Compétences en informatique

Voici quelques exemples des compétences que nous pouvons mettre en œuvre à votre service.  Nous sommes très flexible, pouvons dans la plupart des cas nous adapter à vos besoins et prendre en charge la totalité d’un projet couvrant différents aspects fonctionnels.  Nous sommes aussi spécialiste dans les solutions à base de produit opensource.

Matériel

  • Serveurs
  • Postes de travail
  • Clients léger

Systèmes d’exploitations

  • Windows
  • Linux
  • MacOSX
  • Virtualisation (vmWare vSphere & ESXi, VirtualBox)
  • Containers (docker)

Applicatifs

  • Serveur de fichiers centralisés
  • Serveur d’impressions
  • Serveur de messagerie et de travail collaboratif
  • Serveur Web
  • Serveur d’annuaire (ActiveDirectory, LDAP)
  • Serveur d’infrastructure (DNS, DHCP, TFTP, FTP, …)

Réseaux

  • Installation et configuration d’une infrastructure réseau physique LAN (switches, routeurs, câblage, FO, …)
  • Configuration d’une infrastructure réseau logique et/ou virtuelle (switches virtuels, VLAN, …)
  • Installation et configuration d’une infrastructure WiFi (AP, WLAN, encryption, …)
  • Création d’un WAN (VPN SSL et IPSEC, connexion à un réseau MPLS, …)
  • Gestion d’adressage IP, DNS, DHCP, …
  • Sécurisation (pare-feu, access-list, …)
  • Accès distant sécurisé (VPN, …)

Sécurité

  • Pare-feu
  • Anti-virus / Anti-Spam
  • Contrôle du surf (filtrage d’URL)
  • Encryption
  • Certificats SSL
  • e-ID

Développement

  • C / C++ / Python
  • Scripting
  • Base de données SQL
  • Autres…

Gouvernance

  • Responsable informatique (CIO) « as a Service »
  • Responsable sécurité (CISO / RSSI) « as a Service »

Audit

  • Réalisation d’audit général ou spécialisé sur tout ou partie de vos infrastructures

 

Quelques exemples de réalisations concrètes dans ces domaines :

  • Mise en place d’une infrastructure complète pour PME : virtualisations des serveurs (services réseau, messagerie collaborative, centralisation des documents, applicatifs métier, …), gestion du réseau et de la sécurité (contrôle d’accès via domaine Windows Active Directory, pare-feu, anti-virus, anti-spam, vidéo-surveillance, …), postes de travail et accès distants.  Ensuite, gestion et évolution de cette infrastructure
  • Dépannage et assistance des utilisateurs (à distance et sur site).
  • Réalisation d’un audit global sur l’informatique, édition d’un rapport sur la situation existante et présentation de recommandations.
  • Réalisation d’une application émulant une imprimante pour un système IBM iSeries (AS-400), transformation des données à la volée (gestion de modèle de fond de page et de code-bar) et impression en PCL sur des imprimantes laser.
  • Réalisation d’applications métier spécifiques dans différents domaines.

En continuant à utiliser le site, vous acceptez l’utilisation des cookies. Plus d’informations

Les paramètres des cookies sur ce site sont définis sur « accepter les cookies » pour vous offrir la meilleure expérience de navigation possible. Si vous continuez à utiliser ce site sans changer vos paramètres de cookies ou si vous cliquez sur "Accepter" ci-dessous, vous consentez à cela.

Fermer