#1 – Prévention des cybermenaces et préservation de votre productivité

EverLink vous permet grâce aux fonctionnalités des solutions de cybersécurité Malwarebytes de prévenir, détecter et répondre à tous les types de cybermenaces et de préserver ainsi votre productivité.
- L’EDR (Endpoint Detection and Response) ou service de détection et de réponse pour les terminaux) est une catégorie de solutions capable de détecter et contrer les activités suspectes sur les serveurs, les postes de travail et les ordinateurs portables.
- La solution EDR Malwarebytes remplace ou complète d’autres solutions de sécurité pour les terminaux, notamment Microsoft Defender.
La solution EDR Malwarebytes est fondée sur une technologie unique de machine learning qui permet de détecter non seulement les menaces connues mais aussi trouver les menaces » zero-day » inconnues
PACK SÉRÉNITÉ |
PACK INTÉGRAL |
|
---|---|---|
Protection antivirus nouvelle génération | • | • |
Console de gestion sur le cloud | • | • |
Contrôle des périphériques USB | • | • |
Fonctionnalités EDR (Détection et réponse aux activités suspectes) | • | |
Isolation des machines infectées | • | |
Rollback 72h (Retour à un état antérieur en cas d’infection) | • |
#2 – Sauvegarde et reprise d’activité

EverLink propose la solution intégrée Acronis qui assure non seulement la sauvegarde et la restauration des données mais permet aussi la reprise d’activité après sinistre (PRA – PCA) et le renforcement de la cybersécurité de vos infrastructures informatiques.
Sauvegarde et restauration de pointe
- Protection de plus de 20 plateformes : notamment serveurs et postes physiques, virtuels et Cloud, terminaux mobiles, Office 365 et G Suite
- Plusieurs options de sauvegarde : Cloud Acronis, cloud publique ou privé, en local.
- Console Web de sauvegarde et restauration.
Reprise d’activité après sinistre
- Automatisation des scénarios de reprise d’activité.
- Réduction considérable des coûts grâce à des technologies de réplication sophistiquées.
Cybersécurité élevée
- Analyse basée sur le comportement, pilotée par l’IA.
- Solution leader dans la protection contre le crypto-jacking (détournement d’un ordinateurs smartphone ou serveur pour extraire des crypto-monnaies contre la volonté des utilisateurs, via des sites Web ou des virus informatiques).
Certifications de nos data centers

#3 – Gestion des mots de passe et protection des données sensibles

EverLink propose avec Password Boss une solution de gestion des mots de passe garantissant la protection des données les plus sensibles de l’entreprise.
#4 – Sécurisation proactive des messageries Office 365

EverLink utilise la solution Vade for M365 pour protéger les postes de travail contre les attaques de phishing, spear phishing et malwares les plus sophistiquées :
- Vade for M365 utilise l’Intelligence Artificielle pour venir renforcer les couches de sécurité de la solution Microsoft 365 (basées principalement sur des technologies d’analyse de réputation et de signature). Vade for M365 apporte une défense prédictive de la messagerie sans que les utilisateurs aient à changer leurs habitudes.
- Vade for M365 procède à des analyses comportementales en temps réel de l’intégralité des emails, URL et pièces jointes incluses, et utilise les données et les retours des utilisateurs du milliard de boîtes mail qu’elle protège pour affiner en continu son moteur de filtrage et garantir un taux de précision optimal.
- Vade for M365 permet une continuité de la réception des mails en cas d’indisponibilité de service contrairement à ses concurrents.
- Vade for M365 sécurise plus d’un milliard de boîtes mail dans le monde

#5 – Identification et surveillance des données volées ou compromises

EverLink utilise la plateforme ID Agent pour identifier, analyser, surveiller les données compromises ou volées.
- Plateforme leader de surveillance du Dark Web, ID Agent détecte et analyse les identifiants numériques ainsi que les informations d’identité (adresse email, nom, date de naissance, code secret de carte bancaire) qui ont été dérobés ou compromis et qui circulent sur le Dark Web.
- ID Agent associe l’intelligence humaine à des fonctionnalités de recherche pour identifier, analyser et surveiller de manière proactive 24h/24 et 7j/7. En cas d’alerte, ouverture d’un ticket support Everlink.
- ID Agent permet de trier et suivre les incidents, accéder aux rapports et recommandations établies grâce à des prédiction de tendances.
Principaux avantages
#6 – Sensibilisation des utilisateurs à la cybersécurité et gestion des risques humains

La formation des utilisateurs finaux est aujourd’hui indispensable pour prévenir les risques d’attaques sophistiquées et toutes les menaces (malwares, ransomwares, vols de données, arnaques au président, phishing…).
La plateforme USECURE permet de :
- Détecter les utilisateurs vulnérables et les former/sensibiliser à la sécurité,
- Mesurer la vulnérabilité de l’entreprise et son évolution, grâce à :
- Des programmes en ligne de formation et de sensibilisation (vidéos, tests),
- Des simulations d’attaques de phishing,
- Une surveillance du Dark Web,
- Une gestion simple et performante des chartes informatiques (mises à jour, signature, suivi des utilisateurs…),
- Des rapports détaillés et personnalisés.

#7 – Évaluation et identification des failles de sécurité de votre Système d’information

56 % de l’ensemble du trafic internet est de nature criminelle. Il est donc essentiel de pouvoir évaluer le niveau de sécurité de votre système d’information avant que les cybercriminels ne le fassent.
Partenaire de Vohani, EverLink utilise les tests d’intrusion PenTest qui permettent de révéler les manières dont les cybercriminels pourraient s’introduire et se déplacer dans votre réseau d’entreprise pour accéder, manipuler, endommager ou voler des données sensibles.
Les objectifs des tests d’intrusion Pentest
01 Démontrer le risque réel en simulant le comportement d’un cyberattaquant
02 Évaluer les contrôles actuels de détection et de surveillance de la sécurité
03 Fournir aux entreprises des stratégies de remédiation pour atténuer les risques
04 Comprendre comment les attaquants ciblent leurs données les plus confidentielles et sensibles
