Fonctionnalités de Tor
Quelles sont les fonctionnalités de Tor?
Cryptage
- Chiffrement des e-mails
- Chiffrement de la messagerie
- Cryptage du transfert de fichiers
- Cryptage des données
- Chiffrement des documents
- Chiffrement complet du disque
conformité
- Authentification
- Application des politiques
- Gestion des accès
management
- appui
- Récupération
- Gestion des fichiers
- Détection d’anomalies
Meilleures alternatives à Tor les mieux notées
(1)
4.5 sur 5
Visiter le site web
Sponsorisé
Tor Catégories sur G2
Filtrer par fonctionnalités
Cryptage
Chiffrement des e-mails | Tel que rapporté dans 22 Tor avis. Crypte le contenu des e-mails et de leurs pièces jointes. | 83% (Basé sur 22 avis) | |
Chiffrement de la messagerie | Chiffre les messages envoyés par SMS ou dans une application. Cette fonctionnalité a été mentionnée dans 21 avis. Tor | 81% (Basé sur 21 avis) | |
Cryptage du transfert de fichiers | Basé sur 24 Tor avis. Protège les données à l’intérieur ou au moment où elles quittent votre réseau sécurisé ou local. | 86% (Basé sur 24 avis) | |
Cryptage des données | Fournissez un niveau de chiffrement des données en transit, protégeant les données sensibles pendant qu’elles résident dans l’application de sauvegarde. Cette fonctionnalité a été mentionnée dans 26 avis. Tor | 86% (Basé sur 26 avis) | |
Chiffrement des documents | Fournit un niveau de chiffrement pour les documents texte. Les 20 évaluateurs de Tor ont donné leur avis sur cette fonctionnalité | 78% (Basé sur 20 avis) | |
Chiffrement complet du disque | Crypte l’ensemble de l’appareil pour sécuriser les données en cas de perte ou de vol. Cette fonctionnalité a été mentionnée dans 16 avis. Tor | 75% (Basé sur 16 avis) |
conformité
Authentification | Tel que rapporté dans 19 Tor avis. Permet aux administrateurs de définir des exigences d’authentification multifacteur, y compris des jetons, des clés ou des messages SMS | 86% (Basé sur 19 avis) | |
Application des politiques | Aptitude à établir des normes pour la sécurité des bases de données et la gestion des risques. Cette fonctionnalité a été mentionnée dans 20 avis. Tor | 86% (Basé sur 20 avis) | |
Gestion des accès | Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles. Les 19 évaluateurs de Tor ont donné leur avis sur cette fonctionnalité | 92% (Basé sur 19 avis) |
management
appui | Basé sur 14 Tor avis. Stocke les données à distance, sur site ou dans des bases de données cloud en cas de récupération en cas de sinistre. | 77% (Basé sur 14 avis) | |
Récupération | Déchiffre des jeux de données ou des fichiers ou permet aux utilisateurs d’accéder à une base de données de sauvegarde pour la réintégration. Les 16 évaluateurs de Tor ont donné leur avis sur cette fonctionnalité | 66% (Basé sur 16 avis) | |
Gestion des fichiers | Permet aux administrateurs de définir des niveaux de chiffrement pour les types de fichiers. Permet aux administrateurs de décider quels fichiers chiffrer. Cette fonctionnalité a été mentionnée dans 16 avis. Tor | 81% (Basé sur 16 avis) | |
Détection d’anomalies | Surveille l’activité au sein des réseaux et alerte les administrateurs en cas d’activité inhabituelle. Les 17 évaluateurs de Tor ont donné leur avis sur cette fonctionnalité | 78% (Basé sur 17 avis) |