| 
        
          |  |  
          |  |  
          | 
              
                | 
                    
                      | 
                          
                            | 
                                
                                  |  |  
                                  | 
                                      
                                        | 
  Sécurité : Les techniques de la sécurité informatique se divisent en trois points. 
 
 
                                            
                                              | 1 L'Analyse des besoins. |  |  
                                              | 2 Mise en œuvre et intégration. |  |  
                                              | 3 Maintenance. |  |  
                                            
                                              | Analyse des besoins : Analyse des besoins, des contraintes et de l'organisation informatique.
 compréhension du métier de l'utilisateur. Elaboration des architectures TCP/IP 
                                                (plan d'adressage et des nomades IP, gestion noms DNS, adressage IP dynamique et statique,...).
 Conception d'architectures d'interconnexion multi-protocoles des réseaux LAN et WAN.
 Audit de performances des réseaux LAN, WAN.
 Préconisation des solutions 
                                                d'optimisation des flux et des performances réseaux et systèmes.
 |  
                                              | Mise en œuvre et intégration :  Paramétrage et configuration d'équipements d'interconnexion LAN et WAN.
 Implémentation de politique de routage.
 Déploiement des solutions d'interconnexion WAN et VPN sécurisées en environnement multi-protocoles.
 Mise en oeuvre des services IP (paramétrage DNS, mise en oeuvre DHCP,...).
 Migration des systèmes d'exploitation de réseaux vers des solutions IP.
 
 |  
                                              | Maintenance :  Analyse constante et suivi des règles mises en place.
 |  |  |  
                                  |  |  |  
                          
                            |  |  |  
                            |  |  |   |  |  |  |