Identity and access management

Gestion des identités et des accès

Gestion, régulation et protection des identités numériques et de l’accès privilégié.

Gestion Active Directory

 

ADManager Plus

Gestion et suivi Active Directory, Microsoft 365 et Exchange

  • Gestion des utilisateurs Active Directory
  • Gestion et suivi Microsoft 365 et Exchange Server
  • Bibliothèque de rapports intégrée et générateur de rapports personnalisés
  • Création de compte basée sur des règles et modèles de modification
  • Workflow multi-approbation
  • Délégation basée sur une OU ou un groupe
  • Nettoyage automatisé des comptes périmés
  • Gestion des accès à délai limité
 

ADAudit Plus

Audit en temps réel Active Directory, des fichiers et des serveurs Windows

  • Suivi en temps réel des modifications et alertes
  • Gestion des groupes Active Directory
  • Suivi des connexions d’utilisateur
  • Piste d’audit des utilisateurs privilégiés
  • Audit de l’accès aux fichiers et de l’activité des utilisateurs
  • Détection d’anomalie avec l’analyse comportementale des utilisateurs
  • Rapports de conformité aux normes SOX, RGPD et autres
 

ADSelfService Plus

Mots de passe en libre-service, MFA de terminal, accès conditionnel et SSO d’entreprise

  • Réinitialisation de mot de passe et déverrouillage de compte en libre-service
  • MFA de terminal pour les principaux systèmes d’exploitation
  • SSO pour les applications cloud
  • Synchronisation de mots de passe en temps réel
  • Application de stratégie de mots de passe personnalisée
  • Notification d’expiration de mot de passe
  • Mise à jour automatique d’annuaire et recherche d’entreprise
 

Exchange Reporter Plus

Suivi, audit et analyse des environnements Exchange et Skype hybrides

  • Analyse complète de l’environnement Exchange
  • Audit et suivi Exchange Server
  • Audit et suivi Exchange Online
  • Suivi Skype Entreprise Server
  • Audit des modifications en temps réel
  • Suivi granulaire
  • Rapports de conformité pour PCI DSS, GLBA, SOX et HIPAA
 

RecoveryManager Plus

Sauvegarde et restauration Active Directory, Microsoft 365 et Exchange

  • Sauvegarde Active Directory
  • Sauvegarde Exchange Online
  • Sauvegarde SharePoint Online
  • Sauvegarde OneDrive Entreprise
  • Sauvegarde Exchange sur site
  • Délégation de rôle et audit des techniciens
  • Sauvegarde de stockage Azure
  • Restauration sans redémarrage

Gouvernance et administration des identités

 

AD360

Gestion des identités et des accès du personnel pour les écosystèmes hybrides

  • Gestion du cycle de vie des identités
  • Authentification multifacteur (MFA)
  • SSO et mots de passe en libre-service
  • Gouvernance des identités par analyse comportementale des utilisateurs
  • Gestion des identités automatisée
  • Délégation basée sur le rôle à workflow d'approbation
  • Orchestration des identités
  • Protection des données Active Directory et Microsoft 365
 

M365 Manager Plus

Gestion, suivi et audit Microsoft 365

  • Suivi granulaire
  • Contrôle d’état des services en temps réel
  • Audit avancé
  • Gestion automatisée
  • Gestion à base de modèles
  • Recherche de contenu
  • Notification d’expiration de mot de passe
  • Délégation d’assistance
 

Identity Manager Plus

Authentification unique sécurisée pour les applications d’entreprise

  • Accès centralisé aux applications d’entreprise
  • Authentification SSO normalisée via SAML
  • Attribution et désaffectation d’utilisateurs automatique
  • Audit de l’utilisation des applications et de l’accès
  • Gestion des utilisateurs facile
  • Authentification avec les identités existantes de Microsoft 365, G Suite et Zoho

Gestion de l’accès privilégié

 

PAM360

Sécurité complète de l’accès privilégié pour l’entreprise

  • Coffre des identifiants d’entreprise
  • Élévation de privilège juste-à-temps
  • Accès à distance sécurisé et enregistrement des sessions
  • Analyse comportementale des utilisateurs privilégiés
  • Gestion des clés SSH et des certificats SSL
  • Sécurité des identifiants d’application
  • Suivi complet, audit et rapports de conformité
 

Password Manager Pro

Gestion des mots de passe privilégiés

  • Recherche des identités privilégiées et mise en coffre
  • Mécanisme de contrôle d’accès précis
  • Workflows d'approbation des demandes d’accès privilégié
  • Réinitialisation de mots de passe automatique pour plus de 75 types de ressources
  • Gestion des mots de passe d’application
  • Sécurité des identifiants DevOps
  • Gestion du cycle de vie des clés SSH et des certificats SSL
  • Audit de conformité et suivi
 

Access Manager Plus

Gestion des accès à distance sécurisés et des sessions privilégiées

  • Sessions à distance d’un clic
  • Prise en charge de RemoteApp
  • Transfert de fichiers à distance bidirectionnel
  • Prise en charge de serveur de rebond (Jump box) pour Windows et Linux
  • Gestion des sessions privilégiées et enregistrement
  • Supervision et collaboration en direct
  • Pistes d’audit détaillées
 

Key Manager Plus

Gestion des clés SSH et des certificats SSL/TLS

  • Recherche et mise en coffre automatique des clés SSH et des certificats SSL
  • Création de clés centralisée, déploiement et rotation périodique
  • Connexions SSH à distance d’un clic
  • Génération et signature CSR basée sur une stratégie
  • Intégration directe à Let's Encrypt, DigiCert, etc.
  • Analyse des vulnérabilités SSL et alertes d’expiration de certificat
Gestion des services d’entreprise

Gestion des services d’entreprise

Conception, automatisation, déploiement et gestion de services informatiques et opérationnels.

Gestion des services IT et d’entreprise

 

ServiceDesk Plus

Gestion complète des services pour l’entreprise

  • Prise en charge des bonnes pratiques ITSM
  • Automatisation intelligente
  • Personnalisation sans code et low-code
  • Centre de service d’entreprise
  • ITAM avec CMDB
  • Intégrations techniques natives
  • Rapports d’intégration opérationnelle

Produits connexes

Gestion du service client

 

SupportCenter Plus

Support client à facturation intégrée pour l’entreprise

  • Support multicanal
  • Unités opérationnelles de chaque division
  • Suivi et automatisation des demandes
  • Gestion des contrats et des SLA
  • Suivi des temps et facturation
  • Gestion des comptes et des contacts
  • Portail en libre-service

Gestion des actifs informatiques

 

AssetExplorer

Gestion des actifs informatiques à CMDB intégrée

  • Gestion de l'inventaire des actifs informatiques
  • CMDB
  • Gestion des actifs logiciels et conformité des licences
  • Gestion des achats et des contrats
  • Contrôle à distance des actifs
  • Gestion du cycle de vie des actifs
Gestion unifiée des terminaux et sécurité

Gestion unifiée des terminaux et sécurité

Gestion et protection des serveurs, des postes de travail, des ordinateurs portables, des appareils mobiles et des navigateurs Web.

Gestion des terminaux

 

Endpoint Central

Gestion unifiée des terminaux et sécurité

  • Gestion des correctifs
  • Déploiement de logiciels
  • Gestion des appareils mobiles
  • Création et déploiement d'images OS
  • Gestion des actifs informatiques
  • Contrôle à distance
  • Gestion moderne
 

Mobile Device Manager Plus

Gestion complète des appareils mobiles

  • Intégration d’appareils automatique
  • Gestion des applications transparente
  • Gestion de contenu sécurisé
  • Gestion complète du courrier
  • Conteneurisation de terminaux BYOD
  • Gestion complète de mise à jour de système d’exploitation
  • Dépannage à distance
  • Géolocalisation et géorepérage en temps réel
 

Patch Manager Plus

Gestion automatique des correctifs multi-OS

  • Gestion automatique des correctifs
  • Stratégies de déploiement personnalisées
  • Mise à jour corrective des applications tierces
  • Prise en charge multi-plateforme
  • Contrôles de conformité des correctifs
  • Analyse dynamique et suivi
 

Patch Connect Plus

Mise à jour corrective automatique des logiciels tiers

  • Mise à jour corrective tierce automatisée
  • Plug-in natif pour SCCM
  • Déploiement d’applications tierces
  • Déploiement personnalisé avec scripts pré- et post-déploiement
  • Détection automatique et publication de correctifs tiers
  • Catalogues de logiciels tiers complets
  • Rapports de déploiement
 

OS Deployer

OS imaging and deployment

  • Flexible imaging techniques
  • On-the-go OS deployment
  • One golden image for all makes and models
  • Automated driver management
  • User data and OS migration
  • Seamless application distribution
 

Remote Access Plus

Enterprise remote access

  • Advanced remote desktop sharing
  • Secure, granular control over remote computers
  • Handy diagnostic tools
  • Voice, video, and text chats to assist remotely
  • Wake on LAN and remote shutdown
 

RMM Central

Suivi réseau et gestion des terminaux unifiés pour les MSP

  • Découverte réseau
  • Suivi des périphériques réseau
  • Gestion des serveurs
  • Gestion des correctifs
  • Contrôle à distance
  • Gestion des actifs informatiques
  • Alertes et suivi

Sécurité des terminaux

 

Vulnerability Manager Plus

Gestion des vulnérabilités d’entreprise axée sur la priorisation

  • Gestion des vulnérabilités et des menaces
  • Gestion des correctifs multi-plateforme
  • Prévention des vulnérabilités zero-day
  • Gestion des configurations de sécurité
  • Renforcement des serveurs Web
  • Audit des logiciels à haut risque et antivirus
  • Rapports d’analyse décisionnelle
 

Device Control Plus

Prévention des pertes de données pour les périphériques

  • Contrôle de tous les ports et les périphériques amovibles
  • Contrôle d'accès aux fichiers basé sur le rôle
  • Contrôles de blocage des transferts de fichiers non autorisés
  • Copie shadow de fichiers complète
  • Gestion de l’accès des périphériques amovibles
  • Octroi d’accès temporaire à la demande
  • Rapports sur l’activité des appareils et l’utilisation des données
 

Application Control Plus

Recherche de logiciels et gestion des privilèges des terminaux

  • Mise en liste verte ou rouge des applications
  • Création de liste basée sur des règles
  • Gestion des privilèges de terminal
  • Modes opératoires flexibles
  • Résolution instantanée des applications en liste grise
  • Tableaux de bord et rapports instructifs
 

Browser Security Plus

Gestion et sécurité des navigateurs

  • Analyse et gestion des navigateurs
  • Déploiement de stratégie de navigateur et configurations
  • Gestion des extensions
  • Gestionnaire Java
  • Verrouillage et confinement des navigateurs
  • Filtre Web et restrictions de téléchargement
  • Prévention des fuites de données
  • Gestion de la conformité
 

Endpoint DLP Plus

Prévention avancée des pertes de données des terminaux

  • Recherche de données
  • Classification des données
  • Conteneurisation des données
  • Protection de téléchargement cloud
  • Sécurité du courrier électronique
  • Contrôle des périphériques
  • Correction des faux positifs
  • Rapports complets
Gestion des opérations informatiques

Gestion des opérations informatiques

Analyse et suivi du réseau, des serveurs et des applications.

Analyse de la performance du réseau et des serveurs

 

OpManager Plus

Gestion unifiée des réseaux, des serveurs et des applications

  • Gestion des opérations informatiques
  • Gestion de l'infrastructure informatique
  • Gestion informatique unifiée
  • Gestion des réseaux unifiée
  • Gestion de l’infrastructure de centre de données
 

OpManager

Analyse de la performance réseau

  • Analyse réseau en temps réel
  • Analyse des serveurs physiques et virtuels
  • Analyse des contrôleurs LAN sans fil
  • Analyse du stockage
  • Analyse WAN et VoIP
  • Gestion des erreurs
  • Rapports avancés
 

NetFlow Analyzer

Analyse de la bande passante et du trafic

  • Analyse de la bande passante basée sur les flux, du trafic et suivi
  • Analyse du trafic des applications
  • Modélisation du trafic réseau
  • Rapports sur la bande passante en temps réel
  • Analyse forensique avancée et sécurité réseau
  • Planification de capacité et facturation
 

Network Configuration Manager

Gestion des configurations et des modifications réseau

  • Gestion des configurations réseau
  • Gestion des modifications de configurations réseau
  • Sauvegarde des configurations automatique et planifiée
  • Accès basé sur le rôle pour le contrôle des modifications de configurations réseau
  • Exécution de commandes avec des configlets
  • Audit de conformité
  • Gestion des vulnérabilités de firmware
  • Rapports d’audit détaillés
 

Firewall Analyzer

Gestion des règles de pare-feu, des configurations et des journaux

  • Analyse des stratégies de pare-feu et administration
  • Analyse des configurations de pare-feu et gestion des modifications
  • Rapports de conformité des pare-feux et audit
  • Gestion des journaux de pare-feu
  • Analyse du trafic réseau et de la bande passante
  • Analyse de la sécurité et VPN
  • Suivi de l'activité des utilisateurs
  • Audits forensiques du réseau
 

OpUtils

Gestion des adresses IP et des ports de commutateur

  • Gestion des adresses IP
  • Gestion des ports de commutateur
  • Détection des périphériques indésirables
  • Démarrage à distance
  • Outils SNMP et outils Cisco
  • Outils de diagnostic

Analyse de la performance des applications

 

Applications Manager

Analyse de la performance des serveurs et des applications

  • Analyse de la performance des applications
  • Analyse de la performance des serveurs et des VM
  • Analyse de l’expérience utilisateur
  • Analyse des transactions synthétiques
  • Analyse des clouds, des conteneurs et de l’infrastructure
  • Analyse des bases de données
  • Cartographie automatique des dépendances d’application
 

Site24x7

Analyse complète pour les DSI et les équipes DevOps/SRE

  • Analyse de la performance des sites Web
  • Analyse des serveurs
  • Analyse des transactions Web synthétiques
  • Analyse de la performance des applications
  • Analyse réseau
  • Analyse des utilisateurs réels
  • Analyse et gestion à distance (RMM) pour les MSP et CSP
  • Analyse des clouds publics et privés et gestion des journaux

Gestion des incidents informatiques

 

AlarmsOne

Gestion centralisée des alertes informatiques

  • Remontées d’alarmes
  • Planification de disponibilité
  • Autocorrection
  • Modification d’alarmes
  • Réduction des alarmes parasites
  • Alertes basées sur des critères
  • Collaboration en temps réel
  • Accès basé sur le rôle
 

Site24x7 StatusIQ

Pages de mise à jour d’état en temps réel et sur les incidents

  • Pages d’état publiques pour une communication transparente
  • Mises à jour d’état en temps réel
  • Notifications d’incident et de maintenance pour les utilisateurs
  • Notifications par courrier ou SMS pour les abonnés
  • Personnalisation de domaine, logo et page

Produits connexes

Gestion des événements et des informations de sécurité

Gestion des événements et des informations de sécurité

Protection du réseau contre les cyberattaques et mise en conformité.

SIEM

 

Log360

Outil SIEM intégré à analyse avancée des menaces et UEBA orientée ML

  • Veille dynamique et détection des menaces en temps réel
  • Analyse de sécurité exploitable
  • Gestion des incidents de bout en bout
  • Analyse de sécurité cloud détaillée
  • Détection des anomalies basée sur l'analyse comportementale
  • Audit Active Directory en temps réel
  • Gestion de la conformité intégrée
  • Moteur d’analyse forensique accélérée

Gestion des journaux et de la conformité

 

EventLog Analyzer

Gestion complète des journaux et de la conformité informatique

  • Collecte, traitement et archivage des journaux
  • Analyseur de journaux internes sur mesure intégré
  • Analyse et audit de sécurité granulaire
  • Corrélation de journaux d'événements en temps réel
  • Contrôle d’intégrité des fichiers intégré
  • Analyse de journaux de sécurité de base de données et de serveur Web
  • Système de réponse aux événements en temps réel
  • Gestion de la conformité intégrée
 

Firewall Analyzer

Gestion des règles de pare-feu, des configurations et des journaux

  • Analyse des stratégies de pare-feu et administration
  • Analyse des configurations de pare-feu et gestion des modifications
  • Rapports de conformité des pare-feux et audit
  • Gestion des journaux de pare-feu
  • Analyse du trafic réseau et de la bande passante
  • Analyse de la sécurité et VPN
  • Suivi de l'activité des utilisateurs
  • Audits forensiques du réseau

Audit de sécurité

 

ADAudit Plus

Audit en temps réel Active Directory, des fichiers et des serveurs Windows

  • Suivi en temps réel des modifications et alertes
  • Gestion des groupes Active Directory
  • Suivi des connexions d’utilisateur
  • Piste d’audit des utilisateurs privilégiés
  • Audit de l’accès aux fichiers et de l’activité des utilisateurs
  • Détection d’anomalie avec l’analyse comportementale des utilisateurs
  • Rapports de conformité aux normes SOX, RGPD et autres
 

SharePoint Manager Plus

Audit et suivi SharePoint

  • Suivi et gestion SharePoint
  • Sécurité et audit SharePoint
  • Gestion des groupes et des autorisations SharePoint
  • Gestion Microsoft 365
  • Archivage des journaux d’audit
  • Analyse de l’utilisation
 

M365 Security Plus

Sécurité Microsoft 365

  • Audit granulaire de l’activité des utilisateurs
  • Analyse permanente
  • Alertes en temps réel sur les activités et modifications cruciales
  • Recherche de contenu automatique
  • Délégation d’assistance
 

Cloud Security Plus

Analyse et contrôle de la sécurité cloud

  • Analyse de la sécurité cloud pour AWS et Azure
  • Gestion des journaux Salesforce
  • Gestion des journaux de la plateforme de cloud Google
  • Recherche facile de données de journal
  • Analyse de l’activité des utilisateurs et des modifications du réseau
 

DataSecurity Plus

Audit des fichiers, prévention des fuites de données et évaluation des risques

  • Audit des serveurs de fichiers et contrôle d'intégrité des fichiers
  • Détection et correction des rançongiciels
  • Analyse des fichiers et gestion des fichiers redondants, obsolètes et inutiles
  • Analyse des autorisations de partage et NTFS
  • Recherche de données, classification et évaluation des risques
  • Prévention des fuites de données via des périphériques USB et des clients Outlook
  • Protection contre la copie de fichiers
 

FileAnalysis

Analyse du stockage et sécurité des fichiers

  • Gestion des données indésirables et inactives
  • Analyse de l’utilisation des disques
  • Suivi du stockage personnalisé
  • Gestion des fichiers orphelins
  • Analyse des autorisations effectives
  • Détection des vulnérabilités de sécurité des fichiers
  • Identification des fichiers surexposés
Analyse des opérations informatiques

Analyse informatique avancée

Supervision de l’infrastructure et aperçu détaillé des opérations.

Analyse des opérations informatiques

 

Analytics Plus

Analyse informatique à moteur IA pour l’entreprise

  • Analyse prête à l’emploi des principales applications informatiques
  • Assistant d’analyse à moteur IA
  • Collaboration sécurisée en temps réel
  • Prévision des tendances
  • Alertes de données
  • Analyse intégrée
  • Importation de données de base de données cloud et locale
  • Moteur de formule avancé de fonctions personnalisées
 

Site24x7 CloudSpend

Gestion des coûts de cloud pour les DSI modernes

  • Analyse des coûts AWS
  • Analyse des dépenses
  • Dépenses par unité opérationnelle
  • Contrôle budgétaire

Gestion informatique pour MSP

Consacrez-vous pleinement à développer votre activité MSP avec ManageEngine. Améliorez l’efficacité et la sécurité de vos services d’infogérance grâce à nos solutions de gestion informatique.

Applications métier

Consultez la vaste gamme des solutions d’entreprise dans le cloud de Zoho pour gérer, relier et automatiser les processus métier dans toute l’organisation.

Afficher les produits