Franck Pommereau

new items in the subject research

Showing 1 changed file with 38 additions and 6 deletions
......@@ -85,6 +85,15 @@ aboutir à des problématiques.
1. La sauvegarde : la solution utilisée par l'entreprise est fragile.
1. Quelles solutions de sauvegarde pour ce genre d'entreprises ?
1. Remettre en cause la notion de sauvegarde => but prendre une
photo du système dans un état cohérent : ce n'est pas
toujours possible si le système est toujours utilisé
1. Des technos existent en se basant sur la notion de
transaction (en particulier dans les bases de données) +
snapshots
2. D'autres approches utilisent des systèmes de fichiers à
la Git pour prendre un "film en permanence" plutôt que
des photos à des instants choisis
2. Plan de Reprise d'Activité (PRA)
1. Glissement vers un Plan de Continuité d'Activité (PCA).
Remarque : pas forcément adapté à ce genre d'entreprise mais
......@@ -103,16 +112,39 @@ aboutir à des problématiques.
4. Envisager sous l'angle plus financier
1. Des questions de modèle économique
2. Des questions d'analyse de risque
2. La sécurité réseau de l'entreprise : aucune infra réseau de
sécurité.
3. La sécurité des accès aux systèmes de l'entreprise, en particulier
le serveur de virtualisation.
4. Le projet proposé, si on le regarde dans un contexte général, pose
2. La sécurité informatique dans l'entreprise => chaque entreprise a
ses propres pratiques et des propres besoin "réels". Idée derrière
ce questionnement : les référentiels de sécurité (recueils de
bonnes pratiques, méthodes, etc.) ne sont pas adaptés à la
totalité des cas, ils sont pensés pour un certain type
d'entreprises (grandes en particulier).
1. La sécurité réseau de l'entreprise : aucune infra réseau de
sécurité.
2. La sécurité des accès aux systèmes de l'entreprise, en
particulier le serveur de virtualisation.
3. Quel niveau de sécurité global selon le type d'entreprise ?
Dans une optique démarche de sécurisation, gestion de la
sécurité.
1. Dans une entreprise telle que celle du stage
1. On a déjà une très petite entreprise, la méthode même de
l'audit (ou de la checklist typique du référentiel de
sécurité) n'est pas adaptée à cette taille d'entreprise.
2. La plupart des items de ces référentiels ne seront pas
pertinents à prendre en compte dans ce cadre.
3. Parallèle possible entre les référentiels de sécurité vus
comme les méthodes à base d'UML comparés à ce que serait
une méthode agile.
4. La sécurité des données de l'entreprise
1. Les données d'exploitation qui restent dans l'entreprise
2. L'accès nécessaire au données en mobilité => l'ouverture du
réseau ou l'externalisation de données
1. En particulier lors de déplacements à l'étrange
3. Le projet proposé, si on le regarde dans un contexte général, pose
plein de questions potentielles. Formulation générale :
l'automatisation de la fourniture de machines et de services
(LAMP+CMS) entièrement configurés, déployables en environnements
variés (serveur dédié, VM sur infra client, datacenter).
5. BYOD (Bring Your Own Device) : les employés peuvent connecter leur
4. BYOD (Bring Your Own Device) : les employés peuvent connecter leur
propre matériel au réseau de l'entreprise => tout un tas de
risques et questions liées.
......