Identity and access management

Gestion des identités et des accès

Gérez, contrôlez et sécurisez les identités numériques ainsi que les accès privilégiés.

Gestion Active Directory

 

ADManager Plus

Gestion et reporting pour Active Directory, Microsoft 365 et Exchange

  • Active Directory user management
  • Gestion et suivi Microsoft 365 et Exchange Server
  • Bibliothèque de rapports intégrée et générateur de rapports personnalisés
  • Création de compte basée sur des règles et modèles de modification
  • Workflow multi-approbation
  • Délégation basée sur une OU ou un groupe
  • Nettoyage automatisé des comptes périmés
  • Gestion des accès à délai limité
 

ADAudit Plus

Audit hybride d’Active Directory, du cloud et des fichiers ; sécurité et conformité

  • Suivi en temps réel des modifications et alertes
  • Gestion des groupes Active Directory
  • Suivi des connexions d’utilisateur
  • Piste d’audit des utilisateurs privilégiés
  • Audit de l’accès aux fichiers et de l’activité des utilisateurs
  • Détection d’anomalie avec l’analyse comportementale des utilisateurs
  • Rapports de conformité aux normes SOX, RGPD et autres
 

ADSelfService Plus

Sécurisation des identités grâce à la MFA adaptive, au SSPR et au SSO

  • Réinitialisation de mot de passe et déverrouillage de compte en libre-service
  • MFA de terminal pour les principaux systèmes d’exploitation
  • SSO pour les applications cloud
  • Synchronisation de mots de passe en temps réel
  • Application de stratégie de mots de passe personnalisée
  • Notification d’expiration de mot de passe
  • Mise à jour automatique d’annuaire et recherche d’entreprise
 

Exchange Reporter Plus

Rapports, audits et surveillance pour Exchange hybride et Skype for Business

  • Analyse complète de l’environnement Exchange
  • Audit et suivi Exchange Server
  • Audit et suivi Exchange Online
  • Suivi Skype Entreprise Server
  • Audit des modifications en temps réel
  • Suivi granulaire
  • Rapports de conformité pour PCI DSS, GLBA, SOX et HIPAA
 

RecoveryManager Plus

Sauvegarde et restauration pour Active Directory, Microsoft 365 et Exchange

  • Sauvegarde Active Directory
  • Sauvegarde Exchange Online
  • Sauvegarde SharePoint Online
  • Sauvegarde OneDrive Entreprise
  • Sauvegarde Exchange sur site
  • Délégation de rôle et audit des techniciens
  • Sauvegarde de stockage Azure
  • Restauration sans redémarrage

Gouvernance et administration des identités

 

AD360

Gestion des identités et des accès des employés pour les écosystèmes hybrides

  • Gestion du cycle de vie des identités
  • Authentification multifacteur (MFA)
  • SSO et mots de passe en libre-service
  • Gouvernance des identités par analyse comportementale des utilisateurs
  • Gestion des identités automatisée
  • Délégation basée sur le rôle à workflow d'approbation
  • Orchestration des identités
  • Protection des données Active Directory et Microsoft 365
 

Identity360

Plateforme d’identité native dans le cloud pour la gestion des identités et des accès (IAM) des employés

  • Suivi granulaire
  • Contrôle d’état des services en temps réel
  • Audit avancé
  • Gestion automatisée
  • Gestion à base de modèles
  • Recherche de contenu
  • Notification d’expiration de mot de passe
  • Délégation d’assistance
 

M365 Manager Plus

Gestion, reporting et audit pour Microsoft 365

  • Répertoire universel intégré
  • Gestion du cycle de vie de l'identité
  • Orchestration et provisionnement basé sur des modèles
  • MFA pour les applications d'entreprise
  • SSO pour les applications cloud
  • Gestion des accès avec rapports intégrés
  • Délégation du Help Desk
  • Rapports et analyses

Gestion des accès privilégiés

 

PAM360

Solution complète de sécurisation des accès privilégiés pour les entreprises

  • Coffre des identifiants d’entreprise
  • Élévation de privilège juste-à-temps
  • Accès à distance sécurisé et enregistrement des sessions
  • Analyse comportementale des utilisateurs privilégiés
  • Gestion des clés SSH et des certificats SSL
  • Sécurité des identifiants d’application
  • Suivi complet, audit et rapports de conformité
 

Password Manager Pro

Gestion sécurisée des mots de passe privilégiés

  • Recherche des identités privilégiées et mise en coffre
  • Mécanisme de contrôle d’accès précis
  • Workflows d'approbation des demandes d’accès privilégié
  • Réinitialisation de mots de passe automatique pour plus de 75 types de ressources
  • Gestion des mots de passe d’application
  • Sécurité des identifiants DevOps
  • Gestion du cycle de vie des clés SSH et des certificats SSL
  • Audit de conformité et suivi
 

Access Manager Plus

Accès à distance sécurisé et gestion des sessions privilégiées

  • Sessions à distance d’un clic
  • Prise en charge de RemoteApp
  • Transfert de fichiers à distance bidirectionnel
  • Prise en charge de serveur de rebond (Jump box) pour Windows et Linux
  • Gestion des sessions privilégiées et enregistrement
  • Supervision et collaboration en direct
  • Pistes d’audit détaillées
 

Key Manager Plus

Gestion des clés SSH et des certificats SSL/TLS

  • Recherche et mise en coffre automatique des clés SSH et des certificats SSL
  • Création de clés centralisée, déploiement et rotation périodique
  • Connexions SSH à distance d’un clic
  • Génération et signature CSR basée sur une stratégie
  • Intégration directe à Let's Encrypt, DigiCert, etc.
  • Analyse des vulnérabilités SSL et alertes d’expiration de certificat
Gestion des services d’entreprise

Gestion unifiée des services

Concevez, automatisez, fournissez et administrez les services informatiques et métiers

Gestion des services informatiques et d’entreprise

 

ServiceDesk Plus

Gestion full-stack des services pour les entreprises

  • Prise en charge des bonnes pratiques ITSM
  • Automatisation intelligente
  • Personnalisation sans code et low-code
  • Centre de service d’entreprise
  • ITAM avec CMDB
  • Intégrations techniques natives
  • Rapports d’intégration opérationnelle

Gestion du service client

 

SupportCenter Plus

Solution d’assistance client avec facturation intégrée, conçue pour les entreprises

  • Support multicanal
  • Unités opérationnelles de chaque division
  • Suivi et automatisation des demandes
  • Gestion des contrats et des SLA
  • Suivi des temps et facturation
  • Gestion des comptes et des contacts
  • Portail en libre-service

Gestion des actifs informatiques

 

AssetExplorer

Gestion des actifs informatiques avec CMDB intégrée

  • Gestion de l'inventaire des actifs informatiques
  • CMDB
  • Gestion des actifs logiciels et conformité des licences
  • Gestion des achats et des contrats
  • Contrôle à distance des actifs
  • Gestion du cycle de vie des actifs
Gestion unifiée des terminaux et sécurité

Gestion et sécurité unifiées des terminaux

Postes de travail, ordinateurs portables, appareils mobiles, serveurs, navigateurs.

Gestion des terminaux

 

Endpoint Central

Plateforme intégrée pour la gestion et la protection des terminaux

  • Gestion des correctifs
  • Déploiement de logiciels
  • Gestion des appareils mobiles
  • Création et déploiement d'images OS
  • Gestion des actifs informatiques
  • Contrôle à distance
  • Gestion moderne
 

Mobile Device Manager Plus

Gestion fluide et complète des appareils mobiles, de leur intégration à leur mise hors service

  • Intégration d’appareils automatique
  • Gestion des applications transparente
  • Gestion de contenu sécurisé
  • Gestion complète du courrier
  • Conteneurisation de terminaux BYOD
  • Gestion complète de mise à jour de système d’exploitation
  • Dépannage à distance
  • Géolocalisation et géorepérage en temps réel
 

Patch Manager Plus

Application automatisée des correctifs pour plusieurs systèmes d’exploitation et plus de 850 applications tierces

  • Gestion automatique des correctifs
  • Stratégies de déploiement personnalisées
  • Mise à jour corrective des applications tierces
  • Prise en charge multi-plateforme
  • Contrôles de conformité des correctifs
  • Analyse dynamique et suivi
 

Patch Connect Plus

Déploiement simplifié des correctifs tiers à l’aide de ConfigMgr et Intune

  • Mise à jour corrective tierce automatisée
  • Plug-in natif pour SCCM
  • Déploiement d’applications tierces
  • Déploiement personnalisé avec scripts pré- et post-déploiement
  • Détection automatique et publication de correctifs tiers
  • Catalogues de logiciels tiers complets
  • Rapports de déploiement
 

OS Deployer

Création automatisée d’images système et déploiement fluide basé sur les rôles

  • Flexible imaging techniques
  • On-the-go OS deployment
  • One golden image for all makes and models
  • Automated driver management
  • User data and OS migration
  • Seamless application distribution
 

Remote Access Plus

Enterprise remote access

  • Advanced remote desktop sharing
  • Secure, granular control over remote computers
  • Handy diagnostic tools
  • Voice, video, and text chats to assist remotely
  • Wake on LAN and remote shutdown
 

RMM Central

Surveillance réseau centralisée et gestion unifiée des terminaux pour les MSP

  • Découverte réseau
  • Suivi des périphériques réseau
  • Gestion des serveurs
  • Gestion des correctifs
  • Contrôle à distance
  • Gestion des actifs informatiques
  • Alertes et suivi

Sécurité des terminaux

 

Vulnerability Manager Plus

Gestion des vulnérabilités d’entreprise, avec priorisation intelligente

  • Gestion des vulnérabilités et des menaces
  • Gestion des correctifs multi-plateforme
  • Prévention des vulnérabilités zero-day
  • Gestion des configurations de sécurité
  • Renforcement des serveurs Web
  • Audit des logiciels à haut risque et antivirus
  • Rapports d’analyse décisionnelle
 

Device Control Plus

Prévention des vols de données grâce à un contrôle strict des périphériques

  • Contrôle de tous les ports et les périphériques amovibles
  • Contrôle d'accès aux fichiers basé sur le rôle
  • Contrôles de blocage des transferts de fichiers non autorisés
  • Copie shadow de fichiers complète
  • Gestion de l’accès des périphériques amovibles
  • Octroi d’accès temporaire à la demande
  • Rapports sur l’activité des appareils et l’utilisation des données
 

Application Control Plus

Solution de contrôle des applications et de gestion des privilèges sur les terminaux

  • Mise en liste verte ou rouge des applications
  • Création de liste basée sur des règles
  • Gestion des privilèges de terminal
  • Modes opératoires flexibles
  • Résolution instantanée des applications en liste grise
  • Tableaux de bord et rapports instructifs
 

Browser Security Plus

Sécurisation des navigateurs grâce à l’isolation, au verrouillage et au suivi des activités

  • Analyse et gestion des navigateurs
  • Déploiement de stratégie de navigateur et configurations
  • Gestion des extensions
  • Gestionnaire Java
  • Verrouillage et confinement des navigateurs
  • Filtre Web et restrictions de téléchargement
  • Prévention des fuites de données
  • Gestion de la conformité
 

Endpoint DLP Plus

Protection des données sensibles sur les terminaux et garantie de conformité

  • Recherche de données
  • Classification des données
  • Conteneurisation des données
  • Protection de téléchargement cloud
  • Sécurité du courrier électronique
  • Contrôle des périphériques
  • Correction des faux positifs
  • Rapports complets

Ransomware Protection Plus

Atténuation en temps réel des ransomwares et récupération des fichiers afin de garantir la continuité des activités

  • Détection comportementale à ML
  • Prévention des attaques de rançongiciel zero-day
  • Réponse aux rançongiciels et récupération de fichiers chiffrés
  • Sauvegardes infalsifiables
  • Analyse de la cause première et examen forensique des attaques
  • Protection contre les rançongiciels sans fichier
  • Protection contre le chiffrement de rançongiciel
  • Prévention des rançongiciels récurrents
Gestion des opérations informatiques

Gestion des opérations informatiques

Analyse et suivi du réseau, des serveurs et des applications.

Analyse de la performance du réseau et des serveurs

 

OpManager Plus

Observabilité full-stack avec AIOps et surveillance de l’expérience numériqueFull-stack observability with AIOps and digital experience monitoring

  • Gestion des opérations informatiques
  • Gestion de l'infrastructure informatique
  • Gestion informatique unifiée
  • Gestion des réseaux unifiée
  • Gestion de l’infrastructure de centre de données
 

OpManager

Surveillance des performances du réseau, des serveurs et des systèmes de stockage

  • Analyse réseau en temps réel
  • Analyse des serveurs physiques et virtuels
  • Analyse des contrôleurs LAN sans fil
  • Analyse du stockage
  • Analyse WAN et VoIP
  • Gestion des erreurs
  • Rapports avancés
 

NetFlow Analyzer

Surveillance de la bande passante et analyse du trafic réseau

  • Analyse de la bande passante basée sur les flux, du trafic et suivi
  • Analyse du trafic des applications
  • Modélisation du trafic réseau
  • Rapports sur la bande passante en temps réel
  • Analyse forensique avancée et sécurité réseau
  • Planification de capacité et facturation
 

Network Configuration Manager

Gestion des configurations et des modifications réseau

  • Gestion des configurations réseau
  • Gestion des modifications de configurations réseau
  • Sauvegarde des configurations automatique et planifiée
  • Accès basé sur le rôle pour le contrôle des modifications de configurations réseau
  • Exécution de commandes avec des configlets
  • Audit de conformité
  • Gestion des vulnérabilités de firmware
  • Rapports d’audit détaillés
 

Firewall Analyzer

Gestion des règles, des configurations et des journaux de pare-feu

  • Analyse des stratégies de pare-feu et administration
  • Analyse des configurations de pare-feu et gestion des modifications
  • Rapports de conformité des pare-feux et audit
  • Gestion des journaux de pare-feu
  • Analyse du trafic réseau et de la bande passante
  • Analyse de la sécurité et VPN
  • Suivi de l'activité des utilisateurs
  • Audits forensiques du réseau
 

OpUtils

Gestion des adresses IP et des ports de commutateur

  • Gestion des adresses IP
  • Gestion des ports de commutateur
  • Détection des périphériques indésirables
  • Démarrage à distance
  • Outils SNMP et outils Cisco
  • Outils de diagnostic

Analyse de la performance des applications

 

Applications Manager

Surveillance de l’expérience numérique, des performances applicatives et de l’infrastructure

  • Analyse de la performance des applications
  • Analyse de la performance des serveurs et des VM
  • Analyse de l’expérience utilisateur
  • Analyse des transactions synthétiques
  • Analyse des clouds, des conteneurs et de l’infrastructure
  • Analyse des bases de données
  • Cartographie automatique des dépendances d’application
 

Site24x7

Plateforme SaaS tout-en-un, pilotée par l’IA, pour l’observabilité et la surveillance de l’expérience numérique

  • Analyse de la performance des sites Web
  • Analyse des serveurs
  • Analyse des transactions Web synthétiques
  • Analyse de la performance des applications
  • Analyse réseau
  • Analyse des utilisateurs réels
  • Analyse et gestion à distance (RMM) pour les MSP et CSP
  • Analyse des clouds publics et privés et gestion des journaux

Gestion des incidents informatiques

 

AlarmsOne

Gestion centralisée des alertes IT

  • Remontées d’alarmes
  • Planification de disponibilité
  • Autocorrection
  • Modification d’alarmes
  • Réduction des alarmes parasites
  • Alertes basées sur des critères
  • Collaboration en temps réel
  • Accès basé sur le rôle
 

Site24x7 StatusIQ

Pages de statut pour communiquer en temps réel sur la disponibilité et les incidents

  • Pages d’état publiques pour une communication transparente
  • Mises à jour d’état en temps réel
  • Notifications d’incident et de maintenance pour les utilisateurs
  • Notifications par courrier ou SMS pour les abonnés
  • Personnalisation de domaine, logo et page

Produits connexes

Gestion DNS et DHCP

 

CloudDNS

Service tout-en-un de gestion DNS

  • Points de présence (PoP) répartis dans le monde
  • Protection par basculement DNS en acheminant automatiquement les requêtes vers le PoP le plus proche
  • Solide infrastructure réseau DNS
  • Serveurs redondants pour garantir la haute disponibilité et la performance
  • Délai moyen de résolution des requêtes de 30 ms partout dans le monde
  • DNSSEC pour protéger l’intégrité des réponses DNS
  • Suivi intégré, serveurs DNS secondaires et stratégies de basculement efficaces

Produits connexes

Gestion des événements et des informations de sécurité

Gestion des informations et des événements de sécurité

Protégez votre réseau contre les cyberattaques tout en assurant sa conformité.

SIEM

 

Log360

Solution SIEM unifiée intégrant des fonctionnalités DLP et CASB

  • Veille dynamique et détection des menaces en temps réel
  • Analyse de sécurité exploitable
  • Gestion des incidents de bout en bout
  • Analyse de sécurité cloud détaillée
  • Détection des anomalies basée sur l'analyse comportementale
  • Audit Active Directory en temps réel
  • Gestion de la conformité intégrée
  • Moteur d’analyse forensique accélérée

Gestion des journaux et de la conformité

 

EventLog Analyzer

Solution complète de gestion des journaux et de conformité informatique

  • Collecte, traitement et archivage des journaux
  • Analyseur de journaux internes sur mesure intégré
  • Analyse et audit de sécurité granulaire
  • Corrélation de journaux d'événements en temps réel
  • Contrôle d’intégrité des fichiers intégré
  • Analyse de journaux de sécurité de base de données et de serveur Web
  • Système de réponse aux événements en temps réel
  • Gestion de la conformité intégrée
 

Firewall Analyzer

Gestion des règles, de la configuration et de l’analyse des journaux de pare-feu

  • Analyse des stratégies de pare-feu et administration
  • Analyse des configurations de pare-feu et gestion des modifications
  • Rapports de conformité des pare-feux et audit
  • Gestion des journaux de pare-feu
  • Analyse du trafic réseau et de la bande passante
  • Analyse de la sécurité et VPN
  • Suivi de l'activité des utilisateurs
  • Audits forensiques du réseau

Audit de sécurité

 

ADAudit Plus

Audit hybride d’Active Directory, du cloud et des fichiers, avec fonctionnalités avancées de sécurité et de conformité

  • Suivi en temps réel des modifications et alertes
  • Gestion des groupes Active Directory
  • Suivi des connexions d’utilisateur
  • Piste d’audit des utilisateurs privilégiés
  • Audit de l’accès aux fichiers et de l’activité des utilisateurs
  • Détection d’anomalie avec l’analyse comportementale des utilisateurs
  • Rapports de conformité aux normes SOX, RGPD et autres
 

SharePoint Manager Plus

Rapports et audits complets pour SharePoint

  • Suivi et gestion SharePoint
  • Sécurité et audit SharePoint
  • Gestion des groupes et des autorisations SharePoint
  • Gestion Microsoft 365
  • Archivage des journaux d’audit
  • Analyse de l’utilisation
 

M365 Security Plus

Sécurité avancée pour Microsoft 365

  • Audit granulaire de l’activité des utilisateurs
  • Analyse permanente
  • Alertes en temps réel sur les activités et modifications cruciales
  • Recherche de contenu automatique
  • Délégation d’assistance
 

Cloud Security Plus

Surveillance et analyse avancées de la sécurité cloud

  • Analyse de la sécurité cloud pour AWS et Azure
  • Gestion des journaux Salesforce
  • Gestion des journaux de la plateforme de cloud Google
  • Recherche facile de données de journal
  • Analyse de l’activité des utilisateurs et des modifications du réseau
 

DataSecurity Plus

Audit des fichiers, prévention des fuites et évaluation des risques liés aux données

  • Audit des serveurs de fichiers et contrôle d'intégrité des fichiers
  • Détection et correction des rançongiciels
  • Analyse des fichiers et gestion des fichiers redondants, obsolètes et inutiles
  • Analyse des autorisations de partage et NTFS
  • Recherche de données, classification et évaluation des risques
  • Prévention des fuites de données via des périphériques USB et des clients Outlook
  • Protection contre la copie de fichiers
 

FileAnalysis

Analyse de la sécurité et de la gestion du stockage des fichiers

  • Gestion des données indésirables et inactives
  • Analyse de l’utilisation des disques
  • Suivi du stockage personnalisé
  • Gestion des fichiers orphelins
  • Analyse des autorisations effectives
  • Détection des vulnérabilités de sécurité des fichiers
  • Identification des fichiers surexposés
Analyse des opérations informatiques

Analyse informatique avancée

Visualisez vos données informatiques et tirez parti d’informations exploitables pour optimiser vos opérations IT.

Analyses informatiques

 

Analytics Plus

Plateforme d’analyse unifiée, alimentée par l’IA, permettant de corréler l’ensemble des données informatiques

  • Analyse prête à l’emploi des principales applications informatiques
  • Assistant d’analyse à moteur IA
  • Collaboration sécurisée en temps réel
  • Prévision des tendances
  • Alertes de données
  • Analyse intégrée
  • Importation de données de base de données cloud et locale
  • Moteur de formule avancé de fonctions personnalisées
 

SaaS Manager Plus

Plateforme de gestion SaaS conçue pour optimiser le retour sur investissement

  • Analyse des coûts AWS
  • Analyse des dépenses
  • Dépenses par unité opérationnelle
  • Contrôle budgétaire
IT analytics

Développement low-code d’applications

Créez rapidement des applications personnalisées performantes et déployez-les localement.

AppCreator

 

AppCreator

Plateforme low-code avancée pour concevoir et lancer des applications puissantes

  • Conception d'applications par glisser-déposer
  • Automatisation des flux de travail
  • Audit avancé et accès basé sur les rôles
  • Portails en ligne
  • Environnement sandbox
  • Applications multi-appareils
  • Tableaux de bord avancés
  • Migration de données à partir d'ERP existants

Gestion informatique pour les MSP

Concentrez-vous sur le développement de votre activité MSP avec ManageEngine. Optimisez l’efficacité et renforcez la sécurité de vos services grâce à nos solutions de gestion informatique.

Applications métiers

Découvrez la vaste gamme de solutions cloud de Zoho, conçues pour gérer, connecter et automatiser vos processus métiers au sein de votre organisation.

Voir les produits