Blog

Quels sont les principaux protocoles de transfert de fichiers ?

Et les principaux protocoles de transfert de fichiers sont... Avant de déployer la solution de transfert de fichiers géré sécurisée de votre choix, nous vous conseillons d’acquérir des connaissances élémentaires sur les protocoles impliqués grâce auxquels vous pourrez réaliser des transferts sûrs et sécurisés. Voici un petit guide d’introduction sur les protocoles de transfert de fichiers. 1. FTP...
Blog

Qu’est-ce qu’un logiciel de cryptage de fichiers ?

Gratuit ou payant, un logiciel de cryptage est un outil d’encodage de vos informations, assurant la sécurité de vos données in motion, at rest ou les deux. La sécurisation des données sensibles est essentielle quelle que soit l’organisation. Bonne nouvelle : un logiciel de cryptage pourra effectuer ce travail ingrat ! Un tel logiciel utilise un ou plusieurs algorithmes complexes pour brouiller le...
Blog

Qu'est-ce que le PeSIT?

Qu'est-ce que le PeSIT? PeSIT, abréviation de Protocol d'Echanges pour un Système Interbancaire de Télécompensation, est un protocole de transfert de fichiers open source de bout en bout développé en 1986 par le Groupement d'Intérêt Economique des Systèmes Interbancaires de Téléclearing (GSIT) Le protocole PeSIT a été conçu à partir de zéro avec l’accent mis sur le contrôle et la sécurité ainsi...
Blog

Les fichiers SFTP sont-ils cryptés ?

À la question « Les fichiers SFTP sont-ils cryptés », la réponse est assurément oui ! SFTP , acronyme de Secure Shell (SSH) File Transfer Protocol, est un protocole réseau qui permet aux organisations de sécuriser les transferts de fichiers. SFTP est compatible avec les pares-feux, prend en charge l’authentification par clé, crypte les noms d’utilisateur et les mots de passe, et met en œuvre des...
Blog

OpenPGP, PGP et GPG : Quelles sont les différences ?

Les fonctionnalités de confidentialité de méthodes de chiffrement telles que PGP (Pretty Good Privacy : « super » confidentialité) permettent aux entreprises d’obtenir un niveau renforcé de sécurité et de protection des données. Différents éléments de comparaison et approches existent pour ces méthodes de chiffrement et chacune a sa propre histoire et ses propres fonctionnalités et...