Nous avons compilé une liste de 39 alternatives gratuites et payantes à Peerio. Les principaux concurrents incluent Hangouts, Signal. En plus de cela, les utilisateurs établissent également des comparaisons entre Peerio et Tox, Riot.im, KeeperChat. Vous pouvez également consulter d'autres choix similaires ici : Logiciels de sécurité et de confidentialité.
Nous avons compilé une liste de 39 alternatives gratuites et payantes à Peerio. Les principaux concurrents incluent Hangouts, Signal. En plus de cela, les utilisateurs établissent également des comparaisons entre Peerio et Tox, Riot.im, KeeperChat. Vous pouvez également consulter d'autres choix similaires ici : Logiciels de sécurité et de confidentialité.
Peerio intègre le stockage sur le cloud à une plate-forme de messagerie pour que vous puissiez conserver en toute sécurité vos ...
Peerio intègre le stockage sur le cloud à une plate-forme de messagerie pour que vous puissiez conserver en toute sécurité vos ...
Peerio Plates-formes
iPhone
Linux
Mac
Android
Windows
Peerio Vidéo et captures d'écran
Peerio Description
Peerio est un moyen simple d’envoyer des messages et des fichiers privés et de les stocker dans le cloud. Tout ce qui est à l'intérieur de Peerio est crypté de bout en bout par défaut, ce qui signifie que personne d'autre que vous et les destinataires prévus peuvent accéder à vos données. Téléchargez simplement l'application, créez un compte et commencez à envoyer des messages privés et des fichiers en utilisant un cryptage à la pointe de la technologie!
FONCTIONNALITÉS: • Messages sécurisés, partage de fichiers et stockage en nuage • 1 Go de stockage en nuage gratuit, à vie. (Jusqu'à 10 Go gratuits avec des références) • Prend en charge les fichiers jusqu’à 400 Mo • Discussion de groupe • Accès à distance aux données cryptées • Touch ID prêt • Sans publicité, pour toujours
SÉCURITÉ: • Toutes les données de bout en bout cryptées par défaut • Audité indépendamment par la société de sécurité Cure53 • Clés détenues par l'utilisateur, pas d'accès de tiers (y compris Peerio) • Les utilisateurs possèdent leurs données • Authentification à deux facteurs prête • Mots de passe complexes générés par ordinateur • Authentification hors bande possible via identicons ou clés publiques.