ThinPrint sécurise l’impression. Sa solution Personal Printing Essentials limite l’accès des travaux d'impression aux seuls utilisateurs autorisés via une procédure d’authentification.
L’impression sécurisée avec ThinPrint

Aucun investissement n’est nécessaire sur les imprimantes. Lorsqu’un utilisateur veut imprimer, il lui suffit de sélectionner Personal Printing. Il peut alors lancer l’impression de ses documents à tout moment sur l’imprimante de son choix après authentification avec une carte à puce. L’autre méthode d’identification est l’utilisation d’un smartphone BlackBerry. Des codes QR sont fixés sur les imprimantes et l’utilisateur les scanne avec une application spécifique afin de lancer l’impression. Les coûts baissent, puisque seuls les documents nécessaires sont imprimés.
La solution ne nécessite aucune imprimante spécifique, laissant aux entreprises une liberté lors de l’achat de matériel supplémentaire. Indépendamment de l’imprimante sélectionnée, l’utilisateur travaille toujours avec la même interface.
Les serveurs d’impression pris en charge par .print Personal Printing Essentials sont Microsoft Windows Server 2003 (32bit/x64) SP2 ou supérieur, Windows Server 2008 (32bit/x64), et Windows Server 2008 R2. La solution d’impression .print Personal Printing Essentials peut être utilisée de façon autonome ou associée à un print Server Engine.
Plus d’informations : www.thinprint.com/personalprinting
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
