Nous répondons aux questions des maîtres d’œuvre

COMMENT OPTIMISER LE SYSTÈME ? QU’EST-CE QUI DOIT ÊTRE AMÉLIORÉ EN PRIORITÉ ?

QUELLES SERONT SES PERFORMANCES, SA SÛRETÉ DE FONCTIONNEMENT, SES MODALITÉS D’EMPLOI ?

POURQUOI LE SYSTÈME TEL QU’IL EST DÉPLOYÉ NE FONCTIONNE-T-IL PAS ?
Quelques références de COGISYS
Etude « disaster recovery » pour un opérateur cellulaire
- Analyse exhaustive des points de vulnérabilité du réseau aux pannes ou accidents (transmissions capillaires et de cœur de réseau, commutation, serveurs vocaux et de messagerie, système d’administration du réseau)
- 15 000 stations de base, 30 sites majeurs de commutation
- Proposition de solutions et d’un plan d’actions pour les mettre en œuvre
Optimisation des performances d’un réseau spatial de 80 satellites défilants
- Conception du protocole de signalisation permettant aux usagers d’obtenir des services du réseau
- Optimisation de la capacité du système
Etude sur l’introduction de la technologie DWDM dans un réseau national (WAN)
- Etat de l’art du marché des équipements DWDM, y compris pour leur supervision (solution RFTS)
- Analyse des spécificités du réseau (sécurisation, interface couche réseau, supervision)
- Recommandations pour l’ingénierie DWDM
Sécurité des Systèmes d’Information
- Expertise pour la définition d’une infrastructure de gestion de clés (PKI) en vue de son homologation
- Conception de l’architecture de sécurité et des interfaces
Audit de scalabilité d’un grand réseau militaire à haute résilience
- Analyse des mécanismes de transport de l’information mis en œuvre par le réseau
- Evaluation des performances du réseau par analyse théorique fondée sur la mesure de paramètres critiques
- Conclusion sur les limites d’extensibilité du réseau