Fonctionnalités de NinjaOne
Système d'exploitation (3)
-
Prise en charge de plusieurs systèmes
Prend en charge différents systèmes d’exploitation et appareils mobiles
-
Assistance Apple
Prend en charge les appareils Apple
-
Prise en charge Android
Prise en charge des appareils Android
management (29)
-
Gestion des applicatons
Gestion, configuration et supervision centralisées des applications sur les appareils mobiles des employés
-
Applications Consolidation
Sépare les applications et les données professionnelles des applications et données personnelles
-
Whitelist
Met en œuvre une stratégie de liste blanche pour déployer facilement et en toute sécurité les applications recommandées ou requises
-
Liste noire
Met en œuvre une stratégie de liste noire pour bloquer les applications indésirables ou suspectes
-
Informations d’utilisation
Offre une visibilité sur l’activité des appareils mobiles des employés
-
Reprise après sinistre
Déléguez les paramètres de sauvegarde pour faciliter la récupération spécifique à la suite d’un sinistre.
-
Capacité de stockage
La possibilité de stocker de grandes quantités de données ou d’adapter la capacité aux besoins de stockage.
-
Sauvegarde à distance
Fournit des tableaux de bord d’accès à distance conçus pour gérer et stocker des données à partir d’applications familières.
-
Surveillance de l’activité
Surveillez activement l’état des postes de travail sur site ou à distance.
-
Partage de fichiers
Donne aux utilisateurs la possibilité d’accéder ou d’envoyer des fichiers de sauvegarde stockés en ligne.
-
Normes de sécurité
La capacité d’établir des normes pour la gestion des actifs et des risques.
-
Stockage crypté
Fournit un certain niveau de cryptage des données en transit et des données sensibles lorsqu’elles vivent en ligne.
-
Inscription d’appareils
Enregistre les appareils appartenant aux employés ou distribués par l’entreprise pour l’accès informatique.
-
Configuration de l’appareil
Configure les appareils pour travailler de manière transparente avec les applications professionnelles, le WiFi, le VPN, etc.
-
Conformité de l’appareil
Garantit que les appareils des employés sont conformes aux réglementations et exigences de l’entreprise.
-
Informations d’utilisation
Offre une visibilité sur l’activité des appareils des employés.
-
Séparation des données
Sépare les données personnelles sur les appareils des données spécifiques à l’entreprise.
-
Rapportant
Fournit des graphiques, des tableaux de bord et des rapports généraux sur les services, les actifs et les incidents informatiques.
-
Console d’administration
Fournit des outils administratifs pour la maintenance de routine, l’entretien et le suivi.
-
Gestion des accès
Permet aux administrateurs de contrôler les privilèges des utilisateurs et l’accessibilité des ressources informatiques.
-
Gestion d’actifs
Permet aux administrateurs de contrôler l’allocation et le suivi des ressources matérielles et logicielles.
-
Dictée de la politique
Contrôle les stratégies et les configurations des applications et du matériel d’entreprise.
-
Base de référence des performances
Définit une base de référence standard des performances permettant de comparer l’activité du réseau en direct.
-
Visualisation des données
Tableaux ou graphiques en direct et historique des performances du réseau pour une vérification et une analyse rapides de l’état.
-
Analyse de chemin
Donne un aperçu des chemins réseau spécifiques dont les performances ne sont pas optimales.
-
Tableau de bord central
Fournissez immédiatement des informations, des informations et des mises à jour sur les actifs informatiques à partir d’un tableau de bord central.
-
Gestion de la politique d’actifs
Concevez et mettez en œuvre des politiques personnalisées ou prédéfinies pour la gestion, l’intégration et la maintenance des actifs.
-
Gestion du risque
Mettez en œuvre des politiques de gestion des risques et envoyez des mises à jour de stratégies à divers actifs sur un réseau d’entreprise.
-
Intégrations
Intégration avec d’autres solutions logicielles, telles que la gestion des dépenses et la gestion des actifs logiciels.
Sécurité (12)
-
Effacement à distance
Activer le verrouillage et le chiffrement à distance des appareils mobiles des employés
-
Sécurité
Protège les employés, l’entreprise et les données contre les vulnérabilités potentielles ou les logiciels malveillants
-
Protection des terminaux
Permet à l’équipe informatique de superviser tous les points de terminaison possibles dans une source de référence unique.
-
Gestion des correctifs
Automatise la mise à jour des mesures de sécurité sur les appareils de l’entreprise.
-
Reprise après sinistre
Fournit une solution de sauvegarde dans le cloud ou de reprise après sinistre pour protéger les données et les applications de l’entreprise.
-
Gestion des services
Utilise les données pour identifier et hiérarchiser de manière proactive les problèmes informatiques.
-
Gestion des flux de travail
Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.
-
Rapports et alertes
Crée des rapports et des alertes personnalisés sur les mises à jour de sécurité, les licences logicielles existantes ou à venir, l’accès aux données, etc.
-
Protection des terminaux
Protège les employés, l’entreprise et les données contre les vulnérabilités potentielles ou les logiciels malveillants.
-
Effacement à distance
Efface à distance toutes les données des appareils compromis.
-
Cryptage des données
Met en œuvre des normes de chiffrement pour sécuriser les données en transit et au repos.
-
conformité
Assure la conformité à plusieurs normes de l’industrie telles que HIPAA et GDPR.
Plate-forme - Gestion des appareils mobiles (MDM) (1)
-
Conforme à la réglementation
Veille à ce que les appareils mobiles des employés soient conformes aux réglementations et exigences de l’entreprise
Analyse (1)
-
Détection des menaces
Collecte et organise des informations sur les performances et l’intégrité du système d’une entreprise.
Plate-forme (5)
-
Plate-forme de communications unifiées
Facilite la communication entre les utilisateurs et les administrateurs.
-
accès
Permet aux utilisateurs finaux d’accéder à distance à la base de données informatique de l’entreprise.
-
Conformité à la politique ITIL
Aide les organisations à établir, mettre en œuvre et respecter la réglementation ITIL.
-
Suivi des actifs
Assure le suivi des actifs informatiques et des données financières.
-
Gestion des connaissances informatiques
Intègre toutes les fonctions de support des services informatiques pour plus de cohérence et de précision.
Administration (9)
-
Gestion du changement
Outils pour suivre et mettre en œuvre les changements informatiques requis dans un système.
-
Gestion d’actifs
Outils pour organiser et gérer tous les actifs informatiques au sein d’une organisation.
-
Rapports et analyses
Un moyen de visualiser et d’analyser une grande quantité de données afin d’obtenir des informations commerciales.
-
Partage d’écran
Fournit des options de partage d’écran pour permettre l’accès à l’affichage ou au contrôle des activités en temps réel.
-
Partage de fichiers
Fournit des fonctionnalités de transfert et de partage de fichiers simples et transparentes pour augmenter la productivité et la collaboration tout en travaillant à distance.
-
Enregistrement de session
Permet d’enregistrer des sessions d’accès et de support à distance.
-
Accès à distance sans surveillance
Fournit un accès à distance aux ordinateurs à tout moment, sans la présence d’un utilisateur final.
-
Gestion multi-session
Fournit un support technique simultané.
-
Prise en charge de plusieurs moniteurs
Permet aux utilisateurs de basculer entre les moniteurs de plusieurs utilisateurs finaux en un seul clic.
Service d’assistance (3)
-
Service d’assistance
Un endroit où les utilisateurs peuvent soumettre des tickets lorsqu’ils ont besoin d’aide informatique.
-
Rapports d’incident
Rapports basés sur les incidents informatiques afin que les membres informatiques puissent hiérarchiser les problèmes à haut risque et tenir un registre des problèmes et de leur fréquence.
-
Flux de travail de processus
La capacité de créer des organigrammes et d’autres moyens de décrire des processus spécifiques pour s’assurer que toutes les exigences sont satisfaites.
Compatibilité (6)
-
Sauvegarde du serveur de fichiers
La possibilité de stocker des informations à partir de systèmes de fichiers.
-
Sauvegarde du serveur de base de données
La possibilité de sauvegarder des données à partir de bases de données relationnelles et NoSQL.
-
Machines virtuelles
Prise en charge du stockage sur bande ou disque virtualisé sécurisé.
-
Modèles de référentiel
Prise en charge de divers processus de stockage de sauvegarde et opérationnels. Les exemples incluent l’imagerie système, la sauvegarde incrémentielle ou la sauvegarde différentielle.
-
Sauvegarde locale
La possibilité de stocker des informations localement sur un disque dur ou un périphérique similaire.
-
Formats de stockage
La capacité de stocker plusieurs types de formats de fichiers ou de convertir des fichiers au format approprié.
conformité (2)
-
Normes de sécurité
La capacité d’établir des normes pour la gestion des actifs et des risques.
-
Protection des données dans le cloud
Fournit une haute qualité et une large gamme de fonctionnalités de sécurité des données dans le cloud et hors ligne.
Fonctionnalité (16)
-
Synchronisation en temps réel
Met continuellement à jour les fichiers de sauvegarde pour refléter les modifications et mises à jour les plus récentes.
-
Capacité de stockage
La possibilité de stocker de grandes quantités de données ou d’adapter la capacité aux besoins de stockage.
-
Sauvegarde à distance
Fournit des tableaux de bord d’accès à distance conçus pour gérer et stocker des données à partir d’applications familières.
-
Gestion des versions
Effectue le suivi des versions modifiées de manière incrémentielle du même contenu, des mêmes données et des mêmes fichiers.
-
Système de billetterie
Fournit un centre de services permettant aux utilisateurs de soumettre des tickets pour des problèmes informatiques.
-
Journalisation des performances
Suit les performances des ressources action par action avec des journaux lisibles par machine ou par l’homme.
-
Alerte
Crée des alertes lorsque les ressources suivies rencontrent des erreurs ou des problèmes de performances.
-
Automatisation
Automatise les tâches répétitives associées aux opérations et à la maintenance des services informatiques.
-
Surveillance des performances
Surveille en permanence les performances du réseau sur toute la durée d’un réseau.
-
Alerte
Envoie des alertes via des notifications contextuelles, des SMS, des e-mails ou des appels concernant des problèmes ou des défaillances réseau.
-
Suggestions d’amélioration
Suggère des solutions potentielles ou des améliorations aux ralentissements, aux erreurs ou aux échecs.
-
Capacité multi-réseau
Fournit des capacités de surveillance pour plusieurs réseaux à la fois.
-
Sauvegarde incrémentielle
Sauvegarde régulièrement les fichiers modifiés au lieu de l’ensemble du système pour économiser de l’espace.
-
Récupération de démarrage du système d’exploitation
Ajoute une sauvegarde au menu de démarrage afin que les utilisateurs puissent lancer l’application dans un environnement pré-système d’exploitation et la restaurer lorsque le système d’exploitation ne peut pas démarrer.
-
Disque amorçable
Crée un lecteur USB amorçable pour démarrer l’ordinateur et restaurer le système lorsque le système d’exploitation est corrompu.
-
Restauration en ligne
Restaure la sauvegarde via le stockage en ligne ou cloud.
Gestion des stocks - Surveillance et gestion à distance (RMM) (3)
-
Gestion des appareils
Unifie la gestion des terminaux des appareils des employés
-
Gestion d'actifs
Maintient des enregistrements détaillés des actifs du réseau et de leur activité ; détecte les nouveaux actifs accédant au réseau
-
Conformité à la politique ITIL
Soutient la mise en œuvre et le respect des processus et réglementations ITIL
Suivi et gestion (5)
-
Surveillance à distance
Surveillez l’activité des actifs informatiques à distance à partir d’un terminal administrateur.
-
Suivi des actifs
Assure le suivi des actifs informatiques et des données financières.
-
Déploiement d’applications
Libère des applications pour l’accès sur les ordinateurs de bureau ou les appareils mobiles.
-
Gestion des correctifs
Automatise la mise à jour des mesures de sécurité sur les appareils de l’entreprise.
-
Suivi des actifs
Suit les actifs informatiques, y compris les données financières et de cycle de vie.
Opérations informatiques et flux de travail - Surveillance et gestion à distance (RMM) (1)
-
Gestion des flux de travail
Permet la création et l'optimisation des flux de travail pour le support informatique et la prestation de services
Gestion des services (3)
-
accès
Contrôle l’accès aux applications héritées, aux applications Web et aux ressources réseau lorsque les employés sont en dehors du réseau local.
-
Gestion des services (Priorisation des problèmes)
Analyse les données opérationnelles pour identifier et prioriser de manière proactive les problèmes informatiques.
-
Billetterie
Fournit des outils pour créer et gérer des tickets de support à travers les départements
Portée (2)
-
Inclusivité des points de terminaison
Gère de nombreux types de terminaux, y compris les appareils mobiles, de bureau, IoT et portables.
-
Prise en charge de plusieurs systèmes d’exploitation
Prend en charge divers systèmes d’exploitation sur plusieurs types de terminaux.
Surveillance (4)
-
Surveillance constante
Surveille les systèmes en permanence en temps réel.
-
Alertes en temps opportun
Avertit les utilisateurs des incidents et des problèmes dès qu’ils surviennent.
-
Précision TIcket
Génère des rapports d’incident précis.
-
Surveillance de l'IA
Utilisez l'IA pour surveiller et signaler les incidents en temps réel.
Outils de gestion (3)
-
Attribution de billets
Attribue des tickets aux membres de l’équipe concernés.
-
Standardisation
Cultive un flux de travail standardisé pour une organisation améliorée.
-
Visualisation du cycle de vie
Fournit des vues d’ensemble transparentes pour le cycle de vie de chaque incident.
Inventaire des actifs (5)
-
Inventaire des actifs matériels
Créez un inventaire des ressources matérielles d’une entreprise.
-
Inventaire des actifs logiciels
Créez un inventaire des actifs logiciels d’une entreprise.
-
Inventaire des actifs cloud
Créez un inventaire des ressources cloud d’une entreprise.
-
Inventaire des actifs mobiles
Créez un inventaire des actifs mobiles d’une entreprise.
-
Découverte des actifs
Détectez les nouveaux actifs lorsqu’ils entrent dans un réseau et ajoutez-les à l’inventaire des actifs.
Entretien (2)
-
Redémarrage à distance
Réveillez, redémarrez et installez à distance des applications sur des appareils en veille.
-
Impression à distance
Imprimez les fichiers de l’ordinateur distant sur l’imprimante locale, sans avoir à transférer le fichier entre les ordinateurs.
Communication (2)
-
Chat textuel
Se connecte instantanément via des discussions de groupe, des discussions Web, des messageries hors ligne, des groupes de discussion persistants et des discussions initiées par les clients.
-
Annotations d’écran
Permet de dessiner, mettre en surbrillance, encercler et boxer certaines zones sur l’écran de l’ordinateur distant pour améliorer le support et mieux communiquer.
Prise en charge des appareils (3)
-
Accès aux appareils mobiles
Permet d’accéder aux appareils mobiles pour fournir une assistance ou se connecter à votre ordinateur où que vous soyez.
-
Prise en charge multiplateforme
Fournit une assistance sur iOS, Mac, Android, PC et autres appareils.
-
Multiplateforme
Permet la prise en charge des appareils multiplateformes, prenant en charge les appareils Windows, Mac, Linux, iOS, Android et Chromebook.
Performance (4)
-
Rapports
Fournit des fonctionnalités de reporting robustes telles que les détails de session, les informations sur les performances des techniciens et les résumés d’enquête des utilisateurs finaux.
-
Plusieurs versions de sauvegarde
Crée plusieurs points de restauration pour enregistrer différents états du système afin que les utilisateurs puissent restaurer à n’importe quel point de temps en cas de besoin.
-
Sauvegarde illimitée
Sauvegarde n’importe quelle taille de fichier, type de fichier, lecteur externe et partage réseau.
-
Fonctionnement sans décalage
Le processus de sauvegarde ne ralentit ni n’interrompt le flux de travail.
Gestion et Découverte - Documentation Informatique (3)
-
Recherche et indexation
Fournit un filtrage puissant, un étiquetage et un indexage pour localiser rapidement les documents pertinents dans des environnements informatiques complexes.
-
Contrôle de version
Conserve un historique des modifications et permet aux administrateurs de revenir à une version précédente de la documentation.
-
Accès et permissions
que seul le personnel autorisé puisse voir ou modifier le contenu.
Opérations - Documentation informatique (3)
-
Intégrations
Se connecte parfaitement avec les plateformes existantes de gestion des services informatiques et de surveillance, rationalisant la résolution des tickets et garantissant des mises à jour en temps réel.
-
Automatisation
Offre des modèles prêts à l'emploi et des flux de travail automatisés, standardisant la création de documentation et accélérant les procédures de routine.
-
Rapport
Tableaux de bord et rapports pour suivre la qualité de la documentation, la conformité réglementaire et l'alignement avec les politiques internes.
Surveillance - Surveillance du réseau (1)
-
Surveillance en temps réel
Fournit une surveillance réseau en temps réel véritable pour détecter et résoudre les problèmes instantanément, plutôt que de se fier à des données quasi instantanées.
Analyse - Surveillance du Réseau (1)
-
Analyse de Paquets et de Flux
Combine des techniques d'analyse de paquets et de flux pour offrir une vue d'ensemble du trafic et des performances du réseau.
Agentic AI - Gestion des appareils mobiles (MDM) (7)
-
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
-
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
-
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
-
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
-
Interaction en Langage Naturel
S'engage dans une conversation semblable à celle des humains pour la délégation de tâches
-
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
-
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Gestion de l'informatique d'entreprise (7)
-
Exécution de tâches autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante
-
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
-
Intégration inter-systèmes
Fonctionne avec plusieurs systèmes logiciels ou bases de données
-
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
-
Interaction en Langage Naturel
S'engage dans une conversation semblable à celle des humains pour la délégation de tâches
-
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
-
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Gestion des incidents - IA agentique (7)
-
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
-
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
-
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
-
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
-
Interaction en Langage Naturel
S'engage dans une conversation semblable à celle des humains pour la délégation de tâches
-
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
-
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Gestion des actifs informatiques (7)
-
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
-
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
-
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
-
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
-
Interaction en Langage Naturel
Engage dans une conversation semblable à celle des humains pour la délégation de tâches
-
Assistance proactive
Anticipe les besoins et offre des suggestions sans sollicitation
-
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Outils de gestion des services informatiques (ITSM) (7)
-
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
-
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
-
Intégration inter-systèmes
Fonctionne avec plusieurs systèmes logiciels ou bases de données
-
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
-
Interaction en Langage Naturel
Engage dans une conversation semblable à celle des humains pour la délégation de tâches
-
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
-
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Sauvegarde du serveur (6)
-
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
-
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
-
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
-
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
-
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
-
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Surveillance et Gestion à Distance (RMM) (7)
-
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
-
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
-
Intégration inter-systèmes
Fonctionne avec plusieurs systèmes logiciels ou bases de données
-
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
-
Interaction en Langage Naturel
S'engage dans une conversation semblable à celle des humains pour la délégation de tâches
-
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
-
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Gestion unifiée des terminaux (UEM) (7)
-
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
-
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
-
Intégration inter-systèmes
Fonctionne avec plusieurs systèmes logiciels ou bases de données
-
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
-
Interaction en Langage Naturel
S'engage dans une conversation semblable à celle des humains pour la délégation de tâches
-
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
-
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Agentic AI - Sauvegarde PC (4)
-
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
-
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
-
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
-
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
IA générative - Gestion autonome des points de terminaison (3)
-
Analyse comportementale
Crée des modèles détaillés du comportement normal des utilisateurs et des appareils sur les points de terminaison.
-
Adaptatif
Génère de nouvelles politiques de sécurité ou modifie les politiques existantes pour s'adapter aux menaces évolutives.
-
Prédictif
Analyser les modèles et prédire les défaillances potentielles des points de terminaison ou les violations de sécurité avant qu'elles ne se produisent pour effectuer de manière proactive des tâches de maintenance ou appliquer des correctifs de sécurité, réduisant ainsi les temps d'arrêt et prévenant les incidents.
Surveillance et gestion - Gestion autonome des points de terminaison (4)
-
Gestion des correctifs
Déploie automatiquement les mises à jour logicielles et les correctifs de sécurité pour garantir que tous les appareils terminaux restent à jour avec la dernière protection contre les vulnérabilités.
-
Supervise
Découvre automatiquement et maintient un inventaire à jour de tous les points de terminaison au sein du réseau, garantissant une gestion précise des actifs.
-
Auto-guérison
Équipe les points de terminaison de la capacité à s'auto-diagnostiquer et à réparer certains problèmes sans intervention manuelle.
-
Tableau de bord centralisé
Fournit une surveillance centralisée de l'état et de la santé des terminaux, permettant le dépannage et la gestion à distance pour les équipes informatiques.





