Maîtrisez votre parc informatique avec Endpoint Central
Endpoint Central centralise les appareils, les applications et les données personnelles, permettant de sécuriser l'environnement numérique et de gérer les équipes peut importe leur localisation (sur site, en télétravail à leur domicile, en déplacement...). La solution prend en charge un large éventail d'appareils et de systèmes d'exploitation.
Systèmes d'exploitation pris en charge
Windows
ChromeOS
Android
Linux
iOS
iPadOS
macOS
tvOS
Terminaux pris en charge
Mobile
Ordinateur de bureau
Tablette
Serveur
Ordinateur portable
TV
Appareil Robuste
IoT
Endpoint Central repose sur un agent unique déployé sur chaque endpoint (PC, serveur, mobile) pour assurer une gestion centralisée et proactive du parc informatique. Cet agent communique en continu avec la console centrale pour exécuter les tâches d’administration, appliquer les stratégies de sécurité et remonter les informations en temps réel.
La solution unifiée des terminaux reconnue par les grands cabinets d'analystes
Pourquoi utiliser Endpoint Central ?
Endpoint Central est bien plus qu'un simple outil de gestion des endpoints : c'est une plateforme unifiée qui simplifie l'administration IT tout en renforçant la sécurité et la conformité des environnements informatiques.
Quelque soit la taille de votre entreprise, Endpoint Central vous aide à standardiser vos opérations IT, anticiper les menaces et garantir un environnement de travail performant et sécurisé.
Des plans en fonction des besoins de votre entreprise
Endpoint Central propose 4 éditions payantes et une version gratuite (jusqu’à 25 terminaux) pour répondre aux enjeux de toutes les entreprises.
Édition Professionnelle
Édition Entreprise
Toutes les fonctionnalités Professionnelle
+
Édition UEM
Toutes les fonctionnalités Entreprise
+
Édition Sécurité
Toutes les fonctionnalités
UEM
+
Un projet Endpoint Central ? Des questions ?
Nous sommes disponibles pour vous conseiller et vous accompagner.
Endpoint Central s'adapte à tous les environnements
Endpoint Central se distingue par sa flexibilité de déploiement, offrant trois modes adaptés aux besoins des entreprises et des prestataires de services :
CLOUD
Une gestion centralisée sans infrastructure à maintenir, idéale pour les entreprises cherchant à réduire leur empreinte IT tout en bénéficiant d’une solution accessible de partout.
SUR SITE
Un contrôle total des endpoints avec un hébergement interne, garantissant la conformité aux politiques de sécurité et de souveraineté des données.
MSP
Une version spécialement conçue pour les fournisseurs de services managés (MSP), leur permettant de gérer plusieurs clients à partir d’une console unique, avec une séparation stricte des environnements.
Quelle que soit votre organisation, Endpoint Central s’adapte à votre écosystème IT en garantissant sécurité, automatisation et simplicité dans la gestion de vos postes de travail et serveurs.
La réussite de votre projet Endpoint Central avec LAZAR SOFT
Nous apportons à nos clients un accompagnement premium de bout en bout, pour garantir le succès de leur projet Endpoint Central. Nos #RocketExperts, certifiés sur l’ensemble des technologies UEMS de ManageEngine, prennent en charge :
- Le recueil précis de vos besoins pour identifier la meilleure approche.
- Le choix de la version la plus adaptée.
- Le déploiement et l’intégration en toute sérénité dans votre environnement IT.
- Un support réactif en français, assuré par nos experts.
- Le transfert de compétences pour vous rendre autonome sur la solution.

Une solution utilisée à travers le monde
par de nombreuses entreprises













Découvrez les fonctionnalités de
ManageEngine Endpoint Central
Endpoint Central est une solution complète qui combine gestion et sécurisation des terminaux au sein d’une plateforme unique. En automatisant les tâches IT et en renforçant la protection des terminaux, il permet aux entreprises de gagner en efficacité tout en réduisant les risques liés aux cybermenaces.
FONCTIONNALITÉS AUTOUR DE LA SÉCURITÉ DES TERMINAUX
Gestion des correctifs et des mises à jour
Sécurisez et stabilisez les systèmes d'exploitation, les applications et les applications mobiles avec des correctifs et des mises à jour automatiques.
- Mise à jour corrective automatisée
- Test et approbation
- Stratégies de déploiement orientées utilisateur
Correction des vulnérabilités
Utilisez une veille continue sur les vulnérabilités, une évaluation rigoureuse et une correction rapide pour prévenir les menaces.
- Évaluation des vulnérabilités
- Prévention Zero-day
- Gestion des configurations de sécurité
- Renforcement des serveurs Web
- Audit des logiciels à haut risque
Antivirus nouvelle génération
Détectez, prévenez et bloquez de façon proactive les menaces de malware avec notre solide technologie brevetée.
- Détection multiniveau
- Examen forensique des incidents TTP MITRE
- Récupération d’un clic
- Prévention des menaces contextuelles
- Protection contre les ransomwares
Sécurité des navigateurs
Sécurisez divers navigateurs, analysez les tendances d’utilisation et respectez les normes comme STIG.
- Restriction des navigateurs
- Gestion des extensions
- Verrouillage de navigateur
- Confinement de navigateur
- Gestion des règles Java
- Routage de navigateur
Contrôle des applications et gestion des privilèges
Définissez des autorisations d’installation, analysez les privilèges et assurez une sécurité stricte via des privilèges basés sur le rôle et à durée limitée pour les applications.
- Listes d’autorisation et de blocage
- Gestion des privilèges d’application
- Contrôle global des processus enfants
- Suppression de droits admins
- Accès temporaires, conditionnels
- VPN par application
Sécurité des données
Détectez et chiffrez les données sensibles, définissez des règles d’utilisation autorisée et veillez à une transmission sécurisée.
- Recherche et classement des données sensibles
- Prévention des fuites de données
- Conteneurisation
- Effacement de révocation
- Suivi des fichiers et mise en miroir
- Chiffrement des données
Un projet Endpoint Central ? Des questions ?
Nous sommes disponibles pour vous conseiller et vous accompagner.
FONCTIONNALITÉS AUTOUR DE LA GESTION DES TERMINAUX
Gestion des actifs
Avec des notifications en temps réel et des rapports d’inventaire prédéfinis, découvrez, suivez et contrôlez tous les actifs matériels, logiciels et numériques
- Analyse des actifs
- Gestion des licences
- Gestion des garanties
- Gestion des certificats
- Géorepérage
- Gestion de l’alimentation
- Gestion des périphériques USB
Distribution des applications
Distribuez à distance et analysez des fichiers MSI ou EXE basés sur l’utilisateur ou l’appareil et des applications mobiles dans le réseau.
- Modèles prédéfinis (plus de 10 000 disponibles)
- Référentiel de logiciels
- Distribution d’applications mobiles à distance
- Contrôle de logiciel
- Portail en libre-service
- Catalogue d’applications d’entreprise
Analyse des terminaux
Exploitez un aperçu de l’expérience terminal avec la performance des appareils et des applications.
- Performance des applications / appareils
- Métriques d’expérience
Accès à distance et résolution de problèmes
Effectuez des opérations système à distance en associant plusieurs utilisateurs s’il faut dépanner un appareil.
- Contrôle à distance
- Sessions enregistrées
- Outils système
- Annonces
- Résolution de problèmes collaborative
Création et déploiement d'images OS
Appliquez des techniques modernes pour personnaliser et automatiser la création et le déploiement d'images disque.
- Création d’image en ligne/hors ligne
- Déploiement automatisé
- Déploiement WFH
- Indépendance matérielle
- Modèles de déploiement personnalisés
Gestion des configurations
Centralisez et gérez les configurations selon l’utilisateur/ordinateur pour gagner en efficacité.
- Configurations système (Plus de 40)
- Gestion des profils
- Gestion en mode kiosque
- Référentiel de scripts
Suivi et audit
Assurez la conformité réglementaire et générez des rapports complets à des fins d’audit.
- Modèles prêts à l’audit
- Rapports Active Directory (Plus de 200)
- Normes de conformités
Caractéristiques | Édition gratuite | Édition professionnelle | Édition Entreprise | Édition UEM | Édition Sécurité |
---|
Intégration et inscription |
Provisionnement des appareils |
Gestion des correctifs et des mises à jour |
Provisionnement et distribution d'applications |
Gestion des actifs informatiques |
Dépannage à distance |
Rapports |
Sécurité des terminaux |
Interdiction de logiciels | V | X | V | V | V |
Bloc exécutable | V | X | X | V | V |
Chiffrement FileVault | V | X | X | V | V |
Détection de vulnérabilité | V | Add-on | Add-on | Add-on | V |
Contrôle des applications et gestion des privilèges des points de terminaison | V | Add-on | Add-on | Add-on | V |
Contrôle des périphériques USB et périphériques | V | Add-on | Add-on | Add-on | V |
Prévention de la perte de données | V | Module complémentaire^* | Module complémentaire^* | Module complémentaire^* | V |
Sécurité du navigateur d'entreprise | V | Add-on | Add-on | Add-on | V |
Gestion de BitLocker | V | Add-on | Add-on | Add-on | V |
Anti-ransomware | V | Add-on | Add-on | Add-on | Add-on |
Antivirus nouvelle génération (accès anticipé) | V | Module complémentaire^* | Module complémentaire^* | Module complémentaire^* | Module complémentaire^* |
Général |
Support multi-techniciens | X | V | V | V | V |
Administration basée sur les rôles | X | V | V | V | V |
Authentification à deux facteurs | V | V | V | V | V |
Gestion des utilisateurs itinérants | V | V | V | V | V |
Authentification Active Directory | V | V | V | V | V |
Serveur de distribution pour l'optimisation de la bande passante | V | V | V | V | V |
L'édition Sécurité est actuellement disponible pour Endpoint Central On-Premises et Cloud.
v* Applicable uniquement à Endpoint Central Cloud.
v^ Applicable uniquement à Endpoint Central On-Premises.
v^* L'antivirus de nouvelle génération est actuellement en accès anticipé, ne fait pas partie de l'édition Sécurité et sera bientôt disponible sous licence séparée.