n.f. ( de
information et automatique).
Science du traitement automatique et rationnel de l'information en tant
que support des connaissances et des communications ; ensemble des applications
de cette science, mettant en oeuvre des matériels (ordinateurs)
et des logiciels.
Nous mettons
tout notre savoir faire en oeuvre afin que vous puissiez jouir d'un
parc informatique fiable et sans problème.
Réseaux informatiques
Nous commençons par déterminer vos besoins
en termes de communication. Avez-vous besoin d'un réseau rapide
et de partager des données ? Avez-vous besoin de partager un
accès Internet ? Avez-vous besoin de vous connecter à
distance à votre réseau ?
Nous déterminons ensuite le matériel dont vous avez besoin,
en fonction des options d'évolutivité choisies.
Réalisation
Viennent ensuite la réalisation du réseau et sa
recette. Le câblage est installé le plus discrètement
possible, le matériel actif est installé et paramétré.
Maintenance de parcs informatiques
L'outil informatique est rentable à condition de ne pas dépenser
trop de temps pour le faire fonctionner. Un suivi régulier et
rigoureux permet de s'affranchir des problèmes de fragmentation
de disque, de virus, de pertes de données et de panne matérielles.
Il en résulte une disponibilité accrue et une plus grande
rapidité des machines.
La téléintervention permet d'effectuer la majorité
des opérations de maintenance à distance, sans
se déplacer. C'est un outil que nous utilisons beaucoup.
Sécurisation des réseaux
La sécurisation se joue à trois niveaux :
- L'architecture du réseau
informatique
Le choix des éléments lors de la réalisation
détermine le niveau de protection contre les intrusions
venant de l'extérieur.
-
-
L'accès
aux postes
La majorité des actes de malveillance sont commis de l'intérieur
de l'entreprise. Un accès par mot de passe n'est pas suffisant.
Un contrôle par empreinte digitale , clé USB
ou carte à puce est bien plus sûre.
-
Le stockage
des données
Stockée à l'état brut sur un disque, elles
sont très facilement copiables. Le cryptage permet
de ne laisser que des données inexploitables pour autrui
sur les supports de stockage.