Les solutions et services disponibles chez Fellah Techology
FelTech CLOUD

Les solutions CLOUDs
FelTech CLOUD est une plateforme cloud fiable et évolutive pour créer un cloud privé. Les solutions basées sur le cloud pour les entreprises aident à optimiser le coût d’achat d’équipements physiques et de licences logicielles. Le client reçoit une interface intuitive, un accès rapide aux installations du serveur.
MultiMedia

MultiMedia
FelTech conçoit, met en œuvre et maintient des solutions utilisant des systèmes d’affichage d’informations, des systèmes de commutation audio et vidéo et des systèmes de sonorisation.
Les infrastructures IT

Intégration
L’intégration informatique, ou intégration des systèmes, désigne le fait de connecter les données, les applications, les API et les appareils au sein de votre service informatique, dans le but d’augmenter l’efficacité, la productivité et l’agilité de votre entreprise.

Télécommunications
La plupart des activités des entreprises s’étendent bien au-delà du bureau : il est nécessaire d’être en contact permanent avec les partenaires commerciaux, les clients et les investisseurs. Il est souvent nécessaire de regrouper des bureaux répartis géographiquement en un seul périmètre de communication.

Infrastructures d'ingénierie des bâtiments et des structures
L’infrastructure d’ingénierie est un système unifié intégré qui comprend la vidéosurveillance, le contrôle et la gestion des accès, la sécurité et les alarmes incendie, le câblage structuré et d’autres éléments qui assurent le fonctionnement de base de toute organisation ou installation.

Les plateformes informatiques
L’exploitation d’une plate-forme informatique efficace garantit l’exécution des applications correctement et en continu, minimise les temps d’arrêt et améliore la productivité globale de l’entreprise.

Centre unifié de gestion et de traitement des données
Un centre unique de gestion des services informatiques rassemble les informations de l’ensemble de l’entreprise pour gérer les opérations informatiques et planifier leur développement.

Systèmes de communications unifiées
Le concept de communications unifiées combine un ensemble de différents modes de communication électronique entre les personnes et, comme point clé, une approche de leur utilisation conjointe sur la base d’une plate-forme technologique unique.

Réseaux d'entreprise
La plupart des activités des entreprises s’étendent bien au-delà du bureau : il est nécessaire d’être en contact permanent avec les partenaires commerciaux, les clients et les investisseurs. Il est souvent nécessaire de regrouper des bureaux répartis géographiquement en un seul périmètre de communication.

Systèmes de stockage
Le volume sans cesse croissant d’informations nécessitant un stockage à long terme et un accès haut débit nécessite des outils et des technologies de stockage efficaces.

Téléphonie et visioconférence
La téléphonie et la visioconférence font partie intégrante de l’infrastructure de l’entreprise dans presque tous les domaines d’activité. Les systèmes de téléphonie d’entreprise et la vidéoconférence vous permettent de créer un environnement de communication à part entière.

Systèmes de monitoring informatique et d'alertes
Les systèmes de surveillance informatique collectent des données sur l’état des composants de l’infrastructure informatique du centre de données : matériel et logiciel, les traitent et déterminent les causes profondes des incidents.

Système de câblage structuré
Le système de câblage structuré (SCS) est la base de l’infrastructure d’information de tout objet (entreprise, bureau ou institution), assure la polyvalence de l’infrastructure de télécommunications du bâtiment, c’est-à-dire. transmet divers signaux, y compris des informations, audio, vidéo, etc.

Système de contrôle et de gestion d'accès
La tâche principale est le contrôle avec restriction d’accès et l’identification des personnes qui ont le droit d’entrer sur un territoire donné. Les systèmes de contrôle et de gestion d’accès sont une ligne importante de protection des objets, ils luttent contre le vol, protègent contre l’espionnage industriel, permettent de suivre les heures de travail, de contrôler et de réguler les déplacements des employés, et de contrôler le flux de visiteurs ou de véhicules.

Système de vidéosurveillance
Un système de vidéosurveillance est un ensemble matériel et logiciel conçu pour afficher et enregistrer automatiquement des informations audio et vidéo.
Développement

Développement de solutions informatiques
Un partenaire de solutions informatiques de confiance sur lequel vous pouvez compter est essentiel à la réussite de votre entreprise. Ce n’est pas une tâche facile et vous devez vous poser les bonnes questions avant de vous engager sur le long terme.

Développement d'applications mobiles
Le parcours de développement d’applications mobiles peut sembler difficile, plein de questions et fastidieux.

Développement d'applications Web
Avec une complexité croissante du monde connecté, le développement d’applications Web est aujourd’hui devenu assez difficile. Dans le même temps, l’application Web peut répondre à la plupart des besoins complexes d’aujourd’hui.

Nous faisons des infographies pour les entreprises
Nous aidons les entreprises à présenter des informations sous une forme claire et compréhensible
Assistance et Maintenance

Maintenance intégrale
Une maintenance complète est un support technique de parties fonctionnellement séparées ou de l’ensemble de l’infrastructure informatique d’un client, construit sur la base de solutions multifournisseurs.

Service d'assistance externe (Outsourcing IT Support)
FelTech fournit des services d’externalisation du personnel pour soutenir l’infrastructure informatique de l’organisation.

Assistance technique des systèmes d'ingénierie
Le fonctionnement des équipements et infrastructures informatiques dépend du fonctionnement ininterrompu des systèmes d’ingénierie.
Sécurité informatique

Audit et conseil en sécurité de l'information
Avec le développement des affaires, le volume d’informations augmente et les exigences pour assurer la sécurité de l’information augmentent. Les types d’appareils d’accès aux données se multiplient et les actifs de l’entreprise sont exposés chaque jour à de nouvelles menaces : cybercriminalité, vol d’informations confidentielles, virus, spam, attaques DDoS, etc…

Systèmes de contrôle d'accès aux ressources informatiques
Le contrôle d’accès aux ressources d’information est une fonction clé de la sécurité de l’information. Cette tâche sous une forme ou une autre est résolue dans chaque système d’information, ainsi qu’au niveau de l’ensemble de l’infrastructure informatique d’une entreprise ou d’une organisation dans son ensemble.

Accès à distance sécurisé aux applications et à l'infrastructure
L’utilisation active des technologies de travail à distance présuppose la fourniture d’un accès distant sécurisé à l’infrastructure informatique et aux applications d’entreprise. Les utilisateurs distants peuvent être des employés de l’organisation, ainsi que ses clients ou d’autres contreparties.

Sécurité dans le développement des applications
Nous développons des logiciels, progiciels, des applications Web et Mobiles pour les entreprises, operateurs économiques et particuliers.