fbpx skip to Main Content

Réseaux informatiques : Construire l’architecture, sécuriser les données.

Un réseau informatique doit toujours être réalisé « sur mesure » car il est composé de nombreux éléments qui ont tous une influence sur son bon fonctionnement :

Tout commence avec la qualité du câblage qui va distribuer les différentes parties de votre réseau, sa catégorie, sa longueur, ses interconnexions,… 

Et puis le serveur principal et ses équipements actifs, le hard  et le soft.

Ensuite, les Switch qui distribuent les différents PC, imprimantes et autres périphériques.

Enfin, les modems et routeurs qui permettent à votre réseau informatique de se connecter vers l’extérieur.

Il est essentiel de bien qualifier son besoin pour que votre réseau informatique soit conforme à vos exigences de fonctionnement, et remplisse efficacement sa mission qui au final est simple : relier des équipements entre eux pour échanger des informations.

Dans les années 60, les premiers réseaux informatiques sont apparus et leur portée était limitée, seulement quelques dizaines de mètres. De nos jours, les réseaux sont mondiaux, interconnectés entre eux et sur Internet, les données sont cryptées, encodées, sécurisées et supervisées.

Malgré des outils toujours plus performants, et tous les efforts consacrés à la simplification des architectures réseaux, il est vivement conseillé d’opter pour des VPN (Virtual Private Network) Les solutions sont nombreuses, VPN IP Sec, qui s’appuie sur un Internet public, ou le VPN MPLS, qui interconnecte vos sites sur un réseau opérateur totalement privé et présente l’avantage d’avoir une QOS afin de prioriser les flux importants comme par exemple les appels téléphoniques.

La convergence des métiers de la téléphonie et de l’informatique, nous fait maîtriser l’intégration des solutions de VoIP sur vos réseaux, mais aussi de tous les applicatifs IP, ou Domotiques, comme la vidéosurveillance ou le CTI par exemple.

Vous mettez à disposition de vos Clients un accès Wi-Fi. Savez-vous que vous devenez vous-même un opérateur ? 

Selon les articles L32 et L34 du Code des Postes et des communications électroniques, en offrant ce service, qu’il soit gratuit ou non, vous avez l’obligation légale d’enregistrer tout le trafic effectué depuis votre connexion, et ce pour des raisons de sécurité (lutte contre le terrorisme, la pédophilie, les téléchargements illégaux, la diffusion de virus, etc.)

En effet, la Loi de Janvier 2006, dite « Loi Sarkozy » introduit l’article L34-1 du code des postes et télécommunications qui impose aux opérateurs Wifi de conserver pendant 1 an, les informations quant aux données suivantes :

  • identification de l’utilisateur (adresse MAC ou IP)
  • terminaux de connexion utilisés
  • caractéristiques techniques, dates, heures et durées de chaque connexion
  • services complémentaires utilisés ou demandés ainsi que leurs fournisseurs
  • informations d’identification des destinataires des communications
  • informations identifiant l’origine et la localisation de la communication

Pour faire ceci, il faut mettre en place un hot-spot sécurisé vous permettant de répondre à ces besoins de vigilance et de stockage des logs. 

Comment protéger vos données  ? 

Virus, Ransomware, Spyware, les menaces se multiplient. Attaques directes ou involontairement par un collaborateur qui à ouvert un mail dangereux, les sociétés sont des cibles. Tous les matériels, quelle que soit leur marque et leur technicité sont vulnérables.  plus de 60 % des entreprises ne disposent pas des compétences internes pour détecter ou traiter les problèmes de cybersécurité. En 2017, plus de 50 000 PME ont été victimes de cyber attaques sur notre territoire. Nos solutions matérielles et nos solutions Cloud sont exigeantes. Elles ont l’avantage d’être évolutives et intègrent firewall, proxy et filtrage. 

Quels matériels choisir ?

D’une marque à une autre, au final, il y a souvent peu de différence entre deux produits identiques. Pour choisir nos partenaires, nous privilégions les marques qui proposent des matériels évolutifs et qui sont réactives en cas de défaillance matérielle ou logicielle. En effet, une entreprise qui subit une panne sur son réseau informatique ne peut pratiquement plus fonctionner et il est capital de remettre en service son réseau le plus rapidement possible. Nos personnels sont engagés contractuellement à respecter une confidentialité totale et illimitée dans le temps, pour tout ce qui concerne vos données professionnelles afin de vous garantir une parfaite sécurité de vos informations.

Quel lien Internet faut-il souscrire ?

ADSLVDSLSDSLFIBRE4 GSATELLITE

Les débits en download (téléchargement) sont très variables d’une offre à l’autre, comment s’y retrouver ?

Il faut quantifier vos besoins en upload et en download. Ils sont directement liés à votre activité, et votre trafic, mais dépendent aussi de votre géolocalisation. Avec la fin du réseau téléphonique commuté RTC (démontage du réseau cuivre au profit de la fibre), de nombreuses perturbations sont annoncées dans les mois et années à venir. 

Notre marque opérateur « asap network« , propose des solutions évolutives pour préparer cette transition dès aujourd’hui. L’avantage de souscrire ses lignes auprès d’un opérateur de service maîtrisant les outils télécoms, c’est de bénéficier de la double compétence et ainsi optimiser la solution par rapport aux besoins réels du Client.

Back To Top