Administrateur Systèmes

Administrateur Systèmes GNU/Linux à Perpignan

  En tant qu’administrateur système basé à Perpignan, je vous propose sur la France entière, mes services d’infogérance, d’installation, de maintenance et de supervision de vos serveurs au sein de votre entreprise. Ou bien sur Internet, sur les principaux hébergeurs du marché.

Services : GNU/Linux, installation, configuration, maintenance et supervision opérationnelles.

  • Serveurs WEB
  • Serveurs MAIL
  • Serveurs de bases de données mysql et postgresql
  • Serveurs de fichiers workgroup et en contrôleur de domaine
  • Serveurs DNS
  • Serveurs DHCP
  • Serveurs de supervision
  • Serveurs de backup
  • Serveurs de réplication par fibres optiques
  • Serveurs de développement collaboratif
  • Hyperviseur de machines virtuelles en cluster ou non.
  • Parefeux et routeurs sur système embarqué.

Les serveurs installés sont tous dotés d'une interface d'administration pour une prise en main intuitive et immédiate.

Les systèmes d’information en entreprise requièrent fiabilité, sécurisation, adaptabilité et haute disponibilité.
Hébergés sur Internet ou au sein de votre entreprise dans votre intranet.

Infogérance serveur

En tant qu’administrateur système basé à Perpignan, infogérance de vos serveurs GNU/Linux au sein de votre entreprise ou sur les principaux hébergeurs du marché.

Supervision système

En tant qu’administrateur système basé à Perpignan, supervision de l’ensemble de vos serveurs, avec système d’alerte en temps réel par mail ou SMS et interface Web intuitive.

Sauvegarde de vos données

En tant qu’administrateur système basé à Perpignan, installation de serveurs de backup au sein de votre entreprise ou sur Internet. Interface Web d’administration intuitive pour restaurer vos fichiers quand vous le souhaitez.


|

Promouvoir et soutenir le logiciel libre

Actualités

Un juge fédéral américain oblige un suspect à déverrouiller son iPhone 5S avec son empreinte digitale

La conférence DEF CON va abriter le premier concours de hacking entre systèmes automatisés, avec deux millions de dollars pour le vainqueur

Un pirate s'empare d'une base de données du forum du jeu populaire Clash of Kings, en exploitant une faille connue datant de 2013

La police a recours à l'impression 3D pour reproduire des empreintes digitales, afin de déverrouiller le téléphone d'une victime de meurtre

Android Nougat : le démarrage sera impossible en cas de corruption de données, ce qui rendra au passage plus difficile de recourir au root

Edward Snowden travaille sur un boitier anti-NSA pour iPhone, qui avertit l'utilisateur en cas de transmission de données par le smartphone à son insu

Apple a sa propre vulnérabilité Stagefright : l'entreprise colmate cinq failles de sécurité, qui permettent d'amorcer une attaque via un simple MMS

Pokemon Go Map, une carte Google permettant de localiser facilement les Pokemons les plus rares, un bogue rendait difficile de trouver ces derniers

Un malware prend des photos compromettantes et fait du chantage à la victime, pour lui soutirer des informations sensibles sur son entreprise

Un piratage des forums Ubuntu a exposé 2 millions d'utilisateurs, le pirate a eu accès à une table où étaient sauvegardées des adresses IP

Le Shadow IT rend les organisations plus vulnérables aux cyberattaques selon des DSI anglais et allemands, le niveau d'exposition n'étant pas maîtrisé

Angleterre : le ministre d'État à la Défense admet que la nouvelle législation permettra de demander la suppression du chiffrement de bout en bout

Accès aux données privées : Microsoft remporte son appel, les données stockées hors des États-Unis ne peuvent faire l'objet d'une saisie américaine

En quête de systèmes d'anonymat plus sûrs que Tor, MIT lance Riffle, un nouveau réseau anonyme avec des garanties de sécurité solides

Ranscam : un ransomware qui efface les données des victimes, même en cas de paiement de la rançon

Un robot renverse un enfant dans un centre commercial en Californie, son champ de vision limité l'ayant empêché de voir le bébé de 16 mois

Le FBI estime que ses malwares ne doivent pas être considérés comme des malwares, parce que les intentions de l'agence ne sont pas malveillantes

Guide d'adoption de l'Open Source ou des Logiciels Libres, un cours d'Olivia Flipo et d'autres experts

Pokémon Go : le jeu vanté d'avoir un impact positif sur la santé mentale, mais les questions de sécurité et de la vie privée un peu oubliées

Les bots sont responsables de 49 % du trafic internet mondial, ils sont pour la plupart des bots malicieux dédiés au cybercrime

Actualités

Un juge fédéral américain oblige un suspect à déverrouiller son iPhone 5S avec son empreinte digitale

La conférence DEF CON va abriter le premier concours de hacking entre systèmes automatisés, avec deux millions de dollars pour le vainqueur

Un pirate s'empare d'une base de données du forum du jeu populaire Clash of Kings, en exploitant une faille connue datant de 2013

La police a recours à l'impression 3D pour reproduire des empreintes digitales, afin de déverrouiller le téléphone d'une victime de meurtre

Android Nougat : le démarrage sera impossible en cas de corruption de données, ce qui rendra au passage plus difficile de recourir au root

Edward Snowden travaille sur un boitier anti-NSA pour iPhone, qui avertit l'utilisateur en cas de transmission de données par le smartphone à son insu

Apple a sa propre vulnérabilité Stagefright : l'entreprise colmate cinq failles de sécurité, qui permettent d'amorcer une attaque via un simple MMS

Pokemon Go Map, une carte Google permettant de localiser facilement les Pokemons les plus rares, un bogue rendait difficile de trouver ces derniers

Un malware prend des photos compromettantes et fait du chantage à la victime, pour lui soutirer des informations sensibles sur son entreprise

Un piratage des forums Ubuntu a exposé 2 millions d'utilisateurs, le pirate a eu accès à une table où étaient sauvegardées des adresses IP

Le Shadow IT rend les organisations plus vulnérables aux cyberattaques selon des DSI anglais et allemands, le niveau d'exposition n'étant pas maîtrisé

Angleterre : le ministre d'État à la Défense admet que la nouvelle législation permettra de demander la suppression du chiffrement de bout en bout

Accès aux données privées : Microsoft remporte son appel, les données stockées hors des États-Unis ne peuvent faire l'objet d'une saisie américaine

En quête de systèmes d'anonymat plus sûrs que Tor, MIT lance Riffle, un nouveau réseau anonyme avec des garanties de sécurité solides

Ranscam : un ransomware qui efface les données des victimes, même en cas de paiement de la rançon

Un robot renverse un enfant dans un centre commercial en Californie, son champ de vision limité l'ayant empêché de voir le bébé de 16 mois

Le FBI estime que ses malwares ne doivent pas être considérés comme des malwares, parce que les intentions de l'agence ne sont pas malveillantes

Guide d'adoption de l'Open Source ou des Logiciels Libres, un cours d'Olivia Flipo et d'autres experts

Pokémon Go : le jeu vanté d'avoir un impact positif sur la santé mentale, mais les questions de sécurité et de la vie privée un peu oubliées

Les bots sont responsables de 49 % du trafic internet mondial, ils sont pour la plupart des bots malicieux dédiés au cybercrime