Ingénierie système et réseau

De la conception à la maintenance, nos équipes techniques prennent soin de vos systèmes d'information, avec rigueur, méthode et professionnalisme pour vous garantir un environnement hautement disponible, sécurisé et délivrant les meilleures performances.

Conception Environnement

Conception d'environnement

FEELSERV

De l'architecture classique Windows "Client/Server" sur site au "Cloud hybride" mixant les services des grands opérateurs et l'hébergement privatif maîtrisé en France, nous imaginons et concevons les environnements informatiques dont vous avez besoin.


  • Architecture SI : sur site client, hébergement en Cloud privé ou public
  • Architecture Serveurs : implémentation classique sur hardware ou virtualisation
  • Architecture Clients : technologie Client lourd basée sur des pc (OS Microsoft) embarquant tous les applicatifs ou technologie Client léger (RDP-Citrix)
  • Architecture réseau : sélection des opérateurs, choix des technologies, dimensionnement des débits, sécurité des échanges via SSL ou VPN, gestion de la bande passante.
  • Hybridation du SI : Intégration de services de Cloud public (messagerie, stockage, sécurité...)

Infogérance d'infrastructure


Les services managés d'infrastructure s'agencent suivant une large gamme de prestations informatiques distinctes mais complémentaires
pour répondre aux besoins d'une bonne gestion des systèmes d'information actuels.

Gestion de la sécurité

Gestion de profils utilisateurs, groupes, mots de passe, gestion des droits (fichiers/Dossiers), audit et Rapport de sécurité.

Maintenance de la configuration système

Installation des patchs de sécurité et mise à jour éditeurs, paramétrage des ressources systèmes, paramétrage des services réseau/flux/routage, gestion et suivi des services (arrêt des services inutiles, etc.), administration système.


Gestion des sauvegardes

Gestion des supports,mise à jour du plan de sauvegardes suivant les évolutions du SI, réalisation suivi des sauvegardes, tests de restauration.

Gestion de la performance

Définition des indicateurs et des seuils limites de valeur pour ces indicateurs, mise en œuvre des activités de contrôle et de mesure des résultats, collecte et observation des seuils de performance du système, ajustements éventuels, rapport de performance, préconisation d’optimisation.

Gestion des incidents

Recherche de solution ou solution de contournement, gestion des tiers, jusqu’à résolution de l’incident.

Gestion des demandes de changement

Sauvegardes exceptionnelles, restaurations d’objets en cas de besoin ponctuel, mises en production mineures, créations/modifications/suppressions de profils utilisateurs, créations/suppressions d’imprimantes liées au système, changement de valeurs systèmes.

Gestion des problèmes

Analyse des incidents récurrents et proposition de solution de contournement définitive ou d’évolution afin de corriger définitivement les incidents.

Base de connaissance

Établissement et mise à jour de la documentation d’exploitation par client et des procédures de premier niveau concernant les logiciels métiers ou spécifiques.

Sécurisation Infrastructure

Sécurisation d'infrastructure

FEELSERV

Nous sommes extrêmement engagés dans la lutte contre la Cybercriminalité qui représente la pire menace à laquelle les entreprises doivent faire face aujourd’hui. Notre rôle est d'informer et de préparer nos clients à absorber tout type d'attaque sans dommage.


Notre recommandation est d'appliquer des couches de sécurité durant toutes les transmissions et traitements de données au sens large; ce qui revient souvent à étager les contrôles suivant ce type de segmentation :


  • Sécurité des systèmes: logiciel antivirus / antimalware, politique durcie de mot passe, comblement rapide et systématique des failles OS, authentification forte ou multi-facteurs.
  • Sécurité des réseaux: firewall entrant/sortant restrictif, inspection de la conformité des échanges, cryptage des connexions (SSL ou VPN), Resserrement des connexions fixe à l'IP wan avec chiffrage, audit de connexion et reporting.

  • Sécurité d'accès aux données: application systématique de droits exclusif, établissement de structure de dossiers stable et lisible, audit récurrent des autorisations verticales pour contrôle de cohérence, audit récurrent des accès aux données par utilisateur, limitation des accès aux databases.

  • Sécurité applicative: logiciel antivirus / antimalware comportemental, comblement rapide et systématique des failles éditeurs.
Acquisition Nouvelles Technologies

Acquisition de nouvelles technologies

La veille technologique représente 30% du temps disponible réellement investi par nos équipes techniques dans la recherche et la qualification de technologies émergentes potentiellement utilisables à 12/24 mois. Bien que restreintes aux infrastructures IT, elles couvrent malgré tout de nombreux domaines stratégiques et interdépendants


• Les systèmes d'exploitation.
• Les systèmes de protection réseau.
• Les systèmes de protection système.
• Les systèmes de supervision d'actifs.
• Les systèmes de supervision d'applicatifs.
• Les protocoles réseaux.
• Les systèmes d'interconnexion internet et intranet

Avancées Technologiques

Nous étudions aussi les avancées technologiques des grands opérateurs de Cloud public tels que Microsoft, Dropbox ou Zoho pour évaluer leurs nouvelles propositions tout en travaillant à limiter la surface de dépendance de nos clients en appliquant des contre-mesures adéquates pour conserver la donnée en dehors de ces Clouds:

• Dé duplication des données de messagerie, archivage légal et sauvegarde tierce.
• Réplication de stockage en Cloud sur site ou en Cloud privé.
• Réplication des bases de données ERP et BI sur site ou en Cloud privé.
• Évaluation des modes Offline et solution de contournement en cas de panne longue.