Showing
1 changed file
with
38 additions
and
6 deletions
... | @@ -85,6 +85,15 @@ aboutir à des problématiques. | ... | @@ -85,6 +85,15 @@ aboutir à des problématiques. |
85 | 85 | ||
86 | 1. La sauvegarde : la solution utilisée par l'entreprise est fragile. | 86 | 1. La sauvegarde : la solution utilisée par l'entreprise est fragile. |
87 | 1. Quelles solutions de sauvegarde pour ce genre d'entreprises ? | 87 | 1. Quelles solutions de sauvegarde pour ce genre d'entreprises ? |
88 | + 1. Remettre en cause la notion de sauvegarde => but prendre une | ||
89 | + photo du système dans un état cohérent : ce n'est pas | ||
90 | + toujours possible si le système est toujours utilisé | ||
91 | + 1. Des technos existent en se basant sur la notion de | ||
92 | + transaction (en particulier dans les bases de données) + | ||
93 | + snapshots | ||
94 | + 2. D'autres approches utilisent des systèmes de fichiers à | ||
95 | + la Git pour prendre un "film en permanence" plutôt que | ||
96 | + des photos à des instants choisis | ||
88 | 2. Plan de Reprise d'Activité (PRA) | 97 | 2. Plan de Reprise d'Activité (PRA) |
89 | 1. Glissement vers un Plan de Continuité d'Activité (PCA). | 98 | 1. Glissement vers un Plan de Continuité d'Activité (PCA). |
90 | Remarque : pas forcément adapté à ce genre d'entreprise mais | 99 | Remarque : pas forcément adapté à ce genre d'entreprise mais |
... | @@ -103,16 +112,39 @@ aboutir à des problématiques. | ... | @@ -103,16 +112,39 @@ aboutir à des problématiques. |
103 | 4. Envisager sous l'angle plus financier | 112 | 4. Envisager sous l'angle plus financier |
104 | 1. Des questions de modèle économique | 113 | 1. Des questions de modèle économique |
105 | 2. Des questions d'analyse de risque | 114 | 2. Des questions d'analyse de risque |
106 | - 2. La sécurité réseau de l'entreprise : aucune infra réseau de | 115 | + 2. La sécurité informatique dans l'entreprise => chaque entreprise a |
107 | - sécurité. | 116 | + ses propres pratiques et des propres besoin "réels". Idée derrière |
108 | - 3. La sécurité des accès aux systèmes de l'entreprise, en particulier | 117 | + ce questionnement : les référentiels de sécurité (recueils de |
109 | - le serveur de virtualisation. | 118 | + bonnes pratiques, méthodes, etc.) ne sont pas adaptés à la |
110 | - 4. Le projet proposé, si on le regarde dans un contexte général, pose | 119 | + totalité des cas, ils sont pensés pour un certain type |
120 | + d'entreprises (grandes en particulier). | ||
121 | + 1. La sécurité réseau de l'entreprise : aucune infra réseau de | ||
122 | + sécurité. | ||
123 | + 2. La sécurité des accès aux systèmes de l'entreprise, en | ||
124 | + particulier le serveur de virtualisation. | ||
125 | + 3. Quel niveau de sécurité global selon le type d'entreprise ? | ||
126 | + Dans une optique démarche de sécurisation, gestion de la | ||
127 | + sécurité. | ||
128 | + 1. Dans une entreprise telle que celle du stage | ||
129 | + 1. On a déjà une très petite entreprise, la méthode même de | ||
130 | + l'audit (ou de la checklist typique du référentiel de | ||
131 | + sécurité) n'est pas adaptée à cette taille d'entreprise. | ||
132 | + 2. La plupart des items de ces référentiels ne seront pas | ||
133 | + pertinents à prendre en compte dans ce cadre. | ||
134 | + 3. Parallèle possible entre les référentiels de sécurité vus | ||
135 | + comme les méthodes à base d'UML comparés à ce que serait | ||
136 | + une méthode agile. | ||
137 | + 4. La sécurité des données de l'entreprise | ||
138 | + 1. Les données d'exploitation qui restent dans l'entreprise | ||
139 | + 2. L'accès nécessaire au données en mobilité => l'ouverture du | ||
140 | + réseau ou l'externalisation de données | ||
141 | + 1. En particulier lors de déplacements à l'étrange | ||
142 | + 3. Le projet proposé, si on le regarde dans un contexte général, pose | ||
111 | plein de questions potentielles. Formulation générale : | 143 | plein de questions potentielles. Formulation générale : |
112 | l'automatisation de la fourniture de machines et de services | 144 | l'automatisation de la fourniture de machines et de services |
113 | (LAMP+CMS) entièrement configurés, déployables en environnements | 145 | (LAMP+CMS) entièrement configurés, déployables en environnements |
114 | variés (serveur dédié, VM sur infra client, datacenter). | 146 | variés (serveur dédié, VM sur infra client, datacenter). |
115 | - 5. BYOD (Bring Your Own Device) : les employés peuvent connecter leur | 147 | + 4. BYOD (Bring Your Own Device) : les employés peuvent connecter leur |
116 | propre matériel au réseau de l'entreprise => tout un tas de | 148 | propre matériel au réseau de l'entreprise => tout un tas de |
117 | risques et questions liées. | 149 | risques et questions liées. |
118 | 150 | ... | ... |
-
Please register or login to post a comment