LES GRANDES ÉQUIPES MAÎTRISENT LE MOMENT

La salle de draft des New York Giants présentée par Crestron

En savoir plus

Améliorez votre efficacité, augmentez votre productivité et gardez une longueur d’avance sur la concurrence grâce aux sessions de formation de pointe assurées par Crestron Technical Institute

En savoir plus

Améliorez votre efficacité, augmentez votre productivité et gardez une longueur d’avance sur la concurrence grâce aux sessions de formation de pointe assurées par Crestron Technical Institute

En savoir plus

Découvrez des moments rendus possibles grâce à la technologie DM NVX®.

En savoir plus

Découvrez des moments rendus possibles grâce à la technologie DM NVX®.

En savoir plus

Découvrez des moments rendus possibles grâce à la technologie DM NVX®.

En savoir plus

LES GRANDES ÉQUIPES MAÎTRISENT LE MOMENT

La salle de draft des New York Giants présentée par Crestron

En savoir plus

Découvrez des moments rendus possibles grâce à la technologie DM NVX®.

En savoir plus

LES GRANDES ÉQUIPES MAÎTRISENT LE MOMENT

La salle de draft des New York Giants présentée par Crestron

En savoir plus

Tout dans la maison est contrôlé facilement sur une seule plateforme intelligente.

En savoir plus

Vous avez manqué la semaine DM NVX AV-over-IP ?

Les meilleurs moments de notre semaine de l’innovation sont disponibles ! Retrouvez les webinaires, les techinaires et toutes les autres possibilités de s’informer.

Voir notre
catalogue complet de produits

Des solutions dédiées pour
les espaces de travail modernes.

Voir le catalogue

Aide en ligne

Trouvez rapidement les réponses et les ressources dont vous avez besoin pour tout ce qui concerne Crestron. Posez des questions, gérez les questions posées précédemment, accédez aux questions fréquentes, etc.

En savoir plus

Aide en ligne

Trouvez rapidement les réponses et les ressources dont vous avez besoin pour tout ce qui concerne Crestron. Posez des questions, gérez les questions posées précédemment, accédez aux questions fréquentes, etc.

En savoir plus

Vous recherchez un produit spécifique ?

Voir le catalogue
Faux
public
public

Des milliers d’entreprises dans des centaines d’industries, des agences gouvernementales, des universités et plus encore ont normalisé les produits Crestron. Elles font confiance et comptent sur nous pour rendre leur vie plus simple et plus efficace chaque jour. L’engagement indéfectible de Crestron à l’égard de la sécurité du réseau est au cœur de cette réussite. Autrement dit : « Si c’est sur le réseau, ça doit être sécurisé ». Les clients doivent savoir qui et ce qui se trouve sur leur réseau.

Crestron définit la règle d’or pour la sécurité du réseau en tirant parti des technologies les plus avancées, notamment l’authentification 802.1x, le cryptage AES, la gestion des informations d’identification Active Directory®, la certification JITC, SSH, le CIP sécurisé, les certificats PKI, TLS et HTTPS, entre autres, afin de garantir la sécurité du réseau au niveau du produit. De nombreux départements informatiques d’entreprise catégorisent les périphériques qui ne prennent pas en charge ces fonctionnalités comme un risque de sécurité. L’ensemble de dispositifs de sécurité Crestron est tout simplement inégalé dans l’industrie :

 
  • Cryptage AES
    Garantit des transmissions sécurisées. Les mêmes protocoles que les banques utilisent pour protéger les transactions sur Internet.
  • Authentification 802.1x
    S’assure que chaque périphérique du réseau est explicitement autorisé par le service informatique.
  • Active Directory®
    La gestion centralisée des informations d’identification garantit que seuls les utilisateurs autorisés obtiennent un accès.
  • Certification JITC
    Les produits Crestron ont reçu l’approbation de la Joint Interoperability Test Command (commande de test d’interopérabilité conjointe, JITC) de la Defense Information Systems Agency (agence de défense des systèmes d’information, DISA) et ont été ajoutés à la Approved Products List (liste des produits approuvés, APL) de Unified Capabilities (capacités unifiées, UC).
  • Authentification PKI
    Requis lorsque des mots de passe simples sont inadéquats pour confirmer l’identité des parties impliquées dans une action ou communication particulière et pour valider les informations transférées.
  • TLS
    Le protocole de sécurité le plus largement utilisé, TLS assure la confidentialité et l’intégrité des données entre deux applications communiquant sur un réseau.
  • Protocole de réseau SSH
    Chiffre et protège les communications, tandis que Telnet, utilisé dans d’autres produits réseau AV, ne le fait pas.
  • HTTPS
    La version sécurisée de HTTP, HTTPS, chiffre les données envoyées entre votre navigateur Web et le site Web auquel vous êtes connecté, garantissant la confidentialité et l’intégrité des données échangées. Le « S » à la fin de HTTPS signifie « sécurisé ».
  • CIP sécurisé
    Garantit que les communications entre les processeurs de commande Crestron et les dispositifs DM NVX sont sécurisées. 

Pour obtenir les dernières informations de Crestron sur la sécurité sur Internet, rendez-vous ici.
Powered by Translations.com GlobalLink Web SoftwarePowered by GlobalLink Web