• <Plus d'infos sur intel.fr

Thérapie informatique

Établir de belles relations

 

La virtualisation comme solution

La virtualisation comme solution

Vidéo sur la virtualisation >

Avec la technologie de virtualisation Intel® VT intégrée à la 2e génération de processeurs Intel® Core™ vPro™, les utilisateurs peuvent personnaliser leur « section » du PC. En téléchargeant des applications et en personnalisant l'interface, ils se créent un espace de travail plus personnel et plus convivial. Parallèlement, le département informatique gère la « section » professionnelle du PC, dédiée aux applications et aux données stratégiques. Les deux sections fonctionnent de façon indépendante et harmonieuse.1 L'entente entre personnel informatique et utilisateurs s'en trouve nettement améliorée.

Intel à la rescousse :

avec Intel® VT, tout le monde est satisfait. En créant sur le PC de bureau ou portable une « section » distincte pour l'utilisateur, toute l'activité personnelle quotidienne de ce dernier occupe une place à part, garantissant ainsi l'intégrité des applications et des données professionnelles. La satisfaction des utilisateurs fait celle du département informatique.

  • Les postes virtuels permettent aux utilisateurs d'exécuter leurs applications personnelles sans compromettre la sécurité des applications professionnelles stratégiques.
  • Le département informatique, quant à lui, ne peut sauvegarder que les données professionnelles, libérant un espace de stockage précieux.
  • Il peut éteindre les PC à distance pour installer les mises à jour des logiciels, puis les rallumer une fois l'opération terminée.2
  • Les applications stratégiques bénéficient ainsi d'une administration en toute sécurité.
  • Enfin, l'exécution locale des machines se traduit par une mobilité et des performances optimales, tant pour le département informatique que pour les utilisateurs.

Migrer vers Windows 7*

Migrer vers Windows 7*

Vidéo sur Windows 7* >

Grâce à la 2e génération de processeurs Intel® Core™ vPro™, la migration vers Windows 7* est plus fluide que jamais, ce qui ne manquera pas de réjouir les départements informatiques.

Intel à la rescousse :

Avec la 2e génération de processeurs Intel® Core™ vPro™, la migration vers Windows 7 n'a jamais été aussi simple. Le département informatique peut intervenir à distance sur les ordinateurs après les heures de bureau, ce qui permet aux utilisateurs de travailler sans interruption.3

  • La migration de groupes entiers de PC, même hors tension, peut être réalisée en dehors des heures de bureau.
  • L'installation de la version la plus récente du système d'exploitation et l'exécution des applications de sécurité s'effectuent en arrière-plan, sans affecter les performances des ordinateurs.
  • Les utilisateurs bénéficient d'un multitâche amélioré, de performances sur mesure et de graphismes superbes.4 5
  • L'installation du nouveau système d'exploitation n'implique aucune interruption.

Diagnostic de sécurité préventif

Diagnostic de sécurité préventif

Vidéo sur la sécurité >

La sécurité des données stratégiques et des PC est cruciale. C'est pourquoi la technologie antivol Intel® AT et l'accélération du chiffrement rendu possible par les instructions Intel® AES-NI contribuent à garantir la sécurité des ressources de l'entreprise, indépendamment de ceux qui les gère ou de leur destination.

Intel à la rescousse :

Grâce aux fonctionnalités de sécurité intégrées aux processeurs Intel® Core™ vPro™ de 2e génération, le département informatique peut sécuriser et administrer à distance les PC de l'entreprise. Qui plus est, la technologie antivol d'Intel garantit plus de sécurité en cas de perte ou de vol d'un ordinateur portable. Au final, cela signifie plus de liberté pour les utilisateurs et moins de tracas pour les départements informatiques.

  • Avec la technologie antivol,6 les PC peuvent opérer leur propre désactivation matérielle en cas de perte ou de vol.
  • Le département informatique peut déverrouiller à distance les disques chiffrés qui nécessitent une authentification avant l'amorçage et gérer les paramètres de sécurité des données même si le poste est éteint.
  • Résultat : le chiffrement jusqu'à quatre fois plus rapide renforce la sécurité et n'affecte pas l'expérience de l'utilisateur final.7 8
Symantec*

Associez les solutions PGP Whole Disk Encryption* et PGP Remote Disable and Destroy* à la technologie Intel® AT pour un chiffrement accompagné de mesures antivol intégrées. Altiris Client Management Suite* tire parti de la technologie Intel® vPro™ pour la téléadministration, le télédiagnostic et la téléréparation de vos PC de bureau et portables.

 

Voir la démo ›

Site dédié à la technologie Intel® AT >

Citrix*

Utilisées conjointement, les solutions Citrix* et Intel® offrent aux utilisateurs une expérience informatique riche et réactive, tout en réduisant les coûts d'administration et d'assistance des applications, serveurs et ordinateurs de bureau. Les performances et la puissance de traitement des processeurs Intel® Core™ vPro™ de 2e génération offrent des avantages substantiels à Citrix XenDesktop* et Citrix XenClient*.

 

Regarder la vidéo >

Télécharger la fiche >

AbsoluteSoftware*

La technologie Computrace*, associée aux fonctionnalités de la technologie Intel® AT, fournit des options en cas de perte, de vol ou de circonstances suspectes et assure la protection même lorsque le disque est chiffré, le PC éteint ou le système d'exploitation en panne. L'activation de notre agent Computrace sur votre ordinateur doté de la technologie Intel® AT fournit la combinaison de technologies la plus fiable et résistante aux tentatives frauduleuses du marché.

 

Voir la démo ›

Télécharger la fiche >

Webinaires

Depuis juin 2011, vous pouvez télécharger les webinaires de nos événements de groupe, comprenant des débats autour d'un intervenant et des démonstrations.

S'inscrire aux webinaires >

Thérapie numérique

Consulter l'expert >

Conversations

Infos sur le produit et ses performances

open

1. Le bénéfice de la technologie de virtualisation Intel® suppose que l’ordinateur concerné soit équipé d’un processeur Intel®, d’un BIOS et d’un hyperviseur qui ont tous été optimisés pour elle. Les fonctionnalités, les performances et autres avantages varient selon la configuration matérielle et logicielle. Les logiciels concernés sont susceptibles de ne pas être compatibles avec tous les systèmes d’exploitation. Renseignez-vous auprès du fabricant de votre ordinateur. Pour davantage d'informations, consultez www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

2. Nécessite l'activation et une configuration reliée à un réseau d'entreprise ainsi qu'un chipset Intel® et un équipement réseau (matériel et logiciel) optimisés pour cette technologie. Pour les PC portables, la mise en œuvre de la technologie d’administration active Intel®  est parfois impossible ou restreinte, en cas de connexion sur un réseau VPN géré par le système d’exploitation du serveur ou bien, en sans-fil, si l’ordinateur est alimenté sur batterie, s’il se trouve en mode veille (simple ou prolongée) ou encore s’il est éteint. Les résultats dépendent de la configuration et du paramétrage du matériel. Informations complémentaires : www.intel.com/technology/vpro/index.htm.

3. Pour fonctionner correctement, la technologie Intel® vPro™ doit être configurée et activée. La disponibilité des fonctions et les résultats dépendent de l'installation et de la configuration du matériel, des logiciels et de l'environnement informatique. Pour en savoir plus, rendez-vous sur : www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html.

4. Le bénéfice de la technologie Intel® Turbo Boost suppose que la plate-forme embarque un processeur qui en est doté. La technologie Intel® Turbo Boost 2.0 est la nouvelle génération de cette technologie, disponible uniquement sur certains processeurs Intel®. Renseignez-vous auprès du constructeur de votre ordinateur. Les performances de cette technologie varient selon la configuration matérielle et logicielle. Pour davantage d’informations, consultez www.intel.com/content/www/us/en/architecture-and-technology/turbo-boost/turbo-boost-technology.html.

5. Les fonctions visuelles intégrées ne sont pas activées sur tous les ordinateurs. En outre, il est possible qu'un logiciel optimisé soit nécessaire. Pour plus de détails, contactez le fabricant de votre ordinateur. Pour en savoir plus, consultez www.intel.com/content/www/us/en/architecture-and-technology/visual-technology/intel-visual-technology-consumer.html.

6. Technologie antivol Intel® (Intel® AT). Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Le bénéfice de la technologie antivol Intel® suppose que l’ordinateur concerné dispose d’un jeu de composants, d’un BIOS, d'un micrologiciel et d'autres logiciels qui la mettent en œuvre. Il suppose aussi la présence d’une application d’un prestataire ou d’un éditeur qui la prenne en charge et la souscription du service correspondant. Pour toute question sur la disponibilité et les fonctions, consultez le constructeur et le prestataire de services concernés. Intel rejette toute responsabilité en cas de données et/ou d’ordinateurs perdus ou volés ainsi que pour tout préjudice qui en résulterait. Pour davantage d’informations, consultez www.intel.com/content/www/us/en/architecture-and-technology/anti-theft/anti-theft-general-technology.html.

7. Le bénéfice des instructions Intel® AES-NI requiert un processeur qui dispose de celles-ci et un logiciel tiers pour exécuter les instructions dans l'ordre correct. Elles sont disponibles sur les processeurs Intel® Core™ i5 série 600 pour PC de bureau, Intel® Core™ i7 série 600 pour PC portables et Intel® Core™ i5 série 500 pour PC portables. Pour connaître leur disponibilité, consultez votre revendeur ou le constructeur du PC. Pour plus d'informations, consultez la page http://software.intel.com/fr-fr/articles/intel-advanced-encryption-standard-instructions-aes-ni/

8. Source : Comparaison de PC portables dotés du processeur Intel® Core™ i5-2520M avec leurs homologues théoriques du parc installé dotés du processeur Intel® Core™2 Duo T7250. Résultats en productivité fondés sur SYSmark* 2007, la dernière version en date de ce banc d'essai de bureautique courante et de création de contenus, utilisé pour caractériser les performances d'une entreprise cliente. Les fonctions du banc d'essai SYSmark 2007 Preview font appel à des charges de travail et à des schémas d'utilisation modélisés par des spécialistes logiciels. Résultats en multitâche fondés sur le banc d'essai PCMark Vantage comprenant un ensemble d'essais séquentiels et parallèles du processeur, de la solution graphique et du disque dur, dans l'optique de quantifier les performances de la configuration pour Windows* 7 ou Windows* Vista. Charge de travail constituée de SiSoftware Sandra* 2010 - AES256. Le sous-test de chiffrement mesure les performances du ou des processeurs lors de l'exécution d'un algorithme de chiffrement et de déchiffrement AES (Advanced Encryption Standard).