Mes prestations couvrent l’ensemble des services informatiques, à savoir :

  • L’étude;
  • Le conseil;
  • La formation;
  • La gestion de parc informatique;
  • Les réseaux, internet;
  • Les solutions de sécurité;

Mon objectif est de proposer des solutions efficaces et rapides qui vous permettront d’améliorer vos performances.
Je vous conseille selon vos besoins et vous propose les outils informatiques les plus modernes et les mieux adaptés à vos exigences.

Un diagnostic de parc informatique permet principalement d’avoir un état précis de l’infrastructure informatique de l’entreprise afin de pouvoir maîtriser le système d’information,
sa maintenance, son suivi et son évolution.

Il permet d’inventorier le fonctionnement du système d’information, d’identifier les failles et de proposer des solutions a court, moyen et long terme, il couvre  :

  • les postes de travail fixes et mobiles ;
  • les serveurs et leurs rôles au sein du Système d’information ;
  • les application bureautiques, de gestion ou applications métier utilisées ;
  • le moyens de connexion à internet et les connexions multisites ;
  • la sécurité des données et d’accès au réseau et à internet.

Un audit de l’infrastructure informatique permet principalement d’avoir un état précis de l’infrastructure informatique de l’entreprise afin de pouvoir maîtriser le système d’information, sa maintenance,
son suivi et son évolution.

Il peut couvrir l’ensemble des élément composant le système d’information :

  • les serveurs composant l’infrastructure et leurs rôles dans le système d’information ;
  • les services réseaux fournis par le système d’information ;
  • les applications bureautiques, de gestion ou métier ;
  • le réseau physique ;
  • les connexions a internet ou connexions inter-sites ;
  • la sécurité des données, du réseau et de l’accès à internet.

 

Un audit de sécurité informatique peut couvrir tout ou partie des éléments composant la sécurité d’un système d’information et consiste à analyser et s’assurer que les ressources d’une entreprise
sont complètement sécurisées et exclusivement utilisées dans le cadre prévu :
  • Sécurité de l’accès internet et au système d’information vis à vis de l’extérieur, notamment concernant la partie firewall, filtrage d’accès à internet et détection d’intrusion ;
  • Sécurité de l’accès au réseau physique et de l’accès au réseau Wifi ;
  • Sécurité de la pérennité et de l’accès aux données de l’entreprise, notamment quant aux stratégies de sauvegarde et de mots de passe d’accès au réseau : intégrité et disponibilité des
    données, accès sécurisé et confidentialité des informations, mise en œuvre d’une stratégie de sauvegarde fiable ou d’un plan de continuité d’activité, plan de reprise d’activité.

Tags:

Comments are closed