Processeurs Intel® Core™ Ultra
En savoir plus sur Intel
Sécurité des points de terminaison
Dell Trusted Workspace
Protégez le travail en tout lieu avec des solutions de défense matérielles et logicielles conçues pour l’ère du Cloud actuelle.
Sécuriser les points de terminaison en tout lieu
Le travail hybride a exposé les organisations à de nouveaux vecteurs d’attaque. Face aux techniques de cybercriminalité toujours plus sophistiquées, plusieurs couches de défense protégeant l’appareil, le réseau et le Cloud sont nécessaires pour sécuriser efficacement les points de terminaison.
Plusieurs couches de défense
Sécurité intrinsèque de la chaîne logistique
Restez protégé dès le premier démarrage. Les contrôles stricts de la chaîne logistique et l’assurance en option réduisent le risque de falsification des produits :
- Dell SafeSupply Chain
Sécurité matérielle et des firmwares intégrée
Prévenez et détectez les attaques de base grâce aux PC professionnels les plus sécurisés au monde :
- Dell SafeBIOS
- Dell SafeID
Sécurité logicielle complémentaire
Améliorez la sécurité de tous les parcs. Couche sur la protection contre les menaces avancées avec un écosystème de partenaires sélectionnés avec soin :
- Dell SafeGuard & Response
- Dell SafeData
Les technologies dont vous avez besoin pour sécuriser intégralement les points de terminaison.

Sécurité intrinsèque de la chaîne logistique
Restez protégé dès le premier démarrage. Les contrôles rigoureux de la chaîne logistique et l’assurance en option réduisent le risque de falsification des produits.
Fiche technique de Dell Secured Component Verification
Fiche technique de Dell SafeSupply Chain
Fiche technique de Dell Secured Component Verification
Fiche technique de Dell SafeSupply Chain

Sécurité intégrée du matériel et du firmware
Prévenez et détectez les attaques de base avec les PC professionnels les plus sécurisés du marché. Des défenses renforcées au niveau du BIOS/firmware et du matériel protègent l’appareil pendant son utilisation.
Fiche technique sur Dell SafeBIOS
Fiche technique Dell SafeID
Fiche technique sur Dell SafeBIOS
Fiche technique Dell SafeID

Sécurité logicielle complémentaire
Prévenez les attaques, détectez-les, répondez-y et corrigez-les, où qu’elles se produisent. Notre écosystème de partenaires logiciels fournit une protection avancée contre les menaces sur les points de terminaison, le réseau et le Cloud.
Ressources supplémentaires pour améliorer la sécurité des points de terminaison
E-book « Anatomie d’un espace de travail de confiance »
Aujourd’hui, une violation est inévitable. Découvrez les couches de sécurité nécessaires pour renforcer la résilience face aux cyberattaques.
E-book « Sécurité des points de terminaison et Zero-Trust »
Un guide essentiel pour les décideurs IT qui s’orientent vers une transformation Zero-Trust.
Réduire la surface d’attaque des points de terminaison grâce à des protections assistées par matériel
Découvrez comment Dell, Intel et CrowdStrike arrêtent ensemble les attaques avancées de points de terminaison grâce à des protections matérielles et logicielles coordonnées.
Infographie : Anatomie d’un appareil de confiance
Découvrez les défenses au niveau des appareils qui font de Dell les PC professionnels les plus sécurisés au monde.
Explicatif de l’application Dell Trusted Device
Découvrez comment l’application DTD maximise les défenses situées sur les couches inférieures du système d’exploitation et au niveau du BIOS sur les PC professionnels.
Aide-mémoire sur la cybersécurité
Conseils des experts en cybersécurité de Dell pour assurer la sécurité au travail et à la maison.
Bénéficier d’une sécurité omniprésente sur les couches supérieures et inférieures du système d’exploitation
Dell et Intel appliquent les principes Zero-Trust à leurs PC professionnels pour assurer la sécurité des entreprises et de leurs collaborateurs.
Livre blanc Dell Supply Chain
Dell adopte une approche globale et multicouche pour protéger notre chaîne logistique et fournir des solutions fiables.
Livre blanc sur la protection sous le système d’exploitation de Dell Trusted Device
Une analyse approfondie de la sécurité fondamentale au niveau du BIOS des Dell Trusted Devices.
Pratiques de sécurité des appareils chez Dell
Les cyber-experts Dell expliquent le rôle essentiel que jouent les pratiques de sécurité des appareils dans la résilience à long terme de votre écosystème IT.
Livre blanc Dell SafeID
Découvrez comment Dell renforce les informations d’identification des utilisateurs finaux avec une puce de sécurité dédiée.
Tendances en matière de sécurité des points de terminaison (Futurum Group)
Découvrez comment le monde s’est adapté après la pandémie, ainsi que comment les mesures, pratiques et politiques relatives à la sécurité des points de terminaison évoluent.
Couche sur logiciel pour une protection contre les menaces avancées
Améliorez la sécurité de n’importe quelle flotte grâce aux logiciels intelligents de notre écosystème de partenaires experts.
Comment Dell conçoit des PC professionnels sécurisés
Découvrez les protections intégrées et complémentaires pour les PC professionnels les plus sécurisés au monde.
Déployer les principes du Zero-Trust avec Dell Trusted Workspace
Découvrez les principes de base du Zero-Trust et comment les multiples couches de sécurité des points de terminaison de Dell peuvent vous aider.
Protégez-vous contre les attaques du BIOS avec Dell SafeBIOS
Empêchez les attaques et détectez-les en profondeur sur l’appareil grâce à une visibilité sur la falsification du microprogramme du BIOS.
Réduisez le risque d’attaques basées sur l’identité avec Dell SafeID
Vérifiez l’accès des utilisateurs avec une puce de sécurité dédiée qui rend les informations d’identification de l’utilisateur indétectables par les logiciels malveillants.
Réduisez la surface d’attaque grâce à une sécurité assistée par matériel
Pour se protéger des menaces actuelles, les défenses matérielles et logicielles doivent s’unir. Découvrez comment les solutions Dell peuvent vous aider.
Découverte de la sécurité du BIOS intégrée aux systèmes OptiPlex, Latitude et Precision
Les cyber-experts Dell et Intel répondent aux questions brûlantes que nous entendons concernant la sécurité du BIOS.
Pourquoi choisir la sécurité assistée par matériel
Les attaques sophistiquées peuvent contourner la sécurité logicielle uniquement. Combattez les attaques modernes avec la solution intégrée Dell, Intel et CrowdStrike.
Les secrets de la conception et de la fabrication des Dell Trusted Devices
Découvrez comment la télémétrie des appareils Dell vous aide à tirer le meilleur parti de vos investissements en matière de sécurité logicielle.
Maintenir la confiance dans les appareils en toutes circonstances
Conditions Les agences fédérales des États-Unis seront bientôt tenues de fournir des certificats de plate-forme lors de l’achat. Découvrez pourquoi les entreprises doivent en prendre acte.
Accédez aux CVE avant que celles-ci ne compromettent votre PC
Une vulnérabilité est une faiblesse. Une exposition est une erreur. Les deux peuvent être exploitées. Découvrez comment Dell limite ce risque.
Blogs sur la sécurité des points de terminaison
Découvrez plus d’informations sur les pratiques d’excellence de sécurité des points de terminaison de la part des cyber-experts Dell.
Processeurs Intel® Core™ Ultra
En savoir plus sur Intel