Votre partenaire de confiance pour une
gestion informatique sereine et performante.

Installation, infogérance et conseils

Nous accompagnons les entreprises vers une meilleure gestion et sécurisation de leur parc informatique.
De l’installation à l’infogérance, nous maintenons vos équipements en conditions opérationnels (PC, serveurs, téléphonie, réseau, sauvegardes).

Installation

Nous installation votre parc informatique de A à Z.



PC, Mac, Linux, réseau, téléphonie, serveurs

Infogérance

Nous vous assistons pour tous types de problèmes et nous surveillons le bon fonctionnement de vos équipements.

Assistance, mise à jour, supervision

Cloud

Nous hébergeons vos applications sur nos serveurs.
– Web (site, blog, e-commerce, …), voir nos offres
– Machine Virtuelle (VM) / VPS/

IPBX, VPN, Firewall, CRM, ERP, Machine Virtuelle, …

Nos principaux partenaires

Contactez-nous

Tél: 02 57 71 00 95
WhatApps: 02 57 71 00 95
Mail: contact@jg-systems.fr
Siège: 5 créan, 35550 PIPRIAC

Support
Tél: 02 57 71 00 95
WhatApps: 02 57 71 00 95
Mail: support@jg-systems.fr

Blog

février 22, 2024Le passage à un réseau en 10 Gigabit (10G) offre divers avantages, notamment une augmentation significative de la vitesse de transfert des données! 💻✨Cette transition est particulièrement bénéfique dans des contextes tels que les centres de données, les entreprises avec des besoins de bande passante élevés et les environnements de stockage partagé.En outre, l’adoption du 10G peut améliorer les performances d’applications gourmandes en bande passante et simplifier la gestion de flux de données simultanés. 🚀Voici les domaines où une mise à niveau du réseau présente des avantages : 🌐💡– Datacenter– Serveurs et cluster de serveurs– Salles de réalité virtuelle (VR)– Interconnexion de switchs JG SYSTEMS a récemment équipé une salle de réalité virtuelle à Redon avec un matériel 10 Gb/s afin d’optimiser le flux vidéo entre les casques et les PC, en utilisant le Wi-Fi. L’ancien réseau en 1 Gb/s causait des problèmes de latence. SFP+ base-T pour les bornes Wi-Fi Switch Unifi Hi-Capacity Aggregation Switch Unifi Hi-Capacity Aggregation 10G Carte réseau PCI SFP+ 10G sur PC Vue baie Carte réseau PCI SFP+ 10G sur PC [...] Lire la suite…
janvier 16, 2024La cybersécurité évolue constamment, et le choix de votre antivirus est crucial. 🚀 Voici un aperçu des différents types d’antivirus et de leur utilité pour vous aider à renforcer votre défense numérique. 🔍💡 1. Antivirus Classique : 🕵️‍♂️ Fonction : Analyse des fichiers locaux pour détecter les menaces. 💼 Utilité : Une première ligne de défense essentielle pour les menaces locales. 2. EDR (Endpoint Detection and Response) : 🛡️ Fonction : Surveille et répond aux activités suspectes sur les terminaux. 🔄 Utilité : Détection proactive et réponse rapide aux menaces avancées. 3. XDR (Extended Detection and Response) : 🌐 Fonction : Intègre plusieurs sources de données pour une détection étendue. 🌐 Utilité : Offre une visibilité complète sur l’ensemble du réseau pour une réponse holistique. 4. Antivirus Cloud : ☁️ Fonction : Analyse des fichiers via une connexion internet. 🌐 Utilité : Réduction de la charge locale, protection en temps réel. 5. Antivirus Spécialisé (Anti-Malware, Anti-Spyware) : 🎯 Fonction : Ciblé sur des types spécifiques de menaces. 🕵️ Utilité : Renforce la protection en ciblant des vecteurs de menace particuliers. Choisir le bon type d’antivirus dépend de la nature de vos données et de vos activités. 🤔💻 Quel type d’antivirus utilisez-vous actuellement? Partagez vos expériences et vos conseils en commentaires ! 👇💬 #CyberSécurité #Antivirus #EDR #XDR #TechSecurity #ProtectionNumérique 🌐🛡️ [...] Lire la suite…
janvier 11, 2024La sauvegarde est la clé de la résilience numérique! Connaissez-vous le principe de sauvegarde 3-2-1? 🤔 Voici ce que cela signifie et comment vous pouvez le mettre en œuvre pour protéger vos données importantes. 🛡️🔐 Principe 3-2-1 en bref : 3 Copies : Ayez au moins 3 copies de vos données. 2 Supports différents : Stockez ces copies sur au moins 2 types de supports (disque dur, cloud, etc.). 1 Copie hors site : Assurez-vous qu’au moins 1 copie est stockée hors site pour une protection maximale. Configuration Exemplaire :1️⃣ Disque Dur Externe (1ère Copie) : Une sauvegarde locale pour un accès rapide et une restauration facile. 2️⃣ Cloud Storage (2ème Copie) : Utilisez un service de stockage cloud sécurisé pour une redondance supplémentaire. 3️⃣ Serveur distant ou Disque Dur Hors Site (3ème Copie) : Protégez vos données contre les catastrophes locales. 🚀 Pourquoi adopter le principe 3-2-1? 🌐 Résilience face aux pannes matérielles. 🛑 Protection contre les attaques ransomwares. 🏠 Sécurité en cas de catastrophe naturelle locale. La sauvegarde 3-2-1 est un bouclier robuste pour vos données numériques. Comment avez-vous configuré vos sauvegardes? Contactez-nous pour effectuer un audit et/ou vous proposer la solution adapté à votre parc informatique et votre infrastructure système. [...] Lire la suite…
janvier 10, 2024Avez-vous déjà pensé à l’importance d’avoir un réseau Wi-Fi invité dans votre entreprise? 🌐💻 Offrir un accès Wi-Fi distinct pour les visiteurs présente de nombreux avantages, mais la sécurité reste le maître-mot! 🛡️ ✅ Avantages du Wi-Fi Invité: 🚀 Hospitalité: Offrez une expérience accueillante à vos visiteurs. 💼 Productivité: Facilitez les interactions en ligne pour les réunions et les collaborations. 🌐 Connectivité sans Stress: Pas besoin de partager des mots de passe complexes. ✨ Sécurité au Premier Plan: 🔒 Isolation Réseau: Protégez votre réseau interne en isolant les invités. 🛡️ Contrôle d’Accès: Limitez l’accès à des ressources spécifiques pour garantir la sécurité. 🕵️‍♂️ Surveillance Continue: Surveillez et identifiez les menaces potentielles. Investir dans un Wi-Fi invité n’est pas simplement un luxe, c’est une nécessité pour maintenir la sécurité de votre infrastructure! 🏢🔐 Assurez-vous de protéger votre entreprise tout en offrant une expérience connectée à vos visiteurs! 🌐💼 Contactez nous ! [...] Lire la suite…
décembre 21, 2023Naviguer dans l’univers informatique peut sembler complexe, mais avec quelques précautions simples, vous pouvez grandement renforcer la sécurité de votre vie numérique. Voici 10 conseils informatiques essentiels, même si vous n’êtes pas un expert en technologie.1. Mises à Jour Régulières 🔄Assurez-vous que votre système d’exploitation et vos logiciels sont à jour. Les mises à jour contiennent souvent des correctifs de sécurité qui protègent votre ordinateur. hashtag#MisesAJour hashtag#SécuritéNumérique2. Antivirus Fiable 🦠Optez pour un logiciel antivirus réputé, toujours activé et à jour. Cela vous aidera à détecter et à éliminer les virus et logiciels malveillants. hashtag#Antivirus hashtag#SécuritéEnLigne3. Mots de Passe Robustes 🔐Choisissez des mots de passe forts, combinant majuscules, minuscules, chiffres et symboles. Évitez d’utiliser le même mot de passe pour plusieurs comptes. hashtag#MotDePasseSûr hashtag#SécuritéDesComptes4. Vérification en Deux Étapes 📲Activez la vérification en deux étapes pour vos comptes en ligne. Cela ajoute une couche de sécurité en demandant une vérification supplémentaire lors de la connexion. hashtag#VérificationEnDeuxÉtapes hashtag#SécuritéDesComptes5. Vigilance avec les E-mails et Liens 📧🚫Méfiez-vous des e-mails suspects. Ne cliquez pas sur les liens d’expéditeurs inconnus et vérifiez toujours l’authenticité des demandes d’informations. hashtag#Phishing hashtag#CyberSécurité6. Sauvegarde Régulière 🖥️💾Effectuez des sauvegardes de données régulières pour vous protéger contre la perte de données. hashtag#SauvegardeDesDonnées hashtag#PréventionDesPertes7. Utilisez un VPN 🌐🔒Surfez en toute sécurité avec un réseau privé virtuel (VPN) sur les réseaux Wi-Fi publics. Un VPN crypte votre connexion, rendant plus difficile l’accès à vos données. hashtag#VPN hashtag#SécuritéEnLigne8. Gestion Prudente des Réseaux Sociaux 🤳🔐Soyez sélectif sur les réseaux sociaux, évitez de partager des détails sensibles. hashtag#RéseauxSociaux hashtag#ViePrivéeEnLigne9. Éduquez-vous sur les Menaces 🧠💻Informez-vous sur les menaces en ligne telles que le phishing et les logiciels malveillants. La connaissance est une arme puissante. hashtag#CyberÉducation hashtag#Sensibilisation10. Vigilance et Confiance en l’Instinct 🕵️‍♂️🚨Faites confiance à votre instinct. Vérifiez avant d’agir si quelque chose semble suspect. hashtag#Vigilance hashtag#CyberSécuritéEn suivant ces conseils simples, vous renforcez considérablement votre sécurité en ligne. La prudence et la prévention sont les clés pour profiter pleinement de la technologie tout en restant en sécurité. Restez connecté en toute sécurité ! 🔒💻 hashtag#SécuritéInformatique hashtag#ConseilsNumériques hashtag#LinkedInTech [...] Lire la suite…