Présentation de Ivanti

Ivanti est une plateforme logicielle qui simplifie et centralise la gestion de l’informatique d’entreprise en intégrant des outils pour la gestion des terminaux, la sécurité des points de terminaison et la gestion des services IT. Conçue pour répondre aux besoins des organisations modernes, Ivanti aide à rationaliser les processus, renforcer la sécurité et améliorer l’efficacité opérationnelle.

  • Gestion unifiée des terminaux (UEM) : Ivanti permet de gérer et sécuriser tous les appareils d’une organisation, qu’ils soient mobiles, fixes ou IoT, via une interface unique. La solution offre une visibilité complète sur les terminaux et automatise les mises à jour, les correctifs et la maintenance.
  • Sécurité des points de terminaison : Les solutions d’Ivanti protègent les appareils contre les cybermenaces telles que les ransomwares, les attaques de phishing et les malwares. Cette sécurité multicouches garantit l’intégrité des données et des opérations.
  • Gestion des services IT (ITSM) : Ivanti propose des outils ITSM qui automatisent les workflows, réduisent les processus manuels et améliorent la conformité. Ces solutions augmentent l’efficacité des équipes IT et renforcent la satisfaction des utilisateurs finaux.
  • Découverte des actifs IT : Ivanti simplifie l’inventaire et la gestion des actifs informatiques, assurant une mise à jour en temps réel des ressources et une conformité continue avec les réglementations.

Avec des fonctionnalités comme l’automatisation des correctifs, la gestion des identités, et des solutions axées sur l’expérience utilisateur, Ivanti offre une approche intégrée qui s’adresse aux PME comme aux grandes entreprises dans des secteurs variés tels que la santé, l’industrie et les services financiers.

Catégories

100% de compatibilité

Solutions EPP & EDR (Endpoint Security)

  • Réponse à incident : kill/quarantaine/suppression artefacts
  • Timeline & graphe de causalité d’incident
  • Moteurs ML/IA offline & cloud (malware/PUA)
  • Remédiations automatiques & playbooks (post-détection)
  • Contrôle de scripts & LOLBins (PowerShell, WMI, mshta, rundll32)
  • Ingestion/évaluation d’IOC & IOA (STIX/TAXII, listes maison)
  • Threat hunting (requêtes sur data lake endpoint)
  • Analyse dynamique en sandbox (fichiers issus des endpoints)
  • Live Response (shell à distance, scripts sécurisés)
  • Détection fileless/mémoire (scan en mémoire, hooks)
  • Détections mappées MITRE ATT&CK
  • Posture & durcissement endpoint (ASR, configuration drift, contrôle BitLocker/Firewall OS)
  • Prévention d’exploits mémoire (ROP/heap/stack)
  • Contrôle applicatif (allow/deny, réputation, certificate pinning)
  • Isolation réseau d’un hôte (containment 1-clic)
  • Device Control avancé (USB/Bluetooth par VID/PID, en lecture seule)
  • Détection comportementale anti-ransomware + rollback
  • Auto-protection agent & anti-tamper (service/kernel)
  • Réduction de surface d’attaque (macros Office, navigateur, USB)
  • Capture de télémétrie approfondie (process, cmdline, réseau, registre, drivers)
100% de compatibilité

Gestion des Services et Opérations IT

  • Tableaux de bord personnalisables
  • Gestion des incidents
  • Intégration avec des outils tiers (APIs)
  • Gestion des problèmes (problématiques récurrentes)
  • Automatisation des workflows IT
  • Suivi des SLA (Service Level Agreements)
  • Gestion des changements
  • Catalogue de services IT
  • Gestion des configurations (CMDB)
  • Analyse prédictive des incidents
  • Gestion des actifs IT
  • Surveillance des performances des systèmes
  • Portail utilisateur en libre-service
  • Gestion des demandes utilisateurs
  • Gestion des tickets multi-canal
  • Supervision et alertes en temps réel
  • Audit et conformité des opérations IT
  • Base de connaissances intégrée
  • Rapports et analyses détaillés
  • Planification de la capacité IT
100% de compatibilité

Gestion des Correctifs IT

  • Gestion des correctifs de sécurité
  • Validation de l'efficacité des correctifs
  • Intégration avec les outils de gestion des vulnérabilités
  • Planification des correctifs
  • Surveillance du succès des déploiements de correctifs
  • Tests de correctifs avant déploiement
  • Gestion des droits d'accès aux correctifs
  • Gestion des vulnérabilités associées aux correctifs
  • Gestion des priorités de correctifs
  • Rapports sur l'état des correctifs
  • Notifications de nouveaux correctifs disponibles
  • Rollback des correctifs
  • Déploiement de correctifs en temps réel
  • Audit de conformité des correctifs
  • Gestion des versions des correctifs
  • Gestion des correctifs pour plusieurs plateformes
  • Gestion centralisée des correctifs
  • Catégorisation des correctifs
  • Automatisation des correctifs
  • Gestion du cycle de vie des correctifs
98% de compatibilité

Gestion des Incidents IT

  • Automatisation de la gestion des incidents
  • Gestion du cycle de vie des incidents
  • Rapport et analyse des incidents
  • Résolution et clôture des incidents
  • Portail self-service
  • Communication et notification des incidents
  • Gestion des escalades
  • Gestion des incidents de service
  • Gestion des tickets d'incidents
  • Enregistrement et suivi des incidents
  • Suivi des tendances et modèles d'incidents
  • Gestion des incidents par catégorie
  • Gestion des incidents de sécurité
  • Base de connaissances pour la résolution d'incidents
  • Classification et priorisation des incidents
  • Gestion des SLA (Service Level Agreement)
  • Intégration avec les systèmes de surveillance
  • Plan de réponse aux incidents
  • Gestion des incidents liés à la qualité
  • Fonctionnalités de collaboration et de partage d'informations
97% de compatibilité

Logiciels de gestion de parc informatique

  • Gestion des contrats et garanties
  • Gestion des configurations (CMDB)
  • Compatibilité avec les solutions cloud
  • Alertes et notifications automatisées
  • Suivi des licences logicielles
  • Gestion des utilisateurs et accès
  • Historique et traçabilité des interventions
  • Audit de conformité et sécurité
  • Inventaire automatisé
  • Gestion du cycle de vie des équipements
  • Mise à jour centralisée des logiciels
  • Gestion des interventions de maintenance
  • Gestion des actifs IT
  • Intégration avec les outils ITSM
  • Monitoring en temps réel
  • Détection automatique des périphériques
  • Support multi-sites et multi-plateformes
  • Reporting et tableaux de bord personnalisés
  • Planification des renouvellements d'équipements
  • Gestion des coûts d’exploitation
95% de compatibilité

Solutions de Gestion des Vulnérabilités

  • Scans de vulnérabilités réguliers et automatisés
  • Support pour plusieurs environnements (cloud, sur site, hybride)
  • Notifications en temps réel des nouvelles vulnérabilités
  • Évaluation des risques associés aux vulnérabilités
  • Intégration avec d'autres outils de sécurité
  • Recherche et analyse des vulnérabilités dans les applications web
  • Surveillance continue de l'environnement de l'entreprise
  • Support pour les normes de vulnérabilité comme CVE et CVSS
  • Suivi des correctifs et des mises à jour
  • Détection des vulnérabilités Zero-Day
  • Prise en charge de l'analyse de vulnérabilité basée sur l'agent et sans agent
  • Gestion des actifs de l'entreprise
  • Tableau de bord intuitif pour le suivi des vulnérabilités
  • Rapports détaillés de vulnérabilités
  • Gestion des tickets pour le suivi des vulnérabilités
  • Gestion de la conformité aux réglementations de sécurité
  • Classification et hiérarchisation des vulnérabilités
  • Intégration avec les systèmes de gestion des correctifs
  • Intégration avec les systèmes de gestion des configurations
  • Support pour les tests de pénétration
94% de compatibilité

Logiciels ITSM

  • Gestion des demandes de service
  • Gestion des tickets et des workflows
  • Gestion des niveaux de service (SLA)
  • Intégration avec d'autres outils IT (comme des outils de monitoring)
  • Alertes et notifications en temps réel
  • Fonctionnalités d'automatisation des processus
  • Gestion des configurations (CMDB)
  • Support technique et services de conseil
  • Capacité à respecter les normes ITIL
  • Accès mobile et fonctionnalités multicanal
  • Gestion des incidents et des problèmes
  • Portail self-service pour les utilisateurs finaux
  • Gestion des changements et des releases
  • Tableau de bord et rapports de suivi
  • Gestion des connaissances (base de connaissances)
  • Gestion des fournisseurs et des contrats
  • Gestion des actifs IT
  • Gestion de projet et gestion de portfolio
  • Outils de communication et de collaboration
  • Gestion financière des services IT
93% de compatibilité

Sécurité des Terminaux pour Entreprises

  • Protection contre les rançongiciels
  • Protection contre les attaques de type zero-day
  • Conformité à la réglementation et aux normes de sécurité
  • Surveillance en temps réel et alertes
  • Authentification forte (par exemple, biométrique, à deux facteurs)
  • Détection et prévention des malwares
  • Contrôle des périphériques externes
  • Sécurité des terminaux mobiles
  • Intégration avec d'autres systèmes de sécurité
  • Journalisation et audit des activités de l'utilisateur final
  • Contrôle d'accès basé sur les rôles
  • Gestion des vulnérabilités
  • Blocage des URL malveillantes
  • Protection contre l'hameçonnage
  • Gestion des correctifs de sécurité
  • Gestion des configurations de sécurité du terminal
  • Sécurité du navigateur
  • Cryptage des données sur le terminal
  • Isolation des applications et des processus
  • Prévention des fuites de données (DLP)
93% de compatibilité

Logiciels de Gestion de l'Inventaire IT

  • Gestion des vulnérabilités
  • Gestion des fournisseurs
  • Gestion des configurations
  • Intégration avec d'autres systèmes ITSM
  • Alertes et notifications
  • Automatisation des workflows
  • Rapports et analyses détaillés
  • Gestion des contrats et garanties
  • Sécurité des données
  • Audit et conformité
  • Détection automatique des applications
  • Suivi des actifs informatiques
  • Détection automatique des actifs
  • Gestion des patchs et mises à jour
  • Gestion des licences logicielles
  • Tableaux de bord intuitifs
  • Évaluation de l'Expérience Utilisateur
  • Planification des capacités
  • Catalogue Documenté de Logiciels
  • Gestion du Shadow IT
93% de compatibilité

SSO & IAM : Identity and Access Management & Single Sign-On

  • Détection d’anomalies (UEBA) : impossible travel, horaires atypiques, OAuth suspect
  • Lifecycle JML (Joiner/Mover/Leaver) avec provisioning/déprovisioning SCIM
  • Intégrations annuaire & SIRH (AD/Azure AD, Workday, SAP) + mapping attributs
  • Workflows de demandes d’accès & d’approbations multi-niveaux
  • Passwordless FIDO2/WebAuthn OU carte à puce/PKI
  • Gestion des accès privilégiés (PAM) : élévation JIT, session recording, coffre-forts
  • Journaux immuables & export temps réel SIEM/SOAR (CEF/JSON)
  • Accès conditionnel (géolocalisation, posture device, réputation IP ; step-up)
  • Provisioning Just-In-Time (JIT) OU SCIM delta fin-grain
  • Sécurité OAuth 2.0 pour APIs (scopes, PKCE, rotation clés, introspection)
  • Fédération SSO SAML 2.0 OU OpenID Connect (OIDC) via IdP central
  • Moteur d’autorisations RBAC OU ABAC (rôles, attributs, contextes)
  • Identity governance (IGA) : campagnes de re-certification des accès
  • Conformité & reporting : ISO/SOX/RGPD, preuves horodatées, rétention configurable
  • Self-service : reset mot de passe, réinitialisation MFA, demandes d’accès, consent
  • Catalogue de connecteurs SSO Microsoft & WebSSO (SaaS/legacy)
  • Gestion de session (SSO/SLO), timeouts, refresh tokens, step-up ciblé
  • MFA adaptative (risque, device, réseau ; OTP/push)
  • Séparation des tâches (SoD) : détection des combinaisons toxiques
  • Fédération B2B : invités, sponsor, restrictions de collaboration
92% de compatibilité

Gestion des Configurations IT

  • Audit de conformité de la configuration
  • Gestion centralisée des configurations
  • Support pour plusieurs environnements et plateformes
  • Création et gestion des profils de configuration
  • Automatisation des tâches de configuration
  • Suivi de l'historique des configurations
  • Intégration avec d'autres outils de gestion IT
  • Gestion des changements de configuration
  • Rapports de configuration détaillés
  • Déploiement de configurations
  • Gestion des versions de configuration
  • Gestion des droits d'accès à la configuration
  • Gestion de la sécurité des configurations
  • Surveillance de l'état des configurations
  • Identification des conflits de configuration
  • Rollback des configurations
  • Modèles de configuration prédéfinis
  • Validation de la conformité de la configuration
  • Tests de configuration automatiques
  • Notification d'événements de configuration
92% de compatibilité

Outils de Déploiement de Logiciels

  • Gestion centralisée des installations logicielles
  • Gestion des autorisations et des accès pour les déploiements
  • Planification des déploiements
  • Personnalisation des scripts de déploiement
  • Compatibilité avec les environnements virtualisés
  • Déploiement multi-plateforme (Windows, macOS, Linux)
  • Gestion des versions logicielles
  • Configuration automatisée des applications après déploiement
  • Suivi et reporting des déploiements
  • Déploiement par étapes pour minimiser les interruptions
  • Intégration avec les systèmes de gestion de configuration
  • Suivi des licences logicielles
  • Support pour les déploiements à grande échelle
  • Vérification des prérequis système
  • Automatisation du déploiement des logiciels
  • Rollback automatique en cas d’échec de déploiement
  • Support multilingue pour l'interface et les notifications
  • Notifications en temps réel des déploiements
  • Gestion des dépendances logicielles
  • Archivage des versions précédentes pour récupération
91% de compatibilité

Solutions de Gestion des Identités et des Accès (IAM)

  • Gestion des identités privilégiées (PIM)
  • Gestion centralisée des identités
  • Provisionnement et déprovisionnement automatiques des utilisateurs
  • Rapports de conformité
  • Gestion des mots de passe
  • Contrôle d'accès basé sur les rôles (RBAC)
  • Intégration avec les services cloud et les applications SaaS
  • Intégration avec les annuaires existants (LDAP, Active Directory, etc.)
  • Authentification à facteurs multiples (MFA)
  • Fonctionnalités de single sign-on (SSO)
  • Surveillance et audit des accès
  • Interface utilisateur intuitive et conviviale
  • Gestion des rôles et des privilèges
  • Gestion des sessions utilisateur
  • Gestion des politiques d'accès
  • Contrôle d'accès basé sur les attributs (ABAC)
  • Résilience et récupération après incident
  • Gestion des identités de l'Internet des objets (IoT)
  • Détection d'anomalies et de comportements suspects
  • Gestion des identités des consommateurs (CIAM)
89% de compatibilité

Sécurité Informatique et Réponse aux Incidents

  • Automatisation des tâches répétitives liées aux incidents
  • Intégration avec des outils d'alerte
  • Rapports de conformité liés aux incidents
  • Gestion du cycle de vie complet de l'incident
  • Détection d'incidents en temps réel
  • Rapports d'incident détaillés
  • Journalisation et audit des activités liées aux incidents
  • Suivi de l'évolution des incidents
  • Gestion des connaissances liées aux incidents
  • Tableaux de bord personnalisables pour le suivi des incidents
  • Gestion des tickets d'incident
  • Catégorisation et priorisation des incidents
  • Capacité de réponse automatisée aux incidents
  • Communication et notification des incidents
  • Intégration avec d'autres systèmes de sécurité pour les investigations
  • Capacité de gestion des incidents en masse
  • Analyse de l'impact des incidents
  • Gestion des preuves numériques liées aux incidents
  • Fonctionnalité de collaboration pour la résolution des incidents
  • Planification et test de plans de réponse aux incidents
89% de compatibilité

Logiciels Gestion des Actifs

  • Gestion des fournisseurs
  • Automatisation des processus de travail
  • Gestion des configurations
  • Gestion des demandes d'actifs
  • Gestion des contrats
  • Gestion de la conformité des licences
  • Gestion des mises à jour et des patchs
  • Gestion de l'élimination et de la mise au rebut des actifs
  • Rapports et analyses personnalisables
  • Gestion du cycle de vie des actifs
  • Intégration avec des systèmes ERP/CRM
  • Inventaire des actifs informatiques
  • Suivi de la localisation et de l'utilisation des actifs
  • Gestion des licences logicielles
  • Gestion des risques associés aux actifs
  • Intégration avec le système de gestion de service informatique (ITSM)
  • Surveillance et alertes en temps réel
  • Planification de la capacité et des changements
  • Gestion de la maintenance préventive
  • Planification des coûts et des budgets
84% de compatibilité

Solutions de Bureau à Distance

  • Prise en charge de plusieurs sessions simultanées
  • Réveil à distance pour activer les machines en veille
  • Intégration avec les systèmes de gestion des identités et des accès
  • Partage d'écran en temps réel
  • Prise en charge de l'accès VPN pour des connexions sécurisées
  • Prise en charge multiplateforme (Windows, MacOS, Linux, etc.)
  • Accès sécurisé via cryptage
  • Gestion centralisée des connexions à distance
  • Contrôle à distance du clavier et de la souris
  • Support pour l'accès via des appareils mobiles
  • Gestion des droits d'accès utilisateur
  • Authentification à deux facteurs pour une sécurité renforcée
  • Enregistrement et journalisation des sessions pour audit
  • Optimisation du réseau pour une faible latence
  • Imprimer à distance sur des imprimantes locales
  • Transfert de fichiers entre l'hôte et le client
  • Redirection des ports pour les applications nécessitant un accès réseau spécifique
  • Prise en charge du presse-papiers partagé pour copier-coller entre les systèmes
  • Transfert de son et de vidéo en haute qualité
  • Chat en direct pour la communication
84% de compatibilité

Logiciel EDR : Sécurité & Détection

  • Collecte continue de données
  • Protection contre les malwares et les ransomwares
  • Analyse des menaces en temps réel
  • Gestion des correctifs de sécurité
  • Isolation des terminaux en cas d'attaque
  • Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
  • Réponse automatique aux incidents
  • Réponse aux incidents et enquête
  • Blocage des menaces
  • Protection contre les attaques zero-day
  • Gestion des actifs informatiques
  • Gestion des vulnérabilités
  • Prévention des exploits
  • Tableau de bord de gestion des menaces
  • Détection d'anomalies comportementales
  • Rapports de conformité réglementaire
  • Analyse forensique des terminaux
  • Gestion des menaces internes
  • Intégration avec les solutions antivirus existantes
  • Gestion des accès et des identités
82% de compatibilité

Gestion des Patchs et des Mises à Jour Logiciels

  • Planification des déploiements de patchs
  • Outils de rollback pour annuler des mises à jour
  • Personnalisation des politiques de mise à jour
  • Historique détaillé des mises à jour et des correctifs
  • Automatisation des mises à jour logicielles
  • Suivi et reporting des mises à jour
  • Évaluation des vulnérabilités avant déploiement
  • Priorisation des mises à jour critiques
  • Gestion des redémarrages après mise à jour
  • Notifications automatiques des nouvelles mises à jour
  • Automatisation des redémarrages planifiés
  • Gestion des licences logicielles
  • Gestion centralisée des correctifs
  • Intégration avec les systèmes de gestion de configuration
  • Support pour les mises à jour tierces
  • Compatibilité multi-plateforme (Windows, Linux, macOS)
  • Analyse de l'impact des mises à jour sur les systèmes
  • Restauration automatique en cas d'échec de mise à jour
  • Support multilingue pour les notifications et rapports
  • Test des patchs en environnement sandbox
81% de compatibilité

Solution ZTNA (Zero Trust Network Access)

  • Contrôle d'accès basé sur rôles
  • Gestion des politiques de sécurité
  • Support multi-plateformes
  • Intégration avec les outils sécurité existants
  • Intégration avec les systèmes IAM existants
  • Gestion des identités & accès
  • Sécurité terminaux
  • Support pour les appareils mobiles
  • Authentification MFA multi-facteurs
  • Gestion des patches et des vulnérabilités
  • Conformité aux normes de sécurité
  • Détection des anomalies et des menaces
  • Cryptage des données en transit
  • Surveillance en temps réel réseau
  • Isolation des applications sensibles
  • Formation et sensibilisation des utilisateurs
  • Analyse comportementale utilisateurs
  • Sécurité des applications cloud
  • Audit et reporting de sécurité
  • Filtrage du trafic réseau
81% de compatibilité

Gestion des Risques de Cybersécurité

  • Gestion des vulnérabilités et des menaces
  • Surveillance en temps réel des risques de cybersécurité
  • Automatisation de la réponse aux incidents de sécurité
  • Prévision des risques de cybersécurité basée sur l'IA
  • Gestion du cycle de vie des risques de cybersécurité
  • Intégration avec les systèmes SIEM pour une visibilité complète
  • Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques
  • Rapports de conformité aux normes de cybersécurité
  • Gestion de l'intégrité des systèmes pour prévenir les altérations
  • Gestion des incidents de cybersécurité
  • Évaluation et classification des risques de cybersécurité
  • Audit et journalisation des activités de sécurité
  • Tableau de bord pour une visibilité complète sur les risques
  • Simulation de scénarios de menace pour l'évaluation des risques
  • Gestion de la continuité et de la reprise après sinistre
  • Planification et test des plans de réponse aux incidents
  • Évaluation des risques de tiers et de la chaîne d'approvisionnement
  • Éducation et formation à la sécurité pour réduire les risques humains
  • Suivi des indicateurs de risque clés (KRI)
  • Évaluation et atténuation des risques spécifiques au cloud
81% de compatibilité

Solutions XDR pour Entreprises

  • Réponse automatisée aux incidents
  • Gestion des risques
  • Corrélation de données multi-sources
  • Orchestration des processus de sécurité
  • Intégration avec les outils de sécurité existants
  • Détection de menaces en temps réel
  • Gestion unifiée des menaces
  • Analyse de la vulnérabilité
  • Gestion des incidents et suivi des tickets
  • Intelligence artificielle et apprentissage automatique
  • Suivi de l'intégrité des fichiers
  • Visualisation de l'activité du réseau
  • Gestion de l'identité et des accès
  • Recherche et analyse forensique
  • Prévention des pertes de données (DLP)
  • Renseignements sur les menaces
  • Analyse de la conformité
  • Analyse comportementale avancée (UEBA)
  • Collecte et stockage de logs
  • Tableaux de bord et rapports personnalisables
80% de compatibilité

Solutions de Sécurité Informatique pour Entreprises

  • Protection contre les malwares
  • Protection du courrier électronique et anti-spam
  • Gestion des configurations de sécurité
  • Protection contre les rançongiciels
  • Chiffrement des données
  • Gestion des journaux et SIEM
  • Gestion de la vulnérabilité et des correctifs
  • Protection des terminaux
  • Gestion de l'authentification et des accès
  • Sécurité du cloud
  • Détection d'anomalies comportementales
  • Sécurité des bases de données
  • Prévention des intrusions réseau
  • Sécurité des réseaux sans fil
  • Détection et réponse aux menaces (EDR)
  • Pare-feu avancé
  • Test de pénétration et d'évaluation de la sécurité
  • Protection des applications web
  • Formation et sensibilisation à la sécurité
  • Gestion de la continuité des affaires
80% de compatibilité

Solutions Sécurité Mobile, UEM et MDM

  • Authentification multifacteur (MFA)
  • Gestion des applications mobiles (MAM)
  • Gestion des profils d'utilisateur
  • Gestion des appareils mobiles (MDM)
  • Gestion des correctifs de sécurité
  • Sécurité des données en transit
  • Contrôle d'accès basé sur les rôles
  • Localisation et verrouillage à distance
  • Protection contre le phishing
  • Protection contre les malwares
  • Sécurité du courrier électronique
  • Chiffrement des données
  • Sécurité du réseau Wi-Fi
  • Sécurité des applications tierces
  • Détection d'anomalies comportementales
  • Blocage des sites web malveillants
  • Protection de la vie privée
  • Sécurité des données au repos
  • Sécurité des navigateurs web
  • Contrôle parental
80% de compatibilité

Logiciels de supervision informatique

  • Tableaux de bord personnalisables
  • Détection des anomalies en temps réel
  • Gestion des alertes avec escalade
  • Intégration avec des outils tiers
  • Suivi des SLA (Service Level Agreements)
  • Support des standards SNMP et WMI
  • Automatisation des réponses aux incidents
  • Rapports automatisés sur les performances
  • Gestion des mises à jour système
  • Surveillance des dispositifs IoT
  • Surveillance des performances réseau
  • Analyse prédictive des pannes
  • Compatibilité multi-cloud
  • Analyse des logs centralisée
  • Supervision des applications critiques
  • Monitoring des environnements virtualisés
  • Supervision des bases de données
  • Outils de diagnostic interactifs
  • Gestion des configurations réseau
  • Analyse des flux réseau (NetFlow, sFlow)
79% de compatibilité

AIOps & Automatisation IT

  • Déclenchement d’actions automatisées selon les règles IT
  • Détection automatisée des anomalies (IA)
  • Intégration avec les outils de monitoring existants
  • Automatisation des workflows ITSM
  • Remédiation automatisée des pannes
  • Automatisation des résolutions d’incidents
  • Analyse prédictive des performances IT
  • Génération automatique de rapports d’incidents
  • Apprentissage automatique pour l’amélioration continue
  • Gestion proactive des alertes IT
  • Gestion des incidents basée sur l’IA
  • Corrélation des événements multi-sources
  • Surveillance des logs et métriques avancée
  • Visualisation des dépendances applicatives
  • Détection et prévention des goulots d’étranglement
  • Identification des causes profondes des incidents
  • Optimisation dynamique des ressources IT
  • Recommandations intelligentes pour la maintenance
  • Observabilité IT en temps réel
  • Supervision intelligente des infrastructures
77% de compatibilité

Contrôle du système d'information

  • Détection des anomalies et alertes automatiques
  • Maintenance prédictive des systèmes
  • Évaluation de la sécurité des systèmes
  • Gestion des accès utilisateurs
  • Automatisation des tâches de contrôle
  • Prise en charge des environnements hybrides (cloud et on-premise)
  • Personnalisation des tableaux de bord
  • Détection et réponse aux incidents
  • Supervision des intégrations inter-systèmes
  • Analyse et reporting des performances
  • Gestion des SLA (Service Level Agreement)
  • Support multi-plateforme et interopérabilité
  • Suivi des indicateurs clés de performance (KPI)
  • Planification de la capacité système
  • Contrôle des sauvegardes et restaurations
  • Gestion des conformités réglementaires
  • Analyse des logs système avancée
  • Audit des modifications système
  • Surveillance en temps réel des systèmes critiques
  • Simulation et test des charges système
75% de compatibilité

Sécurité du Cloud pour Entreprises

  • Intégration SSO (Single Sign-On)
  • Conformité aux normes et régulations (GDPR, HIPAA, etc.)
  • Contrôle de l'accès aux terminaux
  • Gestion des identités et des accès (IAM)
  • Gestion des vulnérabilités
  • Sécurité des données en transit et au repos
  • Protection contre les menaces et les logiciels malveillants
  • Gestion des configurations de sécurité
  • Protection contre les menaces internes
  • Détection et prévention des intrusions (IDS/IPS)
  • Récupération après sinistre et sauvegardes
  • Cryptage des données
  • Protection contre les attaques DDoS
  • Réponse aux incidents et gestion des événements de sécurité
  • Contrôle d'accès basé sur les rôles
  • Segmentation du réseau
  • Isolation des charges de travail
  • Gestion des clés de cryptage
  • Journalisation et surveillance des activités
  • Protection de l'API du cloud
72% de compatibilité

Solutions SASE : Sécurisez et Optimisez vos Accès Réseau

  • Accès réseau basé sur l’identité (Zero Trust)
  • Connexion sécurisée pour les accès distants
  • Gestion des politiques de sécurité centralisée
  • Application de règles Zero Trust Network Access (ZTNA)
  • Gestion des menaces basée sur l’IA
  • Protection des terminaux intégrée
  • Protection des données sensibles (DLP)
  • Intégration native avec le SD-WAN
  • Rapports détaillés et tableaux de bord personnalisables
  • Cryptage de bout en bout
  • Surveillance du réseau en continu
  • Isolation des sessions de navigation
  • Détection et prévention des intrusions (IPS)
  • Accélération des connexions vers les data centers
  • Protection contre les menaces avancées (ATP)
  • Analyse comportementale des utilisateurs
  • Inspection du trafic en temps réel
  • Optimisation de la performance pour les applications SaaS
  • Sécurisation des connexions cloud
  • Filtrage web avancé
71% de compatibilité

Gestion des Identités et des Accès

  • Rotation automatique des mots de passe
  • Détection des comportements anormaux
  • Gestion des privilèges sur plusieurs plates-formes
  • Intégration avec des outils d'identité tiers
  • Intégration avec les outils SIEM
  • Conformité aux réglementations de sécurité
  • Capacité à gérer les comptes de service et les applications
  • Établissement de journaux d'audit et de rapports
  • Authentification multifacteur pour les comptes privilégiés
  • Fonctionnalités de recherche et de filtrage pour les audits
  • Surveillance et enregistrement des sessions privilégiées
  • Isolation des sessions privilégiées pour prévenir les pass-the-hash attaques
  • Capacité de réponse aux incidents
  • Gestion des exceptions et approbation des workflows
  • Gestion centralisée des mots de passe privilégiés
  • Alertes en temps réel sur l'activité des comptes privilégiés
  • Contrôle d'accès basé sur les rôles pour les comptes privilégiés
  • Gestion des droits d'accès temporaires
  • Blocage automatique de l'accès en cas de menaces détectées
  • Accès hors ligne sécurisé pour les situations d'urgence
70% de compatibilité

Logiciel de support à distance

  • Historique des sessions et audit
  • Compatibilité avec des VPN
  • Support multi-plateforme (Windows, Mac, mobile)
  • Intégration avec des outils de ticketing
  • Alertes et notifications automatiques
  • Accès sans surveillance aux appareils
  • Gestion des utilisateurs et permissions
  • Enregistrement des sessions pour analyse
  • Protection par authentification à deux facteurs (2FA)
  • Prise de contrôle à distance sécurisée
  • Détection automatique des appareils connectés
  • Support multi-utilisateur (plusieurs techniciens)
  • Évolutivité pour grandes entreprises
  • Conformité RGPD et sécurité avancée
  • Tableaux de bord pour le suivi des performances
  • Chat en temps réel intégré
  • Partage d’écran interactif
  • Mode hors connexion avec synchronisation
  • Supervision en temps réel des connexions actives
  • Transfert de fichiers rapide et sécurisé
66% de compatibilité

Logiciels de cyber protection et sécurité des données

  • Détection proactive des menaces par IA
  • Intégration avec les systèmes ERP et CRM
  • Protection contre les ransomwares
  • Protection contre les attaques par phishing
  • Surveillance en temps réel des terminaux
  • Gestion centralisée des accès
  • Détection des vulnérabilités des logiciels
  • Rapports d'audit & de conformité
  • Sécurisation des données sur le cloud
  • Authentification multi-facteurs (MFA)
  • Surveillance des activités des fichiers
  • Protection des machines virtuelles
  • Détection des comportements anormaux
  • Isolation des fichiers infectés
  • Pare-feu intégré
  • Chiffrement AES-256 des données
  • Protection des e-mails contre les menaces
  • Restauration rapide des données
  • Sauvegarde automatique et planifiée
  • Gestion des clés de chiffrement
65% de compatibilité

Solution SOAR SecOps : Orchestration et Réponse aux Incidents

  • Moteur de playbooks d’orchestration no/low-code pour réponse aux incidents
  • Case management SecOps avec ITSM (création/closing tickets, commentaires)
  • Playbooks as-code (YAML/GitOps) OU éditeur visuel avec versioning
  • Connecteurs natifs SIEM/EDR/XDR/Email/Firewall/Proxy
  • Escalades & notifications orchestrées (Slack/Teams/Email/SMS)
  • Triage automatisé avec scoring de sévérité et priorisation L1/L2
  • Recommandations de playbook selon type d’incident et contexte des actifs
  • Réponse autonome end-to-end (containment + remédiation) pilotée par seuils de risque
  • Orchestration d’actions de sécurité : isolation d’hôte, blocage IP/URL/Hash
  • Bibliothèque de playbooks prêts à l’emploi (phishing, ransomware, exfiltration)
  • Simulation/dry-run de playbooks et sandbox de test
  • Multi-entités/BU avec RBAC fin et séparation des données
  • Human-in-the-loop : validation des étapes critiques avec garde-fous d’automation
  • Reporting SOC (journaux d’actions horodatés, MTTD/MTTR, conformité)
  • Exécution d’actions privilégiées via PAM OU comptes techniques vaultés (JIT)
  • Analyse dynamique via sandbox cloud OU on-prem avec extraction d’artefacts
  • Regroupement/clusterisation d’alertes par similarité pour réduire le bruit
  • Rétropropagation d’IoC vers les contrôles de security (EDR, FW, proxy)
  • Enrichissement automatique (CTI, WHOIS, DNS, GeoIP) des événements SOC
  • Normalisation & déduplication des alertes multi-sources (CEF/LEEF)
63% de compatibilité

Solutions de Cybersécurité pour Entreprises

  • Intégration avec les systèmes existants
  • Authentification multi-facteurs (MFA)
  • Gestion des vulnérabilités
  • Sécurité du cloud
  • Gestion des accès et des identités
  • Protection contre le phishing
  • Protection contre les attaques zero-day
  • Réponse automatique aux incidents
  • Sécurité des terminaux
  • Protection contre les malwares en temps réel
  • Cryptage des données
  • Conformité réglementaire
  • Gestion des menaces internes
  • Détection d'intrusion et prévention (IDS/IPS)
  • Analyse comportementale des utilisateurs
  • Protection du courrier électronique
  • Firewall avancé
  • Gestion de la sécurité des informations et des événements (SIEM)
  • Formation à la sensibilisation à la sécurité
  • Protection contre les attaques par déni de service (DDoS)
59% de compatibilité

Solutions de Sécurité IoT et Objets Connectés

  • Intégration avec les systèmes SIEM pour une visibilité complète
  • Gestion des vulnérabilités spécifiques à l'IoT
  • Automatisation de la réponse aux incidents de sécurité
  • Gestion des mises à jour et des patches de sécurité IoT
  • Audit et journalisation des activités IoT
  • Cryptage des données IoT en repos et en transit
  • Conformité aux normes de sécurité IoT
  • Sécurité des interfaces utilisateur et d'administration des appareils IoT
  • Protection des communications de l'IoT
  • Détection des anomalies dans le trafic IoT
  • Détection et prévention des intrusions (IDS/IPS) pour l'IoT
  • Sécurité du réseau sans fil pour l'IoT
  • Protection contre les attaques spécifiques à l'IoT
  • Détection des menaces Zero-Day sur les appareils IoT
  • Contrôle d'accès basé sur les rôles à l'IoT
  • Gestion des identités des appareils IoT
  • Surveillance en temps réel des appareils IoT
  • Support pour divers protocoles IoT
  • Isolation des appareils IoT à risque
  • Gestion de l'intégrité des appareils IoT
57% de compatibilité

Solutions de Protection du Réseau

  • Sécurité des terminaux
  • Sécurité de l'accès au réseau
  • Contrôle des appareils mobiles
  • VPN sécurisé
  • Authentification multifacteur (MFA)
  • Intégration avec les plateformes SIEM
  • Protection contre le malware
  • Surveillance et analyse du trafic en temps réel
  • Pare-feu de nouvelle génération (NGFW)
  • Détection des anomalies de comportement
  • Inspection approfondie des paquets (DPI)
  • Micro-segmentation du réseau
  • Contrôle d'accès basé sur les rôles
  • Prévention des pertes de données (DLP)
  • Gestion du trafic et QoS
  • Sécurité des environnements cloud et hybrides
  • Filtrage de contenu web
  • Sécurité des applications web (WAF)
  • Détection et prévention des intrusions (IDS/IPS)
  • Protection contre les attaques DDoS
54% de compatibilité

Logiciels Gestion des Menaces Internes

  • Analyse prédictive basée sur l'apprentissage automatique
  • Gestion des réponses aux incidents
  • Intégration avec les systèmes de gestion des identités et des accès (IAM)
  • Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
  • Capacités de réponse à distance
  • Capacités d'investigation numérique
  • Classification des risques basée sur des règles
  • Rapports détaillés sur les incidents de sécurité
  • Détection des anomalies de comportement
  • Surveillance de l'utilisation des données
  • Surveillance en temps réel
  • Blocage automatique des actions non autorisées
  • Alertes automatisées de comportements suspects
  • Analyse de la cause profonde des incidents
  • Surveillance du comportement des utilisateurs
  • Journalisation et audit des activités des utilisateurs
  • Soutien à la conformité réglementaire
  • Formation automatisée à la sensibilisation à la sécurité
  • Enregistrement vidéo des sessions des utilisateurs
  • Surveillance de l'utilisation des privilèges
51% de compatibilité

Logiciel WAAP (WAF + API + Bots)

  • Corrélation des logs WAAP avec SIEM/SOAR de l’entreprise
  • Intégration CDN pour protection distribuée en edge security
  • Journalisation centralisée et reporting de conformité
  • Protection des microservices et containers (Kubernetes, Docker)
  • Règles de sécurité personnalisables (signature OU comportement)
  • Intégration avec un API Gateway pour la gestion des flux
  • Gestion automatisée des signatures 0-day via threat intelligence
  • Inspection du trafic chiffré (TLS/SSL) avec déchiffrement et re-chiffrement
  • Analyse comportementale du trafic API (anomalies, abus)
  • Détection et blocage des attaques credential stuffing
  • Détection et blocage automatisé des bots malveillants
  • Protection DDoS niveau applicatif (L7)
  • Filtrage et blocage des requêtes malveillantes HTTP/S
  • Protection contre les injections SQL, XSS et attaques OWASP
  • API rate limiting et throttling adaptatif
  • Déploiement multi-environnements : on-premise, cloud, edge
  • Sécurisation des API via authentification et contrôle d’accès
  • Détection avancée des bots via machine learning OU fingerprinting device
  • Protection GraphQL et API modernes (REST OU gRPC)
  • Support multi-cloud avec orchestration de règles unifiées
46% de compatibilité

Sécurité applicative (AppSec)

  • Gestion des vulnérabilités
  • Conformité à la réglementation et aux normes de sécurité
  • Détection et prévention des intrusions
  • Cryptage des données
  • Gestion des correctifs de sécurité
  • Contrôle d'accès basé sur les rôles
  • Authentification multifactorielle
  • Sécurité des API
  • Intégration avec les systèmes de gestion des identités et des accès (IAM)
  • Gestion du cycle de vie de la sécurité des applications
  • Surveillance en temps réel et alertes
  • Protection des données sensibles en transit et au repos
  • Journalisation et audit
  • Protection contre les attaques de déni de service (DoS)
  • Protection contre les attaques par injection SQL
  • Analyse dynamique des applications (DAST)
  • Analyse interactive de la sécurité des applications (IAST)
  • Protection contre les attaques CSRF (Cross-Site Request Forgery)
  • Protection contre les attaques XSS (Cross-Site Scripting)
  • Analyse statique du code (SAST)
43% de compatibilité

Solutions de Gestion Multi-Cloud

  • Intégration avec les principaux fournisseurs de services cloud
  • Gestion de la sécurité et de la conformité
  • Automatisation et orchestration des tâches
  • Gestion des identités et des accès
  • Interopérabilité entre les différentes plateformes cloud
  • Surveillance et reporting en temps réel
  • Intégration avec les outils d'entreprise existants
  • Outils pour la migration des données et des applications
  • Outils pour l'audit et la gouvernance
  • Mise à l'échelle automatique des ressources
  • Support technique 24/7 et services de consultation
  • Gestion de la charge de travail et répartition des tâches
  • Support pour le déploiement continu et l'intégration continue (CI/CD)
  • Optimisation des coûts et analyse des dépenses
  • Gestion centralisée des ressources multi-cloud
  • Support pour les conteneurs et les services sans serveur
  • Gestion des configurations et des versions
  • Support pour l'architecture hybride et privée du cloud
  • Gestion de la performance et de la qualité de service
  • Gestion de la sauvegarde et de la récupération des données

Tout savoir sur Ivanti

Les alternatives à Ivanti

Articles

Illustration:Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce...

Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025

Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.

15 avr.
Illustration:🥇 Comparatif des meilleures solutions & logiciels ITSM

🥇 Comparatif des meilleures solutions & logiciels ITSM

Comparatif 2024 des meilleures solutions ITSM pour automatiser la gestion des services IT, incidents et changements. Trouvez l'outil idéal pour vos besoins IT. 💡

15 avr.
Illustration:Fin de support Windows Server 2012 R2 : ce que les entreprises doivent sa...

Fin de support Windows Server 2012 R2 : ce que les entreprises doivent savoir

La fin de support Windows Server 2012 R2 expose les entreprises à des risques. Découvrez les solutions pour sécuriser et moderniser vos infrastructures. 🚀

14 avr.