Fonctionnalités de Tresorit
Plate-forme (6)
Image de marque personnalisée
L’image de marque personnalisée peut être appliquée via le processus de signature
Gestion des utilisateurs, des rôles et des accès
Accordez l’accès à certaines données, fonctionnalités, objets, etc. en fonction des utilisateurs, du rôle d’utilisateur, des groupes, etc.
Performance et fiabilité
39 reviewers of Tresorit have provided feedback on this feature.
Le logiciel est toujours disponible (temps de disponibilité) et permet aux utilisateurs d’effectuer des tâches rapidement car ils n’attendent pas que le logiciel réponde à une action qu’ils ont entreprise.
Rapports et audit
This feature was mentioned in 30 Tresorit reviews.
Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs
Système d’intégration des enregistrements
Intègre aux systèmes d’autres systèmes d’enregistrement tels que CRM, ERP, Outlook, Sharepoint
Apis
Permet une intégration personnalisée aux systèmes externes
Processus de signature (5)
Signature de documents
Permet au signataire de signer facilement et intuitivement des documents
Rappels et expirations
Rappelle aux signataires les documents en attente de signature et les dates d’expiration des documents
Flux de travail de signature
Sendor/Adminstrators peut facilement configurer et suivre les documents à travers plusieurs étapes de signature
Rapports
Fournit des rapports standard et facilite la création de rapports personnalisés pour gérer le processus de signature
Création de documents de signature
Facile à créer des blocs de signature sur tous les types/formats de documents électroniques requis
Sécurité et évolutivité (3)
Conformité réglementaire
Satisfait aux exigences de conformité régulière
Historique des signatures et vérification
Suit tout l’historique de signature des documents pour se conformer aux réglementations requises
Évolutivité d’entreprise
Fournit des fonctionnalités permettant une mise à l’échelle pour les grandes organisations
Gestion des fichiers (5)
Synchronisation des appareils
As reported in 71 Tresorit reviews.
Fournit une fonctionnalité qui gère la synchronisation des fichiers entre les PC et les appareils mobiles pour s’assurer que les fichiers sont à jour, quel que soit le fournisseur ou l’appareil sur lequel ils sont mis à jour
Interface Web
78 reviewers of Tresorit have provided feedback on this feature.
Possibilité d’accéder à des documents via une interface Web sans qu’un client ne soit installé sur un appareil
Prise en charge des types de fichiers
This feature was mentioned in 72 Tresorit reviews.
Prend en charge tous les types de fichiers requis, y compris, mais sans s’y limiter: Google Docs, MS Office, images, vidéos, etc.
Rechercher
As reported in 66 Tresorit reviews.
Peut facilement trouver des fichiers via une recherche simple et/ou avancée
Applications mobiles
As reported in 59 Tresorit reviews.
Les applications iOS, Android et Windows Phone offrent des fonctionnalités qui permettent à l’utilisateur d’exécuter les mêmes fonctions que sur un PC
Collaboration (2)
Partage de fichiers
83 reviewers of Tresorit have provided feedback on this feature.
Permet aux utilisateurs de partager des fichiers/dossiers individuels avec des personnes extérieures ou internes à l’organisation. Possibilité d’attribuer des privilèges de modification ou d’affichage uniquement.
Suivi des modifications / Journaux d’audit
As reported in 58 Tresorit reviews.
Fournit un journal d’audit des modifications et permet aux utilisateurs de revenir à une version spécifique
Administration (8)
Gestion des utilisateurs et des rôles
This feature was mentioned in 63 Tresorit reviews.
Permet à l’administrateur de fournir un accès segmenté à l’outil en fonction du rôle. Facile à créer de nouveaux utilisateurs et à supprimer des utilisateurs.
Politiques et contrôles
52 reviewers of Tresorit have provided feedback on this feature.
Possibilité de contrôler par l’accès aux fichiers / dossiers utilisateur / groupe, les autorisations de partage externes, les politiques d’édition, les restrictions d’emplacement des appareils, le partage par appareil, etc.
Gestion des appareils
As reported in 55 Tresorit reviews.
Les administrateurs peuvent restreindre l’accès aux fichiers par appareil en cas de perte ou de vol d’appareils ainsi que d’utilisateurs qui ne travaillent plus pour l’organisation. Peut également fournir la possibilité d’effacer les fichiers des appareils à distance.
Zones de stockage
Based on 45 Tresorit reviews.
Choisissez le centre de données dans lequel vos fichiers doivent être stockés
Sécurité
As reported in 77 Tresorit reviews.
Stocke et transfère des fichiers dans un environnement sécurisé
Rapports et surveillance
58 reviewers of Tresorit have provided feedback on this feature.
Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs.
Étendue des applications des partenaires
As reported in 44 Tresorit reviews.
Dans quelle mesure existe-t-il des applications partenaires facilement disponibles pour l’intégration dans ce produit? Les applications partenaires fournissent généralement des fonctionnalités complémentaires de pointe qui ne sont pas proposées nativement dans ce produit.
Audit
As reported in 47 Tresorit reviews.
Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.
Cryptage (4)
Chiffrement des e-mails
19 reviewers of Tresorit have provided feedback on this feature.
Crypte le contenu des e-mails et de leurs pièces jointes.
Cryptage du transfert de fichiers
52 reviewers of Tresorit have provided feedback on this feature.
Protège les données à l’intérieur ou au moment où elles quittent votre réseau sécurisé ou local.
Cryptage des données
As reported in 52 Tresorit reviews.
Fournissez un niveau de chiffrement des données en transit, protégeant les données sensibles pendant qu’elles résident dans l’application de sauvegarde.
Chiffrement des documents
As reported in 49 Tresorit reviews.
Fournit un niveau de chiffrement pour les documents texte.
conformité (3)
Authentification
Based on 42 Tresorit reviews.
Permet aux administrateurs de définir des exigences d’authentification multifacteur, y compris des jetons, des clés ou des messages SMS
Application des politiques
As reported in 31 Tresorit reviews.
Aptitude à établir des normes pour la sécurité des bases de données et la gestion des risques.
Gestion des accès
This feature was mentioned in 38 Tresorit reviews.
Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles.
management (6)
appui
Based on 41 Tresorit reviews.
Stocke les données à distance, sur site ou dans des bases de données cloud en cas de récupération en cas de sinistre.
Récupération
This feature was mentioned in 36 Tresorit reviews.
Déchiffre des jeux de données ou des fichiers ou permet aux utilisateurs d’accéder à une base de données de sauvegarde pour la réintégration.
Détection d’anomalies
This feature was mentioned in 22 Tresorit reviews.
Surveille l’activité au sein des réseaux et alerte les administrateurs en cas d’activité inhabituelle.
Partage de fichiers
Donne aux utilisateurs la possibilité d’accéder ou d’envoyer des fichiers de sauvegarde stockés en ligne.
Normes de sécurité
La capacité d’établir des normes pour la gestion des actifs et des risques.
Stockage crypté
Fournit un certain niveau de cryptage des données en transit et des données sensibles lorsqu’elles vivent en ligne.
Fonctionnalité (8)
Synchronisation en temps réel
Met continuellement à jour les fichiers de sauvegarde pour refléter les modifications et mises à jour les plus récentes.
Capacité de stockage
La possibilité de stocker de grandes quantités de données ou d’adapter la capacité aux besoins de stockage.
Gestion des versions
Effectue le suivi des versions modifiées de manière incrémentielle du même contenu, des mêmes données et des mêmes fichiers.
Application de sauvegarde mobile
Les utilisateurs peuvent afficher et télécharger des fichiers à partir d’un appareil mobile.
Mise à l’échelle du stockage
Fournit des fonctionnalités de stockage dynamiques et évolutives.
Prise en charge des sauvegardes
Offre une capacité de clonage et des fonctionnalités de snapshot pour prendre en charge la sauvegarde. Assure la redondance et la protection des données.
Sécurité des fichiers
Prend en charge un certain niveau de sécurité intégrée en chiffrant les systèmes de fichiers.
Organisation des fichiers
Organise les informations dans des formats logiques spécifiés via des dossiers et des chemins d’accès.
Principes de base de la plate-forme (3)
Autorisations de document
Fournit des options d’autorisation utilisateur granulaires liées à l’affichage et à la modification des documents
Mobile
Offre un accès utilisateur sur toutes les plateformes mobiles
Sécurité des documents
Fournit des options de sécurité robustes, telles que l’authentification à deux facteurs, les contrôles d’authentification unique ou la numérisation d’empreintes digitales
Contenu de la plateforme (1)
Partage de fichiers
Dispose de capacités de partage de fichiers sécurisées pour le partage interne ou externe
Fonctionnalités supplémentaires de la plate-forme (1)
Filigranes
Génère automatiquement des filigranes sur les documents lorsqu’ils sont téléchargés, affichés ou imprimés
Données de la plate-forme (1)
Rapports
Fournit des mesures autour de l’historique utilisateur, telles que les affichages de documents et les modifications
Performances de la plate-forme (1)
Téléchargement en bloc
Permet aux utilisateurs de télécharger plusieurs fichiers à la fois
Sécurité (4)
Stockage crypté
As reported in 85 Tresorit reviews.
Fournit un certain niveau de cryptage des fichiers et des données en transit et des informations sensibles pendant qu’elles vivent en ligne.
Détection d’anomalies
This feature was mentioned in 48 Tresorit reviews.
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Protection contre la perte de données
68 reviewers of Tresorit have provided feedback on this feature.
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Application des politiques
This feature was mentioned in 60 Tresorit reviews.
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance des données.
Contrôle d’accès (4)
Gestion des utilisateurs, des rôles et des accès
Based on 78 Tresorit reviews.
Permet aux administrateurs de provisionner l’accès en fonction de l’utilisateur individuel et de son rôle.
Droits d’accès
As reported in 75 Tresorit reviews.
Définit quels utilisateurs ont accès aux différents modules du logiciel et comment.
Analyse des utilisateurs
As reported in 50 Tresorit reviews.
Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
Surveillance de la conformité
This feature was mentioned in 52 Tresorit reviews.
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Prise en charge du cloud (1)
Soutien technique
Services et support supplémentaires fournis par les principaux hyperscalers.
Encryption Techniques - Email Encryption (3)
Algorithmes de chiffrement
Prend en charge divers algorithmes de chiffrement, y compris AES (Advanced Encryption Standard), RSA (Rivest-Shamir-Adleman), Twofish et Pretty Good Privacy (PGP).
Chiffrement de transport
L'email est chiffré pendant le transit entre les serveurs de messagerie, empêchant l'interception par des tiers.
Chiffrement de bout en bout
Crypte le message sur l'appareil de l'expéditeur et le décrypte uniquement sur l'appareil du destinataire, garantissant que seuls l'expéditeur et le destinataire peuvent le lire.
Authentication, Verification, and Access Controls - Email Encryption (2)
Mécanismes de révocation
Les utilisateurs peuvent révoquer l'accès aux e-mails chiffrés ou aux clés en cas de compromission.
Contrôles d'accès
Permet aux utilisateurs de définir des autorisations sur qui peut accéder, lire ou modifier leurs e-mails chiffrés.
Security Enhancements and Auditing - Email Encryption (3)
Rapport
Génère des rapports sur l'utilisation du chiffrement, l'état de conformité et les incidents de sécurité.
Pistes de vérification
Enregistre et suit les activités liées au chiffrement pour la conformité, le dépannage et l'analyse de sécurité.
Prévention de la perte de données (DLP)
Offre des fonctionnalités de DLP pour prévenir la transmission accidentelle ou non autorisée d'informations sensibles.
Integration, Compatibility, and Usability - Email Encryption (3)
Interfaces conviviales
Offre des interfaces intuitives pour l'envoi, la réception et la gestion des e-mails chiffrés.
Intégration du client de messagerie
S'intègre parfaitement avec les clients de messagerie populaires, y compris Gmail, Microsoft Outlook et Thunderbird.
Automatisation
Effectue automatiquement les processus de chiffrement et de déchiffrement pour minimiser les efforts et les erreurs des utilisateurs.




