PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

Gestion d'Active Directory

À l'échelle mondiale, 67 % des entreprises connaissent entre 21 et 40 incidents liés à des initiés par an, selon le rapport The Cost of Insider Threats 2022 du Ponemon Institute. Ce même rapport révèle que la fréquence et le coût des attaques internes ont considérablement augmenté au cours des…

Informations supplémentaires

  • Logiciels AD ADAudit Plus
Depuis le début de la pandémie, le Zero Trust est devenu une tendance commune. Contrairement à l'architecture d'authentification de sécurité traditionnelle, la philosophie "never trust, always verify" du Zero Trust est la nouvelle norme pour se protéger des cyberattaques modernes. Qu'il s'agisse d'attaques internes, de shadow IT ou de sécurité…

Informations supplémentaires

  • Logiciels AD AD360
Dans l'économie actuelle axée sur les données, les données sont l'élément vital de toute entreprise. Une perte de données catastrophique peut causer des dommages irréversibles à la réputation, à la stabilité financière et à la continuité de l'activité d'une entreprise. À l'occasion du #WorldBackupDay, nous rappelons aux entreprises du monde…

Informations supplémentaires

  • Logiciels AD Recovery Manager Plus
Découvrez votre ROI estimé lorsque vous automatisez la génération de rapports d'audit IT avec ADAudit Plus. Dans un environnement IT, des rapports d'audit doivent être générés pour répondre à diverses exigences de sécurité et de conformité. Notre calculateur de ROI aide les entreprises à estimer les économies annuelles potentielles et…

Informations supplémentaires

  • Logiciels AD ADAudit Plus
Avec l'augmentation alarmante des cyberattaques dans le monde, il devient évident qu'aucune entreprise n'est à l'abri des cybermenaces. Par conséquent, une question se pose dans l'esprit des responsables de la sécurité informatique : Qu'arrive-t-il à leur entreprise en cas de cyberattaque ? Toute stratégie peut être soit proactive, soit réactive.…

Informations supplémentaires

  • Logiciels AD AD360
“Treat your password like your toothbrush. Don’t let anybody else use it, and get a new one every six months.” - Clifford Stoll, astronome et ingénieur En cette semaine de la sécurité de l'identité, il est important de comprendre l'importance des mots de passe dans la cybersécurité, la facilité avec…

Informations supplémentaires

  • Logiciels AD ADSelfservice Plus
La prise de contrôle d'un compte est une attaque au cours de laquelle des cybercriminels s'approprient des comptes utilisateur en utilisant des informations d'identification volées. Il s'agit essentiellement d'une fraude par usurpation d'identité où le pirate, qui a désormais le contrôle total du compte de l'utilisateur, effectue des activités malveillantes…

Informations supplémentaires

  • Logiciels AD ADSelfservice Plus

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 652 [95%]
Cache misses : 33 [4%]
Cache total : 685
Url added to cache : 966



Misses list
index.php?option=com_k2&Itemid=278&id=580&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=582&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=581&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=576&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=576&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=573&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=573&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=572&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=572&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=571&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=571&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=569&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=569&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=565&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=565&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=553&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=553&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=562&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=562&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=21&lang=fr&limit=11&limitstart=11&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=21&lang=fr&limit=11&limitstart=88&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=21&lang=fr&limit=11&limitstart=22&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=21&lang=fr&limit=11&limitstart=33&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=21&lang=fr&limit=11&limitstart=44&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=21&lang=fr&limit=11&limitstart=55&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=21&lang=fr&limit=11&limitstart=66&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=21&lang=fr&limit=11&limitstart=77&task=category&view=itemlist

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 8
Ram used : 42232