Cour Assisant gestion gsi
Fiche : Cour Assisant gestion gsi. Recherche parmi 300 000+ dissertationsPar Cassandra Nintret • 16 Février 2018 • Fiche • 385 Mots (2 Pages) • 524 Vues
Schéma réseau
[pic 1][pic 2][pic 3][pic 4][pic 5]
[pic 6]
[pic 7][pic 8][pic 9][pic 10][pic 11][pic 12][pic 13]
[pic 14]
[pic 15][pic 16]
Internet
[pic 17][pic 18]
Plan adressage machine
Réseau Machine [pic 19][pic 20][pic 21]
255 | 255 | 255 | 0 |
192 | 168 | 1 | 1 |
Masque
Entreprise
[pic 22]
Tram plan adressage
Poste/Hôte | Adresse Hôte | Masque de sous réseau |
Ordinateur 1 | 192.168.1.1 | 255.255.255.0 |
Serveur 1 | 192.168.1.8 | 255.255.255.0 |
Routeur * car lui qui relie machines | 192.168.1.99 | 255.255.255.0 |
Risque matériel réseau
- Installer serveur dans une salle distingue
- Répartir les données sur différents serveurs, réduit problèmes en cas de panne
- Installer des pare-feux pour ce protégé des virus et infractions extérieures
- Installer une climatisation plus sur que des fenêtres
- Fermer à clef la salle des serveurs et limiter l’accès
- Installer un onduleur pour prévenir des pannes électriques
- Investir dans un serveur de sauvegarde et installer à distance
- Installer des détecteurs de fumées dans la salle des serveurs et surélever matériel
Politique sécurité informatique (≠ charte info)
Consiste à s’assurer que les ressources matériel/logiciel de l’entreprise sont uniquement utilisées dans un cadre prévu
La politique définie le cadre en regroupant l’ensemble des choix effectuer par l’entreprise quant à l’utilisation du matériel et des donnés
Les salariées d’engage à respecter ces règles qui sont assortie à des sanctions en cas de non application
Le rôle de la direction est de définir les règles applicables. En cas d’absence de règles claire, on ne pourra pas reprocher à un utilisateur du réseau une défaillance d’une utilisation du matériel
Dans ce cas seul le chef de l’entreprise reste seul responsable. Tous les documents doivent être signées et datés pour servir de preuves.
[pic 23]
Intérêt du travail en réseau
- Partage et faciliter accès aux ressources
- Limites coûts (un seul périphérique partagé)
- Pouvoir travailler a distance et a plusieurs
- Fiabilités des données (authenticité et limite pertes)
- Simplifie échange données entre postes et services (messagerie électronique interne, vidéoconférence.)
...