Intel® active management technology, Intel, Active management technology – Dell Latitude D630 Manuel d'utilisation
Page 107

Intel
®
Active Management Technology
107
Intel
®
Active Management Technology
REMARQUE :
iAMT n'est disponible que sur les ordinateurs Dell™ Latitude™ D630c avec capacité iAMT.
La technologie iAMT (Intel Active Management Technology), intégrée dans la technologie Centrino
®
Pro de Intel, vise à fournir des capacités d'administration de systèmes plus sécurisées pour réduire les
coûts informatiques, faciliter la découverte, la correction de problèmes et la protection des actifs
informatiques en réseau. Avec iAMT, il est possible d'administrer les PC qu'ils soient allumés ou éteints,
ou quand le système d'exploitation ne répond plus.
REMARQUE :
iAMT peut être configuré par Dell Client Manager (DCM) 2.1. Pour plus d'informations sur la configuration
de iAMT, voir la documentation Dell Client Manager 2.1 à l'adresse
dell.com\openmanage. Pour plus d'informations
sur la mise en œuvre de iAMT de Dell, voir le Systems Management Administrator's Guide à l'adresse
support.dell.com.
Les avantages essentiels de iAMT sont :
•
Réduction du nombre de déplacements jusqu'au bureau de l'utilisateur
•
Automatisation de plus de fonctionnalités d'administration par l'activation des logiciels de console
d'administration des systèmes
•
Sécurité améliorée
Caractéristiques de iAMT
Fonctionnalités de base
•
Capacité de découverte, suivi et inventaire des actifs en présence ou en l'absence de systèmes
d'exploitation. L'ordinateur doit être relié au réseau et à une prise secteur.
•
Possibilité d'allumer et éteindre l'ordinateur à distance quel que soit l'état du système d'exploitation.
Fonctionnalités évoluées
REMARQUE :
Des logiciels d'administration supplémentaires sont nécessaires pour les fonctions suivantes.
•
Possibilité d'intervention sur des probalèmes à distance (1 vers 1) par redirection de console en mode
texte (série sur réseau) et redirection IDE
•
Sécurité durcie par présence d'un agent (qui autorise la détection des agents supprimés) et contrôle
d'accès au réseau (disjoncteur) et contrôle de version de logiciel