Ivanti
Ivanti simplifie la gestion IT, sécurise vos appareils et automatise vos services.
SI Infrastructure
Présentation de Ivanti
Ivanti est une plateforme logicielle qui simplifie et centralise la gestion de l’informatique d’entreprise en intégrant des outils pour la gestion des terminaux, la sécurité des points de terminaison et la gestion des services IT. Conçue pour répondre aux besoins des organisations modernes, Ivanti aide à rationaliser les processus, renforcer la sécurité et améliorer l’efficacité opérationnelle.
- Gestion unifiée des terminaux (UEM) : Ivanti permet de gérer et sécuriser tous les appareils d’une organisation, qu’ils soient mobiles, fixes ou IoT, via une interface unique. La solution offre une visibilité complète sur les terminaux et automatise les mises à jour, les correctifs et la maintenance.
- Sécurité des points de terminaison : Les solutions d’Ivanti protègent les appareils contre les cybermenaces telles que les ransomwares, les attaques de phishing et les malwares. Cette sécurité multicouches garantit l’intégrité des données et des opérations.
- Gestion des services IT (ITSM) : Ivanti propose des outils ITSM qui automatisent les workflows, réduisent les processus manuels et améliorent la conformité. Ces solutions augmentent l’efficacité des équipes IT et renforcent la satisfaction des utilisateurs finaux.
- Découverte des actifs IT : Ivanti simplifie l’inventaire et la gestion des actifs informatiques, assurant une mise à jour en temps réel des ressources et une conformité continue avec les réglementations.
Avec des fonctionnalités comme l’automatisation des correctifs, la gestion des identités, et des solutions axées sur l’expérience utilisateur, Ivanti offre une approche intégrée qui s’adresse aux PME comme aux grandes entreprises dans des secteurs variés tels que la santé, l’industrie et les services financiers.
Catégories
100% de compatibilité
100%
Gestion des Correctifs IT
-
Gestion des priorités de correctifs
-
Rapports sur l'état des correctifs
-
Notifications de nouveaux correctifs disponibles
-
Rollback des correctifs
-
Déploiement de correctifs en temps réel
-
Audit de conformité des correctifs
-
Gestion des versions des correctifs
-
Gestion des correctifs pour plusieurs plateformes
-
Gestion centralisée des correctifs
-
Catégorisation des correctifs
-
Automatisation des correctifs
-
Gestion du cycle de vie des correctifs
-
Gestion des correctifs de sécurité
-
Validation de l'efficacité des correctifs
-
Intégration avec les outils de gestion des vulnérabilités
-
Planification des correctifs
-
Surveillance du succès des déploiements de correctifs
-
Tests de correctifs avant déploiement
-
Gestion des droits d'accès aux correctifs
-
Gestion des vulnérabilités associées aux correctifs
100% de compatibilité
100%
Solutions EPP & EDR (Endpoint Security)
-
Détection comportementale anti-ransomware + rollback
-
Device Control avancé (USB/Bluetooth par VID/PID, en lecture seule)
-
Isolation réseau d’un hôte (containment 1-clic)
-
Contrôle applicatif (allow/deny, réputation, certificate pinning)
-
Prévention d’exploits mémoire (ROP/heap/stack)
-
Posture & durcissement endpoint (ASR, configuration drift, contrôle BitLocker/Firewall OS)
-
Détections mappées MITRE ATT&CK
-
Détection fileless/mémoire (scan en mémoire, hooks)
-
Live Response (shell à distance, scripts sécurisés)
-
Réponse à incident : kill/quarantaine/suppression artefacts
-
Analyse dynamique en sandbox (fichiers issus des endpoints)
-
Threat hunting (requêtes sur data lake endpoint)
-
Ingestion/évaluation d’IOC & IOA (STIX/TAXII, listes maison)
-
Contrôle de scripts & LOLBins (PowerShell, WMI, mshta, rundll32)
-
Remédiations automatiques & playbooks (post-détection)
-
Moteurs ML/IA offline & cloud (malware/PUA)
-
Timeline & graphe de causalité d’incident
-
Auto-protection agent & anti-tamper (service/kernel)
-
Réduction de surface d’attaque (macros Office, navigateur, USB)
-
Capture de télémétrie approfondie (process, cmdline, réseau, registre, drivers)
100% de compatibilité
95%
Gestion des Services et Opérations IT
-
Automatisation des workflows IT
-
Tableaux de bord personnalisables
-
Gestion des incidents
-
Intégration avec des outils tiers (APIs)
-
Gestion des problèmes (problématiques récurrentes)
-
Suivi des SLA (Service Level Agreements)
-
Gestion des changements
-
Catalogue de services IT
-
Gestion des configurations (CMDB)
-
Analyse prédictive des incidents
-
Rapports et analyses détaillés
-
Base de connaissances intégrée
-
Audit et conformité des opérations IT
-
Supervision et alertes en temps réel
-
Gestion des tickets multi-canal
-
Gestion des demandes utilisateurs
-
Portail utilisateur en libre-service
-
Surveillance des performances des systèmes
-
Gestion des actifs IT
-
Planification de la capacité IT
100% de compatibilité
90%
Solutions de Gestion des Vulnérabilités
-
Gestion de la conformité aux réglementations de sécurité
-
Gestion des tickets pour le suivi des vulnérabilités
-
Rapports détaillés de vulnérabilités
-
Tableau de bord intuitif pour le suivi des vulnérabilités
-
Classification et hiérarchisation des vulnérabilités
-
Intégration avec les systèmes de gestion des correctifs
-
Scans de vulnérabilités réguliers et automatisés
-
Support pour plusieurs environnements (cloud, sur site, hybride)
-
Notifications en temps réel des nouvelles vulnérabilités
-
Gestion des actifs de l'entreprise
-
Prise en charge de l'analyse de vulnérabilité basée sur l'agent et sans agent
-
Détection des vulnérabilités Zero-Day
-
Suivi des correctifs et des mises à jour
-
Support pour les normes de vulnérabilité comme CVE et CVSS
-
Surveillance continue de l'environnement de l'entreprise
-
Recherche et analyse des vulnérabilités dans les applications web
-
Évaluation des risques associés aux vulnérabilités
-
Intégration avec d'autres outils de sécurité
-
Intégration avec les systèmes de gestion des configurations
-
Support pour les tests de pénétration
100% de compatibilité
90%
SSO & IAM : Identity and Access Management & Single Sign-On
-
Détection d’anomalies (UEBA) : impossible travel, horaires atypiques, OAuth suspect
-
Gestion de session (SSO/SLO), timeouts, refresh tokens, step-up ciblé
-
Moteur d’autorisations RBAC OU ABAC (rôles, attributs, contextes)
-
Identity governance (IGA) : campagnes de re-certification des accès
-
Conformité & reporting : ISO/SOX/RGPD, preuves horodatées, rétention configurable
-
Self-service : reset mot de passe, réinitialisation MFA, demandes d’accès, consent
-
Catalogue de connecteurs SSO Microsoft & WebSSO (SaaS/legacy)
-
Provisioning Just-In-Time (JIT) OU SCIM delta fin-grain
-
Lifecycle JML (Joiner/Mover/Leaver) avec provisioning/déprovisioning SCIM
-
Intégrations annuaire & SIRH (AD/Azure AD, Workday, SAP) + mapping attributs
-
Workflows de demandes d’accès & d’approbations multi-niveaux
-
Passwordless FIDO2/WebAuthn OU carte à puce/PKI
-
Gestion des accès privilégiés (PAM) : élévation JIT, session recording, coffre-forts
-
Journaux immuables & export temps réel SIEM/SOAR (CEF/JSON)
-
Accès conditionnel (géolocalisation, posture device, réputation IP ; step-up)
-
Sécurité OAuth 2.0 pour APIs (scopes, PKCE, rotation clés, introspection)
-
Fédération SSO SAML 2.0 OU OpenID Connect (OIDC) via IdP central
-
MFA adaptative (risque, device, réseau ; OTP/push)
-
Séparation des tâches (SoD) : détection des combinaisons toxiques -
Fédération B2B : invités, sponsor, restrictions de collaboration
100% de compatibilité
90%
Logiciels de gestion de parc informatique
-
Gestion des actifs IT
-
Intégration avec les outils ITSM
-
Monitoring en temps réel
-
Détection automatique des périphériques
-
Support multi-sites et multi-plateformes
-
Gestion des interventions de maintenance
-
Mise à jour centralisée des logiciels
-
Inventaire automatisé
-
Reporting et tableaux de bord personnalisés
-
Gestion des contrats et garanties
-
Gestion des configurations (CMDB)
-
Compatibilité avec les solutions cloud
-
Alertes et notifications automatisées
-
Suivi des licences logicielles
-
Gestion des utilisateurs et accès
-
Historique et traçabilité des interventions
-
Audit de conformité et sécurité
-
Gestion du cycle de vie des équipements
-
Planification des renouvellements d'équipements
-
Gestion des coûts d’exploitation
100% de compatibilité
85%
Logiciels ITSM
-
Gestion des niveaux de service (SLA)
-
Gestion des actifs IT
-
Gestion des fournisseurs et des contrats
-
Gestion des connaissances (base de connaissances)
-
Tableau de bord et rapports de suivi
-
Gestion des changements et des releases
-
Portail self-service pour les utilisateurs finaux
-
Gestion des incidents et des problèmes
-
Accès mobile et fonctionnalités multicanal
-
Gestion des demandes de service
-
Capacité à respecter les normes ITIL
-
Support technique et services de conseil
-
Gestion des configurations (CMDB)
-
Fonctionnalités d'automatisation des processus
-
Alertes et notifications en temps réel
-
Intégration avec d'autres outils IT (comme des outils de monitoring)
-
Gestion des tickets et des workflows
-
Gestion financière des services IT -
Outils de communication et de collaboration -
Gestion de projet et gestion de portfolio
100% de compatibilité
85%
Gestion des Incidents IT
-
Gestion des SLA (Service Level Agreement)
-
Gestion des incidents de service
-
Gestion des escalades
-
Communication et notification des incidents
-
Portail self-service
-
Résolution et clôture des incidents
-
Rapport et analyse des incidents
-
Gestion du cycle de vie des incidents
-
Automatisation de la gestion des incidents
-
Intégration avec les systèmes de surveillance
-
Classification et priorisation des incidents
-
Base de connaissances pour la résolution d'incidents
-
Gestion des incidents de sécurité
-
Gestion des incidents par catégorie
-
Suivi des tendances et modèles d'incidents
-
Enregistrement et suivi des incidents
-
Gestion des tickets d'incidents
-
Plan de réponse aux incidents
-
Gestion des incidents liés à la qualité
-
Fonctionnalités de collaboration et de partage d'informations
100% de compatibilité
85%
Logiciels Gestion des Actifs
-
Surveillance et alertes en temps réel
-
Intégration avec le système de gestion de service informatique (ITSM)
-
Gestion des licences logicielles
-
Suivi de la localisation et de l'utilisation des actifs
-
Inventaire des actifs informatiques
-
Intégration avec des systèmes ERP/CRM
-
Gestion du cycle de vie des actifs
-
Rapports et analyses personnalisables
-
Gestion de l'élimination et de la mise au rebut des actifs
-
Gestion des mises à jour et des patchs
-
Gestion des contrats
-
Gestion des demandes d'actifs
-
Gestion des configurations
-
Automatisation des processus de travail
-
Gestion des fournisseurs
-
Gestion des risques associés aux actifs
-
Gestion de la conformité des licences
-
Planification de la capacité et des changements
-
Gestion de la maintenance préventive -
Planification des coûts et des budgets
100% de compatibilité
80%
Gestion des Patchs et des Mises à Jour Logiciels
-
Support pour les mises à jour tierces
-
Compatibilité multi-plateforme (Windows, Linux, macOS)
-
Historique détaillé des mises à jour et des correctifs
-
Automatisation des mises à jour logicielles
-
Suivi et reporting des mises à jour
-
Gestion centralisée des correctifs
-
Automatisation des redémarrages planifiés
-
Priorisation des mises à jour critiques
-
Outils de rollback pour annuler des mises à jour
-
Notifications automatiques des nouvelles mises à jour
-
Personnalisation des politiques de mise à jour
-
Gestion des redémarrages après mise à jour
-
Intégration avec les systèmes de gestion de configuration
-
Planification des déploiements de patchs
-
Évaluation des vulnérabilités avant déploiement
-
Gestion des licences logicielles
-
Restauration automatique en cas d'échec de mise à jour -
Test des patchs en environnement sandbox -
Analyse de l'impact des mises à jour sur les systèmes -
Support multilingue pour les notifications et rapports
100% de compatibilité
80%
Logiciels de Gestion de l'Inventaire IT
-
Gestion des fournisseurs
-
Gestion des vulnérabilités
-
Détection automatique des actifs
-
Suivi des actifs informatiques
-
Détection automatique des applications
-
Tableaux de bord intuitifs
-
Automatisation des workflows
-
Rapports et analyses détaillés
-
Gestion des contrats et garanties
-
Sécurité des données
-
Audit et conformité
-
Gestion des patchs et mises à jour
-
Gestion des licences logicielles
-
Gestion des configurations
-
Intégration avec d'autres systèmes ITSM
-
Alertes et notifications
-
Planification des capacités
-
Catalogue Documenté de Logiciels
-
Évaluation de l'Expérience Utilisateur
-
Gestion du Shadow IT
100% de compatibilité
80%
Sécurité des Terminaux pour Entreprises
-
Surveillance en temps réel et alertes
-
Gestion des vulnérabilités
-
Blocage des URL malveillantes
-
Protection contre l'hameçonnage
-
Authentification forte (par exemple, biométrique, à deux facteurs)
-
Gestion des configurations de sécurité du terminal
-
Sécurité des terminaux mobiles
-
Intégration avec d'autres systèmes de sécurité
-
Journalisation et audit des activités de l'utilisateur final
-
Contrôle d'accès basé sur les rôles
-
Gestion des correctifs de sécurité
-
Détection et prévention des malwares
-
Contrôle des périphériques externes
-
Protection contre les rançongiciels
-
Protection contre les attaques de type zero-day
-
Conformité à la réglementation et aux normes de sécurité
-
Cryptage des données sur le terminal
-
Isolation des applications et des processus
-
Sécurité du navigateur
-
Prévention des fuites de données (DLP)
100% de compatibilité
75%
Outils de Déploiement de Logiciels
-
Suivi des licences logicielles
-
Automatisation du déploiement des logiciels
-
Vérification des prérequis système
-
Support pour les déploiements à grande échelle
-
Intégration avec les systèmes de gestion de configuration
-
Déploiement par étapes pour minimiser les interruptions
-
Suivi et reporting des déploiements
-
Configuration automatisée des applications après déploiement
-
Gestion des versions logicielles
-
Déploiement multi-plateforme (Windows, macOS, Linux)
-
Compatibilité avec les environnements virtualisés
-
Personnalisation des scripts de déploiement
-
Planification des déploiements
-
Gestion centralisée des installations logicielles
-
Gestion des autorisations et des accès pour les déploiements
-
Gestion des dépendances logicielles
-
Rollback automatique en cas d’échec de déploiement
-
Notifications en temps réel des déploiements
-
Archivage des versions précédentes pour récupération
-
Support multilingue pour l'interface et les notifications
100% de compatibilité
75%
Solutions de Gestion des Identités et des Accès (IAM)
-
Gestion des rôles et des privilèges
-
Interface utilisateur intuitive et conviviale
-
Surveillance et audit des accès
-
Fonctionnalités de single sign-on (SSO)
-
Authentification à facteurs multiples (MFA)
-
Intégration avec les annuaires existants (LDAP, Active Directory, etc.)
-
Intégration avec les services cloud et les applications SaaS
-
Gestion des mots de passe
-
Rapports de conformité
-
Provisionnement et déprovisionnement automatiques des utilisateurs
-
Gestion centralisée des identités
-
Gestion des identités privilégiées (PIM)
-
Gestion des politiques d'accès
-
Contrôle d'accès basé sur les rôles (RBAC)
-
Gestion des sessions utilisateur
-
Résilience et récupération après incident
-
Gestion des identités de l'Internet des objets (IoT)
-
Contrôle d'accès basé sur les attributs (ABAC)
-
Détection d'anomalies et de comportements suspects
-
Gestion des identités des consommateurs (CIAM)
100% de compatibilité
75%
Sécurité Informatique et Réponse aux Incidents
-
Rapports de conformité liés aux incidents
-
Automatisation des tâches répétitives liées aux incidents
-
Intégration avec des outils d'alerte
-
Gestion des tickets d'incident
-
Tableaux de bord personnalisables pour le suivi des incidents
-
Gestion des connaissances liées aux incidents
-
Suivi de l'évolution des incidents
-
Catégorisation et priorisation des incidents
-
Capacité de réponse automatisée aux incidents
-
Communication et notification des incidents
-
Journalisation et audit des activités liées aux incidents
-
Rapports d'incident détaillés
-
Intégration avec d'autres systèmes de sécurité pour les investigations
-
Détection d'incidents en temps réel
-
Gestion du cycle de vie complet de l'incident
-
Capacité de gestion des incidents en masse
-
Gestion des preuves numériques liées aux incidents -
Planification et test de plans de réponse aux incidents -
Analyse de l'impact des incidents -
Fonctionnalité de collaboration pour la résolution des incidents
100% de compatibilité
70%
Gestion des Configurations IT
-
Intégration avec d'autres outils de gestion IT
-
Gestion des droits d'accès à la configuration
-
Gestion des changements de configuration
-
Suivi de l'historique des configurations
-
Automatisation des tâches de configuration
-
Création et gestion des profils de configuration
-
Gestion de la sécurité des configurations
-
Déploiement de configurations
-
Surveillance de l'état des configurations
-
Audit de conformité de la configuration
-
Gestion des versions de configuration
-
Gestion centralisée des configurations
-
Support pour plusieurs environnements et plateformes
-
Rapports de configuration détaillés
-
Identification des conflits de configuration
-
Rollback des configurations
-
Validation de la conformité de la configuration
-
Notification d'événements de configuration
-
Modèles de configuration prédéfinis
-
Tests de configuration automatiques
100% de compatibilité
65%
Logiciel de support à distance
-
Alertes et notifications automatiques
-
Accès sans surveillance aux appareils
-
Gestion des utilisateurs et permissions
-
Enregistrement des sessions pour analyse
-
Détection automatique des appareils connectés
-
Historique des sessions et audit
-
Support multi-utilisateur (plusieurs techniciens)
-
Intégration avec des outils de ticketing
-
Support multi-plateforme (Windows, Mac, mobile)
-
Évolutivité pour grandes entreprises
-
Compatibilité avec des VPN
-
Protection par authentification à deux facteurs (2FA)
-
Prise de contrôle à distance sécurisée
-
Tableaux de bord pour le suivi des performances
-
Conformité RGPD et sécurité avancée
-
Chat en temps réel intégré
-
Partage d’écran interactif -
Mode hors connexion avec synchronisation -
Supervision en temps réel des connexions actives -
Transfert de fichiers rapide et sécurisé
100% de compatibilité
60%
Solutions de Bureau à Distance
-
Accès sécurisé via cryptage
-
Gestion centralisée des connexions à distance
-
Contrôle à distance du clavier et de la souris
-
Support pour l'accès via des appareils mobiles
-
Gestion des droits d'accès utilisateur
-
Authentification à deux facteurs pour une sécurité renforcée
-
Intégration avec les systèmes de gestion des identités et des accès
-
Réveil à distance pour activer les machines en veille
-
Partage d'écran en temps réel
-
Prise en charge de l'accès VPN pour des connexions sécurisées
-
Prise en charge multiplateforme (Windows, MacOS, Linux, etc.)
-
Prise en charge de plusieurs sessions simultanées
-
Redirection des ports pour les applications nécessitant un accès réseau spécifique
-
Transfert de son et de vidéo en haute qualité
-
Prise en charge du presse-papiers partagé pour copier-coller entre les systèmes
-
Optimisation du réseau pour une faible latence
-
Transfert de fichiers entre l'hôte et le client
-
Enregistrement et journalisation des sessions pour audit
-
Imprimer à distance sur des imprimantes locales
-
Chat en direct pour la communication
100% de compatibilité
60%
Logiciel EDR : Sécurité & Détection
-
Gestion des vulnérabilités
-
Gestion des actifs informatiques
-
Protection contre les attaques zero-day
-
Blocage des menaces
-
Réponse aux incidents et enquête
-
Réponse automatique aux incidents
-
Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
-
Isolation des terminaux en cas d'attaque
-
Gestion des correctifs de sécurité
-
Analyse des menaces en temps réel
-
Protection contre les malwares et les ransomwares
-
Collecte continue de données
-
Détection d'anomalies comportementales
-
Intégration avec les solutions antivirus existantes
-
Gestion des menaces internes
-
Rapports de conformité réglementaire
-
Tableau de bord de gestion des menaces
-
Prévention des exploits
-
Analyse forensique des terminaux
-
Gestion des accès et des identités
100% de compatibilité
60%
Contrôle du système d'information
-
Personnalisation des tableaux de bord
-
Gestion des SLA (Service Level Agreement)
-
Support multi-plateforme et interopérabilité
-
Détection et réponse aux incidents
-
Gestion des accès utilisateurs
-
Automatisation des tâches de contrôle
-
Détection des anomalies et alertes automatiques
-
Évaluation de la sécurité des systèmes
-
Maintenance prédictive des systèmes
-
Supervision des intégrations inter-systèmes
-
Analyse et reporting des performances
-
Prise en charge des environnements hybrides (cloud et on-premise)
-
Audit des modifications système
-
Analyse des logs système avancée
-
Gestion des conformités réglementaires
-
Contrôle des sauvegardes et restaurations
-
Planification de la capacité système
-
Surveillance en temps réel des systèmes critiques
-
Simulation et test des charges système
-
Suivi des indicateurs clés de performance (KPI)
100% de compatibilité
60%
Solutions de Cybersécurité pour Entreprises
-
Gestion des vulnérabilités
-
Sécurité du cloud
-
Gestion des accès et des identités
-
Protection contre le phishing
-
Protection contre les attaques zero-day
-
Réponse automatique aux incidents
-
Sécurité des terminaux
-
Protection contre les malwares en temps réel
-
Conformité réglementaire
-
Intégration avec les systèmes existants
-
Cryptage des données
-
Authentification multi-facteurs (MFA)
-
Gestion des menaces internes
-
Détection d'intrusion et prévention (IDS/IPS) -
Protection du courrier électronique -
Formation à la sensibilisation à la sécurité -
Protection contre les attaques par déni de service (DDoS) -
Gestion de la sécurité des informations et des événements (SIEM) -
Analyse comportementale des utilisateurs -
Firewall avancé
100% de compatibilité
60%
Logiciels de supervision informatique
-
Analyse prédictive des pannes
-
Surveillance des performances réseau
-
Surveillance des dispositifs IoT
-
Gestion des mises à jour système
-
Rapports automatisés sur les performances
-
Automatisation des réponses aux incidents
-
Support des standards SNMP et WMI
-
Suivi des SLA (Service Level Agreements)
-
Intégration avec des outils tiers
-
Gestion des alertes avec escalade
-
Détection des anomalies en temps réel
-
Tableaux de bord personnalisables
-
Compatibilité multi-cloud
-
Analyse des flux réseau (NetFlow, sFlow)
-
Gestion des configurations réseau
-
Outils de diagnostic interactifs
-
Supervision des bases de données
-
Monitoring des environnements virtualisés
-
Supervision des applications critiques
-
Analyse des logs centralisée
100% de compatibilité
55%
Sécurité applicative (AppSec)
-
Contrôle d'accès basé sur les rôles
-
Sécurité des API
-
Gestion du cycle de vie de la sécurité des applications
-
Authentification multifactorielle
-
Intégration avec les systèmes de gestion des identités et des accès (IAM)
-
Surveillance en temps réel et alertes
-
Conformité à la réglementation et aux normes de sécurité
-
Détection et prévention des intrusions
-
Cryptage des données
-
Gestion des correctifs de sécurité
-
Gestion des vulnérabilités
-
Journalisation et audit
-
Protection des données sensibles en transit et au repos
-
Analyse interactive de la sécurité des applications (IAST) -
Protection contre les attaques par injection SQL -
Analyse statique du code (SAST) -
Protection contre les attaques CSRF (Cross-Site Request Forgery) -
Protection contre les attaques XSS (Cross-Site Scripting) -
Protection contre les attaques de déni de service (DoS) -
Analyse dynamique des applications (DAST)
100% de compatibilité
55%
Gestion des Risques de Cybersécurité
-
Rapports de conformité aux normes de cybersécurité
-
Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques
-
Intégration avec les systèmes SIEM pour une visibilité complète
-
Gestion du cycle de vie des risques de cybersécurité
-
Gestion des vulnérabilités et des menaces
-
Surveillance en temps réel des risques de cybersécurité
-
Automatisation de la réponse aux incidents de sécurité
-
Prévision des risques de cybersécurité basée sur l'IA
-
Évaluation et classification des risques de cybersécurité
-
Gestion des incidents de cybersécurité
-
Gestion de l'intégrité des systèmes pour prévenir les altérations
-
Audit et journalisation des activités de sécurité
-
Tableau de bord pour une visibilité complète sur les risques
-
Évaluation et atténuation des risques spécifiques au cloud -
Suivi des indicateurs de risque clés (KRI) -
Éducation et formation à la sécurité pour réduire les risques humains -
Évaluation des risques de tiers et de la chaîne d'approvisionnement -
Planification et test des plans de réponse aux incidents -
Gestion de la continuité et de la reprise après sinistre -
Simulation de scénarios de menace pour l'évaluation des risques
100% de compatibilité
55%
AIOps & Automatisation IT
-
Détection automatisée des anomalies (IA)
-
Déclenchement d’actions automatisées selon les règles IT
-
Remédiation automatisée des pannes
-
Analyse prédictive des performances IT
-
Automatisation des workflows ITSM
-
Gestion des incidents basée sur l’IA
-
Gestion proactive des alertes IT
-
Intégration avec les outils de monitoring existants
-
Apprentissage automatique pour l’amélioration continue
-
Génération automatique de rapports d’incidents
-
Automatisation des résolutions d’incidents
-
Visualisation des dépendances applicatives
-
Détection et prévention des goulots d’étranglement
-
Recommandations intelligentes pour la maintenance
-
Identification des causes profondes des incidents
-
Surveillance des logs et métriques avancée
-
Observabilité IT en temps réel
-
Supervision intelligente des infrastructures
-
Corrélation des événements multi-sources
-
Optimisation dynamique des ressources IT
Tout savoir sur Ivanti
-
Gestion IT, Sécurité & Automatisation
-
Sécurisez vos réseaux, cloud et mobiles
-
Rapid7
4.6Plateforme de gestion des vulnérabilités et risques
Articles
Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.
🥇 Comparatif des meilleures solutions & logiciels ITSM
Comparatif 2024 des meilleures solutions ITSM pour automatiser la gestion des services IT, incidents et changements. Trouvez l'outil idéal pour vos besoins IT. 💡
Fin de support Windows Server 2012 R2 : ce que les entreprises doivent savoir
La fin de support Windows Server 2012 R2 expose les entreprises à des risques. Découvrez les solutions pour sécuriser et moderniser vos infrastructures. 🚀