Se rendre au contenu

Services


Sites survey

Nous commençons tout par une étude de site ; il s'agit d'une étape cruciale dans divers domaines tels que la construction, l'immobilier et l'urbanisme. Cette évaluation complète implique la collecte et l'analyse de données sur un emplacement spécifique pour éclairer la prise de décision et la planification du projet.



Mise en oeuvre

Notre cycle de vie de projet se compose de sept phases : réception, lancement, planification, sélection des produits, exécution, suivi et contrôle, et clôture. Ces phases constituent le parcours de votre projet, du début à la fin. Dans certains cas, nous assurons le transfert de compétences à l'administrateur client.



Support Technique

Nous aidons les clients à installer et à configurer des logiciels. Nous diagnostiquons et résolvons les problèmes de connectivité réseau. Nous fournissons des conseils sur l'utilisation des nouvelles fonctionnalités du produit. Nous mettons à jour les sites Web des entreprises avec de la documentation technique et des conseils. Nous effectuons des maintenances et des mises à jour régulières du système.​​​​​​​

Cablages reseau

Le câblage réseau est l'infrastructure physique qui relie les ordinateurs et autres appareils à un réseau. Il peut être installé par votre service informatique ou par un prestataire externe, mais quel que soit le prestataire, il est essentiel de s'assurer que le câblage réseau est correctement installé.

Cloud

Le cloud permet aux utilisateurs d’accéder aux mêmes fichiers et applications à partir de presque n’importe quel appareil, car les processus informatiques et le stockage se déroulent sur des serveurs dans un centre de données et non localement sur l’appareil de l’utilisateur.

Firewall

Un pare-feu est un système de sécurité informatique qui limite le trafic Internet entrant, sortant ou circulant sur un réseau privé. Ce logiciel, ou unité matérielle-logicielle dédiée, fonctionne en bloquant ou en autorisant sélectivement les paquets de données.

Virtualisation

La virtualisation est une technologie que vous pouvez utiliser pour créer des représentations virtuelles de serveurs, de stockage, de réseaux et d’autres machines physiques.

Telecomunications

Les télécommunications sont définies comme la transmission d'informations à distance en utilisant des technologies électronique, informatique, de transmission filaire, optique ou électromagnétique.

Relais radio - Talky walky

La radiocommunication est un moyen de transmission d'informations d'un point à un autre. Grâce aux antennes radiocommunication, les ondes radio sont regroupées autour d'une fréquence porteuse et transmises au récepteur dans la gamme des micro-ondes.  

Pabx

Un PABX ou PBX (Private Branch Exchange) est l'anglicisme désignant un central téléphonique privé. Le terme français étant rarement utilisé sur le marché, nous utilisons les terminologies PABX et PBX ou IP PBX, IPBX ou PBX IP pour les versions utilisant les normes IP.

ROUTING/SWITCHING

Le routage et la commutation sont les fonctions de base des réseaux informatiques. Le routage consiste à trouver un chemin entre deux ou plusieurs réseaux, tandis que la commutation consiste à transférer des données d'un appareil à un autre au sein d'un réseau.

Courant faible

Les plages de tension sont définies en fonction du type de courant (alternatif ou continu) et du type de tension (basse ou haute tension). En mode alternatif, la basse tension couvre une plage comprise entre 50 et 1 000 volts. En fonctionnement continu, elle couvre une plage comprise entre 120 et 1 500 volts.

Accumulateur

Les accumulateurs et les batteries sont des systèmes électrochimiques utilisés pour stocker l'énergie. Ils restituent sous forme d'énergie électrique, exprimée en wattheures (Wh), l'énergie chimique générée par des réactions électrochimiques.

Parafoudre et paratonnerre

Les systèmes de protection contre la foudre sont utilisés pour prévenir ou atténuer les dommages causés par la foudre aux bâtiments. Ils protègent les composants électriques internes d'un bâtiment, contribuant ainsi à prévenir les incendies ou les électrocutions. La protection contre la foudre se présente sous la forme d'un paratonnerre, généralement une tige métallique, fixé sur le bâtiment pour le protéger de la foudre.

Prise de terre

La plante de nos pieds recouvre plus de 200 terminaisons nerveuses et le contact de notre peau avec le sol génère des transferts d'électrons (ou transferts d'énergie) entre la Terre et notre corps, qui peuvent réparer les déséquilibres du corps.

Video surveillance

Il s'agit d'une technologie permettant de visionner des images filmées via une simple connexion internet. Son fonctionnement est simple : les caméras sont installées dans la zone à surveiller et connectées à un ordinateur. Les appareils filment et transmettent les images via le réseau.

Control d'acces

Un système de contrôle d'accès détermine qui est autorisé à entrer ou à sortir, où et quand. Historiquement, ce contrôle était en partie assuré par des clés et des serrures.

Alarme Intrusion

Un système de détection d'intrusion (IDS) est chargé d'identifier les attaques et les techniques et est souvent déployé hors bande en mode écoute seule afin de pouvoir analyser tout le trafic et générer des événements d'intrusion à partir du trafic suspect ou malveillant.

Detection incendie

Un système de détection incendie vise à détecter et signaler le plus tôt possible les débuts d'un sinistre, afin de réduire le temps nécessaire à la mise en œuvre des mesures de lutte contre l'incendie et d'en limiter l'impact.

Extinction invendie

Un système d'extinction d'incendie fait partie intégrante de toute infrastructure de protection incendie. La «suppression d'incendie» est un terme générique désignant tout ensemble d'équipements techniques conçus pour éteindre un incendie. Cette opération peut être réalisée par l'application d'une substance extinctrice telle que l'eau, la mousse ou des composés chimiques.  

Support centre donnee (DATA CENTER)

Assurer la disponibilité en créant des redondances? Maintenir un climat intérieur stable? Créer des protocoles de test plus rigoureux? Mettre en œuvre au moins un type de maintenance du centre de données? Embaucher du personnel adéquat pour l'exploitation et la maintenance des centres de données? Maintenir un environnement propre? Adopter une bonne hygiène des données? Maintenir une préparation aux situations d'urgence.