Intégration

Intégration

Mettre en œuvre dans les règles de l’art tous les pans de votre infrastructure informatique.

Proche de vous, ACESI Intégration met à votre disposition des experts techniques de haut niveau (ingénieurs certifiés, architectes, consultants techniques), ainsi que des chefs de projets seniors pour coordonner nos prestations et pour s’assurer du maintien de nos services au meilleur de l’état de l’art.

Nos ingénieurs sont certifiés dans leurs domaines de spécialisation. Ils sont également formés ou sensibilisés aux principes ITIL, véritable référentiel des bonnes pratiques pour mener à bien les projets informatiques d’envergure (production).

ing-exp-2

Network & SecurityData foundationEnterprise ServicesWorkspace Vision
  • Etudier et concevoir l’accès au Système d’Information
  • Protéger de manière globale les réseaux, les utilisateurs et l’information
  • Contrôler la conformité au niveau des performances (LAN et WLAN)
  • Tester et contrôler les intrusions lors d’audits techniques de sécurité interne et externe

network-security

ico-ns-connexion-si

Etude et conception
– Définition de la stratégie technique
– Design d’architectures réseaux LAN/WLAN/DMZ/WAN
– Analyse des besoins métiers

Réseau étendu WAN
– Qualification, redondance et disponibilité du lien
– Fourniture d’accès de type LAN to LAN (Fibre optique, SDSL) et de services Internet
– Accélération de flux
– Interconnexion sécurisée de type VPN IPSEC

Accès distant
Mise en œuvre de :
– Solutions de nomadisme (VPN SSL, IPSEC, portail)
– Architecture DMZ
– Mécanismes d’authentification forte (certificat, token)

Réseau local LAN et WLAN
Mise en œuvre de :
– Equipements de commutation et de routage
– Mécanismes de qualité de service (QoS et disponibilité)
– Segmentation et sécurisation

tiret

ico-ns-control-reseau

Etude et conception
– Cartographie de l’architecture réseau et de la sécurité
– Etude et audit de couverture sans fil
– Audit des flux internes et externes

Conformité
– Mesure de performances réseaux et visibilité du réseau
– Supervision des liens réseaux et alertes de sécurité
– Administration centralisée LAN et WiFi
– Collecte et analyse des journaux (SIEM)
– Revue des configurations

Tests d’intrusion
– Externe
– Interne
– Sans fil

tiret

ico-ns-protection-si

Etude et conception
– Définition de la stratégie technique
– Design de la sécurité
– Audit des flux, des configurations

Protection du réseau
Mise en œuvre de :
– Solutions pare-feu, prévention de l’intrusion (IPS), reverse proxy
– Equipements de sécurisation de services extranet, de messagerie
– Stratégies d’accès et d’isolation des réseaux internes (NAC, VLAN)
– Réseaux Wifi publics et privés

Protection de l’utilisateur
Mise en œuvre de :
– Solutions antivirales postes, serveurs et hyperviseurs
– Proxy de navigation web intelligent
– Passerelle de messagerie

Protection de l’information
– Système de chiffrement des supports
– Chiffrement des transactions (PKI)
– Système de prévention de la fuite de données (DLP)

  • Stockage et partage de la donnée
    • Etude et conception, état de l’art, assistance à maîtrise d’ouvrage
    • Mise en œuvre de systèmes de stockage NAS, SAN, étendus, convergés
    • Optimisation du stockage, audit, suivi d’activité, classification
  • Protection de la donnée
    • Conseil, étude et conception, état de l’art personnalisé et assistance à maîtrise d’ouvrage
    • Mise en œuvre de solutions de sauvegarde, d’historisation de la donnée, d’archivage et d’externalisation de la donnée
  • Disponibilité et sécurité de la donnée
    • Définition des besoins et des règles de sécurité
    • Confidentialité, intégrité, classification et traçabilité de la donnée
    • Définition et mise en œuvre de solutions pour une haute disponibilité du système d’information (PCSI / PRSI)

data-foundation

 

df-stockage

Etude et conception
– Etat de l’art personnalisé
– Définition de scénarios d’évolution chiffrés (audit et aide au choix)
– Assistance à maîtrise d’ouvrage (rédaction de cahier des charges, analyse des offres, etc.)

Système de stockage
Mise en œuvre de :
– Systèmes de stockage centralisé (NAS, SAN, etc.)
– Systèmes de stockage étendu (Virtualisation du stockage)
– Systèmes hyper-convergents (hyper-converged systems)
– Réseau de stockage (FC, Ethernet, Fabric topology, Routing, etc.)

Optimisation du stockage
– Audit performances de la baie de stockage et correction (curatif)
– Suivi d’activité , rapports et préconisations d’optimisation (préventif)
– Catégorisation des données et évolution des politiques d’accès (proactif)

Archivage
Mise en œuvre de :
– Solution d’archivage
– Stockage secondaire (stockage dédupliqué, bandothèque, etc.)
– Externalisation des données archivées dans le Cloud

tiret

df-disponibilite

Définition des besoins et des règles de sécurité
– Réalisation d’une cartographie des besoins de sécurité
– Analyse des risques
– Définition d’une politique de sécurité du SI

Haute disponibilité du système d’information (PCSI / PRSI)
– Etude de faisabilité et préconisations
– Mise en œuvre d’un plan de reprise privé ou dans le Cloud (sauvegarde ou réplication)
– Mise en œuvre de plans de continuité unitaires (systèmes critiques ciblés)
– Maintien en condition opérationnelle, tests périodiques et améliorations

Confidentialité, intégrité et traçabilité de la donnée
– Plan de classification des données
– Définition d’une politique de chiffrement
Mise en œuvre de :
– Solution de stockage WORM (archivage en lecture seule)
– Solution de chiffrement des données
– Solution d’audit en temps réel et reporting

tiret

df-disponibilite

Conseil, étude et conception
– Assistance et conseil sur les bonnes pratiques de sauvegarde (politique de sauvegarde, choix des supports, externalisation, méthodologie, etc.)
– Etat de l’art personnalisé
– Définition de scénarios d’évolution chiffrés (audit et aide au choix)
– Assistance à maîtrise d’ouvrage (rédaction d’un cahier des charges, analyse des offres, etc.)

Sauvegarde et historisation de la donnée
Mise en œuvre de :
– Solution de sauvegarde sur site
– Solution de télé-sauvegarde vers le Cloud
– Solution de sauvegarde continue de la donnée (RPO court)
– Génération et personnalisation de rapports automatisés

Externalisation de la donnée
– Réplication des sauvegardes (réplication dédupliquée, accélération WAN, etc.)
– Réplication des sauvegardes vers le Cloud
– Gestion de l’externalisation des bandes


  • Accès au Système d’information
    • Annuaires d’entreprise, de services réseaux (DNS, DHCP, NTP, Impressions)
    • Virtualisation d’infrastructures
    • Haute disponibilité, redondance, sécurisation
  • Outils Collaboratifs
    • Services de messagerie et de communication On-Premise, Cloud, Hybride
    • Services de fichiers standard et mode collaboratif (Portail Synced-Stored, On-Premise ou Cloud)
    • Haute disponibilité, redondance, sécurisation, protection et optimisation antivirale
  • Gouvernance du Système d’information
    • Supervision des infrastructures On-Premise ou Cloud, Traçabilité des accès, Analyse des infrastructures
    • Gestion de la sécurité et des droits d’accès (Autorité de certification, Sécurisation de la donnée (permissions, DRM), Délégation des droits d’administration, gestion des identités
    • Migration des environnements complexes (changement de nom de domaine Active Directory)
    • Gestion des mises à jour des systèmes d’exploitation

enterprise-services

 

ico-es-acces

Services d’annuaire
– Mise en œuvre d’une infrastructure Active Directory
– Mise en œuvre des services réseaux associés à l’annuaire (DNS, WINS, DHCP, NTP, impressions)

Virtualisation de serveurs
– Mise en œuvre d’une infrastructure Hyper-V et VMware
– Prestations de virtualisation de serveurs (P2V ou V2V)

Conseil, étude et conception
– Conception d’annuaire d’entreprise
– Audit d’annuaire et préconisations d’optimisation (Réplication AD, GPO, DNS, DHCP)
– Etude d’impact avant montée de version de l’annuaire et des systèmes d’exploitation
– Définition de stratégies des mises à jour des systèmes

Protection
– Conception et mise en œuvre d’une stratégie de sauvegarde d’annuaire
– Optimisation de la sécurité antivirale pour la protection de l’annuaire
– Mise en œuvre d’un service de mise à jour automatique (WSUS)
– Disponibilité du service d’annuaire dans le Cloud (Vita Rescue)

tiret

ico-es-collaboratif

Messagerie et outils collaboratifs
Mise en œuvre de :
– Services de messagerie et communication On-Premise, Cloud ou Hybride (Exchange, Lync, Office 365)
– Services de fichiers standard et en mode collaboratif (Portail, Synced-Storage On-Premise ou Cloud)

Conseil, étude et conception
– Conception d’infrastructure pour les outils collaboratifs
– Audit d’infrastructure et préconisations d’optimisation (curatif et préventif)
– Etude d’impact avant montée de version des outils collaboratifs
– Mise en œuvre de tableaux de bord d’utilisation de la messagerie
– Assistance à l’organisation du service de fichiers en adéquation avec les besoins de l’entreprise

Protection
– Conception et mise en œuvre d’une stratégie de sauvegarde des outils collaboratifs
– Optimisation de la sécurité antivirale pour la protection des outils collaboratifs
– Mise en œuvre d’une protection des outils collaboratifs On-Premise et dans le Cloud (Vita Rescue, DAG Exchange)

tiret

ico-es-gourvernance

Supervision
– Mise en œuvre d’une solution de supervision de vos infrastructures On-Premise ou dans le Cloud (Vita Alert)
– Mise en œuvre d’outils de traçabilité des accès :
– au service d’annuaire
– au service de fichiers
– au service de messagerie
– Mesure et analyse de votre infrastructure de virtualisation

Gestion de la sécurité et des droits d’accès
– Sécurisation des flux Web, des accès externes et des accès Wifi (infrastructure PKI)
– Chiffrement des flux de données provenant des outils collaboratifs (certificats)
– Sécurisation de l’utilisation de la donnée (transmission, impression, diffusion de fichiers, de mails avec AD RMS)
– Mise en œuvre de la délégation des droits d’administration

Migration-in-a-box
– Pour les migrations complexes (changement de nom de domaine Active Directory)
– Accompagnement à la migration de l’annuaire et des serveurs d’applications

  • Répondre aux nouveaux usages et proposer un espace de travail optimisé
  • Délivrer un accès sécurisé aux applications et aux données
  • Rendre l’espace de travail mobile et performant
  • Développer continuellement nos offres de services avec des solutions innovantes
  • Documenter nos installations et s’engager sur le résultat de nos missions

workspacevision

 

WS-gestionit
WS-GestionIT

Reporting et inventaire
– Gestion du parc informatique (OnPremise, Cloud)
– Génération périodique de rapports sur l’état du parc informatique (périphériques, applications)

Déploiement des applications et des systèmes d’exploitation
– Automatisation de l’installation des applications
– Industrialisation du déploiement des postes de travail (clients lourds, légers, mobiles)
– Gestion et contrôle de l’environnement de travail utilisateur

Service Desk
– Demande de service
– Système de ticketing

Evaluation des performances du SI
– Analyse des performances du système d’information ressenties par l’utilisateur
– Identification des axes d’amélioration et mise en œuvre des actions correctives

tiret

WS-mobilite
WS-Mobilité

MDM / MAM
– Gestion des périphériques mobiles (inventaire, définition des règles de sécurité)
– Contrôle et déploiement des applications mobiles

Nomadisme
– Accès simplifié au réseau de l’entreprise (VPN intégré sans interaction utilisateur)
– Portail d’accès sécurisé aux applications et aux services de l’entreprise

BYOD
– Permettre aux employés d’utiliser les périphériques de leur choix pour accéder aux données, tout en respectant les règles de l’entreprise

tiret

WS-protection
WS-Protection

Protection des données
– Chiffrement du contenu du poste de travail

Gestion des correctifs
– Mise en œuvre d’un service de mise à jour automatique (On-Premise, Cloud)

Sauvegarde et restauration
– Protection des postes de travail dans le Cloud

Antivirus
– Déploiement automatisé du client antivirus