Invartit Technologies

Toute votre informatique sous contrôle.
Sur une seule plateforme.

Inventaire continu, gouvernance des licences, opération à distance Zero-Trust, conformité automatique et assistant IA. Souveraineté des données européenne par défaut.

Cloud-nativeZero-TrustSouverain UE
50+
Endpoints API
4
Cadres de conformité
12
Langues
< 30 Mo
Mémoire de l'agent
Fonctionnalités

Une plateforme. Six produits intégrés.

Itamite remplace ServiceNow, Snow, Lansweeper, NinjaOne et Productiv en un seul produit moderne.

📊

Inventaire continu

Matériel, logiciels, correctifs, réseau, identité et SaaS. En quasi temps réel, avec événements delta et mode hors ligne.

⚖️

Gouvernance des licences

Réconciliation acquises vs. installées vs. utilisées. Détection automatique des excès et du gaspillage. Catalogue de plus de 21 produits populaires.

🔒

Opération à distance Zero-Trust

Commandes signées, distribution de logiciels en masse, application de politiques. Sans VPN, sans ports ouverts.

🛡️

Posture de sécurité

Chiffrement, antivirus, pare-feu, correctifs, MFA, TPM vérifiés en continu sur chaque endpoint multiplateforme.

Conformité automatique

NIS2, DORA, ENS Élevé, ISO 27001 mappés à des contrôles automatisés. Rapports signés en SHA-256.

Assistant IA

Posez des questions en langage naturel sur votre parc. Recommandations prédictives avec économies estimées.

Architecture

Conçue pour opérer à grande échelle.

Cloud-native, multi-tenant, API-first. Même binaire en SaaS, on-premise et air-gapped.

01

Agent Rust < 30 Mo

Binaire unique multiplateforme (Windows, macOS, Linux, Android, iOS) avec empreinte stable résistante à la réinstallation.

02

Communication sortante

mTLS sur TCP sortant. Traverse NAT, proxies et pare-feu d'entreprise sans règles supplémentaires.

03

Multi-tenant natif

Isolation par tenant au niveau base de données. Schema-per-tenant dans le plan Enterprise.

04

Audit immuable

Journal avec chaîne de hachage SHA-256 vérifiable. Non-répudiation. Conforme aux exigences forensiques.

Conformité

Mappé aux réglementations qui comptent.

Chaque contrôle réglementaire se connecte à une vérification technique concrète d'Itamite. Les preuves sont générées automatiquement.

NIS2

Directive (UE) 2022/2555. Sécurité des réseaux et des systèmes d'information.

DORA

Règlement (UE) 2022/2554. Résilience opérationnelle numérique du secteur financier.

ENS Alto

Décret royal 311/2022. Cadre national de sécurité espagnol — Catégorie élevée.

ISO 27001

ISO/IEC 27001:2022. Système de management de la sécurité de l'information.

SOC 2

SOC 2 Type II en cours. Audit des contrôles pour services SaaS.

GDPR

RGPD. Données hébergées dans l'UE. Aucun transfert international par défaut.

Tarifs

Tarification transparente. Sans frais d'implémentation.

Par actif géré. Sans surprise, sans engagement. Annulation à tout moment.

Starter
2 € / actif / mois
Idéal pour PME. Jusqu’à 100 actifs. Inventaire et SAM de base. Support par email.
Commencer gratuitement
Enterprise
Personnalisé
Actifs illimités. IA avancée, SSO premium, support 24/7, SLA 99,95 %.
Contacter les ventes
Sovereign / On-prem
Sur demande
Déploiement sur votre infrastructure. Air-gapped, BYOK, certifications formelles.
Contacter les ventes
FAQ

Vos questions, nos réponses.

Mes données restent-elles dans l'UE ?
Oui, par défaut. Itamite propose le déploiement en régions UE-Ouest (Madrid), UE-Centre (Francfort) ou Espagne uniquement. Les données ne quittent pas la région configurée.
Faut-il un VPN ou ouvrir des ports pour que l'agent communique ?
Non. L'agent ouvre des connexions sortantes mTLS vers le backend. Il traverse NAT, proxies HTTP et pare-feu d'entreprise sans règles supplémentaires.
Puis-je utiliser ma propre clé de chiffrement ?
Oui. Itamite prend en charge BYOK (Bring Your Own Key) avec AES-256-GCM. Votre clé n'est jamais stockée dans nos systèmes, uniquement utilisée en mémoire.
Fonctionne-t-il dans des environnements sans internet ?
Oui. Nous distribuons un bundle air-gapped avec toutes les images Docker préchargées pour les environnements isolés (banque, défense, infrastructure critique).
Combien de temps prend le déploiement ?
Single-node Docker : 10 minutes. Kubernetes avec Helm : 30 minutes. SaaS : instantané. L'agent s'installe sur chaque endpoint en moins d'1 minute.

Prêt à prendre le contrôle de votre informatique ?

Démo personnalisée en 30 minutes. Sans engagement.