Logo PG Software

GestionSécuritéAnalysesAutomatisationIntelligence
des terminaux
pour dynamiser vos environnements de travail numériques

Protégez et rationalisez votre infrastructure informatique avec le déploiement de correctifs automatisés, la gestion intelligente des assets, le dépannage à distance, la sécurité des données, la maîtrise de la surface d'attaque, la protection contre les ransomwares, et bien plus encore, le tout à partir d'une console unique.

  •  
  •  
  •  
  •  
Endpoint Central
Gartner

Reconnu dans le Magic Quadrant™ 2022

IDC

Leader dans le MarketScape IDC 2022

Forrester

Solide performance dans le Forrester Wave™

 

Les plus grands nous font confiance

  • IBM
  • Honeywell
  • Dell
  • Charter
  • Pinterest
  • Disney
  • Xerox

Plate-forme tout-en-un pour les terminaux

Dans le domaine de l'IT, tout converge vers un terminal. Et derrière chaque terminal, il y a un utilisateur final ou un technicien. Endpoint Central rassemble vos périphériques, vos applications, vos données personnelles en un seul endroit, ce qui vous permet de sécuriser votre environnement de travail numérique et de gérer votre personnel dans le monde entier.

Tout gérer

  • Laptops
    Laptops
  • Mobiles
    Mobiles
  • Desktops
    Desktops
  • Servers
    Serveurs

Donner du pouvoir à chacun

  • IT Team
    Équipe IT
  • End users
    Utilisateurs finaux
  • SecOps
    SecOps
  • C-suite
    C-suite

Sécuriser partout

  • Home
    Domicile
  • Office
    Bureau
  • Hybrid
    Hybrid
  • Frontline
    Première ligne
Visibility and Control

Visibilité et contrôle

Obtenez une visibilité de bout en bout sur votre infrastructure IT.

Insight-driven defense

Une défense basée sur la connaissance

Sécuriser votre surface d'attaque avec le durcissement des données et la protection multicouche des terminaux.

Enhanced user experience

Améliorer l'expérience de l'utilisateur

Apporter une expérience transparente à l'utilisateur final sans compromettre la sécurité.

Exponential ROI

ROI exponentiel

Améliorer la flexibilité de l'entreprise, rester conforme et maximiser votre ROI.

Tout ce qui compte pour votre environnement de travail numérique

Automated patching

Déploiement automatisé des correctifs

Sécuriser votre réseau en automatisant le déploiement des correctifs pour Windows, Mac, Linux et les applications tierces.

En savoir plus
Threat detection and remediation

Détection et remédiation des menaces

Détecter les vulnérabilités et y remédier en permanence. Auditer et maintenir vos systèmes en conformité avec plus de 75 critères CIS.

Ransomware protection

Protection contre les ransomwares

Découvrir les causes profondes des attaques par ransomware tout en apportant une réponse immédiate en cas d'incident et en prévenant les attaques futures.

Automated patching

Gestion des assets IT

Gérer les assets logiciels et matériels ainsi que le suivi des licences et des garanties. Surveiller l'utilisation des logiciels et être informé des changements de matériel 24/24.

En savoir plus
Automated patching

Restriction des périphériques non autorisés

Réglementer et restreindre les périphériques errants dans votre entreprise, et surveiller de près les transferts de fichiers à l'intérieur et à l'extérieur de votre réseau.

Automated patching

Prévention contre les fuites de données

Protéger les données critiques de votre entreprise contre la divulgation et le vol en tirant parti de stratégies avancées de prévention contre les fuites de données.

Automated patching

Création et déploiement d'images OS

Créer et déployer automatiquement des images OS sur des ordinateurs Windows, tout en installant les pilotes et les applications nécessaires.

Automated patching

Gestion et distribution des applications

Déployer des logiciels sur tous les terminaux de votre réseau en quelques clics. Bloquer ou autoriser des applications grâce à un filtrage basé sur des règles.

En savoir plus
Automated patching

Gestion des privilèges des terminaux

Atténuer les menaces d'initiés et les failles de sécurité en gérant les privilèges, en surveillant les applications et en contrôlant les données sensibles au niveau des terminaux.

Automated patching

Dépannage à distance avancé

Se connecter à distance avec les utilisateurs finaux et résoudre leurs problèmes en temps réele.

Automated patching

Gestion des configurations

Gérer les configurations des terminaux pour se conformer aux stratégies et aux pratiques de l'industrie tout en établissant des bases de sécurité au niveau de l'entreprise.

Automated patching

Sécurité des navigateurs

Contrôler et appliquer les mesures de sécurité sur les navigateurs utilisés dans votre entreprise.

Transformer en informations exploitables

  • Sécurisez vos endpoints
  • Éliminer les angles morts informatiques
  • Améliorer l'expérience des utilisateurs
  • Accéder à de puissants outils d'administration système
  • Audit des mesures de conformité
  • Obtenir des informations détaillées

Prenez le contrôle de votre flotte d'entreprise

Endpoint Central prend en charge un large éventail de périphériques et de systèmes d'exploitation.

  • OS pris en charge

  • Windows
    Windows
  • ChromeOS
    ChromeOS
  • Android
    Android
  • Linux
    Linux
  • iOS
    iOS
  • iPadOS
    iPadOS
  • macOS
    macOS
  • tvOS
    tvOS
  • Périphériques pris en charge

  • Desktop
    Desktop
  • Mobile
    Mobile
  • Tablette
    Tablette
  • Serveur
    Serveur
  • Laptop
    Laptop
  • TV
    TV
  • IoT
    IoT
  • Périphérique durci
    Périphérique durci

Synchroniser vos collaborateurs

Des intégrations pour rationaliser et sécuriser votre IT.

  • Zendesk
  • Asset Explorer
  • Analytics Plus
  • Tenable
  • Freshservice
  • Jira Service
  • Servicenow
  • Service Desk Plus

Pourquoi choisir Endpoint Central ?

Nous croyons en la création de partenariats à long terme fondés sur le respect de la vie privée et la confiance.

  • Protection de la vie privée d'abord
  • Axé sur le client
  • Plate-forme unifiée
  • Prêt pour l'avenir
Privacy

Votre vie privée avant tout

Vos données ne nous appartiennent pas et nous ne les vendrons jamais à des annonceurs, même lorsque vous utilisez notre édition gratuite. C'est ce que nous promettons depuis 20 ans, et nous continuerons à faire passer votre vie privée avant tout le reste.

Why Endpoint Central
 
 
Privacy

Rentable et fiable sans acquisitions externes

Notre gestion des terminaux a été conçue en partant de zéro avec une technologie maison que nous avons perfectionnée pendant 20 ans. Nous gardons toujours à l'esprit les besoins de nos clients.

Why Endpoint Central
 
 
Privacy

Une plateforme unique pour de multiples usages

De la gestion moderne au dépannage à distance, du déploiement de correctifs et de la remédiation à la protection contre les ransomwares, répondez à vos besoins en matière IT et de sécurité via un agent unique.

Why Endpoint Central
 
 
 
Privacy

Nous avons facilité l'adaptation aux futures évolutions

Nous sommes présents sur le marché de la gestion des terminaux depuis le tout début. En vous associant à nous, vous aurez toujours une longueur d'avance.

Why Endpoint Central
 
 

Des formules de tarification adaptées à votre entreprise

Mieux décider avec notre Comparateur d'Editions ou demander un Devis Personnalisé

Édition Professional

  • Gestion des correctifs
  • Distribution d'applications
  • Gestion des assets
  • Dépannage à distance
  • Gestion du BYOD
  • Mode kiosque

Édition Enterprise

  • Inclut l'édition Professional
  • Porta en libre-servicel
  • Gestion des périphériques USB
  • Audit des sessions à distance
  • Gestion des licences
  • et plus

Édition UEM

  • Inclut l'édition Enterprise
  • Effacement des données à distance
  • Déploiement d'OS
  • Chiffrement FileVault
  • et plus

Édition Security

  • Inclut l'édition UEM
  • Remédiation des vulnérabilités
  • Prévention des pertes de données
  • Protection contre les ransomwares
  • Sécurité des navigateurs
  • et plus

Notre présence en chiffres et en témoignages

Plus de 20 millions

Terminaux gérés

25K

Entreprises

+17 Années

dans l'industrie

+190

Pays

Hector Camejo

Endpoint Central nous aide à gérer les correctifs, ce qui est fantastique du point de vue de la sécurité. Le résultat pourrait être très mauvais pour nous si nous n'étions pas au top de notre gestion des correctifs. Nous sommes également en mesure de connaître l'âge des machines d'un point de vue économique. La fonctionnalité de contrôle à distance est fantastique. Je recommanderais sans hésiter ManageEngine

Hector Camejo

ICT & Service Desk Plus Administrator

Mihir Patel

Endpoint Central a aidé notre entreprise à améliorer l'expérience des collaborateurs et à assister les utilisateurs de manière rapide et efficace.

Mihir Patel

IT Infrastructure Manager, E store logistics

previous arrow
next arrow
Endpoint Central Support

Laissez-nous nous occuper de votre IT pendant que vous vous occupez de votre entreprise.

Inscrivez-vous pour un essai gratuit de 30 jours. Aucune carte de crédit n'est requise.

Questions fréquemment posées

En quoi Endpoint Central est-il différent d'une plateforme traditionnelle de gestion des postes de travail ?

En quoi Endpoint Central est-il différent d'une plateforme traditionnelle de gestion des postes de travail ?

Endpoint Central complète un service traditionnel de gestion des postes de travail, en offrant plus de fonctionnalités et de personnalisation. Endpoint Central vous permet d'automatiser les routines régulières de gestion des terminaux, telles que l'installation de correctifs, le déploiement de logiciels, la création et le déploiement d'images OS. En plus, il vous permet de gérer les assets et les licences logicielles, de surveiller les statistiques d'utilisation des logiciels, de gérer l'utilisation des périphériques USB et de prendre le contrôle des postes de travail à distance..

Qu'est-ce que la gestion unifiée des terminaux ?

Qu'est-ce que la gestion unifiée des terminaux ?

Les entreprises qui utilisent UEM peuvent simplifier la gestion des terminaux à travers divers OS et types de périphériques sans dépendre de plusieurs outils, ce qui améliore l'efficacité. Grâce à l'amélioration de la visibilité en temps réel sur l'infrastructure IT, les entreprises peuvent maintenir un haut niveau de sécurité sur leurs données, applications et périphériques d'entreprise. Outre l'amélioration du ROI, l'UEM permet également d'améliorer l'expérience de l'utilisateur final tout en aidant les entreprises à se conformer aux exigences réglementaires et d'audit.

Quels sont les avantages de la gestion unifiée des terminaux pour les entreprises ?

Quels sont les avantages de la gestion unifiée des terminaux pour les entreprises ?

Les entreprises qui utilisent UEM peuvent simplifier la gestion des terminaux à travers divers OS et types de périphériques sans dépendre de plusieurs outils, ce qui améliore l'efficacité. Grâce à l'amélioration de la visibilité en temps réel sur l'infrastructure IT, les entreprises peuvent maintenir un haut niveau de sécurité sur leurs données, applications et périphériques d'entreprise. Outre l'amélioration du ROI, l'UEM permet également d'améliorer l'expérience de l'utilisateur final tout en aidant les entreprises à se conformer aux exigences réglementaires et d'audit.

Quelles sont les fonctionnalités de sécurité offertes par Endpoint Central ?

Quelles sont les fonctionnalités de sécurité offertes par Endpoint Central ?

Endpoint Central offre un ensemble de fonctionnalités de sécurité, notamment la protection contre les ransomwares, la prévention des pertes de données, la sécurité des applications et des périphériques, la sécurité des navigateurs, la gestion des vulnérabilités, la gestion des privilèges des terminaux et la gestion de BitLocker.

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.