Logo Ivanti - Logiciel Gestion des Correctifs IT

Ivanti

Ivanti simplifie la gestion IT, sécurise vos appareils et automatise vos services.

4.6

Présentation de Ivanti

Ivanti est une plateforme logicielle qui simplifie et centralise la gestion de l’informatique d’entreprise en intégrant des outils pour la gestion des terminaux, la sécurité des points de terminaison et la gestion des services IT. Conçue pour répondre aux besoins des organisations modernes, Ivanti aide à rationaliser les processus, renforcer la sécurité et améliorer l’efficacité opérationnelle.

  • Gestion unifiée des terminaux (UEM) : Ivanti permet de gérer et sécuriser tous les appareils d’une organisation, qu’ils soient mobiles, fixes ou IoT, via une interface unique. La solution offre une visibilité complète sur les terminaux et automatise les mises à jour, les correctifs et la maintenance.
  • Sécurité des points de terminaison : Les solutions d’Ivanti protègent les appareils contre les cybermenaces telles que les ransomwares, les attaques de phishing et les malwares. Cette sécurité multicouches garantit l’intégrité des données et des opérations.
  • Gestion des services IT (ITSM) : Ivanti propose des outils ITSM qui automatisent les workflows, réduisent les processus manuels et améliorent la conformité. Ces solutions augmentent l’efficacité des équipes IT et renforcent la satisfaction des utilisateurs finaux.
  • Découverte des actifs IT : Ivanti simplifie l’inventaire et la gestion des actifs informatiques, assurant une mise à jour en temps réel des ressources et une conformité continue avec les réglementations.

Avec des fonctionnalités comme l’automatisation des correctifs, la gestion des identités, et des solutions axées sur l’expérience utilisateur, Ivanti offre une approche intégrée qui s’adresse aux PME comme aux grandes entreprises dans des secteurs variés tels que la santé, l’industrie et les services financiers.

Catégories

100% de compatibilité

Gestion des Correctifs IT

  • Tests de correctifs avant déploiement
  • Surveillance du succès des déploiements de correctifs
  • Intégration avec les outils de gestion des vulnérabilités
  • Audit de conformité des correctifs
  • Rapports sur l'état des correctifs
  • Notifications de nouveaux correctifs disponibles
  • Gestion des versions des correctifs
  • Gestion des correctifs pour plusieurs plateformes
  • Gestion centralisée des correctifs
  • Catégorisation des correctifs
  • Automatisation des correctifs
  • Gestion du cycle de vie des correctifs
  • Gestion des correctifs de sécurité
  • Validation de l'efficacité des correctifs
  • Déploiement de correctifs en temps réel
  • Planification des correctifs
  • Rollback des correctifs
  • Gestion des priorités de correctifs
  • Gestion des vulnérabilités associées aux correctifs
  • Gestion des droits d'accès aux correctifs
100% de compatibilité

Solutions EPP & EDR (Endpoint Security)

  • Capture de télémétrie approfondie (process, cmdline, réseau, registre, drivers)
  • Isolation réseau d’un hôte (containment 1-clic)
  • Device Control avancé (USB/Bluetooth par VID/PID, en lecture seule)
  • Détection comportementale anti-ransomware + rollback
  • Réduction de surface d’attaque (macros Office, navigateur, USB)
  • Contrôle applicatif (allow/deny, réputation, certificate pinning)
  • Prévention d’exploits mémoire (ROP/heap/stack)
  • Posture & durcissement endpoint (ASR, configuration drift, contrôle BitLocker/Firewall OS)
  • Détections mappées MITRE ATT&CK
  • Détection fileless/mémoire (scan en mémoire, hooks)
  • Live Response (shell à distance, scripts sécurisés)
  • Réponse à incident : kill/quarantaine/suppression artefacts
  • Auto-protection agent & anti-tamper (service/kernel)
  • Timeline & graphe de causalité d’incident
  • Moteurs ML/IA offline & cloud (malware/PUA)
  • Remédiations automatiques & playbooks (post-détection
  • Contrôle de scripts & LOLBins (PowerShell, WMI, mshta, rundll32)
  • Ingestion/évaluation d’IOC & IOA (STIX/TAXII, listes maison)
  • Threat hunting (requêtes sur data lake endpoint)
  • Analyse dynamique en sandbox (fichiers issus des endpoints)
100% de compatibilité

SSO & IAM : Identity and Access Management & Single Sign-On

  • Provisioning Just-In-Time (JIT) OU SCIM delta fin-grain
  • Gestion de session (SSO/SLO), timeouts, refresh tokens, step-up ciblé
  • Catalogue de connecteurs SSO Microsoft & WebSSO (SaaS/legacy)
  • Self-service : reset mot de passe, réinitialisation MFA, demandes d’accès, consent
  • Conformité & reporting : ISO/SOX/RGPD, preuves horodatées, rétention configurable
  • Identity governance (IGA) : campagnes de re-certification des accès
  • Moteur d’autorisations RBAC OU ABAC (rôles, attributs, contextes)
  • MFA adaptative (risque, device, réseau ; OTP/push)
  • Fédération SSO SAML 2.0 OU OpenID Connect (OIDC) via IdP central
  • Sécurité OAuth 2.0 pour APIs (scopes, PKCE, rotation clés, introspection)
  • Accès conditionnel (géolocalisation, posture device, réputation IP ; step-up)
  • Journaux immuables & export temps réel SIEM/SOAR (CEF/JSON)
  • Gestion des accès privilégiés (PAM) : élévation JIT, session recording, coffre-forts
  • Passwordless FIDO2/WebAuthn OU carte à puce/PKI
  • Workflows de demandes d’accès & d’approbations multi-niveaux
  • Intégrations annuaire & SIRH (AD/Azure AD, Workday, SAP) + mapping attributs
  • Lifecycle JML (Joiner/Mover/Leaver) avec provisioning/déprovisioning SCIM
  • Détection d’anomalies (UEBA) : impossible travel, horaires atypiques, OAuth suspect
  • Fédération B2B : invités, sponsor, restrictions de collaboration
  • Séparation des tâches (SoD) : détection des combinaisons toxiques
100% de compatibilité

Logiciels de gestion de parc informatique

  • Compatibilité avec les solutions cloud
  • Alertes et notifications automatisées
  • Suivi des licences logicielles
  • Gestion des utilisateurs et accès
  • Historique et traçabilité des interventions
  • Audit de conformité et sécurité
  • Gestion du cycle de vie des équipements
  • Gestion des actifs IT
  • Intégration avec les outils ITSM
  • Monitoring en temps réel
  • Détection automatique des périphériques
  • Support multi-sites et multi-plateformes
  • Gestion des interventions de maintenance
  • Mise à jour centralisée des logiciels
  • Inventaire automatisé
  • Reporting et tableaux de bord personnalisés
  • Gestion des contrats et garanties
  • Gestion des configurations (CMDB)
  • Gestion des coûts d’exploitation
  • Planification des renouvellements d'équipements
100% de compatibilité

Solutions de Gestion des Vulnérabilités

  • Évaluation des risques associés aux vulnérabilités
  • Intégration avec d'autres outils de sécurité
  • Recherche et analyse des vulnérabilités dans les applications web
  • Surveillance continue de l'environnement de l'entreprise
  • Support pour les normes de vulnérabilité comme CVE et CVSS
  • Suivi des correctifs et des mises à jour
  • Détection des vulnérabilités Zero-Day
  • Prise en charge de l'analyse de vulnérabilité basée sur l'agent et sans agent
  • Gestion des actifs de l'entreprise
  • Notifications en temps réel des nouvelles vulnérabilités
  • Support pour plusieurs environnements (cloud, sur site, hybride)
  • Tableau de bord intuitif pour le suivi des vulnérabilités
  • Rapports détaillés de vulnérabilités
  • Gestion des tickets pour le suivi des vulnérabilités
  • Gestion de la conformité aux réglementations de sécurité
  • Classification et hiérarchisation des vulnérabilités
  • Intégration avec les systèmes de gestion des correctifs
  • Scans de vulnérabilités réguliers et automatisés
  • Support pour les tests de pénétration
  • Intégration avec les systèmes de gestion des configurations
100% de compatibilité

Gestion des Services et Opérations IT

  • Gestion des actifs IT
  • Surveillance des performances des systèmes
  • Portail utilisateur en libre-service
  • Gestion des demandes utilisateurs
  • Gestion des tickets multi-canal
  • Supervision et alertes en temps réel
  • Audit et conformité des opérations IT
  • Base de connaissances intégrée
  • Rapports et analyses détaillés
  • Gestion des configurations (CMDB)
  • Catalogue de services IT
  • Gestion des changements
  • Suivi des SLA (Service Level Agreements)
  • Automatisation des workflows IT
  • Gestion des problèmes (problématiques récurrentes)
  • Intégration avec des outils tiers (APIs)
  • Gestion des incidents
  • Tableaux de bord personnalisables
  • Planification de la capacité IT
  • Analyse prédictive des incidents
100% de compatibilité

Logiciels ITSM

  • Capacité à respecter les normes ITIL
  • Support technique et services de conseil
  • Gestion des configurations (CMDB)
  • Fonctionnalités d'automatisation des processus
  • Alertes et notifications en temps réel
  • Gestion des changements et des releases
  • Gestion des incidents et des problèmes
  • Accès mobile et fonctionnalités multicanal
  • Gestion des demandes de service
  • Gestion des tickets et des workflows
  • Gestion des actifs IT
  • Gestion des fournisseurs et des contrats
  • Gestion des connaissances (base de connaissances)
  • Tableau de bord et rapports de suivi
  • Portail self-service pour les utilisateurs finaux
  • Intégration avec d'autres outils IT (comme des outils de monitoring)
  • Gestion des niveaux de service (SLA)
  • Gestion financière des services IT
  • Outils de communication et de collaboration
  • Gestion de projet et gestion de portfolio
100% de compatibilité

Logiciels Gestion des Actifs

  • Surveillance et alertes en temps réel
  • Gestion des configurations
  • Gestion des demandes d'actifs
  • Gestion des contrats
  • Gestion des mises à jour et des patchs
  • Gestion de l'élimination et de la mise au rebut des actifs
  • Rapports et analyses personnalisables
  • Gestion du cycle de vie des actifs
  • Intégration avec des systèmes ERP/CRM
  • Inventaire des actifs informatiques
  • Suivi de la localisation et de l'utilisation des actifs
  • Gestion des licences logicielles
  • Gestion de la conformité des licences
  • Gestion des risques associés aux actifs
  • Gestion des fournisseurs
  • Automatisation des processus de travail
  • Intégration avec le système de gestion de service informatique (ITSM)
  • Gestion de la maintenance préventive
  • Planification des coûts et des budgets
  • Planification de la capacité et des changements
100% de compatibilité

Gestion des Patchs et des Mises à Jour Logiciels

  • Historique détaillé des mises à jour et des correctifs
  • Priorisation des mises à jour critiques
  • Notifications automatiques des nouvelles mises à jour
  • Personnalisation des politiques de mise à jour
  • Gestion des redémarrages après mise à jour
  • Intégration avec les systèmes de gestion de configuration
  • Planification des déploiements de patchs
  • Évaluation des vulnérabilités avant déploiement
  • Gestion des licences logicielles
  • Support pour les mises à jour tierces
  • Compatibilité multi-plateforme (Windows, Linux, macOS)
  • Automatisation des mises à jour logicielles
  • Suivi et reporting des mises à jour
  • Gestion centralisée des correctifs
  • Automatisation des redémarrages planifiés
  • Outils de rollback pour annuler des mises à jour
  • Test des patchs en environnement sandbox
  • Analyse de l'impact des mises à jour sur les systèmes
  • Support multilingue pour les notifications et rapports
  • Restauration automatique en cas d'échec de mise à jour
100% de compatibilité

Logiciels de Gestion de l'Inventaire IT

  • Détection automatique des actifs
  • Suivi des actifs informatiques
  • Détection automatique des applications
  • Tableaux de bord intuitifs
  • Gestion des licences logicielles
  • Gestion des patchs et mises à jour
  • Audit et conformité
  • Sécurité des données
  • Gestion des contrats et garanties
  • Rapports et analyses détaillés
  • Automatisation des workflows
  • Alertes et notifications
  • Intégration avec d'autres systèmes ITSM
  • Gestion des configurations
  • Gestion des fournisseurs
  • Gestion des vulnérabilités
  • Catalogue Documenté de Logiciels
  • Planification des capacités
  • Gestion du Shadow IT
  • Évaluation de l'Expérience Utilisateur
100% de compatibilité

Sécurité des Terminaux pour Entreprises

  • Surveillance en temps réel et alertes
  • Conformité à la réglementation et aux normes de sécurité
  • Protection contre les attaques de type zero-day
  • Protection contre les rançongiciels
  • Contrôle des périphériques externes
  • Détection et prévention des malwares
  • Gestion des correctifs de sécurité
  • Contrôle d'accès basé sur les rôles
  • Journalisation et audit des activités de l'utilisateur final
  • Intégration avec d'autres systèmes de sécurité
  • Sécurité des terminaux mobiles
  • Gestion des configurations de sécurité du terminal
  • Authentification forte (par exemple, biométrique, à deux facteurs)
  • Protection contre l'hameçonnage
  • Blocage des URL malveillantes
  • Gestion des vulnérabilités
  • Sécurité du navigateur
  • Isolation des applications et des processus
  • Cryptage des données sur le terminal
  • Prévention des fuites de données (DLP)
100% de compatibilité

Gestion des Incidents IT

  • Gestion des tickets d'incidents
  • Enregistrement et suivi des incidents
  • Suivi des tendances et modèles d'incidents
  • Gestion des incidents par catégorie
  • Gestion des incidents de sécurité
  • Base de connaissances pour la résolution d'incidents
  • Classification et priorisation des incidents
  • Automatisation de la gestion des incidents
  • Gestion du cycle de vie des incidents
  • Rapport et analyse des incidents
  • Résolution et clôture des incidents
  • Portail self-service
  • Communication et notification des incidents
  • Gestion des escalades
  • Gestion des incidents de service
  • Gestion des SLA (Service Level Agreement)
  • Fonctionnalités de collaboration et de partage d'informations
  • Intégration avec les systèmes de surveillance
  • Gestion des incidents liés à la qualité
  • Plan de réponse aux incidents
100% de compatibilité

Solutions de Gestion des Identités et des Accès (IAM)

  • Rapports de conformité
  • Gestion des rôles et des privilèges
  • Intégration avec les annuaires existants (LDAP, Active Directory, etc.)
  • Fonctionnalités de single sign-on (SSO)
  • Intégration avec les services cloud et les applications SaaS
  • Authentification à facteurs multiples (MFA)
  • Gestion des mots de passe
  • Contrôle d'accès basé sur les rôles (RBAC)
  • Provisionnement et déprovisionnement automatiques des utilisateurs
  • Gestion des sessions utilisateur
  • Gestion des politiques d'accès
  • Gestion des identités privilégiées (PIM)
  • Gestion centralisée des identités
  • Surveillance et audit des accès
  • Résilience et récupération après incident
  • Interface utilisateur intuitive et conviviale
  • Contrôle d'accès basé sur les attributs (ABAC)
  • Gestion des identités des consommateurs (CIAM)
  • Gestion des identités de l'Internet des objets (IoT)
  • Détection d'anomalies et de comportements suspects
100% de compatibilité

Outils de Déploiement de Logiciels

  • Support pour les déploiements à grande échelle
  • Vérification des prérequis système
  • Automatisation du déploiement des logiciels
  • Suivi des licences logicielles
  • Gestion centralisée des installations logicielles
  • Gestion des autorisations et des accès pour les déploiements
  • Planification des déploiements
  • Personnalisation des scripts de déploiement
  • Compatibilité avec les environnements virtualisés
  • Déploiement multi-plateforme (Windows, macOS, Linux)
  • Gestion des versions logicielles
  • Suivi et reporting des déploiements
  • Intégration avec les systèmes de gestion de configuration
  • Archivage des versions précédentes pour récupération
  • Notifications en temps réel des déploiements
  • Configuration automatisée des applications après déploiement
  • Support multilingue pour l'interface et les notifications
  • Déploiement par étapes pour minimiser les interruptions
  • Rollback automatique en cas d’échec de déploiement
  • Gestion des dépendances logicielles
100% de compatibilité

Sécurité Informatique et Réponse aux Incidents

  • Rapports d'incident détaillés
  • Journalisation et audit des activités liées aux incidents
  • Suivi de l'évolution des incidents
  • Gestion des connaissances liées aux incidents
  • Tableaux de bord personnalisables pour le suivi des incidents
  • Gestion des tickets d'incident
  • Intégration avec des outils d'alerte
  • Automatisation des tâches répétitives liées aux incidents
  • Rapports de conformité liés aux incidents
  • Communication et notification des incidents
  • Catégorisation et priorisation des incidents
  • Détection d'incidents en temps réel
  • Capacité de réponse automatisée aux incidents
  • Fonctionnalité de collaboration pour la résolution des incidents
  • Capacité de gestion des incidents en masse
  • Intégration avec d'autres systèmes de sécurité pour les investigations
  • Gestion du cycle de vie complet de l'incident
  • Analyse de l'impact des incidents
  • Planification et test de plans de réponse aux incidents
  • Gestion des preuves numériques liées aux incidents
100% de compatibilité

Gestion des Configurations IT

  • Création et gestion des profils de configuration
  • Automatisation des tâches de configuration
  • Suivi de l'historique des configurations
  • Intégration avec d'autres outils de gestion IT
  • Gestion des changements de configuration
  • Déploiement de configurations
  • Gestion des versions de configuration
  • Gestion des droits d'accès à la configuration
  • Gestion de la sécurité des configurations
  • Surveillance de l'état des configurations
  • Audit de conformité de la configuration
  • Gestion centralisée des configurations
  • Support pour plusieurs environnements et plateformes
  • Notification d'événements de configuration
  • Validation de la conformité de la configuration
  • Rollback des configurations
  • Rapports de configuration détaillés
  • Identification des conflits de configuration
  • Tests de configuration automatiques
  • Modèles de configuration prédéfinis
100% de compatibilité

Logiciel de support à distance

  • Historique des sessions et audit
  • Protection par authentification à deux facteurs (2FA)
  • Enregistrement des sessions pour analyse
  • Gestion des utilisateurs et permissions
  • Accès sans surveillance aux appareils
  • Alertes et notifications automatiques
  • Intégration avec des outils de ticketing
  • Support multi-plateforme (Windows, Mac, mobile)
  • Compatibilité avec des VPN
  • Support multi-utilisateur (plusieurs techniciens)
  • Détection automatique des appareils connectés
  • Prise de contrôle à distance sécurisée
  • Transfert de fichiers rapide et sécurisé
  • Chat en temps réel intégré
  • Partage d’écran interactif
  • Mode hors connexion avec synchronisation
  • Évolutivité pour grandes entreprises
  • Tableaux de bord pour le suivi des performances
  • Conformité RGPD et sécurité avancée
  • Supervision en temps réel des connexions actives
100% de compatibilité

Solutions de Cybersécurité pour Entreprises

  • Protection contre les malwares en temps réel
  • Gestion des vulnérabilités
  • Sécurité du cloud
  • Gestion des accès et des identités
  • Protection contre le phishing
  • Protection contre les attaques zero-day
  • Réponse automatique aux incidents
  • Sécurité des terminaux
  • Cryptage des données
  • Intégration avec les systèmes existants
  • Authentification multi-facteurs (MFA)
  • Conformité réglementaire
  • Protection du courrier électronique
  • Gestion des menaces internes
  • Détection d'intrusion et prévention (IDS/IPS)
  • Analyse comportementale des utilisateurs
  • Formation à la sensibilisation à la sécurité
  • Firewall avancé
  • Protection contre les attaques par déni de service (DDoS)
  • Gestion de la sécurité des informations et des événements (SIEM)
100% de compatibilité

Solutions de Bureau à Distance

  • Gestion centralisée des connexions à distance
  • Réveil à distance pour activer les machines en veille
  • Contrôle à distance du clavier et de la souris
  • Support pour l'accès via des appareils mobiles
  • Prise en charge de plusieurs sessions simultanées
  • Accès sécurisé via cryptage
  • Gestion des droits d'accès utilisateur
  • Partage d'écran en temps réel
  • Prise en charge de l'accès VPN pour des connexions sécurisées
  • Authentification à deux facteurs pour une sécurité renforcée
  • Prise en charge multiplateforme (Windows, MacOS, Linux, etc.)
  • Transfert de fichiers entre l'hôte et le client
  • Enregistrement et journalisation des sessions pour audit
  • Chat en direct pour la communication
  • Transfert de son et de vidéo en haute qualité
  • Prise en charge du presse-papiers partagé pour copier-coller entre les systèmes
  • Optimisation du réseau pour une faible latence
  • Redirection des ports pour les applications nécessitant un accès réseau spécifique
  • Intégration avec les systèmes de gestion des identités et des accès
  • Imprimer à distance sur des imprimantes locales

Tout savoir sur Ivanti

Les alternatives à Ivanti

Articles

Illustration:Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce...

Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025

Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.

23 mai
Illustration:🥇 Comparatif des meilleures solutions & logiciels ITSM

🥇 Comparatif des meilleures solutions & logiciels ITSM

Comparatif 2024 des meilleures solutions ITSM pour automatiser la gestion des services IT, incidents et changements. Trouvez l'outil idéal pour vos besoins IT. 💡

27 mars
Illustration:Fin de support Windows Server 2012 R2 : ce que les entreprises doivent sa...

Fin de support Windows Server 2012 R2 : ce que les entreprises doivent savoir

La fin de support Windows Server 2012 R2 expose les entreprises à des risques. Découvrez les solutions pour sécuriser et moderniser vos infrastructures. 🚀

25 févr.