Funk Software annonce une nouvelle version du logiciel de contrôle à distance, Proxy, qui accroît la capacité des services d'assistance et des professionnels des réseaux à assurer une assistance à distance au bénéfice des utilisateurs, pour les postes de travail et les systèmes de réseau critiques, avec tout type de
Logiciel de contrôle à distance Proxy
connexion réseau, et ce que la machine soit, ou non, surveillée. Il est doté de fonctionnalités d’optimisation des performances et il est totalement compatible Windows XP. Quelques fonctionnalités :
– Une authentification forte basée sur Windows, conférant aux administrateurs la possibilité d’utiliser leur base de données Windows NT ou Active Directory existantes, au lieu de leurs noms d’utilisateur et mots de passe pour définir les règles régissant le choix des PC auxquels peuvent accéder les agents à distance.
– Une identification unique déclenchée lorsque le justificatif d’identité de l’utilisateur est accepté avec l’authentification forte, mettant fin à la nécessité de recourir à des spécialistes de l’assistance pour enregistrer un nom d’utilisateur, un nom de domaine et un mot de passe pour chaque nouvelle application ouverte.
– Un codage optionnel pour protéger des données susceptibles d’être interceptées lors de la connexion au réseau, dans le cadre d’une prise en charge par des agents à distance. Si le Proxy Host (hôte Proxy) ou le Proxy Master (maître Proxy) sont configurés pour demander un encodage, les données sont encodées dans les deux sens. Il est possible d’utiliser à la fois un simple mot de passe et un dispositif d’authentification Windows.
– La désactivation sélective des économiseurs d’écran, du papier peint du bureau, des effets de caractère, ainsi que d’autres fonctionnalités à forte teneur graphique du système d’exploitation du PC hôte afin de réduire le trafic sur le réseau et d’augmenter la vitesse de connexion.
– L’amélioration des performances en environnement Windows 2000 grâce à l’utilisation du pilote Mirror livré avec le système d’exploitation Windows XP.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
