L’éditeur de logiciel de sécurité annonce le rachat de la société de virtualisation mobile Remotium.
Avast Software : Acquisition de Remotium

La technologie de Remotium intervient dans les entreprises qui cherchent un moyen simple, rentable et surtout sécurisé d’étendre leur périmètre et l’accès des applications stratégiques de leurs collaborateurs au BYOD. Avast étant l’un des principaux fournisseurs de solution de sécurité en environnement mobile pour le grand public, l’acquisition de cette start-up basée dans la Silicon Valley va lui permettre d’introduire sa gamme d’applications de sécurité mobile à l’échelle des entreprises du monde.
Vince Steckler, PDG d’Avast commente : « De plus en plus d’entreprises adoptent des politiques BYOD et la priorité est à présent de trouver un moyen de déployer ces politiques efficacement et en toute sécurité. Avec la technologie de Remotium, ces entreprises disposent de la visibilité et de la sécurité nécessaires pour garantir l’intégrité des données et la conformité de leur infrastructure. Parallèlement, les utilisateurs bénéficient d’une meilleure protection des données privées, ainsi que d’applications dont l’interface et la facilité d’utilisation restent constantes tant sur plateforme desktop que mobile ».
Le produit phare de Remotium, Virtual Mobile Platform permet d’accéder aux applications d’une entreprise depuis n’importe quel appareil mobile ou bureau depuis n’importe quel lieu que ce soit à au domicile ou en voyage d’affaires. Les utilisateurs peuvent ainsi se connecter à leur VMP avec le device de leur choix pour accéder aux outils, applications et données de l’entreprise.
A noter que durant cette acquisition, l’intégralité du personnel de Remotium soit 600 employés a été conservée et assimilée dans les équipes Avast.
Téléchargez cette ressource

Démocratiser l’adoption de l’IA par la maîtrise de ses données
Saviez-vous que 80% du temps de vos projets IA portent sur l’analyse de vos données ? explorez tous les outils nécessaires pour entreprendre une gestion performante de vos flux de données et optimiser votre architecture afin de réussir vos projets d’Intelligence Artificielle. découvrez le guide des experts Blueway.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
