Franck Pommereau

new items in the subject research

Showing 1 changed file with 38 additions and 6 deletions
...@@ -85,6 +85,15 @@ aboutir à des problématiques. ...@@ -85,6 +85,15 @@ aboutir à des problématiques.
85 85
86 1. La sauvegarde : la solution utilisée par l'entreprise est fragile. 86 1. La sauvegarde : la solution utilisée par l'entreprise est fragile.
87 1. Quelles solutions de sauvegarde pour ce genre d'entreprises ? 87 1. Quelles solutions de sauvegarde pour ce genre d'entreprises ?
88 + 1. Remettre en cause la notion de sauvegarde => but prendre une
89 + photo du système dans un état cohérent : ce n'est pas
90 + toujours possible si le système est toujours utilisé
91 + 1. Des technos existent en se basant sur la notion de
92 + transaction (en particulier dans les bases de données) +
93 + snapshots
94 + 2. D'autres approches utilisent des systèmes de fichiers à
95 + la Git pour prendre un "film en permanence" plutôt que
96 + des photos à des instants choisis
88 2. Plan de Reprise d'Activité (PRA) 97 2. Plan de Reprise d'Activité (PRA)
89 1. Glissement vers un Plan de Continuité d'Activité (PCA). 98 1. Glissement vers un Plan de Continuité d'Activité (PCA).
90 Remarque : pas forcément adapté à ce genre d'entreprise mais 99 Remarque : pas forcément adapté à ce genre d'entreprise mais
...@@ -103,16 +112,39 @@ aboutir à des problématiques. ...@@ -103,16 +112,39 @@ aboutir à des problématiques.
103 4. Envisager sous l'angle plus financier 112 4. Envisager sous l'angle plus financier
104 1. Des questions de modèle économique 113 1. Des questions de modèle économique
105 2. Des questions d'analyse de risque 114 2. Des questions d'analyse de risque
106 - 2. La sécurité réseau de l'entreprise : aucune infra réseau de 115 + 2. La sécurité informatique dans l'entreprise => chaque entreprise a
107 - sécurité. 116 + ses propres pratiques et des propres besoin "réels". Idée derrière
108 - 3. La sécurité des accès aux systèmes de l'entreprise, en particulier 117 + ce questionnement : les référentiels de sécurité (recueils de
109 - le serveur de virtualisation. 118 + bonnes pratiques, méthodes, etc.) ne sont pas adaptés à la
110 - 4. Le projet proposé, si on le regarde dans un contexte général, pose 119 + totalité des cas, ils sont pensés pour un certain type
120 + d'entreprises (grandes en particulier).
121 + 1. La sécurité réseau de l'entreprise : aucune infra réseau de
122 + sécurité.
123 + 2. La sécurité des accès aux systèmes de l'entreprise, en
124 + particulier le serveur de virtualisation.
125 + 3. Quel niveau de sécurité global selon le type d'entreprise ?
126 + Dans une optique démarche de sécurisation, gestion de la
127 + sécurité.
128 + 1. Dans une entreprise telle que celle du stage
129 + 1. On a déjà une très petite entreprise, la méthode même de
130 + l'audit (ou de la checklist typique du référentiel de
131 + sécurité) n'est pas adaptée à cette taille d'entreprise.
132 + 2. La plupart des items de ces référentiels ne seront pas
133 + pertinents à prendre en compte dans ce cadre.
134 + 3. Parallèle possible entre les référentiels de sécurité vus
135 + comme les méthodes à base d'UML comparés à ce que serait
136 + une méthode agile.
137 + 4. La sécurité des données de l'entreprise
138 + 1. Les données d'exploitation qui restent dans l'entreprise
139 + 2. L'accès nécessaire au données en mobilité => l'ouverture du
140 + réseau ou l'externalisation de données
141 + 1. En particulier lors de déplacements à l'étrange
142 + 3. Le projet proposé, si on le regarde dans un contexte général, pose
111 plein de questions potentielles. Formulation générale : 143 plein de questions potentielles. Formulation générale :
112 l'automatisation de la fourniture de machines et de services 144 l'automatisation de la fourniture de machines et de services
113 (LAMP+CMS) entièrement configurés, déployables en environnements 145 (LAMP+CMS) entièrement configurés, déployables en environnements
114 variés (serveur dédié, VM sur infra client, datacenter). 146 variés (serveur dédié, VM sur infra client, datacenter).
115 - 5. BYOD (Bring Your Own Device) : les employés peuvent connecter leur 147 + 4. BYOD (Bring Your Own Device) : les employés peuvent connecter leur
116 propre matériel au réseau de l'entreprise => tout un tas de 148 propre matériel au réseau de l'entreprise => tout un tas de
117 risques et questions liées. 149 risques et questions liées.
118 150
......