Consultant pour le secteur de la recherche
Consultant informatique spécialisé dans le domaine de la recherche scientifique.
Notre longue expérience des métiers de l'informatique, comme ingénieur système et réseau, puis comme directeur informatique de centre de recherche, c'est naturellement que nous offrons nos services en tant que consultant pour vous accompagner dans l'achat de votre matériel informatique. Que vous soyez un chercheur, une équipe, un labo ou un centre de recherche, nous nous adapterons grâce à la connaissance approfondie que nous avons de vos contraintes, quelles soient budgétaires ou de temps.
Nous sommes spécialisé dans le domaine de la recherche, qu'elle soit académique (universités, centres de recherche sous tutelle institutionnelle ou mixte, fondations, etc.), des laboratoires de recherche & développement (R&D) , ou startups privés.
Nous pouvons travailler en collaboration avec le service informatique dont vous dépendez, ou, au contraire, bâtir une solution autonome.
Nous avons plus de 15 ans d'expérience dans ce domaine.
Exemple 1 : votre vieil iMac ou PC.
Votre labo a acheté un PC (Windows ou Mac) en 2015, il commence à se faire vieux et est lent. Comment le rendre plus rapide de sorte à ce qu'il soit de nouveau tout à fait utilisable par un membre de l'équipe, post-doc, technicien, chercheur de passage, etc. ?
Vous nous communiquez le modèle, nous chercheront les spécifications et nous vous proposeront la liste des mise à jours possibles de manière synthétique. Les evolution possibles en mémoire vive (RAM), disque dur (remplacement par des SSD (flash)), etc. Au meilleur prix.
Exemple 2 : vos sauvegardes.
Vous avez ce nouveau PC qui fait de l'acquisition de données (manips), donc vous devez archiver les données brutes, et sauvegarder le PC et les données calculées aussi. Archiver implique un stockage à long terme, normalement quasiment jamais accédé. La sauvegarde vous permet de remettre votre machine dans le même état qu'à la date d'une précédente sauvegarde, typiquement, la dernière.
Communiquez-nous le volume et la fréquence d'échantillonnage, et nous vous proposeront une solution matérielle/logicielle adaptée
Configurations complètes
Stations de travail (workstations)
Ce sont quelques postes dédiés avec des caractéristiques particulières (carte graphiques, écran, vitesse d'exécution, taille mémoire, etc.). C'est un cas fréquent quand on achète du matériel qui fait de l'acquisition de données (par exemple un microscope qui génère des images), ou du contrôle de matériel (un robot qui contrôle une manip). Il doit répondre aux spécifications des constructeurs du matériel qu'ils gèrent.
Nous sommes là pour vous éviter de perdre du temps avec la configuration et la mise en place des stations de travail.
Exemple : PC d'acquisition et contrôle de processus
Ci-dessous un équipement qui analyse des fragments d'ADN. Il est contrôlé par ordinateur, et un logiciel spécifique lui est dédié. Quel type de station peut gérer ce type de matériel ? La documentation ne spécifie pas s'il faut une interface spécifique ni le débit du réseau local nécessaire ni quelle génération de processeur i5 est adéquat (il y a 8 générations de processeurs Core i5 chez Intel). Est ce que le logiciel est compatible avec un écran haute résolution 2560 × 1600 pixels comme on en trouve aujourd'hui ?
Serveurs
Nous somme spécialisé dans les serveurs sous Unix/Linux. Nous pouvons vous aider à décider de leur configuration matérielle (carte mère, puissance processeur, espace mémoire centrale et de masse, interfaces réseaux, redondance, NAS, SAN, DAS, etc.). Soumettez vous vos besoins, et nous vous proposeront des configuration adaptées.
Notre soucis est de trouver l'équilibre entre le prix, la fiabilité et la durabilité du matériel. Nous prenons en compte les aspects énergétiques obligatoires aujourd'hui, pour des machines répondant aux besoin de puissance sans être gourmandes en watts.
Cette expertise s'adresses aux startups et au monde de la recherche qui a besoin de mettre en oeuvre des solutions spécifiques liées :
à des équipements spécifiques (microscopie, imagerie médicale, big data (notamment résultats d'expériences en physique), etc.
à des besoins de simulations (physique, biologie, etc.).
des solutions fiables, semi professionnelles, à coûts restreints, permettant d'amorcer les développements rapidement (prototypes) en attendant des financements. Cela concerne par exemple les moyens de stockages centralisés, réseau local, sécurité, accès internet, stations de travail, interopérabilité Mac / PC, etc.
Le monde de la recherche étant particulièrement diversifié, les centres de recherche n'ont pas de spécialistes qui peuvent accorder autant de temps qu'il est nécessaire à l'analyse d'un besoin très particulier qui demande une analyse plus fine que celle purement quantitative offerte par défaut (« vous avez besoin de combien d'espace de stockage ? » « voila le catalogue, choisissez le modèle qui vous convient nous l'hébergeront» sont les réponses standards). Si vous êtes chimiste, physicien, biologistes, historien, linguiste etc. ce n'est pas votre métier que de configurer un ordinateur. Nous sommes là pour vous assister dans cette démarche, car nous connaissons bien votre environnement.
Voici deux exemples de serveurs hautes performances. Le premier est basé sur des processeurs Intel et un stockage local purement en mémoire flash (nvme). le second héberge deux processeurs EPYC d'AMD qui sont les plus performants existant à ce jour (64 cœurs, 128 fils (threads).
Serveur avec 4 x Intel Xeon et flash.
Serveur basé sur 2 AMD EPYC.
Réseaux
« The Network is the Computer » (le réseau est l'ordinateur) est une phrase attribuée à John Gage, un des premiers employés de la société Sun Microsystem (aujourd'hui Oracle) dans les années 1980, -- alors qu'Internet n'existait pas encore -- et elle est plus que jamais d'actualité.
Nous interviendront soit pour faire correspondre vos besoins aux moyens matériels nécessaires pour les combler (achat de matériel, etc.) soit pour mettre en place des communications spécifiques au dessus une infrastructure existante.
Le déploiement du réseau dans un bâtiment neuf ou en refection doit prendre en compte les évolutions futures sous peine d'avoir tout à refaire tous les 5 ans.
Hormis les réseaux locaux, l'accès à l'internet et/ou à ses succursales de façon sécurisé est un aspect important. Toutes sortes de solution existent, on peut même dire qu'aujourd'hui « on peut tout faire » avec les réseaux. Mais il est plus compliqué de le faire en conservant un bon niveau de sécurité.
Exemple : collecte et traitement de données locales
Vous avez besoin d'interconnecter localement, pour des raisons de sécurité ou bien par manque d'infrastructure à très haute vitesse disponible, quelques équipements : par exemple le matériel d'acquisition, l'ordinateur dédié à la visualisation et le stockage. Nous vous assisteront dans la mise en place d'un réseau local à très haute vitesse (entre 2,5 et 40 Gigabits/s, pour relier ces équipements là entre eux, et possiblement d'autres.
Bare metal, cloud, hyperviseur, virtualisation, ...
Le monde de « l'IT » (information technology) est truffés de mots clefs parfois abscons : SaaS ou PaaS ?
Tandis qu'en 2010 on se demandait si on allait passer son infrastructure en mode Cloud ou pas, aujourd'hui la question est : quel Cloud choisir ?
Nous privilégions les Clouds d'entreprise. C'est à dire hébergé par vous, selon vos besoins, et indépendant en quasi totalité (il est possible d'externaliser l'archivage par exemple).
Sécurité
La sécurité des équipements informatique est au centre des préoccupations de tous : un parent pour l'accès à l'internet de ses enfants, une société pour l'accès à ses données ou ses moyens de production.
Nous avons tous entendu parler des menaces : piratage, virus, hameçonnage, extorsion (ransomware), etc. Et nous voyons quotidiennement que des établissements pourtant bien protégés se montrer faillibles à ces menaces. Un exemple récent (mai 2021) : AXA, dont on a pillé 3 Teraoctets de données (https://www.ictjournal.ch/news/2021-05-19/axa-touche-par-un-ransomware-apres-avoir-cesse-de-couvrir-ces-attaques)
Si un expert en sécurité vous soutient que « aucunes de mes infrastructures n'ont été piratées » c'est qu'il oubli, volontairement ou pas, de rajouter les mots « à ma connaissance ».
Il est donc primordiale de :
mettre en place une politique de sécurité.
utiliser les technique ad hoc pour se protéger
avoir des règles de bonnes pratiques et les suivre
former son personnel, a tous les niveau
avoir un solide plan de récupération des données, et surtout l'avoir réellement testé.
Exemples pour chaque point :
document accessible à tout le personnel, lisible et clair
firewall, firewall applicatif, maitrisez qui a accès à quoi, et vérifier les droits d'accès aux applications et à leur sécurités intrinsèques
ne plus utiliser de mot de passe mais les remplacer par des phrases de passe
le personnel d'accueil doit savoir qu'il ne faut pas brancher sur son ordinateur la clef USB trouvée par terre dans le hall
prêtez des ciseaux à un gamer de 12 ans et demandez lui de couper 5 câbles au hasard dans votre salle machine sans avoir peur que tout s'écroule
Tarifs
Les tarifs sont ceux couramment appliqués dans la profession. Nous vous recommandons simplement la consultation d'articles sur le sujet rédigés par des professionnels. Voici une liste retournée par le moteur de recherche français Qwant.