> Sécurité > Acronis et Check Point contre les menaces mobiles

Acronis et Check Point contre les menaces mobiles

Sécurité - Par Tristan Karache - Publié le 03 septembre 2015
email

Les deux entreprises renforcent leur partenariat autour d’une nouvelle offre destinée à éliminer les menaces mobiles.

Acronis et Check Point contre les menaces mobiles

En combinant la technologie Check Point Capsule, solution de sécurité mobile et Acronis Access Advanced, solution sécurisée de synchronisation et de partage des données, les deux sociétés mettent en place une offre destinée aux travailleurs en situation de mobilité qui devrait leur permettre de partager des contenus et de collaborer en toute sécurité depuis n’importe quel terminal n’importe où dans le monde. Ainsi adieu tous les soucis liés aux pertes de données, au vol des appareils, ou encore aux spams !

L’objectif est ici de fournir une arme aux entreprises qui sont en pleine mutation et souhaitent profiter de l’avantage que représentent les devices mobiles. Acronis a développé une architecture ouverte hautement flexible simplifiant au maximum l’intégration des données avec des solutions tierces de pointe, usant des techniques de cryptages standards les plus sophistiqués (l’AES256, recherche de données en toute confidentialité et sécurité). Une vision partagée par Check Point qui avec Capsule permet d’obtenir un environnement de travail sécurisé sur smartphones ou tablettes permettant ainsi d’échanger des données tout en protégeant les documents, les terminaux et les réseaux d’entreprises.

L’utilisateur possède au final un accès sécurisé à tous les contenus d’entreprise intégrant les dossiers de fichiers partagés synchronisés en toute transparence. Acronis Access Advanced intégré à Check Point Capsule assure un cryptage des fichiers et un contrôle au niveau des accès.

Téléchargez cette ressource

Sécuriser votre système d’impression

Sécuriser votre système d’impression

Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.

Sécurité - Par Tristan Karache - Publié le 03 septembre 2015