Les cyberattaques sont en constante évolution et 2020 a été un moment décisif en raison de la pandémie. Obtenez un aperçu des nouvelles attaques et de leur impact dans tous les secteurs.
Consultez ce guide exclusif sur la façon dont l’authentification multifacteur peut arrêter les attaques RDP et VPN en plus de vous aider à vous conformer aux obligations réglementaires.
Essayer d’utiliser les outils natifs d’Active Directory pour relever les défis informatiques actuels est inefficace, et met une pression excessive sur le budget informatique de votre organisation. Voici comment l’éviter.
Le travail à distance rend votre réseau plus vulnérable aux attaques. Lisez notre guide pour savoir comment détecter les compromissions de sécurité dans votre périmètre et automatiser votre réponse aux menaces.
Voici comment l’analyse IP avancée optimise l’utilisation de l’espace d’adressage et vous aide à garder une longueur d’avance sur vos ressources IP en simplifiant la gestion des adresses IP.
Ma sécurité doit-elle reposer uniquement sur les correctifs? Les scores CVSS sont-ils fiables? Comment gérer les zero-days? Trouvez les réponses dans notre e-book.
Protégez votre site Web contre les piratages non autorisés et neutralisez toutes les altérations avant que les clients ne soient affectés afin de préserver la réputation de votre entreprise.
OpManager MSP, l’outil de surveillance de réseau MSP de ManageEngine, est désormais disponible pour aider les MSP à superviser les performances et la disponibilité des réseaux clients, le tout à partir d’une seule console centrale.
Pour la deuxième année consécutive, ManageEngine a été nommé le choix des clients de Gartner Peer Insights 2020 pour la surveillance des performances des applications. Découvrez pourquoi les entreprises nous préfèrent.
Nos solutions de gestion informatique peuvent vous aider à répondre aux exigences discrètes de CIS Controls® et aider votre organisation à développer un meilleur programme de sécurité.
Mobile Device Manager Plus a été approuvé par Samsung comme une solution MDM complète prenant en charge les dernières fonctionnalités de sécurité disponibles dans Samsung Knox.
Examinez en profondeur les erreurs les plus courantes commises lors de l’audit d’Active Directory, et assurez une meilleure visibilité et sécurité sur vos ressources réseau.
Les cyberattaques transmises par e-mail sont de plus en plus fréquentes en raison du travail à distance. Lisez notre e-book pour savoir ce qu’ils sont, comment ils fonctionnent et ce que vous pouvez faire pour les éviter.
Il est plus difficile que jamais de protéger les données critiques contre la chute entre de mauvaises mains. Cet ebook aide les administrateurs informatiques à réduire les menaces pesant sur les données sensibles.
Le chaos et les centres d’opérations de réseau (NOC) vont toujours de pair. Découvrez comment les analyses avancées peuvent vous aider à rationaliser les processus NOC et à éviter le chaos.
Surveillez plus de 100 services Azure et obtenez des informations sur la disponibilité et les performances de l’ensemble de votre infrastructure Microsoft Azure et des applications exécutées sur la plateforme.
Pour la deuxième fois consécutive, nous avons pris une place dans le Magic Quadrant de Gartner pour les solutions de gestion des accès privilégiés (PAM)! Prenez votre copie gratuite du rapport complet.
Testez votre sensibilisation à la cybersécurité, donnez libre cours à votre créativité pour créer un chef-d’œuvre sur le thème de la sécurité, améliorez votre savoir-faire en matière de cybersécurité et gagnez des prix passionnants.
Prévenez les menaces en sécurisant les aspects vulnérables des terminaux, tels que les navigateurs, appareils et applications non autorisés/non surveillés.
Les demandes d’accès ponctuelles font souvent obstacle aux principes de sécurité des moindres privilèges. Gérez facilement ces demandes à l’aide de l’élévation de privilèges temporaires ou de l’accès temporaire aux applications.
La mise en œuvre des règles de sécurité HIPAA peut être difficile. Lisez notre ebook pour découvrir comment les règles de sécurité HIPAA peuvent être mieux implémentées en suivant le cadre de cybersécurité NIST.
De nouvelles failles de sécurité ont été découvertes au cours des derniers mois; il est temps de repenser votre stratégie de surveillance de la cybersécurité. Notre ebook traite quatre domaines clés que vous devriez considérer maintenant.
Utiliser uniquement les outils natifs pour surveiller votre serveur Exchange peut être un processus intimidant. Apprenez à détecter et à atténuer les anomalies avant qu’elles ne se transforment en une énorme violation de données.
Découvrez la surveillance de la bande passante en temps réel, la recherche du meilleur outil de surveillance et la rationalisation de votre stratégie de gestion de la bande passante.
Détectez les transactions lentes, les problèmes avec les API, les problèmes de performances de chargement et l’expiration du domaine pour garantir la disponibilité du site Web, optimisez les performances et offrez une expérience Web agréable.
Les pires cyberattaques sont dues aux erreurs IR courantes commises à plusieurs reprises. Passez en revue les cinq erreurs courantes du plan d’IR et apprenez à les éviter.
Les ransomwares ont coûté aux entreprises dans le monde plus de 75 milliards de dollars l’année dernière. Découvrez comment éviter les lourdes amendes et contrecarrer les ransomwares en mettant à jour votre stratégie anti-ransomware.
En plus de Windows et Mac, les systèmes Linux aussi peuvent être victimes de cyberattaques. Cet e-book aide les administrateurs système informatiques à améliorer leurs procédures de sécurité Linux existantes.
Avec le nouvel add-on de gestion d’adresses IP de NetFlow Analyzer, notre outil de gestion de bande passante complet, analysez les principaux utilisateurs de votre réseau et bloquez les ports avec un trafic anormal.
Analysez, améliorez et testez en permanence les performances des applications par simulation synthétique sur des navigateurs réels tels que Chrome et Firefox, et assurez une expérience numérique fluide pour les utilisateurs.
Analysez et gérez vos appareils distants, sécurisez tous les points de terminaison (y compris ceux BYOD), dépannez à distance et bien plus encore, le tout depuis le cloud.
Gartner affirme que la moitié des organisations américaines adopteront le cadre de cybersécurité NIST d’ici 2020. Découvrez comment s’aligner sur les fonctions de base du cadre.
Sécuriser PHI n’est pas une affaire simple. Découvrez les meilleures pratiques pour sécuriser les dossiers de santé électroniques, éviter la perte de données et respecter les réglementations de conformité.
Utilisez notre calculateur de données ROT interactif pour découvrir combien vous pouvez économiser en gérant des données indésirables sans valeur pour votre entreprise.
Apprenez à apprivoiser le déluge de données informatiques de vos applications et bases de données et à inculquer une culture de prise de décision basée sur les données dans votre organisation.
Collectez et gérez les métriques d’événements des réunions Zoom, des webinaires, des salles de conférence et des chats, et assurez une expérience utilisateur positive lors des réunions d’affaires en ligne.
Comme chaque année, il est temps d’apprécier et de célébrer nos admins système, les vrais champions de l’informatique. Participez aux Jeux Olympiques SysAdmin 2020 et remporter des prix.
Détectez les attaques de sécurité et analysez les activités à risque avec M365 Security Plus, une solution de sécurité exclusive d’Office 365. Profitez des fonctionnalités de sécurité avancées pour le fortifier.
Gagnez en visibilité sur vos dépenses de cloud AWS et réduisez les coûts consacrés aux ressources redondantes. Définissez des budgets et suivez les dépenses par projet.
En concurrence avec 15 autres fournisseurs d’UEM, ManageEngine a obtenu les classements les plus élevés dans le rapport Data Quadrant d’Info-Tech. Découvrez notre tableau de bord complet des produits.
Découvrez comment choisir le logiciel DLP (Data Loss Prevention) adapté à votre entreprise et perfectionnez votre stratégie DLP à l’aide de notre plan en six étapes.
Identifiez rapidement les failles de sécurité des fichiers, dé-dupliquez les fichiers et contrôlez la croissance des données avec notre toute nouvelle solution d’analyse de fichiers.
Renforcez les limites de votre réseau, atteignez la conformité et atténuez le risque de divulgation de données avec la fonctionnalité de Device Control Plus pour mettre en whitelist les périphériques USB cryptés BitLocker.
La mauvaise gestion des mots de passe peut causer des problèmes à votre organisation. Apprenez les meilleures pratiques préventives qui s’appliquent même en travaillant à distance avec notre expert.
Une infrastructure VPN robuste doit être mise en service pour permettre le travail à distance. Découvrez comment choisir le VPN et les protocoles adaptés à votre entreprise.
Construisez un centre des opérations de sécurité (SOC) et optimisez-le pour repérer, trier et atténuer les menaces de sécurité grâce à une approche sur le renseignement pour les opérations de sécurité.
Améliorez votre expérience client et la transparence de votre entreprise avec StatusIQ. Envoyez des notifications instantanées en cas d’incidents, de maintenance planifiée ou d’interruptions de service.
Les entreprises qui gèrent les données personnelles des personnes brésiliennes doivent être conformes au LGPD avant le 15 août. Lisez ce guide pour mieux comprendre les procédures de conformité au LGPD.
Les tableaux de bord de gestion de projet agile sont incomplets sans métriques pour montrer la fiabilité de vos estimations ou la façon dont votre équipe a respecté ses engagements passés.
Répondez à notre questionnaire rapide pour déterminer le niveau de maturité et la préparation de votre organisation à la lutte contre les cyberattaques avancées.
Découvrez l’anatomie des arnaques BEC, certains cas récents d’attaques réussies et comment vous pouvez éviter ces escroqueries grâce à une détection rapide et à des contre-mesures proactives.
Alignez les services informatiques, rationalisez la conformité et réduisez les coûts en implémentant la norme ISO 20000 à l’aide de notre suite complète de solutions de gestion informatique.
La plupart des entreprises s’orientent vers un modèle de travail à domicile, mais les employés distants sont des cibles faciles pour les pirates. Découvrez comment sécuriser votre réseau.
AGérez les appareils Apple, Android, Windows et Chrome de votre personnel réparti avec Mobile Device Manager Plus tout en gardant la sécurité en avant-plan.
Découvrez la position actuelle des entreprises dans la gestion des infrastructures à clés publiques. Évaluez votre état actuel et corrigez immédiatement toute lacune.
Pour sécuriser votre réseau contre les cyberattaques croissantes de ces derniers mois, nous vous aidons en proposant gratuitement notre solution SIEM, Log360, jusqu’au 1er juillet.
Tirez parti de l’infrastructure SCCM hybride pour créer et déployer des applications tierces dans Microsoft Intune à l’aide de la fonction de gestion des applications Intune de Patch Connect Plus.
Analytics Plus s’intègre avec Jira pour servir de plateforme unifiée avec des infos sur les métriques multiprojets, les workflows, les feuilles de route, les problèmes, les retards et les bottlenecks.
En observant les tendances du Patch Tuesday de l’an dernier, nos experts ont découvert des informations surprenantes qui peuvent vous aider à élaborer le plan Patch Tuesday parfait.
Découvrez comment configurer les paramètres de sécurité d’Office 365 qui peuvent vous aider avec l’audit du Bureau de l’inspection général, du ministère américain de la Santé et des Services sociaux.
Fournissez un support à distance sécurisé aux employés et aux clients. Établissez en toute sécurité des connexions à distance aux systèmes critiques des entreprises.
ADAudit Plus offre un suivi précis du temps et permet de surveiller le temps d’activité et d’inactivité des employés pour assurer une productivité ininterrompue.
Écoutez l’opinion de Monopoly Man sur l’importance de la confidentialité des données, des réglementations de conformité, et bien plus encore dans cette série de podcasts en deux parties.
Auditez le trafic de votre entreprise avec le nouveau “Cloud Access Security Broker”, pour contrôler efficacement l’activité Web à haut risque et les téléchargements de données vers le cloud.
Avec Analytics Plus pour Zendesk, vous pouvez analyser les processus de support, mesurer les performances des agents et obtenir des indices essentiels pour améliorer la qualité globale de vos services.
Introduction de l’add-on de gestion des vulnérabilités — gardez un œil sur les menaces et les vulnérabilités de votre réseau, et gérez et sécurisez vos terminaux, le tout dans une seule interface.
Cette célèbre société de médias utilise OpManager pour assurer une diffusion sans interruption des actualités et estime avoir économisé 300 000 $ par an en augmentant la disponibilité du réseau.
Accédez à ce guide gratuit pour en savoir plus sur les concepts de gestion des incidents majeurs, des flux de travail et les meilleures pratiques pour un fonctionnement fluide des services informatiques.
L’implémentation d’un plan de gestion des catastrophes n’est pas un travail facile. Pour cela, nous avons compilé un livre qui décrit les étapes de rationalisation de votre plan de reprise d’activité.
Découvrez comment Site24x7 offre à l’industrie BFSI une solution de gestion informatique complète, évolutive et sécurisée pour les défis informatiques complexes d’aujourd’hui.
Maintenez une sécurité des terminaux sans faille grâce l’application de liste blanche et de liste noire, ainsi qu’à la gestion complète des privilèges, le tout réuni en une seule solution.
Nous pensons que notre reconnaissance au sein du Gartner MQ pour le SIEM pour la quatrième année consécutive est la preuve que nos efforts sont orientés dans la bonne direction. Découvrez pourquoi nous figurons dans le dernier rapport.
Découvrez comment désactiver les événements de copie des fichiers et empêcher les utilisateurs de copier des données sensibles à l’aide de DataSecurity Plus.
Vous pouvez désormais filtrer les sites Web, restreindre les téléchargements à partir des sites Web non autorisés, détecter et supprimer les extensions Chrome nuisibles, et bien plus encore depuis votre console Desktop Central.
Voici 10 méthodes faciles de gestion de machine virtuelle à mettre en œuvre qui peuvent vous aider à améliorer le coût total de possession (TCO) et le retour sur investissement (ROI) de votre infrastructure informatique.
Notre livre électronique gratuit explique les recommandations de sécurité cloud données par la National Security Agency (NSA) des États-Unis, et comment vous pouvez les mettre en œuvre dans votre environnement cloud.
Découvrez les pièges de votre système de gouvernance d’accès aux données et éliminez-les grâce à des stratégies efficaces de gestion des identités et des accès.
Découvrez différentes façons dont l’ITSM peut véritablement transformer les opérations de votre business. Apprenez des experts et inspirez-vous pour créer votre propre réussite.
De l’équilibrage des charges de travail des techniciens à la garantie d’avoir le bon nombre d’actifs dans votre inventaire, découvrez comment l’analytique peut vous aider à résoudre les plus grands défis de votre centre d’assistance.
Site24x7 est alimenté par l’IA et des algorithmes d’apprentissage de machine robustes qui aident à prédire les menaces opérationnelles en fonction des données antérieures.
Synchronisez et protégez les données des employés entre des plateformes en unifiant votre infrastructure Active Directory avec des outils de système de gestion des ressources humaines d’entreprise.
Obtenez un contrôle complet sur la structure des stratégies de pare-feu en prévoyant l’impact d’un changement et en automatisant la gestion des règles.
Examinez des bonnes pratiques pouvant aider les administrateurs informatiques à améliorer la gestion de la configuration réseau et à éviter des erreurs.
Découvrez les raisons pour lesquelles les fonctions de récupération de données de Microsoft ne permettent pas de gérer diverses menaces, et les mesures pour surmonter ces lacunes.
Téléchargez notre guide abordant sept conseils essentiels pour que les administrateurs afin de surveiller efficacement les performances du serveur et découvrez comment résoudre les problèmes de manière proactive.
Téléchargez notre guide pour comprendre comment les entreprises peuvent surmonter les défis du Brexit et l’évolution réglementaire pouvant en découler.
De nouveau, il convient de revenir sur l’année écoulée. Voici une rétrospective de nos réalisations l’année dernière et un aperçu sur ce que nous vous réservons en 2020.
Présentation de ServiceDesk Plus MSP version 10.5, riche en nouvelles fonctionnalités comme le tableau de bord opérationnel MSP ou la gestion des services sur site, entre autres. Effectuez la mise à niveau dès maintenant pour améliorer votre assistance.
Face à l’évolution rapide des pratiques de gestion et de gouvernance des identités (IGA), découvrez les trois mesures de sécurité qui deviendront essentielles à votre solution de gestion des mots de passe.
Il suffit aux cybercriminels de pirater une seule machine Windows 7 pour pénétrer tout votre réseau. Apprenez comment protéger votre réseau dès maintenant.
Examinez les principales tendances du réseau prévues pour 2020 et découvrez comment elles auront un impact sur les différents modèles et processus commerciaux.
Simplifiez la gestion des performances des bases de données Oracle Autonomous grâce à des analyses complètes d’indicateurs clés de performance comme les sessions, les processus ou les connexions.
Rojan, un fournisseur de services informatiques gérés basé en Australie, exploite OpManager et arrive à réaliser d’énormes économies dans son budget informatique. Voici son histoire de réussite OpManager.