
Qu'est ce que ADManager Plus ?
Que ce soit pour gérer des comptes dans Active Directory, Microsoft 365 ou Exchange, ADManager Plus centralise les opérations et élimine les tâches répétitives. C’est l’outil idéal pour les entreprises qui veulent gagner en efficacité, réduire les erreurs humaines et renforcer la conformité avec les politiques de sécurité.
Aperçu des principales fonctionnalités d'ADManager Plus

Gestion des utilisateurs AD en masse

Gestion des mots de passe Active Directory

Gestion des autorisations de serveur de fichiers

Gestion des groupes AD en

Gestion Office 365
et Exchange

Gestion des utilisateurs AD en masse

Gestion des utilisateurs AD en masse

Gestion des utilisateurs AD en masse

Gestion des utilisateurs AD en masse

Gestion des utilisateurs AD en masse

Gestion des utilisateurs AD en masse

Gestion des utilisateurs AD en masse
Pourquoi choisir ADManager Plus ?
Avec ADManager Plus, les équipes informatiques peuvent en quelques clics créer des comptes, gérer les groupes, déléguer des droits ou encore générer des rapports de conformité. Grâce à son approche sans script, ADManager Plus s'impose comme l’outil incontournable pour gérer les environnements hybrides ou 100 % cloud, en toute simplicité.
La réussite de votre projet ADManager Plus avec LAZAR SOFT
Chez LAZAR SOFT, nous vous offrons un accompagnement expert et personnalisé à chaque étape de votre projet ADManager Plus. Grâce à l’expertise de nos #RocketExperts, certifiés sur l’ensemble de la suite IAM de ManageEngine, vous bénéficiez d’un encadrement complet :
- Analyse fine de vos besoins pour construire une solution sur-mesure
- Recommandation de la version la plus pertinente selon votre contexte
- Mise en œuvre fluide et intégration sécurisée dans votre environnement IT
- Support technique en français, rapide et assuré par nos spécialistes
- Formation et transfert de compétences pour une prise en main autonome

Les bénéfices de la solution ADManager Plus
pour votre organisation
ADManager Plus vous aide à transformer la gestion de l’identité numérique en un levier d'efficacité et de conformité.

GAIN DE TEMPS
Automatisation des tâches répétitives

RÉDUCTION DES ERREURS
Utilisation de modèles normalisés

RENFORCEMENT DE LA SÉCURITÉ
Délégation contrôlée
et suivi des actions

CENTRALISATION DES CONFIGURATIONS
Reporting prêt à l’emploi pour les audits

CONFORMITÉS FACILITÉS
Gestion d’environnements hybrides via une seule interface
Découvrez les fonctionnalités de
ManageEngine Endpoint Central
Endpoint Central est une solution complète qui combine gestion des endpoints et sécurisation des postes au sein d’une plateforme unique. En automatisant les tâches IT et en renforçant la protection des terminaux, il permet aux entreprises de gagner en efficacité tout en réduisant les risques liés aux cybermenaces.
FONCTIONNALITÉS AUTOUR DE LA SÉCURITÉ DES TERMINAUX
Gestion des correctifs et des mises à jour
Sécurisez et stabilisez les systèmes d'exploitation, les applications et les applications mobiles avec des correctifs et des mises à jour automatiques.
- Mise à jour corrective automatisée
- Test et approbation
- Stratégies de déploiement orientées utilisateur
Correction des vulnérabilités
Utilisez une veille continue sur les vulnérabilités, une évaluation rigoureuse et une correction rapide pour prévenir les menaces.
- Évaluation des vulnérabilités
- Prévention Zero-day
- Gestion des configurations de sécurité
- Renforcement des serveurs Web
- Audit des logiciels à haut risque
Antivirus nouvelle génération
Détectez, prévenez et bloquez de façon proactive les menaces de malware avec notre solide technologie brevetée.
- Détection multiniveau
- Examen forensique des incidents TTP MITRE
- Récupération d’un clic
- Prévention des menaces contextuelles
- Protection contre les ransomwares
Sécurité des navigateurs
Sécurisez divers navigateurs, analysez les tendances d’utilisation et respectez les normes comme STIG.
- Gestion des extensions
- Verrouillage de navigateur
- Confinement de navigateur
- Gestion des règles Java
- Routage de navigateur
Contrôle des applications et gestion des privilèges
Définissez des autorisations d’installation, analysez les privilèges et assurez une sécurité stricte via des privilèges basés sur le rôle et à durée limitée pour les applications.
- Listes d’autorisation et de blocage
- Gestion des privilèges d’application
- Contrôle global des processus enfants
- Suppression de droits d’administrateur
- Accès temporaires, conditionnels
- VPN par application
Sécurité des données
Détectez et chiffrez les données sensibles, définissez des règles d’utilisation autorisée et veillez à une transmission sécurisée.
- Recherche et classement des données sensibles
- Prévention des fuites de données
- Conteneurisation
- Effacement de révocation
- Suivi des fichiers et mise en miroir
- Chiffrement des données
Un projet Endpoint Central ? Des questions ?
Nous sommes disponibles pour vous conseiller et vous accompagner.
FONCTIONNALITÉS AUTOUR DE LA GESTION DES TERMINAUX
Gestion des actifs
Avec des notifications en temps réel et des rapports d’inventaire prédéfinis, découvrez, suivez et contrôlez tous les actifs matériels, logiciels et numériques
- Analyse des actifs
- Gestion des licences
- Gestion des garanties
- Gestion des certicats
- Géorepérage
- Gestion de l’alimentation
- Gestion des périphériques USB
Distribution des applications
Distribuez à distance et analysez des fichiers MSI ou EXE basés sur l’utilisateur ou l’appareil et des applications mobiles dans le réseau.
- Modèles prédéfinis (plus de 10 000 disponibles)
- Référentiel de logiciels
- Distribution d’applications mobiles à distance
- Contrôle de logiciel
- Portail en libre-service
- Catalogue d’applications d’entreprise
Analyse des terminaux
Exploitez un aperçu de l’expérience terminal avec la performance des appareils et des applications.
- Performance des applications / appareils
- Métriques d’expérience
Accès à distance et résolution de problèmes
Effectuez des opérations système à distance en associant plusieurs utilisateurs s’il faut dépanner un appareil.
- Contrôle à distance
- Sessions enregistrées
- Outils système
- Annonces
- Résolution de problèmes collaborative
Création et déploiement d'images OS
Appliquez des techniques modernes pour personnaliser et automatiser la création et le déploiement d'images disque.
- Création d’image en ligne/hors ligne
- Déploiement automatisé
- Déploiement WFH
- Indépendance matérielle
- Modèles de déploiement personnalisés
Gestion des configurations
Centralisez et gérez les configurations selon l’utilisateur/ordinateur pour gagner en efficacité.
- Configurations système (Plus de 40)
- Gestion des profils
- Gestion en mode kiosque
- Référentiel de scripts
Suivi et audit
Assurez la conformité réglementaire et générez des rapports complets à des fins d’audit.
- Modèles prêts à l’audit
- Rapports Active Directory (Plus de 200)
- Normes de conformités
Caractéristiques | Édition gratuite | Édition professionnelle | Édition Entreprise | Édition UEM | Édition Sécurité |
---|
Intégration et inscription |
Provisionnement des appareils |
Gestion des correctifs et des mises à jour |
Provisionnement et distribution d'applications |
Gestion des actifs informatiques |
Dépannage à distance |
Rapports |
Sécurité des terminaux |
Interdire les logiciels | V | X | V | V | V |
Bloc exécutable | V | X | X | V | V |
Chiffrement FileVault | V | X | X | V | V |
Détection de vulnérabilité | V | Add-on | Add-on | Add-on | V |
Contrôle des applications et gestion des privilèges des points de terminaison | V | Add-on | Add-on | Add-on | V |
Contrôle des périphériques USB et périphériques | V | Add-on | Add-on | Add-on | V |
Prévention de la perte de données | V | Module complémentaire^* | Module complémentaire^* | Module complémentaire^* | V |
Sécurité du navigateur d'entreprise | V | Add-on | Add-on | Add-on | V |
Gestion de BitLocker | V | Add-on | Add-on | Add-on | V |
Anti-ransomware | V | Add-on | Add-on | Add-on | Add-on |
Antivirus nouvelle génération (accès anticipé) | V | Module complémentaire^* | Module complémentaire^* | Module complémentaire^* | Module complémentaire^* |
Général |
Support multi-techniciens | X | V | V | V | V |
Administration basée sur les rôles | X | V | V | V | V |
Authentification à deux facteurs | V | V | V | V | V |
Gestion des utilisateurs itinérants | V | V | V | V | V |
Authentification Active Directory | V | V | V | V | V |
Serveur de distribution pour l'optimisation de la bande passante | V | V | V | V | V |