Mardi 19 Mars 2024
Parc Informatique

Matériels et Logiciels

Installations informatiques :  matériels, logiciels

              En préalable à toute construction et installation d’architecture réseau, une stratégie de mise en oeuvre est définie conjointement. Elle a pour but de rassembler l’ensemble des conditions de sécurité et de fiabilité, de s’assurer de la disponibilité des matériels et des logiciels, de protéger vos données et de faire l'adéquation entre organisation interne et organisation informatique dans le cadre de ce changement.

Outre les solutions réseau classiques de type Microsoft, nous vous proposons également des stratégies alternatives performantes par des matériels et logiciels concurrents. Notre but est de vous apporter des solutions fiables, efficaces, confortables et sécurisées.

              Par exemple, nous proposons des serveurs ,des firewall et de passerelle internet).

            

Nous garantissons ainsi notre indépendance quant aux solutions proposées pouvant répondre à vos besoins, quant aux stratégies d'évolutions que nous pouvons être amenés à vous soumettre.

Nos prestations d’installation :

  • Installation de votre réseau d’entreprise, en réseau filaire ou WiFi
  • Installation de connexion Internet (accès ADSL Fibre, avec serveur passerelle, routeur,…)
  • Installation d’accès à distance et de réseau VPN
  • Installation des serveurs et des services dédiés (serveur de données, de mail, d’impression,…)
  • Installation des solutions de sauvegarde des données
  • Installation des postes de travail, des imprimantes ou copieurs et autres périphériques
  • Installation et paramétrage des systèmes d’exploitation et des logiciels
  • Installation des accès WiFi
  • Installation des accessoires de mobilité (PDA, BlackBerry, Pocket PC,…)

 

Matériels & Logiciels :

Ordinateurs de grande marque (Apple, Fujitsu, HP, Sony, ...), Moniteurs, imprimantes, scanners, appareils photo, traceurs…
Solutions clients/serveurs sous Windows et Mac OS X,
De la suite bureautique Office à la gestion Sage ou Ciel, en passant par les outils de création de type Adobe…

Serveur

serveur

 

Vos serveurs informatiques représentent le coeur de votre système d'informations. Ils fournissent tous les processus informatiques nécessaire à votre activité. Historiquement intégrateur de serveurs, Intersed - Servial fait depuis de longues années confiance à l’offre des grands constructeurs (HP, Fujitsu, DELL).

 

Dimensionnement

 En amont d'un projet d'installation ou d'évolution de serveur, AMIS vous conseille pour dimensionner votre équipement au plus près des besoins que vous exprimez.

 

Dans le cadre de notre mission de prestataire conseil, nous attirons également votre attention sur différents points techniques, fonctionnels ou sécuritaires pour lesquels nous préconisons des solutions pérennes. Pour aller plus loin, nous nous efforçons d'anticiper vos besoins futurs pour que votre installation ne soit pas obsolète dès l'année suivante.

 Une mission d'expert informatiqueplanreseau

 

Choisir, configurer, déployer et administrer un serveur est une mission d'expert informatique.

Que vous souhaitiez déléguer l'intégralité du déploiement de vos serveurs, obtenir un support ponctuel ou régulier pour votre service informatique interne ou tout simplement acquérir les meilleurs matériels du marché, nous vous proposons systématiquement une offre de services informatiques person

Hebergement & Mail

Nam enim risus, molestie et, porta ac, aliquam ac, risus. Quisque lobortis. Phasellus pellentesque purus in massa. Aenean in pede. Phasellus ac libero ac tellus pellentesque semper. Sed ac felis. Sed commodo, magna quis lacinia ornare, quam ante aliquam nisi, eu iaculis leo purus venenatis dui.

  • List item one
  • List item two
  • List item three

Sécurité & Confidentialité

confidLa sécurité informatique, d’une manière générale, consiste à assurer que les ressources matérielles ou logicielles d’une organisation sont uniquement utilisées dans le cadre prévu.

La sécurité informatique vise généralement cinq principaux objectifs :

  • L’intégrité, c’est-à-dire garantir que les données sont bien celles que l’on croit être ;
  • La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ;
  • La disponibilité, permettant de maintenir le bon fonctionnement du système d’information ;
  • La non répudiation, permettant de garantir qu’une transaction ne peut être niée ;
  • L’authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.

La confidentialité consiste à rendre l’information inintelligible à d’autres personnes que les seuls acteurs de la transaction.

Vérifier l’intégrité des données consiste à déterminer si les données n’ont pas été altérées durant la communication (de manière fortuite ou intentionnelle).

L’objectif de la disponibilit&eacute est de garantir l’accès à un service ou à des ressources.

La non-répudiation de l’information est la garantie qu’aucun des correspondants ne pourra nier la transaction.

L’authentification

L’authentification consiste à assurer l’identité d’un utilisateur, c’est-à-dire de garantir à chacun des correspondants que son partenaire est bien celui qu’il croit être. Un contrôle d’accès peut permettre (par exemple par le moyen d’un mot de passe qui devra être crypté) l’accès à des ressources uniquement aux personnes autorisées.

Nécessité d’une approche globale.

La sécurité d’un système informatique fait souvent l’objet de métaphores. En effet, on la compare régulièrement à unesecu chaîne en expliquant que le niveau de sécurité d’un système est caractérisé par le niveau de sécurité du maillon le plus faible. Ainsi, une porte blindée est inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue.

Cela signifie que la sécurité doit être abordée dans un contexte global et notamment prendre en compte les aspects suivants :

  • La sensibilisation des utilisateurs aux problèmes de sécurité
  • La sécurité logique, c’est-à-dire la sécurité au niveau des données, notamment les données de l’entreprise, les applications ou encore les systèmes d’exploitation.
  • La sécurité des télécommunications : technologies réseau, serveurs de l’entreprise, réseaux d’accès, etc.
  • La sécurité physique, soit la sécurité au niveau des infrastructures matérielles : salles sécurisées, lieux ouverts au public, espaces communs de l’entreprise, postes de travail des personnels, etc.

 

Mise en place d'une politique de sécurité

La sécurité des systèmes informatiques se cantonne généralement à garantir les droits d'accès aux données et ressources d'un système en mettant en place des mécanismes d'authentification et de contrôle permettant d'assurer que les utilisateurs des dites ressources possèdent uniquement les droits qui leur ont été octroyés.   

Les mécanismes de sécurité mis en place peuvent néanmoins provoquer une gêne au niveau des utilisateurs et les consignes et règles deviennent de plus en plus compliquées au fur et à mesure que le réseau s'étend. Ainsi, la sécurité informatique doit être étudiée de telle manière à ne pas empêcher les utilisateurs de développer les usages qui leur sont nécessaires, et de faire en sorte qu'ils puissent utiliser le système d'information en toute confiance.   

C'est la raison pour laquelle il est nécessaire de définir dans un premier temps une politique de sécurité, dont la mise en oeuvre se fait selon les quatre étapes suivantes :  

  • Identifier les besoins en terme de sécurité, les risques informatiques pesant sur l'entreprise et leurs éventuelles conséquences ;  
  • Elaborer des règles et des procédures à mettre en oeuvre dans les différents services de l'organisation pour les risques identifiés ;  
  • Surveiller et détecter les vulnérabilités du système d'information et se tenir informé des failles sur les applications et matériels utilisés ;  
  • Définir les actions à entreprendre et les personnes à contacter en cas de détection d'une menace ;sans-titre

La politique de sécurité est donc l'ensemble des orientations suivies par une organisation (à prendre au sens large) en terme de sécurité. A ce titre elle se doit d'être élaborée au niveau de la direction de l'organisation concernée, car elle concerne tous les utilisateurs du système.   

A cet égard, il ne revient pas aux seuls administrateurs informatiques de définir les droits d'accès des utilisateurs mais aux responsables hiérarchiques de ces derniers. Le rôle de l'administrateur informatique est donc de s'assurer que les ressources informatiques et les droits d'accès à celles-ci sont en cohérence avec la politique de sécurité définie par l'organisation.   

De plus, étant donné qu'il est le seul à connaître parfaitement le système, il lui revient de faire remonter les informations concernant la sécurité à sa direction, éventuellement de conseiller les décideurs sur les stratégies à mettre en oeuvre, ainsi que d'être le point d'entrée concernant la communication à destination des utilisateurs sur les problèmes et recommandations en terme de sécurité.   

La sécurité informatique de l'entreprise repose sur une bonne connaissance des règles par les employés, grâce à des actions de formation et de sensibilisation auprès des utilisateurs, mais elle doit aller au-delà et notamment couvrir les champs suivants :  

cadenas

  • Un dispositif de sécurité physique et logique, adapté aux besoins de l'entreprise et aux usages des utilisateurs ;  
  • Une procédure de management des mises à jour ;  
  • Une stratégie de sauvegarde correctement planifiée ;  
  • Un plan de reprise après incident ;  
  • Un système documenté à jour ;

 

 

Les causes de l'insécurité

On distingue généralement deux types d'insécurités :  

  • l'état actif d'insécurité, c'est-à-dire la non connaissance par l'utilisateur des fonctionnalités du système, dont certaines pouvant lui être nuisibles (par exemple le fait de ne pas désactiver des services réseaux non nécessaires à l'utilisateur)  
  • l'état passif d'insécurité, c'est-à-dire la méconnaissance des moyens de sécurité mis en place, par exemple lorsque l'administrateur (ou l'utilisateur) d'un système ne connaît pas les dispositifs de sécurité dont il dispose.
Maintenance et autre

Maintenance

 

maintenanceNous vous proposons des prestations de maintenance de qualité et adaptées à vos besoins. Les contrats sont définis conjointement pour correspondre à votre budget tout en préservant la réactivité et la qualité de nos interventions et vous permettre de travailler dans les meilleures conditions.

 

Préalablement à tout contrat de maintenance, ou lors de la reprise d’une architecture réseau existante, nous réaliserons un audit technique complet de votre installation.

 

assistelDans la cadre de votre contrat de maintenance, un interlocuteur référent vous est attitré et vous suit dans votre quotidien et vos projets. Il supervisera ou pourra effectuer lui-même les prestations de maintenance, mais surtout il vous conseillera efficacement sur votre installation et son évolution.

Nos formules de maintenance

AMIS propose 3 formules pour l’administration et la maintenance de votre parc informatique :

  • Formule BASIQUE

Nous restons à votre écoute, vous maîtrisez vos coûts
  • Formule CLASSIQUE

La maintenance de vos stations de travail, le conseil en plus
  • Formule INTEGRALE

Un coût fixe pour une administration complète, des postes aux serveurs

Assistance

helpMalgré l’entretien régulier de votre matériel grâce à votre contrat de maintenance, une panne ou un dysfonctionnement peut survenir à chaque instant.

assistanceligne

 

Lors de votre appel téléphonique, nous faisons un premier diagnostic et nous vous proposons d’intervenir à distance pour plus d’efficacité, sur place si le problème est plus important et nécessite notre présence.

 

Les problèmes auxquels nous répondons le plus souvent :

maintenancebis

Dépannage d’un poste de travail
Dépannage des périphériques et autres équipements informatiques
Dépannage d’un serveur
Résolution de problèmes identifiés sur votre réseau
Rétablissement des performances des ordinateurs
Nettoyage des logiciels malveillants et mise à jour des outils de sécurité (virus, spyware,…)

Télémaintenance

Ticket d'Intervention

Réseau Téléphonie

Reseau

Un client : Je souhaitais une infrastructure réseau performante et évolutive qui puisse améliorer de manière significative la qualité et la rapidité du transfert d’informations au sein de ma société. AMIS m’a simplement conseillé la solution la plus adaptée à mes besoins et à mon budget ! Conseil, installation et maintenance ; c’est appréciable d’avoir un interlocuteur unique ! 

 images

 

Nous procédons à la mise en œuvre et à la maintenance d’infrastructures réseau des plus simples aux plus complexes, basées sur des switches et des pare-feu, optimisés pour les trafics data et voip.

reseau

 

 

Lan, Wan,Vlan, voip, tunnels VPN entre différents sites, routage, nous pouvons vous assister pour toutes vos problématiques réseau.

 

 

imageswifi

 

Nous mettons en place des réseaux wifi autour des points d’accès et des contrôleurs. Ces solutions vous permettent de disposer très facilement d’un réseau sans fil maillé, avec des accès publics et privés, le tout étant géré depuis un logiciel unique au travers d’une interface web.

Téléphonie

Optimisation de votre téléphonie fixe

  Pour bon nombre d’entreprises, la téléphonie fixe représente une part non négligeable des frais de   fonctionnement :

  • communications avec vos clients, 

  • appels à vos fournisseurs, 

  • lien avec vos collaborateurs, qu’ils soient en permanence à l’extérieur, comme par exemple des  commerciaux, ou de façon plus ponctuelle. 

C’est pourquoi l’analyse et l’optimisation de vos abonnements, de vos coûts de communications et de vos matériels de téléphonie est à effectuer régulièrement :

• êtes-vous sûr(e) de passer par le bon opérateur ? 

• à quand remonte votre dernière négociation des tarifs selon les destinations ? 

• disposez-vous vraiment de conditions tarifaires adaptées à votre activité ?

Parallèlement à ces aspects financiers, une autre composante est à prendre en compte si vous disposez d’un autocom : sa gestion et sa bonne configuration.

Pour mener à bien l’ensemble de ces tâches et bénéficier d’une maîtrise des coûts et des meilleures fonctionnalités de votre système de téléphonie fixe, AMIS est un partenaire de choix.

Nous ne vendons aucun matériel ni aucun abonnement téléphonique.

Ainsi, nous pouvons être à vos côtés en toute objectivité.

Vous souhaitez que nous envisagions un partenariat sur la gestion de votre téléphonie fixe ? 


 

Téléphonie mobile : l'heure des choix

L'arrivée des smartphones a profondément modifié les attentes des utilisateurs de téléphones mobiles.

   S'il est bien sûr toujours nécessaire de pouvoir passer et recevoir des appels et des sms,    d'autres fonctionnalités sont devenues quasi-indispensables, surtout lorsqu'on aborde    la téléphonie mobile professionnelle : 

   • réception, envoi et gestion des mails,

   • accès aux contacts et aux agendas personnels et partagés,

   • accès à des sites internet et extranet.

 

 

 

Toutes ces fonctionnalités, ainsi que la nécessaire maîtrise des coûts, nécessitent de faire de multiples choix dans lesquels il n'est pas toujours facile de se retrouver :

• choix du mobile,

• choix de l'opérateur,

• choix de l'abonnement et des options.

AMIS effectue en permanence une veille technologique et une veille opérateurs qui nous permet d'être au fait des abonnements et options, de leurs évolutions et changements, de leurs avantages et inconvénients.

Cette parfaite connaissance du marché de la téléphonie mobile et notre indépendance face aux offres (nous ne commercialisons ni forfaits ni mobiles) nous permet de vous conseiller en toute liberté après avoir analysé et intégré votre existant et vos besoins réels

AMIS peut également prendre en charge, si vous le souhaitez, toute les formalités administratives avec les opérateurs, rendant alors facile le passage de la téléphonie mobile subie à la téléphonie mobile choisie et maîtrisée.

Téléphonie mobile : une bonne configuration change tout

Dans le domaine de la téléphonie mobile, AMIS ne s'arrête pas au conseil et à l'accompagnement : nous configurons vos téléphones et vos systèmes d'information afin qu'ils soient interconnectés et que vous bénéficiez réellement d'un bureau à distance.

Sous réserve des équipements et forfaits que vous aurez choisis, nous ferons le nécessaire pour que les modifications apportées sur votre téléphone soient répercutées sur votre ordinateur, pour que le rendez-vous ajouté par votre assistante au bureau soit visible immédiatement sur votre smartphone ou pour que ce qui vous était annoncé comme impossible devienne réalisable dans la majorité des cas. 

Vous souhaitez en savoir plus sur les possibilités réelles accessibles grâce à la téléphonie mobile ...

Cablage Réseau

Le câblage réseau RJ45 : Une obligation

Cablage reseauMême s’il est possible d’utiliser le WiFi, le câblage réseau demeure une solution à privilégier pour un réseau qui fonctionne vraiment, d’autant plus que le nombre de postes est important.

Souvent existant dans les locaux d’entreprise, il souffre souvent de vieillesse (prises endommagées, câbles ne correspondant plus aux besoins de débit d’aujourd’hui..) ou tout simplement ne propose plus assez de prises disponibles. Dans le cadre de nouveaux bureaux, le câblage existant qui correspondait à l’ancien locataire, ne correspond pas forcement à votre organisation.

Cablage reseau armoireAMIS réalise des câblages réseau RJ45 complets, ou reprend l’existant pour le réparer et l’améliorer, dans des contextes de bureaux modernes avec faux-plafond, goulottes intégrées, mais aussi dans des anciens logements ou des bâtiments anciens, tel que l’on trouve souvent dans Paris intra-muros, sans compter les contraintes esthétique qui peuvent exister.

Le principe est une armoire de brassage qui contiendra souvent les serveurs et autres équipements centraux, d’où partent tous les câbles vers les différentes prises des locaux.

 

baieLa qualité et la rapidité des transferts d'informations sont devenus des aspect vitaux de votre activité. Pour vous garantir la fiabilité de votre infrastructure réseau, Influence Réseaux met à votre service son expérience en matière de cablage réseau et une démarche permanente de formation aux avancées technologiques.                         

Selon vos besoins réels, nous étudions les solutions de cablage informatique à mettre en oeuvre : cuivre, fibre optique, sans fil, ou laser. En câblage cuivre, nous pouvons nous baser sur une des trois normes actuelles : catégorie 5e, catégorie 6 ou catégorie 7.

 

 

 

Catégorie 5e (Classe D) : transmission de données à des fréquences jusqu'à 155 MHz et à des débits théoriques de 1000 Mb/s.

Catégorie 6 (Classe E) : transmission de données à des fréquences jusqu'à 500 MHz et à des débits théoriques de 1 Gb/s.

Catégorie 7 (Classe F) : transmission de données à des fréquences jusqu'à 600 MHz et à des débits théoriques de 10 Gb/s.

Catégorie 7a (Classe FA) : transmission de données à des fréquences jusqu'à 1 GHz et à des débits théoriques de 10 Gb/s.

Selon la norme sur laquelle nous basons l'installation, différents types de cables peuvent utilisés:

                                Le câble UTP (Unshielded Twisted Pair) est un câble non blindé, non écranté.

                                Le câble FTP (Foiled Twisted Pair) est un câble écranté avec une feuille d'aluminium.

                                Le câble STP (Shielded Twisted Pair) est un câble écranté paire par paire.

                                Le câble SFTP (Shielded Foiled Twisted Pair) est un câble écranté paire par paire et blindé.

                                Le câble SSTP (Shielded and Shielded Twisted Pair) est un câble blindé paire par paire avec un  blindage autour.

En France et en Europe, dans la majorité des cas, nous utilisons au minimum un câblage FTP, de préférence à l'UTP, ce dernier n'offrant pas un niveau de protection suffisant aux perturbations électromagnétiques liées à l'environnement direct du câblage.

Rigueur et respect des normes

La bonne mise en oeuvre d'un câblage réseau FTP (ou STP, SFTP,SSTP) impose une rigueur et un respect absolu des normes et des contraintes pour un fonctionnement optimal.

Afin de vous garantir un câblage réseau dans le respect des normes et de vos attentes, nous testons chaque câble avec du matériel de pointe et vous fournissons un cahier de recette détaillé sur l'ensemble de votre câblage informatique.

Formation

Logiciel Bureautique

Logiciel de gestion EBP

Logiciel PAO

Newletters

Conditions d'utilisation

ZAVATTERO Claude

6 av Lieutenant Emile Charpentier

Residence de Provence

Le Miramar

06100 NICE

Tél : 06 10 93 71 44

Email : zavattero.claude@amis-informatique.fr

Aller au haut