VENTE DE MATERIELS

Interactis a choisi de travailler avec les plus grands constructeurs du marché, ils vous apporteront des solutions pérennes et performantes.

Il est indispensable de faire appel à un constructeur qui dispose d’un réseau de mainteneur performant. Ce sont ces mainteneurs qui stockent les pièces détachées et qui interviennent pour le remplacement de pièces défectueuses le cas échéant (dans les délais de votre garantie).

D’autre part, les grands constructeurs et notamment HP pour la partie serveur présente la particularité de fournir des outils qui permettent à l’administrateur de « veiller » de façon proactive sur beaucoup d’éléments de la machine : température du processeur, inventaire technique, fonctionnement de la carte réseau, performance du disque dur...

 

alpes maritimes solutions informatiques, alpes maritimes société de services en informatique

cannes solutions informatiques, cannes société de services en informatique

antibes solutions informatiques, antibes société de services en informatique

sécurité informatique, prestataire informatique, maintenance informatique, audit informatique, Interactis

Une infrastructure informatique en réseau nécessite des interventions de maintenance récurrentes afin de conserver stabilité, performance et sécurité.

Ces interventions se déroulent sur site et à distance. Elles constituent une démarche proactive et nécessaire dans le maintien de la qualité de service de votre infrastructure informatique.

MAINTENANCE PREVENTIVE

 
Intervention périodique sur site :

 

  • Maintenance des serveurs : vérification des performances systèmes, passage des correctifs, des mises à jour...

  • Veille technique hardware : fonctionnement des disques durs, de la mémoire, température processeur, etc...

  • Administration et optimisation du réseau local ainsi que de l'accès au réseau Internet

  • Optimisation de la configuration des machines

  • Gestion des comptes utilisateurs (création, expiration, limitations)

  • Conseil auprès des utilisateurs

  • Gestion de la sécurité : contrôle du bon déroulement des sauvegardes et maintenance de l'infrastructure sécurité

 

SUPPORT TECHNIQUE - ASSISTANCE


 

Dans le cas ou le problème s'avère plus important nous prenons la main à distance sur votre réseau afin

de résoudre les incidents.
  

  • Assistance sur site

Dans le cas ou le support téléphonique ne permet pas de résoudre l'incident, nous vous proposerons une intervention sur site dans un délai maximum de 4h ouvrés.
 

  • Gestion des pannes matériels

La cellule support établira un premier diagnostic sur les pannes matériels éventuels.

Nous assurons ensuite, si nécessaire, le déclenchement et le suivi de la procédure de maintenance avec le constructeur dans le cadre de la garantie.

Nous mettons à votre disposition un cellule de support téléphonique et d'assistance afin de résoudre les incidents de premier niveau qui pourrait survenir.

 

LA SECURITE : UNE PRIORITE

La sécurité reste un aspect relativement transparent pour l'utilisateur mais revêt néanmoins un caractère réellement stratégique pour l'entreprise.Une simple faille de sécurité est susceptible d'entraîner un préjudice financier important, voire une perte définitive de données stratégiques pour l'entreprise. 

On distingue différents aspects de la sécurité :

 

nice solutions informatiques, nice société de services en informatique

  •  La sécurité Externe

Beaucoup d’entreprises ne s’appuient que sur les antivirus et les firewalls pour assurer leur sécurité alors que la navigation sur Internet ou les échanges de courriers électroniques (et leurs pièces jointes) comportent des risques importants pour lesquels elles n'ont pas de protection.

Exemple d'outils et de moyens à mettre en œuvre :

  •  Audit de l'infrastructure sécurité existante

  •  Sécurisation des systèmes et des réseaux (PKI, Kerberos, IPsec...)

  •   Installation de firewalls, DMZ et serveur relais SMTP

  •  Installation de filtrage URL

  • Antispam, outil de détection des ransomwares "cryptolockers"

  •  Interconnexion de sites distants par VPN ...

 

  • La sécurité Interne

Beaucoup d’entreprise se focalisent sur la sécurité externe alors qu’il a été démontré que dans la plupart des cas, la destruction ou le vol de données provenait de l’intérieur de l’entreprise.

Vous devrez également aménager votre infrastructure système et réseau afin de gérer les accès, les droits et la traçabilité.

 

La sécurité interne requiert peu d’investissement en infrastructure mais elle demande une réflexion importante sur le fonctionnement et l’organisation de l’entreprise ainsi que sur la responsabilisation de chaque employé.

cannes prestataire informatique

antibes prestataire informatique

nice prestataire informatique

  • Les sauvegardes

Effectuer des sauvegardes quotidiennes est réellement une priorité, c'est donc une précaution stratégique.

Nous vous conseillerons dans le choix des supports de sauvegarde ainsi que sur le logiciel qui pilotera la sauvegarde  (sauvegarde quotidienne, mensuelles, etc...).

Les outils sont variés et correspondent à des besoins et à des budgets spécifiques, le choix doit être mûrement réfléchi car il impacte la pérénnité de l'entreprise.

L'objet de ces solutions est de Garantir la continuité de services de votre production, même en cas de panne de l'un de vos serveurs et ce, dans un délai maîtrisé.

Dans un environnement ou l'outil informatique est critique, il est essentiel d'anticiper les scénarios de panne et de prévoir des solutions de secours.

 Afin de rendre votre système d'information le plus performant et le plus agile possible, nous vous proposerons de vous accompagner en mode projet; nous définirons les objectifs, les contraintes, les ressources et les méthodes qui nous permettront au mieux de mettre en œuvre et de valider ces projets.
 

GESTION DE PROJET

Exemple de projets :
 

  • Architecture serveur centralisée (TSE,Citrix)

  • Solutions mobiles (récupération e-mails, accés distant au réseau d’entreprise...)

  • Sauvegarde centralisée et automatique

  • Solutions de sécurité (anti-virus, antispyware, firewall, filtrage de contenu, filtrage URL, Vlan, VPN...)

  • Messageries centralisé et collaborative d’entreprise

  • Infrastructure serveur à "continuité de services" (haute disponibilité)

  • Solution de stockage et serveur de fichiers (San, Nas)

  • Solutions réseaux à haut débit garantie (SDSL, TD, fibre optique)

  •  Audit et conseil en sécurité des réseaux informatique de l'entreprise
     

Sur un plan technique :

D'une façon générale, le maintien sous garantie de votre infrastructure matérielle et système vous permettra de bénéficier d'un niveau de support maximale auprès des constructeurs et éditeurs; et cela vous apportera également une compatibilité optimale avec l'ensemble des technologies du marché et un niveau de performance qui répond aux attentes des entreprises modernes.
 

Sur un plan fonctionnel :
Nous vous aiderons à sécuriser et à optimiser l'organisation de votre système d'information, mieux gérer l'emplacement et l'accessibilité de vos données, construire des systèmes collaboratifs (partage d'agendas, de contacts, de plannings...) et vous permettre de vous déplacer en gardant la possibilité d'accéder à vos données.

 

AUDIT - CONSEIL

Interactis vous propose de réaliser à tout moment un audit de votre système d'information.

L’objectif de l’audit est de vous apporter les préconisations nécessaires pour optimiser les performances, augmenter la sécurité et la fiabilité, réduire les pannes et optimiser votre budget global.

 

La prestation repose sur trois axes d'analyse :

1/ Un descriptif détaillé de votre infrastructure serveur au niveau matériel et logiciel

2/ Une analyse de l’architecture réseau de votre système d’information et de l’utilisation de l’outil informatique

3/ Une analyse des outils et des procédures de sécurité qui sont en place ( sécurité externe : niveau de filtrage des accès entrants et sortants, filtrage Internet ;  sécurité interne :  évaluation de la capacité à cloisonner les fonctionnalités et les informations en fonction des différents postes : support et stratégie de sauvegarde ;  solutions de haute disponibilité (garantir dans un délai contractuel l’accès aux données même en cas de panne), niveau de maintenance...

Un rapport d'audit
A la suite de cet audit, nous rédigerons et vous remettrons un rapport d’audit et de préconisation.

Le rapport d’audit comprendra notamment :

  • un exposé de l’organisation actuelle des systèmes d’information

  • les risques et/ou les conséquences de l’état de fait constaté

  • des préconisations en vue de l’optimisation des performances et de la sécurité.

Des contrats de maintenance - infogérance sont proposés à nos clients.

ces contrats intègrent tous les services nécessaires à la bonne gestion de l'outil informatique :

  • Maintenir le bon fonctionnement des infrastructures informatiques (environnement système et réseau) par des interventions préventives.

  • Assurer le support utilisateur, résoudre les problèmes quotidiens.

  • Fournir des prestations d’assistance afin de répondre aux besoins ponctuels nécessitant une intervention sur site

  • Gérer le bon fonctionnement des sauvegardes

  • Diagnostiquer des pannes et aider le client lors de la réparation ou du remplacement du matériel, etc...

INFOGERANCE - MAINTENANCE

 

Interactis vous propose également plusieurs niveaux d'infogérance de façon à intégrer la gestion financière de vos équipements au sein d'un même contrat de maintenance.

Cette disposition vous permet de bénéficier d'avantages fiscaux et comptables et présente l'avantage de conserver le matériel critique toujours sous garantie.

RGPD - Règlement général sur la protection des données personnelles

 

Acronyme pour règlement général sur la protection des données, le RGPD a pour but d’harmoniser la législation sur la protection des données personnelles au niveau européen ;le RGPD est entré en vigueur depuis mai 2016 mais son application a été différée au mois de mai 2018.

Les responsabilités des entreprises sur la protection des données personnelles seront renforcées,elles devront en effet être en mesure de démontrer les actions menées en faveur de cette protection en documentant leur conformité.Les sanctions financières encourues en cas de non-respect de ces nouvelles dispositions peuvent s’élever jusqu'à 4% du chiffre d’affaire annuel mondial, plafonné à 20 millions d’euros.

QUELLES SONT LES ENTREPRISES CONCERNEES ?

En pratique, toutes les entreprises sont concernées, dès l'instant où elles mettent en œuvre des traitements de données à caractère personnel.

Exemple : les dossiers du personnel, les informations de contact des fournisseurs, des clients, des prospects, surveillance (vidéo, alarme, contrôle des accès), registre des visiteurs, agenda téléphonique utilisé à des fins professionnelles, etc...

 

COMMENT ATTEINDRE LA CONFORMITE ?

Le projet de conformité au RGPD nécessite des compétences à la croisée des chemins entre la sécurité informatique, le juridique et la gestion des organisations.

Les grandes entreprises vont nommer des Data Protection Officer (DPO) mais les PME vont devoir externaliser la compétence afin de bénéficier d'une expertise et respecter la conformité.

 

L'OBLIGATION DE LA MISE EN CONFORMITE

En dehors des dissuasives sanctions financières encourues, les entreprises courent également le risque de se voir pénalisées par leurs partenaires :

- Les assurances vont demander une attestation de conformité afin d'autoriser les couvertures de risque liées à l'activité de l'entreprise;

- Les clients vont réclamer cette même attestation afin de créer autour d'eux un environnement respectueux de la loi, cette démarche sera alors un argument commercial et une valeur ajoutée vis à vis de leurs propres clients

DATA Ingénierie, partenaire de Interactis, vous accompagne dans votre démarche de conformité :

 

1/ Faire un état des lieux pour connaître le niveau de maturité de la société et évaluer le travail à effectuer pour parvenir à la conformité.

 

2/ Établir une politique de protection des données personnelles :

- Réaliser l’inventaire des traitements de données personnelles mis en œuvre;

- Mettre en place des procédures (audits, charte informatique, documents structurants, notification

des violations de données, gestion des réclamations et des plaintes);

- Mettre en œuvre les outils informatiques correspondants aux bonnes pratiques de la sécurité

informatique (droits d'accès, cryptage des données, stratégie de sauvegarde, firewall, etc...);

- Insérer des clauses dans les contrats de vos sous-traitants garantissant qu’ils respectent les dispositions légales quant aux données qu’ils vous confient ;

- Sensibiliser les opérationnels et la direction sur les nouvelles obligations, etc....

3/ Vous accompagner dans la durée pour suivre l'évolution des traitements de l'entreprise (nouveaux logiciels, nouvelles arrivées...).

 

Nous validerons régulièrement que l'entreprise conserve sa conformité au RGPD et serons votre interlocuteur auprès de la CNIL.

 

Contact : M. Stephen Portanier

Tel : 06 09 98 35 69

s.portanier@data-ingenierie.fr

www.data-ingenierie.fr

 

DATA Ingénierie est partenaire de

INTERACTIS

2323 Chemin St Bernard,

Bâtiment 8

Parc de Sophia Antipolis

06220 VALLAURIS

Tel : 04 92 91 01 01

Fax : 09 72 53 73 26

contact@interactis.fr

© 2018 INTERACTIS

TOSH