PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

Logs et Sécurité

D’abord quelques chiffres : Le nombre de clients global a augmenté de 45% en 2012. En Allemagne, cette augmentation est de 61%, 52% aux Pays-Bas, 50 % en Australie, 45% au Canada, au Royaume-Uni et aux USA, 36 % au Moyen-Orient. Cela concerne autant les PME que les grandes entreprises.…
La plupart d'entre nous connaissent la NFC ou Communication en champ proche. Nous tenons à la définir une fois de plus, il s'agit d'une technologie de connectivité sans fil de courte portée qui permet de partager facilement des données. Ses champs d'application temps réel vont du simple partage de fichiers…
De nos jours, les entreprises de toute taille et de tout secteur s’appuient sur la surveillance vidéo pour protéger leurs locaux. Avec l’augmentation de la cybercriminalité, une sécurité sans faille pour les données sensibles est devenue un véritable enjeu pour toutes organisations, entreprises, agences gouvernementales et structures militaires. Ces derniers…
Vous trouverez dans cet article, une étude de cas sur Firewall Analyzer qui a permis à la société Collabera dé gérer la sécurité réseau de ses clients avec beaucoup plus de facilité et d'efficacité. Cliquez sur le lien "En savoir plus..." ci-dessous afin de lire cette étude de cas au…
Vous avez sûrement déjà fait face à cette situation où votre réseau IT est attaqué par un virus. Dans une autre situation, certains utilisateurs dans l'entreprise peuvent avoir accès aux sites de streaming qui drainent la bande passante. D'abord, il doit être averti instantanément, Firewall Analyzer fait cela rapidement. Est-ce…
Supposons que l’un des administrateurs dans votre département IT ne soit pas dans son bureau et qu’une situation d'urgence survient lorsque vous avez besoin d'accéder à certaines des ressources informatiques détenues/contrôlées par cet administrateur. Que ferez-vous et comment allez-vous gérer les choses? Le scénario ci-dessus n'est pas théorique. La plupart…
Récemment, je suis tombé sur un article très intéressant à propos de NBAR qui peut classer les vers sur le réseau. Dans la plupart des cas, les vers se propagent à travers le réseau par l’intermédiaire de pièce jointe dans un mail ou d’un navigateur. Les pièces jointes peuvent être…

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 653 [95%]
Cache misses : 32 [4%]
Cache total : 685
Url added to cache : 1278



Misses list
index.php?option=com_k2&Itemid=278&id=122&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=122&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=121&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=121&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=110&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=110&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=107&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=107&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=98&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=98&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=95&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=90&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=84&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=84&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=78&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=78&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=76&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=76&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=74&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=74&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=26&lang=fr&limitstart=0&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=26&lang=fr&limit=11&limitstart=33&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=26&lang=fr&limit=11&limitstart=55&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=26&lang=fr&limit=11&limitstart=0&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=26&lang=fr&limit=11&limitstart=11&task=category&view=itemlist

index.php?option=com_k2&Itemid=278&id=26&lang=fr&limit=11&limitstart=22&task=category&view=itemlist

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 9
Ram used : 82168