Processeurs Intel® Core™ Ultra
En savoir plus sur Intel
Sécurité des points de terminaison
Dell Trusted Workspace
Protégez le travail en tout lieu avec des solutions de défense matérielles et logicielles conçues pour l’ère du Cloud actuelle.
Sécuriser les points de terminaison en tout lieu
Le travail hybride a exposé les organisations à de nouveaux vecteurs d’attaque. Face aux techniques de cybercriminalité toujours plus sophistiquées, plusieurs couches de défense protégeant l’appareil, le réseau et le Cloud sont nécessaires pour sécuriser efficacement les points de terminaison.
Plusieurs couches de défense
Sécurité intrinsèque de la chaîne logistique
Restez protégé dès le premier démarrage. Les contrôles stricts de la chaîne logistique et l’assurance en option réduisent le risque de falsification des produits :
- Dell SafeSupply Chain
Sécurité matérielle et des firmwares intégrée
Prévenez et détectez les attaques de base grâce aux PC professionnels les plus sécurisés du secteur :
- Dell SafeBIOS
- Dell SafeID
Sécurité logicielle complémentaire
Améliorez la sécurité de tous les parcs. Couche sur la protection contre les menaces avancées avec un écosystème de partenaires sélectionnés avec soin :
- Dell SafeGuard and Response
- Dell SafeData
Les technologies dont vous avez besoin pour sécuriser intégralement les points de terminaison.
Sécurité intrinsèque de la chaîne logistique
Restez protégé dès le premier démarrage. Les contrôles rigoureux de la chaîne logistique et l’assurance en option réduisent le risque de falsification des produits.
Fiche technique de Dell Secured Component Verification
Fiche technique de Dell SafeSupply Chain
Fiche technique de Dell Secured Component Verification
Fiche technique de Dell SafeSupply Chain
Sécurité intégrée du matériel et du firmware
Prévenez et détectez les attaques de base avec les PC professionnels les plus sécurisés du marché. Des défenses renforcées au niveau du BIOS/firmware et du matériel protègent l’appareil pendant son utilisation.
Fiche technique sur Dell SafeBIOS
Fiche technique Dell SafeID
Fiche technique sur Dell SafeBIOS
Fiche technique Dell SafeID
Sécurité logicielle complémentaire
Prévenez les attaques, détectez-les, répondez-y et corrigez-les, où qu’elles se produisent. Notre écosystème de partenaires logiciels fournit une protection avancée contre les menaces sur les points de terminaison, le réseau et le Cloud.
Garantir l’intégrité des produits à la demande
Bénéficiez d’une visibilité sur les livraisons de PC et d’une assurance supplémentaire de l’intégrité du produit grâce à la vérification sécurisée des composants – une exclusivité Dell disponible sur l’appareil et le Cloud.
Ressources supplémentaires pour améliorer la sécurité des points de terminaison
E-book « Anatomie d’un espace de travail de confiance »
Aujourd’hui, une violation est inévitable. Découvrez les couches de sécurité nécessaires pour renforcer la résilience face aux cyberattaques.
E-book « Sécurité des points de terminaison et Zero Trust »
Un guide essentiel pour les décideurs IT qui s’orientent vers une transformation Zero Trust.
Réduire la surface d’attaque des points de terminaison grâce à des protections assistées par matériel
Découvrez comment Dell, Intel et CrowdStrike arrêtent ensemble les attaques avancées de points de terminaison grâce à des protections matérielles et logicielles coordonnées.
Explicatif de l’application Dell Trusted Device
Découvrez comment l’application DTD maximise les défenses situées sur les couches inférieures du système d’exploitation et au niveau du BIOS sur les PC professionnels.
Aide-mémoire sur la cybersécurité
Conseils des experts en cybersécurité de Dell pour assurer la sécurité au travail et à la maison.
Bénéficier d’une sécurité omniprésente sur les couches supérieures et inférieures du système d’exploitation
Dell et Intel appliquent les principes Zero-Trust à leurs PC professionnels pour assurer la sécurité des entreprises et de leurs collaborateurs.
Livre blanc Dell Supply Chain
Dell adopte une approche globale et multicouche pour protéger notre chaîne logistique et fournir des solutions fiables.
Livre blanc sur la protection sous le système d’exploitation de Dell Trusted Device
Une analyse approfondie de la sécurité fondamentale au niveau du BIOS des Dell Trusted Devices.
Pratiques de sécurité des appareils chez Dell
Les cyber-experts Dell expliquent le rôle essentiel que jouent les pratiques de sécurité des appareils dans la résilience à long terme de votre écosystème IT.
Livre blanc Dell SafeID
Découvrez comment Dell renforce les informations d’identification des utilisateurs finaux avec une puce de sécurité dédiée.
Tendances en matière de sécurité des points de terminaison (Futurum Group)
Découvrez comment le monde s’est adapté après la pandémie, ainsi que comment les mesures, pratiques et politiques relatives à la sécurité des points de terminaison évoluent.
Couche sur logiciel pour une protection contre les menaces avancées
Améliorez la sécurité de n’importe quelle flotte grâce aux logiciels intelligents de notre écosystème de partenaires experts.
Comment Dell conçoit des PC professionnels sécurisés
Découvrez les protections intégrées et complémentaires pour les PC professionnels les plus sécurisés du secteur.
Déployer les principes du Zero Trust avec Dell Trusted Workspace
Découvrez les principes de base du Zero Trust et comment les multiples couches de sécurité des points de terminaison de Dell peuvent vous aider.
Protégez-vous contre les attaques du BIOS avec Dell SafeBIOS
Empêchez les attaques et détectez-les en profondeur sur l’appareil grâce à une visibilité sur la falsification du microprogramme du BIOS.
Réduisez le risque d’attaques basées sur l’identité avec Dell SafeID
Vérifiez l’accès des utilisateurs avec une puce de sécurité dédiée qui rend les informations d’identification de l’utilisateur indétectables par les logiciels malveillants.
Réduisez la surface d’attaque grâce à une sécurité assistée par matériel
Pour se protéger des menaces actuelles, les défenses matérielles et logicielles doivent s’unir. Découvrez comment les solutions Dell peuvent vous aider.
Découverte de la sécurité du BIOS intégrée aux systèmes OptiPlex, Latitude et Precision
Les cyber-experts Dell et Intel répondent aux questions brûlantes que nous entendons concernant la sécurité du BIOS.
Pourquoi choisir la sécurité assistée par matériel
Les attaques sophistiquées peuvent contourner la sécurité logicielle uniquement. Combattez les attaques modernes avec la solution intégrée Dell, Intel et CrowdStrike.
Les secrets de la conception et de la fabrication des Dell Trusted Devices
Découvrez comment la télémétrie des appareils Dell vous aide à tirer le meilleur parti de vos investissements en matière de sécurité logicielle.
Les hacks de la chaîne d’approvisionnement sont discrets et difficiles à détecter. Renforcez vos défenses
Assurez-vous que votre entreprise adopte une approche Zero Trust dès sa conception jusqu’à son premier démarrage en utilisant la vérification sécurisée des composants, désormais disponible à la fois sur les appareils et dans le Cloud.
Accédez aux CVE avant que celles-ci ne compromettent votre PC
Une vulnérabilité est une faiblesse. Une exposition est une erreur. Les deux peuvent être exploitées. Découvrez comment Dell limite ce risque.
Blogs sur la sécurité des points de terminaison
Découvrez plus d’informations sur les pratiques d’excellence de sécurité des points de terminaison de la part des cyber-experts Dell.
Processeurs Intel® Core™ Ultra
En savoir plus sur Intel