PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

Logs et Sécurité

Le cœur du RGPD concerne la protection des données, en particulier, la sécurisation des données personnelles des citoyens de l'UE. Cependant, le RGPD n'indique pas explicitement comment atteindre ce niveau de sécurité. Il ne recommande aucune technologie spécifique pour aider les organisations à respecter ses règles, ce qui rend le…
Êtes-vous prêt pour le 25 mai 2018 ? Dans un peu moins d'un an, l'Union européenne mettra en œuvre le Règlement Général sur la Protection des Données (RGPD), le 25 mai 2018. Ce règlement décrit comment les organisations - commerciales et non commerciales - peuvent contrôler et traiter les données…
Les techniques de cybercriminalité courantes en 2016 2015 a été l'année de cybercrimes audacieux et sophistiqués et de grandes entreprises telles que la Banque du Commonwealth, Target, T-Mobile, K-mart, X-box, WellPoint et Slack ont perdu des millions de dollars à cause de failles de sécurité et de fuites de données.…
5. Audit, contrôles et alertes en temps réel Le fait qu’un gestionnaire de mots de passe ait de puissantes capacités de détection devient de plus en plus important. Hormis ce puissant mécanisme de contrôle d’accès, les organisations ont également besoin de capacités de surveillance continues. Les administrateurs doivent pouvoir vérifier…
Il est révolu le temps où tout ce qu’il vous fallait pour protéger vos données était un mot de passe fort. Maintenant, nous vivons à une époque où vous ne choisissez pas seulement un mot de passe fort mais également un gestionnaire de mot de passe fort et sécurisé. Un…
Vitesse de traitement des logs multipliée par 10 Grâce à la vitesse de traitement des logs d’EventLog, les responsables de la sécurité peuvent facilement gérer la croissance exponentielle du flux de données journalisées, à mesure que le journal système se remplit.EventLog Analyzer version 10 peut traiter les données journalisées à…
Même avant le bug Heartbleed, un autre problème de sécurité a déjà secoué l'Internet. Microsoft a reconnu une vulnérabilité dans Internet Explorer (IE) qui pourrait permettre l'exécution de code à distance (RCE) sur PC utilisant le navigateur de l'entreprise. Cette vulnérabilité s'applique aux versions d'IE 6 à 11. Pour sécuriser…

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 656 [95%]
Cache misses : 30 [4%]
Cache total : 686
Url added to cache : 1319



Misses list
index.php?option=com_k2&Itemid=278&id=331&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=331&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=335&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=335&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=314&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=314&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=305&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=305&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=304&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=304&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=292&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=292&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=282&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=282&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=275&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=272&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=271&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=269&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=26&lang=fr&limitstart=0&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=26&lang=fr&limit=11&limitstart=11&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=26&lang=fr&limit=11&limitstart=33&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=26&lang=fr&limit=11&limitstart=55&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=26&lang=fr&limit=11&limitstart=0&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=26&lang=fr&limit=11&limitstart=44&task=category&view=itemlist

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 7
Ram used : 82360