Gérez, sécurisez et automatisez l’ensemble de vos TI
Nous offrons des services de gestion, de surveillance et de sécurité des TI de la plus haute qualité. Nous pouvons aider votre entreprise à améliorer l’efficacité et la fiabilité des activités TI, à rehausser la sécurité et la conformité et à libérer votre personnel en TI pour qu’il puisse travailler sur des projets stratégiques. Notre solution nous place comme chef de file mondial dans le secteur de la gestion à distance des TI.
*NOUVEAU* Seulement a partir de 60$/mois
SERVEURS VIRTUELS DANS LE CLOUD (VPS)
Nos solutions VPS sont personnalisées pour répondre à vos besoins spécifiques et s’ajustent dynamiquement à la croissance de votre entreprise, offrant un environnement d’hébergement fiable et performant. Que vous ayez besoin d’un PC virtuel ou d’un serveur SQL, nos solutions sont conçues pour répondre à tous vos besoins. Vous pouvez nous faire confiance pour vous fournir la solution idéale pour vos besoins d’hébergement, quelles que soient vos exigences.
*NOUVEAU* 1999 $ /année pour 25 PC
EDR
Détection et réponse des terminaux
Dans l’ensemble, la technologie Endpoint Detection and Response (EDR) est un composant important que nous proposons à nos clients en tant que complément de cybersécurité complet.
- Détection et réponse aux menaces avancées : aide à détecter et à répondre à différents types de menaces, particulièrement important dans des secteurs tels que la finance, les soins de santé et le gouvernement, où des données sensibles sont en jeu.
- Fournir une visibilité et un contexte : les solutions EDR peuvent fournir des informations détaillées sur l’activité des menaces sur les terminaux, telles que le compte utilisateur impliqué, les fichiers spécifiques consultés et les actions effectuées.
- Permettre une réponse aux incidents plus rapide : en fournissant des alertes en temps réel et des informations détaillées sur la menace, nos solutions EDR peuvent permettre à nos équipes de sécurité d’agir rapidement et efficacement, réduisant ainsi le risque de dommages ou de perte de données.
- Soutenir les exigences de conformité : de nombreux secteurs sont soumis à des exigences réglementaires qui imposent certaines mesures de sécurité et capacités de réponse aux incidents. Nos solutions EDR peuvent aider les entreprises à répondre à ces exigences et à démontrer leur conformité, réduisant ainsi le risque d’amendes, d’actions en justice ou de préjudice à la réputation.
*NOUVEAU* Seulement 19$ par PC /Année
MISES A JOUR 3 TIERS
L’application de correctifs tiers ou la gestion des correctifs tiers consiste essentiellement à déployer des mises à jour de correctifs sur des applications tierces qui ont été installées sur un ou plusieurs de vos points de terminaison (par exemple, des serveurs, des ordinateurs de bureau ou des ordinateurs portables). Les correctifs tiers corrigent les bogues ou les vulnérabilités du logiciel qui affectent son fonctionnement ou sa sécurité. La correction des vulnérabilités logicielles est une partie essentielle de votre processus de sécurité informatique global qui aide à prévenir l’exploitation par des pirates.
*NOUVEAU* 4999 $ /année pour 25 PC
GRAPHUS
Protégez votre entreprise des attaques par courriel avec une IA puissante
Graphus est la solution de défense contre le phishing la plus puissante, la plus automatisée et la plus simple au monde. Il offre une protection complète contre différents types d’attaques de phishing en utilisant la technologie d’IA d’auto-apprentissage. Graphus est une application SaaS basée sur le cloud qui ne nécessite aucune installation de logiciel côté client ni réacheminement des courriels.
- Graphus offre une protection complète contre les menaces actuelles et en évolution pour les utilisateurs de messagerie Microsoft 365 et Google Workspace et offre une gestion du cycle de vie des menaces.
- Graphus automatise les tâches pour accroître l’efficacité des techniciens et garantit que les menaces sont instantanément atténuées sans intervention informatique.
- Graphus offre une solution supérieure à une fraction du prix des autres produits.
*NOUVEAU* 899 $ par domaine /année
DARKWEB ID
Notre solution de surveillance du Dark Web 24h/24 et 7j/7 vous fournit des alertes critiques si votre domaine d’entreprise ou les identifiants de vos employés sont découverts sur le Web clandestin (dark web). Plus vous êtes mis au courant rapidement de ces compromissions rendant votre réseau et vos données vulnérables aux pirates, plus vite vous pourrez prendre les mesures appropriées, comme la réinitialisation des mots de passe ou l’identification et la résolution des brèches de sécurité.
Nous tirons parti de la puissance de l’intelligence technologique avancée mariée à celle des analystes humains pour rechercher et analyser de manière proactive les compromissions et les connexions exposées qui peuvent faire de votre entreprise une cible de choix des cybercriminels.
*NOUVEAU* 799$ par Entreprise / année
BULLPHISH ID
Faites de vos employés la ligne de front de votre défense
BullPhish ID vous donne une fenêtre sur la posture de sécurité de votre entreprise et les risques potentiels, de sorte que les employés qui étaient le maillon le plus faible de votre défense peuvent devenir son point de protection le plus fort. BullPhish ID vous aide à les doter des connaissances et des compétences dont ils ont besoin pour protéger à la fois eux-mêmes et votre entreprise contre des éléments criminels.
- 60% des failles de sécurité sont causées par une erreur humaine involontaire et involontaire.
- Intégré avec O365 et GSuite
- Kits de phishing opportuns et pertinents
- Huit langues disponibles
- Campagnes échelonnées et programmées
Propulsé par Kaspersky Labs et MalwareBytes Pro
Protection contre les menaces
Ce qui différencie notre antivirus des solutions autonomes est notre approche d’intégration coordonnée. Les antivirus pour les serveurs et les postes de travail Windows, propulsés par le puissant moteur antivirus Kaspersky Labs, fournissent une protection complète des postes de travail face aux attaques dangereuses et aux maliciels, et ce, depuis nos serveurs centraux.
Notre anti-maliciel (MalwareBytes Pro) surveille tous les processus et intercepte les processus malicieux avant même qu’ils ne démarrent. Ce module de protection en temps réel utilise une technologie avancée de détection heuristique qui surveille votre système pour le maintenir en toute sécurité.
Des données adéquates permettent la prise de décision judicieuse
Audit et inventaire
Disposer de données fiables et adéquates au bout des doigts vous permet de prendre de meilleures décisions, d’offrir de meilleures réponses et d’obtenir une meilleure compréhension de l’état actuel de votre environnement. Notre audit de réseau peut recueillir chaque élément d’information utile de vos machines sous gestion. Avec notre audit et inventaire de réseau, connaître et suivre chaque système et chaque logiciel devient chose facile, efficace et fiable, peu importe l’emplacement de vos machines.
- Inventaire complet et détaillé des logiciels
- Inventaire complet et détaillé des appareils
- Applications installées
- Rapports personnalisés
Gérez vos actifs de façon plus efficiente.
Gestion des actifs
Il peut être difficile de demeurer au fait des changements de matériel et de logiciel, surtout lorsque votre réseau s’étend à plusieurs emplacements. Nos solutions de gestion des actifs offrent un audit complet du matériel et des logiciels, l’inventaire et le contrôle de tous les serveurs, des postes de travail et des ordinateurs portables sous gestion.
Êtes-vous préparé pour faire face à une crise?
Sauvegarde et récupération
La façon dont vous sauvegardez vos données ne revêt pas autant d’importance que la certitude que vous pourrez les récupérer. Notre solution intégrée de protection des données vous permet de bâtir une stratégie de récupération complète qui couvre tous les niveaux de données qui doivent être protégées au sein de votre organisation. Les sauvegardes manquées et les récupérations échouées ne vous empêcheront plus de dormir. Nous vous offrons la certitude que vos données sont protégées et que nous pouvons les rétablir en seulement quelques minutes pour que vous puissiez poursuivre vos activités.
Votre capacité à protéger les données de votre organisation demeure entière lorsque vous migrez vers Office 365. Notre solution de sauvegarde pour Office 365 nous permet de sauvegarder et de rétablir les données d’Office 365 et de SharePoint facilement et directement depuis notre stockage en nuage.
Demeurez au fait des mises à jour importantes de vos logiciels
Gestion des correctifs
Les professionnels des TI savent très bien que lorsque leur réseau est à risque, c’est toute l’organisation qui est à risque. Rester au fait des changements logiciels relatifs à la sécurité et les mettre en application en temps opportun au sein de l’infrastructure TI n’est pas chose facile. Cette tâche peut devenir astronomique si le réseau comprend plusieurs emplacements, de multiples domaines, plusieurs épaisseurs de pare-feu et qu’il couvre des travailleurs à distance et à la maison.
La gestion des correctifs de réseau ne consiste pas seulement à effectuer des scans et à appliquer les modifications. Souvent, les correctifs doivent être déployés dans un environnement de test, subir un processus d’approbation ou passer dans un processus multi-étape. Nous avons les outils et l’infrastructure nous permettant de gérer les approbations, la planification, les correctifs pour les applications tierces et les installations de correctifs.
- Gestion des correctifs basée sur les politiques
- Distribution rapide des correctifs sur réseau ou hors réseau
- Planification des correctifs
- Analyse des correctifs
Gestion des politiques
Notre méthode de gestion des politiques uniformise le processus de création, de mise en œuvre et d’application à distance des politiques de TI pour des groupes de systèmes à travers une organisation distribuée. Notre équipe peut consulter toutes les politiques depuis un tableau de bord unique basé sur le Web et peut les personnaliser et les attribuer en fonction de l’organisation, des groupes, de types de machine ou de plateforme, ou de toute autre vue dynamique des machines afin d’assurer que tous les systèmes sont en conformité.
La plupart des organisations en TI adoptent une approche de la gestion des systèmes TI basée sur les politiques, et elles créent et appliquent de multiples politiques aux machines distribuées partout à travers l’organisation. Certaines politiques concernent la capacité et la performance, alors que d’autres gouvernent l’accès, l’authentification et la sécurité. Au fur et à mesure que le nombre de systèmes gérés croît, la tâche de mettre à jour et de faire respecter des centaines de politiques sur des milliers de systèmes peut rapidement devenir colossale.
- Politiques d’accès aux fichiers
- Politiques d’accès aux réseaux
- Politiques d’accès aux applications
Le contrôle à distance est supérieur à la proximité
Soutien à distance
Nos capacités de contrôle à distance permettent à nos techniciens et administrateurs de diagnostiquer et gérer les ordinateurs des utilisateurs finaux peu importe leur emplacement. Nous accédons rapidement aux postes de travail sans interrompre les utilisateurs pour résoudre les problèmes de façon proactive. Nous gérons les appareils clients afin d’assurer la résolution des problèmes, l’émission de rapports, la résolution d’incidents et la conformité.
- Le contrôle à distance nous permet d’accéder aux ordinateurs de façon collaborative.
- Nous pouvons accéder à vos systèmes à distance et travailler en arrière-plan sans perturber l’utilisateur final.
- Effectuez le suivi et générez les rapports sur les sessions de contrôle à distance par administrateur ou par machine, sur une base mensuelle, hebdomadaire ou quotidienne, y compris un historique d’accès afin d’assurer le respect des exigences de conformité réglementaires.
- Observez les sessions sur les serveurs de terminal des utilisateurs finaux pour identifier et résoudre facilement les problèmes des utilisateurs.
Service de haute qualité
Système de billets
Pour livrer des services de haute qualité, il est essentiel de pouvoir suivre les incidents et de satisfaire aux besoins d’affaires. Avec notre système de billets pour centres de services, vous serez certain de toujours être au fait de ce qui se passe en ce qui concerne votre prestation de services.
- Consultez les billets de centre de services qui vous ont été assignés ainsi qu’aux membres de votre équipe
- Interagissez directement avec les techniciens du centre de services à l’aide de clavardage par écrit ou par vidéo
- Consignez vos heures facturables
Surveillance à distance
La surveillance proactive des serveurs, des postes de travail, des ordinateurs hors site, des journaux d’événements Windows et des applications est essentielle à la sécurité et la performance des réseaux ainsi qu’aux activités globales de l’organisation.
Notre solution surveille tous les éléments d’infrastructure, les indicateurs de performances (CPU, mémoire, l’espace disque, la disponibilité, etc.), les processus ainsi que les journaux d’événements, les changements d’applications et de matériel, et plus encore.
- Envoyez-nous une notification automatique lorsque de nouveaux appareils sont détectés
- Voyez facilement les appareils connus et inconnus
- Avisez-nous automatiquement des changements apportés au matériel et aux logiciels
- Avisez-nous automatiquement si l’espace disque diminue sous un certain seuil
- Sachez immédiatement si un serveur tombe en panne, suivez le journal d’événements
- Envoyez et recevez des alertes lorsque des infractions et des changements sont apportés aux fichiers
- Surveillez l’état en ligne/hors-ligne des ordinateurs
Gestion des identités et accès
Protégez les données de votre entreprise avec un accès sécurisé aux applications d’affaires grâce à notre solution d’authentification unique et multi-facteurs
Authentication Solution
- Authentification multi-facteurs (MFA)
- Authentification unique (SSO)
- Accès à distance sécurisé
- Audit des mots de passe
- Automatisation des mots passe
- Identité-service (IDaaS)
- Gestion des identifiants et déploiement flexible
Il est impossible de mémoriser les mots de passe pour tant d’applications différentes. Les utilisateurs réutilisent les mêmes mots de passe faibles et prennent trop de temps de l’équipe des TI pour les réinitialiser lorsqu’ils les oublient. La tâche d’accueillir et de supprimer des utilisateurs prend également beaucoup de temps. Notre solution de gestion des identités et des accès vous permet de donner et retirer l’accès à vos utilisateurs en un rien de temps, vous redonnant vos pleines journées.
Un mécanisme complet pour vos rapports
Rapports
Le nombre et la diversité des ordinateurs gérés, y compris le matériel et les logiciels, sont en constante croissance. La collecte et le maintien de renseignements facilement accessibles, précis et exhaustifs concernant l’état et la configuration de tous les ordinateurs gérés sont devenus des tâches administratives importantes des TI. En plus d’être le fondement de plusieurs décisions tactiques et de la planification stratégique, ces renseignements sont importants pour une panoplie de raisons, y compris les enjeux légaux reliés aux licences, l’évaluation de performance des techniciens et le dépannage.
- Rapports mensuels détaillés complets
- Gestion des stocks
- Licences et matériel
- Historique de disponibilité des serveurs et des postes de travail
- Correctifs et sécurité
Une approche exhaustive pour fournir une couverture mobile complète.
Gestion de la mobilité d’entreprise
Au cœur de la gestion de la mobilité d’entreprise se trouve la gestion des actifs de mobilité tels que les applications utilisées par les individus sur les appareils personnels. IKO vous offre le double avantage de la sécurité et du contrôle par le déploiement simple et centralisé d’une approche basée sur les politiques. IKO peut établir des « contenants » chiffrés et soutenus par des politiques, qui demeurent en isolation complète du reste de l’appareillage des employés, et livrer les applications, courriels et documents d’entreprise aux employés à travers ces contenants.
Sauvegarde unifiée
Le service de sauvegarde unifiée réunit les meilleurs services de sauvegarde, de protection contre les rançongiciels, de stockage en nuage et de continuité des activités et reprise après sinistre en une puissante plateforme tout-en-un qui fournit une protection de haute qualité tout en réduisant les coûts de prestation de service. Le service de sauvegarde unifiée inspecte chaque fichier à chaque sauvegarde pour repérer toute infection reliée à un rançongiciel afin d’assurer instantanément des récupérations sans défaut.
- Sauvegarde et reprise après sinistre à l’échelle de l’entreprise
- À l’épreuve des désastres
- Automatisation des politiques de niveau de service
- Protection automatique contre les rançongiciels
- Soutien en nuage
- Récupération instantanée
- Sauvegarde bare metal (sans système d’exploitation) unifiée
- Réplication WAN optimisée
- La meilleure sauvegarde de sa catégorie pour les charges de travail physiques et virtuelles
- Protection quasi continue des données (60 sec)
Clients Gérer
Appels de service sur place
Nouveaux projets
Serveurs en panne