Solutions d'informatique nomade avec processeurs Intel® Core™ vPro™

Vitesse et sécurité nomades 1,2

Les solutions dotées de processeurs Intel® Core™ vPro™ repoussent les limites de l'informatique nomade en offrant les capacités de communication instantanée et l'accès aux applications que les utilisateurs exigent. Où que se trouvent vos employés, les solutions mobiles d'architecture Intel® améliorent la convivialité, la sécurité et la productivité avec des fonctions qui :

  • Protègent les données essentielles de l'entreprise avec un chiffrement jusqu'à quatre fois plus rapide sans compromettre la productivité des utilisateurs3,4
  • Délivrent une vitesse boostée à la demande5
  • Font démarrer les ordinateurs quasi-instantanément (quelques secondes suffisent pour sortir du mode de veille prolongée) pour gagner du temps et bénéficier d'une autonomie plus longue6
  • Doublent la vitesse en environnement multitâche pour utiliser plusieurs applications simultanément sans ralentissement et naviguer plus rapidement entre les applications7

Fonctions de sécurité intégrées ajoutant une couche de protection supplémentaire1,2

Dans un environnement où les employés sont de plus en plus mobiles et où les utilisateurs mélangent contenus/applications personnels et professionnels, les processeurs Intel® Core™ vPro™ protègent l'infrastructure de l'entreprise contre les nouvelles attaques plus sophistiquées. Ces technologies intégrées équipent divers ordinateurs portables fins et légers pour offrir aux utilisateurs une combinaison puissante de performances intelligentes et de sécurité.

  • Stratégies matérielles : détection des comportements suspects et isolement des ordinateurs infectés
  • Support et surveillance à distance : permet aux techniciens de prendre le contrôle des ordinateurs et de résoudre les problèmes même si les ordinateurs sont éteints
  • Gestion des menaces : déploiement des mises à jour en amont, diagnostic, isolement et réparation des PC infectés en aval8
  • Protection des identités et points d'accès : double mécanisme d’authentification intégré pour sécuriser l'accès aux réseaux privés virtuels (VPN) et aux applications SaaS (Software as a Service)9
  • Protection contre les programmes malveillants et rootkits : la technologie d'exécution fiabilisée Intel® TXT et la technologie de virtualisation Intel® VT renforcent la protection dans les environnements virtuels et physiques10,11,12
  • Protection des données dans le cloud et sur les PC portables : technologie de chiffrement matériel générant des nombres aléatoires de qualité supérieure pour sécuriser les données et les interactions en ligne3
Informatique nomade

 

Verrouillage à distance des ordinateurs perdus ou volés

Avec la croissance rapide de l'informatique nomade, le vol ou la perte d'un PC représente un risque majeur. Les fonctions intelligentes de sécurisation matérielle protègent non seulement l'ordinateur, mais également le contenu du disque dur. Pour cela, elles appliquent les procédures suivantes :

  • Le PC se désactive automatiquement au niveau local s'il détecte un pirate, avant même que l'utilisateur ne se rende compte que son ordinateur a été volé ou perdu
  • En cas de vol ou de perte sans tentative de piratage, le département informatique peut accéder au PC et le verrouiller à distance
  • Une « capsule de cyanure » peut être transmise via un jeton intégré qui rend le PC volé inutilisable en empêchant les utilisateurs non autorisés à accéder au disque dur10
  • En savoir plus sur les processeurs Intel® Core™ vPro™ 

Conversations

Infos sur le produit et ses performances

open

1. Pour fonctionner correctement, la technologie Intel® vPro™ doit être configurée et activée. La disponibilité des fonctions et les résultats dépendent de l'installation et de la configuration du matériel, des logiciels et de l'environnement informatique. Pour en savoir plus, rendez-vous sur : www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html.

2. Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Les fonctions de sécurité intégrées à certains processeurs Intel® peuvent nécessiter des logiciels, matériels, services supplémentaires et/ou une connexion Internet. Les résultats effectifs peuvent varier selon la configuration. Consultez le constructeur de votre ordinateur pour en savoir plus. Pour plus d'informations, voir http://www.intel.com/content/www/us/en/security/security-at-home.html.

3. Le bénéfice des instructions Intel® AES-NI requiert un processeur qui dispose de celles-ci et un logiciel tiers pour exécuter les instructions dans l'ordre correct. Les instructions Intel® AES-NI sont disponibles uniquement sur certains processeurs Intel®. Pour connaître leur disponibilité, consultez votre revendeur ou le constructeur du PC. Pour plus d'informations, consultez le site http://software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.

4. Les logiciels et charges de travail employés dans les tests de performance ont peut-être été optimisés pour les processeurs Intel®. Les tests de performance tels que SYSmark* et MobileMark* portent sur des configurations, composants, logiciels, opérations et fonctions spécifiques. Les résultats peuvent varier en fonction de ces facteurs. Pour l'évaluation d'un produit, il convient de consulter d'autres tests et d'autres sources d'information, notamment pour connaître le comportement de ce produit avec d'autres composants. Informations complémentaires : www.intel.com/performance.

5. Le bénéfice de la technologie Intel® Turbo Boost suppose que la plate-forme embarque un processeur qui en est doté. La technologie Intel® Turbo Boost 2.0 est la nouvelle génération de cette technologie, disponible uniquement sur certains processeurs Intel®. Renseignez-vous auprès du fabricant de votre ordinateur. Les performances de cette technologie varient selon la configuration matérielle et logicielle. Pour davantage d’informations, consultez www.intel.com/content/www/us/en/architecture-and-technology/turbo-boost/turbo-boost-technology.html.

6. Le bénéfice de cette technologie requiert un processeur Intel® Core™ de 2e ou 3e génération, un logiciel Intel®, une mise à jour du BIOS et une unité Intel® Solid State Drive (SSD). Les résultats varient selon la configuration. Prenez contact avec le fabricant de votre ordinateur pour en savoir plus.

7. La technologie Intel® Hyper-Threading est disponible sur certains modèles de processeurs Intel® Core™. Elle requiert un ordinateur doté de composants qui la prennent en charge. Renseignez-vous auprès du fabricant de votre ordinateur. Les performances peuvent varier en fonction du matériel et des logiciels utilisés. Pour davantage d'informations, notamment des détails sur les processeurs qui prennent en charge la technologie Intel® Hyper-Threading, consultez www.intel.com/content/www/us/en/architecture-and-technology/hyper-threading/hyper-threading-technology.html.

8. Le bénéfice des fonctions de sécurisation de la technologie d’administration active Intel® suppose la présence, sur la plate-forme concernée, d’un jeu de composants, d’une interface réseau et de pilotes optimisés pour celle-ci ainsi que la connexion du PC au réseau de l’entreprise. Sa mise en œuvre risque ne pas être possible ou bien ses fonctionnalités de se voir restreintes en cas de connexion sur un réseau VPN ou bien, en sans-fil, si l’ordinateur est alimenté sur batterie, s’il se trouve en mode veille (simple ou prolongée) ou encore s’il est éteint. Elle requiert un certain paramétrage de la part de l’acheteur et, le cas échéant, l’établissement d’un script avec la console d’administration ou une intégration plus poussée aux environnements de sécurité existants, ainsi que la modification ou la mise en œuvre de nouveaux processus métier. Pour davantage d'informations, consultez http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.

9. Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Le bénéfice de la technologie Intel® IPT requiert une configuration spécifique, notamment un processeur Intel® Core de 2e ou 3e génération, un chipset, un microprogramme et des logiciels qui la gèrent, ainsi que l’accès à des sites partenaires. Renseignez-vous auprès du fabricant de votre ordinateur. Intel rejette toute responsabilité en cas de données et/ou d'ordinateurs perdus ou volés, ainsi que pour tout préjudice qui en résulterait. Consultez http://ipt.intel.com à ce sujet.

10. Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Nécessite un processeur Intel® activé, un chipset activé, ainsi qu'un micrologiciel et des logiciels optimisés pour être en mesure d'utiliser les technologies. Pour plus d’informations, consultez le fabricant de votre système et l’éditeur de vos logiciels.

11. Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. La mise en œuvre de la technologie d’exécution fiabilisée Intel® TXT nécessite un ordinateur doté de la technologie de virtualisation Intel®, un processeur, un jeu de composants, un BIOS et un module AC (Authenticated Code) qui prennent en charge la technologie Intel TXT ainsi qu’un environnement MLE (Measured Launched Environment) compatible avec elle. L’environnement MLE peut se composer d’un hyperviseur de machines virtuelles, d’un système d’exploitation ou d’une application. Le bénéfice de la technologie Intel TXT nécessite par ailleurs que l’ordinateur concerné soit équipé d’un module TPM version 1.2, tel que défini par le Trusted Computing Group, ainsi que de logiciels particuliers pour certains usages. Pour davantage d'informations, consultez www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

12. Le bénéfice de la technologie de virtualisation Intel® suppose que l’ordinateur concerné soit équipé d’un processeur Intel®, d’un BIOS et d’un hyperviseur qui ont tous été optimisés pour elle. Les fonctionnalités, les performances et autres avantages varient selon la configuration matérielle et logicielle. Les logiciels concernés sont susceptibles de ne pas être compatibles avec tous les systèmes d’exploitation. Renseignez-vous auprès du fabricant de votre ordinateur. Pour davantage d'informations, consultez www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.