Les deux entreprises renforcent leur partenariat autour d’une nouvelle offre destinée à éliminer les menaces mobiles.
Acronis et Check Point contre les menaces mobiles
En combinant la technologie Check Point Capsule, solution de sécurité mobile et Acronis Access Advanced, solution sécurisée de synchronisation et de partage des données, les deux sociétés mettent en place une offre destinée aux travailleurs en situation de mobilité qui devrait leur permettre de partager des contenus et de collaborer en toute sécurité depuis n’importe quel terminal n’importe où dans le monde. Ainsi adieu tous les soucis liés aux pertes de données, au vol des appareils, ou encore aux spams !
L’objectif est ici de fournir une arme aux entreprises qui sont en pleine mutation et souhaitent profiter de l’avantage que représentent les devices mobiles. Acronis a développé une architecture ouverte hautement flexible simplifiant au maximum l’intégration des données avec des solutions tierces de pointe, usant des techniques de cryptages standards les plus sophistiqués (l’AES256, recherche de données en toute confidentialité et sécurité). Une vision partagée par Check Point qui avec Capsule permet d’obtenir un environnement de travail sécurisé sur smartphones ou tablettes permettant ainsi d’échanger des données tout en protégeant les documents, les terminaux et les réseaux d’entreprises.
L’utilisateur possède au final un accès sécurisé à tous les contenus d’entreprise intégrant les dossiers de fichiers partagés synchronisés en toute transparence. Acronis Access Advanced intégré à Check Point Capsule assure un cryptage des fichiers et un contrôle au niveau des accès.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Le Grand Défi Cybersécurité à l’honneur
- La fraude à l’identité numérique : les gestes qui sauvent
Les plus consultés sur iTPro.fr
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
