La méthodologie

« Que l'on me donne six heures pour couper un arbre, j'en passerai quatre à préparer ma hache. »

  • Think

    Lors de cette phase, Decima Technologies accompagnes ses clients dans l'audit, la définition et l'étude de leurs besoins ce qui permet la mise en place de différentes maquettes et architectures adaptées à chaque métier. Une étude technique bien détaillée avec différentes variantes sera proposée au final au client pour la prise de décision.

  • Plan

    Une fois l'étude faite la phase de planification entre en vigueur, ce qui permet de mettre en place un plan d'action détaillé définissant la priorité de chaque brique, cela permet une meilleur prise de décision et un meilleur suivi des projets

  • Execute

    Développement, mise en place et intégration des solutions proposées selon l'étude précédemment faite par Decima Technologies, lors de la phase exécution vous bénéficier du savoir faire d'une équipe forte de son expertise.

Notre métier

Voici un petit aperçu de nos compétences, mais il est plus intéressant d'en juger sur le terrain 🙂

85

Consulting

  • Nous vous accompagnons dans le dimensionnement, la définition et le choix des technologies matérielles, des systèmes d’exploitation, des logiciels spécialisés
  • Définition des paramètres et des configurations, conception de réseaux LAN/ WAN/WLAN sécurisés et administrés
  • Gestion des projets en comité de pilotage, vérification et contre- expertise de chantier
  • Livraison et mise en œuvre d’équipement sur site client,
  • Câblage réseau, interconnexion et mise en place de liaisons inter-sites(VPN)
  • Intégration et Configuration (Virtualisation, Antivirus, Firewall,Router, Switch, Baie de Stockage, AP, Serveur, ERP, VoIP)
  • Formation sur les Solutions intégrés
  • Assistance utilisateur
95

Sécurité

  • Sécurité des Infrastructures et des Réseaux LAN / WAN / WLAN
  • Sécurité des accès
  • Sécurité de la messagerie et des flux de messagerie
  • Sécurité des données et du contenu
  • Sécurité du Poste de Travail
  • Sécurisation des accès Web
  • Suivi des Attaques & Vulnérabilités
  • Gestion des accès & Audit
  • Administration de la Sécurité
  • Détection et Prévention des intrusions (sur le réseau ou le poste de travail, environnement fixe ou mobile)
75

Développement

  • Développement de site web,
  • Développement d’application de bureau,
  • Développement de Plateformes E-Commerce,
  • Développement Mobile.
85

Infogérence

  • Veille technologique
  • Assistance téléphonique
  • Maintenance préventive
  • Maintenance curative
  • Support sur site
  • Assistance système réseau niveau 1 et/ou 2
  • Télémaintenance
  • Délégation de compétences techniques sur un projet spécifique
  • Astreinte
  • Back Up
Emir Fares BELMAHDIÀ Propos