PG Software - Votre distributeur IT

Webinars PG Software

Découvrez nos prochains Webinars

Comment nos solutions peuvent vous assister dans la gestion quotidienne de votre SI ? Comment peuvent-elles vous apporter des réponses dans votre mise en conformité GDPR ? Venez le découvrir à travers de nos Webinars !

Support

Un support de proximité, de qualité et en français, c'est la valeur ajoutée de PG Software ! Nos responsables produits vous assistent dans la gestion du cycle de vie de vos logiciels et supervisent vos tickets d'incidents.

Services & Consulting

De l'assistance aux paramétrages à l'installation clé en main, en passant par des formations à la carte , le pôle Services & Consulting saura vous apporter une réponse sur mesure à vos attentes.

PG Software, votre partenaire IT

Depuis 1998, PG Software vous accompagne dans le choix de vos outils IT, au travers d'une sélection de logiciels de haut niveau, dont la diffusion est mondialement éprouvée.

Notre positionnement en tant que Distributeur à Valeur Ajoutée nous permet de vous proposer des solutions et des services dans les domaines suivants :

la gestion de l'Active Directory,
la gestion des services informatiques (ITSM),
la gestion des assets (ITAM),
la supervision des Systèmes d'Informations (ITOM),
la sécurité du SI (SIEM / IAM).

Plus de 2000 clients nous font déjà confiance, rejoignez-les !

Contactez-nous !

Le plus souvent, les entreprises ne parviennent pas à retrouver l'origine des intrusions qui ont amorcé la violation du réseau. Il est impossible de protéger votre réseau contre toutes les attaques même en prenant les meilleures précautions pour empêcher les attaques de se produire. Tous les attaquants laissent des traces et les données de vos journaux d'événements et les données de vos syslogs sont les seules choses qui peuvent vous aider à identifier la cause de la violation et même vous dire qui a amorcé la violation. Les rapports d'analyse des logs peuvent être utilisés comme preuve devant une cour de justice.

Votre infrastructure réseau comprenant des périphériques réseau tels que les routeurs, les commutateurs, les pare-feux, les serveurs [...] génère des logs d'événements et des syslogs à chaque fois qu'une activité se produit sur votre réseau. Les données des logs d'événements et les logs d'activité des systèmes sont comme des empreintes digitales laissées par tous ceux qui ont eu accès aux périphériques réseau et aux applications. Ces empreintes numériques peuvent vous dire à quel moment l'activité réseau s'est produite, ce qui s'est passé et qui a initié cette activité. Ces empreintes digitales vont vous aider dans la construction de l'ensemble de la scène du crime.

Réaliser une investigation manuelle sur vos logs d'événements et syslogs sans outils appropriés est long et difficile. De plus, vous devez vous assurer que ces données sont sûres et inviolables pour l'analyse approfondie des journaux d'événements.

EventLog Analyzer pour le Log Forensics

Event Log Analyzer Log Archive for Forensic purpose

EventLog Analyzer vous permet de centraliser la collecte, l'archivage, la recherche, l'analyse et le reporting des logs générés par les différents systèmes, équipements réseaux et applications. Générez des rapports d'activité des utilisateurs, d'audit des systèmes, de conformité, etc.

Ce logiciel d'analyse des logs et de reporting de conformité vous aide à réaliser des analyses forensiques du réseau sur ces journaux collectés et permet de détecter les anomalies réseau ou système. Ces logs et syslogs d'événements générés sont archivés, pour les analyses forensiques futures, et sont également cryptés afin de garantir leur non-altération et leur sécurité. Vous pouvez accéder aux événements bruts et faire une analyse en quelques minutes.

Analyse forensique en utilisant l'outil de recherche des logs

Event Log Analyzer Log Search for Forensic purpose

EventLog Analyzer permet une investigation très facile en vous offrant la possibilité d'utiliser son puissant moteur de recherche de log pour la recherche de logs et générer instantanément des rapports forensiques sur la base des résultats de la recherche. Ce logiciel permet aux administrateurs réseau de repérer le log exact qui a provoqué l'activité de sécurité, de trouver l'heure exacte à laquelle l'événement de sécurité s'est passé, qui a initié l'activité et aussi l'emplacement à partir duquel l'activité s'est produite.

Cette fonction de recherche d'EventLog Analyzer vous aidera à retrouver rapidement l'intrus sur le réseau et sera très utile devant les autorités compétentes. Les logs archivés peuvent être importés et une exploration des incidents de sécurité peut alors être effectuée. Cela rend le log forensics facile, qui est par ailleurs une tâche qui demande beaucoup d'efforts manuels.

Surveiller les logs provenant d'Active Directory

Active Directory constitue la partie centrale de l'administration du domaine Microsoft Windows. C'est un élément très critique puisque s'il tombe, celui-ci peut perturber l'ensemble du réseau. Lorsque le service d'annuaire rencontre des problèmes, les informations sont directement enregistrées dans les logs. Si les logs sont analysés en profondeur, l'origine de l'incident peut être trouvée. Toute opération sur les objets Active Directory est également capturée. Les opérations Active Directory sur les objets du service d'annuaire affecte directement les accès des utilisateurs et les opérations des machines sur le réseau. Ainsi, la surveillance des logs Active Directory est essentielle pour assurer le bon fonctionnement des réseaux.

EventLog Analyzer peut surveiller les logs Active Directory et n'importe quel incident peut être suivi en temps réel. Grâce à cela, l'administrateur réseau peut être alerté instantanément, de sorte que des mesures correctives puissent être prises rapidement pour éviter une défaillance du réseau.

ELA permet de créer des rapports personnalisés pour surveiller des événements spécifiques Active Directory. Des ID d'événements spécifiques d'Active Directory peuvent être surveillés.

Assurez-vous que les logs sont activés pour les événements Active Directory et qu'ils ne sont pas filtrés par le filtre des événements d'EventLog Analyzer.

Une brève description d'Active Directory

Active Directory est un service d'annuaire des réseaux Microsoft Windows. AD fait partie du système d'exploitation Windows Server. Les serveurs qui intègrent Active Directory sont appelés des contrôleurs de domaine. Ils fournissent aux administrateurs une administration et une sécurité centralisée du réseau. Il authentifie et autorise tous les utilisateurs et les ordinateurs dans un domaine du réseau Windows. Il attribue et applique les politiques de sécurité à tous les ordinateurs. Il utilise Lightweight Directory Access Protocol (LDAP). Les logs d'Active Directory sont stockés dans l'Observateur d'événements de Windows.

ID d'événements liés à Active Directory

Les ID d'événements Windows Server 2000 et 2003 pour AD

Windows 565 - Objet ouvert (Active Directory)
Windows 566 - Opération sur un Objet (W3 Active Directory)

Les ID d'événements Windows Server 2008 pour AD

Windows 4661 - Traitement sur un objet demandé
Windows 4662 - Une opération a été effectuée sur un objet
Windows 4928 - Une réplication d'un contexte de nommage source Active Directory a été créée
Windows 4929 - Une réplication d'un contexte de nommage source Active Directory a été supprimée
Windows 4930 - Une réplication d'un contexte de nommage source Active Directory a été modifiée
Windows 4931 - Une réplication d'un contexte de nommage destination Active Directory a été créé
Windows 4932 - La synchronisation d'un contexte de nommage source Active Directory a commencé
Windows 4933 - La synchronisation d'un contexte de nommage source Active Directory est terminée
Windows 4934 - Les attributs d'un objet Active Directory ont été répliqués
Windows 4935 - Échec de réplication commencé
Windows 4936 - Échec de réplication terminé
Windows 4937 - Un objet en attente a été retiré d'une réplication
Windows 5136 - Un objet du service d'annuaire a été modifié
Windows 5137 - Un objet du service d'annuaire a été créé
Windows 5138 - Un objet du service d'annuaire a été récupéré
Windows 5139 - Un objet du service d'annuaire a été déplacé
Windows 5141 - Un objet du service d'annuaire a été supprimé

 

Le grand défi de la conformité

La conformité est l'un des plus grands défis auxquels font face les entreprises aujourd'hui. Mettre en place des politiques d'audit de conformité est une condition nécessaire pour toute organisation. Les données sensibles de l'entreprise sont toujours à risque. C'est pourquoi il est devenu nécessaire de sécuriser les informations sensibles par l'établissement de processus de sécurité du réseau et en suivant les lignes directrices des réglementations. Les normes de conformité réglementaires telles que PCI DSS , FISMA, GLBA, SOX et HIPAA imposent aux organisations de surveiller leur réseau en temps réel, d'assurer des niveaux élevés de sécurité pour les actifs de l'entreprise et fournir des rapports de vérification de la conformité du réseau lorsque cela est demandé. Il est essentiel pour les entreprises de respecter les recommandations des audits de conformité puisque ne pas être conforme aux normes réglementaires peut entraîner des peines sévères.

Pour répondre à toutes les exigences de conformité, les entreprises sont tenus de prendre des mesures proactives et mettre en place des processus de sécurité du réseau afin de détecter les anomalies du réseau, les attaques et les vulnérabilités qui peuvent nuire aux informations sensibles de l'entreprise. Les organisations doivent répondre aux exigences de l'auditeur de conformité en produisant des rapports de conformité telles que PCI DSS , FISMA, GLBA, SOX, HIPAA, etc. Les organismes de réglementation exigent également que les entreprises conservent les logs de leurs périphériques réseau et des applications sur de longues périodes. Cela permet aux auditeurs d'authentifier les incidents de sécurité en vérifiant les données des logs.

Simplifier l'audit de conformité avec EventLog Analyzer

Avec EventLog Analyzer, les administrateurs peuvent obtenir une meilleure visibilité sur les menaces de sécurité et satisfaire les exigences de conformité en surveillant et en analysant les données des logs de tous les périphériques du réseau et des applications. Ce logiciel de reporting de conformité permet de générer des rapports de conformité prédéfinis pour PCI DSS , FISMA, GLBA, SOX, HIPAA, etc. en collectant, en analysant et en archivant les logs windows et les syslogs provenant de toute l'infrastructure réseau.

EventLog Analyzer génère facilement des rapports de conformité en surveillant votre réseau et vos données sensibles en temps réel. EventLog Analyzer aide les organisations à conserver les logs pour de longues périodes ce qui permet aux administrateurs réseau d'effectuer des analyses approfondies sur les logs conservés pour répondre aux exigences d'audit de la conformité, enquêter sur les vols de données et détecter les intrus sur le réseau.

EventLog Analyzer | Avantages des rapports de conformité

  • Rapports de conformité prédéfinis pour PCI DSS , FISMA, GLBA, SOX, HIPAA, etc.
  • Rapports de conformité pour les logs Windows et les syslogs Linux/Unix
  • Générer des rapports de conformité à partir d'un point central
  • Générer des rapports de conformité dans différents formats : HTML, PDF ou CSV
  • Programmez de façon périodique les rapports de conformité, et envoyez-les par email aux administrateurs

Out Of The Box Compliance Audit Reports - SOX, HIPAA, GLBA, PCI DSS and FISMA

 

Rapports de conformité pour les audits PCI DSS, FISMA, HIPAA, SOX et GLBA

 

PCI DSS | Payment Card Industry - Data Security Standards

PCI DSS Compliance Audit Reports

Vous devez respecter les directives de la norme PCI DSS (Payment Card Industry - Data Security Standards) si votre entreprise stocke, transmet ou utilise des données de cartes de crédit de clients.

La norme PCI DSS a été créée pour répondre aux menaces grandissantes sur les informations bancaires des clients. Elles comprennent les vols d'informations des cartes, soit au sein de l'entreprise ou par la force. La conformité à PCI-DSS est obligatoire pour toutes les organisations qui s'occupent de carte de crédit, et de guichets automatiques, ce qui inclut des géants de l'industrie tels que Visa, Master Card et American Express.

 

FISMA | Federal Information Security Management Act

FISMA Compliance Audit Reports

Tous les organismes gouvernementaux, les entrepreneurs du gouvernement et les organismes qui traitent et échangent des données avec les systèmes gouvernementaux doivent suivre les directives de conformité FISMA. Les organisations doivent surveiller, maintenir et conserver les dossiers de vérification de tous les événements de sécurité pour FISMA (Federal Information Security Management Act).

L'objectif de la conformité FISMA est de s'assurer que les ministères et organismes fédéraux appliquent des mesures visant à atténuer les risques de sécurité pour les données critiques.

 

SOX | Sarbanes Oxley

SOX Compliance Audit Reports

La loi SOX oblige toutes les entreprises publiques et les cabinets comptables publics à dévoiler aux auditeurs l'exactitude de leurs rapports financiers.

La loi oblige les entreprises à mettre en œuvre des processus et des contrôles pour protéger les données financières. Toutes les entreprises ont besoin de générer des rapports SOX qui montrent aux auditeurs comment la sécurité des données est gérée en interne.

 

HIPAA | Health Insurance Portability and Accountability Act

HIPAA Compliance Audit Reports

La Loi HIPAA concerne les entreprises de la santé qui échangent des informations sur des patients de façon électronique. Les réglementations HIPAA ont été établies pour protéger l'intégrité et la sécurité des informations sanitaires, y compris protéger contre l'utilisation ou la divulgation des informations non autorisées.

HIPAA prévoit qu'un processus de gestion de la sécurité doit exister afin de protéger "l'accès, l'utilisation, la divulgation, la modification ou l'interférence avec les opérations du système". Lorsque des violations des dossiers médicaux se produisent, les fournisseurs de services de santé entachent leur image de marque et finissent par payer une amende salée.

 

GLBA | Gramm-Leach-Bliley Act

GLBA Compliance Audit Reports

La loi GLBA annonce que chaque institution financière doit avoir des politiques et des processus en place pour protéger les "renseignements personnels non publics" contre les menaces.

Il est nécessaire qu'un processus de gestion de la sécurité existe dans le but d'être protégé contre l'accès non autorisé, l'utilisation, la divulgation, la modification ou l'interférence aux dossiers des clients. En d'autres termes, être en mesure de surveiller, faire des rapports et alerter sur les accès aux systèmes et aux applications qui contiennent des informations sensibles sur leurs clients.

 

Fonction de création de rapports de conformité pour les normes et loi futures

Créer de nouveaux rapports de conformité

EventLog Analyzer propose une fonctionnalité pour créer des rapports pour de nouveaux audits de conformité.

Rapports de conformité personnalisés

EventLog Analyzer vous permet de personnaliser les rapports de conformité existants.

 

Rapports des tendances sur les journaux d'événements

Les rapports de tendances d'EventLog Analyzer vous permettent d'analyser les performances des hôtes sur une période de temps donnée. La surveillance des tendances permet de prévoir l'utilisation et les performances des hôtes Windows et UNIX et des commutateurs et routeurs Cisco du réseau. Les rapports de tendances d'EventLog Analyzer vous informent sur les événements générés par les hôtes, suivant leur gravité et leur type.

Tendances des gravités des événements

Event Severity Trend

Ce rapport présente les tendances pour les événements générés par chaque groupe d'hôtes. Les tendances des gravités des événements sont utiles pour identifier la fréquence des pannes des systèmes et les performances des équipements pendant les pics d'utilisation.

Tendances des catégories des événements

Event Category Trend

Ce rapport montre l'évolution des événements générés pour chaque type d'événement. Les événements des applications, systèmes, et de sécurité sont décrits dans ce rapport. Les tendances des catégories des événements vous aident à identifier rapidement si un problème de système a été causé par une application ou le système lui-même.

Tendances des alertes

Event Alerts Trend

Ce rapport vous montre l'évolution des alertes déclenchées par le serveur EventLog Analyzer pour divers événements générés à travers le réseau. Cela dépend des alertes que vous aurez configurées.

Collecte sans agent des Syslogs et des journaux d'événements Windows

EventLog Analyzer collecte les logs d'événements provenant des hôtes Windows et les syslogs provenant des hôtes Linux et UNIX, des commutateurs et routeurs (Cisco). Les rapports sont générés en temps réel pour afficher des informations importantes sur les systèmes sur le réseau.

Logiciel de collecte des logs sans agent

Pour la collecte des journaux d'événements, l'application Eventlog Analyzer ne nécessite pas d'agent indépendant à installer sur chaque machine. L'agent qui collecte les logs Windows et les messages syslog est présent dans le serveur Analyzer EventLog. De cette façon, Eventlog Analyzer collecte les journaux d'événements sans imposer de charge supplémentaire aux hôtes.

Collecte des Syslogs Linux/UNIX et des journaux d'événements Windows

EventLog Analyzer collecte les événements générés par les machines Windows et UNIX sans déployer d'agent. Paramétrer EventLog Analyzer pour collecter les événements provenant d'un serveur est un processus simple, que ce soit pour les systèmes Windows ou UNIX.

Collecte des logs des commutateurs et routeurs Cisco

EventLog Analyzer collecte les journaux générés par les commutateurs et les routeurs Cisco. Paramétrer les commutateurs et routeurs Cisco pour envoyer les syslogs vers EventLog Analyzer est très simple.

Filtrage de la base de données lors de la collecte des journaux d'événements

EventLog Analyzer vous permet d'appliquer des filtres sur les journaux d'événements collectés avant de les stocker dans la base de données. Grâce aux filtres, vous pouvez enregistrer seulement les logs d'événements nécessaires dans la base de données, rendant la recherche d'un événement particulier plus facile et optimisant la base de données.

Collecte automatique des journaux lorsque le processus de collecte des journaux d'ELA est à l'arrêt

Cette caractéristique essentielle de la collecte des journaux assure que les journaux ne sont pas perdus, même lorsque le processus de récupération des journaux est à l'arrêt.

Notification d'alerte lorsque le processus de collecte des journaux d'ELA est à l'arrêt

EventLog Analyzer vous permet de configurer les alertes par courrier électronique au cas où le collecteur de logs d'EventLog Analyzer s'arrête. Les alertes emails peuvent être configurées pour plusieurs ID de messagerie.

Groupes d'hôtes

EventLog Analyzer vous permet de créer des groupes d'hôtes pour collecter et générer des rapports sur des hôtes spécifiques. Ceci est utile lors du suivi du comportement et des performances des systèmes pour un groupe restreint de serveurs critiques.

Gestion avancée des utilisateurs

Créez différents utilisateurs pouvant accéder aux journaux d'événements et générer des rapports. Alors que les administrateurs ont accès à toutes les fonctionnalités, les utilisateurs invités (Guest users) pourront seulement générer des rapports et récupérer les journaux d'événements archivés.

 

Blog

Naviguer dans la complexité du réseau avec OpManager, la...

La croissance de l'entreprise et l'expansion du réseau se produisent en tandem, faisant apparaître un réseau complexe de connexions, ce qui peut entraîner des...
Lire la suite

En avant pour le Cloud !

Au cours des vingt dernières années, beaucoup de choses ont changé dans les services IT. Il y a vingt ans, nous utilisions encore des modems commutés....
Lire la suite

Evitez les problèmes de mots de passe en réinventant vos...

Bien que les risques liés à l'utilisation d'un mot de passe faible soient largement connus, le mot de passe 123456 est toujours utilisé par un certain nombre...
Lire la suite

Vos appareils Apple sont-ils à l'abri des vulnérabilités...

Apple a récemment publié des mises à jour pour plusieurs de ces systèmes d'exploitation, qui corrigent des vulnérabilités de sécurité connues et exploitées,...
Lire la suite

Attention à Windows 11 !

Windows 11 est arrivé. Depuis sa sortie en octobre 2021, les utilisateurs vérifient les mises à jour, attendant avec impatience la mise à jour du système. Les...
Lire la suite

Améliorer la surveillance du réseau grâce à l'analyse des...

Si vous gérez une entreprise, vous connaissez la valeur d'un réseau sain et vous savez à quel point une panne de réseau est préjudiciable à votre activité....
Lire la suite

OPManager: Traceroute - l'outil de dépannage dont votre...

La nécessité d'une surveillance approfondie des réseaux croît de manière exponentielle à mesure que les entreprises se développent et que de nouvelles...
Lire la suite

Méfiez-vous des attaques de malwares : Des faits peu...

Méfiez-vous des attaques de malwares : Des faits peu connus et leur importance Saviez-vous que près de 560 000 nouvelles instances de malwares sont détectées...
Lire la suite

Les attaques massives de ransomware en 2021 et comment les...

L'année 2021 a apporté une nouvelle vague de cyberattaques qui se sont avérées préjudiciables à l'ère du numérique. Alors que de plus en plus d'industries...
Lire la suite

Techniques de menace interne et méthodes pour les détecter

La détection d'une activité malveillante prend des semaines, voire des mois, malgré les nombreux efforts déployés par les entreprises pour mettre en place des...
Lire la suite

Tirez le meilleur parti des périphériques kiosques tout en...

Il y a de grandes chances que nous interagissions tous avec des kiosques autant que nous le faisons avec des humains, et cela était vrai même avant la...
Lire la suite

3 choses à faire pour les administrateurs informatiques...

Depuis le début de la pandémie, on constate une augmentation du volume des données sensibles des patients stockées et traitées par les établissements de...
Lire la suite

Actualités

Endpoint Central MSP - 11.2.2325.23 to 11.3.2400.15 -...

Fonctionnalités Endpoint Central MSP s'intègre désormais à ConnectWise Manage pour les fonctionnalités PSA. (Build no...
Détails

Endpoint Central 11.2.2325.23 to 11.3.2400.15 - jan,fev,mars

Fonctionnalités Ajout d'une méthode de connexion intelligente pour l'application mobile, permettant aux techniciens de...
Détails

Password Manager Pro : Nouvelle version 12420

Améliorations : Password Manager Pro prend désormais en charge la création d'un nouveau type de ressource de base de...
Détails

EventLog Analyzer : nouvelle version 12430

Nouvelles fonctionnalitées : EventLog Analyzer introduit désormais une console exclusive d'investigation des menaces...
Détails

PAM360 : Nouvelle version 6540

Nouvelles fonctionnalités Gestion des privilèges des points finaux via le contrôle des applications dans PAM360 PAM360...
Détails

ADSelfService Plus : Nouvelle version 6404

Release Notes Effectuez la mise à jour vers la dernière version pour profiter de toutes les nouvelles fonctionnalités...
Détails

M365 Security Plus : Notes de mise à jour pour la version...

Problème résolu : Un problème où la suppression de n'importe quel profil dans les modules Audit, Alert et Monitoring...
Détails

M365 Manager Plus : Nouvelle version 4608

Release Notes Effectuez la mise à jour vers la dernière version pour profiter de toutes les nouvelles fonctionnalités...
Détails

ServiceDesk Plus : Nouvelle version 14700

Changements de comportement : SD-118364 : Filtres pour l'historique des projets L'icône Mises à jour récentes...
Détails

ADSelfService Plus : Nouvelle version 6403

Release Notes Effectuez la mise à jour vers la dernière version pour profiter de toutes les nouvelles fonctionnalités...
Détails

M365 Security Plus : Notes de mise à jour pour la version...

Problèmes résolus : Chaque instance M365 Security Plus aura désormais un mot de passe aléatoire pour la base de...
Détails

M365 Manager Plus : Nouvelle version 4607

Release Notes Effectuez la mise à jour vers la dernière version pour profiter de toutes les nouvelles fonctionnalités...
Détails

M365 Manager Plus : Nouvelle version 4606

Release Notes Effectuez la mise à jour vers la dernière version pour profiter de toutes les nouvelles fonctionnalités...
Détails

M365 Security Plus : Notes de mise à jour pour la version...

Problème résolu : Un problème où les techniciens utilisant Microsoft Edge ne pouvaient accéder à aucune donnée...
Détails

Exchange Reporter Plus : Nouvelle version 5715

Release Notes Effectuez la mise à jour vers la dernière version pour profiter de toutes les nouvelles fonctionnalités...
Détails

AD360 : Nouvelle version 4401

Release Notes Effectuez la mise à jour vers la dernière version pour profiter de toutes les nouvelles fonctionnalités...
Détails

ADManager Plus MSP : Nouvelle version 7223

Correctifs : Les problèmes suivants ont été corrigés dans cette version : Une vulnérabilité de sécurité RCE...
Détails

ADManager Plus : Nouvelle version 7223

Obtenez la dernière version d'ADManager Plus pour vérifier votre score de sécurité du produit. ManageEngine ADManager...
Détails

M365 Manager Plus : Nouvelle version 4605

Release Notes Effectuez la mise à jour vers la dernière version pour profiter de toutes les nouvelles fonctionnalités...
Détails

M365 Security Plus : Notes de mise à jour pour la version...

Problème résolu : Quelques problèmes mineurs ont été corrigés. Comment mettre à jour ? Mise à jour à l'aide du service...
Détails

Key Manager Plus : Nouvelle version 6650

Nouvelles fonctionnalités : Intégration de l'autorité de certification Entrust Afin d'améliorer ses capacités, Key...
Détails

DataSecurity Plus : Nouvelle version 6131

Toutes les solutions Amélioration Des améliorations mineures ont été apportées à la page Manage Agent afin d'améliorer...
Détails

M365 Manager Plus : Nouvelle version 4604

Release Notes Effectuez la mise à jour vers la dernière version pour profiter de toutes les nouvelles fonctionnalités...
Détails

M365 Security Plus : Notes de mise à jour pour la version...

Améliorations : Deux nouvelles actions d'audit et alertes, RecycledFile et RecycledFolder, ont été ajoutées aux...
Détails

ADAudit Plus : Nouvelle version 7271

Nouvel utilisateur : Téléchargez ADAudit Plus Correctifs Un problème qui entraînait des events en double lorsqu'un...
Détails

RecoveryManager Plus : Nouvelle version 6100

Release Notes Effectuez la mise à jour vers la dernière version pour profiter de toutes les nouvelles fonctionnalités...
Détails

ADSelfService Plus : Nouvelle version 6402

Release Notes Effectuez la mise à jour vers la dernière version pour profiter de toutes les nouvelles fonctionnalités...
Détails

DataSecurity Plus : Nouvelle version 6130

Toutes les solutions Annonce La prise en charge des installations 32 bits de DataSecurity Plus a été supprimée. Les...
Détails

SupportCenter Plus : Nouvelle version 14610

Amélioration SCP - 6370 : Timesheet Configurez les feuilles de temps pour obtenir une vue consolidée du travail de...
Détails

SharePoint Manager Plus - Version 4500

Release Notes Effectuez la mise à jour vers la dernière version pour profiter de toutes les nouvelles fonctionnalités...
Détails

ADAudit Plus : Nouvelle version 7270

Nouvel utilisateur : Téléchargez ADAudit Plus Fonctionnalité Audit des fichiers Azure : Vous pouvez désormais auditer...
Détails

ADSelfService Plus : Nouvelle version 6401

Release Notes Effectuez la mise à jour vers la dernière version pour profiter de toutes les nouvelles fonctionnalités...
Détails

Password Manager Pro : Nouvelle version 12410

Améliorations : Password Manager Pro prend désormais en charge la langue hébraïque, améliorant ainsi la convivialité...
Détails

M365 Security Plus : Notes de mise à jour pour la version...

Améliorations : Vous pouvez désormais planifier et configurer des sauvegardes pour la base de données du produit à...
Détails

M365 Manager Plus : Nouvelle version 4601

Release Notes Effectuez la mise à jour vers la dernière version pour profiter de toutes les nouvelles fonctionnalités...
Détails

DataSecurity Plus : Nouvelle version 6127

Toutes les solutions Des correctifs ont été publiés pour : Un problème qui provoquait occasionnellement le plantage...
Détails

ServiceDesk Plus : Nouvelle version 14600

Changements de comportement : SD-113486 : Le widget Mes approbations est renommé en Toutes mes approbations en attente...
Détails

ADSelfService Plus : Nouvelle version 6400

Release Notes Effectuez la mise à jour vers la dernière version pour profiter de toutes les nouvelles fonctionnalités...
Détails

Exchange Reporter Plus : Nouvelle version 5714

Release Notes Effectuez la mise à jour vers la dernière version pour profiter de toutes les nouvelles fonctionnalités...
Détails

ADAudit Plus : Nouvelle version 7260

Nouvel utilisateur : Téléchargez ADAudit Plus Fonctionnalité ADAudit Plus prend désormais en charge le Duo Security...
Détails

Ils nous font confiance

ADP GSI client PG Software
Allouin client PG Software
Atos client PG Software
Bic client PGSoftware
BNP client PGSoftware
Bourse Direct client PG Software
Boursorama client PGSoftware
Bouygues client PG Software
brossard clients PG Software
Bull client PG Software
Business Objects  client PG Software
Canal+ client PG Software
Caisse d'Epargne client PG Software
Cap Gemini client PGSoftware
chronopost clients PG Software
Cofidis client PG Software
Conforama client PG Software
EDF client PG Software
Finances Publiques client PG Software
Groupama client PG Software
HSBC client PG Software
IBM client PG Software
Inserm client PG Software
KPMG client PG Software
La Poste client PG Software
L'Oréal client PG Software
mappy clients PG Software
Natixis client PGSoftware
nestlé clients PG Software
pages jaunes client PG Software
Saft client PG Software
Sagem clients PG Software
saint gobain client PG Software

Société Générale client PG Software
Sodexo client PGSoftware
Stihl client PG Software
suez clients PG Software
TAT client PG Software
TF1 client PG Software
Total  client PG Software
Valeo client PG Software
Vivendi client PGSoftware