Administrateur Systèmes

Administrateur Systèmes GNU/Linux à Perpignan

  En tant qu’administrateur système basé à Perpignan, je vous propose sur la France entière, mes services d’infogérance, d’installation, de maintenance et de supervision de vos serveurs au sein de votre entreprise. Ou bien sur Internet, sur les principaux hébergeurs du marché.

Services : GNU/Linux, installation, configuration, maintenance et supervision opérationnelles.

  • Serveurs WEB
  • Serveurs MAIL
  • Serveurs de bases de données mysql et postgresql
  • Serveurs de fichiers workgroup et en contrôleur de domaine
  • Serveurs DNS
  • Serveurs DHCP
  • Serveurs de supervision
  • Serveurs de backup
  • Serveurs de réplication par fibres optiques
  • Serveurs de développement collaboratif
  • Hyperviseur de machines virtuelles en cluster ou non.
  • Parefeux et routeurs sur système embarqué.

Les serveurs installés sont tous dotés d'une interface d'administration pour une prise en main intuitive et immédiate.

Les systèmes d’information en entreprise requièrent fiabilité, sécurisation, adaptabilité et haute disponibilité.
Hébergés sur Internet ou au sein de votre entreprise dans votre intranet.

Infogérance serveur

En tant qu’administrateur système basé à Perpignan, infogérance de vos serveurs GNU/Linux au sein de votre entreprise ou sur les principaux hébergeurs du marché.

Supervision système

En tant qu’administrateur système basé à Perpignan, supervision de l’ensemble de vos serveurs, avec système d’alerte en temps réel par mail ou SMS et interface Web intuitive.

Sauvegarde de vos données

En tant qu’administrateur système basé à Perpignan, installation de serveurs de backup au sein de votre entreprise ou sur Internet. Interface Web d’administration intuitive pour restaurer vos fichiers quand vous le souhaitez.


|

Promouvoir et soutenir le logiciel libre

Actualités

Shadow Brokers : la NSA avait oublié son arsenal sur un serveur distant, après une opération d'espionnage il y a trois ans

Le W3C refuse de protéger les chercheurs en sécurité qui étudient les DRM, la WHATWG s'allie à l'EFF pour lui demander de changer d'avis

iOS 10 : le nouveau système de protection des sauvegardes est 2 500 fois plus faible, il permet d'accélérer davantage les attaques par force brute

40 % des entreprises sauvegardent les mots de passe administrateur dans un document Word, d'après une étude

SWIFT admet que les attaques contre les banques ne sont pas près de s'arrêter, de nouvelles mesures sont annoncées pour atténuer la menace

Piratage de Yahoo : un utilisateur poursuit l'entreprise pour « négligence », le rachat de Yahoo par Verizon pourrait en pâtir

WordPress est de loin le CMS le plus ciblé par les cyberattaques, en grande partie en raison du mauvais entretien et la négligence des webmasters

Yahoo confirme le piratage de plus d'un demi-milliard de comptes, la société attribue l'attaque à un groupe parrainé par un État

Un représentant au Congrès américain propose des mesures afin de protéger le système de vote contre les cyberattaques de plus en plus sophistiquées

Des pirates vendent un outil pour déployer des logiciels malveillants via des fichiers torrent, des plateformes populaires en ont été des victimes

Le nombre de failles de sécurité a augmenté de 15 % au premier semestre 2016 selon un rapport, l'industrie de la santé est la plus touchée

Piraterie de logiciels : Microsoft poursuit un récidiviste exploitant des sites web pour la vente illégale de clés d'activation de Windows et Office

Des hackers contrôlent toutes les fonctions d'une Tesla Model S, y compris le système de freinage, grâce à une attaque à distance

Google lance l'application de messagerie Allo, avec un assistant numérique et un mode incognito pour envoyer des messages chiffrés de bout en bout

Tordow : un malware Android capable de tout dérober de l'appareil de ses victimes, en s'attribuant les privilèges root

Shadow Brokers : l'exploit BENIGNCERTAIN, qui était supposé n'affecter que les pare-feu Cisco PIX, fonctionne aussi sur des modèles plus récents

Sondage : utilisez-vous des applications de messagerie chiffrées de bout en bout ? Lesquelles et pour quelles raisons précises ?

Google rend disponible Verified Access pour les appareils Chrome OS afin de s'authentifier de manière chiffrée sur le réseau des entreprises

Les coûts liés aux cyberattaques sont près d'atteindre le million de dollars pour les grandes entreprises, d'après un récent rapport de Kaspersky

Le FBI aurait pu déverrouiller l'iPhone de San Bernardino pour moins de 100 dollars, au lieu de débourser 1,3 million de dollars à des hackers

Actualités

Shadow Brokers : la NSA avait oublié son arsenal sur un serveur distant, après une opération d'espionnage il y a trois ans

Le W3C refuse de protéger les chercheurs en sécurité qui étudient les DRM, la WHATWG s'allie à l'EFF pour lui demander de changer d'avis

iOS 10 : le nouveau système de protection des sauvegardes est 2 500 fois plus faible, il permet d'accélérer davantage les attaques par force brute

40 % des entreprises sauvegardent les mots de passe administrateur dans un document Word, d'après une étude

SWIFT admet que les attaques contre les banques ne sont pas près de s'arrêter, de nouvelles mesures sont annoncées pour atténuer la menace

Piratage de Yahoo : un utilisateur poursuit l'entreprise pour « négligence », le rachat de Yahoo par Verizon pourrait en pâtir

WordPress est de loin le CMS le plus ciblé par les cyberattaques, en grande partie en raison du mauvais entretien et la négligence des webmasters

Yahoo confirme le piratage de plus d'un demi-milliard de comptes, la société attribue l'attaque à un groupe parrainé par un État

Un représentant au Congrès américain propose des mesures afin de protéger le système de vote contre les cyberattaques de plus en plus sophistiquées

Des pirates vendent un outil pour déployer des logiciels malveillants via des fichiers torrent, des plateformes populaires en ont été des victimes

Le nombre de failles de sécurité a augmenté de 15 % au premier semestre 2016 selon un rapport, l'industrie de la santé est la plus touchée

Piraterie de logiciels : Microsoft poursuit un récidiviste exploitant des sites web pour la vente illégale de clés d'activation de Windows et Office

Des hackers contrôlent toutes les fonctions d'une Tesla Model S, y compris le système de freinage, grâce à une attaque à distance

Google lance l'application de messagerie Allo, avec un assistant numérique et un mode incognito pour envoyer des messages chiffrés de bout en bout

Tordow : un malware Android capable de tout dérober de l'appareil de ses victimes, en s'attribuant les privilèges root

Shadow Brokers : l'exploit BENIGNCERTAIN, qui était supposé n'affecter que les pare-feu Cisco PIX, fonctionne aussi sur des modèles plus récents

Sondage : utilisez-vous des applications de messagerie chiffrées de bout en bout ? Lesquelles et pour quelles raisons précises ?

Google rend disponible Verified Access pour les appareils Chrome OS afin de s'authentifier de manière chiffrée sur le réseau des entreprises

Les coûts liés aux cyberattaques sont près d'atteindre le million de dollars pour les grandes entreprises, d'après un récent rapport de Kaspersky

Le FBI aurait pu déverrouiller l'iPhone de San Bernardino pour moins de 100 dollars, au lieu de débourser 1,3 million de dollars à des hackers