
Architectures Systèmes, Réseaux
et Sécurité Informatique
Solutions Proposées
et Domaines d'Intervention
Nos équipes interviennent aussi bien sur des toutes petites infrastructures que sur des grandes infrastructures très complexes.
Infrastructures Systèmes et Réseaux
- Conception et mise en place d'Infrastructures Systèmes (Majoritairement sous Windows Server), comprenant un ensemble de rôles et fonctionnalités
- Conception et mise en place d'infrastructures Réseaux (Majoritairement sous Cisco et Aruba), via des switchs et des routeurs.
Infrastructures Serveurs et Stockage
- Conception d'architecture et mise en place de solutions de serveurs et stockage (Majoritairement avec des serveurs et baies de stockage Lenovo).
- Architectures SAN traditionnels : majoritairement via FiberChannel, et iSCSI
- Architectures Hyper-Convergées : via VMware vSAN ou encore Hyper-V avec Storage Space Direct
- Sauvegardes sur lecteurs de bandes, bandothèques (essentiellement Lenovo), NAS (Essentiellement via Synology)
Processus SI
Personnalisation des bonnes pratiques ITIL 4 aux processus SI.
ITIL 4 regroupe 34 processus qui détaillent l'ensemble des activités à gérer au sein d'une DSI.
Chacun de ces processus fait l'objet de bonnes pratiques issus d'années d'expériences d'experts ayant conçu ensemble le référentiel ITIL.
Sécurité SI Organisationnelle
La Sécurité SI sur le plan organisationnel s'intéresse à la définition d'une stratégie SSI, ainsi qu'à sa mise en œuvre. Les trois axes fondamentaux sont toujours liés à la confidentialité, l'intégrité et la disponibilité de la donnée.
Pour nous, la Sécurité SI est un domaine transverse dans une DSI.
Les recommandations doivent être alignés à la stratégie de l'entreprise, à ses besoins et à ses capacités financières, tout en minimisant les coûts inutiles ainsi que l'impact sur le niveau de productivité des utilisateurs.
Sécurité SI Défensive
La Sécurité défensive consiste à mettre en place les solutions de sécurité au sein du SI.
Ces solutions de sécurité doivent veiller à prendre en compte l'ensemble des couches, et parfois même plusieurs niveaux de sécurité peuvent être implémentés pour chaque niveau.
Des exemples de couches à traiter seraient : la sensibilisation utilisateur, la sécurité réseau, la sécurité de l'environnement utilisateur, la sécurité des serveurs, la sécurité des applicatifs, la protection des données, ou encore la protection des identités et des accès.
Sécurité SI Offensive
La sécurité offensive consiste à tester la sécurité d'un SI en essayant activement d'y pénétrer et d'y exploiter des failles.
Il s'agit ici d'une activité pouvant être réalisée lorsque le niveau de sécurité défensif est considéré comme avancé.
En effet, dans le cas contraire cela serait inutile, car cela reviendrait à enfoncer des portes ouvertes.
De plus il est important de bien faire la distinction entre la sécurité défensive et la sécurité offensive. Il y a souvent une confusion sur ce sujet, et ces deux domaines relèvent de compétences différentes.
Cloud Computing
Les solutions de Cloud Computing que nous proposons permettent de mixer entre fournisseurs locaux et fournisseurs internationaux.
Car chaque offre a ses qualités et ses défauts.
En fonction des besoins de nos clients, nous sommes en mesure d'adapter une solution cloud sur mesure.
Localement, nous proposons principalement des solutions d'infrastructure, de sauvegarde à distance ou encore de reprise d'activité.
A l'international, nous travaillons beaucoup avec les solutions Microsoft, notamment avec Microsoft 365.
Virtualisation des SI
La Virtualisation des SI couvre plusieurs aspects.
Le principal concerne la virtualisation des serveurs, et ici nous travaillons principalement avec les solutions VMware vSphere, ainsi que Microsoft Hyper-V.
Nous mettons également en place des solutions de virtualisation de postes de travail (avec VMware Horizon essentiellement), ainsi que des solutions de virtualisation de présentation (avec Microsoft Remote Desktop Services).
Messagerie d'Entreprise
Au fil des années nous avons construit une expertise très forte sur la place locale, en messagerie d'entreprise notamment avec les solutions Microsoft Exchange (sur site ou dans le cloud).
Ces solutions nécessitent également une sécurisation à différents niveaux, surtout compte tenu des dernières menaces, toujours plus complexes, et toujours plus dangereuses.
Les solutions de sécurité s'implémentent généralement sous forme de solutions d'analyse et de filtrage sur site ou dans le cloud.
Reprise après Sinistre et Continuité d'Activité
La reprise d'activité ainsi que la continuité d'activité peuvent se voir aussi bien sur le plan organisationnel que technique.
Sur le plan organisationnel, cela prend la forme de procédures et de plans divers.
Et sur le plan technique il est nécessaire de mettre en place les solutions sur le plan réseau, système, applicatif nécessaire afin d'assurer la reprise et la continuité de l'activité.
En termes de solution de reprise, nous travaillons beaucoup avec les produits Veeam, qui permettent de gérer un grand nombre d'aspects liés aux procédures habituels de reprise et de continuité.
Réseaux Sans Fil d'Entreprise et Longue Portée
En termes de réseaux sans-fil d'entreprise, nous travaillons essentiellement avec les solutions Cisco, Aruba et Ruckus.
Ces solutions permettent d'adresser les tous petits réseaux, ou encore ceux pouvant aller jusqu'à plusieurs centaines de points d'accès.
Nous intégrons aussi des solutions de réseaux sans-fil longue portée, pouvant aller jusqu'à plus de 10 kilomètres. Pour cela nous avons développé une expertise forte sur les produits Ubiquiti.
Téléphonie sur IP, Communications Unifiées et Collaboration
En termes de solutions de Téléphonie sur IP, nous travaillons essentiellement avec les produits Cisco (CUCM, CUCME, CUC, etc.) connu comme un leader sur ce segment.
Nous intégrons aussi beaucoup les solutions de communications unifiées et de collaboration via la suite Microsoft 365.