Consulting
CONCEPTION
LCONSULTING assiste ses clients à la définition des spécifications techniques détaillées du réseau nécessaires pour atteindre leurs objectifs. LCONSULTING offre aux clients une documentation de conception complète qui met en évidences les architectures, physique, logique et opérationnelle de l’infrastructure réseau ainsi que la façon dont ces technologies seront configurés et mis en œuvre.
Pour mener à bien la conception de la nouvelle solution, Nous suivons un découpage selon les phases suivantes :
- – Etude de l’existant
- – Elaboration de l’architecture technique détaillée de la nouvelle solution
- – Elaboration du dossier des tests
- – Elaboration du dossier d’environnement
INTEGRATION
L’expertise technique de l’équipe d’ingénierie LCONSULTING, ainsi que notre expérience de gestion de projet, vous assure une intégration optimisée, et dans les délais prévus, de votre réseau en respectant les spécifications techniques de la conception. Notre champ d’intervention couvre les spécialités suivantes :
- – Les réseaux LANs et WLAN: LAN, WLAN, VLAN, Core
- – Distribution-access, 802.1x….
– Les réseaux WAN : MPLS, IPv6, protocole de routage… - – Solutions de sécurité : Firewall, IPS, cryptage, NAC, Authentification.
- – Unified Communication : intégration voix et données
- – Système d’exploitation : Linux, Solaris, Windows, messagerie…. Sur la base du dossier de conception, Nous étalons l’intégration sur les phases suivantes :
- – Préparation des sites
- – Installation des équipements et la configuration
- – Validation des tests de réception;
- – Documentation d’installation et d’exploitation
SECURITE
Le but des évaluations de sécurité réseau est de détecter les faiblesses du réseau et de définir le niveau de risque du réseau, ainsi que d’identifier les domaines nécessitant une amélioration de l’aspect de la sécurité. Le résultat de ce service est un ensemble de recommandations pour l’amélioration du réseau qui permettra de réduire la vulnérabilité et réduire le risque. LCONSULTING vérifie l’efficacité de la mise en œuvre de la politique de sécurité d’une entreprise et évalue la conformité de la mise en œuvre effective des mesures de sécurité réseau avec la politique de sécurité documentées.