You are on United States + Canada website. Select another region to view location-specific content
United States
English
Select another region
Choisissez une région et une langue
Continent américain
  • BrésilPortuguês
  • CanadaEnglish
  • CanadaFrançais
  • Amérique latineEspañol
  • États-UnisEnglish
Asie-Pacifique
  • AustralienEnglish
  • Chinois simplifié简体中文
  • Chinois traditionnel繁體中文
  • IndeEnglish
  • Japon日本語
  • Corée한국어
  • SingapourEnglish
Europe, Moyen-Orient et Afrique
  • BulgarieБългарски
  • TchéquieČeština
  • EuropeEnglish
  • FranceFrançais
  • AllemagneDeutsch
  • Israëlעברית
  • ItalieItaliano
  • PolognePolski
  • RoumanieRomână
  • EspagneEspañol
  • SuèdeSvenska
  • SuisseDeutsch
  • TurquieTürkçe
  • Royaume-UniEnglish
  • HongrieMagyar
  • Pays-BasDutch
  • Continent américain
    • BrésilPortuguês
    • CanadaEnglish
    • CanadaFrançais
    • Amérique latineEspañol
    • États-UnisEnglish
  • Asie-Pacifique
    • AustralienEnglish
    • Chinois simplifié简体中文
    • Chinois traditionnel繁體中文
    • IndeEnglish
    • Japon日本語
    • Corée한국어
    • SingapourEnglish
  • Europe, Moyen-Orient et Afrique
    • BulgarieБългарски
    • TchéquieČeština
    • EuropeEnglish
    • FranceFrançais
    • AllemagneDeutsch
    • Israëlעברית
    • ItalieItaliano
    • PolognePolski
    • RoumanieRomână
    • EspagneEspañol
    • SuèdeSvenska
    • SuisseDeutsch
    • TurquieTürkçe
    • Royaume-UniEnglish
    • HongrieMagyar
    • Pays-BasDutch
  • Accès MSPAcronis Cyber Protect Cloud
  • Accès entreprisesAcronis Cyber Protect, Acronis Snap Deploy
  • Accès particuliersAcronis True Image
  • Accès partenairesPortail partenaires Acronis
  • Accès ConnectAcronis Cyber Protect Connect
  • Produits
    Pour les fournisseurs de services
    Acronis Cyber Protect CloudSauvegarde, reprise d'activité après sinistre, cybersécurité et gestion des terminaux intégrées en une solution unique pour les fournisseurs de services.
    Cybersécurité
    XDREDRMDRDLP
    Protection des données
    Advanced BackupDisaster RecoveryNotarization and eSignature
    Protection pour Microsoft 365
    Ultimate 365Sauvegarde pour Microsoft 365Gestion de la posture de sécuritéEmail SecurityAcronis Email Archiving pour Microsoft 365Collaboration SecurityFormation Security Awareness Training (SAT)
    Opérations MSP
    RMMPSA
    • Essai gratuit
    • Obtenir une démonstration
    Pour les entreprises
    Acronis Cyber ProtectLa solution de sauvegarde la plus sécurisée et la restauration la plus rapide, avec des fonctions de sécurité et de gestion des terminaux intégrées nativement pour une continuité fiable des activités.
    • Essai gratuit
    Acronis Snap DeployUne solution conviviale qui vous permet de provisionner tous vos postes de travail et serveurs comme si vous n'en provisionniez qu'un seul.
    • Essai gratuit
    Pour les entreprises
    Acronis Cyber Protect EntrepriseMaximisez la disponibilité de votre environnement OT grâce à une protection avancée avec sauvegarde et restauration optimisées pour la production et l'industrie.
    • Demander un RDV
    Pour les particuliers
    Acronis True Image
    -50%
    Anciennement Acronis Cyber Protect Home Office, il s'agit de la seule solution de cyberprotection personnelle qui intègre des fonctionnalités conviviales de sauvegarde et de protection antimalware.
    • Acheter
    Pour tous
    Acronis Cyber Protect ConnectUne solution de surveillance et de bureau à distance qui vous permet d'accéder facilement aux ressources distantes et de les gérer, ainsi que de corriger les éventuels problèmes, partout et à tout moment.
    • Toutes les solutions
    Vous souhaitez mettre à jour ou renouveler votre solution ou nous contacter pour obtenir de l'aide ?
  • Solutions
    Solutions
    Pour les fournisseurs de services
    Pour les entreprises
    • sauvegarde et de restauration dans le cloud pour M365
    • Protection antimalware managée
    • Protection des terminaux
    • Reprise d'activité après sinistre hybride
    • Prévention
    • Sauvegarde managée des serveurs
    • Solutions pour les MSPs
    • Protection contre les ransomwares
    • Protection continue des données
    • Fournisseurs de services d'hébergement
    • Gestion des correctifs pour les MSP
    • Restauration
    • Filtrage et classification des URL
    • Gestion
    • Automatisation
    • Sécurité
    • Protection des données
    • Toutes les Intégrations
  • Tarifs
    • Pour les fournisseurs de services
    • Pour les entreprises
    • Pour les particuliers
  • Partenaires
    Devenir partenaire Acronis
    • Programme Partenaires AcronisUn programme Partenaires unique. Une cyberprotection à toute épreuve.
    • Participez au programme Partenaires
    • Programme Partenaires Acronis TechnologyUn programme différencié pour développer et promouvoir votre solution personnalisée
    Kit de réussite partenaire
    • MSP AcademyAccès aux formations commerciales et techniques pour les partenaires
    • Promotions en coursDécouvrez les offres et promotions limitées
    • Certification partenaireLes partenaires ont désormais accès à toutes les formations commerciales et techniques — une valeur de 999 $ par an
    Localisateurs
    • Trouver un fournisseur de services informatiquesParcourez les prestataires de services informatiques Acronis certifiés par région et spécialité
    • Trouver un distributeurParcourez les distributeurs Acronis certifiés par type et localisation
  • Support & Ressources
    Support
    • Service client et supportObtenez de l'aide, trouvez des réponses et contactez notre support
    • DocumentationTout ce dont vous avez besoin pour comprendre et utiliser le produit
    • Base de connaissancesSupport en libre-service avec guides et solutions
    Ressources
    • Centre de ressourcesHub tout-en-un pour ressources et analyses d’experts
    • Acronis blogExplorez des articles sur la sécurité, la sauvegarde et l’innovation
    • TRU SecurityRecherche et reporting de veille sur les cybermenaces
    Événements et webinaires
    • Événements et webinaires à venirInscrivez-vous à des démonstrations et webinaires en direct animés par des experts Acronis
    • Événements à la demandeRegardez les webinaires à la demande et apprenez des meilleurs experts Acronis
  • Forces Acronis
    • À propos d'AcronisDécouvrez notre mission, vision et équipe
    • Reconnaissance dans l'industrieReconnus pour l’innovation et l’excellence
    • Conformité et certificationDécouvrez comment nous répondons aux exigences réglementaires mondiales
    • Témoignages clientsHistoires de réussite de nos clients dans le monde
    • Acronis vs concurrentsPourquoi les entreprises choisissent Acronis
  • Essais
    • Fournisseurs de services
    • Pour les entreprises
    • Pour les particuliers
  • Acheter en ligne
    • Pour les entreprises
    • Pour les particuliers
  • Contact
    • Contact commercial
    • Contact renouvellements
    • Support Technique
Choisissez une région et une langue
Continent américain
  • BrésilPortuguês
  • CanadaEnglish
  • CanadaFrançais
  • Amérique latineEspañol
  • États-UnisEnglish
Asie-Pacifique
  • AustralienEnglish
  • Chinois simplifié简体中文
  • Chinois traditionnel繁體中文
  • IndeEnglish
  • Japon日本語
  • Corée한국어
  • SingapourEnglish
Europe, Moyen-Orient et Afrique
  • BulgarieБългарски
  • TchéquieČeština
  • EuropeEnglish
  • FranceFrançais
  • AllemagneDeutsch
  • Israëlעברית
  • ItalieItaliano
  • PolognePolski
  • RoumanieRomână
  • EspagneEspañol
  • SuèdeSvenska
  • SuisseDeutsch
  • TurquieTürkçe
  • Royaume-UniEnglish
  • HongrieMagyar
  • Pays-BasDutch
  • Continent américain
    • BrésilPortuguês
    • CanadaEnglish
    • CanadaFrançais
    • Amérique latineEspañol
    • États-UnisEnglish
  • Asie-Pacifique
    • AustralienEnglish
    • Chinois simplifié简体中文
    • Chinois traditionnel繁體中文
    • IndeEnglish
    • Japon日本語
    • Corée한국어
    • SingapourEnglish
  • Europe, Moyen-Orient et Afrique
    • BulgarieБългарски
    • TchéquieČeština
    • EuropeEnglish
    • FranceFrançais
    • AllemagneDeutsch
    • Israëlעברית
    • ItalieItaliano
    • PolognePolski
    • RoumanieRomână
    • EspagneEspañol
    • SuèdeSvenska
    • SuisseDeutsch
    • TurquieTürkçe
    • Royaume-UniEnglish
    • HongrieMagyar
    • Pays-BasDutch
Acronis DeviceLock DLP
MenuMenu
Acronis DeviceLock DLP
Présentation
Fonctionnalités
Spécifications
Fonctionnalités
Spécifications
……
Acronis

Stoppez les fuites de données à la source grâce à une solution complète de prévention de la perte de données (DLP) pour terminaux

……

Contrôle des flux de données sur les canaux locaux et réseau

Acronis DeviceLock Core

Contrôle de l'accès aux terminauxÉvitez les fuites de données via les canaux locaux en contrôlant les utilisateurs et les groupes autorisés à accéder aux ports, aux périphériques, au stockage, ainsi qu'aux terminaux réorientés et mobiles. Il est possible d'appliquer des contrôles d'accès selon l'heure et le jour de la semaine.
Contrôle de l'accès aux terminaux

Acronis DeviceLock NetworkLock

Contrôle des communications réseauÉvitez les fuites de données via les communications réseau des terminaux Windows grâce à des contrôles sensibles au contexte. Améliorez la conformité des processus métier en appliquant des contrôles au trafic en clair et chiffré avec SSL.
Contrôle des communications réseau

Acronis DeviceLock ContentLock

Détection du contenuBénéficiez d'un contrôle total sur le contenu consulté ou transféré grâce à la détection du contenu basée sur des modèles prédéfinis d'expressions régulières (RegExp) et des filtres par mots clés spécifiques au secteur (HIPAA, PCI, etc.) pour les données structurées, et sur des empreintes de données pour les données non structurées. Les empreintes de données sont catégorisées selon la classification de leurs données avec certains niveaux d'importance.
Détection du contenu

Détection garantie des fuites de données

  • Contrôle du presse-papiers
    ContentLock

    Contrôle du presse-papiers

    Stoppez les fuites de données à un stade précoce, lors du transfert de données entre applications et documents. Contrôlez l'accès utilisateur à des objets de différents types de données copiés dans le presse-papiers (même pour les terminaux BYOD réorientés) et filtrez les données textuelles selon des règles DLP sensibles au contenu.
  • Contrôle des captures d'écran
    Universal

    Contrôle des captures d'écran

    Empêchez le vol de données en bloquant les opérations de capture d'écran via la touche Impr. écran Windows ou les fonctions de capture d'écran d'applications tierces pour certains utilisateurs ou groupes. Les données textuelles dans les captures d'écran peuvent être extraites et filtrées selon des règles DLP sensibles au contenu.
  • Contrôle du véritable type de fichier
    ContentLock

    Contrôle du véritable type de fichier

    Acronis DeviceLock DLP examine le contenu binaire d'un fichier pour déterminer le véritable type du fichier, indépendamment de son extension ou nom de fichier. Cela permet de contrôler l'accès à plus de 5 300 types de fichiers pour les supports amovibles, dans le cadre de l'analyse du contenu, ou aux fins de préfiltrage des clichés instantanés pour réduire le volume de données capturées.

Visibilité et contrôle accrus sur la protection des données

Acronis DeviceLock Discovery

Découverte du contenuPrévenez les compromissions de données de façon proactive et améliorez la conformité réglementaire grâce à une visibilité et à un contrôle sur les données confidentielles au repos. Analysez automatiquement les données au repos dans l'environnement informatique de l'entreprise afin de localiser le contenu sensible vulnérable, d'appliquer une série d'options de correction automatique configurables et de générer des alertes en temps réel.
Contrôle de l'accès aux terminaux

Acronis DeviceLock UAM

Surveillance des activités des utilisateursAméliorez les fonctions d'investigation et d'audit de la sécurité des informations en enregistrant les activités de l'utilisateur à l'écran, les frappes et des informations sur les applications en cours d'exécution. La surveillance des activités des utilisateurs est déclenchée par un état système ou des événements DLP avec des règles indépendantes pour les terminaux utilisés en ligne et hors ligne.
Contrôle des communications réseau

Contrôles puissants, sensibles au contenu

  • Filtrage du contenu
    Universal

    Filtrage du contenu

    Prévenez les fuites de données sensibles en analysant et en filtrant le contenu textuel et binaire des données consultées ou transférées via les canaux locaux et réseau. Par ailleurs, le filtrage du contenu reconnaît et utilise les étiquettes de classification attribuées aux documents et fichiers par les produits Boldon James Classifier.
  • Reconnaissance optique des caractères (OCR)
    Universal

    Reconnaissance optique des caractères (OCR)

    Prévenez les fuites de données sensibles au format graphique grâce à un moteur d'OCR intégré capable d'extraire et d'inspecter le texte dans plus de 30 formats graphiques et plus de 30 langues, même pour les terminaux se trouvant hors du réseau d'entreprise. Allégez la charge réseau grâce à une architecture OCR distribuée.
  • Contrôle du véritable type de fichier
    Local sync

    Contrôle du véritable type de fichier

    Acronis DeviceLock DLP examine le contenu binaire d'un fichier pour déterminer le véritable type du fichier, indépendamment de son extension ou nom de fichier. Cela permet de contrôler l'accès à plus de 5 300 types de fichiers pour les supports amovibles, dans le cadre de l'analyse du contenu, ou aux fins de préfiltrage des clichés instantanés pour réduire le volume de données capturées.

Gestion et déploiement centralisés

Simplifiez les processus de déploiement et de gestion DLP, fastidieux et grands consommateurs de ressources, en choisissant parmi un ensemble flexible de consoles de gestion centralisée, toutes dotées de la même interface utilisateur. Selon leur environnement informatique, les PME ou les grandes entreprises peuvent choisir la console la mieux adaptée à leurs besoins.

Gestion et déploiement centralisés
  • Intégration avec Active Directory
    Réduisez le temps nécessaire à la formation et à l'administration grâce à une console basée sur le composant logiciel enfichable MMC Acronis DeviceLock personnalisé de la console de gestion des stratégies de groupe Microsoft utilisée comme interface pour la stratégie de groupe Active Directory. Cette intégration native permet aux agents Acronis DeviceLock DLP d'être déployés et entièrement gérés via des stratégies de groupe.
  • Environnements non Active Directory
    Dans les environnements non AD, l'administration est réalisée via Acronis DeviceLock Enterprise Manager, une application Windows native exécutée sur un ordinateur distinct. Les règles DLP sont distribuées à tous les agents (par transmission ou extraction) via Acronis DeviceLock Enterprise Server (DLES).
  • Installations sans annuaire
    Dans les environnements informatiques de ce type, par exemple dans un réseau Windows pour Workgroups, ainsi que pour la gestion d'Acronis DeviceLock Discovery, le composant logiciel enfichable MMC Acronis DeviceLock personnalisé peut être utilisé pour gérer les agents à distance sur chaque terminal.

Protection proactive

  • Protection contre la falsification des données
    Universal

    Protection contre la falsification des données

    Garantissez la conformité des processus en empêchant toute modification des paramètres des règles DLP localement sur les terminaux protégés, même par les utilisateurs bénéficiant de privilèges d'administrateur système. Seuls les administrateurs Acronis DeviceLock DLP désignés peuvent désinstaller et mettre à niveau l'agent, ou modifier les règles DLP.
  • Sécurité de l'impression
    Universal

    Sécurité de l'impression

    Contrôlez l'impression réseau et locale sur les terminaux Windows en appliquant des règles DLP à l'accès utilisateur et au contenu des documents imprimés pour les imprimantes réseau, locales et virtuelles. Renforcez la sécurité des données en interceptant et en inspectant les opérations de mise en file d'attente d'impression, en plaçant des imprimantes connectées par USB sur liste d'autorisation et en prenant des clichés instantanés des données d'impression.
  • Reconnaissance du réseau
    Universal

    Reconnaissance du réseau

    Les administrateurs peuvent définir différentes règles DLP en ligne et hors ligne pour le même utilisateur ou groupe d'utilisateurs. Par exemple, il est souvent raisonnable et nécessaire de désactiver le Wi-Fi sur l'ordinateur portable d'un utilisateur mobile lorsqu'il est connecté physiquement au réseau d'entreprise, et de l'activer lorsqu'il est déconnecté.

Listes d'autorisation

Mettez en place des contrôles granulaires des opérations d'accès et de transfert de données avec la possibilité de gérer les exclusions aux règles DLP générales au moyen de différentes listes d'autorisation.

Listes d'autorisation
  • Core
    Liste d'autorisation USB
    Les administrateurs peuvent autoriser un modèle spécifique de périphériques ou un périphérique donné, reconnu par un identifiant unique, par exemple un numéro de série, à accéder au port USB, tout en bloquant l'accès de tous les autres terminaux.
  • Core
    Liste d'autorisation de supports
    Simplifiez la distribution de logiciels autorisés en acceptant l'utilisation de supports (DVD, BD et CD-ROM) identifiés de façon unique par la signature de données. Contrôlez de façon granulaire les utilisateurs et groupes autorisés à y accéder.
  • Core
    Liste d'autorisation USB temporaire
    Pour l'utilisation de périphériques USB sur des terminaux se trouvant hors du réseau d'entreprise, il est possible d'octroyer un accès temporaire à un périphérique USB en générant un code d'accès envoyé à l'utilisateur hors bande au lieu d'avoir recours aux procédures de permissions d'Acronis DeviceLock DLP.
  • NetworkLock
    Liste d'autorisation de protocoles
    Placez des communications réseau spécifiques sur liste d'autorisation et spécifiez si des règles sensibles au contenu doivent leur être appliquées en fonction de l'adresse IP, de la plage d'adresses, des masques de sous-réseau, des ports réseau et de leur plage, des applications et des protocoles réseau, du trafic SSL, des ressources Web (URL), des adresses e-mail des expéditeurs et destinataires, ainsi que des identifiants dans les applications de messagerie instantanée.

Amélioration de la conformité des processus

  • DLP virtuelle
    Universal

    DLP virtuelle

    Prévenez les fuites de données via des terminaux BYOD lorsque vous utilisez des solutions de virtualisation distante de pointe. Exécuté sur un hôte VDI ou un serveur Terminal Server, Acronis DeviceLock DLP applique des contrôles sensibles au contexte et au contenu aux échanges de données entre l'espace de travail virtuel et la partie personnelle du terminal BYOD, ses périphériques locaux et le réseau.
  • Intégration du chiffrement des supports amovibles
    Core

    Intégration du chiffrement des supports amovibles

    Améliorez la sécurité des données lors de la copie d'informations sur des supports amovibles en autorisant uniquement le chargement de données sur un stockage amovible chiffré par des solutions de chiffrement intégrées de pointe. Placez uniquement des supports USB chiffrés choisis sur liste d'autorisation afin de renforcer la conformité interne.
  • Alertes
    Universal

    Alertes

    Diminuez les temps de réponse grâce à des notifications en temps réel sur les activités utilisateur susceptibles de poser des risques de perte de données sur des terminaux protégés au sein et hors du réseau d'entreprise. Acronis DeviceLock DLP offre des fonctions d'envoi d'alertes SNMP, SYSLOG et SMTP aux administrateurs et systèmes SIEM.

Rapports

Pour faciliter les audits de sécurité des informations ainsi que la création de rapports de conformité et bénéficier d'une meilleure visibilité sur les flux de données et leur protection, Acronis DeviceLock DLP offre un large éventail de fonctions de génération de rapports.

  • Rapports graphiques
    Rapports graphiques : basés sur les journaux d'audit et de clichés instantanés.
  • Rapports sur les permissions
    Rapports sur les permissions : affichent les permissions et règles d'audit définies sur tous les terminaux du réseau.
  • Périphérique plug-and-play
    Rapports sur les périphériques plug-and-play : affichent les périphériques USB, FireWire et PCMCIA connectés actuellement ou précédemment aux terminaux du réseau.
  • Rapports sur les dossiers utilisateur
    Rapports sur les dossiers utilisateur : présentent une série de statistiques sur les actions utilisateur dans un format graphique tenant en une seule fiche utilisateur, avec une analyse comportementale de l'utilisateur, un index de « fidélité » et les flux de communications. Les informations sont automatiquement mises à jour selon un calendrier défini ou pendant les périodes où la charge serveur est moindre.

Collecte complète de journaux pour une visibilité accrue

  • Audit
    Universal

    Audit

    Surveillez les activités liées aux utilisateurs et aux fichiers pour des types de terminaux, des ports et des ressources réseau spécifiés sur un ordinateur, et collectez des journaux avec horodatage GMT dans une base de données centralisée Microsoft SQL ou Postgres. Préfiltrez les activités d'audit par événement et contexte. Les journaux d'audit peuvent être exportés dans de nombreux formats de fichier standard en vue de leur utilisation dans d'autres outils de génération de rapports.
  • Clichés instantanés des données
    Core

    Clichés instantanés des données

    Facilitez les audits de conformité de la sécurité, l'analyse des incidents et les investigations numériques en créant une image miroir des données transférées sans autorisation via des canaux locaux et réseau. Tirez parti de la fonction de création de clichés instantanés des données déclenchée par le contexte et le contenu des opérations. Préfiltrez les activités de création de clichés instantanés pour équilibrer la charge réseau.
  • Surveillance
    Universal

    Surveillance

    Cette fonction permet de surveiller les ordinateurs distants en temps réel avec Acronis DLES, de vérifier l'état des agents, la cohérence et l'intégrité des règles, et d'écrire ces informations dans le journal de surveillance. Définissez une règle principale à appliquer sur certains ordinateurs distants dans le cas où leurs règles DLP actuelles sont obsolètes ou corrompues.

Acronis DeviceLock Search Server

Recherche en texte intégral dans la base de données des journaux

Simplifiez les audits de conformité et de sécurité grâce à la fonction de recherche en texte intégral dans les données des journaux des événements et des clichés instantanés dans Acronis DLES. La recherche en texte intégral est tout particulièrement utile pour effectuer des recherches dans les clichés instantanés des documents en fonction de leur contenu. Acronis DeviceLock Search Server peut exécuter des recherches selon un calendrier défini et envoyer les résultats des recherches par e-mail.
Acronis DeviceLock Search Server
  • Core
    Protection contre les enregistreurs de frappe
    Empêchez les fuites de données et d'identifiants en détectant les enregistreurs de frappe USB et en bloquant leurs activités. Acronis DeviceLock DLP masque la saisie sur clavier PS/2 et force les enregistreurs de frappe PS/2 à enregistrer des entrées aléatoires au lieu des frappes réelles.
  • Universal
    Prise en charge de RSoP
    Améliorez la visibilité sur la sécurité des données en utilisant le composant logiciel enfichable RSoP (Resultant Set of Policy) standard Windows pour afficher les règles DLP en cours d'application et prédire les règles à appliquer dans une situation donnée.
  • Universal
    Régulation de flux (« traffic shaping »)
    Allégez la charge réseau grâce à une fonction de qualité de service permettant de définir des limites de bande passante pour l'envoi des journaux d'audit et de clichés instantanés des agents Acronis DeviceLock à Acronis DeviceLock Enterprise Server.
  • Universal
    Compression de flux
    Réduisez la taille des transferts de données et allégez la charge réseau grâce à une fonction de compression des journaux d'audit et de clichés instantanés extraits des terminaux par le service Acronis DeviceLock Enterprise Server.
  • Universal
    Sélection du serveur le plus performant
    Pour un transfert optimal des journaux d'audit et de clichés instantanés vers la base de données de journaux centrale, les agents Acronis DeviceLock peuvent automatiquement choisir le serveur Acronis DeviceLock Enterprise Server le plus rapide parmi une série de serveurs disponibles.

Acronis DeviceLock DLP

72 % des collaborateurs partagent des informations sensibles. Prévenez les fuites de données auxquelles vous serez immanquablement confronté.

……

Ressources

  • Fiche produit
    Présentation d'Acronis DeviceLock DLP
  • Guide de l'utilisateur
    Acronis DeviceLock DLP 9.0
  • Guide de l'utilisateur
    Acronis DeviceLock Discovery 9.0
Autres documents
  • Acronis DeviceLock DLP peut-il fonctionner sans connexion Internet ?

    Il existe deux catégories différentes de règles DLP, « normales » et « hors ligne », qui sont automatiquement appliquées par les agents Acronis DeviceLock DLP à un terminal contrôlé selon l'état du réseau. Les règles hors ligne peuvent être déclenchées par l'ordinateur portable lors de l'authentification des identifiants Windows mis en cache ou confirmés, selon qu'il peut se connecter à l'un de ses serveurs Acronis DeviceLock Enterprise Server connus, ou selon qu'il est physiquement connecté au réseau ou non.

  • Acronis DeviceLock DLP est-il capable de fonctionner en « mode passif », c.-à-d. sans limiter le transfert de données, mais en procédant à une journalisation et à la création de clichés instantanés des données ?

    Oui, Acronis DeviceLock DLP est capable de fonctionner dans n'importe quel mode activé par l'administrateur. Ce mode s'appelle également « mode d'observation ».

    Dans les cas où l'accès aux ports, terminaux ou protocoles réseau n'est pas bloqué, ni le contenu filtré par des règles, les règles de journalisation et de création de clichés instantanés des données peuvent activement enregistrer et conserver des enregistrements dans les journaux d'audit et de clichés instantanés en « mode passif ».

    Si des règles de restriction d'accès sont actives, la solution DLP d'Acronis bloque le transfert et empêche les fuites de données sur un terminal contrôlé en temps réel.

  • Existe-t-il une option permettant de configurer différentes règles de contrôle d'accès pour les ordinateurs portables au sein et hors du réseau d'entreprise ?

    Oui. Acronis DeviceLock DLP prend en charge diverses règles de sécurité pour les terminaux connectés au réseau d'entreprise ou hors ligne. De cette manière, vous pouvez disposer d'un ensemble de règles applicable lorsque l'ordinateur portable est situé derrière le pare-feu ou une zone DMZ, et de règles totalement différentes lorsque le portable est en dehors du périmètre physique de l'entreprise, afin de renforcer la sécurité DLP.

Aide du produit

En cas de problème, nous avons rassemblé toutes les informations utiles pour ce produit dans notre FAQ et notre documentation. Par ailleurs, vous pouvez toujours poser vos questions sur nos forums de discussion.

Support technique

Les clients disposant d'un abonnement ou contrat de maintenance produit en cours de validité ont accès au support technique 24 heures sur 24, 7 jours sur 7. Suivez les instructions sur le site du Support technique pour obtenir une assistance rapide par téléphone, chat ou e-mail.

  • Entreprise
    Communiqués de presse
    Carrières
    Contacts
    Centres de données cloud
    Forum
  • Fournisseurs de services
    Revendeurs
    Réseau des développeurs Acronis
    Sociétés affiliées
    Fournisseurs OEM
  • Active Protection
    AnyData Engine
    Acronis Notary
    Universal Restore
    Anti-malware
    Toutes
  • Gestion
    Automatisation
    Sécurité
    Protection des données
    Toutes
  • Acronis #CyberFit Sports
    Acronis Cyber Foundation
    TRU security
    Services professionnels
  • Fabrication
    Santé
    Pharmaceutique
  • Datto
    Kaseya
    Veeam
    Esset
    SentinelOne
    Toutes
  • Physique
    Virtuel
    Cloud
    Environnements de terminaux
    Applications
    Terminaux mobiles
  • À propos d'Acronis
  • Entreprise
  • Communiqués de presse
  • Carrières
  • Contacts
  • Centres de données cloud
  • Forum
  • Pour les partenaires
  • Fournisseurs de services
  • Revendeurs
  • Réseau des développeurs Acronis
  • Sociétés affiliées
  • Fournisseurs OEM
  • Technologies
  • Active Protection
  • AnyData Engine
  • Acronis Notary
  • Universal Restore
  • Anti-malware
  • Toutes
  • Intégrations
  • Gestion
  • Automatisation
  • Sécurité
  • Protection des données
  • Toutes
  • Programmes et services
  • Acronis #CyberFit Sports
  • Acronis Cyber Foundation
  • TRU security
  • Services professionnels
  • Secteurs
  • Fabrication
  • Santé
  • Pharmaceutique
  • Comparer Acronis
  • Datto
  • Kaseya
  • Veeam
  • Esset
  • SentinelOne
  • Toutes
  • Environments
  • Physique
  • Virtuel
  • Cloud
  • Environnements de terminaux
  • Applications
  • Terminaux mobiles
Suivez-nous sur

Astuces, actualités et offres

  • Informations légales
  • Cookie Notice
  • Politique de confidentialité
© 2003–2025 Acronis International GmbH.

Désolé, votre navigateur n'est pas pris en charge.

Il semble que notre nouveau site Web soit incompatible avec la version de votre navigateur. Ne vous en faites pas, la solution est simple ! Pour voir l'ensemble de notre site Web, mettez tout simplement votre navigateur à jour, dès maintenant.

© 2003–2025 Acronis International GmbH. Tous droits réservés.
Informations légales