Axence nVision

Security software for managing IT assets, networks & systems
(15 avis)
En savoir plus

CyberArk Privileged Account Security

Solution de sécurisation et de protection des informations d'identification des comptes privilégiés
(5 avis)
En savoir plus

Présentation

Présentation

Présentation

Plateformes prises en charge

Plateformes prises en charge

Plateformes prises en charge

Web Web
Web
iPhone iPhone
iPhone
Android Android
Android
Windows Windows
Windows

Ressources d'aide

Ressources d'aide

Ressources d'aide

Base de connaissances Base de connaissances
Base de connaissances
FAQ FAQ
FAQ
Support en ligne Support en ligne
Support en ligne
Support téléphonique Support téléphonique
Support téléphonique
Tutoriels vidéo Tutoriels vidéo
Tutoriels vidéo

Prix

Prix

Prix

À partir de

À partir de

À partir de

N/A
N/A
Abonnement Abonnement
Abonnement
Gratuit Gratuit
Gratuit

Avis

Avis

Avis

Note globale Note globale
Note globale
Simplicité d’utilisation Simplicité d’utilisation
Simplicité d’utilisation
Rapport qualité-prix Rapport qualité-prix
Rapport qualité-prix
Support client Support client
Support client

Fonctionnalités

Fonctionnalités

Fonctionnalités

API API
API
Accès à distance Accès à distance
Accès à distance
Alertes et remontée des problèmes Alertes et remontée des problèmes
Alertes et remontée des problèmes
Alertes par e-mail Alertes par e-mail
Alertes par e-mail
Analyse de la vulnérabilité Analyse de la vulnérabilité
Analyse de la vulnérabilité
Audit Audit
Audit
Audit de sécurité Audit de sécurité
Audit de sécurité
Champs personnalisables Champs personnalisables
Champs personnalisables
Commentaires Commentaires
Commentaires
Contrôle d'accès Contrôle d'accès
Contrôle d'accès
Détection de fraude Détection de fraude
Détection de fraude
Gestion de l'assistance téléphonique Gestion de l'assistance téléphonique
Gestion de l'assistance téléphonique
Gestion de la base de connaissances Gestion de la base de connaissances
Gestion de la base de connaissances
Gestion de la conformité Gestion de la conformité
Gestion de la conformité
Gestion des activités Gestion des activités
Gestion des activités
Gestion des autorisations Gestion des autorisations
Gestion des autorisations
Gestion des capacités Gestion des capacités
Gestion des capacités
Gestion des fichiers Gestion des fichiers
Gestion des fichiers
Gestion des flux de travail Gestion des flux de travail
Gestion des flux de travail
Gestion des incidents Gestion des incidents
Gestion des incidents
Gestion des informations d'identification Gestion des informations d'identification
Gestion des informations d'identification
Gestion des mots de passe Gestion des mots de passe
Gestion des mots de passe
Gestion des pannes Gestion des pannes
Gestion des pannes
Gestion des performances Gestion des performances
Gestion des performances
Gestion des stocks Gestion des stocks
Gestion des stocks
Gestion des stratégies Gestion des stratégies
Gestion des stratégies
Gestion des tickets de support Gestion des tickets de support
Gestion des tickets de support
Gestion des utilisateurs Gestion des utilisateurs
Gestion des utilisateurs
Gestion du cycle de vie des ressources Gestion du cycle de vie des ressources
Gestion du cycle de vie des ressources
Journaux des événements Journaux des événements
Journaux des événements
Mesures correctives Mesures correctives
Mesures correctives
Monitoring Monitoring
Monitoring
Notifications bureau Notifications bureau
Notifications bureau
Notifications en temps réel Notifications en temps réel
Notifications en temps réel
Piste d'audit Piste d'audit
Piste d'audit
Rapports d'état Rapports d'état
Rapports d'état
Rapports de trafic web Rapports de trafic web
Rapports de trafic web
Stockage sécurisé des données Stockage sécurisé des données
Stockage sécurisé des données
Suivi comportemental Suivi comportemental
Suivi comportemental
Suivi de l'utilisation Suivi de l'utilisation
Suivi de l'utilisation
Suivi de la production Suivi de la production
Suivi de la production
Suivi de la progression Suivi de la progression
Suivi de la progression
Suivi des activités Suivi des activités
Suivi des activités
Suivi des e-mails Suivi des e-mails
Suivi des e-mails
Suivi des numéros de série Suivi des numéros de série
Suivi des numéros de série
Suivi des problèmes Suivi des problèmes
Suivi des problèmes
Suivi des ressources informatiques Suivi des ressources informatiques
Suivi des ressources informatiques
Suivi des serveurs Suivi des serveurs
Suivi des serveurs
Suivi des statuts Suivi des statuts
Suivi des statuts
Suivi des événements Suivi des événements
Suivi des événements
Suivi du temps des employés Suivi du temps des employés
Suivi du temps des employés
Surveillance en temps réel Surveillance en temps réel
Surveillance en temps réel
Synchronisation de données Synchronisation de données
Synchronisation de données
Tableau de bord d'activités Tableau de bord d'activités
Tableau de bord d'activités
Transfert de fichiers Transfert de fichiers
Transfert de fichiers
Workflow configurable Workflow configurable
Workflow configurable
Évaluation des risques Évaluation des risques
Évaluation des risques

Intégrations

Intégrations

Intégrations

AppDynamics AppDynamics
AppDynamics
Cloudbees Cloudbees
Cloudbees
OneLogin OneLogin
OneLogin
Pega Robotic Process Automation Pega Robotic Process Automation
Pega Robotic Process Automation
Powertech Event Manager Powertech Event Manager
Powertech Event Manager
SecureLink SecureLink
SecureLink
Securonix Cloud Securonix Cloud
Securonix Cloud
ServiceNow ServiceNow
ServiceNow
UiPath Robotic Process Automation UiPath Robotic Process Automation
UiPath Robotic Process Automation
WinAutomation WinAutomation
WinAutomation