15 ans à aider les entreprises françaises
à choisir le meilleur logiciel

Logiciels de cryptage

Le logiciel de cryptage utilise le chiffrage intégré, la cryptographie et les contrôles de stratégies pour convertir les données en transit ou au repos en texte crypté afin d'empêcher tout accès non autorisé aux informations numériques.

France Afficher les logiciels locaux

81 résultats

SecureDoc Disk Encryption offre aux entreprises un cryptage à grande échelle gérable à l'échelle de l'entreprise à l'aide d'une approche de cryptage sectoriel. En savoir plus sur SecureDoc Disk Encryption
Ce produit assure la protection des informations sensibles stockées sur les ordinateurs de bureau, les ordinateurs portables, les tablettes et les serveurs en utilisant l'authentification à un ou plusieurs facteurs, du mot de passe au jeton matériel et la prise en charge des cartes à puce pour l'authentification PBA (PreBoot Authentication). SecureDoc avec PBConnex permet une authentification réseau prédémarrage, câblée ou sans fil, en utilisant des ressources réseau pour authentifier les utilisateurs, appliquer des contrôles d'accès et gérer les périphériques de point de terminaison avant le chargement du système d'exploitation. En savoir plus sur SecureDoc Disk Encryption

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion de la conformité
  • Gestion des mots de passe
Solutions VPN et ZTNA pour sécuriser facilement les ressources réseau de votre entreprise et configurer un accès distant sécurisé. En savoir plus sur UTunnel VPN
UTunnel Secure Access fournit des solutions cloud VPN (Virtual Private Network), ZTNA (Zero Trust Network Access) et de réseau maillé. Cela permet aux entreprises de configurer un accès à distance sécurisé pour les employés et garantit une connectivité cryptée entre les réseaux d'entreprise, les data centers, les bureaux, les VPC, les appareils IoT (Internet of Things) ou les hôtes autonomes. UTunnel facilite les déploiements de serveurs VPN ultrarapides, l'accès aux ressources sans agent basé sur un navigateur web et la gestion des accès des utilisateurs et des équipes basée sur des stratégies, vous permettant ainsi de gérer facilement l'accès à distance. En savoir plus sur UTunnel VPN

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion de la conformité
  • Gestion des mots de passe
Allez de l'avant. Oubliez vos mots de passe. 1Password les mémorise tous pour vous. Enregistrez vos mots de passe et connectez-vous aux sites en un seul clic.
Êtes-vous préoccupé par la faiblesse des mots de passe et la réutilisation des mots de passe qui menacent la sécurité de votre entreprise ? Votre équipe informatique passe-t-elle le plus clair de son temps sur les demandes de réinitialisation de mot de passe ? 1Password est la solution de vos problèmes ! Il est facile à déployer et à gérer, et il est utilisé par plus de 30 000 entreprises et par plus de 15 millions d'utilisateurs dans le monde entier. En savoir plus sur 1Password

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion de la conformité
  • Gestion des mots de passe
Les clients commerciaux peuvent faire leur choix parmi plusieurs éditions pour répondre à des exigences professionnelles ou techniques spécifiques :
MySQL Enterprise Edition propose l'ensemble le plus complet de fonctionnalités avancées, d'outils de gestion et de support technique pour atteindre le plus haut niveau d'évolutivité, de sécurité, de fiabilité et de disponibilité MySQL. Il réduit les risques, les coûts et la complexité en matière de développement, de déploiement et de gestion des applications MySQL stratégiques. En savoir plus sur MySQL

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion de la conformité
  • Gestion des mots de passe
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance. En savoir plus sur ESET Endpoint Security

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion de la conformité
  • Gestion des mots de passe
Folder Lock vous permet de protéger par mot de passe les fichiers, les dossiers et les lecteurs, de chiffrer vos fichiers importants à la volée et de les sauvegarder en temps réel.
Folder Lock vous permet de protéger par mot de passe les fichiers, les dossiers et les lecteurs, de chiffrer vos fichiers importants à la volée, de les sauvegarder en temps réel, de protéger les lecteurs portables, de déchiqueter les fichiers et les lecteurs et de nettoyer l'historique. Folder Lock est l'application de sécurité de fichiers la plus souvent téléchargée avec plus de 25 millions d'utilisateurs. Elle fonctionne sur les versions 32 bits et 64 bits de Windows 8, 7, Vista et XP. En savoir plus sur Folder Lock

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion de la conformité
  • Gestion des mots de passe
Logiciel basé sur le cloud qui permet aux entreprises de protéger les environnements physiques et virtuels contre les virus et les logiciels malveillants de masse.
Symantec Endpoint Protection est conçu pour répondre à ces défis grâce à une approche en couches de la sécurité sur le nœud final. Il va au-delà de l'antivirus traditionnel et inclut un pare-feu, un système de prévention des intrusions (IPS) et des technologies de protection avancées alimentées par le plus grand réseau d'informations sur les menaces civiles au monde. En savoir plus sur Symantec Endpoint Security

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion de la conformité
  • Gestion des mots de passe
Keeper transforme la manière dont les entreprises et les particuliers protègent les mots de passe et les ressources numériques afin de réduire de manière significative le cyber-vol.
Keeper est une plateforme de cybersécurité pour prévenir les violations de données et les cybermenaces liées aux mots de passe. Avec Keeper, votre entreprise peut générer automatiquement des mots de passe très robustes, protéger les fichiers sensibles dans un emplacement de stockage numérique crypté, partager des enregistrements en toute sécurité avec vos équipes, avec une intégration transparente à SSO, LDAP, 2FA. Découvrez dès maintenant comment protéger votre entreprise avec Keeper. En savoir plus sur Keeper Security

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion de la conformité
  • Gestion des mots de passe
TunnelBear for Teams offre le moyen le plus simple de travailler en toute sécurité et en privé, où que vous soyez.
Lorsque TunnelBear est activé, votre connexion Internet est sécurisée avec le cryptage AES-256 bits et votre adresse IP publique bascule vers le pays de votre choix. Les entreprises font confiance à TunnelBear pour : La sécurisation des employés distants et itinérants ; Les tests d'assurance qualité mondiaux ; La collecte d'informations concurrentielles ; La réalisation discrète d'une étude de marché ; L'accès à des outils métiers géographiquement restreints. Les entreprises bénéficient d'une assistance prioritaire et d'un gestionnaire de compte personnel. En savoir plus sur TunnelBear

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion de la conformité
  • Gestion des mots de passe
Cloudflare Inc. est une entreprise de solutions de sécurité et de performances web qui participe à la création d'un Internet de meilleure qualité.
Cloudflare Inc. est l'entreprise leader des solutions de sécurité et de performances web contribuant à la création d'un Internet de meilleure qualité. Aujourd'hui, la société exploite l'un des plus vastes réseaux au monde (plus de 100 data centers), qui gère plus de 10 000 milliards de requêtes par mois. Cela représente près de 10 % de toutes les demandes internet, touchant plus de 2,5 milliards de personnes dans le monde. En savoir plus sur Cloudflare

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion de la conformité
  • Gestion des mots de passe
Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web
Filtre web basé sur les DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de hameçonnage, tout en fournissant un contrôle du contenu web. Il filtre plus d'un demi-milliard de requêtes DNS chaque jour, identifie 60 000 itérations de logiciels malveillants par jour et compte plus de 7 500 clients. Il existe des versions via cloud et via plateforme. Améliorez votre cybersécurité dès maintenant. Essayez la version d'essai gratuite de WebTitan dès aujourd'hui, support inclus. En savoir plus sur WebTitan

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion de la conformité
  • Gestion des mots de passe
Une plateforme de sécurité et de protection contre les pertes de données aux points de terminaison qui permet aux petites entreprises de gérer la récupération de fichiers supprimés, etc.
Une plateforme de sécurité et de protection contre les pertes de données des points de terminaison qui permet aux petites entreprises et autres organisations de récupérer les données perdues causées par des erreurs humaines, des ransomwares ou tout autre sinistre en ligne, d'où les fichiers récupérés peuvent être suivis via des rapports de statut. En savoir plus sur CrashPlan

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion de la conformité
  • Gestion des mots de passe
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses.
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer vos résultats commerciaux. En savoir plus sur Splunk Enterprise

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion de la conformité
  • Gestion des mots de passe
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils.
Détectez et bloquez les logiciels malveillants grâce à des informations sur les menaces en temps réel et un contrôle complet des données web et des appareils. En savoir plus sur Intercept X Endpoint

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion de la conformité
  • Gestion des mots de passe
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles.
Protection multivectorielle contre les virus et les logiciels malveillants offrant une protection complète contre toutes les menaces malware sophistiquées actuelles comme les trojans, les keyloggers, le phishing, les logiciels espions, les backdoors, les rootkits (malwares furtifs), les zero-days et les menaces persistantes avancées. La protection de l'identité et des données personnelles incluse dans le logiciel empêche le vol ou l'enregistrement des données pendant l'activité en ligne, et le pare-feu outbound défend les données contre les vols par malware. Pas besoin de vous charger ni de vous préoccuper des mises à jour : grâce à la sécurité basée sur le cloud, les points terminaux sont toujours à jour. En savoir plus sur Webroot Business Endpoint Protection

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion de la conformité
  • Gestion des mots de passe
GravityZone est conçu à partir de zéro pour la virtualisation et le cloud afin de fournir des services de sécurité d'entreprise aux points de terminaison physiques, aux appareils mobiles, aux machines virtuelles dans les serveurs de messagerie privés, publics et Exchange. GravityZone Enterprise Security fournit des options de licence flexibles pour répondre aux besoins de protection de vos bureaux, des datacenters et du cloud public. Tous les services de sécurité sont fournis à partir d'une machine virtuelle à installer sur site pour couvrir tous les points d'extrémité de votre environnement. En savoir plus sur Bitdefender GravityZone

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion de la conformité
  • Gestion des mots de passe
La plateforme de répertoire de JumpCloud réinvente les répertoires d'entreprise sous la forme d'une plateforme complète de gestion des identités, des accès et des appareils.
Le répertoire cloud de JumpCloud permet aux services informatiques internes, aux MSP, aux distributeurs/revendeurs à valeur ajoutée et aux équipes DevOps d'accorder facilement des accès à n'importe quelle ressource informatique, de n'importe où et en toute sécurité. Appliquez le cryptage FDE (Full Disk Encryption) pour les appareils Windows et macOS, quel que soit leur emplacement, afin de garantir que, dans le pire des cas, les cybercriminels ne pourront pas accéder aux données sensibles de votre entreprise. Améliore le niveau de protection de votre entreprise en activant l'authentification MFA ou le SSO pour dissuader les attaques. En savoir plus sur JumpCloud Directory Platform

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion de la conformité
  • Gestion des mots de passe
Solution VPN complète et sécurisée de tunneling de réseau pour les environnements Windows, Mac et Linux.
Solution VPN complète et sécurisée de tunneling de réseau pour les environnements Windows, Mac et Linux. En savoir plus sur Access Server

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion de la conformité
  • Gestion des mots de passe
Client de messagerie de bureau prenant en charge le cryptage des courriels PGP et S/MIME facile à utiliser. Créez des paires de clés PGP, téléchargez et recherchez des clés publiques.
eM Client est une application de messagerie de bureau conçue pour aider les particuliers et les entreprises avec une communication par courriel sécurisée, un agenda quotidien, des événements (en ligne) à venir, la collaboration entre collègues et plus encore, le tout sur une interface intégrée propre. L’application prend en charge la cryptographie des courriels et les signatures numériques (PGP, S/MIME), dont le service eM Keybook qui permet de partager des clés PGP publiques. La recherche est également disponible pour Proton.me et keys.openpgp.org. Vous pouvez également créer facilement une nouvelle paire de clés PGP/GPG directement dans eM Client. En savoir plus sur eM Client

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion de la conformité
  • Gestion des mots de passe
Bloomfire fournit un tableau de bord administratif sur le web ainsi que des fonctions de sauvegarde automatique, de planification de sauvegarde (pour Windows) et de gestion des versions.
Bloomfire fournit un tableau de bord administratif sur le web ainsi que des fonctions de sauvegarde automatique, de planification de sauvegarde (pour Windows) et de gestion des versions. En savoir plus sur Carbonite

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion de la conformité
  • Gestion des mots de passe
Bitwarden est le gestionnaire de mots de passe à la fois facile à utiliser et abordable pour votre équipe.
Bitwarden, un gestionnaire de mots de passe open source fiable, aide les organisations à améliorer la sécurité du stockage, du partage et de la réception de leurs données privées en ligne. En s'intégrant à votre répertoire d'utilisateurs, à plusieurs options d'hébergement et à la fonctionnalité d'authentification unique, cet outil offre à votre entreprise la flexibilité et la mobilité dont vous avez besoin. Combiné à son prix abordable, Bitwarden vous permet d'en avoir plus pour votre argent. En savoir plus sur Bitwarden

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion de la conformité
  • Gestion des mots de passe
GoAnywhere de Fortra permet de crypter les transferts de fichiers d'entreprise et de répondre aux exigences de conformité. Demandez une démo dès aujourd'hui.
Cryptez vos transferts de fichiers avec GoAnywhere de Fortra. Protégez vos fichiers aussi bien quand ils sont stockés qu'en transit, tout en respectant les obligations de conformité, les lois nationales sur la protection de la vie privée et les règlementations fédérales telles que HIPAA (Health Insurance Portability and Accountability Act), SOX (Sarbanes-Oxley Act) et morey. Rejoignez les plus de 3 000 entreprises dans le monde qui s'appuient sur la sécurité et le cryptage fournis par GoAnywhere. Demandez une démo dès aujourd'hui. En savoir plus sur GoAnywhere MFT

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion de la conformité
  • Gestion des mots de passe
Citrix Workspace est un digital workspace unifié, intelligent et sécurisé qui organise et dirige les travaux, tout en transformant l'expérience des employés.
Citrix Workspace est une solution de digital workspace. Il s'agit d'une plateforme de travail unifiée, sécurisée et intelligente qui organise, guide et automatise les informations nécessaires aux utilisateurs par ordre de priorité afin de prendre des décisions en temps opportun et de collaborer avec autrui. Une interface personnalisée organise les données, les tâches et les outils essentiels au sein d'un flux personnalisé afin qu'ils puissent se concentrer sur leur travail, tout en stimulant la productivité et la motivation des employés. Ne perdez plus de temps à basculer d'une application à l'autre ou à passer en revue des informations et activités non pertinentes. En savoir plus sur Citrix Workspace

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion de la conformité
  • Gestion des mots de passe
Sécurisez les accès à distance de votre équipe vers des ressources cloud ou des bases de données d'entreprise en dix minutes. Profitez de la version d'essai gratuite de quatorze jours.
GoodAccess crée une infrastructure réseau cryptée et sécurisée qui masque vos actifs et services critiques sur le web, contrôle les accès autorisés et fournit un déploiement entièrement automatisé en seulement dix minutes. Permettez à vos employés de travailler à distance via des points d'accès Wi-Fi sans craindre que leur trafic soit surveillé par des agents tiers, identifiez les systèmes utilisés par vos employés et interceptez même parfois des données sensibles. En savoir plus sur GoodAccess

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion de la conformité
  • Gestion des mots de passe
MOVEit, votre solution unique de transfert de fichiers sécurisé. MOVEit permet de gérer, visualiser, sécuriser, contrôler et automatiser toutes vos activités de transferts.
MOVEit MFT, votre solution unique de transfert de fichiers sécurisé. MOVEit permet de gérer, visualiser, sécuriser, contrôler et automatiser toutes vos activités de transferts, conformément aux réglementations afférentes à la protection des données : - Protocole de transfert (FTPS, SFTP, HTTPS, etc.) - Encryption des données en transit comme au repos - Logs d'audit inviolables - Non-répudiation et garantie de remise - Dashboard centralisé et alerting - Rotation automatique des clefs de chiffrement de données - Fonctionnalités ad-hoc de transferts entre utilisateurs (via Outlook, navigateur Web, etc.) - API REST - Prêt pour le RGPD En savoir plus sur MOVEit

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Gestion des stratégies
  • Gestion de la conformité
  • Gestion des mots de passe