PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

Endpoint Central

Pour votre entreprise, vos endpoints et tout ce qui se trouve entre les deux

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Endpoint_Central_Features
 

Gestion des correctifs et des mises à jour

Sécuriser et stabiliser les systèmes d'exploitation, les applications et les applications mobiles à l'aide de correctifs et de mises à jour automatisés.

background

Patchs automatisés

Automatisation de l'application des correctifs - depuis l'analyse, la détection et le test jusqu'au déploiement des correctifs.

99 % de réussite au premier passage
background

Test et approbation

Tester la stabilité et la compatibilité des correctifs sur un banc d'essai avant de les déployer.

background

Politiques de déploiement centrées sur l'utilisateur

Personnalisez les calendriers de déploiement avec des vérifications avant et après le déploiement, la flexibilité du temps d'installation et les options de redémarrage après l'installation.

background

Corrections par des tiers

Installez les correctifs testés pour les applications de bureau tierces et configurez des mises à jour automatiques pour les applications mobiles.

Plus de 850 applications
background

Patchs de déclin

Effectuer un patching sélectif en déclinant les patches problématiques/moins critiques, de manière temporaire ou permanente.

ecnew-fea-patch-clip

Remédiation aux vulnérabilités

Utiliser une veille permanente sur les vulnérabilités, des évaluations rigoureuses et des mesures correctives rapides pour atténuer les menaces.

background

Évaluation de la vulnérabilité

Analyser, détecter et hiérarchiser les vulnérabilités en fonction de leur gravité, de leur ancienneté, de la divulgation du code d'exploitation, etc.

background

Atténuation des attaques de type "zero-day".

Soyez informé des correctifs "zero day", déployez des scripts d'atténuation préconstruits et testés avant que les correctifs ne soient publiés.

background

Gestion des configurations de sécurité

Identifier les mauvaises configurations des systèmes d'exploitation, des applications et des navigateurs, et vérifier les pare-feu et les antivirus pour s'assurer de la conformité avec les normes CIS.

background

Durcissement du serveur web

Inspecter les serveurs web à la recherche de configurations non sécurisées et recevoir des recommandations de sécurité pour les corriger.

background

Audit de logiciels à haut risque

Auditer et éliminer les logiciels en fin de vie, les logiciels peer-to-peer, les logiciels de partage de bureau à distance non sécurisés.

ecnew-fea-vulnerability

Protection contre les logiciels malveillants

Antivirus de nouvelle génération

Détecter, prévenir et atténuer de manière proactive les menaces liées aux logiciels malveillants grâce à notre technologie robuste et brevetée.

background

Détection à plusieurs niveaux

Utilisez la détection basée sur le comportement assistée par l'IA et les antivirus basés sur l'apprentissage profond pour la sécurité réactive des logiciels malveillants en ligne/hors ligne.

background

Analyse médico-légale des incidents basée sur les TTP de MITRE

Examiner les détections anormales dans le cadre de la chaîne d'exécution pour une analyse complète.

background

Remédiation aux menaces contextuelles

Contenir immédiatement les logiciels malveillants en mettant en quarantaine les appareils infectés et en neutralisant les attaques en temps réel.

Anti-Ransomware

Verrouillage des menaces de ransomware avec des boucliers de chiffrement de premier ordre, une analyse heuristique et une récupération en un seul clic.

background

Moteur de détection des comportements

Grâce à l'IA/ML, l'identification rapide du comportement des ransomwares est d'une précision exceptionnelle de 99,5 %.

background

Mise en quarantaine des appareils et analyse des incidents

Mettez efficacement en quarantaine les appareils infectés et procédez à une analyse approfondie des incidents pour une sécurité complète.

background

Récupération en un seul clic

Sauvegardes incrémentielles de la copie d'ombre VSS, permettant une restauration rapide et un retour en arrière en cas d'incidents liés à des ransomwares.

Sécurité du navigateur

Sécurisez plusieurs navigateurs, surveillez les tendances d'utilisation et respectez les normes de conformité telles que STIG.

background

Restriction du navigateur

Obligez votre réseau à n'utiliser que des navigateurs de confiance/approuvés.

background

Gestion des modules complémentaires et des extensions

Surveiller l'installation et l'utilisation de modules complémentaires, d'extensions et de plugins dans différents navigateurs.

background

Verrouillage du navigateur

Appliquer un mode kiosque n'autorisant que les sites web et les applications web approuvés.

background

Isolation du navigateur

Isoler les sites web non autorisés pour créer un bac à sable sécurisé, afin d'éviter l'exposition de données sensibles.

background

Gestionnaire de règles Java

Attribuer les versions Java appropriées aux applications web en fonction des exigences spécifiques du site.

background

Routeur de navigateur

Rediriger automatiquement les anciennes applications web vers les anciens navigateurs lorsqu'elles sont ouvertes dans des navigateurs modernes.

Contrôle des applications et gestion des privilèges

Définissez les autorisations d'installation, contrôlez les privilèges et garantissez une sécurité sans faille grâce à des privilèges basés sur les rôles et sur la durée pour les applications.

background

Liste d'autorisation et liste de blocage

Interdire l'installation de logiciels, bloquer les exécutables, créer des listes d'autorisation et de blocage auto-actualisées.

background

Gestion des privilèges des applications

Appliquer aux applications un accès et des autorisations basés sur les rôles.

background

Contrôle global des processus enfants

Contrôler et surveiller l'exécution des processus enfants.

background

Suppression des droits d'administrateur

Supprimer les droits d'administration inutiles afin de réduire la surface d'attaque et d'appliquer le principe du moindre privilège.

background

Accès en temps réel

Accorder aux utilisateurs des privilèges temporaires et limités, précisément en cas de besoin.

background

Accès conditionnel

S'assurer que seuls les appareils autorisés ont accès aux services Exchange.

background

VPN par application

Activez le VPN par application pour sécuriser les connexions au niveau de l'application.

Essai gratuit de 30 jours

ecnew-fea-card-person-1

Sécurité des données

Détecter et chiffrer les données sensibles, définir des règles d'utilisation autorisée et assurer une transmission sécurisée.

background

Découverte et classification des données sensibles

Scannez et identifiez les emplacements contenant des données sensibles et classez-les en fonction de règles de données prédéfinies ou personnalisées.

background

Prévention des fuites de données

Prévenir les fuites de données, intentionnelles ou accidentelles, en contrôlant le comportement des données au repos, en cours d'utilisation et en mouvement.

background

Conteneurisation

Sur les BYOD, séparez et chiffrez les données professionnelles des données personnelles à l'aide de conteneurs logiques.

background

Essuyage de déprovisionnement

Effacement à distance ou réinitialisation d'usine des appareils perdus ou volés pour sécuriser les données de l'entreprise.

background

Traçage de fichiers et mise en miroir

Contrôler les transferts de fichiers sensibles et créer des copies miroirs si nécessaire.

background

Chiffrer les données

Tirez parti de BitLocker et FileVault pour mettre en œuvre des stratégies de chiffrement avec une intervention minimale de l'utilisateur.

Gestion des actifs

Grâce à des notifications en direct et à des rapports d'inventaire prédéfinis, découvrez, suivez et contrôlez tous vos actifs matériels, logiciels et numériques.

background

Suivi des actifs

Découverte, suivi et rapports en temps réel des logiciels et du matériel par système d'exploitation, fabricant, âge et type d'appareil.

background

Gestion des licences

Suivre, documenter et être informé des dates d'expiration, de la sur-utilisation et de la sous-utilisation des licences logicielles.

background

Gestion de la garantie

Gardez un œil sur les détails de la garantie des logiciels et du matériel, qu'elle soit bientôt expirée, périmée ou non identifiée.

background

Gestion des certificats

Simplifier la création, la distribution et le renouvellement des certificats de confiance et des certificats signés par l'utilisateur.

background

Géo-fencing

Créez une clôture virtuelle basée sur une géolocalisation et marquez les appareils qui la quittent comme étant non conformes, ce qui déclenche une série d'actions.

background

Gestion de l'énergie

Contrôler la consommation d'énergie des appareils à l'aide de schémas d'alimentation.

background

Gestion des périphériques USB

Empêche les téléchargements et les chargements non autorisés sur les dispositifs USB et périphériques.

ecnew-fea-asset

Distribution de l'application

Distribuer à distance et surveiller les applications MSI, EXE et mobiles, basées sur l'utilisateur ou l'appareil, à travers le réseau.

background

Modèles prédéfinis

Déployer des applications sans effort à l'aide de modèles prédéfinis et testés avec des commutateurs d'installation/désinstallation intégrés.

10 000+ disponibles
background

Référentiel logiciel

Stocker les paquets dans un emplacement de fichier central comme le dépôt de partage de réseau ou le dépôt HTTP pour l'accès, la récupération ou la sauvegarde.

background

Distribution d'applications mobiles par voie hertzienne

Distribuer, installer et mettre à jour les applications mobiles sur les appareils, de manière silencieuse et automatique.

background

Logiciel de mesure

Recueillez les données relatives à l'utilisation et à la durée d'utilisation afin de réduire les dépenses liées aux renouvellements et aux mises à niveau inutiles.

background

Portail en libre-service

Publier les applications et les correctifs sur le portail en libre-service et permettre aux utilisateurs d'installer eux-mêmes les applications.

background

Catalogue d'applications d'entreprise

Créez un catalogue d'applications pour faciliter la découverte et l'installation des applications approuvées par l'organisation.

Analyse des points finaux

Exploitez les informations sur l'expérience des terminaux avec les performances des applications et des appareils.

background

Performances de l'application/appareil

Tirez parti d'informations en direct sur les appareils et les applications grâce à des indicateurs de performance.

background

Mesures de l'expérience

Mesurer l'expérience des employés et des utilisateurs grâce à un modèle de performance et à un score.

ecnew-fea-intelligence

Réservez nos experts pour une démo gratuite

ecnew-fea-card-person-2

Accès à distance et dépannage

Effectuez des opérations système à distance avec une collaboration multi-utilisateurs si vous devez dépanner un appareil.

background

Commande à distance

Permettez la connectivité à distance depuis n'importe où et effectuez des opérations à l'aide de gadgets pratiques.

background

Sessions enregistrées

Enregistrer chaque session à des fins de supervision et d'audit.

background

Outils du système

Effectuer des nettoyages et des défragmentations de disques pour maintenir les points d'extrémité.

background

Annonces

Diffuser des annonces spécifiques à l'ordinateur ou à l'utilisateur, ainsi que la priorité de l'événement, directement sur l'écran.

background

Dépannage collaboratif

Engager toutes les parties prenantes dans la résolution des problèmes grâce à une assistance multitechnique complète.

background

Interaction des utilisateurs entre les canaux

Résoudre les problèmes par texte, appel et vidéo avec les utilisateurs finaux pour une assistance rapide.

Imagerie et déploiement du système d'exploitation

Mettre en œuvre des techniques modernes de personnalisation et d'automatisation de l'imagerie et du déploiement des disques.

background

Imagerie en ligne et hors ligne

Imagez les machines en fonctionnement et à l'arrêt, en utilisant des techniques intelligentes d'imagerie en ligne et hors ligne.

background

Déploiement sans contact

Déployer des systèmes d'exploitation sur des machines distantes en masse sans intervention physique à l'aide de PXE, USB et ISO.

background

Déploiement du travail à domicile

Déployer le système d'exploitation sur des machines situées en dehors de votre réseau à l'aide d'un déploiement autonome.

background

Indépendance du matériel

Déployer l'image sur n'importe quel système, quel que soit le type de matériel ou de fournisseur.

background

Modèles de déploiement personnalisés

Personnaliser les images avec des modèles de déploiement pour différents rôles/départements.

background

Migration des profils d'utilisateurs

Lors de la création de l'image, migrer les paramètres et configurations personnalisés de l'utilisateur.

Nous nous adaptons à votre budget et dépassons vos attentes. Contactez-nous dès aujourd'hui pour un devis personnalisé !

ecnew-fea-card-person-3

Gestion de la configuration

Centraliser et gérer les configurations basées sur l'utilisateur et sur l'ordinateur pour une meilleure efficacité.

background

Configurations du système

Utiliser des configurations prédéfinies pour les utilisateurs et les ordinateurs afin d'établir une base de référence.

40 et plus
background

Gestion des profils

Créer, publier et associer des profils aux appareils et aux groupes pour appliquer des configurations.

background

Gestion des kiosques

Verrouillez les appareils pour qu'ils utilisent les paramètres, les applications et les politiques approuvés par l'équipe informatique afin d'améliorer le contrôle.

background

Dépôt de scripts

Utiliser des scripts personnalisés ou des modèles de scripts élaborés par nos soins pour effectuer des tâches uniques.

350 et plus
ecnew-fea-configuration

Rapports et audits

Veiller au respect des réglementations et produire des rapports complets à des fins d'audit.

background

Modèles prêts pour l'audit

Assurer la conformité avec les modèles prêts à l'audit pour les différentes exigences réglementaires.

background

Rapports Active directory

Utiliser des rapports Active Directory prêts à l'emploi sur les utilisateurs, les ordinateurs, les groupes, les OU et les domaines.

Plus de 200
background

Normes de conformité

Respectez les normes de conformité HIPPAA, CIS, ISO, GDPR, PCI et autres grâce aux fonctionnalités dédiées d'Endpoint Central.

Laissez-nous nous occuper de vos points d'extrémité pendant que vous vous occupez de vos affaires.

bouton demo live grisDemo Live

bouton compare grisComparer

bouton cotation grisCotation

bouton faq grisFAQ

bouton compare grisNotes de Versions

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 593 [98%]
Cache misses : 10 [1%]
Cache total : 603
Url added to cache : 808



Misses list
index.php?option=com_content&Itemid=1519&catid=23&id=1482&lang=fr&view=article

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

index.php?option=com_content&Itemid=1519&catid=19&id=66&lang=fr&tmpl=component&view=article

index.php?option=com_content&Itemid=1519&catid=52&id=396&lang=fr&tmpl=component&view=article

index.php?option=com_content&Itemid=1519&catid=49&id=869&lang=fr&tmpl=component&view=article

In memory, waiting to be written : 4
Ram used : 42232