Sélectionnez le produit que vous souhaitez commander dans la liste ci-dessous, dans la colonne « Logiciel ». Une fois sélectionné, vous serez dirigé vers la page de commande du logiciel de base. (Remarque : Plusieurs produits appartenant au même éditeur sont séparés par « , » et vous pouvez déplacer le curseur de la souris horizontalement pour faire votre sélection)
01 - Client utilisant le système d'exploitationLes logiciels de systèmes d'exploitation pour ordinateur de bureau sont des systèmes d'exploitation conçus pour les postes de travail clients tels que les ordinateurs de bureau, les ordinateurs bloc-notes et les ordinateurs portables.
Logiciel utilitaire de système d'exploitation pour client 02Logiciel conçu pour aider à l'analyse, la configuration, l'optimisation et la maintenance d'un ordinateur client. Les logiciels utilitaires de système d'exploitation pour client habituels comprennent des fonctions de sauvegarde, de récupération et de compression des données, des checks disks, des utilitaires de compression, de nettoyage, de défragmentation et de partition de disque, des gestionnaires de fichiers, des testeurs de mémoire, des nettoyeurs de registre, des moniteurs et profils système, ainsi que des gestionnaires de puissance.
01 - Logiciel de gestion pour ordinateur de bureauLes solutions de logiciel de gestion pour ordinateur de bureau offre des fonctionnalités et des caractéristiques permettant de gérer un ordinateur de bureau à distance à partir d'un site administratif central. Les solutions à distance pour logiciels d'ordinateur de bureau permettent d'offrir un accès et une interface graphique à un autre ordinateur.
06 - Logiciel de gestion de configurationUn outil logiciel utilisé pour appliquer des commandes techniques et administratives pour : a) identifier et documenter les caractéristiques des éléments de configuration physiques et fonctionnels (un élément de configuration est un équipement, un logiciel, ou une combinaison des deux, désigné par un gestionnaire de configuration aux fins de la gestion de la configuration) ; b) identifier toute modification de caractéristiques de ces éléments de configuration; et, c) enregisgrer et signaler des modifications de traitement et de mise en œuvre du système.
07 - Logiciel de gestion d'actifs pour logiciel ou équipement d'ordinateur de bureauLes solutions logicielles de gestion d'actifs pour équipement ou logiciel d'ordinateur de bureau permettent de gérer et d'optimiser l'achat, le déploiement, la maintenance, l'utilisation et la cession des applications logicielles au sein d'une organisation. Ce sont aussi des outils logiciels utilisés par les fournisseurs ou les organisations d'utilisateurs finaux pour déterminer où et comment les produits logiciels sont en mesure de fonctionner. Les gestionnaires de license protègent les fournisseurs de logiciels des pertes associées au piratage de logiciels et permettent aux organisations d'utilisateurs finaux de mettre en application les normes de conformité établies par les contrats de licence des logiciels.
02 - Logiciel de virtualisation de bureauLes solutions logicielles de virtualisation de bureau permettent la création et la modification d'un système d'exploitation indépendamment du matériel. Le bureau virtuel doit pouvoir fonctionner sur différentes plateformes et passer sans heurts d'un matériel à l'autre lorsque c'est nécessaire sans aucunes modifications. Ce type de logiciel est uniquement pour la virtualisation d'autres systèmes d'exploitation ou applications ATMT.
02 - Logiciel de suite Office automatisée Les logiciels de suite Office automatisée sont des applications de logiciel qui regroupent des fonctionnalités de bureau comme le traitement de texte, les feuilles de calculs et les présentations graphiques.
07 - Lecteurs de logiciel de document portable Les solutions logicielles de documents portables livrent, activent et assistent les logiciels et sont des applications de logiciel sous licence qui permettent aux utilisateur de visionner des fichiers de format document portable (PDF).
08 - Logiciel de micro-édition Logiciel de création de documents et de formulaires d'entrée de gamme, pour créer, manipuler, visionner et sauvegarder des fichiers de format document portable basé principalement sur la mise en page.
01 - Logiciel de sécurité de l'hôteLes anti-virus et les logiciels d'analyse du contenu des ordinateurs de bureau fonctionnent généralement sur des fichiers, soit stockés sur un appareil, soit sur un support externe. Ils détectent la présence de logiciels malveillants grâce à diverses techniques, telles que les signatures d'attaque et l'heuristique. Remarque importante : Seuls les logiciels des ordinateurs clients sont inclus ici. Les anti-virus et les applications de sécurité des serveurs sont inclus dans la catégorie des logiciels de sécurité. Les solutions logicielles de pare-feu sont conçues pour empêcher l'accès non autorisé à un réseau privé ou provenant de celui-ci en autorisant ou en refusant les applications informatiques en fonction d'un ensemble de règles et d'autres critères. Les pare-feu fonctionnent typiquement comme des filtres, des passerelles et/ou des intermédiaires. Les solutions logicielles de liste blanche d'application n'autorisent que les applications autorisées à fonctionner sur un système. Il existe également des solutions logicielles de sécurité qui permettent et gèrent l'authentification de sécurité et qui sont utilisées pour attribuer, maintenir et révoquer l'accès aux informations et aux ressources informatiques à un utilisateur ou à une ressource informatique authentifiés. Les solutions logicielles de gestion de l’identité permettent d’identifier les personnes dans un système et de contrôler l’accès aux ressources dans ce système en imposant des restrictions aux identités établies. Ces applications permettent aux utilisateurs d’ouvrir une session et d’accéder à de multiples applications pour lesquelles ils sont autorisés. La fonction de surveillance des incidents de sécurité est incluse. Les solutions logicielles de sécurité aux terminaux soutiennent la sécurité au périmètre du réseau de bureau en distribuant des applications de sécurité aux appareils d'utilisateurs finaux (terminaux) sur un réseau de manière gérée centralement. Le logiciel terminal détermine la posture de sécurité des systèmes de TI en balayant passivement chaque dispositif à la recherche de vulnérabilités liées au système d’exploitation (SE). Les solutions logicielles de sécurité de la mobilité offrent des contrôles de sécurité automatiques aux utilisateurs mobiles qui permettent aux entreprises de déployer des outils sans fil qui maintiennent les règles de sécurité. En outre, ces applications offrent des outils de rapport pour s'assurer que les utilisateurs maximisent et contrôlent les frais de service sans fil.
02 - Logiciel d'identification, d'authentification et d'autorisationLe logiciel est utilisé pour assurer que seuls les utilisateurs authentifiés et autorisés peuvent accéder aux informations, aux applications et aux réseaux. Le logiciel de sécurité est utilisé pour suivre et faire appliquer l'accès au logiciel et aux ressources informationnelles. Logiciel pour client uniquement doit être inclus.
03 - Logiciel de chiffrement Les logiciels utilitaires de chiffrement et de cryptographie cryptent et décryptent les données, généralement sous la forme de fichiers sur (ou des secteurs) des lecteurs de disque dur et des médias amovibles, des messages électroniques ou des transmissions par réseau.
04 - Logiciel d'infrastructure à clés publiques (ICP)Les solutions logicielles d'infrastructure à clés publiques créent, gèrent, distribuent, utilisent, sauvegardent et révoquent les certificats numériques. En cryptographie, une ICP est un accord qui associe les clés publiques avec l'identité de chaque utilisateur au moyen d'une autorité de certification. Logiciel pour client uniquement doit être inclus.
05 - Logiciel de prévention de la perte de donnéesLes solutions logicielles désignées pour prévenir la perte de données détectent et préviennent les tentatives non autorisés de copier ou envoyer des données sensibles, de manière intentionnelle ou non intentionnelle, sans autorisation, principalement par des membres du personnel qui détiennent un accès autorisé à l'information sensible. Afin de classer certaines informations comme sensibles, ces solutions utilisent des mécanismes tels que la correspondace exacte de données, la création d'une empreinte numérique de données structurées, des méthodes statistiques, les règles et la correspondance régulière d'expression, des lexiques publiés, des définitions conceptuelles et des mots-clés. De tels systèmes fonctionnent sur les postes de travail d'utilisateurs finaux ou les serveurs des organisations. Tout comme les systèmes en réseau, ceux des points de terminaison peuvent traiter des communications internes comme externes et être ainsi utilisés pour contrôler le flux d'informations entre différents groupes ou types d'utilisateurs. Ils peuvent aussi contrôler les communications par courriel et messagerie instantanée avant qu'elles ne soient acheminées aux archives d'une organisation, pour faire en sorte qu'une communication qui a été bloquée (p. ex., une communication qui n'a jamais été envoyée, et par conséquent, qui n'a jamais fait l'objet de l'application des règles de rétention) ne sera jamais identifiée à l'occasion d'une procédure légale subséquente. Les systèmes de point de terminaison ont l'avantage de pouvoir surveiller et contrôler l'accès aux équipements physiques (tels que des appareils mobiles avec des capacités de stockage de données) et, dans certains cas, ils peuvent accéder aux informations avant qu'elles aient été chiffrées. Certains systèmes de points de termaison peuvent aussi fournir des contrôles d'application pouvant bloquer des tentatives de transmission d'informations confidentielles et fournir une rétroaction immédiate à l'utilisateur. Ils ont le désavantage de devoir être installés sur chaque poste de travail du réseau, et ne peuvent pas être utilisés sur des dispositifs mobiles (p. ex., téléphones cellulaires et PDA) et aux endroits où il est difficile de les installer (par exemple, des postes de travail dans un café internet).