Matrix42
Gestion IT, Sécurité & Automatisation
SI Infrastructure
Présentation de Matrix42
Matrix42 offre des solutions innovantes pour la gestion des services d'entreprise, assurant une optimisation efficace des flux de travail et une amélioration significative de la productivité. Avec un catalogue de services informatiques complet, Matrix42 automatise et rationalise les processus IT, garantissant une efficacité opérationnelle accrue. En matière de sécurité, les solutions de Matrix42 se distinguent par leur robustesse, offrant un cryptage avancé, des contrôles d'accès rigoureux et une conformité réglementaire inébranlable. L'intégration système est un autre point fort, avec une compatibilité sans faille avec les infrastructures IT existantes, assurant une mise en œuvre rapide et une flexibilité informatique optimale. Les utilisateurs bénéficient d'un support et d'une formation complets, facilitant l'adoption et l'utilisation efficace des produits Matrix42. Ces solutions sont idéales pour les entreprises cherchant à harmoniser leurs systèmes informatiques, tout en assurant la protection et la conformité de leurs données.
Catégories
100% de compatibilité
95%
Gestion des Configurations IT
-
Identification des conflits de configuration
-
Rapports de configuration détaillés
-
Notification d'événements de configuration
-
Suivi de l'historique des configurations
-
Modèles de configuration prédéfinis
-
Support pour plusieurs environnements et plateformes
-
Audit de conformité de la configuration
-
Surveillance de l'état des configurations
-
Intégration avec d'autres outils de gestion IT
-
Automatisation des tâches de configuration
-
Tests de configuration automatiques
-
Gestion des changements de configuration
-
Création et gestion des profils de configuration
-
Gestion centralisée des configurations
-
Déploiement de configurations
-
Gestion des versions de configuration
-
Validation de la conformité de la configuration
-
Gestion des droits d'accès à la configuration
-
Gestion de la sécurité des configurations
-
Rollback des configurations
100% de compatibilité
95%
Logiciels ITSM
-
Gestion des actifs IT
-
Portail self-service pour les utilisateurs finaux
-
Gestion des incidents et des problèmes
-
Accès mobile et fonctionnalités multicanal
-
Gestion des demandes de service
-
Capacité à respecter les normes ITIL
-
Gestion des changements et des releases
-
Gestion des fournisseurs et des contrats
-
Gestion des connaissances (base de connaissances)
-
Intégration avec d'autres outils IT (comme des outils de monitoring)
-
Support technique et services de conseil
-
Gestion des configurations (CMDB)
-
Gestion financière des services IT
-
Fonctionnalités d'automatisation des processus
-
Outils de communication et de collaboration
-
Alertes et notifications en temps réel
-
Tableau de bord et rapports de suivi
-
Gestion des niveaux de service (SLA)
-
Gestion des tickets et des workflows
-
Gestion de projet et gestion de portfolio
100% de compatibilité
90%
Logiciels de Gestion des Actifs d'Entreprise
-
Gestion des coûts des actifs
-
Gestion des contrats d'actifs
-
Gestion de la disposition des actifs
-
Gestion de la conformité et des normes
-
Intégration avec d'autres systèmes (ERP, CRM, etc.)
-
Gestion des inventaires
-
Suivi du temps d'arrêt et des performances des actifs
-
Gestion des documents relatifs aux actifs
-
Gestion des licences logicielles
-
Gestion des risques associés aux actifs
-
Reporting et analyses d'actifs
-
Suivi et localisation des actifs
-
Gestion du cycle de vie des actifs
-
Gestion de la maintenance des actifs
-
Gestion des fournisseurs d'actifs
-
Notifications et alertes d'actifs
-
Planification et prévisions d'actifs
-
Formation et support utilisateur
-
Gestion de la dépréciation des actifs
-
Fonctionnalités de mobilité pour le suivi des actifs
100% de compatibilité
85%
Logiciels de gestion de parc informatique
-
Compatibilité avec les solutions cloud
-
Gestion du cycle de vie des équipements
-
Audit de conformité et sécurité
-
Gestion des utilisateurs et accès
-
Suivi des licences logicielles
-
Alertes et notifications automatisées
-
Gestion des configurations (CMDB)
-
Gestion des contrats et garanties
-
Reporting et tableaux de bord personnalisés
-
Inventaire automatisé
-
Mise à jour centralisée des logiciels
-
Gestion des interventions de maintenance
-
Support multi-sites et multi-plateformes
-
Détection automatique des périphériques
-
Monitoring en temps réel
-
Intégration avec les outils ITSM
-
Gestion des actifs IT
-
Historique et traçabilité des interventions
-
Planification des renouvellements d'équipements
-
Gestion des coûts d’exploitation
100% de compatibilité
85%
Gestion des Services et Opérations IT
-
Tableaux de bord personnalisables
-
Gestion des incidents
-
Intégration avec des outils tiers (APIs)
-
Gestion des problèmes (problématiques récurrentes)
-
Automatisation des workflows IT
-
Suivi des SLA (Service Level Agreements)
-
Gestion des changements
-
Catalogue de services IT
-
Gestion des configurations (CMDB)
-
Rapports et analyses détaillés
-
Base de connaissances intégrée
-
Audit et conformité des opérations IT
-
Supervision et alertes en temps réel
-
Gestion des tickets multi-canal
-
Gestion des demandes utilisateurs
-
Portail utilisateur en libre-service
-
Gestion des actifs IT
-
Surveillance des performances des systèmes
-
Analyse prédictive des incidents
-
Planification de la capacité IT
100% de compatibilité
85%
Logiciels de Gestion de Parc
-
Planification et calendrier d'entretien
-
Suivi des coûts d'exploitation
-
Suivi de l'utilisation et du rendement
-
Gestion des licences et des garanties
-
Support multi-utilisateurs
-
Gestion des ressources et de la capacité
-
Gestion des actifs et inventaire
-
Sécurité des données
-
Gestion de l'approvisionnement
-
Suivi de la maintenance
-
Notifications et alertes
-
Automatisation des processus
-
Gestion des demandes de service
-
Intégration ERP
-
Gestion de la conformité
-
Tableau de bord et rapports personnalisables
-
Gestion des fournisseurs et des contrats
-
Prévision des besoins d'entretien
-
Gestion des défaillances
-
Intégration avec les systèmes de comptabilité
100% de compatibilité
85%
Outils de Monitoring pour Entreprises
-
Alertes automatiques et notifications en temps réel
-
Surveillance des applications et des services
-
Gestion des niveaux de service (SLA)
-
Surveillance en temps réel des performances du système
-
Surveillance de l'infrastructure cloud
-
API pour l'intégration et la personnalisation
-
Surveillance de la sécurité et des événements de journalisation
-
Surveillance du réseau et du trafic
-
Détection des anomalies et gestion des incidents
-
Surveillance de la disponibilité et du temps de fonctionnement
-
Fonctionnalités d'automatisation et d'orchestration
-
Outils d'analyse de performance et de diagnostic
-
Surveillance du stockage et de la base de données
-
Intégration avec d'autres outils IT
-
Surveillance de la capacité et de l'utilisation des ressources
-
Tableaux de bord personnalisables et rapports
-
Surveillance de l'expérience utilisateur
-
Prise en charge des systèmes multiplateformes
-
Support technique et formation
-
Gestion de l'infrastructure virtuelle et des conteneurs
100% de compatibilité
80%
Logiciels Gestion des Actifs
-
Suivi de la localisation et de l'utilisation des actifs
-
Gestion des licences logicielles
-
Gestion du cycle de vie des actifs
-
Gestion de la conformité des licences
-
Intégration avec le système de gestion de service informatique (ITSM)
-
Gestion des contrats
-
Gestion des mises à jour et des patchs
-
Intégration avec des systèmes ERP/CRM
-
Inventaire des actifs informatiques
-
Automatisation des processus de travail
-
Surveillance et alertes en temps réel
-
Gestion des configurations
-
Gestion des demandes d'actifs
-
Rapports et analyses personnalisables
-
Planification de la capacité et des changements
-
Gestion des fournisseurs
-
Planification des coûts et des budgets -
Gestion des risques associés aux actifs -
Gestion de l'élimination et de la mise au rebut des actifs -
Gestion de la maintenance préventive
100% de compatibilité
80%
Logiciels de Gestion de l'Inventaire IT
-
Gestion des patchs et mises à jour
-
Gestion des licences logicielles
-
Gestion des contrats et garanties
-
Audit et conformité
-
Sécurité des données
-
Catalogue Documenté de Logiciels
-
Gestion des vulnérabilités
-
Gestion des configurations
-
Intégration avec d'autres systèmes ITSM
-
Suivi des actifs informatiques
-
Tableaux de bord intuitifs
-
Rapports et analyses détaillés
-
Automatisation des workflows
-
Gestion des fournisseurs
-
Détection automatique des applications
-
Détection automatique des actifs
-
Alertes et notifications
-
Évaluation de l'Expérience Utilisateur
-
Gestion du Shadow IT
-
Planification des capacités
100% de compatibilité
80%
SSO & IAM : Identity and Access Management & Single Sign-On
-
Accès conditionnel (géolocalisation, posture device, réputation IP ; step-up)
-
Journaux immuables & export temps réel SIEM/SOAR (CEF/JSON)
-
Provisioning Just-In-Time (JIT) OU SCIM delta fin-grain
-
Catalogue de connecteurs SSO Microsoft & WebSSO (SaaS/legacy)
-
MFA adaptative (risque, device, réseau ; OTP/push)
-
Workflows de demandes d’accès & d’approbations multi-niveaux
-
Moteur d’autorisations RBAC OU ABAC (rôles, attributs, contextes)
-
Séparation des tâches (SoD) : détection des combinaisons toxiques
-
Fédération SSO SAML 2.0 OU OpenID Connect (OIDC) via IdP central
-
Self-service : reset mot de passe, réinitialisation MFA, demandes d’accès, consent
-
Lifecycle JML (Joiner/Mover/Leaver) avec provisioning/déprovisioning SCIM
-
Identity governance (IGA) : campagnes de re-certification des accès
-
Gestion de session (SSO/SLO), timeouts, refresh tokens, step-up ciblé
-
Passwordless FIDO2/WebAuthn OU carte à puce/PKI
-
Intégrations annuaire & SIRH (AD/Azure AD, Workday, SAP) + mapping attributs
-
Conformité & reporting : ISO/SOX/RGPD, preuves horodatées, rétention configurable
-
Gestion des accès privilégiés (PAM) : élévation JIT, session recording, coffre-forts -
Fédération B2B : invités, sponsor, restrictions de collaboration -
Détection d’anomalies (UEBA) : impossible travel, horaires atypiques, OAuth suspect -
Sécurité OAuth 2.0 pour APIs (scopes, PKCE, rotation clés, introspection)
100% de compatibilité
70%
Gestion des Correctifs IT
-
Planification des correctifs
-
Gestion des correctifs de sécurité
-
Gestion du cycle de vie des correctifs
-
Rapports sur l'état des correctifs
-
Automatisation des correctifs
-
Gestion des vulnérabilités associées aux correctifs
-
Gestion centralisée des correctifs
-
Gestion des correctifs pour plusieurs plateformes
-
Notifications de nouveaux correctifs disponibles
-
Audit de conformité des correctifs
-
Déploiement de correctifs en temps réel
-
Surveillance du succès des déploiements de correctifs
-
Intégration avec les outils de gestion des vulnérabilités
-
Gestion des priorités de correctifs
-
Tests de correctifs avant déploiement -
Validation de l'efficacité des correctifs -
Catégorisation des correctifs -
Gestion des droits d'accès aux correctifs -
Rollback des correctifs -
Gestion des versions des correctifs
100% de compatibilité
65%
Logiciels de Software Asset Management (SAM)
-
Rapports et analyses
-
Audit de conformité logicielle
-
Gestion des demandes et des commandes de logiciels
-
Automatisation des processus SAM
-
Gestion des dépenses logicielles
-
Gestion des mises à niveau et des patches
-
Gestion des fournisseurs et des contrats
-
Intégration avec les systèmes ITSM
-
Conformité des licences
-
Suivi de l'utilisation des logiciels
-
Inventaire des actifs logiciels
-
Optimisation des licences logicielles
-
Gestion des licences logicielles
-
Support des normes ISO/IEC 19770
-
Gestion de l'empreinte logicielle -
Analyse des risques et vulnérabilités -
Intégration avec les systèmes de gestion de projet -
Prévision des coûts et budgétisation -
Gestion de la fin de vie des logiciels -
Gestion des actifs cloud
100% de compatibilité
65%
Sécurité des Terminaux pour Entreprises
-
Contrôle des périphériques externes
-
Détection et prévention des malwares
-
Sécurité des terminaux mobiles
-
Conformité à la réglementation et aux normes de sécurité
-
Journalisation et audit des activités de l'utilisateur final
-
Gestion des correctifs de sécurité
-
Authentification forte (par exemple, biométrique, à deux facteurs)
-
Cryptage des données sur le terminal
-
Contrôle d'accès basé sur les rôles
-
Gestion des configurations de sécurité du terminal
-
Gestion des vulnérabilités
-
Surveillance en temps réel et alertes
-
Intégration avec d'autres systèmes de sécurité
-
Blocage des URL malveillantes
-
Protection contre les attaques de type zero-day
-
Sécurité du navigateur
-
Prévention des fuites de données (DLP)
-
Protection contre l'hameçonnage
-
Isolation des applications et des processus
-
Protection contre les rançongiciels
100% de compatibilité
65%
Solutions de Gestion Multi-Cloud
-
Gestion des identités et des accès
-
Intégration avec les outils d'entreprise existants
-
Gestion de la charge de travail et répartition des tâches
-
Gestion des configurations et des versions
-
Support pour l'architecture hybride et privée du cloud
-
Optimisation des coûts et analyse des dépenses
-
Outils pour l'audit et la gouvernance
-
Support technique 24/7 et services de consultation
-
Intégration avec les principaux fournisseurs de services cloud
-
Gestion de la sécurité et de la conformité
-
Automatisation et orchestration des tâches
-
Gestion de la performance et de la qualité de service
-
Surveillance et reporting en temps réel
-
Mise à l'échelle automatique des ressources -
Interopérabilité entre les différentes plateformes cloud -
Gestion de la sauvegarde et de la récupération des données -
Outils pour la migration des données et des applications -
Gestion centralisée des ressources multi-cloud -
Support pour les conteneurs et les services sans serveur -
Support pour le déploiement continu et l'intégration continue (CI/CD)
100% de compatibilité
60%
Logiciel de support à distance
-
Tableaux de bord pour le suivi des performances
-
Intégration avec des outils de ticketing
-
Prise de contrôle à distance sécurisée
-
Alertes et notifications automatiques
-
Accès sans surveillance aux appareils
-
Protection par authentification à deux facteurs (2FA)
-
Gestion des utilisateurs et permissions
-
Support multi-utilisateur (plusieurs techniciens)
-
Chat en temps réel intégré
-
Évolutivité pour grandes entreprises
-
Conformité RGPD et sécurité avancée
-
Support multi-plateforme (Windows, Mac, mobile)
-
Historique des sessions et audit
-
Compatibilité avec des VPN
-
Partage d’écran interactif -
Détection automatique des appareils connectés -
Mode hors connexion avec synchronisation -
Supervision en temps réel des connexions actives -
Transfert de fichiers rapide et sécurisé -
Enregistrement des sessions pour analyse
Tout savoir sur Matrix42
-
Ivanti
4.6Ivanti gère, sécurise et automatise l'IT -
Gestion d'infrastructure cloud et
-
Gestion de projets et cartographie SI
Articles
Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.
🥇 Comparatif des meilleures solutions & logiciels ITSM
Comparatif 2024 des meilleures solutions ITSM pour automatiser la gestion des services IT, incidents et changements. Trouvez l'outil idéal pour vos besoins IT. 💡
Fin de support Windows Server 2012 R2 : ce que les entreprises doivent savoir
La fin de support Windows Server 2012 R2 expose les entreprises à des risques. Découvrez les solutions pour sécuriser et moderniser vos infrastructures. 🚀