EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité



Documents pareils
Symantec Backup Exec.cloud

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Solution de sauvegarde pour flotte nomade

Protection des données et des mobiles de l'entreprise

Mes documents Sauvegardés

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN OPERATING SYSTEM

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Symantec Endpoint Protection Fiche technique

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

Online Backup. & Recovery Service

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

Technologie de déduplication de Barracuda Backup. Livre blanc

Protection des données avec les solutions de stockage NETGEAR

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

Pourquoi OneSolutions a choisi SyselCloud

Symantec Backup Exec 2012

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Pré-requis techniques

Cortado Corporate Server

Guide utilisation SFR Sync. SFR Business Team - Présentation

Backup Exec 2010 vs. BackupAssist V6

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

LES OFFRES DE NOTRE DATA CENTER

Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

MailStore Server 7 Caractéristiques techniques

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

CA ARCserve Backup r12

mieux développer votre activité

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Meilleures pratiques de l authentification:

tech days AMBIENT INTELLIGENCE

1. Introduction Avantages, fonctionnalités, limitations et configuration requise Avantages... 2

FAMILLE EMC RECOVERPOINT

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Dell SupportAssist pour PC et tablettes Guide de déploiement

Sauvegarde & Restauration

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Nouvelles stratégies et technologies de sauvegarde

Solution de gestion des journaux pour le Big Data

Recommandations techniques

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Manuel de l utilisateur

EMC Data Domain Boost for Oracle Recovery Manager (RMAN)

FICHE PRODUIT 360 SPEECHMAGIC SDK

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

arcserve r16.5 Protection des données hybride

Appliances et logiciels Security

MailStore Server. La référence en matière d archivage d s

Mettre à jour son ordinateur vers Windows 7

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

EMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde

Fiche Technique. Cisco Security Agent

CA arcserve Unified Data Protection Livre blanc technique

Appliances et logiciels Security

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Logiciel de conférence Bridgit Version 4.6

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

Liens de téléchargement des solutions de sécurité Bitdefender

RSA ADAPTIVE AUTHENTICATION

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Tivoli Endpoint Manager Introduction IBM Corporation

avast! EP: Installer avast! Small Office Administration

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Démarrer et quitter... 13

Logiciel d archivage d s et de gestion et de contrôle de la conformité

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

OFFRES DE SERVICES SDS CONSULTING

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business

Fiche produit. DS mobileo services

User Manual Version 3.6 Manuel de l Utilisateur Version

Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

Manuel d administration Live Backup

PageScope Suite L accélérateur de workflow * L essentiel de l image

Etude d Exchange, Google Apps, Office 365 et Zimbra

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION


KIWI BACKUP DOSSIER DE PRESSE

Transcription:

en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles centralisées Verrouille les données des terminaux grâce à des fonctionnalités avancées en matière de sécurité Sauvegarde les données à distance de manière automatique Optimise la productivité des utilisateurs ; comprend la restauration en libre-service Personnalise votre environnement d hébergement Cloud EVault/Azure Cloud partenaire EVault Votre propre vault local ou dans le cloud Hybride sur site/ hors site Bureaux décentralisés et succursales disposant de leur propre stockage Maitriser vos données mobiles grâce à une solution tout-en-un pour vos ordinateurs portables EVault Endpoint Protection offre une solution tout-en-un de sauvegarde, restauration et sécurité de données pour vous permettre de maîtriser l ensemble des données de vos employés mobiles. Grâce aux sauvegardes automatiques dans le cloud EVault/ Azure (ou via votre propre site d hébergement) à une gestion granulaire des règles et à des fonctionnalités avancées en matière de sécurité, permet au service informatique et aux utilisateurs finaux de protéger les données mobiles de manière simple et sûre. offre non seulement une technologie perfectionnée de sauvegarde des terminaux, mais également toute une série de règles intégrées qu il est possible de gérer de manière centralisée et personnalisée à plusieurs niveaux. Sa série de règles de sécurité a été conçue afin de minimiser les fuites de données et autres risques liés aux appareils mobiles. Il est très simple d installer et de déployer cette solution avec l aide du support d EVault, qui peut fournir des prestations allant de l évaluation des risques à la reprise après sinistre, en passant par une aide à la migration. Architecture sur site Ordinateur portable Internet Équilibreur de charge Web Service Base de données Emplacement de stockage Architecture cloud Serveur CICF Gold Independent Software Vendor (ISV) Gold Business Intelligence Toute la solution, y compris le stockage, les bases de données et les services applicatifs, est évolutive et peut être déployée sur place, dans le cloud ou sous forme d un hybride entre les deux. Les options d hébergement comprennent le cloud EVault hébergé sur l infrastructure Microsoft Azure et géré par l équipe d experts d EVault. Ces centres de données très robustes, certifiés SSAE 16 et ISO, fournissent un stockage géo-redondant qui présente une disponibilité de 99,9 %. Les autres options de déploiement comportent des déploiements sur site uniquement ou hybrides. Il est possible d intégrer des périphériques de stockage locaux afin d améliorer la souplesse du transfert des données, de réduire les frais de bande passante, d améliorer la rapidité de la protection et d assurer des restaurations locales plus rapides. www.evault.com 2013 EVault, Inc. Tous droits réservés. 1

Principaux avantages : Gestion de l entreprise Permet de s assurer que les utilisateurs respectent les meilleurs pratiques grâce à une gestion centralisée et personnalisable des règles Permet de réduire le TCO (coût total de possession) grâce à une solution tout-enun avec restauration, sauvegarde et sécurité des données. Respecte les exigences de conformité grâce à des fonctionnalités d audit et de génération de rapports en temps réel Optimise les performances du réseau et minimise les coûts en intégrant les périphériques de stockage locaux : Une gestion efficace de tous les terminaux de votre entreprise Gérez les données des terminaux avec davantage de contrôle et moins de frais Maîtrisez toute une série de règles intégrées grâce à un seul agent au moyen d une console de gestion centralisée qui prend en charge les besoins des différents niveaux de l entreprise et des différents groupes d utilisateurs tout en déchargeant votre personnel. Grâce à la déduplication globale, les blocs de données ne sont sauvegardés qu une seule fois, ce qui économise la bande passante de votre réseau. De plus, le déploiement dans le cloud simplifie votre infrastructure. Le résultat : une meilleure utilisation des ressources de votre entreprise et une amélioration de vos possibilités de gestion. Centralisez vos règles de gestion : Vous pouvez choisir entre nos meilleures pratiques ou bien créer vos propres règles personnalisées. Dans les deux cas, vous pouvez superviser les données des terminaux, le comportement des systèmes et les paramètres de configuration à partir d une console centralisée simple d utilisation. Contrôlez, configurez, générez des rapports et réalisez des audits par groupe d utilisateurs, identifiants, appareil ou fonction. Utilisez ensuite le tableau de bord Web afin de gérer toutes les règles en matière de sauvegarde, de restauration et de sécurité comme la limitation de bande passante, les durées de transmission, le partage des pools de proxys de déduplication, le cryptage, les contrôles d accès aux ports, le partage des e-mails et la suppression des données à distance. Il est possible de déléguer toutes les règles à des utilisateurs autorisés. Optimisez les performances : grâce à la déduplication globale, chaque bloc de données est sauvegardé une seule fois, même si le même fichier se trouve sur plusieurs PC. Ceci permet de réduire la bande passante utilisée, de diminuer la durée de sauvegarde et la taille de votre stockage. Les restaurations sont également plus rapides car vous restaurez uniquement les blocs modifiés et non pas les fichiers complets. Soyez conformes à la règlementation : simplifiez l établissement de rapports réglementaires et identifiez rapidement les violations de sécurité. Vous serez toujours conforme à la règlementation locale ou internationale et serez toujours prêt en cas d audit. Choisissez votre modèle de déploiement : choisissez un déploiement silencieux, par étapes ou personnalisé, à grande échelle ou pour certaines configurations. Choisissez l environnement d hébergement évolutif qui vous convient : sur site, dans le cloud de l un de nos partenaires ou dans le cloud EVault/ Azure. Profitez de l automatisation en libre-service : optimisez l utilisation de vos ressources grâce à la restauration en libre-service, à la recherche et à la récupération sur demande à partir de n importe quel navigateur, dont les terminaux mobiles Apple ios, Android et Windows 8. Bénéficiez de l architecture cloud : faites des économies et bénéficiez d une protection supplémentaire en exploitant les performances et l évolutivité du cloud. Optimisez les capacités locales : intégrez les périphériques de stockage locaux permettant l accès au réseau en dehors des heures de pointe, ce qui réduit les coûts lorsque vous transférez les données dans le vault central. Réduisez votre TCO (coût total de possession) : concevez une stratégie de sauvegarde et de restauration unique pour de nombreuses solutions, définissez des règles selon les groupes d utilisateurs, accélérez la mise en place de sauvegardes et de la sécurité cloudconnected, réduisez les coûts de déploiement, d installation et de formation. Bénéficiez d un support de haut niveau : que vous choisissiez de stocker vos données dans votre propre centre de données, dans le cloud d un partenaire ou dans le cloud EVault/ Azure, notre équipe d experts très compétente vous aidera à chaque étape. Vous pouvez également travailler avec un fournisseur de services gérés agréé par EVault. 2

: les principales fonctionnalités de la gestion de l entreprise Fonctionnalité Détails Règles à plusieurs niveaux Déploiement automatisé et flexible Délégation aux utilisateurs Prise en charge de différents appareils Évolutivité Sauvegarde et rétention Hébergement souple Support réalisé par des experts Automatisez les règles afin de tenir compte des besoins des organisations régionales, nationales et internationales ; gérez les multiples règles à partir d un seul tableau de bord centralisé Déployez les agents sur les terminaux à partir d un tableau de bord Web Gérez les règles de manière centralisée ou déléguez leur gestion aux utilisateurs finaux Attribuez différents appareils et différentes configurations aux utilisateurs Ne soyez jamais limités en termes de place ou de capacité Définissez des règles de rétention personnalisables et souples en fonction des utilisateurs et des groupes d utilisateurs Dans le cloud EVault/Azure, le cloud d un partenaire ou déploiement hybride cloud-connected Un point de contact unique pour tous vos besoins en matière de formation et de support ; 99 % de clients satisfaits année après année Support à la demande De 8h00 à 18h00 tous les jours dans tous les fuseaux horaires des Etats-Unis. Support en cas d urgence 24 h/24, 7 j/ 7 et 365 jours/an. Image de marque EVault Hébergement public est disponible sous forme de solution personnalisée en fonction de l entreprise Aux États-Unis et en Europe. Conforme à la loi Patriot Act et la règlementation EMEA. Support multi-utilisateurs pour la plate-forme destinée aux partenaires : une technologie de pointe pour la sauvegarde et la restauration Protégez les données de tous les terminaux de votre entreprise grâce à des sauvegardes et à des restaurations fiables et automatiques. vous permet de gérer un ensemble complet de règles intégrées à partir d un agent unique. Grâce à une console centralisée, vous gérez différents niveaux de l organisation et d utilisateurs. Configurez les fréquences de rétention grâce à des sauvegardes à la minute, des versions de rétention souples, ainsi que des contrôles de bande passante paramétrables. Vous pouvez réaliser cette configuration vous-même soit la déléguer à des utilisateurs ou à des groupes d utilisateurs donnés. Les données des sauvegardes sont automatiquement transférées au moyen de processus optimisés : la bande passante utilisée est limitée, les données sont comprimées, cryptées et dédupliquées au niveau international avant de sortir de vos locaux. Les fonctionnalités avancées en matière de sécurité permettent d effacer les données mobiles et de les gérer à distance. Si vos employés travaillent à distance et sont répartis dans le monde entier, vous devez réaliser des sauvegardes fiables et intelligentes, ainsi que des restaurations rapides, tout en optimisant le stockage et la consommation de bande passante. Nous aidons les clients d EVault à restaurer leurs données, qui peuvent aller des simples fichiers perdus aux systèmes complets, plus de 15 000 fois par mois. Vous pouvez donc compter sur notre expertise afin de vous aider à implémenter les meilleures pratiques. Comme EVault Endpoint Protection est simple et transparent pour les utilisateurs (la solution comporte en effet la possibilité de réaliser des restaurations rapides en libre-service à partir de n importe quel navigateur sans avoir besoin de votre service de support informatique interne), vous pouvez vous concentrer sur la définition des règles et non sur la surveillance des utilisateurs. Le déploiement a toutes les chances de réussir et l adoption par les utilisateurs sera un succès. 3

Principaux avantages : Sauvegarde et restauration Garantissez la continuité des activités en protégeant vos données en permanence Utilisez des règles personnalisables afin de gérer la fréquence des sauvegardes et des restaurations, ainsi que la politique de rétention pour les bureaux décentralisés et les succursales Réduisez la taille du stockage, la consommation de bande passante et la durée des sauvegardes grâce à la déduplication à l échelle internationale et à la compression des données Améliorez la rapidité de la protection et de la restauration grâce à l intégration du stockage local (LAN) Respectez les objectifs de temps de restauration et les pertes de données maximales admissibles les plus stricts Permettez aux utilisateurs de rechercher, de trouver et de restaurer euxmêmes les données en utilisant n importe quel navigateur : Key Backup and Recovery Features Fonctionnalité Détails Service informatique Sauvegardes incrémentales au niveau du bloc, déduplication au niveau international pour tous les utilisateurs, compression Limitation de bande passante Versions/jours de rétention Fonctionnalités complètes, rapides et souples de restauration Protection permanente des données Réplication géo-redondante dans un deuxième centre de données Cache de stockage local Notifications concernant la capacité de stockage Rapports d erreurs personnalisés Utilisez jusqu à 50 % de bande passante en moins, bénéficiez de fenêtres de sauvegarde plus courtes Définissez et optimisez la bande passante, optimisez les performances Les versions de rétention illimitées dépendent des règles et sont entièrement personnalisables, jusqu à 180 jours dans Azure Restaurez les données sur n importe quel ordinateur portable ou à partir de tout navigateur Garantissez la continuité des activités en sauvegardant vos données toutes les minutes SaaS EVault fournit une redondance dans le cloud Azure Caches locaux intégrés facultatifs afin de réduire la durée des sauvegardes et des restaurations Limitez votre utilisation ou ajoutez de la capacité supplémentaire Soyez informé en cas d échec des sauvegardes Utilisateur Sauvegardes automatiques qui ne Aucune fenêtre pop-up, pas d impact sur perturbent pas l activité normale les performances, aucune authentification supplémentaire nécessaire Protection en ligne et hors ligne dans le La sauvegarde dans le cache local permet de cache local garantir une protection et des fonctionnalités de restauration même si l appareil est hors ligne (téléchargement du cache à la reconnexion de l appareil). Des alertes vous informent des seuils de capacité. Restauration simple en deux clics Sélectionnez Restaurer, la date (des données à restaurer) et la destination (emplacement d enregistrement du fichier) Restauration rapide (en quelques Restaure les fichiers utilisés récemment à partir du secondes) cache local, puis du Vault Protection des appareils Protège les données de plusieurs terminaux personnels et professionnels par utilisateur Accès, recherche et récupération en fonction de l utilisateur Récupération des fichiers au moyen d un navigateur Paramètres de recherche souples afin de récupérer les fichiers Récupération des fichiers optimisée pour les terminaux mobiles Partage des e-mails automatique en fonction de règles Accessible à partir de tout navigateur via le portail Web de l entreprise Recherche par date ou par nom de fichier Android, Apple ios, Windows Partagez rapidement des documents avec des utilisateurs autorisés 4

Principaux avantages : Sécurité Protégez vos données au moyen d un cryptage statique ou en transit AES 256 bits d un niveau de sécurité militaire Garantissez un accès sûr grâce à un contrôle d accès aux ports en fonction de règles Nettoyez vos PC en utilisant la suppression de données à distance Suivez la trace des PC perdus ou volés grâce aux mécanismes de suivi TCP/IP Profitez d un stockage sûr dans le Cloud grâce à un centre de données de classe 4 : fonctionnalités avancées en matière de sécurité Verrouillez les données des terminaux de votre entreprise, où qu ils se trouvent. S il est déjà arrivé à votre entreprise qu un PC soit perdu ou volé, vous comprenez les problèmes liés aux violations des données : d une part les dommages qu elles peuvent causer à la réputation et à la productivité de votre entreprise, et d autre part les amendes et les frais de justice élevés qu elles peuvent entraîner, en particulier dans les secteurs soumis à la régulation. Grâce à sa technologie de pointe en matière de sécurité, à un moteur basé sur des règles afin de gérer les accès du personnel mobile à l échelle international, à la visibilité qu elle procure et à ses audits, la solution vous rassure, même lorsque vos données semblent inaccessibles. Définition des règles Règles en matière de sécurité : définissez les fichiers qui doivent être protégés au moyen de sauvegardes, de cryptage statique et d effacement préventif des données (en fonction du type de fichier ou de la structure des répertoires). Définissez également la quantité de stockage autorisée pour chaque utilisateur, la fréquence et le planning de la sauvegarde des fichiers. Effacement préventif des données et règles de suivi : définissez s il est possible d effacer ou de pister les fichiers protégés sur un appareil perdu ou volé, ainsi que la durée au bout de laquelle toutes les données qu il contient seront effacées s il ne se reconnecte pas au serveur. Cryptage De bout en bout : les données sont toujours cryptées, en statique, en transit et même lors de la déduplication. Elles n ont jamais besoin d être décryptées. Sécurité de niveau militaire : les données sont protégées au moyen du niveau de cryptage le plus élevé, AES 256 bits et SSL 128 bits. Clés de cryptage : un système breveté crypte les clés publiques et privées des appareils plusieurs fois et les stocke dans le vault et sur l appareil pour sécurité supérieure. Cryptage des fichiers et des dossiers : cette méthode permet de crypter les données lorsqu elles sont enregistrées sur l appareil et de les décrypter lorsque ce dernier ouvre une application, ce qui permet d optimiser les performances mobiles. Comme toutes les données sont cryptées sur le disque dur et sur le serveur, il est impossible d y accéder si le PC tombe dans de mauvaises mains. Système de fichiers de cryptage EFS Windows : sur les systèmes Windows, les données sont protégées par un cryptage FIPS 140-2. Fonctionnalités supplémentaires en matière de sécurité Contrôle d accès aux ports : gérez les différents ports, accordez des accès en lecture ou en écriture ou verrouillez complètement les ports. Des alertes de sécurité vous avertissent en cas de tentatives d accès tandis qu un historique vous fournit les informations nécessaires afin que vous puissiez conserver le contrôle. Suppression des données à distance* : il est possible de supprimer les données des appareils mobiles ou des ordinateurs portables en les «détruisant» de manière définitive, soit sur demande, soit au moyen d un déclenchement en fonction du temps ou de règles. Votre productivité n en souffrira en aucun cas puisqu il est possible de restaurer une copie de sauvegarde complète et à jour sur un nouvel appareil et que les utilisateurs peuvent accéder aux fichiers protégés en toute sécurité au moyen d un navigateur. Mécanismes de suivi d appareil TCP/IP* : suivez la trace des PC perdus ou volés au moyen de leur adresse IP à partir du moment où ils communiquent avec votre serveur de sauvegardes. Le suivi des appareils dissuade efficacement les vols internes et permet à la police de détecter les appareils perdus ou volés dès qu ils se connectent à Internet. Cloud EVault sûr hébergé dans Azure : utilisez le cloud Microsoft Windows Azure afin d accéder à vos données dans le monde entier et de bénéficier d une sécurité de classe 4. 5

Systèmes d exploitation Windows Vista, XP, 7, 8 Mac OS (Mac OS cryptage Mac OS) Plates-formes pour l accès mobile Android, Apple ios, Windows 8 Langues prises en charge Anglais, français, allemand et espagnol Configuration minimale requise Processeur : Pentium III 1 GHz Mémoire : 1 Go de RAM Espace disque : 1 Go d espace libre Certifications et attestations Microsoft Azure Centres de données de classe 4 sûrs et géo-redondants ISO/CEI 27001:2005 SSAE 16/ISAE 3402 HIPAA/HITECH norme de sécurité des données PCI FISMA Différentes lois nationales, fédérales et internationales, notamment 95/46/CE (directive de l Union européenne sur la protection des données) et CA SB1386 Contrôle d accès et partage : un module de règles permet aux administrateurs de gérer l accès aux documents au niveau de l appareil et de l utilisateur, ainsi que de définir quels utilisateurs peuvent envoyer des e-mails à quels utilisateurs en fonction du domaine. : fonctionnalités principales en matière de sécurité Fonctionnalité Détails Cryptage AES 256 bits, SSL 128 bits Système de fichiers de cryptage Cryptage FIPS 140-2 sur les systèmes Windows EFS Windows Cryptage en transit Aucun risque de décryptage Cryptage au niveau des fichiers et des dossiers Compatible avec le cryptage de tout le disque Plusieurs clés de cryptage Pas de décryptage nécessaire en arrière plan Déduplication et cryptage à l échelle internationale Pas de décryptage sur les serveurs Partage des e-mails en fonction du domaine Pas d influence sur les performances en mode FIPS Contrôle d accès aux ports Suppression des données à distance Mécanismes de suivi au moyen de l adresse TCP/IP Contrôle d accès pour les appareils mobiles Suppression automatique des fichiers Alertes en cas de tentatives d accès Centres de données de classe 4 Optimisé afin de garantir des performances élevées pour les appareils mobiles S intègre facilement au cryptage de tout le disque existant Soulage les serveurs d arrière plan Les données cryptées sont dédupliquées afin d améliorer l efficacité et la sécurité Définissez les domaines de messagerie auxquels les utilisateurs peuvent accéder Aucun impact sur la productivité des utilisateurs Accordez un accès en lecture/en écriture ou verrouillez-les complètement Sur demande ou bien au moyen d un déclenchement en fonction du temps ou de règles Dissuadez les voleurs et détectez rapidement les appareils perdus ou volés Par utilisateur et par appareil Déclenchée par le piratage du mot de passe ou des attaques au démarrage à froid Alertes automatiques déclenchées en cas de tentatives non autorisées d accès aux ports SSAE 16/ISAE 3402, HIPAA/HITECH, normes de sécurité des données PCI, FISMA et ISO/CEI 27001:2005, ainsi que 95/46/CE (directive de l Union européenne sur la protection des données) et normes de sécurité SB1386 de Californie Passez à l étape suivante Pour en savoir plus sur les services de sauvegarde et de restauration d EVault, envoyez-nous un e-mail à concierge@evault.com ou visitez notre site www.evault.com. Si vous souhaitez essayer gratuitement pendant 30 jours, rendez-vous à l adresse : www.evault.com/eep-free-trial. www.evault.com Pays-Bas (siège pour la zone EMEA) +31 (0)73 6481400 France EMEA-South@evault.com Royaume-Uni +44 (0)1932 445370 EVault et le logo EVault sont des marques déposées d EVault Inc., et cloud-connected est une marque, d EVault Inc. 6