Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Quest assure la continuité d’activité pour vos télétravailleurs

Connectez, gérez et sécurisez vos télétravailleurs pendant la pandémie du nouveau coronavirus

Les événements mondiaux sans précédent qui évoluent constamment ont mis les organisations au défi de s’adapter rapidement à une nouvelle réalité. Le COVID-19 a forcé les gouvernements à imposer des mesures de distanciation sociale et des fermetures d’entreprises qui ont perturbé la vie quotidienne. De nombreuses organisations s’efforcent de fournir un accès distant sécurisé à leurs collaborateurs.

Quest comprend la complexité des enjeux que représente le passage au télétravail de larges effectifs tout en assurant la continuité des activités. Nous le savons parce que nous l’avons fait nous-mêmes, et nous voulons vous aider à réussir cette transition. Les solutions Quest répondent à vos besoins :

  • Accès distant multifacteur sécurisé
  • Gestion des terminaux distants
  • Disponibilité des bases de données à domicile
  • Gestion des bases de données et surveillance des performances à distance
  • Cyberrésilience
  • Utilisation sécurisée de Microsoft Office 365 et Teams
  • Gestion des correctifs
  • Sauvegarde et restauration

Solutions pour gérer et sécuriser les télétravailleurs

Nous nous trouvons tous dans une situation inconnue, car le COVID-19 a modifié la nature même du travail. Mais, nous sommes dans le même bateau et Quest a les solutions dont vous avez besoin pour connecter, gérer et sécuriser vos télétravailleurs.

Sécurité

Audit des environnements Office 365 et AD hybrides

Audit des environnements Office 365 et AD hybrides

Des individus mal intentionnés s’attaquent aux organisations vulnérables et distraites pendant une crise. La forte augmentation du télétravail entraîne une hausse de l’utilisation d’Office 365, Teams, SharePoint Online et OneDrive. Avec On Demand Audit, vous pouvez suivre toutes les modifications de configuration, d’utilisateur et d’administrateur effectuées dans un environnement AD hybride et Office 365, puis stocker l’historique des audits pendant une durée maximale de 10 ans sur le client On Demand.

Sécuriser un nombre croissant de télétravailleurs

Sécuriser un nombre croissant de télétravailleurs

Alors que vos effectifs à distance connaissent une croissance soudaine, le besoin de sécuriser leur accès devient plus important que jamais. L’authentification multifacteur est une première étape importante, mais sa mise en œuvre peut être difficile et prendre du temps, du moins jusqu’à maintenant. Defender est une solution d’authentification multifacteur éprouvée qui s’intègre rapidement et facilement à votre installation Active Directory, permettant à vos télétravailleurs et sous-traitants tiers d’accéder en toute sécurité à l’ensemble des ressources dont ils ont besoin. One Identity propose actuellement une licence spéciale de six mois pour Defender, qui comprend le logiciel et un jeton logiciel pour 5 dollars par utilisateur. Contactez votre spécialiste IAM pour en savoir plus.

Sécuriser les utilisateurs à privilèges nouvellement distants

Sécuriser les utilisateurs à privilèges nouvellement distants

Dans la mesure où les administrateurs sont tenus de travailler à distance, la sécurisation et la surveillance de leurs activités sont extrêmement importantes, en particulier pour les infrastructures stratégiques et les systèmes sensibles. One Identity Safeguard for Privileged Sessions vous permet de contrôler, surveiller et enregistrer les sessions des administrateurs (notamment ceux travaillant depuis leur domicile), des fournisseurs distants et des utilisateurs à haut risque qui bénéficient d’un accès à privilèges. La solution peut être utilisée en tant que proxy. Elle inspecte le trafic de protocoles au niveau des applications et refuse tout trafic violant le protocole, constituant ainsi un bouclier efficace contre les attaques. Contactez votre spécialiste IAM pour en savoir plus.

Réduire le nombre de demandes de réinitialisation de mots de passe des télétravailleurs adressées à votre centre d’assistance informatique

Réduire le nombre de demandes de réinitialisation de mots de passe des télétravailleurs adressées à votre centre d’assistance informatique

Pour assurer la sécurité de vos télétravailleurs toujours plus nombreux, vous devez changer les mots de passe en cas de nouvel emplacement. Sans assistance administrative et sans libre-service pour les utilisateurs, cela peut constituer une charge écrasante pour les équipes informatiques. La solution Password Manager vous facilite la tâche, en offrant aux utilisateurs une automatisation administrative en libre-service et granulaire des mots de passe dans Active Directory et au-delà. Contactez votre spécialiste IAM pour en savoir plus.

Surveillance des postes de travail des utilisateurs

Surveillance des postes de travail des utilisateurs

Les campagnes d’hameçonnage et de logiciels malveillants sont en augmentation et ciblent vos terminaux. Les cybercriminels exploitent les opportunités offertes par le chaos actuel, notamment le très grand nombre de nouveaux terminaux qui se connectent à votre réseau et de nombreux utilisateurs distants préoccupés, à la recherche des dernières informations sur le coronavirus. InTrust surveille l’activité de toutes les stations de travail des utilisateurs, depuis la connexion jusqu’à la déconnexion, et l’alerte en temps réel vous permet de répondre immédiatement aux menaces par une réaction automatisée aux activités suspectes.

Audit des connexions VPN et à distance

Audit des connexions VPN et à distance

Les réseaux VPN sont surchargés en raison de l’augmentation du télétravail, et le nombre de sessions quotidiennes de connexion à distance monte en flèche. Des individus mal intentionnés tentent d’exploiter les vulnérabilités des réseaux VPN et volent les informations d’identification des collaborateurs distants pour persister sur les réseaux. Avec Quest, vous collectez, recevez des alertes et générez des rapports sur les activités d’ouverture/fermeture de session et d’authentification de l’ensemble des utilisateurs, sur site et dans le Cloud.

Gestion et sécurité pour Active Directory hybride et d’autres environnements

Gestion et sécurité pour Active Directory hybride et d’autres environnements

One Identity Active Roles aide votre entreprise gérer les changements récents d’états et d’autorisations dans votre environnement AD et rend la gestion du cycle de vie des comptes AD agile, automatisée et sécurisée. Avec des workflows automatisés, vous pouvez rapidement assurer la connexion de vos collaborateurs aux systèmes et nettoyer leurs privilèges.
Découvrez comment simplifier et accélérer ces processus :

  • Approvisionner, réapprovisionner et déprovisionner des comptes
  • Ramener les télétravailleurs au bureau
  • Restaurer l’accès des collaborateurs en congé

Découvrez dans notre nouveau livre blanc comment préserver la dynamique de votre entreprise pendant ces périodes difficiles et lors du retour à la normale. Ce livre blanc examine aussi l’impact, et les projections de ROI, d’Active Roles dans trois cas d’utilisation qui se déroulent pendant et après un changement important dans l’entreprise.

Sécurisez de manière fluide tous les terminaux de vos nouveaux télétravailleurs

Sécurisez de manière fluide tous les terminaux de vos nouveaux télétravailleurs

Vos effectifs distants ont augmenté et vous devez désormais gérer davantage de terminaux d’un plus grand nombre de manières. KACE UEM facilite l’inventaire de l’ensemble des terminaux existants et l’évaluation proactive des vulnérabilités. Ainsi, votre équipe distante n’est pas affectée lorsque vous mettez à jour des correctifs et distribuez des logiciels critiques à partir d’un seul outil. Et comme vos utilisateurs ont plus largement recours à des appareils mobiles, vous pouvez rapidement en faire l’inventaire et les sécuriser pour protéger votre entreprise contre les risques.

Télétravailleurs

Passer rapidement à une équipe virtualisée

Passer rapidement à une équipe virtualisée

Passez au pied levé à des effectifs mobiles et distants. Les produits KACE vous permettent de prendre en charge vos effectifs dispersés à tout moment, en tout lieu et sur l’appareil de leur choix. Utilisez KACE pour automatiser les programmes, gérer efficacement les systèmes et les installations logicielles, et sécuriser les utilisateurs finaux sur tous les terminaux.

Gestion des licences Office 365

Gestion des licences Office 365

L’utilisation d’Office 365 monte en flèche et la gestion des licences est essentielle pour que votre organisation dispose du nombre optimal de licences pour son bon fonctionnement, présent et futur. La solution On Demand License Management vous permet de découvrir combien de licences Office 365 sont disponibles et à qui elles sont attribuées, de déterminer leur utilisation et d’estimer les coûts associés à leur consommation.

Contrôler l’adoption de Teams et la propagation des groupes Office 365

Contrôler l’adoption de Teams et la propagation des groupes Office 365

Que vous soyez prêt ou non, l’adoption de Microsoft Team explose. Cela signifie que de plus en plus d’utilisateurs créent des instances Teams, ce qui crée un groupe Office 365. Avec Enterprise Reporter, vous pouvez identifier quelles instances Teams sont créées et utilisées activement. Cela vous permet de garder une longueur d’avance sur la propagation des groupes avant que cela ne devienne incontrôlable. La solution On Demand Group Management vous permet de maintenir l’ordre dans votre environnement en pleine croissance avec des règles pour la dénomination, les attestations et l’expiration des groupes.

Garantir des performances optimales pour vos bases de données en tout lieu

Garantir des performances optimales pour vos bases de données en tout lieu

Les administrateurs de bases de données ont dû quitter leurs centres des opérations pour rejoindre leur bureau à domicile. Sans surveillance en temps réel, comment faire pour détecter et corriger les problèmes de performances ? Avec l’accès des appareils mobiles, Spotlight permet un suivi complet des performances des bases de données SQL Server.

Accéder au bases de données depuis chez soi

Accéder au bases de données depuis chez soi

Les développeurs de bases de données doivent continuer de travailler pendant la crise, d’autant plus que de nombreuses applications doivent changer pour prendre en charge de nouvelles procédures et de nouveaux protocoles. Toad permet aux développeurs de concevoir, tester et déployer du code de manière efficace et précise tout en collaborant avec leurs collègues dans le processus DevOps.

Reprise d’activité

Résilience de l’environnement Active Directory hybride et continuité de l’activité

Résilience de l’environnement Active Directory hybride et continuité de l’activité

En ces temps incertains, il est essentiel de posséder une couverture complète pour tout sinistre AD et Azure AD et de disposer de la flexibilité et des choix nécessaires à une reprise rapide. Aucune entreprise n’est à l’abri du risque d’erreur, de corruption ou de panne. Si un sinistre frappe votre instance Active Directory et que vous procédez à la synchronisation avec le Cloud, chaque seconde compte. Votre entreprise en dépend. Les solutions de restauration Quest comblent les lacunes de la restauration d’AD aussi bien sur site que dans le Cloud.

Planification des bureaux distants et reprise d’activité

Planification des bureaux distants et reprise d’activité

Qu’advient-il des procédures de sauvegarde régulières lorsqu’un si grand nombre de collaborateurs est brusquement passé au télétravail ? Avec l’augmentation des risques de sécurité liés à l’utilisation des réseaux domestiques et des technologies de partage de fichiers non approuvées, et la montée rapide des attaques par hameçonnage exploitant le virus, une sauvegarde rigoureuse des données est plus importante que jamais. Que vous essayiez de gérer une multitude de nouveaux utilisateurs dans votre environnement de bureau virtuel, de stocker et de récupérer des données dans le Cloud ou de sauvegarder les informations les plus importantes de votre entreprise privée, Quest propose des solutions de sauvegarde et de reprise d’activité qui peuvent assurer la continuité de votre activité.

Alerte CISA concernant Office 365 et 10 mesures de sécurité à prendre dès maintenant

Alerte CISA concernant Office 365 et 10 mesures de sécurité à prendre dès maintenant

Les entreprises cherchant à mettre rapidement en place une solution de télétravail à l’aide de fonctionnalités Office 365 telles que Microsoft Teams n’ont peut-être pas effectué une planification et des recherches suffisamment rigoureuses dans les configurations de sécurité d’Office 365 et Azure Active Directory.

Les 3 principaux logs destinés à identifier et arrêter les attaques de stations de travail COVID-19 pour votre personnel distant

Les 3 principaux logs destinés à identifier et arrêter les attaques de stations de travail COVID-19 pour votre personnel distant

Les attaques par hameçonnage et logiciels malveillants exploitant le COVID-19 démarrent sur les stations de travail des utilisateurs. Surveillez ces trois logs pour arrêter et repérer ces attaques : le log de sécurité Windows, le log Sysmon et le log PowerShell.

Comment les partages de fichiers nuisent à la productivité des télétravailleurs (6 points) et comment y remédier rapidement

Comment les partages de fichiers nuisent à la productivité des télétravailleurs (6 points) et comment y remédier rapidement

Vous savez depuis longtemps que vous devez transférer vos partages de fichiers vers Office 365, mais il est difficile de changer le comportement humain en l’absence de contrainte. La crise actuelle du COVID-19 est cette contrainte, car le télétravail exacerbe le problème du partage de fichiers. Découvrez pourquoi.

6 barrières de sécurité VPN à mettre rapidement en place

6 barrières de sécurité VPN à mettre rapidement en place

VPN. VPN. VPN. Cette technologie mise de côté et étroitement surveillée a soudainement connu une résurgence avec les directives sur le télétravail imposées par le COVID-19 ;…

Ressources pour les télétravailleurs : conseils et informations d’ordre général

Ressources pour les télétravailleurs : conseils et informations d’ordre général

En ce moment, partout dans le monde, les services informatiques travaillent sans relâche pour s’adapter aux exigences de télétravail de leur organisation.

Ressources pour les télétravailleurs : KACE

Ressources pour les télétravailleurs : KACE

En ce moment, partout dans le monde, les services informatiques travaillent sans relâche pour s’adapter aux exigences de télétravail de leur organisation.

8 Questions DBAs Need to Answer about Data Privacy and Protection
Livre blanc
8 Questions DBAs Need to Answer about Data Privacy and Protection
8 Questions DBAs Need to Answer about Data Privacy and Protection
Feeling sufficiently confident that you’re complying with data privacy regulations? Do you have the right tools to protect personal and sensitive data across your databases? What if you could be one step further ahead?Why not be better prepared against the risk of stiff penalties under the Gen
Lire le livre blanc
Top Seven Reports for Supporting a Growing Virtual Workforce
eBook
Top Seven Reports for Supporting a Growing Virtual Workforce
Top Seven Reports for Supporting a Growing Virtual Workforce
IT environments are more dynamic than ever, and having more users working from home introduces new vulnerabilities. You undoubtedly want to take full advantage of the tools you already have to strengthen Office 365 security and compliance — but you probably just don’t have the time to go
Lire l'eBook
Toad for Oracle Datasheet
Fiche technique
Toad for Oracle Datasheet
Toad for Oracle Datasheet
Develop and manage Oracle databases with less time and effort.
Lire la fiche technique
Spotlight on SQL Server Enterprise Edition
Fiche technique
Spotlight on SQL Server Enterprise Edition
Spotlight on SQL Server Enterprise Edition
Diagnose SQL Server performance issues quickly and accurately for a healthy database infrastructure
Lire la fiche technique
Spotlight Cloud
Fiche technique
Spotlight Cloud
Spotlight Cloud
Surveillance et diagnostics des performances SQL Server. Optimisés par le Cloud.
Lire la fiche technique
Unified Endpoint Management (UEM): Address 3 Common Challenges
Livre blanc
Unified Endpoint Management (UEM): Address 3 Common Challenges
Unified Endpoint Management (UEM): Address 3 Common Challenges
Unified Endpoint Management: How it can help organizations address the challenges of digital transformation.
Lire le livre blanc