ISR Informatique

LE SPECIALISTE INFORMATIQUE
A VOTRE SERVICE


ISR Informatique est une jeune entreprise spécialisée dans la mise en oeuvre des Systèmes d'Informations, la maintenance des équipements informatiques et la fourniture de services externalisées.

Assistance et Dépannage


Réseaux Sociaux

Rejoingez nous !
Suivez les projets de l'entreprise et nos références de travail

NOS SERVICES


Assistance

Image absente

Conseil

Image absente

Maintenance

Image absente

Déploiement

Image absente

Sécurité

Image absente

Services externalisés

Image absente

ASSISTANCE

Tous les jours de 7h00 à 22h00


01 72 41 56 12

Image absente
Image absente

Equipements de communication

Vous rencontrez des difficultés d'accès pour vous connecter à Internet ou pour accéder aux données de votre entreprise.

Image absente

Sécurité informatique

Vos outils de travail se comporte de manière anormals et vous souhaitez renforcer votre sécurité informatique pour protéger l'ensemble de vos équipements et vos données.

Image absente

Socle technique & applicatif

Votre système d'exploitation ou vos applications ne se lancent plus. Vos données deviennent innaccessibles et vous n'arrivez pas à identifier la cause de ce dysfonctionnement.

Image absente

Matériel informatique

Vos serveurs, vos postes de travail ou vos périphériques ne démarrent plus et malgré les différents contrôles que vous réalisez la situation restent inchangées.

Image absente

CONSEIL


Bénéficiez de notre expérience pour développer et mettre en oeuvre votre projet.

  • Etude et compréhension du besoin.
  • Aide à la rédaction des spécifications techniques.
  • Orientation d'une solution adaptée au besoin de l'utilisateur.
  • Gestion de projets.
  • Solution de mise en oeuvre et d'évolution de votre Système d'Informations.
  • Externalisation de vos solutions métiers

Image absente

MAINTENANCE

Souscrire à un contrat de maintenance, c'est l'assurance d'être couvert en cas de sinistre


Image absente
Les services de bases rassemblent l'ensemble des actions pour lesquels nous intervenons dans le cadre du contrat de maintenance. Il s'applique quelque soit la formule souscrite.
  • Dépannage et assistance informatique
  • Intervention à distance et sur site
  • Audit et reprise du parc informatique
  • Remplacement du matériel défectueux
  • Gestion des sauvegardes sur site
  • Gestion de la sécurité informatique (Antivirus & Pare-feu)
  • Installation et configuration des serveurs et postes de travail
  • Installation et configuration des logiciels
  • Installation et configuration des périphériques (Imprimantes, Scanner...)
  • Installation et configuration du réseau
Quelque soit la taille de l'entreprise, nous vous offrons des services complémentaires qui vous permettront de lancer et de péréniser votre activité professionnelle.
  • Nom de domaine personnalisé
  • Boites aux lettres à l'identité de l'entreprise
  • Maintenance préventive
  • Contrôle journalier des sauvegardes
  • Supervision des équipements
  • Stockage et partages collaboratifs

Essentiel

20 heures

63 heure
Souscrire
  • Support 5/7 Jours
  • Intervention sous 8 heures
  • Maintenance préventive
  • Contrôle hebdomadaire des sauvegardes
  • Supervision des équipements
  • Nom de domaine personnalisé
  • Hébergement de votre site Web
  • Boites mails pour  1 à 10 utilisateurs
  • Stockage et partages collaboratifs

Confort

50 heures

57 Heure
Souscrire
  • Support 5/7 Jours
  • Intervention sous 4 heures
  • Maintenance préventive
  • Contrôle hebdomadaire des sauvegardes
  • Supervision des équipements
  • Nom de domaine personnalisé
  • Hébergement du site Web
  • Boites mails pour 1 à 25 utilisateurs
  • Stockage et partages collaboratifs

Sérénité

100 heures

48 Heure
Souscrire
  • Support 7/7 Jours
  • Intervention sous 2 heures
  • Maintenance préventive
  • Contrôle journalier des sauvegardes
  • Supervision des équipements
  • Nom de domaine personnalisé
  • Hébergement du site Web
  • Boites mails pour 1 à 100 utilisateurs
  • Stockage et partages collaboratifs
Image absente

DEPLOIEMENT


Infrastructure

Câblage informatique
Baie de brassage
Poste de travail et serveur
Périphériques
Equipements de communication

Système

Active Directory / DNS / DHCP
Application web
Base de données / Messagerie
Sauvegardes
Virtualisation

Réseau

Routeur
Commutateur
Firewall
Liaison VPN MPLS
Connectivité Internet


Processus et méthodologie


Le cas d'affaire

Avant tout déploiement d’un Système d’Information existant ou pas, un cas d’affaire doit être réalisé afin de vérifier qu’il soit compatible avec les exigences de votre projet.

ISR Informatique réalise cette étude et vous fournit un rapport d’audit qui hormis la demande d’origine met en avant l’ensemble des risques pouvant être rencontrés lors de la phase de réalisation.

Il fournit la solution technique proposé et précise les risques liés aux coûts, aux ressources et aux délais de réalisation de votre projet.

ITIL v3

Nous utilisons la méthodologie ITIL v3 principalement utilisée sur l’ensemble des services couvrant le Système d’Information de l’entreprise.

Cette méthodologie adopte les « Best Practices » éprouvées depuis de nombreuses années et permet de s’assurer le bon déroulement du projet et de son maintien en bon état de fonctionnement tout au long de son cycle de vie.

Le projet est planifié sur chacune des étapes du déploiement avec le client final. Elle tient compte des éléments suivants :

  • La réunion de lancement et les réunions d’avancements
  • La période de préparation des environnements finaux
  • Le planning de disponibilité des ressources
  • Le planning de déploiement
  • La période de recette
  • Les sessions de formation des utilisateurs

Même si le déploiement reste la finalité du projet, il ne reste qu’une étape dans le processus de changement.

Qu’il s’agisse d’un déploiement matériel ou logiciel, il intervient obligatoirement sur le terrain, en contact direct avec l’utilisateur final ou au sein de l’équipe Infra si celle-ci existe.

Il peut être réalisé s’il s’avère nécessaire qu’une interruption de service n’est pas envisageable en (HNO) heures non ouvrées. Il demandera un travail préparatoire supplémentaire pour couvrir les personnalisations des profils utilisateurs s’il s’agit de poste de travail et d’application métier ou des configurations spécifiques s’il touche le Système d’informations de l’entreprise.

Une période de recette raisonnable est définie avec le client final après la phase de déploiement des équipements ou des logiciels.

Elle garantit durant cette période les ajustements nécessaires pour couvrir les aléas non identifiés en phase préparatoire.

Formation et Passage de compétences

En avant phase de projet, il est important de mettre en place une formation destinée aux utilisateurs finaux pour qu’ils appréhendent avec sérénité leur nouvel environnement de travail. Le passage de compétence, intervient quant à lui en Post projet et forme les équipes du SI à la reprise du nouvel environnement mis en œuvre. Nous accompagnons le client final dans la mise en œuvre pour :

  • Planifier et mettre en œuvre les sessions de formation et le passage de compétence
  • Réaliser et fournir l’aide-mémoire destiné aux utilisateurs finaux
  • Réaliser les procédures techniques du nouvel environnement informatique



Même si ces étapes ne sont pas considérées comme indispensables, elles contribuent à l’adoption du projet par tous.

Client

Chargé d'affaire

Chef de projet

Chef de projet

Administrateur

Technicien

Image absente

Client

CDP

Administrateur

Technicien

Image absente

Utilisateur

Formateur

Administrateur

Image absente

SECURITE


Image absente
Image absente

Protection des systèmes

Vous n'êtes pas à l'abri d'une menace sur vos équipements informatiques.
Nous nous assurons que les derniers patchs de sécurité, dernières définitions antivirals et firmwwares sont à jour.

En savoir plus
Image absente

Sécurisation des flux

Avec l'avénement de services en ligne de plus en plus nombreux, le risque d'intrusion sur votre réseau est grandissant.
Nous mettons en place au sein de votre entreprise une politique de restriction des flux.

En savoir plus
Image absente

Cryptage des données

Vos données sont sensibles et vous n'aimeriez pas que celles-ci soient volées à votre insu lors de vos déplacements. Nos solutions permettent un verouillage de vos données en cas de vol de votre matériel informatique.

En savoir plus
Image absente

Sauvegardes des données

Notre expérience démontre que vous ne pouvez pas vous permettre de perdre vos données, ce qui serait préjudiciable pour l'existance de votre entreprise.
Nous vous accompagnons dans la mise en place de solution fiable et performante.

En savoir plus
Image absente

Plan de continuité d'activité

Lorem ipsum dolor sit amet, consectetur adipisici elit,
sed eiusmod tempor incidunt ut labore et dolore magna aliqua.
Ut enim ad minim veniam, quis nostrud Ut enim ad minim veniam, quis nostrud

En savoir plus
Image absente

Plan de reprise d'activité

Lorem ipsum dolor sit amet, consectetur adipisici elit,
sed eiusmod tempor incidunt ut labore et dolore magna aliqua.
Ut enim ad minim veniam, quis nostrud Ut enim ad minim veniam, quis nostrud

En savoir plus
Image absente

SERVICES EXTERNALISES


CONTACTEZ NOUS


Un conseillé reprendra contact avec vous dans les plus brefs délais