Tresorit logo
Tresorit logo

Une sécurité simplifiée!

Si la sécurité entrave ce que vous faites, alors elle n'est pas correctement gérée. Nous avons créé Tresorit à partir de zéro pour renforcer la sécurité, supporter la conformité en matière de gestion de données, et faciliter la collaboration tout en assurant que vous puissiez toujours contrôler qui accède à vos fichiers.

Comment Tresorit assure la sécurité de données et la conformité

Chiffrement de bout en bout

Chiffrement de bout en bout

Tresorit protège vos fichiers dans le cloud par chiffrement de bout en bout à connaissance nulle.

Nous engageons tout pour garder vos fichiers et vos données en sécurité. Le chiffrement de bout en bout, l'authentification à connaissance nulle, et le partage de clés cryptographiques assurent que vous soyez le seul qui puisse accéder à vos données.

En savoir plus
Résidence de données

Résidence de données

Nous vous accompagnons dans vos démarches pour répondre aux exigences en matière de données avec des options de résidence de données faciles d'utilisation.

Un nombre croissant de règlements exigent que les données soient stockées au sein des frontières de la région qu'ils règlementent. Tresorit vous offre des options pour configurer la résidence de données par utilisateur et pour assurer la conformité.

En savoir plus
Conformité réglementaire

Conformité réglementaire

Nous gardons les données personnelles en sécurité au travers d'architectures conçues pour assurer la conformité règlementaire.

Le chiffrement et le contrôle d'accès sont vitaux pour la gestion de données personnelles en conformité avec les règlements de plus en plus strictes. Tresorit est conçu pour protéger les données personnelles que vous gérez.

En savoir plus

Comment Tresorit vous offre un contrôle continu

Outils de collaboration

Outils de collaboration

Ils gardent les fichiers en sécurité lors du travail à distance avec des partenaires externes.

Remplacez les pièces jointes risquées des e-mails ou configurez des data-rooms virtuelles chiffrées pour vos équipes et vos clients. Surveillez l'accès pour assurer la collaboration sécurisée et continue où que vos équipes travaillent.

En savoir plus
Contrôle d'administrateur robuste

Contrôle d'administrateur robuste

Un contrôle facilement configurable, rapidement intégrable et affiné grâce au Contrôle Avancé de Tresorit.

La surveillance et le contrôle de l'accès sont vitaux pour la sécurité, mais le Contrôle Avancé de Tresorit vous permet encore plus : de la gestion des politiques pour l'ensemble de l'entreprise, jusqu'à la configuration de l'accès au niveau de l'appareil, et à l'accomplissement rapide des taches administratives.

En savoir plus
Politiques d'utilisateur

Politiques d'utilisateur

Un contrôle organisationnel efficace à travers les politiques et modèles d'utilisateur.

Une création d'utilisateur et un contrôle d'accès efficaces à travers les politiques et les modèles. Sécurisez les données par des règles valides à l'échelle de l'entreprise pour assurer la conformité et gardez les fichiers en sécurité dans l'office et pendant le travail à distance.

En savoir plus

ChiffrementChiffrement

Chiffrement de bout en bout

Par l'utilisation du chiffrement de bout en bout, Tresorit chiffre chaque fichier et les métadonnées de fichier pertinentes sur vos appareils avec des clés de chiffrement uniques aléatoirement générées. Ces clés ne sont jamais envoyées à nos serveurs dans un format non-chiffré. L'accès aux fichiers est uniquement possible avec la clé de déchiffrement unique de l'utilisateur.

En savoir plus sur le chiffrement

Authentification à connaissance nulle

Tresorit utilise un schéma d'authentification dans lequel votre mot de passe ne quitte jamais votre appareil, ainsi vous pouvez garder le contrôle de vos informations de sécurité les plus confidentielles.

Partage de clé cryptographique

Tresorit est basé sur une cryptographie de clé publique standard de l'industrie, soigneusement analysée par des experts et déclarée fiable. La cryptographie de clé publique garantit que même Tresorit ne peut pas accéder aux clés partagées. Ce partage de clé est basé, entre autres, sur un RSA-4096 avec un schéma de remplissage OAEP (voir RFC2437) et des certificats ICP, combinés d'un arbre de clés symétriques.

En savoir plus sur le chiffrement

Protection de l'intégrité coté client

Tresorit garantit que le contenu d'un fichier ne peut pas être modifié à votre insu, même si votre système est piraté. Les clients de Tresorit utilisent une authentification cryptographique (sous forme de HMAC ou AEAD) pour toute donnée chiffrée. La clé est connue seulement par le client de l'utilisateur et par ceux avec qui le fichier est partagé, mais pas le serveur.

En savoir plus sur le chiffrement

ConfidentialitéConfidentialité

Lois de confidentialité suisses

Tresorit gère les données conformément aux lois suisses sur la confidentialité qui assurent davantage de protection substantielle que les lois similaires des États-Unis ou voire de l'UE.

Cryptographie non-convergente

Seuls quelques fournisseurs offrent un chiffrement de bout en bout, mais certains d'eux sacrifie la confidentialité en utilisant une cryptographie soi-disant convergente. La cryptographie non-convergente utilisée par Tresorit rend impossible de déterminer si votre contenu correspond à d'autres contenus dans le cloud, ce qui pourrait mener à la fuite de vos données précieuses à des observateurs extérieurs.

ConformitéConformité

ISO 27001

Tresorit dispose d'un certificat de conformité à la norme ISO 27001:2013. Tresorit a été audité et certifié par TÜV Rheinland, un auditeur tiers indépendant. Notre conformité à ce standard et code de conduite internationalement reconnu est l'évidence de notre engagement à la sécurité de l'information à chaque niveau de notre organisation.

Lire des détails sur notre conformité ISOTélécharger notre certificat ISO

RGPD et ATD

Le RGPD souligne le chiffrement de bout en bout comme une des mesures technologiques pour assurer la protection de données et la conformité. Grâce à la technologie de chiffrement de bout en bout de Tresorit, vos clés de chiffrement déverrouillant vos données sont stockées coté client, sur votre appareil. Contrairement au chiffrement en transit ou au repos, seulement vous et ceux avec qui vous partagez ont accès aux informations.

En savoir plus sur le RGPD et le chiffrement

HIPAA

Avec sa technologie à connaissance nulle, chiffrée de bout en bout, Tresorit offre une solution de stockage cloud conforme à la norme HIPAA. Tresorit signe les accords d'associés d'affaires (BAA) HIPAA pour ses clients qui recherchent la conformité HIPAA pour la sauvegarde des informations de santé protégées (PHI).

En savoir plus de la conformité HIPAA

CCPA

La loi sur la vie privée des consommateurs de Californie (California Consumer Privacy Act ou CCPA) est le plus récent règlement dans ce contexte mondial de plus en plus poussé en matière de sécurité de données. Le CCPA est la première loi de tel genre aux États-Unis, entrée en vigueur le 1 janvier 2020. Toute entité gérant les données des résidents de Californie doivent respecter ses lignes directives. Comme champion de la vie privée, Tresorit supporte le CCPA depuis sa création et peut aider les entreprises à y rester conforme.

En savoir plus sur la conformité CCPA

ContrôleContrôle

Définissez des politiques de sécurité

Les propriétaires et administrateurs d'un compte Tresorit Business peuvent appliquer des modèles de politique pour un groupe d'utilisateurs et créer de différentes politiques pour chaque modèle. Également, les administrateurs peuvent modifier ces politiques à tout moment. Les modèles de politique incluent : validation en deux étapes, filtrage IP, politiques d'expiration, appareils autorisés et politiques de partage.

Jeter un coup d'œil sur la configuration dans les détails

Suivez les appareils et les statistiques d'utilisateur

Les administrateurs peuvent suivre et décider quels appareils sont autorisés à être utilisés pour accéder aux fichiers au sein de votre société, et d'où les utilisateurs sont autorisés à se connecter au compte de la société, pour protéger les documents essentiels.

Révoquez l’accès des utilisateurs et des appareils

Le Contrôle Avancé de Tresorit permet aux administrateurs de Tresorit Business de renforcer la sécurité de leur organisation en réinitialisant les mots de passe perdus de leurs utilisateurs, et de révoquer l’accès des appareils perdus ou volés.

En savoir plus sur le Contrôle Avancé

ProductivitéProductivité

Sécurisez le travail à distance

Tresorit inclut plusieurs fonctionnalités pour protéger vos données lorsque vos équipes travaillent de leur domicile ou d'un autre endroit. L'accès aux fichiers et aux trésors peut être contrôlé au niveau granulaire, assurant que les fichiers sont accessibles uniquement pour ceux qui en ont besoin. Les versions précédentes et les fichiers supprimés peuvent être rapidement restaurés, assurant qu'aucune information ne soit perdue. Les rapports détaillés permettent aux administrateurs de voir qui et quand a accédé aux fichiers.

Sécurisez la collaboration externe

Sécurisez la collaboration externe avec vos partenaires, particulièrement dans les domaines où la vie privée est critique, comme le droit ou la santé. Tresorit assure que toutes les données restent chiffrées même si elles sont partagées avec des partenaires. Supportez la collaboration productive avec des data-rooms partagées. Le téléchargement de fichiers peut être limité et l'accès révoqué à tout moment. Tresorit aide également à assurer que toute la communication externe soit conforme aux règlements en matière de protection de données.

Lire plus sur nos outils de collaboration externe

Authentification unique

La hausse massive du nombre de services cloud utilisés par les organisations s'accompagne d'un risque de sécurité accru, lié à la réutilisation des mots de passe et aux différents niveaux de sécurité des solutions mises en œuvre. L'intégration SSO avec Azure AD et Okta permet la connexion à Tresorit en une étape pour vos employés et une administration simplifiée pour vos administrateurs.

Découvrir le fonctionnement de SSO avec Tresorit dans notre blog

Intégrations

Tresorit inclut une gamme d'intégrations pour supporter votre productivité. Remplacez les pièces jointes risquées des e-mails et générez des liens sécurisés chiffrés de bout-en-bout directement dans Outlook avec le plug-in Tresorit. Ou connectez votre service d'annuaire à notre intégration d'Active Directory pour synchroniser les utilisateurs et les membres de trésors.

Consulter nos intégrations pour rester productif

Contenu recommandé

  • Fiches techniques

    Sécurité cloud pour entreprises

    Protégez vos données d'affaires lorsque vous collaborez dans le cloud.

    En savoir plus
  • Livres Blancs

    Livre Blanc Tresorit

    Lire plus sur notre méthode de chiffrement garantissant le plus haut niveau de sécurité pour vos fichiers.

    En savoir plus
  • Comparaison

    Comparaison de sécurité cloud

    Le chiffrement de bout-en-bout de Tresorit offre le plus haut niveau de sécurité pour vos fichiers.

    En savoir plus

Prêt à vous lancer ?

Inscrivez-vous et ajoutez tout de suite vos collaborateurs