Téléadministration : Terminaux transactionnels

Enrichit l'expérience commerciale et améliore l'administration des terminaux

Un terminal commercial (borne, point de vente, guichet, etc.) intégrant la technologie Intel® Core™ vPro™1 fait bien plus qu'appeler la banque. Il crée de riches expériences pour le consommateur et offrent des fonctions de téléadministration2 qui réduisent le coût de revient et facilitent la maintenance des systèmes POS sophistiqués.

Les processeurs Intel® avec télé-assistance assistée par matériel permettent de concevoir des systèmes transactionnels avancés dotés d'une nouvelle génération de fonctions qui :

  • Réduisent le coût de revient : les techniciens peuvent déployer rapidement des correctifs de sécurité sur les PC, déverrouiller à distance des disques chiffrés et gérer les paramètres de sécurité des données.
  • Réduisent la complexité : en adoptant la technologie Intel® vPro comme solution standard, le personnel informatique élimine les solutions multi-fournisseurs complexes et coûteuses.
  • Sécurité renforcée : chiffrement/déchiffrement accéléré des données grâce aux instructions Intel® AES-NI (Intel® AES New Instructions)3 et prévention de l'accès aux données confidentielles sur un PC portable volé ou perdu grâce à la technologie antivol Intel® (Intel® AT).4
Enrichit l'expérience commerciale et améliore l'administration des terminaux

 

Conversations

Infos sur le produit et ses performances

open

1. Pour fonctionner correctement, la technologie Intel® vPro™ doit être configurée et activée. La disponibilité des fonctionnalités et les résultats dépendent de l'installation et de la configuration du matériel, des logiciels et de l'environnement informatique. Pour en savoir plus, rendez-vous sur : www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

2. Le bénéfice des fonctions de sécurisation de la technologie d’administration active Intel® suppose la présence, sur la plate-forme concernée, d’un jeu de composants, d’une interface réseau et de pilotes optimisés pour celle-ci ainsi que la connexion du PC au réseau de l’entreprise. Sa mise en œuvre risque ne pas être possible ou bien ses fonctionnalités de se voir restreintes en cas de connexion sur un réseau VPN ou bien, en sans-fil, si l’ordinateur est alimenté sur batterie, s’il se trouve en mode veille (simple ou prolongée) ou encore s’il est éteint. Elle requiert un certain paramétrage de la part de l’acheteur et, le cas échéant, l’établissement d’un script avec la console d’administration ou une intégration plus poussée aux environnements de sécurité existants, ainsi que la modification ou la mise en œuvre de nouveaux processus métier. Pour davantage d'informations, consultez http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.

3. Le bénéfice des instructions Intel® AES-NI requiert un processeur qui dispose de celles-ci et un logiciel tiers pour exécuter les instructions dans l'ordre correct. Les instructions Intel® AES-NI sont disponibles uniquement sur certains processeurs Intel®. Pour connaître leur disponibilité, consultez votre revendeur ou le constructeur du PC. Pour plus d'informations, consultez le site http://software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.

4. Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Nécessite un processeur Intel® activé, un chipset activé, ainsi qu'un micrologiciel et des logiciels optimisés pour être en mesure d'utiliser les technologies. Pour plus d’informations, consultez le fabricant de votre système et l’éditeur de vos logiciels.