Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Absolute Software intègre Computrace à la ThinkPad Tablet de Lenovo

septembre 2011 par Marc Jacob

Absolute® Software Corporation (“Absolute” ou “l’entreprise”), spécialiste des logiciels et services de gestion et de sécurisation des ordinateurs et des appareils mobiles, annonce l’intégration du module Computrace® » dans le BIOS de la dernière tablette ThinkPad de Lenovo, principal fabricant d’ordinateur dans le monde.

Les clients d’Absolute Software ont une totale confiance en la qualité de la technologie de résistance brevetée Computrace. Elle leur fournit une visibilité complète sur tous leurs appareils mobiles et leur permet d’agir de manière proactive ou instantanée sur les matériels à risques, qu’ils soient connectés ou hors réseau.

Comment fonctionne la technologie Computrace :

Computrace® est conçu sur une technologie de résistance brevetée par Absolute Software. Intégré au micro logiciel dès laconception des machines par les principaux fabricants d’ordinateurs du monde*, l’agent furtif de Computrace résiste à la réinstallation du système d’exploitation et au reformatage, au remplacement ou au changement de l’image du disque dur. Le service est ainsi opérationnel même au moment le plus critique. L’agent est virtuellement indétectable et émet un signal silencieux au Centre de contrôle Absolute transmettant ainsi les informations concernant l’ordinateur, comme l’endroit où il se trouve par exemple. Si un ordinateur est déclaré volé, l’équipe Absolute Theft Recovery Team se charge alors de réunir toutes les informations nécessaires pour localiser le matériel. L’équipe travaille ensuite avec les forces de police pour récupérer l’ordinateur et le rendre à son propriétaire. Les clients d’Absolute peuvent également supprimer à distance les données, récupérer des fichiers et bloquer l’écran des appareils et ainsi éviter que les données ne tombent entre des mains malveillantes.


Voir les articles précédents

    

Voir les articles suivants