Pour l’entreprise, les terminaux et tout ce qui les relie

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Endpoint_Central_Features

Gestion des correctifs et des mises à jour

Sécurisez et stabilisez les systèmes d'exploitation, les applications et les applications mobiles avec des correctifs et des mises à jour automatiques.

background

Mise à jour corrective automatisée

Configurez une seule fois l’automatisation du processus, de l’analyse, la détection et le test au déploiement des correctifs.

99% first-pass successlink
background

Test et approbation

Vérifiez la stabilité et la compatibilité des correctifs dans un banc de test avant de les déployer.

link
background

Stratégies de déploiement orientées utilisateur

Personnalisez les calendriers de déploiement avec des contrôles pré- et post-déploiement, un choix des heures d’installation et des options de redémarrage après l’installation.

link
background

Mise à jour corrective tierce

Installez les correctifs testés pour des applications de bureau tierces et configurez des mises à jour automatiques pour les applications mobiles.

Plus de 850 applicationslink
background

Déclassement de correctifs

Effectuez une mise à jour sélective en déclassant les correctifs problématiques/moins critiques, de façon temporaire ou définitive.

link
ecnew-fea-patch-clip

Correction des vulnérabilités

Utilisez une veille continue sur les vulnérabilités, une évaluation rigoureuse et une correction rapide pour prévenir les menaces.

background

Évaluation des vulnérabilités

Analysez, détectez et priorisez les vulnérabilités selon la gravité, l’âge, la divulgation du code d’exploitation, etc.

link
background

Prévention zero-day

Soyez informé des correctifs zero-day et déployez des scripts de prévention prédéfinis et testés avant la publication des correctifs réels.

link
background

Gestion des configurations de sécurité

Identifiez les erreurs de configuration des systèmes d'exploitation, des applications ou des navigateurs et vérifiez la conformité CIS des pare-feux et des antivirus.

link
background

Renforcement des serveurs Web

Recherchez les configurations non sécurisées des serveurs Web et recevez des recommandations de sécurité pour y remédier.

link
background

Audit des logiciels à haut risque

Vérifiez et éliminez les logiciels en fin de vie, pair-à-pair ou de partage de poste de travail à distance non sécurisé.

link
ecnew-fea-vulnerability

Protection contre les logiciels malveillants

Antivirus nouvelle génération

Détectez, prévenez et bloquez de façon proactive les menaces de malware avec notre solide technologie brevetée.

background

Détection multi-niveaux

Utilisez une détection comportementale assistée par l’IA et un antivirus à apprentissage automatique pour une sécurité en ligne/hors ligne réactive.

lien
background

Examen forensique des incidents TTP MITRE

Examinez les anomalies détectées dans le cadre de la chaîne de frappe pour une analyse complète.

lien
background

Prévention des menaces contextuelle

Confinez immédiatement les menaces en plaçant en quarantaine les appareils infectés et en neutralisant les attaques en temps réel.

lien

Anti-ransomware

Bloquez les menaces de ransomware grâce à des boucliers de chiffrement de pointe, une analyse heuristique et une récupération en un clic.

background

Moteur de détection comportementale

Basé sur l’IA et le machine learning, il assure une identification rapide des comportements de ransomware avec une précision exceptionnelle de 99,5 %.

lien
background

Mise en quarantaine des appareils et analyse des incidents

Mettez efficacement en quarantaine les appareils infectés et effectuez une analyse approfondie des incidents pour une sécurité complète.

lien
background

Récupération en un clic

Sauvegardes incrémentielles par clichés instantanés VSS, permettant une restauration rapide et un retour en arrière en cas d’incident de ransomware.

lien

Sécurité des navigateurs

Sécurisez divers navigateurs, analysez les tendances d’utilisation et respectez les normes comme STIG.

background

Restriction des navigateurs

Imposez l’utilisation uniquement de navigateurs approuvés dans le réseau.

link
background

Gestion des extensions

Suivez l’installation et l’utilisation de modules complémentaires, d’extensions et de plug-ins entre divers navigateurs.

link
background

Verrouillage de navigateur

Imposez un mode kiosque n’autorisant que des sites et des applications Web approuvés.

link
background

Confinement de navigateur

Isolez les sites Web non autorisés pour créer un sandbox sécurisé et évitez d’exposer des données sensibles.

link
background

Gestion des règles Java

Affectez les bonnes versions de Java à des applications Web selon des exigences de site précises.

link
background

Routage de navigateur

Redirigez automatiquement les anciennes applications Web vers d’anciens navigateurs en cas d’ouverture dans de nouveaux.

link

Contrôle des applications et gestion des privilèges

Définissez des autorisations d’installation, analysez les privilèges et assurez une sécurité stricte via des privilèges basés sur le rôle et à durée limitée pour les applications.

background

Listes d’autorisation et de blocage

Interdisez l’installation de logiciels, bloquez des exécutables et créez des listes d’autorisation et de blocage à mise à jour automatique.

link
background

Gestion des privilèges d’application

Appliquez un accès et des autorisations basés sur le rôle aux applications.

link
background

Contrôle global des processus enfants

Contrôlez et analysez lexécution de processus enfants.

link
background

Suppression de droits d'administrateur

Supprimez les droits d’administrateur inutiles pour réduire la surface d’attaque et appliquez le principe du privilège minimum.

link
background

Accès juste-à-temps

Affectez précisément des privilèges temporaires et limités aux utilisateurs en cas de besoin.

link
background

Accès conditionnel

Veillez à ce que seuls les appareils autorisés aient accès aux services Exchange.

link
background

VPN par application

Activez un VPN pour sécuriser les connexions au niveau application.

link

Évaluer une version gratuite totalement fonctionnelle de 30 jours

ecnew-fea-card-person-1

Sécurité des données

Détectez et chiffrez les données sensibles, définissez des règles d’utilisation autorisée et veillez à une transmission sécurisée.

background

Recherche et classement des données sensibles

Analysez et identifiez les emplacements de données sensibles et classez-les selon des règles prédéfinies ou personnalisées.

link
background

Prévention des fuites de données

Prévenez la fuite de données, intentionnelle ou accidentelle, en contrôlant le comportement des données en cours d’utilisation, en transit ou au repos.

link
background

Conteneurisation

En cas de BYOD, séparez les données professionnelles de celles personnelles et chiffrez-les avec des conteneurs logiques.

link
background

Effacement de révocation

Effacez à distance ou réinitialisez aux paramètres d’usine les appareils perdus/volés pour protéger les données d’entreprise.

link
background

Suivi des fichiers et mise en miroir

Analysez les transferts de fichiers sensibles et créez des copies miroir si nécessaire.

link
background

Chiffrement des données

Exploitez BitLocker et FileVault pour déployer des stratégies de chiffrement de façon automatisée.

link

Gestion des actifs

Avec des notifications en temps réel et des rapports d’inventaire prédéfinis, découvrez, suivez et contrôlez tous les actifs matériels, logiciels et numériques.

background

Analyse des actifs

Découvrez, suivez et analysez en temps réel les actifs matériels et logiciels par OS, fabricant, âge et type d’appareil.

link
background

Gestion des licences

Suivez et documentez les dates d’expiration, la surutilisation et la sous-utilisation des licences logicielles.

link
background

Gestion des garanties

Suivez le détail des garanties arrivant à expiration, expirées et non identifiées du matériel et des logiciels.

link
background

Gestion des certificats

Simplifiez la création, la diffusion et le renouvellement de certificats de confiance ou signés par l’utilisateur.

link
background

Géorepérage

Créez une clôture virtuelle selon la géolocalisation et marquez les appareils sortants comme non conformes pour déclencher une série d’actions.

link
background

Gestion de l'alimentation

Contrôlez la consommation d’énergie des appareils avec des modes de gestion.

link
background

Gestion des périphériques USB

Empêchez le téléchargement non autorisé sur des périphériques USB.

link
ecnew-fea-asset

Distribution d’applications

Distribuez à distance et analysez des fichiers MSI ou EXE basés sur l’utilisateur ou l’appareil et des applications mobiles dans le réseau.

background

Modèles prédéfinis

Déployez facilement des applications via des modèles prédéfinis et testés à boutons d’installation/désinstallation intégrés.

Plus de 10 000 disponibleslink
background

Référentiel de logiciels

Stockez des packages dans un emplacement de fichiers central comme un référentiel de partage réseau ou HTTP pour faciliter l’accès, la récupération ou la sauvegarde.

link
background

Distribution d’applications mobiles à distance

Distribuez, installez et mettez à jour des applications mobiles sur des appareils de façon automatique.

link
background

Contrôle de logiciel

Collectez les nombres et la durée d’utilisation pour réduire les coûts de renouvellement et mise à niveau inutiles.

link
background

Portail en libre-service

Publiez des applications et des correctifs sur le portail en libre-service et permettez aux utilisateurs d’installer des applications eux-mêmes.

link
background

Catalogue d’applications d’entreprise

Créez un catalogue pour faciliter la recherche et l’installation d’applications approuvées par l’organisation.

link

Expérience numérique des employés

Transformez la télémétrie des terminaux en informations exploitables pour surveiller les performances, suivre l’expérience utilisateur et résoudre les problèmes de manière proactive, le tout depuis une console unique.

background

Expérience numérique des employés

Transformez la télémétrie des terminaux en informations exploitables pour surveiller les performances, suivre l’expérience utilisateur et résoudre les problèmes de manière proactive, le tout depuis une console unique.

lien
background

Insights et analyse des causes racines (RCA)

Allez au-delà des alertes superficielles grâce à une analyse des causes racines intégrée. Corrélez la télémétrie entre les modèles d’appareils, les applications et les configurations afin d’identifier rapidement l’origine des problèmes de performance.

lien
background

Workflows de remédiation automatisés

Transformez les insights en actions grâce à la remédiation automatisée. Créez des workflows allant de la détection à la résolution pour corriger les problèmes récurrents, sans attendre l’ouverture de tickets.

lien
background

Notation de l’expérience et benchmarking

Évaluez la fiabilité, les performances, la réactivité et la stabilité des applications. Comparez-les à des référentiels afin d’identifier les appareils sous-performants.

lien
background

Bibliothèque d’actions extensible

Exploitez des scripts, workflows et tableaux de bord prêts à l’emploi, ou créez les vôtres pour automatiser la remédiation.

lien
ecnew-fea-intelligence

Réservez une démo gratuite avec nos experts

ecnew-fea-card-person-2

Accès à distance et résolution de problèmes

Effectuez des opérations système à distance en associant plusieurs utilisateurs s’il faut dépanner un appareil.

background

Contrôle à distance

Facilitez la connectivité à distance de partout et effectuez des opérations via des widgets pratiques.

link
background

Sessions enregistrées

Enregistrez chaque session à des fins de supervision et d’audit.

link
background

Outils système

Effectuez un nettoyage et une défragmentation des disques pour l’entretien des terminaux.

link
background

Annonces

Diffusez des annonces propres à l’utilisateur/ordinateur avec la priorité d’événement, directement à l’écran.

link
background

Résolution de problèmes collaborative

Impliquez tous les acteurs dans la résolution des problèmes en facilitant l’intervention de plusieurs techniciens.

link
background

Interaction utilisateur transcanal

Résolvez les problèmes via des messages et des appels audio ou vidéo avec les utilisateurs pour un support rapide.

link

Création et déploiement d'images OS

Appliquez des techniques modernes pour personnaliser et automatiser la création et le déploiement d'images disque.

background

Création d’image en ligne/hors ligne

Créez des images de machine active ou à l’arrêt avec des techniques en ligne/hors ligne évoluées.

link
background

Déploiement automatisé

Déployez des OS sur des machines distantes en masse sans intervention physique via des médias PXE, USB ou ISO.

link
background

Déploiement WFH

Déployez des OS sur des machines en dehors du réseau via une opération autonome.

link
background

Indépendance matérielle

Déployez l’image sur n’importe quel système, quel que soit le type de matériel et de fournisseur.

link
background

Modèles de déploiement personnalisés

Personnalisez des images avec des modèles de déploiement pour différents rôles/services.

link
background

Migration de profil utilisateur

À la création d’image, migrez les paramètres et les configurations utilisateur personnalisés.

link

Nous tenons votre budget et dépassons vos attentes. Contactez-nous pour un devis personnalisé dès maintenant !

ecnew-fea-card-person-3

Gestion des configurations

Centralisez et gérez les configurations selon l’utilisateur/ordinateur pour gagner en efficacité.

background

Configurations système

Utilisez des configurations prédéfinies pour les utilisateurs/ordinateurs à des fins de référence.

Plus de 40link
background

Gestion des profils

Créez, publiez et associez des profils à des appareils et des groupes pour appliquer des configurations.

link
background

Gestion en mode kiosque

Verrouillez des appareils pour utiliser des paramètres, des applications et des stratégies approuvés par la DSI pour un contrôle accru.

link
background

Référentiel de scripts

Utilisez des scripts personnalisés ou les modèles de script fournis pour exécuter des tâches précises.

Plus de 350link
ecnew-fea-configuration

Suivi et audit

Assurez la conformité réglementaire et générez des rapports complets à des fins d’audit.

background

Modèles prêts à l’audit

Assurez la conformité avec des modèles prêts à l’audit pour diverses exigences réglementaires.

link
background

Rapports Active Directory

Utilisez des rapports Active Directory prêts à l’emploi sur les utilisateurs, les ordinateurs, les groupes, les OU et les domaines.

linkPlus de 200
background

Normes de conformité

Respectez les normes de conformité HIPAA, CIS, ISO, RGPD, PCI et autres avec les fonctions dédiées d’Endpoint Central.

link

Laissez-nous gérer vos terminaux alors que vous vous consacrez à votre métier !