|
|
|
Sécurité : Les techniques de la sécurité informatique se divisent en trois points.
1 L'Analyse des besoins. |
|
2 Mise en œuvre et intégration. |
|
3 Maintenance. |
|
Analyse des besoins :
Analyse des besoins, des contraintes et de l'organisation informatique.
compréhension du métier de l'utilisateur. Elaboration des architectures TCP/IP
(plan d'adressage et des nomades IP, gestion noms DNS, adressage IP dynamique et statique,...).
Conception d'architectures d'interconnexion multi-protocoles des réseaux LAN et WAN.
Audit de performances des réseaux LAN, WAN.
Préconisation des solutions
d'optimisation des flux et des performances réseaux et systèmes. |
Mise en œuvre et intégration :
Paramétrage et configuration d'équipements d'interconnexion LAN et WAN.
Implémentation de politique de routage.
Déploiement des solutions d'interconnexion WAN et VPN sécurisées en environnement multi-protocoles.
Mise en oeuvre des services IP (paramétrage DNS, mise en oeuvre DHCP,...).
Migration des systèmes d'exploitation de réseaux vers des solutions IP.
|
Maintenance :
Analyse constante et suivi des règles mises en place. |
|
|
|
|
|
|
|
|
|
|
|
|