Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
FLOWERNET
RT5-G1
Introduction
Présentation de l’entreprise
Vulnérabilités
Tests
Conclusion
3
Introduction _
Entreprises
Employés
Introduction _
5
Présentation de l’entreprise _
_
FlowerNet
Domaine d’activité
La vente en ligne et livraison de fleurs pour les particuliers & les entreprises
Secteur d’activité
Grand Tunis
Parc informatique
6
Présentation de l’entreprise _
_
Les Bases de données
5 GO 15 GO
Personnel
7
Présentation de l’entreprise _
_ Application du SI
Siège
Vulnérabilités _
_
-Serveur Proxy
-- DMZ
• Stratégie anti virus et anti intrusions.
Organisation de la • Diagnostic d’un disfonctionnement du réseau
-- Firewall
sécurité informatique.
• Sécurisation du réseau interne et des données.
Moyens de protections
• Supports informatiques :sauvegarde de recours, archives ..
des informations • Supports papier (dossier, archives, documentation).
stockées
• Installation ou échange d’ un sous-ensemble matériel
micro-informatique.
Maintenance • Changement et ajout de composants.
matérielle et logicielle • Diagnostique d’un disfonctionnement matériel ou logiciel.
• Faire appel aux organismes de dépannage.
• Assurer les évolutions et la continuité de service d’un
poste de travail informatique.
9
Vulnérabilités _
_
Mise en œuvre • Gestion des accès au Web via ce réseau.
• Sauvegarde et restauration des paramètres.
technique d’un • Configuration d’internet et d’information Server.
intranet et de l’accès • Publication des pages HTML.
aux Web • Gestion des transferts de fichiers.
Interruptionde
Interruption
•Virus
temporaire
service
•Perte d’alimentation
électrique
d’activité
•Perte des moyens de Interruption de
Télécommunications. Perteflux
de clients à
nchir le•Arrêt du serveur CRM. cause d’un manque de
ès •Arrêt du serveur Proxy.
confiance
te web •Panne du système de Perte de données
s des climatisation.
•Bug dans un logiciel
eur Arrêt temporaire
des serveurs
amionnette
11
Internet Basculement
Serveur WEB de
secours
12
Internet
Serveur
firewall d’application
13
crash
Témoin
BASCULEMENT
synchronisation
Serveur
d’application
Serveur
Mirroring
14
Tests _
_ • Mise en miroir de la base de données stockant les données
critiques:
Tests _
_
• On crée le backup du serveur principal
16
Tests _
_
• Par la suite on réalise un back up des journaux de transaction du serveur principal.
17
Tests _
_• Apres avoir sauvegarder la base de données principale, on doit crée la base de données mirroring
utilisant cette sauvegarde. RESTAURATION
Tests _
_ • Configuration du mirroring:
19
Tests _
_
Failover:Le serveur en
mirroring devient
principal
20
Tests _
_
21
Conclusion _
_ • Notre projet s’inscrit dans le cadre de la haute disponibilité.
• Les interruptions de fonctionnement du serveur Web peuvent s'avérer
catastrophiques et sources de grosses pertes financières.
• Ces divers dispositifs sont déployés afin de faire face à une situation de crise
et vont permettre d'assurer le maintien des activités critiques.