Fonctionnalités de Tresorit
Plate-forme (8)
Image de marque personnalisée
L’image de marque personnalisée peut être appliquée via le processus de signature
Gestion des utilisateurs, des rôles et des accès
Accordez l’accès à certaines données, fonctionnalités, objets, etc. en fonction des utilisateurs, du rôle d’utilisateur, des groupes, etc.
Internationalisation
Performance et fiabilité
API d’intégration
Dans quels systèmes avez-vous intégré ce produit
Performance et fiabilité
Basé sur 39 Tresorit avis. Le logiciel est toujours disponible (temps de disponibilité) et permet aux utilisateurs d’effectuer des tâches rapidement car ils n’attendent pas que le logiciel réponde à une action qu’ils ont entreprise.
Rapports et audit
Basé sur 30 Tresorit avis. Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs
Processus de signature (8)
Signature de documents
Permet au signataire de signer facilement et intuitivement des documents
Rappels et expirations
Rappelle aux signataires les documents en attente de signature et les dates d’expiration des documents
Processus de connexion
Le processus d’authentification est sécurisé et transparent
Signatures mobiles
L’utilisateur peut facilement envoyer et signer des documents sur des appareils mobiles
Flux de travail de signature
Sendor/Adminstrators peut facilement configurer et suivre les documents à travers plusieurs étapes de signature
Signatures numériques en masse
Envoyer des documents nécessitant une signature à 1000 signataires à la fois
Rapports
Fournit des rapports standard et facilite la création de rapports personnalisés pour gérer le processus de signature
Création de documents de signature
Facile à créer des blocs de signature sur tous les types/formats de documents électroniques requis
Sécurité et évolutivité (3)
Conformité réglementaire
Satisfait aux exigences de conformité régulière
Historique des signatures et vérification
Suit tout l’historique de signature des documents pour se conformer aux réglementations requises
Évolutivité d’entreprise
Fournit des fonctionnalités permettant une mise à l’échelle pour les grandes organisations
Gestion des fichiers (5)
Synchronisation des appareils
Tel que rapporté dans 70 Tresorit avis. Fournit une fonctionnalité qui gère la synchronisation des fichiers entre les PC et les appareils mobiles pour s’assurer que les fichiers sont à jour, quel que soit le fournisseur ou l’appareil sur lequel ils sont mis à jour
Interface Web
Possibilité d’accéder à des documents via une interface Web sans qu’un client ne soit installé sur un appareil Cette fonctionnalité a été mentionnée dans 77 avis. Tresorit
Prise en charge des types de fichiers
Tel que rapporté dans 72 Tresorit avis. Prend en charge tous les types de fichiers requis, y compris, mais sans s’y limiter: Google Docs, MS Office, images, vidéos, etc.
Rechercher
Tel que rapporté dans 66 Tresorit avis. Peut facilement trouver des fichiers via une recherche simple et/ou avancée
Applications mobiles
Basé sur 59 Tresorit avis. Les applications iOS, Android et Windows Phone offrent des fonctionnalités qui permettent à l’utilisateur d’exécuter les mêmes fonctions que sur un PC
Collaboration (4)
Dossier suivant
Basé sur 58 Tresorit avis. Permet aux utilisateurs de recevoir des mises à jour lorsque des fichiers ont été mis à jour, ajoutés, supprimés ou déplacés.
Partage de fichiers
Tel que rapporté dans 80 Tresorit avis. Permet aux utilisateurs de partager des fichiers/dossiers individuels avec des personnes extérieures ou internes à l’organisation. Possibilité d’attribuer des privilèges de modification ou d’affichage uniquement.
Édition simultanée
Tel que rapporté dans 53 Tresorit avis. Les utilisateurs peuvent travailler simultanément sur des fichiers.
Suivi des modifications / Journaux d’audit
Basé sur 58 Tresorit avis. Fournit un journal d’audit des modifications et permet aux utilisateurs de revenir à une version spécifique
Administration (9)
Gestion des utilisateurs et des rôles
Permet à l’administrateur de fournir un accès segmenté à l’outil en fonction du rôle. Facile à créer de nouveaux utilisateurs et à supprimer des utilisateurs. Les 62 évaluateurs de Tresorit ont donné leur avis sur cette fonctionnalité
Politiques et contrôles
Basé sur 51 Tresorit avis. Possibilité de contrôler par l’accès aux fichiers / dossiers utilisateur / groupe, les autorisations de partage externes, les politiques d’édition, les restrictions d’emplacement des appareils, le partage par appareil, etc.
Gestion des appareils
Les administrateurs peuvent restreindre l’accès aux fichiers par appareil en cas de perte ou de vol d’appareils ainsi que d’utilisateurs qui ne travaillent plus pour l’organisation. Peut également fournir la possibilité d’effacer les fichiers des appareils à distance. Cette fonctionnalité a été mentionnée dans 55 avis. Tresorit
Limites de stockage
Administrer les limites de stockage par utilisateur ou groupe Les 60 évaluateurs de Tresorit ont donné leur avis sur cette fonctionnalité
Zones de stockage
Tel que rapporté dans 45 Tresorit avis. Choisissez le centre de données dans lequel vos fichiers doivent être stockés
Sécurité
Stocke et transfère des fichiers dans un environnement sécurisé Les 74 évaluateurs de Tresorit ont donné leur avis sur cette fonctionnalité
Rapports et surveillance
Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs. Cette fonctionnalité a été mentionnée dans 58 avis. Tresorit
Étendue des applications des partenaires
Dans quelle mesure existe-t-il des applications partenaires facilement disponibles pour l’intégration dans ce produit? Les applications partenaires fournissent généralement des fonctionnalités complémentaires de pointe qui ne sont pas proposées nativement dans ce produit. Les 44 évaluateurs de Tresorit ont donné leur avis sur cette fonctionnalité
Audit
Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting. Les 47 évaluateurs de Tresorit ont donné leur avis sur cette fonctionnalité
Cryptage (6)
Chiffrement des e-mails
Basé sur 19 Tresorit avis. Crypte le contenu des e-mails et de leurs pièces jointes.
Chiffrement de la messagerie
Tel que rapporté dans 22 Tresorit avis. Chiffre les messages envoyés par SMS ou dans une application.
Cryptage du transfert de fichiers
Tel que rapporté dans 51 Tresorit avis. Protège les données à l’intérieur ou au moment où elles quittent votre réseau sécurisé ou local.
Cryptage des données
Basé sur 51 Tresorit avis. Fournissez un niveau de chiffrement des données en transit, protégeant les données sensibles pendant qu’elles résident dans l’application de sauvegarde.
Chiffrement des documents
Tel que rapporté dans 48 Tresorit avis. Fournit un niveau de chiffrement pour les documents texte.
Chiffrement complet du disque
Crypte l’ensemble de l’appareil pour sécuriser les données en cas de perte ou de vol. Cette fonctionnalité a été mentionnée dans 30 avis. Tresorit
conformité (3)
Authentification
Permet aux administrateurs de définir des exigences d’authentification multifacteur, y compris des jetons, des clés ou des messages SMS Les 41 évaluateurs de Tresorit ont donné leur avis sur cette fonctionnalité
Application des politiques
Aptitude à établir des normes pour la sécurité des bases de données et la gestion des risques. Les 31 évaluateurs de Tresorit ont donné leur avis sur cette fonctionnalité
Gestion des accès
Basé sur 38 Tresorit avis. Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles.
management (7)
appui
Stocke les données à distance, sur site ou dans des bases de données cloud en cas de récupération en cas de sinistre. Les 41 évaluateurs de Tresorit ont donné leur avis sur cette fonctionnalité
Récupération
Tel que rapporté dans 36 Tresorit avis. Déchiffre des jeux de données ou des fichiers ou permet aux utilisateurs d’accéder à une base de données de sauvegarde pour la réintégration.
Gestion des fichiers
Basé sur 45 Tresorit avis. Permet aux administrateurs de définir des niveaux de chiffrement pour les types de fichiers. Permet aux administrateurs de décider quels fichiers chiffrer.
Détection d’anomalies
Surveille l’activité au sein des réseaux et alerte les administrateurs en cas d’activité inhabituelle. Cette fonctionnalité a été mentionnée dans 22 avis. Tresorit
Partage de fichiers
Donne aux utilisateurs la possibilité d’accéder ou d’envoyer des fichiers de sauvegarde stockés en ligne.
Normes de sécurité
La capacité d’établir des normes pour la gestion des actifs et des risques.
Stockage crypté
Fournit un certain niveau de cryptage des données en transit et des données sensibles lorsqu’elles vivent en ligne.
Fonctionnalité (9)
Synchronisation en temps réel
Met continuellement à jour les fichiers de sauvegarde pour refléter les modifications et mises à jour les plus récentes.
Capacité de stockage
La possibilité de stocker de grandes quantités de données ou d’adapter la capacité aux besoins de stockage.
Sauvegarde à distance
Fournit des tableaux de bord d’accès à distance conçus pour gérer et stocker des données à partir d’applications familières.
Gestion des versions
Effectue le suivi des versions modifiées de manière incrémentielle du même contenu, des mêmes données et des mêmes fichiers.
Application de sauvegarde mobile
Les utilisateurs peuvent afficher et télécharger des fichiers à partir d’un appareil mobile.
Mise à l’échelle du stockage
Fournit des fonctionnalités de stockage dynamiques et évolutives.
Prise en charge des sauvegardes
Offre une capacité de clonage et des fonctionnalités de snapshot pour prendre en charge la sauvegarde. Assure la redondance et la protection des données.
Sécurité des fichiers
Prend en charge un certain niveau de sécurité intégrée en chiffrant les systèmes de fichiers.
Organisation des fichiers
Organise les informations dans des formats logiques spécifiés via des dossiers et des chemins d’accès.
Compatibilité (3)
Sauvegarde sur disque
Permet aux utilisateurs de stocker des sauvegardes complètes au niveau de l’image disque.
Sauvegarde locale
La possibilité de stocker des informations localement sur un disque dur ou un périphérique similaire.
Formats de stockage
La capacité de stocker plusieurs types de formats de fichiers ou de convertir des fichiers au format approprié.
Principes de base de la plate-forme (3)
Autorisations de document
Fournit des options d’autorisation utilisateur granulaires liées à l’affichage et à la modification des documents
Mobile
Offre un accès utilisateur sur toutes les plateformes mobiles
Sécurité des documents
Fournit des options de sécurité robustes, telles que l’authentification à deux facteurs, les contrôles d’authentification unique ou la numérisation d’empreintes digitales
Contenu de la plateforme (1)
Partage de fichiers
Dispose de capacités de partage de fichiers sécurisées pour le partage interne ou externe
Fonctionnalités supplémentaires de la plate-forme (2)
Déchiquetage à distance
Permet aux utilisateurs de révoquer rapidement l’accès aux documents, même après le téléchargement
Filigranes
Génère automatiquement des filigranes sur les documents lorsqu’ils sont téléchargés, affichés ou imprimés
Données de la plate-forme (1)
Rapports
Fournit des mesures autour de l’historique utilisateur, telles que les affichages de documents et les modifications
Performances de la plate-forme (2)
Téléchargement en bloc
Permet aux utilisateurs de télécharger plusieurs fichiers à la fois
Recherche en texte intégral
Trouvez du contenu ou des fichiers à l’aide de mots-clés, de métadonnées, de balises, etc.
Sécurité (4)
Stockage crypté
Fournit un certain niveau de cryptage des fichiers et des données en transit et des informations sensibles pendant qu’elles vivent en ligne. Cette fonctionnalité a été mentionnée dans 83 avis. Tresorit
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. Cette fonctionnalité a été mentionnée dans 48 avis. Tresorit
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. Cette fonctionnalité a été mentionnée dans 68 avis. Tresorit
Application des politiques
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données. Les 59 évaluateurs de Tresorit ont donné leur avis sur cette fonctionnalité
Contrôle d’accès (4)
Gestion des utilisateurs, des rôles et des accès
Basé sur 78 Tresorit avis. Permet aux administrateurs de provisionner l’accès en fonction de l’utilisateur individuel et de son rôle.
Droits d’accès
Définit quels utilisateurs ont accès aux différents modules du logiciel et comment. Les 74 évaluateurs de Tresorit ont donné leur avis sur cette fonctionnalité
Analyse des utilisateurs
Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs. Les 50 évaluateurs de Tresorit ont donné leur avis sur cette fonctionnalité
Surveillance de la conformité
Basé sur 52 Tresorit avis. Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Automatisation (2)
Gestion intelligente des données
Le processus de hiérarchisation des données (les données sont déplacées d’un niveau de stockage à un autre) peut être automatisé.
Automatisation du flux de travail
Automatisation du flux de travail pour les fonctionnalités de partage et de synchronisation de fichiers.
Prise en charge du cloud (3)
Soutien technique
Services et support supplémentaires fournis par les principaux hyperscalers.
Transparence du cloud
Prend en charge différents environnements de stockage cloud (public, privé, hybrique ou multi).
Prise en charge de la migration vers le cloud
Prend en charge la migration de fichiers et les charges de travail d’entreprise vers le cloud.
Encryption Techniques - Email Encryption (3)
Algorithmes de chiffrement
Prend en charge divers algorithmes de chiffrement, y compris AES (Advanced Encryption Standard), RSA (Rivest-Shamir-Adleman), Twofish et Pretty Good Privacy (PGP).
Chiffrement de transport
L'email est chiffré pendant le transit entre les serveurs de messagerie, empêchant l'interception par des tiers.
Chiffrement de bout en bout
Crypte le message sur l'appareil de l'expéditeur et le décrypte uniquement sur l'appareil du destinataire, garantissant que seuls l'expéditeur et le destinataire peuvent le lire.
Authentication, Verification, and Access Controls - Email Encryption (4)
Mécanismes de révocation
Les utilisateurs peuvent révoquer l'accès aux e-mails chiffrés ou aux clés en cas de compromission.
Contrôles d'accès
Permet aux utilisateurs de définir des autorisations sur qui peut accéder, lire ou modifier leurs e-mails chiffrés.
Signatures numériques
Les expéditeurs peuvent signer leurs e-mails de manière cryptographique, fournissant une preuve d'authenticité et d'intégrité.
Autorités de certification
Vérifie les identités des individus ou des organisations par le biais d'autorités de certification tierces de confiance.
Security Enhancements and Auditing - Email Encryption (4)
Analyse de logiciels malveillants
S'intègre aux solutions antivirus pour analyser les pièces jointes des e-mails à la recherche de contenu malveillant.
Rapport
Génère des rapports sur l'utilisation du chiffrement, l'état de conformité et les incidents de sécurité.
Pistes de vérification
Enregistre et suit les activités liées au chiffrement pour la conformité, le dépannage et l'analyse de sécurité.
Prévention de la perte de données (DLP)
Offre des fonctionnalités de DLP pour prévenir la transmission accidentelle ou non autorisée d'informations sensibles.
Integration, Compatibility, and Usability - Email Encryption (4)
Interfaces conviviales
Offre des interfaces intuitives pour l'envoi, la réception et la gestion des e-mails chiffrés.
APIs et SDKs
Offre des interfaces de programmation d'applications (API) et des kits de développement logiciel (SDK) pour intégrer des fonctionnalités de cryptage dans des applications ou des flux de travail personnalisés.
Intégration du client de messagerie
S'intègre parfaitement avec les clients de messagerie populaires, y compris Gmail, Microsoft Outlook et Thunderbird.
Automatisation
Effectue automatiquement les processus de chiffrement et de déchiffrement pour minimiser les efforts et les erreurs des utilisateurs.
Agentic AI - Collaboration de contenu dans le cloud (3)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Intégration inter-systèmes
Fonctionne avec plusieurs systèmes logiciels ou bases de données
Interaction en Langage Naturel
S'engage dans une conversation semblable à celle des humains pour la délégation de tâches
Agentic AI - Signature électronique (6)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Interaction en Langage Naturel
Engage dans une conversation semblable à celle des humains pour la délégation de tâches
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Sauvegarde en ligne (6)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs




