PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

ManageEngine - logiciels administration SI : Tags K2

Répliquez les informations entre les contrôleurs de domaine (DC), identifiez les rôles attribués aux contrôleurs de domaine dans votre environnement Active Directory (AD) et surveillez vos contrôleurs de domaine en fonction des paramètres dont vous avez besoin grâce aux outils gratuits suivants.

Lorsque votre machine envoie un message "le serveur a dépassé le nombre maximum de connexions autorisées" ou lorsque les comptes d'utilisateurs sont inactifs, c'est aux administrateurs informatiques de s'en occuper. Cependant, cela est souvent plus facile à dire qu'à faire, surtout si l'administrateur informatique traite ces problèmes manuellement.

La création d'un fichier CSV contenant tous les attributs requis de l'ensemble de votre personnel pour effectuer des actions en masse est non seulement longue, mais souvent source d'erreurs. En outre, l'interface de requêtes LDAP native d'Active Directory (AD) n'est pas très ergonomique. Vous cherchez une meilleure solution ? Ne cherchez plus - ManageEngine propose un certain nombre d'outils gratuits pour vous aider à augmenter votre productivité.

Vous êtes-vous déjà demandé comment les entreprises font migrer les boîtes de réception, les contacts et les calendriers vers les nouveaux comptes utilisateurs Microsoft 365 ? Souvent, un outil de migration PST est utilisé pour effectuer cette migration. Grâce à ce type d'outil, vous pouvez configurer les comptes utilisateurs avec les autorisations appropriées, exporter le contenu de la boîte aux lettres au format PST et importer le fichier PST dans votre nouvelle boîte aux lettres.

Les mots de passe sont la première ligne de la cyberdéfense, et une entreprise ne peut pas se permettre d'avoir des mots de passe faibles, des stratégies de mots de passe mal configurées, ou pire encore, des mots de passe vides. Découvrir des utilisateurs avec des mots de passe faibles ou vides peut être comme trouver une aiguille dans une botte de foin pour les administrateurs informatiques.

Pour relever ce défi, ADManager Plus de ManageEngine propose une série d'outils Windows Active Directory : Rapport sur les utilisateurs de mots de passe faibles, Rapport sur les mots de passe vides, Gestionnaire de la stratégie des mots de passe, et bien d'autres encore, le tout GRATUITEMENT !

Cher administrateur,
Veuillez créer les comptes d'utilisateur Active Directory, les comptes d'applications Cloud, les répertoires personnels, les boîtes aux lettres et d'autres exigences pour les nouveaux employés suivants. Vous trouverez ci-joint la liste de 100 nouveaux employés.
Bien cordialement,
La RH

Effrayant, non ?

Afin d’améliorer l’efficacité des rapports d’audit, les administrateurs qui auditent un serveur de fichiers peuvent décider de ne pas contrôler certains fichiers et types de fichiers. Grâce à la fonctionnalité de configuration d’exclusion d’ADAudit Plus, certains fichiers et types de fichiers peuvent être exclus de l’audit sans avoir à modifier la sélection de fichier par fichier ou dossier individuel.

Dans la première partie, nous avons expliqué comment la surveillance régulière des modifications du cycle de vie des objets dans le groupe Administrateurs local peut contribuer à renforcer la sécurité globale de votre entreprise. Mais comme la plupart des entreprises n’effectuent des audits qu’une fois par an, les utilisateurs inconnus peuvent utiliser ce temps pour pirater des postes de travail et se déplacer sur le réseau sans se faire remarquer.

Détection des menaces grâce à l'analyse comportementale des utilisateurs

Comme nous l'avons vu dans un précédent blog, le moteur d'analyse du comportement des utilisateurs (UBA pour "User Behavior Analytics") d'Adaudit Plus peut aider les administrateurs à identifier les anomalies en établissant une base de référence d'activités normales spécifiques à chaque utilisateur. Dans ce blog, nous verrons comment les entreprises peuvent suivre l’activité inhabituelle des utilisateurs sur les fichiers sensibles.

Imaginez que vous soyez administrateur d’une entreprise fière de ses pratiques de sécurité, qui incluent l’utilisation de pare-feu, de systèmes IDP et IPS. Vous avez un employé administrateur local de son ordinateur avec des données extrêmement sensibles. Cet employé oublie constamment de verrouiller son ordinateur avant de sortir pour déjeuner.

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.