Cette page n’est disponible qu’en anglais

Produits

    Pages

        Découvrez #CrestronNow : Mise à jour relative aux délai de production - En savoir plus
        Faux
        public
        public

        Des milliers d’entreprises dans des centaines d’industries, des agences gouvernementales, des universités et plus encore ont normalisé les produits Crestron. Elles font confiance et comptent sur nous pour rendre leur vie plus simple et plus efficace chaque jour. L’engagement indéfectible de Crestron à l’égard de la sécurité du réseau est au cœur de cette réussite. Autrement dit : « Si c’est sur le réseau, ça doit être sécurisé ». Les clients doivent savoir qui et ce qui se trouve sur leur réseau.

        Crestron définit la règle d’or pour la sécurité du réseau en tirant parti des technologies les plus avancées, notamment l’authentification 802.1x, le cryptage AES, la gestion des informations d’identification Active Directory®, la certification JITC, SSH, le CIP sécurisé, les certificats PKI, TLS et HTTPS, entre autres, afin de garantir la sécurité du réseau au niveau du produit. De nombreux départements informatiques d’entreprise catégorisent les périphériques qui ne prennent pas en charge ces fonctionnalités comme un risque de sécurité. L’ensemble de dispositifs de sécurité Crestron est tout simplement inégalé dans l’industrie :

         
        • Cryptage AES
          Garantit des transmissions sécurisées. Les mêmes protocoles que les banques utilisent pour protéger les transactions sur Internet.
        • Authentification 802.1x
          S’assure que chaque périphérique du réseau est explicitement autorisé par le service informatique.
        • Active Directory®
          La gestion centralisée des informations d’identification garantit que seuls les utilisateurs autorisés obtiennent un accès.
        • Certification JITC
          Les produits Crestron ont reçu l’approbation de la Joint Interoperability Test Command (commande de test d’interopérabilité conjointe, JITC) de la Defense Information Systems Agency (agence de défense des systèmes d’information, DISA) et ont été ajoutés à la Approved Products List (liste des produits approuvés, APL) de Unified Capabilities (capacités unifiées, UC).
        • Authentification PKI
          Requis lorsque des mots de passe simples sont inadéquats pour confirmer l’identité des parties impliquées dans une action ou communication particulière et pour valider les informations transférées.
        • TLS
          Le protocole de sécurité le plus largement utilisé, TLS assure la confidentialité et l’intégrité des données entre deux applications communiquant sur un réseau.
        • Protocole de réseau SSH
          Chiffre et protège les communications, tandis que Telnet, utilisé dans d’autres produits réseau AV, ne le fait pas.
        • HTTPS
          La version sécurisée de HTTP, HTTPS, chiffre les données envoyées entre votre navigateur Web et le site Web auquel vous êtes connecté, garantissant la confidentialité et l’intégrité des données échangées. Le « S » à la fin de HTTPS signifie « sécurisé ».
        • CIP sécurisé
          Garantit que les communications entre les processeurs de commande Crestron et les dispositifs DM NVX sont sécurisées. 

        Pour obtenir les dernières informations de Crestron sur la sécurité sur Internet, rendez-vous ici.
        Powered by Translations.com GlobalLink OneLink SoftwarePowered By OneLink