Vous êtes sur la page 1sur 3

1.

Serveur de stockage :

 Mettre en place une authentification à deux facteurs pour les utilisateurs qui accèdent au
serveur de stockage

 Chiffrer les données stockées sur le serveur pour éviter la fuite de données

 Configurer des autorisations d'accès sécurisées pour les utilisateurs et les groupes en
fonction des besoins en matière de sécurité

 Effectuer des sauvegardes régulières des données pour éviter la perte de données en cas de
problème

2. Logiciel de modélisation :

 Mettre en place une authentification à deux facteurs pour les utilisateurs qui accèdent au
logiciel

 Configurer des autorisations d'accès sécurisées pour les utilisateurs et les groupes en
fonction des besoins en matière de sécurité

 Effectuer des mises à jour régulières pour corriger les vulnérabilités de sécurité connues

 Surveiller les journaux d'audit pour détecter les activités suspectes

3. Logiciels de comptabilité, gestion clientèle et gestion fournisseur :

 Mettre en place une authentification à deux facteurs pour les utilisateurs qui accèdent aux
logiciels

 Configurer des autorisations d'accès sécurisées pour les utilisateurs et les groupes en
fonction des besoins en matière de sécurité

 Effectuer des mises à jour régulières pour corriger les vulnérabilités de sécurité connues

 Surveiller les journaux d'audit pour détecter les activités suspectes

4. Machine virtuelle pour les employés :

 Mettre en place une authentification à deux facteurs pour les utilisateurs qui accèdent à la
machine virtuelle

 Configurer des autorisations d'accès sécurisées pour les utilisateurs et les groupes en
fonction des besoins en matière de sécurité

 Effectuer des mises à jour régulières pour corriger les vulnérabilités de sécurité connues

5. Accès au serveur de stockage pour les utilisateurs nomades :

 Configurer un VPN pour les utilisateurs nomades pour sécuriser l'accès au serveur de
stockage

 Désactiver l'accès direct au serveur de stockage pour les utilisateurs nomades

 Configurer un système de gestion des accès pour contrôler les activités des utilisateurs
nomades

6. Architecture ESXi unique :


 Mettre en place un système de gestion des accès pour contrôler les activités des utilisateurs

+-----------------------+

| Internet (WAN) |

+-----------------------+

+-----+

|Routeur|

+-----+

+-----+

|Switch externe|

+-----+

+-----------------+

| Pare-feu |

+-----------------+

+-----+

|Switch DMZ |

+-----+

|
|

+------------------+

| Site web |

Vous aimerez peut-être aussi