Support à distance : TeamViewer TeamViewer est un module compact qui s'exécute sur votre ordinateur et permet au service technique d'EVOK de vous dépanner à distance

Du design à l'implémentation, nous vous accompagnons pour fournir un réseau sur mesure

Notre société est spécialisée dans le réseau et la sécurité informatique. Nos solutions permettent d'exploiter au mieux toutes les fonctionnalités offertes par les réseaux internes (LANs) et Internet (WANs).
Du design à l'implémentation, nous vous accompagnons pour fournir <em>un réseau sur mesure</em>

La sécurité des systèmes d'information est un enjeu essentiel.

Du design à l'implémentation, nous vous accompagnons pour fournir un réseau toujours plus fiable, sécurisé et performant, puis nous gérons et assurons le monitoring au quotidien

  • Configuration de firewall, monitoring, reporting et maintenance.
  • Réseaux privés, VPN, multi-sites et VPN SSLpour les utilisateurs nomades.
  • Authentification forte des utilisateurs, contrôle d'accès 802.1X 
  • Solutions VPN-SSL avec authentification à double facteur (par exemple avec Token)
  • Prévention des fuites de données pour empêcher la communication d’informations sensibles à l’extérieur de l'entreprise.
  • Optimisation du réseau étendu (WAN optmisation) – permet d’accélérer les applications et transfert de fichiers sur les connexions WAN.
  • Inspection SSL (Https) – permet d’augmenter la sécurité et le contrôle des règles sur les flux cryptés du trafic

Firewall - Fortinet

  • Toute entreprise se doit de protéger son réseau interne contre les intrusions, les attaques et les virus informatiques.
  • La meilleure arme contre les attaques consiste à l'installation d'un pare-feu (firewall hardware). Il s'agit d'un appareil qui contrôle les flux d'informations à l'entrée de votre réseau. Il permet aussi de connecter de manière sécurisée différentes succursales et de créer des connexions VPN.

Réseaux LAN managés - HP Procurve

  • Garantie à vie sur les produits ProCurve.
  • Couverture intégrale du produit, y compris les ventilateurs et les modules d'alimentation.
  • Remplacement préalable pendant la durée de la garantie, sans frais supplémentaires
  • Les produits ProCurve Networking redéfinissent les standards de qualité et de fiabilité.

VPN SSL - Juniper

  • Les appliances VPN SSL de la gamme Junos MAG Series de Juniper Networks garantissent aux utilisateurs, clients et partenaires distants et mobiles, un accès à tout moment et depuis tout lieu aux ressources et applications de l’entreprise.

Wireless - Ruckus

  • Ruckus Wireless a inventé et fait breveter la technologie du Smart WiFi – la technologie avancée de réseau RF. Le Smart WiFi, pour la première fois, apporte couverture et fiabilité aux réseaux sans fil.
  • Le Smart WiFi utilise un système d’antenne directionnel intelligent et de gain élevé pour permettre au signal WiFi d’être formé, focalisé et orienté vers le chemin le plus performant à tout moment.

Anti-virus / spyware

  • Antivirus spécialement conçu pour les PME
  • Fonction de damage cleanup
  • Mise à jour transparentes et automatiques
  • Protection fiable et intégrale
  • Surveillance des épidémies virales
  • Console de management à interface Web (IIS ou Apache)

Principales règles
pour améliorer votre sécurité informatique
Utiliser des mots de passe de qualité. Utiliser des mots de passe de qualité.
Le dictionnaire définit un mot de passe "comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé". Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Il est donc essentiel de savoir choisir des mots de passe de qualité, c’est-à-dire difficiles à retrouver à l’aide d’outils automatisés, et difficiles à deviner par une tierce personne.
Avoir un système d’exploitation et des logiciels à jour Avoir un système d’exploitation et des logiciels à jour
Navigateur, antivirus, outils de bureautique, pare-feu personnel et outils de production professionnels méritent toute votre attention. La plupart des attaques tentent d’utiliser les failles d’un ordinateur (failles du système d’exploitation ou des logiciels). En général, les agresseurs recherchent les ordinateurs dont les logiciels n’ont pas été mis à jour afin d’utiliser la faille non corrigée et ainsi parviennent à s’y introduire. C’est pourquoi il est fondamental de mettre à jour tous ses logiciels afin de corriger ces failles.
Effectuer des sauvegardes régulières Effectuer des sauvegardes régulières
Un des premiers principes de défense est de conserver une copie de ses données afin de pouvoir réagir à une attaque ou un dysfonctionnement. La sauvegarde de vos données est une condition de la continuité de votre activité.
Ne jamais utiliser un compte administrateur pour naviguer Ne jamais utiliser un compte administrateur pour naviguer
L’utilisateur d’un ordinateur dispose de privilèges ou de droits sur celui-ci. Ces droits permettent ou non de conduire certaines actions et d’accéder à certains fichiers d’un ordinateur. On distingue généralement les droits dits d’administrateur et les droits dits de simple utilisateur. Dans la majorité des cas, les droits d’un simple utilisateur sont suffisants pour envoyer des messages ou surfer sur l’internet. En limitant les droits d’un utilisateur on limite aussi les risques d’infection ou de compromission de l’ordinateur.
Contrôler la diffusion d’informations personnelles Contrôler la diffusion d’informations personnelles
L’internet n’est pas le lieu de l’anonymat et les informations que l’on y laisse échappent instantanément ! Dans ce contexte, une bonne pratique consiste à ne jamais laisser de données personnelles dans des forums, à ne jamais saisir de coordonnées personnelles et sensibles (comme des coordonnées bancaires) sur des sites qui n’offrent pas toutes les garanties requises. Dans le doute, mieux vaut s’abstenir…
Soyez vigilant avant d’ouvrir des pièces jointes à un email Soyez vigilant avant d’ouvrir des pièces jointes à un email
Elles colportent souvent des codes malveillants. Une des méthodes les plus efficaces pour diffuser des codes malveillants est d’utiliser des fichiers joints aux emails; aussi il est fortement recommandé de n'ouvrir les pièces jointes que lorsqu'elles proviennent d'un expéditeur connu et reconnu.
Formulaire de contact

Services informatiques

Cloud services

  • vServeur MINI - 1 vCPU, SAN 50 GB, RAM 4GB Chaque vServeur peut être personnalisé avec de la mémoire supplémentaire, vCPU, du stockage SAN sans limite et la bande passante pour répondre à vos besoins spécifiques, chaque environnement inclus un SLA de 99,9 %, pare-feu, VPN, sauvegarde journalière, et plus encore.
  • vServeur STD - 2 vCPUs SAN 100 GB RAM 8 GB Chaque vServeur peut être personnalisé avec de la mémoire supplémentaire, vCPU, du stockage SAN sans limite et la bande passante pour répondre à vos besoins spécifiques, chaque environnement inclus un SLA de 99,9 %, pare-feu, VPN, sauvegarde journalière, et plus encore.
  • vServeur BUS - 4 vCPUs SAN 150 GB RAM 12 GB Chaque vServeur peut être personnalisé avec de la mémoire supplémentaire, vCPU, du stockage SAN sans limite et la bande passante pour répondre à vos besoins spécifiques, chaque environnement inclus un SLA de 99,9 %, pare-feu, VPN, sauvegarde journalière, et plus encore.
  • vServeur PRO - 8 vCPUs SAN 200 GB RAM 16 GB Chaque vServeur peut être personnalisé avec de la mémoire supplémentaire, vCPU, du stockage SAN sans limite et la bande passante pour répondre à vos besoins spécifiques, chaque environnement inclus un SLA de 99,9 %, pare-feu, VPN, sauvegarde journalière, et plus encore.
  • Hosted Exchange 2013 - Boite de 25 GB Hosted Exchange est la réponse la plus évoluée aux problèmes de gestion de la relation avec les contacts, c’est-à-dire qu’il s’agit d’une solution électronique de choix pour gérer de façon simple et efficace les aspects administratifs d’une activité professionnelle.
  • Package Exchange 2013 & Lync 2013 Hosted Exchange & Lync sont la réponse la plus évoluée aux problèmes de gestion de la relation avec les contacts, c’est-à-dire qu’il s’agit d’une solution électronique de choix pour gérer de façon simple et efficace les aspects administratifs d’une activité professionnelle.

Téléphonie IP