Toggle navigation
Toggle navigation
This project
Loading...
Sign in
Franck Pommereau
/
memoire-m2-asr
Go to a project
Toggle navigation
Toggle navigation pinning
Projects
Groups
Snippets
Help
Project
Activity
Repository
Pipelines
Graphs
Issues
0
Merge Requests
0
Wiki
Network
Create a new issue
Builds
Commits
Authored by
Franck Pommereau
2017-01-11 10:55:30 +0100
Browse Files
Options
Browse Files
Download
Email Patches
Plain Diff
Commit
7e2fb127dc474ce34f859294d78e0ca3fd75865a
7e2fb127
1 parent
d264d610
new items in the subject research
Hide whitespace changes
Inline
Side-by-side
Showing
1 changed file
with
38 additions
and
6 deletions
README.md
README.md
View file @
7e2fb12
...
...
@@ -85,6 +85,15 @@ aboutir à des problématiques.
1.
La sauvegarde : la solution utilisée par l'entreprise est fragile.
1.
Quelles solutions de sauvegarde pour ce genre d'entreprises ?
1.
Remettre en cause la notion de sauvegarde => but prendre une
photo du système dans un état cohérent : ce n'est pas
toujours possible si le système est toujours utilisé
1.
Des technos existent en se basant sur la notion de
transaction (en particulier dans les bases de données) +
snapshots
2.
D'autres approches utilisent des systèmes de fichiers à
la Git pour prendre un "film en permanence" plutôt que
des photos à des instants choisis
2.
Plan de Reprise d'Activité (PRA)
1.
Glissement vers un Plan de Continuité d'Activité (PCA).
Remarque : pas forcément adapté à ce genre d'entreprise mais
...
...
@@ -103,16 +112,39 @@ aboutir à des problématiques.
4.
Envisager sous l'angle plus financier
1.
Des questions de modèle économique
2.
Des questions d'analyse de risque
2.
La sécurité réseau de l'entreprise : aucune infra réseau de
sécurité.
3.
La sécurité des accès aux systèmes de l'entreprise, en particulier
le serveur de virtualisation.
4.
Le projet proposé, si on le regarde dans un contexte général, pose
2.
La sécurité informatique dans l'entreprise => chaque entreprise a
ses propres pratiques et des propres besoin "réels". Idée derrière
ce questionnement : les référentiels de sécurité (recueils de
bonnes pratiques, méthodes, etc.) ne sont pas adaptés à la
totalité des cas, ils sont pensés pour un certain type
d'entreprises (grandes en particulier).
1.
La sécurité réseau de l'entreprise : aucune infra réseau de
sécurité.
2.
La sécurité des accès aux systèmes de l'entreprise, en
particulier le serveur de virtualisation.
3.
Quel niveau de sécurité global selon le type d'entreprise ?
Dans une optique démarche de sécurisation, gestion de la
sécurité.
1.
Dans une entreprise telle que celle du stage
1.
On a déjà une très petite entreprise, la méthode même de
l'audit (ou de la checklist typique du référentiel de
sécurité) n'est pas adaptée à cette taille d'entreprise.
2.
La plupart des items de ces référentiels ne seront pas
pertinents à prendre en compte dans ce cadre.
3.
Parallèle possible entre les référentiels de sécurité vus
comme les méthodes à base d'UML comparés à ce que serait
une méthode agile.
4.
La sécurité des données de l'entreprise
1.
Les données d'exploitation qui restent dans l'entreprise
2.
L'accès nécessaire au données en mobilité => l'ouverture du
réseau ou l'externalisation de données
1.
En particulier lors de déplacements à l'étrange
3.
Le projet proposé, si on le regarde dans un contexte général, pose
plein de questions potentielles. Formulation générale :
l'automatisation de la fourniture de machines et de services
(LAMP+CMS) entièrement configurés, déployables en environnements
variés (serveur dédié, VM sur infra client, datacenter).
5
.
BYOD (Bring Your Own Device) : les employés peuvent connecter leur
4
.
BYOD (Bring Your Own Device) : les employés peuvent connecter leur
propre matériel au réseau de l'entreprise => tout un tas de
risques et questions liées.
...
...
Please
register
or
login
to post a comment