WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'hébergement d'applications et de sites internet. Cas d'étude: l'implémentation de la plate-forme web Vault d'EDS

( Télécharger le fichier original )
par Gilberto TEIXEIRA
ESSEC management éducation - mastère spécialisé 2001
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

5.4. Recommandations pour l'implémentation d'une infrastructure d'hébergement de sites Internet :

Il est très important, lors de la mise en place d'une telle infrastructure de ne pas créer de faiblesse dans la conception du site. L'effort d'organisation ne doit pas être abandonné avant d'avoir établi une chaîne de supervision. Des mesures et des précautions décidées au départ doivent être appliquées tout au long de l'évolution de l'infrastructure. Il ne sert à rien de surprotéger tel ou tel maillon de l'infrastructure si le réseau dénote l'existence ne serait-ce qu'un seul matériel fragile.

La compétence des ressources humaines doit faire l'objet d'une attention particulière, le Web Hosting, faisant partie des technologies de pointe. La sauvegarde est impérative avec des outils comme TSM (Tivoli Storage Management ; logiciel de sauvegarde de marque IBM). Dans ce type d'infrastructure on a des sauvegardes de base de données qui s'effectuent sur les serveurs en ligne 24h sur 24 et 7 jour sur 7. A noter aussi qu'il est impératif que la ressource humaine connaisse bien le produit utilisé.

Il convient de n'autoriser aucune connexion directe vers l'extérieur. Tout branchement doit impérativement transiter par les firewalls (un pare feu)

Avant la mise en exploitation il convient de s'assurer que des tests d'intrusions (scanning) ont bien été réalisés sur tous les matériels connectés au réseau et que le service sécurité a bien donné son aval.

Une bonne gestion logistique et administrative telles que les commandes de matériels, la gestion des délais de disponibilité et de compatibilité éventuellement les retours dans les délais impartis doit être assurée par la personne en charge du projet, afin de garantir une continuité de service maximale.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery