
Sécurisez et stabilisez les systèmes d'exploitation, les applications et les applications mobiles avec des correctifs et des mises à jour automatiques.
Configurez une seule fois l’automatisation du processus, de l’analyse, la détection et le test au déploiement des correctifs.
linkVérifiez la stabilité et la compatibilité des correctifs dans un banc de test avant de les déployer.
linkPersonnalisez les calendriers de déploiement avec des contrôles pré- et post-déploiement, un choix des heures d’installation et des options de redémarrage après l’installation.
linkInstallez les correctifs testés pour des applications de bureau tierces et configurez des mises à jour automatiques pour les applications mobiles.
Plus de 850 applicationslinkEffectuez une mise à jour sélective en déclassant les correctifs problématiques/moins critiques, de façon temporaire ou définitive.
linkUtilisez une veille continue sur les vulnérabilités, une évaluation rigoureuse et une correction rapide pour prévenir les menaces.
Analysez, détectez et priorisez les vulnérabilités selon la gravité, l’âge, la divulgation du code d’exploitation, etc.
linkSoyez informé des correctifs zero-day et déployez des scripts de prévention prédéfinis et testés avant la publication des correctifs réels.
linkIdentifiez les erreurs de configuration des systèmes d'exploitation, des applications ou des navigateurs et vérifiez la conformité CIS des pare-feux et des antivirus.
linkRecherchez les configurations non sécurisées des serveurs Web et recevez des recommandations de sécurité pour y remédier.
linkVérifiez et éliminez les logiciels en fin de vie, pair-à-pair ou de partage de poste de travail à distance non sécurisé.
linkDétectez, prévenez et bloquez de façon proactive les menaces de malware avec notre solide technologie brevetée.
Utilisez une détection comportementale assistée par l’IA et un antivirus à apprentissage automatique pour une sécurité en ligne/hors ligne réactive.
lienExaminez les anomalies détectées dans le cadre de la chaîne de frappe pour une analyse complète.
lienConfinez immédiatement les menaces en plaçant en quarantaine les appareils infectés et en neutralisant les attaques en temps réel.
lienBloquez les menaces de ransomware grâce à des boucliers de chiffrement de pointe, une analyse heuristique et une récupération en un clic.
Basé sur l’IA et le machine learning, il assure une identification rapide des comportements de ransomware avec une précision exceptionnelle de 99,5 %.
lienMettez efficacement en quarantaine les appareils infectés et effectuez une analyse approfondie des incidents pour une sécurité complète.
lienSauvegardes incrémentielles par clichés instantanés VSS, permettant une restauration rapide et un retour en arrière en cas d’incident de ransomware.
lienSécurisez divers navigateurs, analysez les tendances d’utilisation et respectez les normes comme STIG.
Imposez l’utilisation uniquement de navigateurs approuvés dans le réseau.
linkSuivez l’installation et l’utilisation de modules complémentaires, d’extensions et de plug-ins entre divers navigateurs.
linkImposez un mode kiosque n’autorisant que des sites et des applications Web approuvés.
linkIsolez les sites Web non autorisés pour créer un sandbox sécurisé et évitez d’exposer des données sensibles.
linkAffectez les bonnes versions de Java à des applications Web selon des exigences de site précises.
linkRedirigez automatiquement les anciennes applications Web vers d’anciens navigateurs en cas d’ouverture dans de nouveaux.
linkDéfinissez des autorisations d’installation, analysez les privilèges et assurez une sécurité stricte via des privilèges basés sur le rôle et à durée limitée pour les applications.
Interdisez l’installation de logiciels, bloquez des exécutables et créez des listes d’autorisation et de blocage à mise à jour automatique.
linkAppliquez un accès et des autorisations basés sur le rôle aux applications.
linkContrôlez et analysez lexécution de processus enfants.
linkSupprimez les droits d’administrateur inutiles pour réduire la surface d’attaque et appliquez le principe du privilège minimum.
linkAffectez précisément des privilèges temporaires et limités aux utilisateurs en cas de besoin.
linkVeillez à ce que seuls les appareils autorisés aient accès aux services Exchange.
linkActivez un VPN pour sécuriser les connexions au niveau application.
link
Détectez et chiffrez les données sensibles, définissez des règles d’utilisation autorisée et veillez à une transmission sécurisée.
Analysez et identifiez les emplacements de données sensibles et classez-les selon des règles prédéfinies ou personnalisées.
linkPrévenez la fuite de données, intentionnelle ou accidentelle, en contrôlant le comportement des données en cours d’utilisation, en transit ou au repos.
linkEn cas de BYOD, séparez les données professionnelles de celles personnelles et chiffrez-les avec des conteneurs logiques.
linkEffacez à distance ou réinitialisez aux paramètres d’usine les appareils perdus/volés pour protéger les données d’entreprise.
linkAnalysez les transferts de fichiers sensibles et créez des copies miroir si nécessaire.
linkExploitez BitLocker et FileVault pour déployer des stratégies de chiffrement de façon automatisée.
linkAvec des notifications en temps réel et des rapports d’inventaire prédéfinis, découvrez, suivez et contrôlez tous les actifs matériels, logiciels et numériques.
Découvrez, suivez et analysez en temps réel les actifs matériels et logiciels par OS, fabricant, âge et type d’appareil.
linkSuivez et documentez les dates d’expiration, la surutilisation et la sous-utilisation des licences logicielles.
linkSuivez le détail des garanties arrivant à expiration, expirées et non identifiées du matériel et des logiciels.
linkSimplifiez la création, la diffusion et le renouvellement de certificats de confiance ou signés par l’utilisateur.
linkCréez une clôture virtuelle selon la géolocalisation et marquez les appareils sortants comme non conformes pour déclencher une série d’actions.
linkContrôlez la consommation d’énergie des appareils avec des modes de gestion.
linkEmpêchez le téléchargement non autorisé sur des périphériques USB.
linkDistribuez à distance et analysez des fichiers MSI ou EXE basés sur l’utilisateur ou l’appareil et des applications mobiles dans le réseau.
Déployez facilement des applications via des modèles prédéfinis et testés à boutons d’installation/désinstallation intégrés.
Plus de 10 000 disponibleslinkStockez des packages dans un emplacement de fichiers central comme un référentiel de partage réseau ou HTTP pour faciliter l’accès, la récupération ou la sauvegarde.
linkDistribuez, installez et mettez à jour des applications mobiles sur des appareils de façon automatique.
linkCollectez les nombres et la durée d’utilisation pour réduire les coûts de renouvellement et mise à niveau inutiles.
linkPubliez des applications et des correctifs sur le portail en libre-service et permettez aux utilisateurs d’installer des applications eux-mêmes.
linkCréez un catalogue pour faciliter la recherche et l’installation d’applications approuvées par l’organisation.
linkTransformez la télémétrie des terminaux en informations exploitables pour surveiller les performances, suivre l’expérience utilisateur et résoudre les problèmes de manière proactive, le tout depuis une console unique.
Transformez la télémétrie des terminaux en informations exploitables pour surveiller les performances, suivre l’expérience utilisateur et résoudre les problèmes de manière proactive, le tout depuis une console unique.
lienAllez au-delà des alertes superficielles grâce à une analyse des causes racines intégrée. Corrélez la télémétrie entre les modèles d’appareils, les applications et les configurations afin d’identifier rapidement l’origine des problèmes de performance.
lienTransformez les insights en actions grâce à la remédiation automatisée. Créez des workflows allant de la détection à la résolution pour corriger les problèmes récurrents, sans attendre l’ouverture de tickets.
lienÉvaluez la fiabilité, les performances, la réactivité et la stabilité des applications. Comparez-les à des référentiels afin d’identifier les appareils sous-performants.
lienExploitez des scripts, workflows et tableaux de bord prêts à l’emploi, ou créez les vôtres pour automatiser la remédiation.
lien
Effectuez des opérations système à distance en associant plusieurs utilisateurs s’il faut dépanner un appareil.
Facilitez la connectivité à distance de partout et effectuez des opérations via des widgets pratiques.
linkEffectuez un nettoyage et une défragmentation des disques pour l’entretien des terminaux.
linkDiffusez des annonces propres à l’utilisateur/ordinateur avec la priorité d’événement, directement à l’écran.
linkImpliquez tous les acteurs dans la résolution des problèmes en facilitant l’intervention de plusieurs techniciens.
linkRésolvez les problèmes via des messages et des appels audio ou vidéo avec les utilisateurs pour un support rapide.
linkAppliquez des techniques modernes pour personnaliser et automatiser la création et le déploiement d'images disque.
Créez des images de machine active ou à l’arrêt avec des techniques en ligne/hors ligne évoluées.
linkDéployez des OS sur des machines distantes en masse sans intervention physique via des médias PXE, USB ou ISO.
linkDéployez des OS sur des machines en dehors du réseau via une opération autonome.
linkDéployez l’image sur n’importe quel système, quel que soit le type de matériel et de fournisseur.
linkPersonnalisez des images avec des modèles de déploiement pour différents rôles/services.
linkÀ la création d’image, migrez les paramètres et les configurations utilisateur personnalisés.
link
Centralisez et gérez les configurations selon l’utilisateur/ordinateur pour gagner en efficacité.
Utilisez des configurations prédéfinies pour les utilisateurs/ordinateurs à des fins de référence.
Plus de 40linkCréez, publiez et associez des profils à des appareils et des groupes pour appliquer des configurations.
linkVerrouillez des appareils pour utiliser des paramètres, des applications et des stratégies approuvés par la DSI pour un contrôle accru.
linkUtilisez des scripts personnalisés ou les modèles de script fournis pour exécuter des tâches précises.
Plus de 350linkAssurez la conformité réglementaire et générez des rapports complets à des fins d’audit.
Assurez la conformité avec des modèles prêts à l’audit pour diverses exigences réglementaires.
linkUtilisez des rapports Active Directory prêts à l’emploi sur les utilisateurs, les ordinateurs, les groupes, les OU et les domaines.
linkPlus de 200Respectez les normes de conformité HIPAA, CIS, ISO, RGPD, PCI et autres avec les fonctions dédiées d’Endpoint Central.
link