{"id":31,"date":"2012-11-02T11:38:55","date_gmt":"2012-11-02T11:38:55","guid":{"rendered":"http:\/\/www.binarisoftware.com\/fr\/?page_id=31"},"modified":"2013-07-11T07:50:52","modified_gmt":"2013-07-11T07:50:52","slug":"services","status":"publish","type":"page","link":"https:\/\/www.binarisoftware.com\/fr\/services\/","title":{"rendered":"Services"},"content":{"rendered":"<div align=\"justify\"><span style=\"font-family: arial, helvetica, sans-serif;\"><strong>CONSEIL, FORMATION, AUDIT<\/strong><strong><\/strong> des domaines de syst\u00e8mes de s\u00e9curit\u00e9 et de communication dans le domaine des technologies de l&rsquo;information sont les cl\u00e9s d&rsquo;une \u00e9volution efficace et constante des syst\u00e8mes informatiques de l&rsquo;entreprise.<\/span><\/div>\n<div align=\"justify\"><span style=\"font-family: arial, helvetica, sans-serif;\"><br \/>\n<\/span><span style=\"font-family: arial, helvetica, sans-serif;\"><strong>DISPONIBILIT\u00c9 DES APPLICATIONS<\/strong><strong><\/strong> installation et configuration de cluster de serveurs Microsoft qui permettent la continuit\u00e9 des applications en cas de panne ou de dysfonctionnement dans l&rsquo;un des n\u0153uds.<\/span><\/div>\n<div align=\"justify\"><span style=\"font-family: arial, helvetica, sans-serif;\"><br \/>\n<\/span><\/div>\n<div align=\"justify\">\n<p><span style=\"font-family: arial, helvetica, sans-serif;\"><strong>GESTION DE CONTR\u00d4LE<\/strong> d&rsquo;antivirus d&rsquo;entreprise qui permettent le contr\u00f4le uniquement par l&rsquo;administrateur, et non par l&rsquo;utilisateur. De plus ne pas permettre \u00e0 l&rsquo;utilisateur de d\u00e9sactiver ou d\u00e9sinstaller, mettre \u00e0 jour toutes les stations mondiales et g\u00e9n\u00e8re automatiquement des rapports.<\/span><\/p>\n<p><span style=\"font-family: arial, helvetica, sans-serif;\"><strong>SYST\u00c8MES DE S\u00c9CURIT\u00c9 DES DONN\u00c9ES<\/strong> Gestion de la s\u00e9curit\u00e9 de sauvegarde qui assurent la r\u00e9cup\u00e9ration des donn\u00e9es en cas de catastrophe, la v\u00e9rification des r\u00e9sultats, le contr\u00f4le des cycles de m\u00e9dias et de g\u00e9n\u00e9rer des rapports p\u00e9riodiques.<br \/>\n<\/span><\/p>\n<p><span style=\"font-family: arial, helvetica, sans-serif;\"><strong>GESTION DU SYST\u00c8ME<\/strong> V\u00e9rification de l&rsquo;\u00e9tat des serveurs, l&rsquo;\u00e9tablissement d&rsquo;un contr\u00f4le de points de consigne, l&rsquo;analyse de leur \u00e9volution, la d\u00e9tection de la possibilit\u00e9 d&rsquo;incidents futurs et g\u00e9n\u00e9rer des rapports p\u00e9riodiques mondiaux.<\/span><\/p>\n<p><span style=\"font-family: arial, helvetica, sans-serif;\"><strong>P\u00c9RIM\u00c8TRE DE S\u00c9CURIT\u00c9<\/strong> Installation et gestion des pare-feu apr\u00e8s l&rsquo;acc\u00e8s Internet, un dispositif UTM avec acc\u00e8s fonctionnalit\u00e9s de filtre, filtre de virus, de d\u00e9tection d&rsquo;attaque, toile de filtrage des pages, le contr\u00f4le des programmes tels que le P2P ou de messagerie instantan\u00e9e. Acc\u00e8s \u00e0 distance s\u00e9curis\u00e9 \u00e0 l&rsquo;organisation en permettant un acc\u00e8s s\u00e9curis\u00e9 par VPN pour les t\u00e9l\u00e9travailleurs et les prestataires de services.<\/span><\/p>\n<p><span style=\"font-family: arial, helvetica, sans-serif;\"><strong>ISMS (Syst\u00e8me de gestion de la s\u00e9curit\u00e9 de l&rsquo;information)<\/strong> Conseil et d\u00e9finition des processus de gestion de l&rsquo;acc\u00e8s aux donn\u00e9es, en assurant la confidentialit\u00e9, l&rsquo;int\u00e9grit\u00e9 et la disponibilit\u00e9 tout en minimisant les risques de s\u00e9curit\u00e9. La consultation du \u00abPlan-Do-Check-Act\u00bb (PDCA) \u00abPlan, Do, Check et Act dans le cadre du SMSI.<\/span><\/p>\n<p><span style=\"font-family: arial, helvetica, sans-serif;\"><strong>GESTION PLAN IT<\/strong> Consultancy et la d\u00e9finition n\u00e9cessaire d&rsquo;aligner la technologie de l&rsquo;information pour objectifs commerciaux actuels et futurs du projet.<\/span><\/p>\n<\/div>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-official sd-sharing\"><h3 class=\"sd-title\">Partager&nbsp;:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button\" href=\"https:\/\/www.binarisoftware.com\/fr\/services\/\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-linkedin\"><div class=\"linkedin_button\"><script type=\"in\/share\" data-url=\"https:\/\/www.binarisoftware.com\/fr\/services\/\" data-counter=\"right\"><\/script><\/div><\/li><li class=\"share-twitter\"><a href=\"https:\/\/twitter.com\/share\" class=\"twitter-share-button\" data-url=\"https:\/\/www.binarisoftware.com\/fr\/services\/\" data-text=\"Services\"  >Tweet<\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>CONSEIL, FORMATION, AUDIT des domaines de syst\u00e8mes de s\u00e9curit\u00e9 et de communication dans le domaine des technologies de l&rsquo;information sont les cl\u00e9s d&rsquo;une \u00e9volution efficace et constante des syst\u00e8mes informatiques de l&rsquo;entreprise. DISPONIBILIT\u00c9 DES APPLICATIONS installation et configuration de cluster de serveurs Microsoft qui permettent la continuit\u00e9 des applications en cas de panne ou de [&hellip;]<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-official sd-sharing\"><h3 class=\"sd-title\">Partager&nbsp;:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button\" href=\"https:\/\/www.binarisoftware.com\/fr\/services\/\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-linkedin\"><div class=\"linkedin_button\"><script type=\"in\/share\" data-url=\"https:\/\/www.binarisoftware.com\/fr\/services\/\" data-counter=\"right\"><\/script><\/div><\/li><li class=\"share-twitter\"><a href=\"https:\/\/twitter.com\/share\" class=\"twitter-share-button\" data-url=\"https:\/\/www.binarisoftware.com\/fr\/services\/\" data-text=\"Services\"  >Tweet<\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":20,"comment_status":"open","ping_status":"open","template":"","meta":{"jetpack_post_was_ever_published":false},"jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/P3KDHJ-v","_links":{"self":[{"href":"https:\/\/www.binarisoftware.com\/fr\/wp-json\/wp\/v2\/pages\/31"}],"collection":[{"href":"https:\/\/www.binarisoftware.com\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.binarisoftware.com\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.binarisoftware.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.binarisoftware.com\/fr\/wp-json\/wp\/v2\/comments?post=31"}],"version-history":[{"count":9,"href":"https:\/\/www.binarisoftware.com\/fr\/wp-json\/wp\/v2\/pages\/31\/revisions"}],"predecessor-version":[{"id":161,"href":"https:\/\/www.binarisoftware.com\/fr\/wp-json\/wp\/v2\/pages\/31\/revisions\/161"}],"wp:attachment":[{"href":"https:\/\/www.binarisoftware.com\/fr\/wp-json\/wp\/v2\/media?parent=31"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}