Best Software for 2025 is now live!
Enregistrer dans Mes Listes
Payé
Revendiqué

Fonctionnalités de Kiteworks

Quelles sont les fonctionnalités de Kiteworks?

Gestion des fichiers

  • Synchronisation des appareils
  • Interface Web
  • Prise en charge des types de fichiers
  • Rechercher
  • Applications mobiles

Collaboration

  • Dossier suivant
  • Partage de fichiers
  • Édition simultanée
  • Suivi des modifications / Journaux d’audit

Administration

  • Gestion des utilisateurs et des rôles
  • Authentification unique
  • Politiques et contrôles
  • Gestion des appareils
  • Limites de stockage
  • Sécurité

Filtrer par fonctionnalités

Gestion des fichiers

Synchronisation des appareils

Tel que rapporté dans 14 Kiteworks avis. Fournit une fonctionnalité qui gère la synchronisation des fichiers entre les PC et les appareils mobiles pour s’assurer que les fichiers sont à jour, quel que soit le fournisseur ou l’appareil sur lequel ils sont mis à jour
85%
(Basé sur 14 avis)

Interface Web

Possibilité d’accéder à des documents via une interface Web sans qu’un client ne soit installé sur un appareil Cette fonctionnalité a été mentionnée dans 14 avis. Kiteworks
87%
(Basé sur 14 avis)

Prise en charge des types de fichiers

Prend en charge tous les types de fichiers requis, y compris, mais sans s’y limiter: Google Docs, MS Office, images, vidéos, etc. Les 14 évaluateurs de Kiteworks ont donné leur avis sur cette fonctionnalité
89%
(Basé sur 14 avis)

Rechercher

Basé sur 14 Kiteworks avis. Peut facilement trouver des fichiers via une recherche simple et/ou avancée
89%
(Basé sur 14 avis)

Applications mobiles

Basé sur 13 Kiteworks avis. Les applications iOS, Android et Windows Phone offrent des fonctionnalités qui permettent à l’utilisateur d’exécuter les mêmes fonctions que sur un PC
90%
(Basé sur 13 avis)

Collaboration

Dossier suivant

Permet aux utilisateurs de recevoir des mises à jour lorsque des fichiers ont été mis à jour, ajoutés, supprimés ou déplacés. Les 14 évaluateurs de Kiteworks ont donné leur avis sur cette fonctionnalité
86%
(Basé sur 14 avis)

Partage de fichiers

Permet aux utilisateurs de partager des fichiers/dossiers individuels avec des personnes extérieures ou internes à l’organisation. Possibilité d’attribuer des privilèges de modification ou d’affichage uniquement. Cette fonctionnalité a été mentionnée dans 15 avis. Kiteworks
89%
(Basé sur 15 avis)

Édition simultanée

Tel que rapporté dans 12 Kiteworks avis. Les utilisateurs peuvent travailler simultanément sur des fichiers.
85%
(Basé sur 12 avis)

Suivi des modifications / Journaux d’audit

Basé sur 12 Kiteworks avis. Fournit un journal d’audit des modifications et permet aux utilisateurs de revenir à une version spécifique
83%
(Basé sur 12 avis)

Administration

Gestion des utilisateurs et des rôles

Tel que rapporté dans 14 Kiteworks avis. Permet à l’administrateur de fournir un accès segmenté à l’outil en fonction du rôle. Facile à créer de nouveaux utilisateurs et à supprimer des utilisateurs.
92%
(Basé sur 14 avis)

Authentification unique

Membres de l’équipe d’intégration et de départ avec des fournisseurs d’identité basés sur Active Directory/SAML Cette fonctionnalité a été mentionnée dans 14 avis. Kiteworks
90%
(Basé sur 14 avis)

Politiques et contrôles

Possibilité de contrôler par l’accès aux fichiers / dossiers utilisateur / groupe, les autorisations de partage externes, les politiques d’édition, les restrictions d’emplacement des appareils, le partage par appareil, etc. Les 14 évaluateurs de Kiteworks ont donné leur avis sur cette fonctionnalité
93%
(Basé sur 14 avis)

Gestion des appareils

Basé sur 13 Kiteworks avis. Les administrateurs peuvent restreindre l’accès aux fichiers par appareil en cas de perte ou de vol d’appareils ainsi que d’utilisateurs qui ne travaillent plus pour l’organisation. Peut également fournir la possibilité d’effacer les fichiers des appareils à distance.
90%
(Basé sur 13 avis)

Limites de stockage

Administrer les limites de stockage par utilisateur ou groupe Les 14 évaluateurs de Kiteworks ont donné leur avis sur cette fonctionnalité
89%
(Basé sur 14 avis)

Zones de stockage

Tel que rapporté dans 12 Kiteworks avis. Choisissez le centre de données dans lequel vos fichiers doivent être stockés
96%
(Basé sur 12 avis)

Sécurité

Basé sur 14 Kiteworks avis. Stocke et transfère des fichiers dans un environnement sécurisé
92%
(Basé sur 14 avis)

Gestion des utilisateurs, des rôles et des accès

Accordez l’accès à certaines données, fonctionnalités, objets, etc. en fonction des utilisateurs, du rôle d’utilisateur, des groupes, etc.

Pas assez de données disponibles

Politiques et contrôles

Possibilité de contrôler l’accès aux fichiers / dossiers par utilisateur ou groupe, les autorisations de partage externes, les politiques d’édition, les restrictions d’emplacement des appareils, le partage par appareil, etc.

Pas assez de données disponibles

Sécurité

Capacité d’établir des normes pour la gestion des actifs et des risques.

Pas assez de données disponibles

Rapports

Permet de créer les rapports qui répondent aux besoins de votre entreprise

Pas assez de données disponibles

Plate-forme

Internationalisation

Permet aux organisations multinationales d’utiliser efficacement l’outil dans plusieurs langues et devises

Pas assez de données disponibles

Performance et fiabilité

Le logiciel est toujours disponible (temps de disponibilité) et permet aux utilisateurs d’effectuer des tâches rapidement car ils n’attendent pas que le logiciel réponde à une action qu’ils ont entreprise.

Pas assez de données disponibles

Rapports et audit

Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs

Pas assez de données disponibles

Système d’intégration des enregistrements

Intègre aux systèmes d’autres systèmes d’enregistrement tels que CRM, ERP, Outlook, Sharepoint

Pas assez de données disponibles

Apis

Permet une intégration personnalisée aux systèmes externes

Pas assez de données disponibles

Surveillance

Surveillance des médias numériques

Aide à gérer les messages publicitaires et à garantir les normes dans les campagnes publicitaires numériques.

Pas assez de données disponibles

Surveillance de la conformité

Contient la surveillance de la conformité pour le contenu et/ou la mise en page du site.

Pas assez de données disponibles

Surveillance des médias sociaux

Consigne l’activité des médias sociaux, en s’assurant que le sujet est pertinent par rapport aux objectifs de l’entreprise.

Pas assez de données disponibles

Normes

Cohérence de la conception de la marque

Surveille les actifs de la marque pour s’assurer que le contenu est cohérent avec la conception du site.

Pas assez de données disponibles

Normes SEO

La pagination, les en-têtes et les titres de page, les balises méta et la structure des URL contribuent tous bien au référencement du site.

Pas assez de données disponibles

Internationalisation

Permet aux organisations multinationales d’utiliser efficacement l’outil dans plusieurs langues et devises.

Pas assez de données disponibles

Accessibilité du Web

Assure la disponibilité des outils d’accessibilité et fournit de l’information sur la façon dont les personnes utilisent les outils d’adaptation pour interagir avec le site

Pas assez de données disponibles

Livraison des données

Équilibrage

Surveille le trafic et distribue les ressources et met à l’échelle les charges de travail de l’infrastructure pour correspondre au trafic.

Pas assez de données disponibles

Intégration d’applications

Permet aux fichiers et aux données de s’intégrer directement dans les applications à l’aide d’API.

Pas assez de données disponibles

Accélération du transfert de fichiers

Fournit des contrôles administratifs évolutifs sur les vitesses de transfert de fichiers.

Pas assez de données disponibles

Routage de contenu

Routage du contenu statique et dynamique pour une livraison plus rapide des fichiers souhaités.

Pas assez de données disponibles

Fonctionnalité

Assistance mobile

Prend en charge l’accessibilité via différents systèmes d’exploitation et appareils mobiles

Pas assez de données disponibles

Cryptage

Protège les données à l’intérieur et au fur et à mesure qu’elles quittent votre réseau sécurisé ou local.

Pas assez de données disponibles

Extensibilité

Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires

Pas assez de données disponibles

Rapports et analyses

Outils pour visualiser et analyser les données.

Pas assez de données disponibles

Transfert de fichiers

Permet le transfert de fichiers entre des ordinateurs distants sur un réseau.

Pas assez de données disponibles

Prise en charge linguistique

Prend en charge Unicode, c’est-à-dire qu’il est disponible en plusieurs langues.

Pas assez de données disponibles

Sauvegarde de fichiers

Permet la sauvegarde de fichiers volumineux.

Pas assez de données disponibles

Assistance mobile

Prend en charge l’accessibilité via différents systèmes d’exploitation et appareils mobiles.

Pas assez de données disponibles

Anti-spam

Empêche les e-mails indésirables, y compris les e-mails en masse, en masse ou autres courriers indésirables, d’atteindre les boîtes aux lettres des destinataires.

Pas assez de données disponibles

Anti-malware

Empêche les e-mails contenant des liens malveillants ou des pièces jointes intégrées à des logiciels malveillants, tels que des rançongiciels, des logiciels espions et d’autres virus, d’atteindre les destinataires des e-mails.

Pas assez de données disponibles

Anti-hameçonnage

Empêchez les attaques d’ingénierie sociale telles que le phishing, le spear-phishing et les attaques d’usurpation d’identité de dirigeant.

Pas assez de données disponibles

Fonctionnalité de filtrage

Fournit des filtres tels que : expéditeurs approuvés, listes blanches, listes grises telles que les e-mails en masse qui peuvent ne pas être malveillants, expéditeurs bloqués, listes noires, réputation IP, contenu (tels que blasphèmes, numéros de carte de crédit, fichiers protégés par mot de passe et autres informations sensibles), détection de virus, redirections et URL malveillantes, détection de newsletter, taille des pièces jointes et destinataires non valides.

Pas assez de données disponibles

Quarantaine

Comprend une zone de quarantaine permettant aux utilisateurs d’inspecter manuellement les e-mails suspects.

Pas assez de données disponibles

Surveillance des e-mails sortants

Surveille le courrier sortant pour éviter la perte de données en chiffrant les messages ou en empêchant leur envoi.

Pas assez de données disponibles

Renseignements/protection avancés contre les menaces

Inclut des protections avancées contre les menaces telles que l’apprentissage automatique pour effectuer une analyse comportementale anormale, la détection d’usurpation de nom d’affichage, en particulier en ce qui concerne les attaques d’usurpation d’identité de niveau C, la détection de domaines de messagerie similaires qui sont visuellement déroutants.

Pas assez de données disponibles

Archivage

Offre la conservation des e-mails d’archivage à des fins de conformité.

Pas assez de données disponibles

Rapports

Offre une fonctionnalité de reporting standard.

Pas assez de données disponibles

Déploiement sur site

Prend en charge les déploiements locaux de passerelles de messagerie sécurisées, ce qui oblige une entreprise à gérer son propre matériel. Ceci est différent du logiciel Cloud Email Security qui protège les environnements de messagerie basés sur le cloud et ne nécessite pas d’installations matérielles sur site.

Pas assez de données disponibles

gouvernance

Contrôle d’accès

Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.

Pas assez de données disponibles

conformité

Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.

Pas assez de données disponibles

Provisionnement et gouvernance

Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles.

Pas assez de données disponibles

protection

Découverte de données sensibles

Inclut la fonctionnalité permettant de découvrir et de classer automatiquement les données sensibles et autres données définies.

Pas assez de données disponibles

Données structurées et non structurées

Peut protéger les données structurées et non structurées à l’aide d’outils de découverte automatisés.

Pas assez de données disponibles

Cryptage

Inclut des méthodes de chiffrement pour protéger les données.

Pas assez de données disponibles

Protection permanente

Protège les données au repos, en transit et en cours d’utilisation.

Pas assez de données disponibles

Masquage des données

Fournit une fonctionnalité de masquage des données qui masque des données spécifiques dans un jeu de données en fonction des stratégies d’utilisation spécifiques des données.

Pas assez de données disponibles

Gouvernance des données et gestion des accès

Fournit des politiques et des contrôles d’accès pour s’assurer que les données ne sont traitées que par des utilisateurs et des processus autorisés.

Pas assez de données disponibles

Vérification et rapports

Comprend des fonctions d’audit et de reporting pour savoir exactement quelles mesures ont été prises sur les données, telles que qui y a accédé et quand.

Pas assez de données disponibles

conformité

Analyse des risques

Utilise l’apprentissage automatique pour identifier les données à risque.

Pas assez de données disponibles

DLP Configuration

Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.

Pas assez de données disponibles

Utilisabilité

Visualisation

Propose des outils pour aider les administrateurs à visualiser le flux de données, qu’il s’agisse de processus ou de flux de données.

Pas assez de données disponibles

AI Algorithyms

Offre l’apprentissage automatique pour localiser les risques de sécurité des données et faire des recommandations sur la façon d’atténuer ces risques.

Pas assez de données disponibles

Multiplateformes

Permet aux données de se déplacer sur plusieurs types de plates-formes et de rester protégées.

Pas assez de données disponibles

Principes de base de la plate-forme

Autorisations de document

Fournit des options d’autorisation utilisateur granulaires liées à l’affichage et à la modification des documents

Pas assez de données disponibles

Mobile

Offre un accès utilisateur sur toutes les plateformes mobiles

Pas assez de données disponibles

Sécurité des documents

Fournit des options de sécurité robustes, telles que l’authentification à deux facteurs, les contrôles d’authentification unique ou la numérisation d’empreintes digitales

Pas assez de données disponibles

Contenu de la plateforme

Partage de fichiers

Dispose de capacités de partage de fichiers sécurisées pour le partage interne ou externe

Pas assez de données disponibles

Fonctionnalités supplémentaires de la plate-forme

Déchiquetage à distance

Permet aux utilisateurs de révoquer rapidement l’accès aux documents, même après le téléchargement

Pas assez de données disponibles

Filigranes

Génère automatiquement des filigranes sur les documents lorsqu’ils sont téléchargés, affichés ou imprimés

Pas assez de données disponibles

Données de la plate-forme

Rapports

Fournit des mesures autour de l’historique utilisateur, telles que les affichages de documents et les modifications

Pas assez de données disponibles

Performances de la plate-forme

Téléchargement par glisser-déposer

Permet aux utilisateurs de faire glisser un fichier ou un dossier dans la plate-forme pour un téléchargement en un clic

Pas assez de données disponibles

Téléchargement en bloc

Permet aux utilisateurs de télécharger plusieurs fichiers à la fois

Pas assez de données disponibles

Recherche en texte intégral

Trouvez du contenu ou des fichiers à l’aide de mots-clés, de métadonnées, de balises, etc.

Pas assez de données disponibles

management

Gestion des fichiers

Fonction glisser-déposer pour transférer des fichiers et des répertoires.

Pas assez de données disponibles

Synchronisation

Prend en charge la synchronisation des répertoires distants et locaux.

Pas assez de données disponibles

Planification

Initie les transferts à des moments spécifiés.

Pas assez de données disponibles

Performance

Le protocole offre un transfert de données haute performance.

Pas assez de données disponibles

Sécurité

Cryptage

Transformez ou encodez les fichiers avant le transfert pour assurer la sécurité.

Pas assez de données disponibles

Authentification

Garantit l’identité d’un client et ses droits d’accès à un serveur.

Pas assez de données disponibles

Contrôle d’accès

Permet un accès utilisateur limité sur les transferts de fichiers et les serveurs.

Pas assez de données disponibles

Encryption Techniques - Email Encryption

Algorithmes de chiffrement

Prend en charge divers algorithmes de chiffrement, y compris AES (Advanced Encryption Standard), RSA (Rivest-Shamir-Adleman), Twofish et Pretty Good Privacy (PGP).

Pas assez de données disponibles

Chiffrement de transport

L'email est chiffré pendant le transit entre les serveurs de messagerie, empêchant l'interception par des tiers.

Pas assez de données disponibles

Chiffrement de bout en bout

Crypte le message sur l'appareil de l'expéditeur et le décrypte uniquement sur l'appareil du destinataire, garantissant que seuls l'expéditeur et le destinataire peuvent le lire.

Pas assez de données disponibles

Authentication, Verification, and Access Controls - Email Encryption

Mécanismes de révocation

Les utilisateurs peuvent révoquer l'accès aux e-mails chiffrés ou aux clés en cas de compromission.

Pas assez de données disponibles

Contrôles d'accès

Permet aux utilisateurs de définir des autorisations sur qui peut accéder, lire ou modifier leurs e-mails chiffrés.

Pas assez de données disponibles

Signatures numériques

Les expéditeurs peuvent signer leurs e-mails de manière cryptographique, fournissant une preuve d'authenticité et d'intégrité.

Pas assez de données disponibles

Autorités de certification

Vérifie les identités des individus ou des organisations par le biais d'autorités de certification tierces de confiance.

Pas assez de données disponibles

Security Enhancements and Auditing - Email Encryption

Analyse de logiciels malveillants

S'intègre aux solutions antivirus pour analyser les pièces jointes des e-mails à la recherche de contenu malveillant.

Pas assez de données disponibles

Rapport

Génère des rapports sur l'utilisation du chiffrement, l'état de conformité et les incidents de sécurité.

Pas assez de données disponibles

Pistes de vérification

Enregistre et suit les activités liées au chiffrement pour la conformité, le dépannage et l'analyse de sécurité.

Pas assez de données disponibles

Prévention de la perte de données (DLP)

Offre des fonctionnalités de DLP pour prévenir la transmission accidentelle ou non autorisée d'informations sensibles.

Pas assez de données disponibles

Integration, Compatibility, and Usability - Email Encryption

Interfaces conviviales

Offre des interfaces intuitives pour l'envoi, la réception et la gestion des e-mails chiffrés.

Pas assez de données disponibles

APIs et SDKs

Offre des interfaces de programmation d'applications (API) et des kits de développement logiciel (SDK) pour intégrer des fonctionnalités de cryptage dans des applications ou des flux de travail personnalisés.

Pas assez de données disponibles

Intégration du client de messagerie

S'intègre parfaitement avec les clients de messagerie populaires, y compris Gmail, Microsoft Outlook et Thunderbird.

Pas assez de données disponibles

Automatisation

Effectue automatiquement les processus de chiffrement et de déchiffrement pour minimiser les efforts et les erreurs des utilisateurs.

Pas assez de données disponibles