• <Plus d'infos sur intel.fr
Masthead Light

Ultrarapide. Sécurité renforcée.

Processeurs Intel® Core™ vPro™

La technologie Intel® vPro™ ne plaisante pas. Les processeurs Intel® Core™ vPro™ offrent des performances de niveau entreprise dans une grande gamme de formats, avec des fonctionnalités de sécurité intégrées qui contribuent à protéger vos données précieuses, l'identité des utilisateurs et l'accès au réseau.

Gains de performances

Optimisé pour la sécurité. Conçu pour la mobilité

Premier processeur commercialisé construit à l'aide de la technologie de fabrication 14 nm, le processeur Intel® Core™ M vPro™ permet d'accéder à des performances de niveau PC sur des appareils ultramobiles. Avec la tranquillité d'esprit accrue que procurent les fonctionnalités de sécurité intégrées, les appareils 2 en 1 basés sur le processeur Intel® Core™ M vPro™ offrent une tablette ultraplate et un PC portable ultrarapide dans un appareil mobile unique construit pour les professionnels.

Les nouveaux processeurs avec technologie Intel® vPro™1 sont conçus pour renforcer la sécurité dans l'ensemble de l'entreprise, tout en offrant les performances que les utilisateurs exigent. Ces processeurs Intel® Core™ vPro™ de 4e génération équipent désormais les 2 en 1, qui offrent un PC portable et une tablette dans un même appareil, avantage non négligeable dans un environnement de plus en plus mobile. 

Sécurité renforcée, gestion simplifiée des mots de passe

Les fonctions de sécurité intégrées2 permettent de faire face à des préoccupations majeures comme la protection contre les programmes malveillants (malware) et rootkits, la création de mots de passe plus forts, la protection renforcée des données et la fourniture de puissantes fonctions de réparation. Par exemple, latechnologie Intel® de protection de l'identité3 fournit une expérience « sans mot de passe » pour protéger les réseaux VPN et simplifier l'utilisation. 

ALT Text

Gains de performances

Les terminaux avec processeurs Intel® Core™ vPro™ de 4e génération améliorent la productivité dans l'ensemble de l'entreprise. Ils sortent de veille rapidement pour accéder en un clin d'œil aux applications et fichiers dont vous avez besoin4, avec la commodité d'une autonomie plus longue. 

Comparer le dernier portable avec un PC de 4 ans >

Services de géolocalisation indoor5

Dans un environnement de travail où tout va toujours plus vite, la géolocalisation indoor peut vous faire gagner du temps et améliorer votre productivité en vous permettant de trouver plus rapidement les ressources dont vous avez besoin. Divers secteurs d'activité ont déjà recours à ces services, de la santé aux services financiers en passant par l'industrie.

En savoir plus >

ALT Text

Collaboration simplifiée et plus sûre grâce à la technologie Intel® Pro Wireless Display 6

Simplifiez la collaboration et renforcez la sécurité en utilisant la technologie Intel® Pro Wireless Display pour vous connecter en sans-fil à la TV ou au projecteur d'une salle de conférence. 

En savoir plus >

 

Télécommande universelle

La technologie Intel® Active Management7 (Intel® AMT) vous permet d'accéder, de suivre et de gérer des milliers d'appareils à distance. Avec un appareil qui en est doté, vous pouvez diagnostiquer, isoler ou réparer des postes clients connectés au réseau, même s'ils sont éteints ou si le système d'exploitation ne répond pas.8,9 Vous pouvez également gérer les menaces de façon proactive en diffusant des mises à jour avant qu'une violation se produise.

Produits pour l'entreprise

2 en 1 avec processeurs Intel® Core™ vPro™

Infos sur le produit et ses performances

open

1.   Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Les fonctions de sécurité intégrées à certains processeurs Intel® Core™ peuvent nécessiter des logiciels, équipements matériels, services supplémentaires et/ou une connexion Internet. Les résultats effectifs peuvent varier selon la configuration. Certains éditeurs et prestataires sont susceptibles de ne pas proposer certaines fonctions. Intel rejette toute responsabilité en cas de données et/ou d’ordinateurs perdus ou volés ainsi que pour tout préjudice qui en résulterait. Pour davantage d'informations, consultez www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

2. Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Les fonctions de sécurité intégrées à certains processeurs Intel® peuvent nécessiter des logiciels, matériels, services supplémentaires et/ou une connexion Internet. Les résultats effectifs peuvent varier selon la configuration. Consultez le constructeur de votre ordinateur pour en savoir plus. Pour plus d'informations, voir http://www.intel.com/content/www/us/en/security/security-at-home.html.

3. Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. La technologie Intel® de protection de l’identité requiert un système compatible, notamment un processeur Intel® Core™ de 2e génération ou d'une génération supérieure, un chipset, un microprogramme et des logiciels qui la gèrent, ainsi que l’accès à des sites Web participants. Renseignez-vous auprès du constructeur de votre ordinateur. Intel rejette toute responsabilité en cas de données et/ou d'ordinateurs perdus ou volés, ainsi que pour tout préjudice qui en résulterait. Consultez http://ipt.intel.com à ce sujet.

4. Le bénéfice de la technologie Intel® Smart Connect requiert un processeur Intel® spécifique, un logiciel Intel®, une mise à jour du BIOS, une carte Wi-Fi Intel® et une connexion Internet. Une mémoire transistorisée ou une unité équivalente peut s'avérer nécessaire. Les résultats varient selon la configuration. Prenez contact avec le fabricant de votre ordinateur pour en savoir plus.

5. Le service basé sur des emplacements (LBS) nécessite un système mobile ou Ultrabook™ avec un processeur Intel® Core™ vPro™ de 3ᵉ ou 4ᵉ génération. Un réseau sans fil local et un logiciel tiers supplémentaire sont nécessaires pour que cette capacité fonctionne. La disponibilité des fonctions et les résultats dépendent de l'installation et de la configuration du matériel, des logiciels et de l'environnement informatique. La précision des données d'emplacement dépend de plusieurs facteurs, y compris du positionnement des points d'accès sans fil et de l'environnement physique dans lequel la solution est déployée.

6. La technologie Intel® Wireless Display nécessite un PC, une tablette ou un smartphone optimisés, un adaptateur TV et un téléviseur compatible. La lecture de supports 1080p, Blu-ray* et autres contenus protégés n'est possible que sur certains processeurs Intel® avec fonctions visuelles intégrées activées. Renseignez-vous auprès du constructeur de votre ordinateur. Pour davantage d'informations, consultez www.intel.com/content/www/us/en/architecture-and-technology/intel-wireless-display.html

7. La technologie Intel® Active Management (Intel® AMT) nécessite une activation et un système doté d'une connexion au réseau de l'entreprise, un chipset, des matériels et logiciels réseaux compatibles Intel® AMT. Pour les PC portables, la mise en œuvre de la technologie Intel AMT est parfois impossible ou restreinte, en cas de connexion sur un réseau VPN géré par le système d’exploitation du serveur ou bien, en sans-fil, si l’ordinateur est alimenté sur batterie, s’il se trouve en mode veille (simple ou prolongée) ou encore s’il est éteint. Les résultats dépendent de la configuration et du paramétrage du matériel. Pour davantage d'informations, consultez www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.

8.   Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Les fonctions de sécurité intégrées à certains processeurs Intel® Core™ peuvent nécessiter des logiciels, équipements matériels, services supplémentaires et/ou une connexion Internet. Les résultats effectifs peuvent varier selon la configuration. Certains éditeurs et prestataires sont susceptibles de ne pas proposer certaines fonctions. Intel rejette toute responsabilité en cas de données et/ou d’ordinateurs perdus ou volés ainsi que pour tout préjudice qui en résulterait. Pour davantage d'informations, consultez www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

9. La technologie Intel® Active Management (Intel® AMT) nécessite une activation et un système doté d'une connexion au réseau de l'entreprise, un chipset, des matériels et logiciels réseaux compatibles Intel® AMT. Pour les PC portables, la mise en œuvre de la technologie Intel AMT est parfois impossible ou restreinte, en cas de connexion sur un réseau VPN géré par le système d’exploitation du serveur ou bien, en sans-fil, si l’ordinateur est alimenté sur batterie, s’il se trouve en mode veille (simple ou prolongée) ou encore s’il est éteint. Les résultats dépendent de la configuration et du paramétrage du matériel. Pour davantage d'informations, consultez www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.