacement du siège social:** Washington, DC
- **Twitter:** @virtruprivacy (1,795 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/virtru/ (229 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Assistant administratif
  - **Top Industries:** Soins hospitaliers et de santé, Santé, bien-être et fitness
  - **Company Size:** 45% Marché intermédiaire, 37% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (80 reviews)
- Sécurité (78 reviews)
- Chiffrement (66 reviews)
- Chiffrement des e-mails (56 reviews)
- Communication sécurisée (45 reviews)

**Cons:**

- Problèmes de messagerie (55 reviews)
- Problèmes de chiffrement des e-mails (44 reviews)
- Problèmes d&#39;accès (29 reviews)
- Problèmes de chiffrement (26 reviews)
- Limitations d&#39;accès (20 reviews)

### 5. [Microsoft BitLocker](https://www.g2.com/fr/products/microsoft-bitlocker/reviews)
  BitLocker aide à sécuriser tout, des documents aux mots de passe, en cryptant l&#39;ensemble du lecteur sur lequel Windows et vos données résident.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 24

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.9/10)
- **Cryptage des données:** 8.3/10 (Category avg: 9.3/10)
- **Chiffrement des documents:** 7.8/10 (Category avg: 8.9/10)
- **Application des politiques:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Microsoft](https://www.g2.com/fr/sellers/microsoft)
- **Année de fondation:** 1975
- **Emplacement du siège social:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 employés sur LinkedIn®)
- **Propriété:** MSFT

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 40% Petite entreprise, 36% Entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (13 reviews)
- Sécurité de chiffrement (7 reviews)
- Sécurité (7 reviews)
- Protection des données (5 reviews)
- Gestion centralisée (3 reviews)

**Cons:**

- Récupération de clé (7 reviews)
- Compatibilité limitée avec le système d&#39;exploitation (5 reviews)
- Intervention manuelle requise (4 reviews)
- Performance lente (3 reviews)
- Problèmes de compatibilité (1 reviews)

### 6. [Signal](https://www.g2.com/fr/products/open-whisper-systems-signal/reviews)
  Signal est une application de messagerie axée sur la confidentialité qui offre une communication chiffrée de bout en bout pour les messages texte, les appels vocaux et les appels vidéo. Conçu pour donner la priorité à la sécurité des utilisateurs, Signal garantit que seuls les destinataires prévus peuvent accéder au contenu des communications, protégeant ainsi contre les écoutes potentielles par des tiers. L&#39;application est disponible sur plusieurs plateformes, y compris Android, iOS, Windows, macOS et Linux, la rendant accessible à un large éventail d&#39;utilisateurs. Caractéristiques clés et fonctionnalités : - Chiffrement de bout en bout : Utilise le protocole Signal pour chiffrer les messages, les appels vocaux et les appels vidéo, garantissant que seuls l&#39;expéditeur et le destinataire peuvent accéder au contenu. - Appels vocaux et vidéo sécurisés : Offre des capacités d&#39;appels vocaux et vidéo chiffrés, y compris les appels de groupe, maintenant la confidentialité sur tous les canaux de communication. - Aucune collecte de données : Fonctionne sans collecter de métadonnées utilisateur, telles que les listes de contacts ou les journaux de communication, améliorant ainsi la confidentialité des utilisateurs. - Messages éphémères : Propose une fonctionnalité où les messages peuvent être configurés pour se supprimer automatiquement après un temps spécifié, ajoutant une couche de sécurité supplémentaire. - Code source ouvert : Maintient la transparence en rendant son code source publiquement disponible, permettant des audits de sécurité indépendants et favorisant la confiance parmi les utilisateurs. Valeur principale et solutions pour les utilisateurs : Signal répond à la préoccupation croissante concernant la confidentialité numérique en fournissant une plateforme sécurisée pour la communication personnelle et professionnelle. En mettant en œuvre un chiffrement robuste et en minimisant la collecte de données, il garantit que les utilisateurs peuvent communiquer sans crainte de surveillance ou de violations de données. Cela est particulièrement précieux pour les individus et les organisations qui traitent des informations sensibles et nécessitent un outil de communication fiable pour maintenir la confidentialité.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 447

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 8.9/10)
- **Cryptage des données:** 8.8/10 (Category avg: 9.3/10)
- **Chiffrement des documents:** 8.3/10 (Category avg: 8.9/10)
- **Application des politiques:** 7.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Signal](https://www.g2.com/fr/sellers/signal-86a5fae3-be96-4a40-8b50-4f5fd2b6cbfb)
- **Année de fondation:** 2013
- **Emplacement du siège social:** San Francisco, CA
- **Twitter:** @signalapp (613,762 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/signal-messenger/ (107 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel, Ingénieur Logiciel Senior
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 69% Petite entreprise, 22% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Sécurité (53 reviews)
- Facilité d&#39;utilisation (33 reviews)
- Interface utilisateur (17 reviews)
- Caractéristiques (15 reviews)
- Communication (12 reviews)

**Cons:**

- Fonctionnalités manquantes (14 reviews)
- Problèmes de partage de fichiers (7 reviews)
- Problèmes de connectivité (5 reviews)
- Courbe d&#39;apprentissage (4 reviews)
- Fonctionnalités limitées (4 reviews)

### 7. [FileVault](https://www.g2.com/fr/products/filevault/reviews)
  FileVault est un programme de chiffrement de disque dans Mac OS X 10.3 et versions ultérieures.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 32

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 7.5/10 (Category avg: 8.9/10)
- **Chiffrement des documents:** 9.4/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Apple](https://www.g2.com/fr/sellers/apple)
- **Année de fondation:** 1976
- **Emplacement du siège social:** Cupertino, CA
- **Twitter:** @Apple (9,940,472 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/162479/ (180,534 employés sur LinkedIn®)
- **Propriété:** NASDAQ:AAPL

**Reviewer Demographics:**
  - **Top Industries:** Marketing et publicité
  - **Company Size:** 37% Petite entreprise, 34% Entreprise


### 8. [Tresorit](https://www.g2.com/fr/products/tresorit/reviews)
  Tresorit est une plateforme de collaboration de contenu chiffrée de bout en bout et à connaissance zéro qui permet aux entreprises soucieuses de la sécurité de gérer, synchroniser, signer et partager leurs fichiers en toute sécurité. Contrairement à d&#39;autres fournisseurs de cloud public, Tresorit n&#39;a pas accès aux fichiers des utilisateurs, ce qui garantit une confidentialité maximale. - Sécurité sans compromis : Vos fichiers sont protégés dès le moment où vous les téléchargez dans le cloud jusqu&#39;à ce qu&#39;ils atteignent le destinataire prévu. Il est techniquement impossible pour quiconque d&#39;accéder de manière non autorisée à vos fichiers. - Travail d&#39;équipe fluide et sécurisé : Qu&#39;il s&#39;agisse de données personnelles pour des documents RH, de contrats juridiques, de plans financiers ou de prototypes de R&amp;D top secrets – Tresorit fournit un espace de travail numérique où vos documents hautement sensibles restent en sécurité. - Options de contrôle et de surveillance puissantes : Gérez et surveillez tous les utilisateurs ainsi que leurs informations et activités. Tresorit offre des fonctionnalités de contrôle puissantes pour que vous puissiez être sûr que les bons employés accèdent aux bons fichiers. Tresorit est la solution complémentaire idéale pour toute entreprise opérant dans une industrie hautement réglementée où la conformité à des normes strictes est indispensable. Tresorit peut être déployé aux côtés des solutions de Microsoft pour soutenir la conformité au RGPD, CCPA, HIPAA, TISAX, FINRA ou ITAR. Notre technologie de chiffrement de bout en bout côté client garantit que vos documents les plus sensibles restent toujours protégés.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 251

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.9/10)
- **Cryptage des données:** 9.3/10 (Category avg: 9.3/10)
- **Chiffrement des documents:** 9.3/10 (Category avg: 8.9/10)
- **Application des politiques:** 8.8/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Tresorit](https://www.g2.com/fr/sellers/tresorit)
- **Année de fondation:** 2011
- **Emplacement du siège social:** Zurich, Zurich
- **Twitter:** @Tresorit (7,468 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2449399/ (138 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** PDG, Manager
  - **Top Industries:** Technologie de l&#39;information et services, Gestion d&#39;organisations à but non lucratif
  - **Company Size:** 85% Petite entreprise, 13% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (98 reviews)
- Sécurité (85 reviews)
- Partage de fichiers (64 reviews)
- Partage sécurisé (57 reviews)
- Sécurité Focus (36 reviews)

**Cons:**

- Limitations d&#39;accès (24 reviews)
- Cher (23 reviews)
- Problèmes de gestion de fichiers (20 reviews)
- Problèmes de synchronisation (19 reviews)
- Problèmes de partage de fichiers (18 reviews)

### 9. [Sophos Intercept X](https://www.g2.com/fr/products/sophos-sophos-intercept-x/reviews)
  Sophos Intercept X est une solution de sécurité des points de terminaison complète conçue pour protéger les organisations contre un large éventail de menaces cybernétiques. Utilisant des technologies avancées telles que l&#39;apprentissage profond et les mesures anti-exploit, elle détecte et empêche efficacement les logiciels malveillants connus et inconnus, les ransomwares et les exploits de type zero-day. Gérée via la plateforme Sophos Central basée sur le cloud, Intercept X offre un déploiement et une gestion simplifiés, garantissant une protection robuste avec un impact minimal sur le système. Caractéristiques clés et fonctionnalités : - Technologie d&#39;apprentissage profond : Utilise l&#39;apprentissage automatique avancé pour identifier et bloquer les logiciels malveillants nouveaux et jamais vus auparavant sans s&#39;appuyer sur des signatures traditionnelles. - Anti-ransomware avec CryptoGuard : Détecte et arrête les processus de chiffrement malveillants, restaurant automatiquement les fichiers affectés à leur état d&#39;origine pour atténuer les attaques de ransomware. - Prévention des exploits : Bloque plus de 60 techniques d&#39;exploitation utilisées par les attaquants pour compromettre les systèmes, voler des identifiants et distribuer des logiciels malveillants. - Analyse comportementale : Surveille le comportement du système pour identifier et arrêter les activités malveillantes, y compris les attaques sans fichier qui opèrent directement depuis la mémoire. - Réponse aux menaces gérée (MTR) : Fournit des services de chasse, de détection et de réponse aux menaces 24/7, délivrés par une équipe d&#39;experts Sophos. - Gestion centralisée : Offre une console de gestion unifiée via Sophos Central, simplifiant la configuration des politiques, les rapports et la gestion des alertes. Valeur principale et avantages pour l&#39;utilisateur : Sophos Intercept X offre une stratégie de défense à plusieurs niveaux qui répond à l&#39;évolution du paysage des menaces cybernétiques. En intégrant des technologies d&#39;apprentissage profond et de prévention des exploits, elle arrête de manière proactive les attaques avant qu&#39;elles ne puissent causer des dommages. L&#39;inclusion de CryptoGuard garantit que les menaces de ransomware sont neutralisées, avec une restauration automatique des fichiers minimisant les temps d&#39;arrêt et la perte de données. Le service MTR ajoute une couche de sécurité supplémentaire en fournissant une surveillance continue et une intervention experte si nécessaire. Avec sa gestion centralisée via Sophos Central, les organisations peuvent superviser efficacement leur posture de sécurité, garantissant une protection complète avec une charge administrative réduite.


  **Average Rating:** 3.9/5.0
  **Total Reviews:** 33

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.9/10)
- **Cryptage des données:** 9.3/10 (Category avg: 9.3/10)
- **Chiffrement des documents:** 9.5/10 (Category avg: 8.9/10)
- **Application des politiques:** 9.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Sophos](https://www.g2.com/fr/sellers/sophos)
- **Année de fondation:** 1985
- **Emplacement du siège social:** Oxfordshire
- **Twitter:** @Sophos (36,759 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/5053/ (5,561 employés sur LinkedIn®)
- **Propriété:** LSE:SOPH

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services
  - **Company Size:** 52% Marché intermédiaire, 30% Petite entreprise


#### Pros & Cons

**Pros:**

- Facilité d&#39;utilisation (3 reviews)
- Chiffrement (3 reviews)
- Protection contre les menaces (3 reviews)
- Cybersécurité (2 reviews)
- Efficacité (2 reviews)

**Cons:**

- Configuration complexe (1 reviews)
- Problèmes d&#39;installation (1 reviews)
- Documentation médiocre (1 reviews)
- Mauvaise conception d&#39;interface (1 reviews)
- Amélioration de l&#39;UX (1 reviews)

### 10. [WatchGuard Network Security](https://www.g2.com/fr/products/watchguard-network-security/reviews)
  Depuis plus de 20 ans, WatchGuard a été à l&#39;avant-garde de la technologie de cybersécurité de pointe et l&#39;a livrée sous forme de solutions faciles à déployer et à gérer. Notre approche unique de la sécurité réseau se concentre sur l&#39;apport d&#39;une sécurité de classe mondiale, de niveau entreprise, à toute organisation, quelle que soit sa taille ou son expertise technique. Idéales pour les PME et les organisations d&#39;entreprise distribuées, nos appliances primées de gestion unifiée des menaces (UTM) sont conçues dès le départ pour se concentrer sur la facilité de déploiement, d&#39;utilisation et de gestion continue, en plus de fournir la sécurité la plus forte possible.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 246

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.1/10 (Category avg: 8.9/10)
- **Cryptage des données:** 9.2/10 (Category avg: 9.3/10)
- **Chiffrement des documents:** 9.0/10 (Category avg: 8.9/10)
- **Application des politiques:** 9.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [WatchGuard](https://www.g2.com/fr/sellers/watchguard)
- **Site Web de l&#39;entreprise:** https://www.watchguard.com
- **Année de fondation:** 1996
- **Emplacement du siège social:** Seatle, WA
- **Twitter:** @watchguard (19,459 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/166878/ (1,218 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Responsable informatique, Directeur informatique
  - **Top Industries:** Technologie de l&#39;information et services, Sécurité informatique et réseau
  - **Company Size:** 53% Marché intermédiaire, 44% Petite entreprise


#### Pros & Cons

**Pros:**

- Cybersécurité (3 reviews)
- Facilité d&#39;utilisation (3 reviews)
- Support client (2 reviews)
- Intégrations (2 reviews)
- Sécurité (2 reviews)

**Cons:**

- Cher (3 reviews)
- Configuration complexe (1 reviews)
- Installation difficile (1 reviews)
- Manque d&#39;interfaces (1 reviews)
- Personnalisation limitée (1 reviews)

### 11. [Kaspersky Next Optimum](https://www.g2.com/fr/products/kaspersky-next-optimum/reviews)
  Kaspersky Next Optimum est le choix idéal pour les petites et moyennes entreprises avec des équipes de cybersécurité réduites. L&#39;offre s&#39;unit en elle-même avec une protection des points de terminaison solide, des capacités essentielles de détection et de réponse (EDR), et une mise à niveau transparente vers XDR et MXDR pour une cybersécurité sophistiquée. Couches de Kaspersky Next Optimum : • Kaspersky Next EDR Foundations – Un EPP puissant basé sur l&#39;apprentissage automatique, des contrôles de sécurité flexibles et des outils d&#39;analyse des causes profondes EDR vous équipent de la manière la plus simple pour construire une base solide pour votre cybersécurité. • Kaspersky Next EDR Optimum – Combine une protection des points de terminaison solide avec des contrôles améliorés, la gestion des correctifs et du chiffrement, la formation du personnel informatique, la sécurité cloud et plus encore – le tout renforcé par des fonctionnalités EDR essentielles pour vous aider à déjouer les attaques rapidement, avec une demande minimale sur vos ressources. • Kaspersky Next XDR Optimum – En plus de capacités exceptionnelles d&#39;EPP et de réponse automatique qui aident à identifier, analyser et neutraliser les menaces furtives, la solution vous offre des outils de détection et de réponse abordables et conviviaux qui vont au-delà des points de terminaison, ainsi qu&#39;un accès à notre plateforme d&#39;apprentissage en ligne pour accroître la sensibilisation à la sécurité de vos employés. • Kaspersky Next MXDR Optimum – Obtenez une protection gérée par des experts contre les menaces sophistiquées, délivrée par les experts SOC mondialement reconnus de Kaspersky avec une surveillance de l&#39;infrastructure 24/7 – tout en gardant les capacités essentielles de XDR en interne.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 195

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.2/10 (Category avg: 8.9/10)
- **Cryptage des données:** 9.5/10 (Category avg: 9.3/10)
- **Chiffrement des documents:** 9.5/10 (Category avg: 8.9/10)
- **Application des politiques:** 9.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Kaspersky](https://www.g2.com/fr/sellers/kaspersky-bce2dc7f-2586-4e87-96da-114de2c40584)
- **Année de fondation:** 1997
- **Emplacement du siège social:** Moscow
- **Twitter:** @kasperskylabind (1,294 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/kaspersky/ (4,494 employés sur LinkedIn®)
- **Téléphone:** 1-866-328-5700

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 47% Marché intermédiaire, 33% Petite entreprise


#### Pros & Cons

**Pros:**

- Bloquer (5 reviews)
- Facilité d&#39;utilisation (5 reviews)
- Protection contre les menaces (5 reviews)
- Protection (4 reviews)
- Détection des menaces (4 reviews)

**Cons:**

- Utilisation élevée des ressources (6 reviews)
- Performance lente (5 reviews)
- Problèmes de compatibilité (2 reviews)
- Configuration complexe (2 reviews)
- Configuration difficile (2 reviews)

### 12. [IBM Vault (formerly HashiCorp Vault)](https://www.g2.com/fr/products/ibm-vault-formerly-hashicorp-vault/reviews)
  IBM Vault (anciennement HashiCorp Vault) contrôle strictement l&#39;accès aux secrets et aux clés de chiffrement en s&#39;authentifiant auprès de sources d&#39;identité de confiance telles que Active Directory, LDAP, Kubernetes, CloudFoundry et les plateformes cloud. Vault permet une autorisation fine des utilisateurs et des applications autorisés à accéder aux secrets et aux clés. Certaines des principales utilisations de Vault incluent : - Gestion des secrets - Courtage d&#39;identité - Chiffrement des données


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.1/10 (Category avg: 8.9/10)
- **Cryptage des données:** 9.2/10 (Category avg: 9.3/10)
- **Chiffrement des documents:** 0.0/10 (Category avg: 8.9/10)
- **Application des politiques:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [HashiCorp](https://www.g2.com/fr/sellers/hashicorp)
- **Site Web de l&#39;entreprise:** https://www.hashicorp.com/
- **Année de fondation:** 2012
- **Emplacement du siège social:** San Francisco, CA
- **Twitter:** @hashicorp (102,195 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/2830763/ (2,193 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 40% Marché intermédiaire, 36% Entreprise


#### Pros & Cons

**Pros:**

- Support client (1 reviews)
- Facilité d&#39;utilisation (1 reviews)
- Intégrations faciles (1 reviews)
- Gestion facile (1 reviews)
- Intégrations (1 reviews)

**Cons:**

- Cher (1 reviews)

### 13. [Dell Data Protection](https://www.g2.com/fr/products/dell-data-protection/reviews)
  La suite de protection des données Dell est une solution logicielle complète conçue pour protéger les données critiques dans divers environnements informatiques, y compris les infrastructures physiques, virtuelles et cloud. Elle offre une plateforme unifiée pour la sauvegarde, la récupération et la gestion, garantissant l&#39;intégrité et la disponibilité des données. Caractéristiques clés et fonctionnalités : - Protection complète des données : Prend en charge une large gamme d&#39;applications, de bases de données et de plateformes, offrant une protection cohérente dans divers environnements. - Intégration cloud : Facilite la sauvegarde vers le cloud, la sauvegarde dans le cloud, la rétention à long terme et la récupération après sinistre dans le cloud, améliorant la flexibilité et l&#39;évolutivité. - Résilience cybernétique avancée : Utilise des algorithmes d&#39;apprentissage automatique pour la détection d&#39;anomalies, offrant une défense proactive contre les menaces cybernétiques et assurant une récupération rapide après les incidents. - Opérations automatisées : Dispose d&#39;une gestion automatisée des politiques et de la découverte des bases de données, des machines virtuelles, des systèmes de fichiers et des conteneurs Kubernetes, rationalisant les processus de protection des données. - Options de déploiement flexibles : Offre des modèles de déploiement sur site et basés sur le cloud, répondant aux besoins spécifiques des organisations de toutes tailles. Valeur principale et solutions pour les utilisateurs : La suite de protection des données Dell répond au besoin critique de sécurité robuste des données à une époque de menaces cybernétiques croissantes et d&#39;infrastructures informatiques complexes. En fournissant une approche centralisée et automatisée de la protection des données, elle simplifie la gestion, réduit les frais d&#39;exploitation et assure la continuité des activités. Les organisations bénéficient d&#39;une résilience accrue des données, de la conformité aux exigences réglementaires et de la confiance que leurs actifs de données sont sécurisés et récupérables dans n&#39;importe quel scénario.


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 18

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.1/10 (Category avg: 8.9/10)
- **Cryptage des données:** 9.4/10 (Category avg: 9.3/10)


**Seller Details:**

- **Vendeur:** [Dell Technologies](https://www.g2.com/fr/sellers/dell-technologies-decced23-0884-427d-88d4-718c9d1d4ea6)
- **Année de fondation:** 1984
- **Emplacement du siège social:** Round Rock, TX
- **Twitter:** @Dell (795,585 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/delltechnologies/ (123,563 employés sur LinkedIn®)
- **Propriété:** NYSE: DELL

**Reviewer Demographics:**
  - **Company Size:** 62% Entreprise, 43% Marché intermédiaire


#### Pros & Cons


**Cons:**

- Performance lente (1 reviews)
- Instabilité logicielle (1 reviews)

### 14. [AWS Wickr](https://www.g2.com/fr/products/aws-wickr/reviews)
  Wickr Business est une application de messagerie collaborative pour les équipes.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.0/10 (Category avg: 8.9/10)


**Seller Details:**

- **Vendeur:** [Amazon Web Services (AWS)](https://www.g2.com/fr/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Année de fondation:** 2006
- **Emplacement du siège social:** Seattle, WA
- **Twitter:** @awscloud (2,223,984 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 employés sur LinkedIn®)
- **Propriété:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Company Size:** 100% Petite entreprise, 25% Marché intermédiaire


### 15. [7Z](https://www.g2.com/fr/products/7z/reviews)
  7z est un format d&#39;archive à haute compression développé par 7-Zip, conçu pour offrir des taux de compression supérieurs et des capacités de chiffrement robustes. Son architecture ouverte permet l&#39;intégration de diverses méthodes de compression, de conversion et de chiffrement, en faisant un choix polyvalent pour le stockage et le transfert de données efficaces. Caractéristiques clés et fonctionnalités : - Taux de compression élevé : Utilise des algorithmes avancés comme LZMA et LZMA2 pour obtenir une compression de données significative, réduisant efficacement la taille des fichiers. - Chiffrement AES-256 fort : Assure la sécurité des données en chiffrant les fichiers avec la norme AES-256, protégeant les informations sensibles. - Prise en charge des fichiers volumineux : Capable de gérer des fichiers jusqu&#39;à 16 exbioctets, accommodant des ensembles de données étendus sans compromettre les performances. - Noms de fichiers Unicode : Prend en charge Unicode, permettant l&#39;utilisation de caractères internationaux dans les noms de fichiers, améliorant la compatibilité entre différentes langues. - Compression solide : Combine plusieurs fichiers en un seul flux compressé, améliorant l&#39;efficacité de la compression, en particulier pour les fichiers similaires. - Compression de l&#39;en-tête d&#39;archive : Compresse les en-têtes d&#39;archive pour réduire encore la taille globale de l&#39;archive. Valeur principale et solutions pour les utilisateurs : Le format 7z répond au besoin de compression de données efficace et de stockage sécurisé. En offrant des taux de compression élevés, il minimise les besoins de stockage et accélère les transferts de fichiers. Son chiffrement AES-256 robuste garantit que les données sensibles restent protégées, ce qui le rend idéal pour un usage personnel et professionnel. La prise en charge des fichiers volumineux et des noms de fichiers Unicode renforce sa polyvalence, répondant à un large éventail de besoins des utilisateurs. Dans l&#39;ensemble, 7z fournit une solution fiable et efficace pour gérer et sécuriser de grands volumes de données.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.2/10 (Category avg: 8.9/10)
- **Cryptage des données:** 8.3/10 (Category avg: 9.3/10)
- **Chiffrement des documents:** 8.5/10 (Category avg: 8.9/10)
- **Application des politiques:** 7.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [7-Zip](https://www.g2.com/fr/sellers/7-zip-010b09ee-620f-40b1-aef0-014b12217aaf)
- **Emplacement du siège social:** N/A
- **Twitter:** @7zip (1,137 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Marché intermédiaire, 38% Entreprise


### 16. [VGS Platform](https://www.g2.com/fr/products/very-good-security-vgs-platform/reviews)
  Very Good Security (« VGS ») facilite la collecte, la protection et le partage des données financières sensibles pour les clients, de manière à accélérer les revenus, éliminer les risques, garantir la conformité et stimuler la rentabilité. VGS sécurise ces informations dans un coffre-fort de jetons cryptés, permettant à nos clients de réduire les risques de leur environnement technique et d&#39;obtenir plus rapidement des certifications de conformité telles que PCI DSS, SOC 2, GDPR, et plus encore. VGS propose une solution moderne pour collecter, protéger et échanger des données sensibles allant de la confidentialité des données à l&#39;acceptation des paiements et à l&#39;émission de cartes ; offrant aux entreprises la tokenisation, la conformité PCI, la sécurité des données, l&#39;optionnalité des processeurs, et la capacité d&#39;opérer sur ces données sans compromettre leur posture de sécurité. VGS propose une solution moderne de sécurité des paiements qui donne aux entreprises la propriété et le contrôle sur les données clients d&#39;une valeur critique, leur accordant une portabilité maximale, une opérabilité et une extraction de valeur. Les clients de VGS dissocient la valeur et l&#39;utilité des données des risques de sécurité et de conformité associés et permettent aux clients d&#39;atteindre une conformité continue au PCI DSS 16 fois plus rapidement, à 25 % du coût d&#39;une approche DIY.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 46

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.9/10)
- **Cryptage des données:** 9.8/10 (Category avg: 9.3/10)
- **Chiffrement des documents:** 8.9/10 (Category avg: 8.9/10)
- **Application des politiques:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Very Good Security](https://www.g2.com/fr/sellers/very-good-security)
- **Année de fondation:** 2015
- **Emplacement du siège social:** San Francisco, California
- **Twitter:** @getvgs (1,430 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/18142614/ (452 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Ingénieur logiciel
  - **Top Industries:** Services financiers, Banque
  - **Company Size:** 51% Marché intermédiaire, 45% Petite entreprise


### 17. [NordLocker](https://www.g2.com/fr/products/nordlocker/reviews)
  NordLocker Business est une plateforme de stockage cloud cryptée pour stocker, partager et gérer les données d&#39;entreprise en toute sécurité. Développé par des experts en cybersécurité, il garantit que les fichiers d&#39;entreprise peuvent être accessibles partout et à tout moment — mais uniquement par les parties autorisées. Gérez tous les comptes qui font partie de votre organisation et créez des groupes dédiés pour partager des données en toute sécurité avec les bonnes personnes. Le stockage sécurisé de NordLocker utilise un algorithme de chiffrement de bout en bout pour sécuriser vos fichiers dans le cloud. Toutes les données sont cryptées avec une clé unique qui vous donne un contrôle total d&#39;accès. NordLocker Business vous permet de créer un environnement de travail hautement sécurisé où vous pouvez stocker en toute sécurité des données sensibles et les partager avec les membres de votre organisation et vos partenaires commerciaux. Caractéristiques principales : - Cloud crypté de bout en bout - Stockage jusqu&#39;à 2 To - Solution cloud personnalisée pour tout type d&#39;entreprise - Partage de fichiers cryptés - Tout type de fichier est accepté - Authentification multi-facteurs - Sauvegarde automatique sur tous les appareils - Panneau d&#39;administration pour une gestion efficace de l&#39;équipe


  **Average Rating:** 4.1/5.0
  **Total Reviews:** 27

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 8.9/10)
- **Cryptage des données:** 9.0/10 (Category avg: 9.3/10)
- **Chiffrement des documents:** 9.1/10 (Category avg: 8.9/10)
- **Application des politiques:** 9.4/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Nord Security](https://www.g2.com/fr/sellers/nord-security)
- **Année de fondation:** 2012
- **Emplacement du siège social:** Global
- **Twitter:** @NordPass (9,502 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/nordsecurity/ (1,883 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 56% Petite entreprise, 26% Entreprise


#### Pros & Cons

**Pros:**

- Protection des données (2 reviews)
- Sécurité des données (2 reviews)
- Chiffrement (2 reviews)
- Accessibilité (1 reviews)
- Support client (1 reviews)

**Cons:**

- Stockage limité (2 reviews)

### 18. [Trend Micro Endpoint Encryption](https://www.g2.com/fr/products/trend-micro-endpoint-encryption/reviews)
  Trend Micro Endpoint Encryption chiffre les données sur une large gamme d&#39;appareils, y compris les PC et les Mac, les ordinateurs portables et de bureau, les clés USB et autres supports amovibles. Cette solution combine le chiffrement complet du disque, des fichiers/dossiers et des supports amovibles à l&#39;échelle de l&#39;entreprise pour empêcher l&#39;accès non autorisé et l&#39;utilisation d&#39;informations privées.


  **Average Rating:** 4.2/5.0
  **Total Reviews:** 30

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 7.9/10 (Category avg: 8.9/10)
- **Cryptage des données:** 7.8/10 (Category avg: 9.3/10)
- **Chiffrement des documents:** 7.3/10 (Category avg: 8.9/10)
- **Application des politiques:** 6.9/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Trend Micro](https://www.g2.com/fr/sellers/trend-micro)
- **Année de fondation:** 1988
- **Emplacement du siège social:** Tokyo
- **Page LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 employés sur LinkedIn®)
- **Propriété:** OTCMKTS:TMICY
- **Revenu total (en MM USD):** $1,515

**Reviewer Demographics:**
  - **Company Size:** 51% Marché intermédiaire, 29% Petite entreprise


### 19. [Heimdal](https://www.g2.com/fr/products/heimdal/reviews)
  Répondez à tous vos besoins en cybersécurité sous un même toit pratique avec la plateforme de cybersécurité unifiée Heimdal®. Nos solutions de cybersécurité peuvent être utilisées comme des produits autonomes ou intégrées les unes aux autres dans le cadre d&#39;une plateforme XDR cohérente et unifiée. Que vous soyez un revendeur, un distributeur, un MSSP ou une organisation engagée à renforcer votre sécurité en ligne, nous fournissons une gamme de produits de pointe pour faciliter votre mission. Heimdal® est une entreprise de cybersécurité en pleine croissance, axée sur l&#39;innovation technologique continue. Depuis sa création en 2014 à Copenhague, basée sur l&#39;idée gagnante des champions du monde CTF, Heimdal a connu une croissance spectaculaire en développant de manière proactive des produits qui anticipent les tendances du paysage des menaces. L&#39;entreprise propose une suite de sécurité multi-couches et unifiée qui combine la prévention des menaces, la gestion des correctifs et des actifs, la gestion des droits des terminaux, l&#39;antivirus et la sécurité des courriels qui, ensemble, protègent les clients contre les cyberattaques et gardent les informations critiques et la propriété intellectuelle en sécurité. Heimdal a été reconnu comme un leader d&#39;opinion dans l&#39;industrie et a remporté de nombreux prix internationaux tant pour ses solutions que pour la création de contenu éducatif. La gamme de produits Heimdal se compose actuellement de 10 produits et 2 services. La première catégorie comprend la sécurité DNS pour les terminaux et le réseau, la gestion des correctifs et des actifs, la gestion des accès privilégiés, le contrôle des applications, l&#39;antivirus de nouvelle génération pour les terminaux, la protection contre le chiffrement des ransomwares, la sécurité des courriels, la prévention de la fraude par courriel et le bureau à distance. La seconde est représentée par la détection et la réponse aux incidents sur les terminaux, ainsi que la détection et la réponse étendues, ou EDR et XDR pour faire court. Actuellement, les solutions de cybersécurité de Heimdal sont déployées dans plus de 45 pays et soutenues régionalement depuis des bureaux dans plus de 15 pays, par plus de 175 spécialistes hautement qualifiés. Heimdal est certifié ISAE 3000 et sécurise plus de 2 millions de terminaux pour plus de 10 000 entreprises. L&#39;entreprise soutient ses partenaires sans concessions sur la base de la prévisibilité et de l&#39;évolutivité. L&#39;objectif commun est de créer un écosystème durable et un partenariat stratégique.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 58

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.4/10 (Category avg: 8.9/10)
- **Cryptage des données:** 10.0/10 (Category avg: 9.3/10)
- **Application des politiques:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Heimdal®](https://www.g2.com/fr/sellers/heimdal)
- **Site Web de l&#39;entreprise:** https://heimdalsecurity.com/
- **Année de fondation:** 2014
- **Emplacement du siège social:** Copenhagen, Denmark
- **Twitter:** @HeimdalSecurity (5,108 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/heimdal-security/ (264 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sécurité informatique et réseau, Construction
  - **Company Size:** 59% Marché intermédiaire, 27% Petite entreprise


#### Pros & Cons

**Pros:**

- Qualité du produit (2 reviews)
- Fiabilité (2 reviews)
- Sécurité (2 reviews)
- Disponibilité 24/7 (1 reviews)
- Support client (1 reviews)

**Cons:**

- Interface complexe (2 reviews)
- Pas convivial (2 reviews)
- Mauvaise conception d&#39;interface (2 reviews)
- Difficulté de l&#39;utilisateur (2 reviews)
- Interface utilisateur (2 reviews)

### 20. [Symantec Encryption](https://www.g2.com/fr/products/symantec-encryption/reviews)
  Les ordinateurs portables et les dispositifs de stockage amovibles ont offert à la main-d&#39;œuvre mobile d&#39;aujourd&#39;hui la liberté de travailler n&#39;importe où. Avec cette liberté vient un risque accru de violation de données par la perte ou le vol de dispositifs. Symantec Endpoint Encryption combine un chiffrement fort de disque complet et de média amovible avec une gestion centralisée pour protéger les informations sensibles et assurer la conformité réglementaire. Symantec offre une protection maximale en chiffrant chaque disque, secteur par secteur, garantissant que tous les fichiers sont chiffrés. En plus de protéger les ordinateurs portables et de bureau, Endpoint Encryption prend en charge divers types de médias amovibles, y compris les clés USB, les disques durs externes et les médias CD/DVD/Blu-ray. Avec Symantec, les utilisateurs de médias amovibles peuvent accéder à leurs données sur n&#39;importe quel système Windows ou Mac, même si le chiffrement n&#39;est pas installé sur la machine.


  **Average Rating:** 3.7/5.0
  **Total Reviews:** 36

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 7.8/10 (Category avg: 8.9/10)
- **Cryptage des données:** 8.7/10 (Category avg: 9.3/10)
- **Chiffrement des documents:** 9.4/10 (Category avg: 8.9/10)
- **Application des politiques:** 8.1/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Broadcom](https://www.g2.com/fr/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Année de fondation:** 1991
- **Emplacement du siège social:** San Jose, CA
- **Twitter:** @broadcom (63,117 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 employés sur LinkedIn®)
- **Propriété:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Technologie de l&#39;information et services, Logiciels informatiques
  - **Company Size:** 53% Entreprise, 30% Marché intermédiaire


#### Pros & Cons


**Cons:**

- Navigation difficile (1 reviews)

### 21. [Tor](https://www.g2.com/fr/products/tor/reviews)
  Tor est un logiciel libre et open-source qui permet une communication anonyme sur Internet en dirigeant le trafic à travers un réseau mondial de serveurs opérés par des bénévoles. Ce processus dissimule l&#39;emplacement et l&#39;utilisation d&#39;un utilisateur à la surveillance et à l&#39;analyse du trafic, garantissant la confidentialité et la liberté en ligne. Caractéristiques clés et fonctionnalités : - Anonymat : Tor dirige le trafic Internet à travers une série de relais chiffrés, rendant difficile la traçabilité de l&#39;origine des données. - Protection de la vie privée : En chiffrant les données plusieurs fois et en les envoyant à travers divers nœuds, Tor protège les utilisateurs contre la surveillance du réseau et l&#39;analyse du trafic. - Accès au contenu bloqué : Tor permet aux utilisateurs de contourner la censure et d&#39;accéder à des sites Web et services qui peuvent être restreints dans leur région. - Services Onion : Tor prend en charge la création de sites &quot;.onion&quot;, qui sont accessibles uniquement via le réseau Tor, offrant l&#39;anonymat tant pour les utilisateurs que pour les fournisseurs de services. Valeur principale et solutions pour les utilisateurs : Tor répond au besoin de confidentialité et de liberté dans les communications en ligne. Il protège les utilisateurs de la surveillance, du suivi et de la censure en anonymisant leurs activités sur Internet. Cela est particulièrement précieux pour les individus dans des régions avec un accès Internet restreint, les journalistes communiquant avec des sources, les activistes s&#39;organisant sous des régimes oppressifs, et toute personne cherchant à maintenir sa vie privée en ligne. En utilisant Tor, les utilisateurs peuvent accéder à Internet sans craindre d&#39;être surveillés ou que leurs données soient collectées, promouvant ainsi la libre expression et l&#39;accès à l&#39;information.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 42

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 10.0/10 (Category avg: 8.9/10)
- **Cryptage des données:** 8.6/10 (Category avg: 9.3/10)
- **Chiffrement des documents:** 7.9/10 (Category avg: 8.9/10)
- **Application des politiques:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Tor](https://www.g2.com/fr/sellers/tor)
- **Année de fondation:** 2006
- **Emplacement du siège social:** Seattle, WA
- **Twitter:** @torproject (458,504 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/10681658/ (58 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques, Technologie de l&#39;information et services
  - **Company Size:** 58% Petite entreprise, 26% Marché intermédiaire


#### Pros & Cons

**Pros:**

- Accessibilité (1 reviews)
- Abordable (1 reviews)
- Gestion centralisée (1 reviews)
- Cybersécurité (1 reviews)
- Protection des données (1 reviews)

**Cons:**

- Problèmes de connectivité (1 reviews)
- Performance lente (1 reviews)

### 22. [Oracle Advanced Security](https://www.g2.com/fr/products/oracle-advanced-security/reviews)
  Oracle Advanced Security fournit deux contrôles préventifs importants pour protéger les données sensibles à la source : le chiffrement et la rédaction. Ensemble, ces deux contrôles forment la base de la solution de sécurité de base de données à plusieurs couches et en profondeur d&#39;Oracle.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 7.9/10 (Category avg: 8.9/10)
- **Cryptage des données:** 8.7/10 (Category avg: 9.3/10)
- **Chiffrement des documents:** 8.8/10 (Category avg: 8.9/10)
- **Application des politiques:** 8.3/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Oracle](https://www.g2.com/fr/sellers/oracle)
- **Année de fondation:** 1977
- **Emplacement du siège social:** Austin, TX
- **Twitter:** @Oracle (827,310 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1028/ (199,301 employés sur LinkedIn®)
- **Propriété:** NYSE:ORCL

**Reviewer Demographics:**
  - **Company Size:** 55% Entreprise, 35% Marché intermédiaire


### 23. [Microsoft SEAL](https://www.g2.com/fr/products/microsoft-seal/reviews)
  Microsoft SEAL est une bibliothèque open-source et multiplateforme développée par Microsoft Research qui permet des calculs directement sur des données chiffrées grâce au chiffrement homomorphe. Cela permet aux développeurs d&#39;effectuer des opérations sur des informations sensibles sans les exposer, garantissant ainsi la confidentialité et la sécurité des données. Caractéristiques clés et fonctionnalités : - Schémas de chiffrement homomorphe : prend en charge le schéma BFV pour les calculs exacts sur des entiers chiffrés et le schéma CKKS pour les calculs approximatifs sur des nombres réels ou complexes chiffrés. - Compatibilité multiplateforme : écrit en C++ standard sans dépendances externes, ce qui le rend compatible avec divers systèmes d&#39;exploitation, y compris Windows, macOS, Linux et Android. - Support de la compression : offre une compression des données en utilisant l&#39;algorithme DEFLATE pour réduire l&#39;utilisation de la mémoire lors de la sérialisation d&#39;objets tels que les paramètres de chiffrement et les clés. - Support .NET : fournit une bibliothèque .NET Standard pour une intégration transparente dans les applications .NET. Valeur principale et problème résolu : Microsoft SEAL permet aux développeurs de créer des applications capables de traiter des données sensibles tout en maintenant la confidentialité. En permettant des calculs sur des données chiffrées, il élimine le besoin de déchiffrer les informations, réduisant ainsi le risque de violations de données et d&#39;accès non autorisés. Cela est particulièrement précieux dans des secteurs comme la santé, la finance et l&#39;informatique en nuage, où la confidentialité des données est primordiale.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 8.9/10 (Category avg: 8.9/10)
- **Cryptage des données:** 9.2/10 (Category avg: 9.3/10)
- **Chiffrement des documents:** 9.0/10 (Category avg: 8.9/10)
- **Application des politiques:** 8.7/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [Microsoft](https://www.g2.com/fr/sellers/microsoft)
- **Année de fondation:** 1975
- **Emplacement du siège social:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 employés sur LinkedIn®)
- **Propriété:** MSFT

**Reviewer Demographics:**
  - **Company Size:** 47% Petite entreprise, 40% Entreprise


### 24. [IXOPAY](https://www.g2.com/fr/products/tokenex-ixopay/reviews)
  TokenEx est une plateforme de tokenisation de classe entreprise qui offre une flexibilité pratiquement illimitée dans la manière dont les clients peuvent accéder, stocker et sécuriser les données. TokenEx fonctionne avec plusieurs canaux d&#39;acceptation de données tout en maintenant une approche indépendante des processeurs, ce qui signifie que nous pouvons tokeniser et sécuriser presque tous les types de données – y compris PCI, PII, PHI et même les formats de données non structurés – et s&#39;intégrer à presque n&#39;importe quel processeur ou point de terminaison.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 9.9/10 (Category avg: 8.9/10)
- **Cryptage des données:** 10.0/10 (Category avg: 9.3/10)
- **Chiffrement des documents:** 10.0/10 (Category avg: 8.9/10)
- **Application des politiques:** 10.0/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [TokenEx](https://www.g2.com/fr/sellers/tokenex)
- **Année de fondation:** 2010
- **Emplacement du siège social:** Edmond, Oklahoma
- **Twitter:** @TokenEx (1,209 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/1614702/ (22 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 47% Petite entreprise, 41% Marché intermédiaire


### 25. [VeraCrypt](https://www.g2.com/fr/products/veracrypt/reviews)
  VeraCrypt est un logiciel de chiffrement de disque open source gratuit pour Windows, Mac OSX et Linux.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 50

**User Satisfaction Scores:**

- **the product a-t-il été un bon partenaire commercial?:** 6.7/10 (Category avg: 8.9/10)
- **Cryptage des données:** 9.4/10 (Category avg: 9.3/10)
- **Chiffrement des documents:** 9.4/10 (Category avg: 8.9/10)
- **Application des politiques:** 8.5/10 (Category avg: 8.8/10)


**Seller Details:**

- **Vendeur:** [VeraCrypt](https://www.g2.com/fr/sellers/veracrypt)
- **Emplacement du siège social:** Paris
- **Twitter:** @VeraCrypt_IDRIX (4,944 abonnés Twitter)
- **Page LinkedIn®:** https://www.linkedin.com/company/veracrypt/about/ (1 employés sur LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Logiciels informatiques
  - **Company Size:** 43% Entreprise, 35% Marché intermédiaire




## Parent Category

[Logiciel de confidentialité](https://www.g2.com/fr/categories/confidentiality)



## Related Categories

- [Logiciel de masquage de données](https://www.g2.com/fr/categories/data-masking)
- [Logiciel de sécurité des données en nuage](https://www.g2.com/fr/categories/cloud-data-security)
- [Outils de désidentification des données](https://www.g2.com/fr/categories/data-de-identification)



---

## Buyer Guide

### Ce que vous devez savoir sur les logiciels de cryptage

### Qu&#39;est-ce qu&#39;un logiciel de chiffrement ?

Les entreprises utilisent des logiciels de chiffrement pour protéger la confidentialité de leurs données, s&#39;assurer que seules les parties prévues peuvent accéder aux données, et réduire leur responsabilité si les données sont accidentellement exposées ou piratées.

À un niveau basique, le logiciel de chiffrement protège les données en convertissant des données normales en données brouillées et inintelligibles qui deviennent inutilisables pour les autres. Le plus souvent, les entreprises utilisent des logiciels de chiffrement pour protéger des données sensibles telles que les informations personnellement identifiables (PII) de leurs clients, les données propriétaires de l&#39;entreprise telles que les secrets commerciaux, et les communications telles que les e-mails de l&#39;entreprise ou la messagerie instantanée professionnelle. Le chiffrement peut être appliqué aux fichiers, dossiers, disques, autres produits de stockage, y compris le stockage en nuage, et pour des communications sécurisées telles que le transfert de données sur les réseaux.

Historiquement, le chiffrement a été utilisé pour protéger les communications militaires, cependant, avec l&#39;essor d&#39;Internet et du stockage en ligne, de nombreuses entreprises utilisent le chiffrement pour protéger également les actifs de l&#39;entreprise. En particulier avec l&#39;augmentation des menaces cybernétiques et les exigences des réglementations sur la protection et la confidentialité des données, de plus en plus d&#39;entreprises utilisent des logiciels de chiffrement pour protéger leurs données et réduire les risques et la responsabilité en cas de perte ou de vol des données. En fait, de nombreuses réglementations sur la confidentialité des données citent spécifiquement les données correctement chiffrées comme suffisamment protégées et donc soit hors du champ d&#39;application de la réglementation, soit soumises à un examen réglementaire moins intensif.

Le logiciel de chiffrement fonctionne en utilisant des méthodes de cryptographie modernes pour convertir les données d&#39;un texte lisible en un texte chiffré inintelligible à l&#39;aide d&#39;une paire de clés cryptographiques. Les données originales sont converties du texte en clair au texte chiffré à l&#39;aide d&#39;une clé de codage connue sous le nom de chiffre, tandis que le destinataire autorisé des données utiliserait la clé de décodage correspondante pour déchiffrer les données afin de les ramener à un texte en clair utilisable. Sans la clé de déchiffrement appropriée, les données sont pratiquement inutilisables par les intercepteurs ou d&#39;autres parties non autorisées.

Les clés cryptographiques pour encoder et décoder les données chiffrées peuvent être soit des clés symétriques, soit des clés asymétriques. Avec les clés symétriques, la clé utilisée pour encoder les données est la même que celle nécessaire pour les décoder. Cela nécessite que la clé elle-même soit étroitement gardée. Cependant, avec les clés asymétriques, les deux clés sont différentes : une clé est une clé publique et l&#39;autre est une clé privée. Une clé publique peut être distribuée ouvertement à d&#39;autres parties, tandis que la clé privée doit être étroitement protégée par son propriétaire. Un message peut être chiffré en utilisant la clé publique du destinataire de la paire de clés, tandis que seule la clé privée du destinataire a la capacité de le déchiffrer. Les entreprises peuvent protéger et gérer leurs clés de chiffrement en utilisant des solutions de [gestion des clés de chiffrement](https://www.g2.com/categories/encryption-key-management).

#### Quels types de logiciels de chiffrement existent ?

Les logiciels de chiffrement peuvent être utilisés pour protéger les données au repos, telles que les données stockées dans des fichiers et des dossiers, les données en transit, telles que les données transférées sur des réseaux ou des appareils mobiles, et plus récemment les données en cours d&#39;utilisation, en particulier lors du traitement des données stockées dans le cloud.

**Chiffrement pour les données au repos**

Les données au repos sont des données qui sont en stockage et ne sont pas activement utilisées. Ces données peuvent être stockées sur des dispositifs de stockage physiques, dans des bases de données, des entrepôts de données, sur des appareils mobiles, des ordinateurs portables, d&#39;autres points d&#39;extrémité, et dans le stockage en nuage. Les logiciels de chiffrement de données sont utilisés pour protéger ces données contre l&#39;accès, la modification ou le vol lorsqu&#39;elles sont au repos. Les types courants de solutions de chiffrement pour ces données incluent le chiffrement de fichiers, le chiffrement de dossiers, le chiffrement de bases de données, le chiffrement de disque complet, le chiffrement de disque dur, le chiffrement USB, le chiffrement d&#39;application, et d&#39;autres types de chiffrement de stockage.

**Chiffrement pour les données en transit**

Les données en transit sont des données qui voyagent sur des réseaux comme Internet, des réseaux d&#39;entreprise internes comme les réseaux locaux d&#39;entreprise (LAN), et des réseaux mobiles. Les données en transit sont parfois appelées données en mouvement. Le chiffrement est utilisé pour les données en transit afin d&#39;empêcher que les données en clair ne soient interceptées par des personnes non autorisées comme des pirates informatiques. Si les données sont chiffrées et interceptées pendant le transit, elles ont peu ou pas de valeur pour la partie qui les a interceptées. Les types courants de solutions de chiffrement pour les données en transit incluent le chiffrement de réseau, le chiffrement de données mobiles, et le chiffrement de sites Web.

**Chiffrement pour les données en cours d&#39;utilisation**

Les risques pour les données en cours d&#39;utilisation deviennent plus fréquents à mesure que de plus en plus d&#39;entreprises utilisent des ressources de cloud computing pour analyser les données. Auparavant, les données non chiffrées étaient les plus à risque d&#39;interception ou de divulgation non autorisée pendant les états de transit ou au repos, mais avec une utilisation accrue du traitement dans le cloud computing, les données peuvent également devenir susceptibles de divulgation ou de fuites inappropriées pendant le traitement. Pour répondre à ce risque, les entreprises commencent à utiliser une technique connue sous le nom de chiffrement homomorphe.

Le chiffrement homomorphe permet le traitement des données tout en restant chiffrées ; le chiffrement homomorphe ne nécessite pas que l&#39;ensemble de données soit déchiffré avant le traitement. Les entreprises peuvent stocker des données chiffrées dans le cloud, exécuter des opérations sur ces données chiffrées sans les déchiffrer, et les résultats de ce calcul resteront dans un format chiffré, nécessitant la même clé de chiffrement pour déchiffrer les résultats du calcul que celle nécessaire pour déchiffrer l&#39;ensemble de données initial.

### Quelles sont les caractéristiques communes des logiciels de chiffrement ?

Voici quelques caractéristiques de base des logiciels de chiffrement qui peuvent aider les utilisateurs :

**Couche de chiffrement** : Les logiciels de chiffrement peuvent être adaptés au support devant être chiffré. Les logiciels de chiffrement spécifiques peuvent inclure des solutions pour le chiffrement de disque complet, le chiffrement de fichiers, le chiffrement de bases de données, le chiffrement de données, le chiffrement d&#39;applications, le chiffrement de points d&#39;extrémité, le chiffrement de réseau, le chiffrement d&#39;e-mails, et d&#39;autres types de chiffrement de communication.

**Gestion des clés de chiffrement** : Certaines solutions de logiciels de chiffrement incluent des fonctions de gestion des clés de chiffrement dans leurs offres. Les logiciels de gestion des clés de chiffrement gèrent l&#39;administration, la distribution, et le stockage sécurisé des clés de chiffrement.

**Algorithmes de chiffrement** : Il existe de nombreux algorithmes de chiffrement disponibles avec différentes forces et vitesses. L&#39;un des algorithmes de chiffrement les plus courants est le standard de chiffrement avancé (AES), utilisé par l&#39;armée américaine, connu sous le nom de chiffrement de niveau militaire. Les types de chiffrement AES les plus courants sont le chiffrement AES-128 ou le chiffrement AES-256 bits, connus sous le nom de chiffrement de niveau militaire. D&#39;autres algorithmes de chiffrement courants incluent l&#39;algorithme Rivest–Shamir–Adleman ou RSA, le standard de chiffrement des données triple (TripleDES), l&#39;algorithme de chiffrement Blowfish, l&#39;algorithme de chiffrement Twofish, l&#39;algorithme international de chiffrement des données (IDEA), et plus encore.

### Quels sont les avantages des logiciels de chiffrement ?

Les logiciels de chiffrement aident les entreprises à se conformer aux réglementations et à opérationnaliser leurs modèles de sécurité des données. En particulier, la technologie de chiffrement peut aider les entreprises à atteindre certaines parties de la triade CIA, qui signifie confidentialité, intégrité, et disponibilité des données, un modèle de sécurité couramment utilisé.

**Confidentialité** : L&#39;un des principaux cas d&#39;utilisation des logiciels de chiffrement est de protéger la confidentialité des données, en particulier les données sensibles comme les PII. Dans le cas où les données sont interceptées par une partie non autorisée, les données chiffrées sont rendues pratiquement inutiles.

**Intégrité** : En plus de protéger la confidentialité des données, il est important pour les entreprises de s&#39;assurer que les données n&#39;ont pas été altérées, en particulier lorsque les données sont en transit. Le chiffrement aide à garantir que les données n&#39;ont pas été supprimées ou modifiées par des parties non autorisées pendant leur déplacement.

**Réduction des risques juridiques ou de conformité** : De nombreuses réglementations sur la confidentialité et la protection des données citent spécifiquement les données chiffrées comme suffisamment sécurisées et soumises à des mesures réglementaires moins strictes. Le chiffrement peut être particulièrement utile pour travailler avec des ensembles de données tels que les PII, les informations de santé protégées (PHI), et les données de l&#39;industrie des cartes de paiement (PCI).

### Qui utilise des logiciels de chiffrement ?

**Professionnels de la sécurité de l&#39;information (InfoSec)** : Les personnes travaillant à sécuriser les sites Web, [la sécurité des applications](https://www.g2.com/categories/application-security), et [la sécurité des réseaux](https://www.g2.com/categories/network-security) choisissent souvent des solutions de chiffrement pour augmenter l&#39;efficacité des professionnels de la sécurité. Les outils de chiffrement peuvent ajouter un niveau de sécurité supplémentaire à pratiquement toute solution d&#39;infrastructure informatique. Les outils rendent plus difficile pour les pirates de pénétrer les réseaux ou d&#39;accéder à des données sensibles. Les fichiers chiffrés et les données chiffrées sont également plus difficiles et moins utiles pour les pirates, car ils ne peuvent pas réellement voir les données sans les déchiffrer d&#39;abord.

**Professionnels des données** : Les logiciels de chiffrement permettent aux gestionnaires de bases de données de créer des normes d&#39;accès et d&#39;effectuer des tests de sécurité pour auditer la sécurité existante. De nombreuses bases de données peuvent stocker des données chiffrées dans [des logiciels de sauvegarde](https://www.g2.com/categories/backup) en cas de catastrophe pour une récupération facile et sécurisée. [Les logiciels de sécurité des données mobiles](https://www.g2.com/categories/mobile-data-security) offrent des fonctionnalités similaires mais ajoutent une sécurité accrue pour les appareils mobiles, les communications, et l&#39;authentification.

#### Logiciels liés aux logiciels de chiffrement

Les solutions connexes qui peuvent être utilisées avec les logiciels de chiffrement incluent :

[Logiciels de chiffrement d&#39;e-mails](https://www.g2.com/categories/email-encryption) **:** La technologie de chiffrement d&#39;e-mails est utilisée pour transformer et sécuriser les informations circulant à travers un serveur de messagerie. Ces outils garantissent que les données en transit restent sécurisées jusqu&#39;à ce que la partie autorisée soit identifiée pour empêcher que les e-mails ne se retrouvent entre de mauvaises mains. Le chiffrement des e-mails peut être utile dans n&#39;importe quelle industrie mais est une exigence pour d&#39;autres. Les dossiers médicaux et les données gouvernementales sont deux exemples d&#39;informations qui doivent être chiffrées avant d&#39;être partagées.

[Logiciels de gestion des clés de chiffrement](https://www.g2.com/categories/encryption-key-management) **:** Les logiciels de gestion des clés de chiffrement sont utilisés pour gérer l&#39;administration, la distribution, et le stockage des clés de chiffrement.

[Logiciels de découverte de données sensibles](https://www.g2.com/categories/sensitive-data-discovery) **:** Les logiciels de découverte de données sensibles aident les entreprises à localiser les données sensibles—telles que les PII, les PHI, les données PCI, la propriété intellectuelle (IP), et d&#39;autres données commerciales importantes—stockées dans plusieurs systèmes de l&#39;entreprise, y compris les bases de données et les applications, ainsi que sur les points d&#39;extrémité des utilisateurs.

[Logiciels de désidentification et de pseudonymisation des données](https://www.g2.com/categories/data-de-identification-and-pseudonymity) **:** Les logiciels de désidentification et de pseudonymisation remplacent les données d&#39;identification personnelle dans les ensembles de données par des identifiants artificiels, ou pseudonymes. Les entreprises choisissent de désidentifier ou de pseudonymiser (également appelé tokeniser) leurs données pour réduire leur risque de détenir des PII et se conformer aux lois sur la confidentialité et la protection des données telles que le CCPA et le RGPD.

[Logiciels de masquage des données](https://www.g2.com/categories/data-masking) **:** Les logiciels de masquage des données, ou logiciels d&#39;obfuscation des données, sont similaires mais différents des logiciels de désidentification et de pseudonymisation des données. Avec le masquage des données, les données sensibles conservent leurs caractéristiques d&#39;identification réelles (telles que la tranche d&#39;âge et le code postal), mais masquent (ou caviardent, blanchissent, ou hachent) les informations d&#39;identification telles que le nom, les adresses, les numéros de téléphone, et d&#39;autres données sensibles. Il est possible de retirer le masque de données et de réidentifier les données. Le masquage des données est souvent utilisé comme un moyen pour les entreprises de maintenir des données sensibles, mais d&#39;empêcher l&#39;utilisation abusive des données par les employés ou les menaces internes.

[Logiciels de gestion des droits numériques (DRM)](https://www.g2.com/categories/digital-rights-management-drm) **:** Les logiciels DRM fournissent aux utilisateurs une variété de fonctionnalités destinées à protéger leur contenu et à s&#39;assurer qu&#39;il est accessible dans les paramètres qu&#39;ils ont désignés. Les entreprises partagent constamment des fichiers en interne et en externe, et beaucoup d&#39;autres partagent des actifs de marque ou hébergent régulièrement des fichiers multimédias. Les solutions DRM protègent le contenu partagé ou hébergé par les entreprises et garantissent qu&#39;il est utilisé uniquement de la manière initialement prévue. Les logiciels DRM peuvent fournir des fonctionnalités telles que le filigrane et l&#39;expiration programmée pour les documents partagés, et la gestion des abonnements et des licences pour les fichiers multimédias.

[Logiciels de réseau privé virtuel (VPN)](https://www.g2.com/categories/virtual-private-network-vpn) **:** Les VPN permettent aux utilisateurs de se connecter à des réseaux privés et sécurisés. Les entreprises utilisent des VPN d&#39;entreprise pour fournir à leurs employés un accès sécurisé, chiffré, et à distance au réseau interne de l&#39;entreprise. Cela permet aux employés d&#39;accéder aux applications, fichiers, imprimantes, et autres ressources de l&#39;entreprise sur le réseau de l&#39;entreprise comme s&#39;ils étaient au bureau.

[Logiciels de gestion de mots de passe](https://www.g2.com/categories/password-manager) **:** Les gestionnaires de mots de passe stockent et contrôlent les mots de passe d&#39;un utilisateur via soit un coffre-fort chiffré téléchargé sur l&#39;ordinateur ou l&#39;appareil mobile de l&#39;utilisateur, soit numériquement via des plugins ou extensions de navigateur. Ces solutions nécessitent souvent une authentification à plusieurs facteurs avant d&#39;accéder au coffre-fort où les mots de passe sont stockés avec un verrouillage de dossier. Les solutions de gestion de mots de passe sont souvent multiplateformes et fonctionnent sur PC, Mac, Android, iPhone, iOS, et d&#39;autres appareils.

### Défis avec les logiciels de chiffrement

**Performance** : Un chiffrement fort nécessite plus de ressources. Il est important pour les entreprises de peser soigneusement la force de leurs algorithmes de chiffrement par rapport aux ressources informatiques dont elles disposent et à la vitesse nécessaire pour chiffrer et déchiffrer leurs données. Plus les algorithmes de chiffrement sont sécurisés, plus la puissance de calcul nécessaire est importante.

**Informatique quantique** : Une menace émergente pour le chiffrement est l&#39;informatique quantique. Le chiffrement aujourd&#39;hui est généralement sécurisé car les combinaisons possibles pour les clés de chiffrement de décryptage sont si vastes qu&#39;en pratique, il est pratiquement impossible de deviner et de tester autant de combinaisons. Par exemple, déchiffrer une clé de chiffrement RSA-2048 bits, qui a 2^2048 nombres distincts, est estimé prendre à un ordinateur classique 300 trillions d&#39;années. Avec la vaste puissance de calcul des ordinateurs quantiques, cependant, il est théorisé que le craquage d&#39;une clé de chiffrement RSA-2048 bits pourrait prendre aussi peu que dix secondes à quelques heures. À l&#39;heure actuelle, les ordinateurs quantiques ne sont pas disponibles pour une utilisation générale sur le marché, donc le risque en pratique est faible, mais théoriquement, il existe.

### Quelles entreprises devraient acheter des logiciels de chiffrement ?

Toutes les entreprises peuvent bénéficier de la protection de leurs données en utilisant des logiciels de chiffrement, cependant, les entreprises dans des marchés réglementés, tels que la santé, les services financiers, et celles traitant des PII et d&#39;autres données sensibles devraient utiliser des logiciels de chiffrement dans le cadre de leurs pratiques de sécurité de l&#39;information.

### Comment acheter des logiciels de chiffrement

#### Collecte des exigences (RFI/RFP) pour les logiciels de chiffrement

Les entreprises doivent déterminer les besoins spécifiques de leur programme de chiffrement ; quel type de données elles essaient de sécuriser—données au repos, données en transit, ou données en cours d&#39;utilisation et quel type d&#39;informations sensibles, de fichiers sensibles, et d&#39;autres fichiers sécurisés elles doivent protéger. Les acheteurs doivent avoir des réponses aux questions suivantes lors de la sélection d&#39;un logiciel de chiffrement pour leur entreprise :

- Avez-vous des fichiers individuels, des types de stockage spécifiques, ou des réseaux que vous cherchez à sécuriser ?
- Souhaitez-vous une solution open-source ?
- Avez-vous besoin d&#39;une version gratuite ?
- Privilégiez-vous la force du chiffrement à la vitesse ?
- Avez-vous les ressources informatiques nécessaires pour soutenir votre méthode de chiffrement ?
- Les réglementations de votre secteur recommandent-elles des algorithmes de chiffrement spécifiques ?

#### Comparer les produits de logiciels de chiffrement

**Créer une liste longue**

Après avoir déterminé les besoins spécifiques de l&#39;entreprise, les acheteurs doivent créer une liste longue de produits qui peuvent répondre aux exigences uniques de leur entreprise. La page [logiciels de chiffrement](https://www.g2.com/categories/encryption) de G2.com compare les solutions de logiciels de chiffrement avec des avis d&#39;utilisateurs vérifiés de logiciels de chiffrement pour aider à affiner la recherche de produits.

**Créer une liste courte**

Après avoir examiné la liste longue, les entreprises devraient réduire leurs choix de produits qui peuvent répondre aux exigences uniques de l&#39;entreprise en lisant les rapports pour cette catégorie de logiciels. Les rapports de G2.com pour [les logiciels de chiffrement](https://www.g2.com/categories/encryption) aident à comparer comment les utilisateurs de solutions de logiciels de chiffrement ont évalué ces produits.

**Réaliser des démonstrations**

L&#39;étape suivante consiste à contacter les fournisseurs pour réaliser des démonstrations de leurs solutions. Les acheteurs doivent leur poser des questions sur leur solution, comment ils ont aidé d&#39;autres entreprises similaires, et comment ils répondent à la liste de questions spécifiques à l&#39;entreprise concernant la force du chiffrement, la vitesse, le support, etc.

#### Sélection du meilleur logiciel de chiffrement

**Choisir une équipe de sélection**

Il est important d&#39;inclure les utilisateurs quotidiens des logiciels de chiffrement dans l&#39;équipe de sélection. Typiquement, cela serait un professionnel de l&#39;InfoSec, un professionnel de la technologie de l&#39;information (IT), ou un professionnel des données. Dans une industrie réglementée, il est important d&#39;inclure des représentants des équipes de conformité ou des départements juridiques dans l&#39;équipe de sélection également.

**Négociation**

Le coût des logiciels de chiffrement peut varier considérablement en fonction de ce que l&#39;acheteur essaie de sécuriser, du volume de données, et de toute autre solution que l&#39;acheteur peut vouloir en conjonction avec les logiciels de chiffrement, comme la découverte de données sensibles.

**Décision finale**

Étant donné que les logiciels de chiffrement sont un produit de sécurité des données, la décision finale sur le produit sera probablement prise par les équipes de sécurité de l&#39;information et les professionnels des données, en collaboration avec les parties prenantes de l&#39;entreprise pour s&#39;assurer que la solution répond à la fois aux besoins de sécurité de l&#39;entreprise et à l&#39;utilité de l&#39;accès aux données.




