Les deux entreprises renforcent leur partenariat autour d’une nouvelle offre destinée à éliminer les menaces mobiles.
Acronis et Check Point contre les menaces mobiles
En combinant la technologie Check Point Capsule, solution de sécurité mobile et Acronis Access Advanced, solution sécurisée de synchronisation et de partage des données, les deux sociétés mettent en place une offre destinée aux travailleurs en situation de mobilité qui devrait leur permettre de partager des contenus et de collaborer en toute sécurité depuis n’importe quel terminal n’importe où dans le monde. Ainsi adieu tous les soucis liés aux pertes de données, au vol des appareils, ou encore aux spams !
L’objectif est ici de fournir une arme aux entreprises qui sont en pleine mutation et souhaitent profiter de l’avantage que représentent les devices mobiles. Acronis a développé une architecture ouverte hautement flexible simplifiant au maximum l’intégration des données avec des solutions tierces de pointe, usant des techniques de cryptages standards les plus sophistiqués (l’AES256, recherche de données en toute confidentialité et sécurité). Une vision partagée par Check Point qui avec Capsule permet d’obtenir un environnement de travail sécurisé sur smartphones ou tablettes permettant ainsi d’échanger des données tout en protégeant les documents, les terminaux et les réseaux d’entreprises.
L’utilisateur possède au final un accès sécurisé à tous les contenus d’entreprise intégrant les dossiers de fichiers partagés synchronisés en toute transparence. Acronis Access Advanced intégré à Check Point Capsule assure un cryptage des fichiers et un contrôle au niveau des accès.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
- State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
Articles les + lus
Panorama de la cybermenace 2025 : la France sous pression constante
Et si la sécurité de nos villes se jouait aussi… en orbite ?
Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
À la une de la chaîne Sécurité
- Panorama de la cybermenace 2025 : la France sous pression constante
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
