Intégration
Mettre en œuvre dans les règles de l’art tous les pans de votre infrastructure informatique.
Proche de vous, ACESI Intégration met à votre disposition des experts techniques de haut niveau (ingénieurs certifiés, architectes, consultants techniques), ainsi que des chefs de projets seniors pour coordonner nos prestations et pour s’assurer du maintien de nos services au meilleur de l’état de l’art.
Nos ingénieurs sont certifiés dans leurs domaines de spécialisation. Ils sont également formés ou sensibilisés aux principes ITIL, véritable référentiel des bonnes pratiques pour mener à bien les projets informatiques d’envergure (production).
|

Etude et conception
– Définition de la stratégie technique
– Design d’architectures réseaux LAN/WLAN/DMZ/WAN
– Analyse des besoins métiers
Réseau étendu WAN
– Qualification, redondance et disponibilité du lien
– Fourniture d’accès de type LAN to LAN (Fibre optique, SDSL) et de services Internet
– Accélération de flux
– Interconnexion sécurisée de type VPN IPSEC
Accès distant
Mise en œuvre de :
– Solutions de nomadisme (VPN SSL, IPSEC, portail)
– Architecture DMZ
– Mécanismes d’authentification forte (certificat, token)
Réseau local LAN et WLAN
Mise en œuvre de :
– Equipements de commutation et de routage
– Mécanismes de qualité de service (QoS et disponibilité)
– Segmentation et sécurisation

Etude et conception
– Cartographie de l’architecture réseau et de la sécurité
– Etude et audit de couverture sans fil
– Audit des flux internes et externes
Conformité
– Mesure de performances réseaux et visibilité du réseau
– Supervision des liens réseaux et alertes de sécurité
– Administration centralisée LAN et WiFi
– Collecte et analyse des journaux (SIEM)
– Revue des configurations
Tests d’intrusion
– Externe
– Interne
– Sans fil

Etude et conception
– Définition de la stratégie technique
– Design de la sécurité
– Audit des flux, des configurations
Protection du réseau
Mise en œuvre de :
– Solutions pare-feu, prévention de l’intrusion (IPS), reverse proxy
– Equipements de sécurisation de services extranet, de messagerie
– Stratégies d’accès et d’isolation des réseaux internes (NAC, VLAN)
– Réseaux Wifi publics et privés
Protection de l’utilisateur
Mise en œuvre de :
– Solutions antivirales postes, serveurs et hyperviseurs
– Proxy de navigation web intelligent
– Passerelle de messagerie
Protection de l’information
– Système de chiffrement des supports
– Chiffrement des transactions (PKI)
– Système de prévention de la fuite de données (DLP)
|

Etude et conception
– Etat de l’art personnalisé
– Définition de scénarios d’évolution chiffrés (audit et aide au choix)
– Assistance à maîtrise d’ouvrage (rédaction de cahier des charges, analyse des offres, etc.)
Système de stockage
Mise en œuvre de :
– Systèmes de stockage centralisé (NAS, SAN, etc.)
– Systèmes de stockage étendu (Virtualisation du stockage)
– Systèmes hyper-convergents (hyper-converged systems)
– Réseau de stockage (FC, Ethernet, Fabric topology, Routing, etc.)
Optimisation du stockage
– Audit performances de la baie de stockage et correction (curatif)
– Suivi d’activité , rapports et préconisations d’optimisation (préventif)
– Catégorisation des données et évolution des politiques d’accès (proactif)
Archivage
Mise en œuvre de :
– Solution d’archivage
– Stockage secondaire (stockage dédupliqué, bandothèque, etc.)
– Externalisation des données archivées dans le Cloud

Définition des besoins et des règles de sécurité
– Réalisation d’une cartographie des besoins de sécurité
– Analyse des risques
– Définition d’une politique de sécurité du SI
Haute disponibilité du système d’information (PCSI / PRSI)
– Etude de faisabilité et préconisations
– Mise en œuvre d’un plan de reprise privé ou dans le Cloud (sauvegarde ou réplication)
– Mise en œuvre de plans de continuité unitaires (systèmes critiques ciblés)
– Maintien en condition opérationnelle, tests périodiques et améliorations
Confidentialité, intégrité et traçabilité de la donnée
– Plan de classification des données
– Définition d’une politique de chiffrement
Mise en œuvre de :
– Solution de stockage WORM (archivage en lecture seule)
– Solution de chiffrement des données
– Solution d’audit en temps réel et reporting

Conseil, étude et conception
– Assistance et conseil sur les bonnes pratiques de sauvegarde (politique de sauvegarde, choix des supports, externalisation, méthodologie, etc.)
– Etat de l’art personnalisé
– Définition de scénarios d’évolution chiffrés (audit et aide au choix)
– Assistance à maîtrise d’ouvrage (rédaction d’un cahier des charges, analyse des offres, etc.)
Sauvegarde et historisation de la donnée
Mise en œuvre de :
– Solution de sauvegarde sur site
– Solution de télé-sauvegarde vers le Cloud
– Solution de sauvegarde continue de la donnée (RPO court)
– Génération et personnalisation de rapports automatisés
Externalisation de la donnée
– Réplication des sauvegardes (réplication dédupliquée, accélération WAN, etc.)
– Réplication des sauvegardes vers le Cloud
– Gestion de l’externalisation des bandes
|

Services d’annuaire
– Mise en œuvre d’une infrastructure Active Directory
– Mise en œuvre des services réseaux associés à l’annuaire (DNS, WINS, DHCP, NTP, impressions)
Virtualisation de serveurs
– Mise en œuvre d’une infrastructure Hyper-V et VMware
– Prestations de virtualisation de serveurs (P2V ou V2V)
Conseil, étude et conception
– Conception d’annuaire d’entreprise
– Audit d’annuaire et préconisations d’optimisation (Réplication AD, GPO, DNS, DHCP)
– Etude d’impact avant montée de version de l’annuaire et des systèmes d’exploitation
– Définition de stratégies des mises à jour des systèmes
Protection
– Conception et mise en œuvre d’une stratégie de sauvegarde d’annuaire
– Optimisation de la sécurité antivirale pour la protection de l’annuaire
– Mise en œuvre d’un service de mise à jour automatique (WSUS)
– Disponibilité du service d’annuaire dans le Cloud (Vita Rescue)

Messagerie et outils collaboratifs
Mise en œuvre de :
– Services de messagerie et communication On-Premise, Cloud ou Hybride (Exchange, Lync, Office 365)
– Services de fichiers standard et en mode collaboratif (Portail, Synced-Storage On-Premise ou Cloud)
Conseil, étude et conception
– Conception d’infrastructure pour les outils collaboratifs
– Audit d’infrastructure et préconisations d’optimisation (curatif et préventif)
– Etude d’impact avant montée de version des outils collaboratifs
– Mise en œuvre de tableaux de bord d’utilisation de la messagerie
– Assistance à l’organisation du service de fichiers en adéquation avec les besoins de l’entreprise
Protection
– Conception et mise en œuvre d’une stratégie de sauvegarde des outils collaboratifs
– Optimisation de la sécurité antivirale pour la protection des outils collaboratifs
– Mise en œuvre d’une protection des outils collaboratifs On-Premise et dans le Cloud (Vita Rescue, DAG Exchange)

Supervision
– Mise en œuvre d’une solution de supervision de vos infrastructures On-Premise ou dans le Cloud (Vita Alert)
– Mise en œuvre d’outils de traçabilité des accès :
– au service d’annuaire
– au service de fichiers
– au service de messagerie
– Mesure et analyse de votre infrastructure de virtualisation
Gestion de la sécurité et des droits d’accès
– Sécurisation des flux Web, des accès externes et des accès Wifi (infrastructure PKI)
– Chiffrement des flux de données provenant des outils collaboratifs (certificats)
– Sécurisation de l’utilisation de la donnée (transmission, impression, diffusion de fichiers, de mails avec AD RMS)
– Mise en œuvre de la délégation des droits d’administration
Migration-in-a-box
– Pour les migrations complexes (changement de nom de domaine Active Directory)
– Accompagnement à la migration de l’annuaire et des serveurs d’applications
|

Reporting et inventaire
– Gestion du parc informatique (OnPremise, Cloud)
– Génération périodique de rapports sur l’état du parc informatique (périphériques, applications)
Déploiement des applications et des systèmes d’exploitation
– Automatisation de l’installation des applications
– Industrialisation du déploiement des postes de travail (clients lourds, légers, mobiles)
– Gestion et contrôle de l’environnement de travail utilisateur
Service Desk
– Demande de service
– Système de ticketing
Evaluation des performances du SI
– Analyse des performances du système d’information ressenties par l’utilisateur
– Identification des axes d’amélioration et mise en œuvre des actions correctives

MDM / MAM
– Gestion des périphériques mobiles (inventaire, définition des règles de sécurité)
– Contrôle et déploiement des applications mobiles
Nomadisme
– Accès simplifié au réseau de l’entreprise (VPN intégré sans interaction utilisateur)
– Portail d’accès sécurisé aux applications et aux services de l’entreprise
BYOD
– Permettre aux employés d’utiliser les périphériques de leur choix pour accéder aux données, tout en respectant les règles de l’entreprise

Protection des données
– Chiffrement du contenu du poste de travail
Gestion des correctifs
– Mise en œuvre d’un service de mise à jour automatique (On-Premise, Cloud)
Sauvegarde et restauration
– Protection des postes de travail dans le Cloud
Antivirus
– Déploiement automatisé du client antivirus