Qu’il s’agisse de prendre en charge des télétravailleurs ou de s’y préparer, nous sommes là pour vous. CONTACTEZ-NOUS ICI
Accès mobile sécurisé
La solution Mobile Access de Check Point vous permet de vous connecter en toute sécurité aux applications de votre entreprise sur Internet avec votre smartphone, votre tablette ou votre PC. Intégré dans le pare-feu de nouvelle génération (NGFW), Mobile Access vous permet de bénéficier d'un accès à distance de niveau professionnel grâce à un VPN de niveau 3 et un VPN SSL/TLS. Ainsi, vous pourrez accéder à votre messagerie, à votre calendrier, à vos contacts et aux applications de votre entreprise facilement et en toute sécurité.
DEMANDER UNE DÉMO Guide de l'acheteur du pare-feu de nouvelle génération
Souple
Accès facile pour les travailleurs mobiles. Il suffit de se connecter depuis des appareils mobiles pour obtenir une connectivité sécurisée pour les smartphones, les tablettes, les PC et les ordinateurs portables
Sécurisé
Communiquez en toute sécurité grâce à une technologie de cryptage éprouvée, à une authentification à deux facteurs et à un couplage utilisateur-appareil pour éliminer les menaces à la sécurité du réseau
Sécurité intégrée
L’intégration dans les pare-feu de nouvelle génération permet de consolider les contrôles de sécurité et de réduire les coûts
Spécifications produit

Accès à distance avec la technologie VPN cryptée
Check Point Mobile Access utilise les technologies VPN SSL/TLS et IPsec pour sécuriser les communications cryptées entre les smartphones, tablettes, PC et ordinateurs portables non gérés et l’infrastructure informatique de votre entreprise. Mobile Access offre :
- Accès VPN SSL sécurisé
- Authentification à deux facteurs
- Appairage appareil/utilisateur final
- Portail professionnel mobile
- Provisionnement des fonctions de sécurité et du profil de messagerie

Portail Web SSL/TLS
Le portail VPN SSL/TLS est idéal pour se connecter en toute sécurité aux ressources de l’entreprise via un portail à partir d’un navigateur Web.

Autorisation sécurisée
Mobile Access peut être configuré pour envoyer un mot de passe à usage unique (OTP) à un dispositif de communication de l’utilisateur final (tel qu’un téléphone mobile) via un SMS. Ou encore avec l’authentification à deux facteurs par SMS, qui offre un niveau de sécurité supplémentaire tout en éliminant les difficultés liées à la gestion des jetons matériels.
Un pare-feu de nouvelle génération pour tous les déploiements
Mise en œuvre de la sécurité Zero Trust
Les équipes de sécurité doivent être en mesure d'isoler, de sécuriser et de contrôler chaque appareil du réseau à tout moment. Les solutions Check Point vous offrent la possibilité de bloquer l'accès des appareils infectés aux données et aux ressources de l'entreprise, y compris les appareils mobiles et les postes de travail des collaborateurs, les objets connectés et les systèmes de contrôle industriel. Intégré dans l'architecture Check Point Infinity, Mobile Access sécurise les connexions aux applications d'entreprise sur Internet depuis votre smartphone, tablette ou PC.
La sécurité mobile vous intéresse ? Bien sûr que oui.
Quasiment toutes les organisations ont subi une attaque visant les appareils mobiles en 2020.*
Découvrez la solution dédiée de Check Point, Mobile Threat Defense.
EN SAVOIR PLUS*Rapport Check Point sur la sécurité mobile (2021)
Ressources techniques
Harmoniser la sécurité des utilisateurs, des appareils et des accès
Meilleure prévention. Simplicité pour tous.
La protection de l’espace de travail hyperdistribué d’aujourd’hui exige des fonctions de sécurité sans fin sur les appareils, les applications et les réseaux des utilisateurs. Toutefois, l’assemblage de solutions ponctuelles laisse souvent des lacunes en matière de sécurité et crée une infrastructure lourde, difficile à gérer et à faire évoluer. Harmony offre une alternative qui vous évite les frais généraux et augmente la sécurité.
Détectez vos failles de sécurité en 5 minutes
Essayez notre évaluation en ligne de la sécurité du personnel à distance pour comprendre les failles de sécurité de votre organisation et comment les éliminer, avec notamment des informations clés concernant :
- La résilience des postes de travail aux logiciels rançonneurs
- L'exposition au risque liée à l'accès Internet
- La robustesse de votre stratégie d'accès à distance
- Le niveau de protection lié à Office 365 et G Suite
- Votre niveau de vulnérabilité aux attaques visant les appareils mobiles