You are on United States + Canada website. Select another region to view location-specific content
United States
English
Select another region
Choisissez une région et une langue
Continent américain
  • BrésilPortuguês
  • CanadaEnglish
  • CanadaFrançais
  • Amérique latineEspañol
  • États-UnisEnglish
Asie-Pacifique
  • AustralienEnglish
  • Chinois simplifié简体中文
  • Chinois traditionnel繁體中文
  • IndeEnglish
  • Japon日本語
  • Corée한국어
  • SingapourEnglish
Europe, Moyen-Orient et Afrique
  • BulgarieБългарски
  • TchéquieČeština
  • EuropeEnglish
  • FranceFrançais
  • AllemagneDeutsch
  • Israëlעברית
  • ItalieItaliano
  • PolognePolski
  • RoumanieRomână
  • EspagneEspañol
  • SuèdeSvenska
  • SuisseDeutsch
  • TurquieTürkçe
  • Royaume-UniEnglish
  • HongrieMagyar
  • Pays-BasDutch
  • Continent américain
    • BrésilPortuguês
    • CanadaEnglish
    • CanadaFrançais
    • Amérique latineEspañol
    • États-UnisEnglish
  • Asie-Pacifique
    • AustralienEnglish
    • Chinois simplifié简体中文
    • Chinois traditionnel繁體中文
    • IndeEnglish
    • Japon日本語
    • Corée한국어
    • SingapourEnglish
  • Europe, Moyen-Orient et Afrique
    • BulgarieБългарски
    • TchéquieČeština
    • EuropeEnglish
    • FranceFrançais
    • AllemagneDeutsch
    • Israëlעברית
    • ItalieItaliano
    • PolognePolski
    • RoumanieRomână
    • EspagneEspañol
    • SuèdeSvenska
    • SuisseDeutsch
    • TurquieTürkçe
    • Royaume-UniEnglish
    • HongrieMagyar
    • Pays-BasDutch
  • Accès MSPAcronis Cyber Protect Cloud
  • Accès entreprisesAcronis Cyber Protect, Acronis Snap Deploy
  • Accès particuliersAcronis True Image
  • Accès partenairesPortail partenaires Acronis
  • Accès ConnectAcronis Cyber Protect Connect
  • Produits
    Pour les fournisseurs de services
    Acronis Cyber Protect CloudSauvegarde, reprise d'activité après sinistre, cybersécurité et gestion des terminaux intégrées en une solution unique pour les fournisseurs de services.
    Cybersécurité
    XDREDRMDRDLP
    Protection des données
    Advanced BackupDisaster RecoveryNotarization and eSignature
    Protection pour Microsoft 365
    Ultimate 365Sauvegarde pour Microsoft 365Gestion de la posture de sécuritéEmail SecurityAcronis Email Archiving pour Microsoft 365Collaboration SecurityFormation Security Awareness Training (SAT)
    Opérations MSP
    RMMPSA
    • Essai gratuit
    • Obtenir une démonstration
    Pour les entreprises
    Acronis Cyber ProtectLa solution de sauvegarde la plus sécurisée et la restauration la plus rapide, avec des fonctions de sécurité et de gestion des terminaux intégrées nativement pour une continuité fiable des activités.
    • Essai gratuit
    Acronis Snap DeployUne solution conviviale qui vous permet de provisionner tous vos postes de travail et serveurs comme si vous n'en provisionniez qu'un seul.
    • Essai gratuit
    Pour les entreprises
    Acronis Cyber Protect EntrepriseMaximisez la disponibilité de votre environnement OT grâce à une protection avancée avec sauvegarde et restauration optimisées pour la production et l'industrie.
    • Demander un RDV
    Pour les particuliers
    Acronis True Image
    -50%
    Anciennement Acronis Cyber Protect Home Office, il s'agit de la seule solution de cyberprotection personnelle qui intègre des fonctionnalités conviviales de sauvegarde et de protection antimalware.
    • Acheter
    Pour tous
    Acronis Cyber Protect ConnectUne solution de surveillance et de bureau à distance qui vous permet d'accéder facilement aux ressources distantes et de les gérer, ainsi que de corriger les éventuels problèmes, partout et à tout moment.
    • Toutes les solutions
    Vous souhaitez mettre à jour ou renouveler votre solution ou nous contacter pour obtenir de l'aide ?
  • Solutions
    Solutions
    Pour les fournisseurs de services
    Pour les entreprises
    • sauvegarde et de restauration dans le cloud pour M365
    • Protection antimalware managée
    • Protection des terminaux
    • Reprise d'activité après sinistre hybride
    • Prévention
    • Sauvegarde managée des serveurs
    • Solutions pour les MSPs
    • Protection contre les ransomwares
    • Protection continue des données
    • Fournisseurs de services d'hébergement
    • Gestion des correctifs pour les MSP
    • Restauration
    • Filtrage et classification des URL
    • Gestion
    • Automatisation
    • Sécurité
    • Protection des données
    • Toutes les Intégrations
  • Tarifs
    • Pour les fournisseurs de services
    • Pour les entreprises
    • Pour les particuliers
  • Partenaires
    Devenir partenaire Acronis
    • Programme Partenaires AcronisUn programme Partenaires unique. Une cyberprotection à toute épreuve.
    • Participez au programme Partenaires
    • Programme Partenaires Acronis TechnologyUn programme différencié pour développer et promouvoir votre solution personnalisée
    Kit de réussite partenaire
    • MSP AcademyAccès aux formations commerciales et techniques pour les partenaires
    • Promotions en coursDécouvrez les offres et promotions limitées
    • Certification partenaireLes partenaires ont désormais accès à toutes les formations commerciales et techniques — une valeur de 999 $ par an
    Localisateurs
    • Trouver un fournisseur de services informatiquesParcourez les prestataires de services informatiques Acronis certifiés par région et spécialité
    • Trouver un distributeurParcourez les distributeurs Acronis certifiés par type et localisation
  • Support & Ressources
    Support
    • Service client et supportObtenez de l'aide, trouvez des réponses et contactez notre support
    • DocumentationTout ce dont vous avez besoin pour comprendre et utiliser le produit
    • Base de connaissancesSupport en libre-service avec guides et solutions
    Ressources
    • Centre de ressourcesHub tout-en-un pour ressources et analyses d’experts
    • Acronis blogExplorez des articles sur la sécurité, la sauvegarde et l’innovation
    • TRU SecurityRecherche et reporting de veille sur les cybermenaces
    Événements et webinaires
    • Événements et webinaires à venirInscrivez-vous à des démonstrations et webinaires en direct animés par des experts Acronis
    • Événements à la demandeRegardez les webinaires à la demande et apprenez des meilleurs experts Acronis
  • Forces Acronis
    • À propos d'AcronisDécouvrez notre mission, vision et équipe
    • Reconnaissance dans l'industrieReconnus pour l’innovation et l’excellence
    • Conformité et certificationDécouvrez comment nous répondons aux exigences réglementaires mondiales
    • Témoignages clientsHistoires de réussite de nos clients dans le monde
    • Acronis vs concurrentsPourquoi les entreprises choisissent Acronis
  • Essais
    • Fournisseurs de services
    • Pour les entreprises
    • Pour les particuliers
  • Acheter en ligne
    • Pour les entreprises
    • Pour les particuliers
  • Contact
    • Contact commercial
    • Contact renouvellements
    • Support Technique
Choisissez une région et une langue
Continent américain
  • BrésilPortuguês
  • CanadaEnglish
  • CanadaFrançais
  • Amérique latineEspañol
  • États-UnisEnglish
Asie-Pacifique
  • AustralienEnglish
  • Chinois simplifié简体中文
  • Chinois traditionnel繁體中文
  • IndeEnglish
  • Japon日本語
  • Corée한국어
  • SingapourEnglish
Europe, Moyen-Orient et Afrique
  • BulgarieБългарски
  • TchéquieČeština
  • EuropeEnglish
  • FranceFrançais
  • AllemagneDeutsch
  • Israëlעברית
  • ItalieItaliano
  • PolognePolski
  • RoumanieRomână
  • EspagneEspañol
  • SuèdeSvenska
  • SuisseDeutsch
  • TurquieTürkçe
  • Royaume-UniEnglish
  • HongrieMagyar
  • Pays-BasDutch
  • Continent américain
    • BrésilPortuguês
    • CanadaEnglish
    • CanadaFrançais
    • Amérique latineEspañol
    • États-UnisEnglish
  • Asie-Pacifique
    • AustralienEnglish
    • Chinois simplifié简体中文
    • Chinois traditionnel繁體中文
    • IndeEnglish
    • Japon日本語
    • Corée한국어
    • SingapourEnglish
  • Europe, Moyen-Orient et Afrique
    • BulgarieБългарски
    • TchéquieČeština
    • EuropeEnglish
    • FranceFrançais
    • AllemagneDeutsch
    • Israëlעברית
    • ItalieItaliano
    • PolognePolski
    • RoumanieRomână
    • EspagneEspañol
    • SuèdeSvenska
    • SuisseDeutsch
    • TurquieTürkçe
    • Royaume-UniEnglish
    • HongrieMagyar
    • Pays-BasDutch
Acronis DeviceLock DLP
MenuMenu
Acronis DeviceLock DLP
Présentation
Fonctionnalités
Spécifications
Fonctionnalités
Spécifications
……
Acronis

Stoppez les fuites de données à la source grâce à une solution complète de prévention de la perte de données (DLP) pour terminaux

……

Configuration système requise

Informations sur les versions et configuration système requise

Version

  • 9.0 (Build 93110)

Management consoles

  • Windows XP / Vista / 7 / 8 / 8.1 / 10 / Server 2003-2022 (32/64 bits)
  • CPU Pentium 4, 512MB RAM, HDD 1GB

Agents

  • Windows XP / Vista / 7 / 8 / 8.1 / 10 / 11 (23H2) / Server 2003-2022 (32/64 bits)
  • Apple macOS 10.15 (32/64-bit)
  • Microsoft RDS, Citrix XenDesktop / XenApp, Citrix XenServer, VMware Horizon View
  • VMware Workstation, VMware Player, Oracle VM VirtualBox, Windows Virtual PC
  • CPU Pentium 4, 512MB RAM, HDD 400MB

Acronis DeviceLock Enterprise Server, Acronis DeviceLock Discovery Server, Acronis DeviceLock Search Server

  • Windows Server 2003-2022 (32/64 bits), Microsoft RDS, Citrix XenServer, VMware vSphere Desktop
  • 2xCPU Intel Xeon Quad-Core 2.33GHz, RAM 8GB, HDD 800GB (if hosting SQL DB, less if not)
  • SQL Express / MS SQL Server 2005-2017 or PostgreSQL 9.5 and newer

Types de terminaux contrôlés

Windows

  • Stockage amovible (lecteurs flash, cartes mémoire, cartes PC, eSATA, etc.), CD-ROM/DVD/BD, disquettes, disques durs, bandes, cartes Wi-Fi et Bluetooth, iPhone/iPod touch/iPad Apple, Windows Mobile, Palm OS, BlackBerry, terminaux MTP (p. ex. téléphones Android et Windows Phone), imprimantes (locales, réseau et virtuelles), modems, scanners, appareils photo, caméras

Mac

  • Stockage amovible, disques durs, CD/DVD/BD, cartes Wi-Fi et Bluetooth

Session terminal/BYOD

  • Lecteurs mappés (amovibles, optiques, disques durs), terminaux USB

Ports sécurisés

Windows

  • USB, FireWire, infrarouge, série, parallèle

Mac

  • USB, FireWire, série

Session terminal/BYOD

  • USB, série

Contrôle du presse-papiers

Between applications

  • Opérations de copier-coller dans le presse-papiers entre applications

Windows

  • Transferts de données entre les presse-papiers des sessions de bureau/application et Windows

Controlled data types

  • Fichiers, données textuelles, images, audio, données non identifiées avec filtrage du contenu textuel

Screenshot operations

  • Touche Impr. écran et applications tierces

Virtualized sessions

  • Opérations de copie entre les presse-papiers de l'hôte et du SE invité

Communications réseau contrôlées

Email

  • SMTP/SMTPS, Microsoft Outlook (MAPI), IBM Notes

Instant messengers

  • Skype / Skype pour le Web / Skype Entreprise / Microsoft Lync 2013, ICQ Messenger, Zoom, Viber, IRC, Jabber, Windows Messenger, Mail.ru Agent, WhatsApp, Telegram

Career search

  • CareerBuilder, College Recruiter, craigslist, Dice, Glassdoor, GovernmentJobs, HeadHunter.com, Hired, Indeed, JobisJob, Mediabistro, Monster, Simply Hired, Ladders, us.jobs, USAJOBS, ZipRecruiter, Rabota.ru, Yandex.Rabota, SuperJob.ru, hh.ru, Avito.ru

Webmail

  • AOL Mail, Gmail, Hotmail/Outlook.com, GMX.de, Web.de, T-online.de, freenet.de, Yahoo! Mail, Mail.ru, Rambler Mail, Yandex Mail, Outlook Web App/Access (OWA), NAVER, ABV Mail, Zimbra Collaboration

Cloud file sharing web services

  • Amazon S3, Dropbox, Box, Google Docs/Google Drive, OneDrive, iCloud, GMX.de, Web.de, MagentaCLOUD, freenet.de, Cloud Mail.ru, Yandex.Disk, Sendspace, MediaFire, WeTransfer, 4shared, GitHub, MEGA, AnonFile, dmca.gripe, DropMeFiles, Easyupload.io, Files.fm, Gofile.io, transfer.sh, TransFiles.ru, Uploadfiles.io

Internet protocols

  • HTTP/HTTPS, FTP/FTPS, Telnet

Social networking

  • Facebook, Twitter, Google+, LinkedIn, Tumblr, Instagram, Pinterest, MySpace, VKontakte, XING.com, LiveJournal, MeinVZ.de, StudiVZ.de, Disqus, LiveInternet.ru, Odnoklassniki.ru

Web search

  • Google, Yandex, Bing, Baidu, Yahoo!, Mail.Ru, Ask.com, AOL Search, Rambler, Wolfram Alpha, DuckDuckGo, WebCrawler, Search.com, Wayback Machine, Dogpile, StartPage, Excite, NAVER, Web.de

Other

  • Partages SMB, conversations privées Skype, appels vidéo/audio Skype, réunions Zoom, torrent, trafic du navigateur Tor

Contrôles sensibles au contenu

Controlled channels

  • Périphériques de stockage (amovibles, disquettes, lecteurs CD/DVD/BD optiques), imprimantes (locales, réseau, virtuelles), presse-papiers Windows, lecteurs mappés réorientés et presse-papiers de terminaux/terminaux BYOD, communications réseau (e-mails, messagerie Web, messagerie instantanée, réseaux sociaux, services cloud de partage de fichiers, recherches Web, recherches d'emploi, HTTP/HTTPS, FTP/FTPS, SMB)

Binary data detection methods

  • Empreintes de données

Content-aware data shadowing

  • Pour les canaux et types de contenu contrôlés

Content types controlled

  • Contenu textuel, données binaires, types de données

Textual content detection methods

  • Dictionnaires de mots clés (plus de 160 dictionnaires prédéfinis et configurables) avec analyse morphologique (anglais, français, allemand, italien, russe, espagnol, catalan, portugais, polonais), modèles RegExp (plus de 90 modèles prédéfinis et configurables), empreintes de données (correspondance de documents partielle/exacte) au sein des classifications de données

OCR Features

  • Traitement OCR résidant sur le terminal, plus de 30 langues, expressions régulières et dictionnaires de mots clés DeviceLock intégrés, images pivotées/en miroir/inversées

Textual content objects

  • Formats de fichier analysables (plus de 100) et archives (plus de 40), données textuelles (dans les e-mails, messages, formulaires Web, etc.), images (traitement OCR), données binaires non identifiées, objets de données classés par Boldon James Classifier

Controlled data types

  • Types de fichier vérifiés (plus de 5 300), propriétés de fichiers/documents, propriétés d'images incorporées, types de données du presse-papiers (fichiers, données textuelles, images, audio, non identifiées), objets de protocole de synchronisation (Microsoft ActiveSync®, WMDC, Apple iTunes®, Palm® HotSync), objets de données classés par Boldon James Classifier

Intégration du chiffrement

Windows

  • Windows BitLocker To Go™, Sophos® SafeGuard Easy®, SecurStar® DriveCrypt®, TrueCrypt®, PGP® Whole Disk Encryption, Infotecs SafeDisk®, SafeToGo, Rutoken Disk

Mac

  • Apple® OS X FileVault

Découverte du contenu

Scan targets

  • Terminaux Windows (systèmes de fichiers, référentiels d'e-mails, périphériques montés), serveurs Windows Server, partages réseau, systèmes NAS, dossiers de synchronisation d'applications d'hébergement de fichiers dans le cloud, bases de données Elasticsearch

Scan modes

  • Sans et avec agent, mixte

Remediation actions

  • Suppression, suppression sûre, suppression de conteneur, définition de permissions (pour les fichiers NTFS), journal, alerte, notification de l'utilisateur, chiffrement (avec EFS pour les fichiers NTFS)

Scan operations

  • Exécution de tâches manuelle et automatique planifiée

Other features

  • Configuration de listes cibles statiques et dynamiques, rapports de découverte, installation/suppression d'agents de découverte automatique à la demande

DLP virtuelle pour la virtualisation distante

Acronis DeviceLock DLP

  • Contrôle des lecteurs amovibles réorientés, des partages réseau, des périphériques USB, des imprimantes, du presse-papiers et des ports série via des protocoles de communication à distance (bureau et sessions) (RDP, ICA, PCoIP, HTML5/WebSockets) et des communications réseau des clients Virtual Desktop et Terminal Session

Supported environments

  • Microsoft RDS, Citrix XenDesktop/XenApp, Citrix XenServer, VMware Horizon View, VMware Workstation, VMware Player, Oracle VM VirtualBox, Windows Virtual PC

Recherche en texte intégral dans le référentiel d'audit et de clichés instantanés

Searchable data

  • Tous les types de données et formats de fichiers analysés

Search logic

  • « Tous les mots » (AND), pondération du nombre d'accès par défaut, pondération configurable des champs et des termes

Text in images

  • Reconnaissance optique des caractères (OCR) pour l'extraction et l'indexation du texte d'images

Printout formats

  • PCL, PostScript et autres formats d'impression

Search optimization

  • Recherche de radical et filtrage de mots parasites pour l'anglais, le français, l'allemand, l'italien, le japonais, le russe et l'espagnol

Search scheduling

  • Exécution de recherches selon un calendrier défini et envoi automatique des résultats des recherches par e-mail

Search parameters

  • Indexation et recherche basées sur : paramètres d'enregistrement de journal, mot, phrase, nombre

Synonym search

  • Recherche de texte synonyme pour l'anglais et le russe

Surveillance des activités des utilisateurs (UAM)

Event-driven recording

  • Écran du terminal, actions utilisateur à l'écran, frappes, informations sur les applications utilisées au cours de l'enregistrement

Log collection

  • Collecte automatique d'enregistrements UAM recueillis localement sur les terminaux dans la base de données de journaux centrale

Granular controls

  • Fréquence de capture d'écran et résolution vidéo configurables, règles UAM en ligne/hors ligne indépendantes, validation de la syntaxe des règles UAM avant l'activation, enregistrement en couleur ou en noir et blanc, prise en charge de plusieurs écrans, mise en pause pendant les périodes d'inactivité, mots de passe de journaux

UAM logs analysis

  • Visionneuses de journaux UAM locaux et centralisés avec plus de 20 paramètres de filtrage

Recording conditions

  • Démarrage/arrêt de l'enregistrement UAM selon une combinaison logique d'état système, d'événements et d'événements DLP

Recorded sessions viewers

  • Lecteur vidéo intégré pour les enregistrements d'écran, visionneuse de frappes avec prise en charge de fonctions de copie/impression, visionneuse de listes de processus/applications

Dossiers utilisateur

Reporting

  • Collecte de représentations graphiques conviviales de statistiques sur les actions des utilisateurs finaux

Behavioral analysis

  • Indicateurs des moyennes individuelles et collectives : « fidélité » de l'utilisateur, vue d'ensemble des activités utilisateur, graphiques d'activités pour les canaux locaux et réseau, détail des principales activités, graphiques interactifs des relations

Report optimization

  • Périodes de rapports configurables, conversion d'événements, mises à jour automatiques des données

Acronis DeviceLock DLP

72 % des collaborateurs partagent des informations sensibles. Prévenez les fuites de données auxquelles vous serez immanquablement confronté.

……
+33 1 87 16 91 19
  • Entreprise
    Communiqués de presse
    Carrières
    Contacts
    Centres de données cloud
    Forum
  • Fournisseurs de services
    Revendeurs
    Réseau des développeurs Acronis
    Sociétés affiliées
    Fournisseurs OEM
  • Active Protection
    AnyData Engine
    Acronis Notary
    Universal Restore
    Anti-malware
    Toutes
  • Gestion
    Automatisation
    Sécurité
    Protection des données
    Toutes
  • Acronis #CyberFit Sports
    Acronis Cyber Foundation
    TRU security
    Services professionnels
  • Fabrication
    Santé
    Pharmaceutique
  • Datto
    Kaseya
    Veeam
    Esset
    SentinelOne
    Toutes
  • Physique
    Virtuel
    Cloud
    Environnements de terminaux
    Applications
    Terminaux mobiles
  • À propos d'Acronis
  • Entreprise
  • Communiqués de presse
  • Carrières
  • Contacts
  • Centres de données cloud
  • Forum
  • Pour les partenaires
  • Fournisseurs de services
  • Revendeurs
  • Réseau des développeurs Acronis
  • Sociétés affiliées
  • Fournisseurs OEM
  • Technologies
  • Active Protection
  • AnyData Engine
  • Acronis Notary
  • Universal Restore
  • Anti-malware
  • Toutes
  • Intégrations
  • Gestion
  • Automatisation
  • Sécurité
  • Protection des données
  • Toutes
  • Programmes et services
  • Acronis #CyberFit Sports
  • Acronis Cyber Foundation
  • TRU security
  • Services professionnels
  • Secteurs
  • Fabrication
  • Santé
  • Pharmaceutique
  • Comparer Acronis
  • Datto
  • Kaseya
  • Veeam
  • Esset
  • SentinelOne
  • Toutes
  • Environments
  • Physique
  • Virtuel
  • Cloud
  • Environnements de terminaux
  • Applications
  • Terminaux mobiles
Suivez-nous sur

Astuces, actualités et offres

  • Informations légales
  • Cookie Notice
  • Politique de confidentialité
© 2003–2025 Acronis International GmbH.

Désolé, votre navigateur n'est pas pris en charge.

Il semble que notre nouveau site Web soit incompatible avec la version de votre navigateur. Ne vous en faites pas, la solution est simple ! Pour voir l'ensemble de notre site Web, mettez tout simplement votre navigateur à jour, dès maintenant.

© 2003–2025 Acronis International GmbH. Tous droits réservés.
Informations légales