Contact
Télétravail : travail mobile en home office, au bureau ou en déplacement
Le travail à distance : L'avenir du travail est hybride

Étude Matrix42 sur les nouveaux modèles de travail

Obtenir l'étude
Outils de gestion d’infrastructure Cloud hybride et de Service Management
Étude Gestion d’infrastructure Cloud hybride et Service Management

Exploitez davantage votre Cloud hybride

En savoir plus
Détection, rapprochement et synchronisation automatisés
Détection, rapprochement et synchronisation automatisés

Les trois piliers de la gestion de la configuration

Regarder maintenant
Les premiers secours pour la protection des données des patients
Les premiers secours pour la protection des données des patients

Protégez intelligemment les données des patients,
automatisez la gestion de la sécurité informatique

Protéger les données des patients dès maintenant
Forrester: The Total Economic Impact™ Of Matrix42 Enterprise Service Management
Ressources ROI 51% - Le passage à la gestion des services est payant

Forrester montre les avantages du passage à Matrix42 Enterprise Service Management

Télécharger l'étude Forrester
Vendor Selection Matrix™ Secure Unified Endpoint Management: THE TOP VENDORS 2021 IN DACH, BENELUX AND NORDICS
Ressources Matrix42 a été classé n°1

Vendor Selection Matrix™ Secure Unified Endpoint Management

En savoir plus
Vendor Selection Matrix™ Enterprise Service Management (ESM) : Les 10 meilleurs fournisseurs mondiaux 2021
Ressources 1 500 responsables informatiques ont fait leur choix !

Les responsables informatiques mondiaux ont choisi Matrix42 comme leader du marché de la gestion des services d'entreprise.

En savoir plus
Automatiser l’Endpoint Security
Security & IT Operations

Une solide équipe de double joue avec succès

Libérer le pouvoir
Automated Service Processes
Entrez dans la zone de puissance

Améliorer les performances et l'expérience des utilisateurs dans l'ensemble de l'entreprise 

Arriver sur place




  • Chiffrement permanent – permet de chiffrer les fichiers, quel que soit le support de stockage (support de stockage externe, réseau, disques durs locaux, stockage en nuage, etc.) ). Les données cryptées restent cryptées même lorsqu'elles sont transférées par d'autres canaux de transfert (par exemple en tant que pièce jointe à un courriel ou par téléchargement sur le web). Vous pouvez facilement rouvrir les données sur les appareils étrangers et les appareils mobiles à l'aide d'un mot de passe ou d'un jeton PKI grâce au composant de cryptage mobile.



  • Preboot Authentication (PBA) – la porte reste fermée – empêche la manipulation ou le contournement de la connexion Windows et du cryptage associé en démarrant l'USB/CD ou en remplaçant le système d'exploitation En cas de vol, cela empêche également toute protection par bitlocker d'être levée au démarrage.



  • Cryptage Android & iOS – Les appareils iOS et Android offrent une protection basée sur les fichiers sur le stockage interne, les cartes de stockage et les comptes cloud. Le décryptage s'effectue par la saisie d'un mot de passe.



  • Cryptage des périphériques amovibles –  les supports de données mobiles, tels que les clés USB, sont de plus en plus petits et puissants, ce qui les rend de plus en plus faciles à perdre ou à voler. Avec le chiffrement des dispositifs amovibles, ils chiffrent les fichiers à protéger à l'aide de plusieurs méthodes combinables et garantissent que les données ne peuvent pas être utilisées par des personnes non autorisées.



  • Cryptage des dossiers locaux –  pour protéger vos données en cas de perte d'appareils et de supports de stockage, mais aussi en cas d'accès collaboratif de plusieurs utilisateurs au même appareil. Les données sensibles sont également protégées contre l'accès par les employés disposant de droits d'administrateur.