The best computer tech support.Proactive monitoring of servers, workstations, remote computers, Windows Event Logs and applications is critical to security.

Notre Solution

Anti Virus


Kaspersky Labs Antivirus Engine


Ce qui distingue notre antivirus des solutions autonomes est l’approche d’intégration embarquée. Pris en charge par le puissant moteur antivirus de Kaspersky Labs, cet antivirus pour postes de travail et serveurs Windows offre une protection complète de vos terminaux contre les dangereuses attaques et les logiciels malveillants, le tout géré depuis nos serveurs centraux.

Malveillants

MalwareBytes


Un antilogiciels malveillants permet de surveiller tous les processus et d’interrompre les processus malveillants avant même qu’ils ne démarrent. Le module de protection en temps réel utilise une technologie d’analyse heuristique qui surveille votre système de manière à en assurer la sécurité. De plus, nous avons mis en œuvre un centre des menaces informatiques afin de vous protéger contre les plus récents logiciels malveillants.

Gestion D’actifs

Les actifs gérés plus efficacement.


Pour une gestion plus efficace des actifs. Assurer le suivi des changements touchant le matériel et les logiciels peut s’avérer un défi colossal, qui peut même s’amplifier à mesure que le réseau s’étend dans de nombreux emplacements. Nos solutions de gestion des actifs offrent des capacités complètes de vérification, d’inventaire et de contrôle du matériel et des logiciels pour tous les serveurs, postes de travail et ordinateurs portatifs dont vous avez la responsabilité.

Audit & Inventaire

Une bonne prise de décision rendu facile


Avoir de bonnes données à portée de main signifie que vous pouvez prendre de meilleures décisions, donner de meilleures réponses, et ont une meilleure compréhension de l'état actuel de votre environnement. Notre vérification du réseau peut saisir chaque élément de données utiles à partir de vos machines gérées. Avec notre vérification du réseau et l'inventaire, la connaissance et le suivi de tous les systèmes et les détails du logiciel devient simple, efficace et fiable, peu importe où se trouvent vos machines.

Sauvegarde et Récuperation

Alors, êtes-vous prêt pour une catastrophe?


La manière dont vous effectuez votre sauvegarde n’est pas aussi importante que d’être en mesure de restaurer vos systèmes. Nos produits de protection des données intégrées vous permettent d’établir une stratégie complète de restauration couvrant tous les niveaux de données de votre entreprise qui doivent être protégés afin que vous puissiez atteindre vos objectifs de point de reprise (RPO), ce qui vous permettra de reprendre la prestation de vos services à temps pour atteindre vos objectifs de temps de reprise (RTO). S’il se produit une perte de données, notre équipe peut les restaurer à distance grâce aux fichiers de sauvegarde stockés localement ou dans le nuage. Les clients peuvent aussi restaurer directement les fichiers et les dossiers perdus au moyen du portail utilisateur intégré, fournissant ainsi une autre option de restauration qui leur permet de reprendre leurs activités aussi rapidement que possible.

Gestion Smart Phone Entreprise

Une approche globale pour assurer une couverture complète de la mobilité.



La gestion des actifs de téléphonie mobile de l’entreprise est un élément essentiel de la gestion de la téléphonie mobile de l’entreprise, qu’il s’agisse d’actifs physiques, comme les appareils, ou d’actifs virtuels, comme l’information échangée par les utilisateurs d’appareils personnels. En alliant les éléments les plus importants des méthodes clés utilisées de nos jours pour la gestion de la téléphonie mobile (MDM et conteneurisation), IKO vous offre les avantages de la sécurité et du contrôle au moyen d’une approche simple fondée sur les politiques et déployée de manière centralisée.


IKO peut établir des conteneurs chiffrés, tel que prescrit par les politiques, qui seront complètement isolés du reste de l’appareil de l’employé et qui fourniront aux employés un accès sécurisé aux applications, courriels et documents par l’entremise de ces conteneurs. IKO installe sur les appareils mobiles des conteneurs d’application qui établissent une communication au moyen d’une passerelle se trouvant derrière le pare-feu de l’entreprise, laquelle régit l’accès aux systèmes de l’entreprise. IKO exerce en tout temps un contrôle complet sur le contenu accessible au moyen de ces conteneurs, ainsi que sur ceux qui peuvent y accéder. Le réseau de l’entreprise demeure entièrement isolé de toutes les autres applications se trouvant sur l’appareil, y compris les applications nuisibles téléchargées par l’utilisateur. Par ailleurs, la solution ne s’appuie pas uniquement sur le chiffrement au niveau de l’appareil. Elle comporte aussi son propre chiffrement hautement sécurisé. Les protocoles de sécurité utilisent le chiffrement AES-256 de classe militaire en plus du chiffrement SSL, et la solution est conforme aux normes de confidentialité de l’industrie telles que FINRA, FIPS 140-2, HIPAA et bien plus.

Gestion des mises à jour

Rester à jour avec vos logicles


Les professionnels des TI savent que lorsque le réseau court des risques, l’ensemble de l’entreprise court aussi un risque. Suivre le fil des modifications relatives à la sécurité ou aux logiciels, et les mettre en application constitue un défi de taille au sein des infrastructures informatiques. Particulièrement lorsque les réseaux sont répartis dans plusieurs emplacements, comprennent plusieurs domaines, traversent de nombreux pare-feu, et incluent des utilisateurs à distance et à domicile.


La gestion des programmes de correction de réseau ne consiste pas seulement à analyser et à appliquer des correctifs. Souvent, les programmes de correction doivent être déployés dans un environnement d’essai, doivent être soumis à un processus d’approbation ou exigent un déploiement en plusieurs étapes. IKO fournit les outils et les infrastructures permettant de mettre en application les politiques et de traiter avec facilité les déploiements complexes de logiciels et de programmes de correction.

Gestion des Politiques

La stabilité est une caractéristique essentielle d’une entreprise efficace et dynamique.


Notre outil de gestion des politiques permet de rationaliser le processus de création, d’établissement et d’application à distance des politiques des TI pour des groupes de systèmes dans l’ensemble d’une entreprise distribuée. Notre équipe peut visualiser toutes les politiques depuis un tableau de bord Web unique, les personnaliser et les assigner en fonction de l’entreprise, du groupe, du type d’ordinateur, de la plateforme ou de toute vue dynamique des ordinateurs afin d’assurer que tous les systèmes sont conformes. Grâce à l’automatisation de la gestion et de l’application des politiques au moyen de notre cadre d’automatisation informatique, nous sommes en mesure de prendre des mesures immédiates pour apporter les correctifs nécessaires à tous les systèmes qui ne sont pas conformes.


La plupart des organismes de TI adoptent une approche fondée sur les politiques pour la gestion des systèmes informatiques, en créant et en mettant en œuvre de nombreuses politiques sur les ordinateurs distribués dans l’ensemble de l’entreprise. Alors que certaines politiques abordent la capacité et la performance, d’autres traitent de l’accès, de l’authentification et de la sécurité. Toutefois, plus le nombre de systèmes gérés augmente, la mise à jour et l’application de centaines de politiques sur des milliers de systèmes peuvent devenir difficiles à contrôler. Comment pouvez-vous savoir à quels systèmes les diverses politiques doivent être appliquées? Qu’advient-il si un utilisateur effectue par mégarde un changement dans le système? Qu’en est-il des nouveaux systèmes?

Contrôle à distance

Le contrôle à distance est supérieur à la proximité


Les professionnels des TI doivent souvent accéder à des serveurs, des postes de travail et des appareils mobiles sécuritairement, rapidement et sans affecter la productivité des utilisateurs. Notre plateforme Web de gestion des TI entièrement intégrée offre une solution complète d’accès et de contrôle à distance en temps réel, rapide et sécurisée, même derrière des pare-feu ou depuis des ordinateurs à domicile. N’utilisez plus d’outils de contrôle à distance grand public qui ne vous offrent pas la sécurité ou les caractéristiques de gestion des systèmes intégrées dont vous avez besoin pour travailler dans un environnement informatique professionnel.

Nous pouvons accomplir beaucoup de travail en arrière-scène sans interrompre les activités de l’utilisateur.

Dans ces cas, lorsque les problèmes sont intermittents, nos techniciens peuvent traiter les problèmes en temps opportun et en collaboration avec l’utilisateur.

Nos techniciens n’ont pas besoin d’accéder physiquement à vos bureaux.

Nos techniciens peuvent résoudre les problèmes instantanément lorsqu’ils surviennent.

Nous permet d’éliminer le temps de déplacement requis pour résoudre le problème

Surveillance Proactif

Bienvenue à votre nouvelle vie amélioré


La surveillance proactive des serveurs, des postes de travail, des ordinateurs distants, des journaux d’événements Windows et des applications est essentielle pour assurer la sécurité, le rendement du réseau ainsi que le bon déroulement de l’ensemble des activités de l’entreprise.

Détection automatique du réseau LAN

Détection automatiquement de tous les appareils sur le réseau.

Déclenchement des alertes de surveillance du réseau LAN lorsque de nouveaux appareils sont détectés.

Visualisation facile de tous les appareils connus et inconnus.

Déclenchement d’une alerte lorsqu’il survient des changements relatifs au matériel ou aux logiciels.

Avertissement lorsque l’espace libre sur le disque est faible.

Avertissement lorsqu’un serveur est défaillant.

Surveillance du journal des événements.

Déclenchement d’une alerte en cas de modification ou de violation des fichiers.

Surveillance de l’état de la connexion des ordinateurs.

Avertissement lorsque des utilisateurs se connectent durant leurs déplacements.

Billeterie

Service de haute qualite


Être en mesure d’assurer le suivi des incidents et répondre aux besoins des entreprises sont des éléments indispensables lorsqu’on souhaite offrir un service de qualité supérieure. Grâce au système de tickets pour centre d’assistance de IKO vous saurez toujours où en est votre prestation de services. Principaux avantages

Accès direct aux tickets depuis l’icône dans la zone de notification

Suivi de vérification complet pour chaque ticket

Rapports sur les tickets en cours

Assignation des priorités

AuthAnvil Authentification unique

Plus besoin de vous souvenir vos mots de passes


Protégez les données de l'entreprise avec un accès sécurisé aux applications professionnelles grâce à nos solutions d'authentification unique et d'authentification multi-facteurs

Authentification multi-facteurs (MFA)

Authentification unique (SSO)

Examination des mot de passes

Automatisation des mots de passe

Identity-as-a-Service (IDaaS)

Gestion des droits d'auteur


Se souvenir des mots de passe pour tant d'applications différentes est impossible. Les utilisateurs réutilisent souvent les mêmes mots de passe faibles et prennent trop de temps à les réinitialiser lorsqu'ils sont oubliés. L'intégration et la suppression d'utilisateurs est également une tâche très longue. AuthAnvil rend les utilisateurs d'approvisionnement et de déprovisionnement instantanément, en donnant plus de temps en main dans votre journee.

Rapports

Un mécanisme complet pour vos rapports


Avec le nombre toujours croissant et la diversité des ordinateurs gérés, y compris le matériel et les logiciels, la collecte et le maintien d'informations facilement accessibles, précises et complètes concernant les états et les configurations de tous les ordinateurs gérés sont devenus une importante tâche informatique. Non seulement cette information est le fondement de nombreuses décisions tactiques et la planification stratégique, mais il est également important pour une variété d'autres raisons telles que les questions de licences légales, l'évaluation de la performance des techniciens et le dépannage.
INTÉRESSÉ?