Best Software for 2025 is now live!
Par Tor
Afficher le détail des notes
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Fonctionnalités de Tor

Quelles sont les fonctionnalités de Tor?

Cryptage

  • Chiffrement des e-mails
  • Chiffrement de la messagerie
  • Cryptage du transfert de fichiers
  • Cryptage des données
  • Chiffrement des documents
  • Chiffrement complet du disque

conformité

  • Authentification
  • Application des politiques
  • Gestion des accès

management

  • appui
  • Récupération
  • Gestion des fichiers
  • Détection d’anomalies

Meilleures alternatives à Tor les mieux notées

Tor Catégories sur G2

Filtrer par fonctionnalités

Cryptage

Chiffrement des e-mails

Tel que rapporté dans 22 Tor avis. Crypte le contenu des e-mails et de leurs pièces jointes.
83%
(Basé sur 22 avis)

Chiffrement de la messagerie

Chiffre les messages envoyés par SMS ou dans une application. Cette fonctionnalité a été mentionnée dans 21 avis. Tor
81%
(Basé sur 21 avis)

Cryptage du transfert de fichiers

Basé sur 24 Tor avis. Protège les données à l’intérieur ou au moment où elles quittent votre réseau sécurisé ou local.
86%
(Basé sur 24 avis)

Cryptage des données

Fournissez un niveau de chiffrement des données en transit, protégeant les données sensibles pendant qu’elles résident dans l’application de sauvegarde. Cette fonctionnalité a été mentionnée dans 26 avis. Tor
86%
(Basé sur 26 avis)

Chiffrement des documents

Fournit un niveau de chiffrement pour les documents texte. Les 20 évaluateurs de Tor ont donné leur avis sur cette fonctionnalité
78%
(Basé sur 20 avis)

Chiffrement complet du disque

Crypte l’ensemble de l’appareil pour sécuriser les données en cas de perte ou de vol. Cette fonctionnalité a été mentionnée dans 16 avis. Tor
75%
(Basé sur 16 avis)

conformité

Authentification

Tel que rapporté dans 19 Tor avis. Permet aux administrateurs de définir des exigences d’authentification multifacteur, y compris des jetons, des clés ou des messages SMS
86%
(Basé sur 19 avis)

Application des politiques

Aptitude à établir des normes pour la sécurité des bases de données et la gestion des risques. Cette fonctionnalité a été mentionnée dans 20 avis. Tor
86%
(Basé sur 20 avis)

Gestion des accès

Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles. Les 19 évaluateurs de Tor ont donné leur avis sur cette fonctionnalité
92%
(Basé sur 19 avis)

management

appui

Basé sur 14 Tor avis. Stocke les données à distance, sur site ou dans des bases de données cloud en cas de récupération en cas de sinistre.
77%
(Basé sur 14 avis)

Récupération

Déchiffre des jeux de données ou des fichiers ou permet aux utilisateurs d’accéder à une base de données de sauvegarde pour la réintégration. Les 16 évaluateurs de Tor ont donné leur avis sur cette fonctionnalité
66%
(Basé sur 16 avis)

Gestion des fichiers

Permet aux administrateurs de définir des niveaux de chiffrement pour les types de fichiers. Permet aux administrateurs de décider quels fichiers chiffrer. Cette fonctionnalité a été mentionnée dans 16 avis. Tor
81%
(Basé sur 16 avis)

Détection d’anomalies

Surveille l’activité au sein des réseaux et alerte les administrateurs en cas d’activité inhabituelle. Les 17 évaluateurs de Tor ont donné leur avis sur cette fonctionnalité
78%
(Basé sur 17 avis)