Message du jour :
MASSON Arnaud - Ingénieur Conseils Informatique et Numérique MASSON Arnaud - Ingénieur en Conseils Informatique et Numérique
Logo Masson Conseils
A propos
Conseils en Numérique et système information
Conseils Ingénierie
Depannage Infomatique Nord : Lomme et Lille
Dépannage Informatique
Securisation_SI
Sécurisation S.I.
Restauration
Restauration de données
Recyclage
Recyclage Numérique
Interaction Numérique - Web
Interaction Numérique - Web
Contacter M. MASSON Arnaud
Contact
QRCode MASSON

Le site internet est en cours de mise à jour
Si certains liens ne sont plus accessibles, n'hésitez pas à contacter Monsieur MASSON

Site web de Monsieur MASSON Arnaud
Site web de Monsieur MASSON Arnaud

Votre Système d'information est-il optimisé ?

Mise en place d'un Système d'information, c'est souvent remettre en question l'organisation, ITIL permet cela.

Le Système d’information de nos jours n'est plus celui des années précédentes.
Les communications via le web ont brisé les frontières communément admises de l’organisation.
La maitrise des processus, notions d'hiérarchies parfois dépassées. Afin d’améliorer la productivité et la qualité au sein de l’organisation :
la notion de Workflow,
Front Office ( accessible à partir de l'extérieur),
backoffice : qui doit rester isolé de l'extérieur et définir leurs sécurisations

Gouvernance

ITIL (Information Technology Infrastructure Library)
l'approche ITIL (Information Technology Infrastructure Library)
Les Systèmes d'information évoluent, les problèmatiques et solutions aussi
Ingénierie Système :

- conseils et dépannage des Technologies de l'information et de la communication ( T.I.C.)
- Choix de logiciels libres "Open Source" : Exemple: suite bureautique Apache Open-Office & LibreOffice, développement: Java
- Expertises Système UNIX : ( IBM AIX , Oracle Solaris & Linux : Debian, Mageia, Fedora, RedHat, Ubuntu )

Poste de Travail & Serveur :

Système d'exploitations

Propriétaires

- Apple MacOS:
- Google Chrome OS
- Microsoft Windows : XP, Vista, 7 et 8.1 / 2008-2012 Server
--> Le système d'exploitation Microsoft Windows XP
( datant de 2001) sa fin de support est définit à partir du 8 avril 2014

- UNIX : IBM AIX Oracle Solaris ( Ex SUN)
En 2009 Oracle a racheté la société SUN Solaris, certaines versions de Sun Solaris ne sont plus supportées

Libres et Open-Source

- Linux : Debian, Fedora, Gentoo, Mageia (Ex Mandriva), Slackware, Ubuntu, ... La distribution Linux Mandriva fut abandonné en 2011, celle-ci a été maintenu par la communauté vers Mageia
- Google Chromium

- Mobilité et systèmes communiquants :


Pour smartphone :
- Apple iOS 7 (pour iphone / ipad / ipod) :
- Microsoft Windows Phone : version 8
- Google Android : 4.3.1
- Linux Ubuntu Phone :
- Mozilla Firefox Phone :
Base de données :
- Propriétaires : Oracle
Libres "Open-Source" : MySQL, PostgreSQL, MariaDB
Réseaux & Télécoms :

Réseaux

- Protocoles : l'architecture du DoD : TCP/IP, confidentialité, d'intégrité et d'authentification des messages, à mots de passe (Radius),
- Modèle OSI ( 7 couches)
- l'interconnexion des réseaux
- Cloud Computing,
- adressage IP : IPv6,
- Service de Noms (DNS),
- Annuaire LDAP, OpenLDAP,
- Mise en place réseaux locaux sous Linux, Microsoft, Samba,
- Infrastructure : Connections : Fibre Optique, Ethernet Wifi, CPL (Courants Porteurs en Ligne),
- Pare-feu, accès sans fil : Wi-fi sécurisé,
- VOIP (Voice over IP : Voix sur IP) :Asterisk, Skype
- Virtualisation :Citrix Xen Server
- Crypograhpie (chiffrages DES, IDEA, RC4, AES, RSA)

Sécurisation des réseaux

- Risques et menaces, contexte normatif,
Méthodologies d'analyse de sécurité (Marion, Melisa, Mehari).
- Sécurité :
couche liaison (L2TP, protection des réseaux WIFI)
- au niveau réseau : IPSEC
- au niveau transport : SSL, TLS
- du DNS : normes DNSSEC
- courrier électronique : SMIME, mécanismes anti spam
- des applications Web : sécurisation http, sécurisation des services Web. - détection d'intrusion (IDS).

Télécommunications

- Signaux déterministes et aléatoires
- Le filtrage
- Ondes modulées (modulation, détection et bruit)
- Conversion analogique - numérique
Votre Système d'information est-il sécurisé ?
Règles de sécurisation des infrastructures, Audits
Aspects juridiques et gestion de la sécurité au sein du S.I.
* Sécurité & Gouvernance des systèmes d'information:

- Sécurisation des systèmes d'information :

-Audit de sécurité des infrastructures,
- des systèmes embarqués à base de Java, Smartphone sous Google Android, Apple iOS
- Détection de failles , des vulnérabilités
- Mise en place d'une politique de sécurisation
- Usage de la Cryptographie (RSA, SSL3/ TLS , IPSEC),
- Gouvernance selon les bonnes pratique ITIL Security Management
- aspects organisationnels et juridiques (Législation )
- Respect du guide de sécurisation défini par l'ANSSI ( Agence nationale de la sécurité des systèmes d’information ) :
- usage de la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) :
- outil complet de gestion des risques SSI conforme au RGS et aux dernières normes ISO 27001, 27005 et 31000.
- SIEM : Security Information and Event Management / Open Source Security Information Management (OSSIM)
- Virtualisation : Citrix XenApp et VMWare
- Filtrage des paquets,network address translation (NAT)
- Cryptographie, Biométrie
- WS-Security (Web Services Security)
Si vous êtes en quête de refonte, n'hésitez pas à me contacter, nous établirons ensemble une EBG ( Étude de Besoin Général )
Informatique au service des personnes à mobilité et vision réduite :

- Mise en place de logiciels adaptés selon le besoin des personnes

- Reconnaissance synthèse_vocale :

-Champs visuel réduit :

- Clavier virtuel : pour exemple : Custom Virtual Keyboard
Agrandisseur d'écran :

Formation & Tutoriels d''initiation aux usages d'informatique

L'informatique au service de tous
Accompagnement au changement :

- Expertises technologies Web


- Evolution des intéractions lié au Web : Web 2.0 - 3.0 :
- Conception de site Internet (HTML 5 avec style CSS3 & PHP


Développement Web HTML5 et CSS3

- L'alternative des systèmes fermés et propriétaires : Les logiciels libres "Open-Source"

- Formation & Tutoriels d''initiation aux usages d'informatique


Environnement :

* recyclage en informatique : Green IT

- Recyclage et collecte d'anciens équipements de communication