top of page
Acronis Management
POUR LES ENTREPRISES

Surveillez, Gérez et Protégez Vos Terminaux à Distance en Toute Simplicité

Transformez les défis en opportunités

Avec Cyber-Protect, vous pouvez éliminer les lacunes présentes au niveau de votre infrastructure informatique et au niveau de la protection des terminaux, réduire le volume d'incidents et diminuer les temps de réponse face à ces derniers

Gardez une longueur d'avance sur les menaces modernes 

Consacrez plus de temps à votre posture de sécurité globale plutôt qu'à la gestion de la complexité de votre protection

Profitez d'une cyber protection proactive 

Evitez les temps d'arrêt, prévenez la diminution de la productivité des employés et passez moins de temps à effectuer des restaurations coûteuses en cas d'attaque réussie

Eliminez les dépenses inutiles

Améliorez la productivité de votre équipe et évitez le coût traditionnel associé à la maintenance de plusieurs outils

Gestion de la protection des serveurs et des postes de travail

Les correctifs et mises à jour de logiciels sont essentiels pour sécuriser un environnement professionnel et peuvent corriger les vulnérabilités connues avant qu'elles ne deviennent des problèmes. Grâce à la prise en charge de la gestion des correctifs pour les logiciels Microsoft et tiers sous Windows, il est possible de planifier ou de déployer manuellement des correctifs pour assurer la sécurité de l'infrastructure.Toutes les machines sont analysées et gérées de façon centralisée, elles bénéficient du même niveau de protection. 

screenshot-patch-management@2.webp
fail-safe-patching@2.webp

Application de correctifs sans échec

Un correctif inadéquat appliqué au système peut rendre celui-ci inutilisable. Avant que les derniers correctifs soient appliqués, une sauvegarde image automatique est effectuée. Vous pouvez donc facilement la restaurer et revenir à un état fonctionnel en cas de problème.

Effacement des données d'un terminal à distance

Plutôt que de laisser des données essentielles à l'entreprise tomber entre de mauvaises mains, il est possible d'effacer à distance les données d'un terminal Windows compromis ou perdu. Cette fonctionnalité est intégrée à Cyber-Protect et permet d'empêcher que des données soient supprimées par des collaborateurs mécontents, ou que quelqu'un y accède depuis des terminaux perdus ou volés.

Bureau et assistance à distance

Il se peut que les collaborateurs en télétravail aient besoin d'accéder à des fichiers ou applications se trouvant sur leur machine professionnelle, et qu'ils n'aient pas configuré de VPN. L'administrateur peut créer un lien sécurisé avec les utilisateurs finaux afin qu'ils puissent accéder à leur machine à distance. De même, l'administrateur peut prendre la main sur la machine d'un utilisateur pour lui porter assistance.

Protégez votre parc informatique.

Contactez nos équipes commerciales pour obtenir des conseils personnalisés et un devis sur mesure, parfaitement adapté aux

besoins de votre entreprise.

logo nous contacter2.png

Intégration et automatisation

Même si toutes les solutions individuelles sont excellentes, un patchwork d'outils de protection de systèmes et de terminaux créera des lacunes dans votre système de défense. L'approche unifiée d'Acronis Cyber Protect élimine ces lacunes.

screenshots-integration-and-automation.j

Capacités conçues pour une protection moderne

icon check.png

Anti-malwares et antivirus

Protégez vos données, applications et systèmes contre les cyberattaques avancées. Avec Acronis Cyber Protect, vous bénéficiez d'une protection en temps réel à l'aide de technologies antivirus, anti-malwares, anti-ransomwares et anti-cryptojacking, suivant une approche heuristique statique et comportementale basée sur l'IA.

icon restauration.png

Restauration sûre

Evitez les réinfections de malwares en appliquant automatiquement des correctifs à la machine, puis en analysant votre système et vos images de sauvegarde à l'aide des dernières définitions anti-malwares.

icon rapport.png

Rapports de conformité des données et carte de protection des données

Garantissez la production de rapports de conformité en obtenant des informations détaillées concernant les données stockées, et suivez l'état de protection des fichiers importants à l'aide de la classification automatique des données.

icon correctif.png

Application de correctifs sans échec

Eliminez le risque de mauvais correctifs qui rendent un système inutilisable. Avant que les derniers correctifs ne soient appliqués, une sauvegarde d'image est automatiquement effectuée. Vous pouvez donc facilement la restaurer et revenir à un état fonctionnel en cas de problème avec un correctif.

cdp.png

Protection de données continue

Protégez les nouvelles données. L'agent d'Acronis surveille toute modification apportée aux applications répertoriées et les sauvegarde en continu afin que les modifications récentes ne soient pas perdues en cas de réinstallation de l'image de la machine.

icon liste blanche.png

Listes blanches globales et locales à partir de sauvegardes 

Analysez les sauvegardes à l'aide de technologies anti-malwares avancées (AI, heuristique comportementale, etc.) et placez les applications propres à votre entreprise sur liste blanche pour éviter les futurs faux positifs.

icon investigation.png

Sauvegarde d'investigation

Simplifiez les analyses futures en recueillant les preuves numériques, comme les images mémoires et les informations de processus, à partir de sauvegarde de niveau disque. Grâce au mode d'investigation de Cyber-Protect, vous gérerez les exigences de conformité et effectuerez des investigations internes plus rapides.

icon surveillance.png

Surveillance des menaces mondiales et alertes intelligentes

Profitez du réseau mondial Centres des opérations Acronis Cyber Protect (CPOC - Cyber Protection Operation Centers) en recevant des alertes en temps réel concernant les malwares, les vulnérabilités, les catastrophes naturelles et autres événements mondiaux qui ont un impact sur la protection des données.

Systèmes pris en charge

Machines Physiques (On-promise)

Windows Serveur

Windows Serveur Essentials

Linux

Applications

Microsoft Exchange

Microsoft SQL Server

Microsoft SharePoint

Microsoft Active Directory

Oracle Database

Cloud

Microsoft 365

G Suite

Microsoft Azure

Amazon EC2

Machines Virtuelles

Windows Hyper-V

VMware vSphere

Scale Computing HC3

Citrix XenServer

Red Hat Virtualization

Linux KVM

Oracle VM Server

Mobiles

Iphone/Ipad

Android

EndPoints

Windows PCs

Mac

bottom of page