De nouvelles expériences de productivité pour l'utilisateur professionnel

Après dix ans d'investissement dans la technologie Intel® vPro™, Intel prouve une nouvelle fois son engagement à concevoir de véritables innovations dans le domaine de l'informatique pour les professionnels. Les avantages, fonctionnalités et caractéristiques de notre nouveau processeur Intel® Core™ vPro™ de 5e génération et de notre processeur Intel® Core™ M vPro™ garantissent aux responsables informatiques un environnement de travail en cohérence avec les attentes des collaborateurs. Par ailleurs, la technologie Intel vPro ainsi que les solutions connexes d'Intel et de nos partenaires visent à assurer une longueur d'avance aux entreprises face à leurs concurrents.

Des périphériques épatants pour tous les utilisateurs

Des périphériques ultra-fins et ultra-rapides sont équipés des nouveaux processeurs 14 nm et de la technologie Intel® vPro™. Tablettes, Ultrabooks™, 2-en-1 convertibles et détachables, portables à coque ultra-fins, mini PC... tous embarquent des fonctions de sécurité et de gestion intégrées ainsi que des innovations sans fil pour faire évoluer l'environnement de travail.

En savoir plus sur la technologie 14 nm d'Intel

Vos salles de conférence se transforment en zone sans fil

La technologie Intel® Pro Wireless Display connecte sans fil et de manière sécurisée votre écran à un projecteur et vous permet d'accéder à un écran confidentiel pour éviter tout partage involontaire, à des commandes pour des présentations de groupe et à un voyant pour savoir quand si le partage est activé ou non. Les départements informatiques bénéficient d'une sécurité réseau de classe professionnelle, d'une gestion à distance des paramètres du client et du récepteur et d'un encombrement sans fil moindre grâce à une gestion réseau intelligente.

En savoir plus sur la technologie Intel® Pro Wireless Display

La praticité sans fil. Pour une réactivité câblée

Soyez connecté et prêt à travailler dès que vous arrivez à votre bureau avec Intel® Wireless Docking. Cette technologie offre une station d'accueil automatique basée sur la proximité avec des performances dignes des technologies filaires pour l'affichage, le clavier, la souris et les accessoires USB, sans compromis sur l'expérience utilisateur et l'affichage. Elle propose également des commandes informatiques pour la gestion de la connexion à distance.

En savoir plus sur la technologie Intel® Wireless Docking

Une protection des données tellement intelligente que l'utilisateur ne remarquera pas la différence

L'unité de stockage SSD Intel® série Pro 2500 fournit une fonctionnalité de chiffrement de disque complète et intégrée sans compromis sur la productivité et les performances des données. Elle prend également en charge Opal* 2.0 pour les utilisations futures comme les conteneurs gérés sécurisés et l'isolation numérique et intègre la commande de suppression sécurisée pour les données de l'utilisateur, les données réservées pour l'unité de stockage SSD et les blocs trop endommagés.

Découvrir les unités de stockage SSD Intel® Pro série 2500

Trouvez-le. Réparez-le. Partout

La technologie d'administration active Intel® AMT fournit une gestion à distance via des réseaux câblés et sans fil sur les périphériques. Accédez aux clients via un canal sécurisé, quel que soit l'état du système d'exploitation ou de la mise sous/hors tension de l'appareil, gérez les problèmes de l'utilisateur quand celui-ci est en ligne, corrigez, réparez et mettez à niveau les systèmes d'exploitation et les applications ainsi que l'inventaire matériel et logiciel côté client.

En savoir plus sur la technologie d'administration active Intel® AMT

Protection de l'identité au niveau matériel

Identité protégée. Renforcez la protection des noms d'utilisateur et des mots de passe avec des avantages matériels intégrés. La technologie Intel® de protection de l'identité offre une authentification avec protection renforcée au niveau matériel, une protection contre les programmes malveillants grâce à la capture de données d'écran, une preuve de présence et une authentification mutuelle renforcée avec intégrité des données.

En savoir plus sur la technologie Intel® de protection de l'identité

Une couche de sécurité supplémentaire pour le service informatique

Les entreprises d'aujourd'hui font face à différentes difficultés techniques quand elles recherchent des périphériques capables de répondre aux besoins des utilisateurs professionnels en termes de productivité et de collaboration, sans compromettre la sécurité des données personnelles et professionnelles.

La technologie Intel® vPro™ répond à chacun de ces défis grâce à des fonctions complètes qui améliorent la sécurité, l'administration et la productivité. Cette technologie est intégrée aux nouveaux processeurs Intel® Core™ vPro™, aux processeurs Intel® Xeon® E5-2600, E5-1600 et E3-1200, aux chipsets et aux cartes réseau Intel® qui répondent à ces défis informatiques essentiels.1,2

La technologie Intel® vPro™ est intégrée, mais certaines de ses fonctions uniques doivent être déployées en fonction des besoins et stratégies de l'entreprise. Le logiciel Intel® Setup and Configuration 9.0 permet aux DSI de la déployer en quelques minutes sur les périphériques.2

Prévention des attaques des couches profondes

La technologie Intel® vPro™ fournit une protection contre les programmes malveillants difficiles à détecter, comme les rootkits, qui menacent les environnements virtuels ou les Clouds. Elle associe plusieurs fonctions matérielles pour centraliser la gestion et l'administration des images logicielles, sécuriser le stockage réseau et protéger les postes hors bande, au-delà du pare-feu.

Technologie d'exécution fiabilisée Intel® TXT

Les pools de confiance créés avec la technologie Intel® TXT3 contribuent à protéger les Clouds privés, publics et hybrides des datacenters virtualisés contre les attaques visant l'hyperviseur, le BIOS, les micrologiciels et d'autres composants logiciels.

En savoir plus sur la technologie Intel® TXT

La virtualisation sans limite

La technologie de virtualisation Intel® VT4 s'articule autour d'un portefeuille de technologies et de fonctions de plus en plus complet, qui s'attache à rendre la virtualisation pratique en supprimant les effets négatifs sur la performance et en améliorant sa sécurité.

En savoir plus sur la technologie Intel® VT

Protection des informations confidentielles

Les nouvelles instructions Intel® AES5 fournissent une couche de sécurité supplémentaire et peuvent chiffrer les données jusqu'à quatre fois plus vite sans ralentir la productivité de l'utilisateur.6

En savoir plus sur les nouvelles instructions Intel® AES

Le chiffrement sans fausse note

Cette technologie s'appuie sur Intel® Secure Key,7 une technologie de chiffrement matériel qui génère des nombres aléatoires de qualité supérieure pour sécuriser les données et les interactions en ligne.

En savoir plus sur Intel® Secure Key

Infos sur le produit et ses performances

1

Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Les fonctions de sécurité intégrées à certains processeurs Intel® peuvent nécessiter des logiciels, matériels, services supplémentaires et/ou une connexion Internet. Les résultats effectifs peuvent varier selon la configuration. Consultez le constructeur de votre ordinateur pour en savoir plus. Pour plus d'informations, voir http://www.intel.com/content/www/us/en/security/security-at-home.html.

2

Pour fonctionner correctement, la technologie Intel® vPro™ doit être configurée et activée. La disponibilité des fonctionnalités et les résultats dépendent de l'installation et de la configuration du matériel, des logiciels et de l'environnement informatique. Pour en savoir plus, rendez-vous sur : www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html

3

Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. La mise en œuvre de la technologie d'exécution fiabilisée Intel® TXT (Trusted Execution Technology) nécessite un ordinateur doté de la technologie de virtualisation Intel® VT (Virtualization Technology), un processeur, un chipset, un BIOS et des modules AC (Authenticated Code) qui prennent en charge la technologie Intel® TXT ainsi qu'un environnement MLE (Measured Launched Environment) compatible avec elle. La technologie d'exécution fiabilisée Intel® TXT nécessite également que le système contienne TPM v1.s. Pour davantage d'informations, consultez www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

4

Le bénéfice de la technologie de virtualisation Intel® suppose que l’ordinateur concerné soit équipé d’un processeur Intel®, d’un BIOS et d’un hyperviseur qui ont tous été optimisés pour elle. Les fonctionnalités, les performances et autres avantages varient selon la configuration matérielle et logicielle. Les logiciels concernés sont susceptibles de ne pas être compatibles avec tous les systèmes d’exploitation. Renseignez-vous auprès du fabricant de votre ordinateur. Pour davantage d'informations, consultez www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

5

Le bénéfice des instructions Intel® AES-NI requiert un processeur qui dispose de celles-ci et un logiciel tiers pour exécuter les instructions dans l'ordre correct. Pour connaître leur disponibilité, consultez votre revendeur ou le constructeur du PC. Pour plus d'informations, rendez-vous sur http://software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.

6

Les logiciels et charges de travail employés dans les tests de performance ont peut-être été optimisés pour les processeurs Intel®. Les tests de performance tels que SYSmark* et MobileMark* portent sur des configurations, composants, logiciels, opérations et fonctions spécifiques. Les résultats peuvent varier en fonction de ces facteurs. Pour l'évaluation d'un produit, il convient de consulter d'autres tests et d'autres sources d'informations, notamment pour connaître le comportement de ce produit avec d'autres composants. Pour davantage d'informations, consultez http://www.intel.com/performance.

Les résultats ont été mesurés par Intel en fonction de logiciels, de bancs d'essai ou d'autres données de tiers et sont fournis à titre d'information uniquement. Toute différence de conception ou de configuration matérielle ou logicielle du système peut affecter les performances réelles. Intel ne contrôle pas et ne vérifie pas la conception ni l'implémentation des données tierces mentionnées dans ce document. Intel encourage tous ses clients à visiter les sites Web des tiers ou des autres sources mentionnés afin de confirmer que les données mentionnées sont exactes et qu'elles reflètent les performances des systèmes disponibles à l'achat.

7

Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Le bénéfice des instructions Intel® AES-NI (Intel® Advanced Encryption Standard New Instructions) requiert un ordinateur équipé d'un processeur compatible et un logiciel pouvant exécuter les instructions dans l'ordre correct. Intel® Secure Key nécessite une plate-forme compatible avec la technologie Intel® Secure Key, disponible sur certains processeurs Intel®, et des logiciels optimisés pour prendre en charge Intel® Secure Key. Consultez le constructeur de votre système pour obtenir davantage d'informations et des renseignements sur la disponibilité.