Qu’il s’agisse de prendre en charge des télétravailleurs ou de s’y préparer, nous sommes là pour vous. CONTACTEZ-NOUS ICI
Accès mobile sécurisé
La solution Mobile Access de Check Point vous permet de vous connecter en toute sécurité aux applications de votre entreprise sur Internet avec votre smartphone, votre tablette ou votre PC. Intégré dans le pare-feu de nouvelle génération (NGFW), Mobile Access vous permet de bénéficier d'un accès à distance de niveau professionnel grâce à un VPN de niveau 3 et un VPN SSL/TLS. Ainsi, vous pourrez accéder à votre messagerie, à votre calendrier, à vos contacts et aux applications de votre entreprise facilement et en toute sécurité.
DEMANDER UNE DÉMO Guide de l'acheteur du pare-feu de nouvelle génération

![]()
Souple
Accès facile pour les travailleurs mobiles. Il suffit de se connecter depuis des appareils mobiles pour obtenir une connectivité sécurisée pour les smartphones, les tablettes, les PC et les ordinateurs portables
![]()
Sécurisé
Communiquez en toute sécurité grâce à une technologie de cryptage éprouvée, à une authentification à deux facteurs et à un couplage utilisateur-appareil pour éliminer les menaces à la sécurité du réseau
![]()
Sécurité intégrée
L’intégration dans les pare-feu de nouvelle génération permet de consolider les contrôles de sécurité et de réduire les coûts
Spécifications produit

Accès à distance avec la technologie VPN cryptée
Check Point Mobile Access utilise les technologies VPN SSL/TLS et IPsec pour sécuriser les communications cryptées entre les smartphones, tablettes, PC et ordinateurs portables non gérés et l’infrastructure informatique de votre entreprise. Mobile Access offre :
- Accès VPN SSL sécurisé
- Authentification à deux facteurs
- Appairage appareil/utilisateur final
- Portail professionnel mobile
- Provisionnement des fonctions de sécurité et du profil de messagerie

Portail Web SSL/TLS
Le portail VPN SSL/TLS est idéal pour se connecter en toute sécurité aux ressources de l’entreprise via un portail à partir d’un navigateur Web.

Autorisation sécurisée
Mobile Access peut être configuré pour envoyer un mot de passe à usage unique (OTP) à un dispositif de communication de l’utilisateur final (tel qu’un téléphone mobile) via un SMS. Ou encore avec l’authentification à deux facteurs par SMS, qui offre un niveau de sécurité supplémentaire tout en éliminant les difficultés liées à la gestion des jetons matériels.
Un pare-feu de nouvelle génération pour tous les déploiements
Mise en œuvre de la sécurité Zero Trust
![]()
Security teams must be able to isolate, secure, and control every device on the network at all times. Check Point solutions provide you with the ability to block infected devices from accessing corporate data and assets, including employees’ mobile devices and workstations, IoT devices and Industrial Control Systems. Integrated into the Check Point Architecture, Mobile Access secures connections to corporate applications over the Internet with your Smartphone, tablet or PC.
La sécurité mobile vous intéresse ? Bien sûr que oui.
Quasiment toutes les organisations ont subi une attaque visant les appareils mobiles en 2020.*
Découvrez la solution dédiée de Check Point, Mobile Threat Defense.
EN SAVOIR PLUS*Rapport Check Point sur la sécurité mobile (2021)

Ressources techniques
Harmoniser la sécurité des utilisateurs, des appareils et des accès
Meilleure prévention. Simplicité pour tous.
Protecting today’s hyper-distributed workspace requires endless security functions across user devices, applications and networks. However, stitching together point solutions often leaves security gaps and creates a cumbersome infrastructure that is difficult to manage and scale. Workspace Security offers an alternative that saves you the overhead and increases security.
Détectez vos failles de sécurité en 5 minutes
Essayez notre évaluation en ligne de la sécurité du personnel à distance pour comprendre les failles de sécurité de votre organisation et comment les éliminer, avec notamment des informations clés concernant :
- La résilience des postes de travail aux logiciels rançonneurs
- L'exposition au risque liée à l'accès Internet
- La robustesse de votre stratégie d'accès à distance
- Le niveau de protection lié à Office 365 et G Suite
- Votre niveau de vulnérabilité aux attaques visant les appareils mobiles



