PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

Blog

“Treat your password like your toothbrush. Don’t let anybody else use it, and get a new one every six months.” - Clifford Stoll, astronome et ingénieur En cette semaine de la sécurité de l'identité, il est important de comprendre l'importance des mots de passe dans la cybersécurité, la facilité avec…

Informations supplémentaires

  • Logiciels AD ADSelfservice Plus
La prise de contrôle d'un compte est une attaque au cours de laquelle des cybercriminels s'approprient des comptes utilisateur en utilisant des informations d'identification volées. Il s'agit essentiellement d'une fraude par usurpation d'identité où le pirate, qui a désormais le contrôle total du compte de l'utilisateur, effectue des activités malveillantes…

Informations supplémentaires

  • Logiciels AD ADSelfservice Plus
Si vous êtes un débutant dans votre apprentissage de l'Active Directory (AD), vous avez dû tomber sur le terme LDAP. Il est tout à fait possible que vous vous sentiez un peu perdu en essayant de comprendre ce concept. L'objectif de ce blog est de vous mettre à l'aise avec…

Informations supplémentaires

  • Logiciels AD ADManager Plus
Le premier Patch Tuesday de la nouvelle année ne manque pas de nous surprendre. Fidèle à la tendance, le Patch Tuesday de janvier 2023 propose des correctifs pour 98 vulnérabilités, dont une zero day. La vulnérabilité zero day étant activement exploitée, les administrateurs doivent mettre en œuvre ces correctifs le…

Informations supplémentaires

  • ITAM Endpoint Central
En juin de cette année, Apple a annoncé une nouvelle série de mises à jour de la gestion des périphériques Apple, principalement axées sur l'amélioration de la sécurité des périphériques et de l'expérience de l'utilisateur. Ces améliorations et nouvelles fonctionnalités sont désormais disponibles et vous pouvez les exploiter par le…

Informations supplémentaires

  • ITAM Endpoint Central
Nous avons couvert une pléthore de sujets sur l'Active Directory (AD) dans les parties une à neuf de cette série sur l'Active Directory Domain Services. Dans cette dernière et dixième partie, nous allons nous pencher sur un autre aspect crucial de l'AD : les stratégies de groupe et les objets…

Informations supplémentaires

  • Logiciels AD AD360
Si vous avez fait des recherches sur l'Active Directory (AD), il est fort probable que vous ayez rencontré le concept Kerberos pour l'authentification des utilisateurs et d'autres fonctionnalités liées aux demandes de service. Il est intéressant d'examiner en profondeur le protocole Kerberos et, par conséquent, d'apprécier la dépendance de l'AD…

Informations supplémentaires

  • Logiciels AD ADAudit Plus

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 664 [95%]
Cache misses : 32 [4%]
Cache total : 696
Url added to cache : 1085



Misses list
index.php?option=com_k2&Itemid=278&id=572&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=571&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=569&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=567&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=566&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=566&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=565&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=553&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=562&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=561&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=561&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=560&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=560&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=11014&lang=fr&task=user&view=itemlist

index.php?option=com_k2&Itemid=278&id=559&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=13&lang=fr&layout=category&limitstart=0&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=13&lang=fr&layout=category&limit=11&limitstart=0&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=13&lang=fr&layout=category&limit=11&limitstart=22&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=13&lang=fr&layout=category&limit=11&limitstart=374&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=13&lang=fr&layout=category&limit=11&limitstart=33&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=13&lang=fr&layout=category&limit=11&limitstart=44&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=13&lang=fr&layout=category&limit=11&limitstart=55&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=13&lang=fr&layout=category&limit=11&limitstart=66&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=13&lang=fr&layout=category&limit=11&limitstart=77&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=13&lang=fr&layout=category&limit=11&limitstart=88&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=13&lang=fr&layout=category&limit=11&limitstart=99&task=category&view=itemlist

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 4
Ram used : 148216