Processeurs Intel® Core™ Ultra
En savoir plus à propos d’Intel
Sécurité des points de terminaison
Dell Trusted Workspace
Sécurisez le télétravail grâce à des solutions matérielles et logicielles de protection conçues pour le monde infonuagique d’aujourd’hui.
Assurez la sécurité des points de terminaison, à partir de n’importe où
Le travail hybride a exposé les organisations à de nouveaux vecteurs d’attaque. Avec des adversaires utilisant des techniques de plus en plus avancées, une sécurité efficace des terminaux nécessite maintenant plusieurs couches de défense qui protègent l’appareil, le réseau et le nuage.
Plusieurs niveaux de défense
Fabriqués en incluant la sécurité de la chaîne logistique
Soyez protégé dès le premier démarrage. Des contrôles rigoureux de la chaîne logistique et une assurance supplémentaire réduisent le risque d’altération des produits avec :
- Dell SafeSupply Chain
Sécurité du matériel et du micrologiciel intégrée
Prévenez et détectez les attaques fondamentales grâce aux PC commerciaux les plus sécurisés l’industrie, qui comprennent :
- Dell SafeBIOS
- Dell SafeID
Sécurité du logiciel comme fondation
Améliorez la sécurité de n’importe quel parc. Ajoutez une protection contre les menaces avancées grâce à un écosystème de partenaires sélectionnés avec soin :
- Dell SafeGuard and Response
- Dell SafeData
La technologie dont vous avez besoin pour mettre en œuvre une sécurité complète des points de terminaison
Fabriqués en incluant la sécurité de la chaîne logistique
Soyez protégé dès le premier démarrage. Des contrôles rigoureux de la chaîne logistique et une assurance supplémentaire réduisent le risque d’altération des produits.
Sécurité du matériel et du micrologiciel intégrée
Prévenez et détectez les attaques fondamentales grâce aux PC commerciaux les plus sécurisés l’industrie. Les défenses profondes au niveau du BIOS, du micrologiciel et du matériel protègent l’appareil pendant son utilisation.
Sécurité du logiciel comme fondation
Prévenez, détectez, répondez et remédiez aux attaques où qu’elles se produisent. Notre écosystème de partenaires logiciels offre une protection avancée contre les menaces sur les points de terminaison, le réseau et le nuage.
Fiches produit Secureworks Taegis XDR
Fiches produit Secureworks Taegis XDR
Garantissez l’intégrité des produits à la demande
Bénéficiez d’une visibilité sur les expéditions d’ordinateurs et d’une assurance supplémentaire de l’intégrité des produits grâce à Secured Component Verification, une fonctionnalité réservée à Dell et disponible sur les appareils et dans le nuage.
Ressources supplémentaires pour renforcer la sécurité des points de terminaison
Livre électronique The Anatomy of a Trusted Workspace
Aujourd’hui, une brèche est inévitable. Découvrez les différents niveaux de sécurité nécessaires pour mieux résister aux cyberattaques.
Livre électronique sur la sécurité des points de terminaison et sur la vérification systématique
Un guide essentiel pour les décideurs informatiques qui s’orientent vers une transformation de vérification systématique.
Réduisez la surface d’attaque des points de terminaison avec des protections assistées par matériel
Découvrez comment Dell, Intel et CrowdStrike bloquent les attaques avancées sur les points de terminaison grâce à des protections matérielles et logicielles coordonnées.
Explication de l’application Dell Trusted Device
Découvrez comment l’application DTD maximise les défenses en dessous du système d’exploitation, au niveau du BIOS, sur les ordinateurs commerciaux.
Aide-mémoire sur la cybersécurité
Conseils des experts en cybersécurité de Dell pour sécuriser les lieux de travail et les foyers.
Assurer une sécurité omniprésente en amont et en aval du système d’exploitation
Dell et Intel appliquent les principes de vérification systématique à leurs ordinateurs commerciaux pour assurer la sécurité des entreprises et de leurs employés.
Livre blanc sur la chaîne logistique de Dell
Dell adopte une approche globale multicouche pour protéger sa chaîne logistique et fournir des solutions auxquelles vous pouvez faire confiance.
Livre blanc Dell Trusted Device en dessous du système d’exploitation
Une analyse approfondie de la sécurité fondamentale au niveau du BIOS des appareils Dell Trusted Devices.
Pratiques de sécurité des dispositifs chez Dell
Les cyberexperts de Dell expliquent le rôle essentiel que jouent les pratiques de sécurité des appareils dans la résilience à long terme de votre écosystème informatique.
Livre blanc Dell SafeID
Découvrez comment Dell renforce les informations d’identification de l’utilisateur final grâce à une puce de sécurité dédiée.
Tendances en matière de sécurité des points de terminaison de Futurum Group
Découvrez comment le monde s’est adapté après une pandémie, ainsi que l’évolution des mesures, des pratiques et des politiques de sécurité des points de terminaison.
Ajoutez des logiciels pour une protection avancée contre les menaces
Améliorez la sécurité de votre parc grâce aux logiciels intelligents de notre écosystème de partenaires experts.
Comment Dell construit des ordinateurs commerciaux sécurisés
Découvrez les protections « intégrées » et « intégrées avec » des ordinateurs commerciaux les plus sécurisés de l’industrie.
Utilisez les principes de vérification systématique avec Dell Trusted Workspace
Découvrez les principes fondamentaux de vérification systématique et comment les multiples couches de sécurité des points de terminaison de Dell peuvent vous aider.
Défendez-vous contre les attaques du BIOS avec Dell SafeBIOS
Prévenez et détectez les attaques aux niveaux les plus profonds de l’appareil grâce à une visibilité sur les altérations du micrologiciel du BIOS.
Réduisez le risque d’attaques basées sur l’identité avec Dell SafeID
Vérifiez l’accès des utilisateurs à l’aide d’une puce de sécurité dédiée qui dissimule les informations d’identification des utilisateurs aux logiciels malveillants.
Réduisez la surface d’attaque avec la sécurité assistée par matériel
Pour se protéger contre les menaces modernes, les défenses matérielles et logicielles doivent fonctionner ensemble. Apprenez comment Dell peut vous aider.
La sécurité du BIOS intégrée aux modèles OptiPlex, Latitude et Precision est dévoilée
Les cyberexperts de Dell et d’Intel répondent aux questions récurrentes sur la sécurité du BIOS.
Pourquoi choisir la sécurité assistée par matériel?
Des attaques sophistiquées peuvent contourner la sécurité logicielle. Combattez les attaques modernes avec Dell, Intel et la solution intégrée de CrowdStrike.
La recette secrète de Dell Trusted Devices
Découvrez comment la télémétrie des appareils Dell vous permet de tirer le meilleur parti de vos investissements en matière de sécurité logicielle.
Les piratages de la chaîne logistique sont sournois. Renforcez vos défenses
Utilisez la vérification systématique, de la fabrication au premier démarrage, grâce à la vérification sécurisée des composants, désormais disponible sur les appareils et dans le nuage.
Découvrez les CVE avant qu’ils ne compromettent votre ordinateur
Une vulnérabilité est une faiblesse. Une exposition est une erreur. Les deux peuvent être exploitées. Découvrez comment Dell réduit ce risque.
Blogues sur la sécurité des points de terminaison
Découvrez les meilleures pratiques en matière de sécurité des points de terminaison grâce aux cyberexperts de Dell.
Processeurs Intel® Core™ Ultra
En savoir plus à propos d’Intel