LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Cour Assisant gestion gsi

Fiche : Cour Assisant gestion gsi. Recherche parmi 300 000+ dissertations

Par   •  16 Février 2018  •  Fiche  •  385 Mots (2 Pages)  •  517 Vues

Page 1 sur 2

Schéma réseau

[pic 1][pic 2][pic 3][pic 4][pic 5]

[pic 6]

        [pic 7][pic 8][pic 9][pic 10][pic 11][pic 12][pic 13]

[pic 14]

[pic 15][pic 16]

   Internet

[pic 17][pic 18]

Plan adressage machine

                                           Réseau                           Machine    [pic 19][pic 20][pic 21]

255

255

255

0

192

168

1

1

Masque

Entreprise
[pic 22]

Tram plan adressage

Poste/Hôte

Adresse Hôte

Masque de sous réseau

Ordinateur 1

192.168.1.1

255.255.255.0

Serveur 1

192.168.1.8

255.255.255.0

Routeur * car lui qui relie machines

192.168.1.99

255.255.255.0

Risque matériel réseau

  • Installer serveur dans une salle distingue
  • Répartir les données sur différents serveurs, réduit problèmes en cas de panne
  • Installer des pare-feux pour ce protégé des virus et infractions extérieures
  • Installer une climatisation plus sur que des fenêtres
  • Fermer à clef la salle des serveurs et limiter l’accès
  • Installer un onduleur pour prévenir des pannes électriques
  • Investir dans un serveur de sauvegarde et installer à distance
  • Installer des détecteurs de fumées dans la salle des serveurs et surélever matériel

Politique sécurité informatique (≠ charte info)

Consiste à  s’assurer que les ressources matériel/logiciel de l’entreprise sont uniquement utilisées dans un cadre prévu

La politique définie le cadre en regroupant l’ensemble des choix effectuer par l’entreprise quant à l’utilisation du matériel et des donnés

Les salariées d’engage à respecter ces règles qui sont assortie à des sanctions en cas de non application

Le rôle de la direction est de définir les règles applicables. En cas d’absence de règles claire, on ne pourra pas reprocher à un utilisateur du réseau une défaillance d’une utilisation du matériel

Dans ce cas seul le chef de l’entreprise reste seul responsable. Tous les documents doivent être signées et datés pour servir de preuves.

        [pic 23]

Intérêt du travail en réseau

  • Partage et faciliter accès aux ressources
  • Limites coûts (un seul périphérique partagé)
  • Pouvoir travailler a distance et a plusieurs
  • Fiabilités des données (authenticité et limite pertes)
  • Simplifie échange données entre postes et services (messagerie électronique interne, vidéoconférence.)

...

Télécharger au format  txt (2.3 Kb)   pdf (175.5 Kb)   docx (20.9 Kb)  
Voir 1 page de plus »
Uniquement disponible sur LaDissertation.com