Acronis Cyber Protect — Sauvegarde & Protection
SI Cybersécurité
Présentation de Acronis Cyber Protect — Sauvegarde & Protection
Fiche en cours de complétion.
Catégories
100% de compatibilité
74
Logiciel EDR : Sécurité & Détection
-
Analyse forensique des terminaux
-
Analyse des menaces en temps réel
-
Protection contre les malwares et les ransomwares
-
Réponse aux incidents et enquête
-
Collecte continue de données
-
Rapports de conformité réglementaire
-
Gestion des correctifs de sécurité
-
Blocage des menaces
-
Gestion des vulnérabilités
-
Gestion des actifs informatiques
-
Isolation des terminaux en cas d'attaque
-
Intégration avec les solutions antivirus existantes
-
Réponse automatique aux incidents
-
Détection d'anomalies comportementales
-
Prévention des exploits
-
Tableau de bord de gestion des menaces
-
Gestion des accès et des identités
-
Gestion des menaces internes
-
Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
-
Protection contre les attaques zero-day
100% de compatibilité
70
Sécurité des Terminaux pour Entreprises
-
Détection et prévention des malwares
-
Gestion des correctifs de sécurité
-
Intégration avec d'autres systèmes de sécurité
-
Blocage des URL malveillantes
-
Gestion des vulnérabilités
-
Conformité à la réglementation et aux normes de sécurité
-
Protection contre l'hameçonnage
-
Contrôle des périphériques externes
-
Prévention des fuites de données (DLP)
-
Protection contre les attaques de type zero-day
-
Protection contre les rançongiciels
-
Isolation des applications et des processus
-
Authentification forte (par exemple, biométrique, à deux facteurs)
-
Gestion des configurations de sécurité du terminal
-
Sécurité des terminaux mobiles
-
Sécurité du navigateur
-
Journalisation et audit des activités de l'utilisateur final
-
Contrôle d'accès basé sur les rôles
-
Surveillance en temps réel et alertes
-
Cryptage des données sur le terminal
100% de compatibilité
69
Logiciels Antivirus pour Entreprises
-
Gestion centralisée des politiques de sécurité
-
Rapports détaillés sur les menaces détectées
-
Fonction de récupération de système
-
Blocage des sites Web malveillants
-
Protection en temps réel contre les malwares
-
Protection contre les ransomwares
-
Blocage des connexions de réseau suspectes
-
Mises à jour fréquentes des définitions de virus
-
Détection des attaques zero-day
-
Sandboxing pour tester les fichiers suspects
-
Protection contre les menaces persistantes avancées (APT)
-
Consommation minimale des ressources système
-
Analyse des emails pour les menaces potentielles
-
Analyse des téléchargements et des pièces jointes
-
Compatibilité avec divers systèmes d'exploitation
-
Scans de virus programmables
-
Analyse heuristique
-
Protection contre le phishing
-
Quarantaine et suppression des malwares détectés
-
Détection des rootkits
100% de compatibilité
67
Gestion des Correctifs IT
-
Gestion des vulnérabilités associées aux correctifs
-
Gestion des correctifs de sécurité
-
Gestion centralisée des correctifs
-
Automatisation des correctifs
-
Catégorisation des correctifs
-
Rapports sur l'état des correctifs
-
Audit de conformité des correctifs
-
Gestion des versions des correctifs
-
Gestion des correctifs pour plusieurs plateformes
-
Planification des correctifs
-
Surveillance du succès des déploiements de correctifs
-
Tests de correctifs avant déploiement
-
Gestion des droits d'accès aux correctifs
-
Gestion des priorités de correctifs
-
Notifications de nouveaux correctifs disponibles
-
Rollback des correctifs
-
Déploiement de correctifs en temps réel
-
Gestion du cycle de vie des correctifs
-
Validation de l'efficacité des correctifs
-
Intégration avec les outils de gestion des vulnérabilités
100% de compatibilité
66
Logiciels de cyber protection et sécurité des données
-
Protection des e-mails contre les menaces
-
Détection proactive des menaces par IA
-
Surveillance en temps réel des terminaux
-
Rapports d'audit & de conformité
-
Restauration rapide des données
-
Protection des machines virtuelles
-
Protection contre les ransomwares
-
Détection des vulnérabilités des logiciels
-
Gestion centralisée des accès
-
Sauvegarde automatique et planifiée
-
Protection contre les attaques par phishing
-
Détection des comportements anormaux
-
Isolation des fichiers infectés
-
Surveillance des activités des fichiers
-
Sécurisation des données sur le cloud
-
Gestion des clés de chiffrement -
Authentification multi-facteurs (MFA) -
Chiffrement AES-256 des données -
Intégration avec les systèmes ERP et CRM -
Pare-feu intégré
100% de compatibilité
63
Solutions de Gestion des Vulnérabilités
-
Support pour plusieurs environnements (cloud, sur site, hybride)
-
Scans de vulnérabilités réguliers et automatisés
-
Intégration avec les systèmes de gestion des correctifs
-
Intégration avec d'autres outils de sécurité
-
Gestion de la conformité aux réglementations de sécurité
-
Surveillance continue de l'environnement de l'entreprise
-
Suivi des correctifs et des mises à jour
-
Évaluation des risques associés aux vulnérabilités
-
Support pour les normes de vulnérabilité comme CVE et CVSS
-
Détection des vulnérabilités Zero-Day
-
Prise en charge de l'analyse de vulnérabilité basée sur l'agent et sans agent
-
Notifications en temps réel des nouvelles vulnérabilités
-
Classification et hiérarchisation des vulnérabilités
-
Rapports détaillés de vulnérabilités
-
Tableau de bord intuitif pour le suivi des vulnérabilités
-
Gestion des tickets pour le suivi des vulnérabilités -
Support pour les tests de pénétration -
Gestion des actifs de l'entreprise -
Intégration avec les systèmes de gestion des configurations -
Recherche et analyse des vulnérabilités dans les applications web
100% de compatibilité
63
Solutions de Reprise Après Sinistre (Disaster Recovery)
-
Compatibilité avec les systèmes virtualisés
-
Détection des menaces basée sur l’IA
-
Surveillance en temps réel
-
Protection contre les ransomwares
-
Récupération granulaire des données
-
Basculement automatique vers une infrastructure de secours
-
Stockage inaltérable des sauvegardes
-
Plan de reprise après sinistre préconfiguré
-
Réplication en temps réel des systèmes critiques
-
Gestion centralisée des incidents
-
Orchestration des flux de travail de récupération
-
Automatisation des processus de récupération
-
Récupération à chaud
-
Alertes proactives en cas de sinistre
-
RTO/RPO configurables
-
Support multicloud
-
SLA de récupération garanti
-
Test de reprise après sinistre sans impact
-
Sauvegarde chiffrée (AES-256) -
Restauration incrémentielle des données
100% de compatibilité
62
Systèmes de Sauvegarde et Sécurité des Données d'Entreprise
-
Sauvegarde complète des systèmes, applications et données
-
Automatisation de la sauvegarde
-
Rapports détaillés et alertes
-
Restauration granulaire des fichiers et dossiers
-
Sauvegarde des postes de travail et des terminaux mobiles
-
Sauvegarde de serveurs physiques et virtuels
-
Fonctionnalités d'archivage des données
-
Prise en charge du basculement et de la reprise après sinistre
-
Restauration à un point dans le temps
-
Test et vérification de la sauvegarde
-
Planification flexible des sauvegardes
-
Sauvegarde des machines virtuelles à chaud
-
Compression et déduplication des données
-
Fonctionnalité de sauvegarde hors ligne / hors bande
-
Capacité à gérer de grands volumes de données
-
Support multi-plateforme (Windows, Linux, etc.)
-
Chiffrement des données en transit et au repos -
Compatibilité avec diverses destinations de stockage (disques locaux, NAS, cloud) -
Sauvegardes incrémentielles et différentielles -
Sauvegarde et restauration des bases de données
100% de compatibilité
62
Gestion des Patchs et des Mises à Jour Logiciels
-
Évaluation des vulnérabilités avant déploiement
-
Gestion centralisée des correctifs
-
Support pour les mises à jour tierces
-
Notifications automatiques des nouvelles mises à jour
-
Compatibilité multi-plateforme (Windows, Linux, macOS)
-
Historique détaillé des mises à jour et des correctifs
-
Automatisation des mises à jour logicielles
-
Restauration automatique en cas d'échec de mise à jour
-
Support multilingue pour les notifications et rapports
-
Personnalisation des politiques de mise à jour
-
Analyse de l'impact des mises à jour sur les systèmes
-
Test des patchs en environnement sandbox
-
Gestion des redémarrages après mise à jour
-
Priorisation des mises à jour critiques
-
Intégration avec les systèmes de gestion de configuration
-
Planification des déploiements de patchs
-
Outils de rollback pour annuler des mises à jour
-
Automatisation des redémarrages planifiés
-
Suivi et reporting des mises à jour
-
Gestion des licences logicielles
100% de compatibilité
51
Logiciels de sauvegarde et protection des données d'entreprise
-
Gestion centralisée
-
Sauvegarde des machines virtuelles (VM)
-
Réplication des données pour la reprise après sinistre
-
Protection contre les ransomwares
-
Surveillance et alertes en temps réel
-
Récupération granulaire
-
Reporting avancé et analyse des sauvegardes
-
Sauvegarde planifiée automatique
-
Gestion des politiques de rétention des données
-
Versionnage des fichiers
-
Support des environnements hybrides (cloud/local)
-
Restauration instantanée
-
Clonage d'ordinateurs et migration
-
Support multicloud (AWS, Azure, Google)
-
Compression des données
-
Sauvegarde différentielle -
Support des bases de données (SQL, Oracle) -
Chiffrement des données -
Sauvegarde incrémentielle -
Sauvegarde sur périphérique hors ligne (USB)
100% de compatibilité
51
Sécurité Informatique et Réponse aux Incidents
-
Gestion des preuves numériques liées aux incidents
-
Détection d'incidents en temps réel
-
Capacité de réponse automatisée aux incidents
-
Automatisation des tâches répétitives liées aux incidents
-
Rapports de conformité liés aux incidents
-
Communication et notification des incidents
-
Intégration avec d'autres systèmes de sécurité pour les investigations
-
Analyse de l'impact des incidents
-
Rapports d'incident détaillés
-
Journalisation et audit des activités liées aux incidents
-
Suivi de l'évolution des incidents
-
Tableaux de bord personnalisables pour le suivi des incidents
-
Intégration avec des outils d'alerte
-
Catégorisation et priorisation des incidents
-
Capacité de gestion des incidents en masse -
Planification et test de plans de réponse aux incidents -
Gestion des connaissances liées aux incidents -
Gestion du cycle de vie complet de l'incident -
Gestion des tickets d'incident -
Fonctionnalité de collaboration pour la résolution des incidents
100% de compatibilité
47
Logiciels d'archivage des données et gestion de la conformité
-
Conformité RGPD
-
Pistes d’audit et traçabilité
-
Compatibilité avec les solutions cloud et locales
-
Plan de reprise des archives après sinistre
-
Accessibilité rapide aux archives
-
SLA de conservation garantis
-
Gestion des cycles de vie des documents
-
Détection d'altérations et scellement des archives
-
Versionnage des fichiers archivés
-
Archivage certifié NF Z42-013
-
Stockage à long terme en lecture seule
-
Recherche avancée basée sur les métadonnées
-
Intégration avec les systèmes de gestion documentaire (GED)
-
Interopérabilité avec les systèmes légaux et ERP
-
Gestion des droits d'accès utilisateurs
-
Horodatage des documents archivés
-
Archivage sécurisé dans un coffre-fort numérique
-
Mécanisme de purge automatisée après la durée légale
-
Chiffrement des données archivées -
Archivage multiformat (emails, documents, bases de données)
100% de compatibilité
45
Backup & Cyber Recovery : continuité et reprise
-
Backups immuables OU verrouillage objet S3 (Object Lock)
-
Sauvegarde SaaS (Microsoft 365, Google Workspace)
-
Support des environnements virtuels (VMware, Hyper-V, Proxmox)
-
Restauration granulaire (fichiers, mails, objets)
-
Orchestration multi-cloud pour reprise après sinistre
-
Isolation automatique des sauvegardes en cas d’incident
-
Orchestration de PRA/PCA automatisé
-
Stratégie de sauvegarde 3-2-1 (local, cloud, offsite)
-
Surveillance et alertes sur jobs de sauvegarde
-
Instant recovery (VM boot direct depuis sauvegarde)
-
Politique de rétention configurable
-
Déduplication et compression des données
-
Sauvegarde cloud objet (S3, Azure Blob, Google Storage)
-
Tests automatisés de restauration OU sandbox recovery
-
Intégration avec solutions SIEM/SOC pour cyber alerte
-
Restauration bare-metal instantanée sur matériel différent
-
Détection comportementale des ransomwares pendant sauvegarde
-
Sauvegarde complète et incrémentielle (VM, fichiers, bases) -
Sauvegarde applicative cohérente (Oracle, SQL, PostgreSQL) -
Chiffrement des sauvegardes en transit et au repos
100% de compatibilité
44
Solutions de Sécurité Informatique pour Entreprises
-
Protection des terminaux
-
Gestion de la continuité des affaires
-
Gestion de la vulnérabilité et des correctifs
-
Protection contre les malwares
-
Détection et réponse aux menaces (EDR)
-
Sécurité du cloud
-
Protection contre les rançongiciels
-
Formation et sensibilisation à la sécurité -
Gestion des journaux et SIEM -
Pare-feu avancé -
Chiffrement des données -
Test de pénétration et d'évaluation de la sécurité -
Gestion des configurations de sécurité -
Protection du courrier électronique et anti-spam -
Sécurité des bases de données -
Sécurité des réseaux sans fil -
Protection des applications web -
Gestion de l'authentification et des accès -
Prévention des intrusions réseau -
Détection d'anomalies comportementales
-
Protection des données dans le cloud
-
Cybersécurité multi-cloud et réseau
-
Sécurisez vos réseaux, cloud et mobiles
Articles
Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.
23 mai
🥇 Comparatif des meilleures solutions & logiciels ITSM
Comparatif 2024 des meilleures solutions ITSM pour automatiser la gestion des services IT, incidents et changements. Trouvez l'outil idéal pour vos besoins IT. 💡
27 mars
Fin de support Windows Server 2012 R2 : ce que les entreprises doivent savoir
La fin de support Windows Server 2012 R2 expose les entreprises à des risques. Découvrez les solutions pour sécuriser et moderniser vos infrastructures. 🚀
25 févr.