La structure technique

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Active Directory Windows 2003 Server
Botnet, défense en profondeur
1re STG LES RESEAUX INFORMATIQUES
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
ADMINISTRATION RESEAU
Introduction aux environnements répartis
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
1/7 DPMA – A1 Présentation Greta pilotes. 2/7 DPMA – A1 Le Marché Maîtrise douvrage : DESCO assistée de représentants académiques experts du domaine Maîtrise.
Le Ministère de léducation nationale, de lenseignement supérieur et de la recherche Une maîtrise douvrage : Un chef de projet : Jean-Claude TOCQUE La.
Conception de la sécurité pour un réseau Microsoft
Guillaume CACHO Pierre-Louis BROUCHUD
TCS – CCNA École Duhamel Année
Cours 2182A : Implémentation, administration et maintenance d'une infrastructure réseau Microsoft® Windows Server™2003 : services réseau.
La politique de Sécurité
Le File Transfer Protocol
Les réseaux informatiques
Configuration de Windows Server 2008 Active Directory
Performance et fiabilité pour vos échanges sur internet
Environnement matériel d’un réseau informatique
Système de stockage réseaux NAS - SAN
Nom du présentateur Tel Mail. Fondée en 2006 Foqux est une société dintégration de solutions réseau Etablie en CI avec une équipe de spécialistes de la.
Active Directory Windows 2003 Server
Le projet ENR dans l’Enseignement Catholique
Des matériels et des services LAgora – Mugron - Mercredi 13 mai Une « école numérique comprend » : Des ordinateurs portables en nombre suffisant.
Compétences Epreuve E6.
Passer à la première page SYMPA Un nouveau service pour la diffusion et léchange d informations, sécurisé et adapté aux besoins de lacadémie.
Module 10 : Prise en charge des utilisateurs distants
Module 1 : Préparation de l'administration d'un serveur
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.

Atelier Web Présentation dexplications les plus simples possibles sur les nouveaux outils « sociaux » dInternet. Vous serez amenés à les utiliser de plus.
Exemples déléments constitutifs dune Charte et leur rôle dans la gestion et loptimisation de la bande passante.
WINDOWS Les Versions Serveurs
    Périmètre d’intervention des Techniciens 
Gestion Informatisée du Brevet Informatique et Internet
Corté DominiqueEnseignant Les TICE et les Sciences et Techniques Industrielles Le LSI G. EIFFELProblématiqueRessourcesSolutionsStructureRouteursAccès sallesAccès.
Module 3 : Création d'un domaine Windows 2000
LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network)
Sécurité des Systèmes d'Information
DATSI Infrastructure et Sécurité en Etablissement.
Expose sur « logiciel teamviewer »
SOLUTION DE VIDEOSURVEILLANCE SUR IP
Rôle des CI dans la démarche qualité
Business Everywhere – le forfait illimité VPN
Pourquoi UTILISER le FTP ?
Module 3 : Création d'un domaine Windows 2000
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
Solidarités et réussites Académie de Créteil 1 © Académie de Créteil - Rectorat/DI - Formation Sconet juin 2008 TOKEN-API Etablissement Privé  Permet.
LE PARE-FEU AMON. MAI 2002.
Opérateur et intégrateur
20/07/2005 Etude du Cas ISEC S.A.R.L. au capital de € 302 Avenue de la Libération NANCY Tel :
VOIX / DONNÉES / INTERNET INFORMATIQUE & RÉSEAUX
3.3 Communication et réseaux informatiques
Administration Réseau DRP2I 1 ères année. Déroulement de la présentation  Le cadre de travail  Cahier des charges Sujet & Objectifs Tâches principales.
COSNUAU Morgan SCHOENHENTZ Stéphane 25/02/2013 Téléchargement & P2P FIMGP - TIC 1.
Administration d’un environnement WINS Windows Internet Name Server.
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
ROLES du Serveur de sécurité (AMON2) Sécurisation des réseaux Filtrage des accès Internet Authentification des accès Optimisation des accès Réseaux privés.
PPE Session 2010 Comment optimiser un réseau wifi ?
VERSION AVRIL 2015 L’offre Hélios. Présentation C’est une box modulable sur mesure Un portefeuille complet de services de sécurité informatique pour les.
RECOMMANDATIONS CONTRACTUELLES
Direction des lycées – SIEL - UTIL 20/06/2011 Maintenance informatique des lycées Réorganisation EMIP 2011/2012.
Sécurisation infrastructure Altibus Ajout d’un serveur pour le réseau Call Center.
Installation du PGI – CEGID
CEGID et environnement réseau Groupe PGI Académie de Grenoble.
L’architecture des lycées. Lycées Architecture cible :
Chapitre 3 Administration des accès aux ressources
Transcription de la présentation:

La structure technique Les équipements

L’organisation technique Service informatique RECTORAT Accès public GRETA (sécurisé) Hébergeur de la solution Internet Mise à disposition Serveur HTTP Site distant (sécurisé) L’ensemble du progiciel et la base de données correspondante sont stockés sur des serveurs des services informatiques du rectorat. Le serveur d’application héberge le progiciel, le serveur de base de données héberge les données et le serveur HTTP assure la transmission internet. Il faut distinguer deux catégories d’utilisateurs : utilisateurs publics (stagiaires – entreprises - ) et privés (membres du Greta) Les premiers accèdent à un service Web tout public permettant de consulter l’offre de formation, faire des pré-inscriptions, …); ils n’accèdent pas à la base de données mais à une réplique de celle-ci pour des raisons de sécurité Les utilisateurs du Greta accèdent aux données par l’intermédiaire d’un réseau sécurisé nécessitant la mise en place de matériels particuliers Réplication Serveur d’application Serveur de base de données

La sécurité dans le GRETA Réseau local Du Greta Internet Connexion permanente Câble ADSL … IP fixe publique Dispositif mis en place pour un réseau local Les postes informatiques ayant accès à la base de données PROGRE, tout en restant connecté au réseau local, passent par un serveur de sécurité, de type AMON ou autre. Ce dispositif, calqué sur les dispositifs mis en place dans les établissements scolaires, est à priori installé et maintenu par le service informatique du rectorat. Les autres postes continuent à accéder normalement à Internet. L’investissement correspondant à un serveur de sécurité se monte à une somme de 800 – 1000 € Hub switch Hub switch Zone administrative sécurité maximale Serveur de sécurité (AMON ou autre) Gestion assurée par Le S.I du rectorat

La sécurité dans le site distant Internet Serveurs du rectorat Ordinateur site distant La gestion des clés VPN est assurée par le S.I du rectorat Dans certains cas des postes isolés, sont amenés à se connecter à la base PROGRE (sites distants des GRETA). Dans ce cas la solution est d’utiliser une clé VPN. C’est un système qui permet de créer pendant une connexion internet un « tunnel » sécurisé entre un poste isolé et un serveur distant. C’est une solution à utiliser avec parcimonie parce que la gestion d’un grand nombre de clés est relativement lourde. Dans la configuration actuelle un poste nomade non équipé de ce dispositif ne pourra donc pas se connecter à PROGRE. Les données d'une connexion VPN interceptées au niveau du réseau d'interconnexion de transit restent inintelligibles pour quiconque ne possède pas la clé de cryptage

Accord de niveau de service C’est un document liant le service informatique du rectorat aux GRETA de l’académie Validé par le recteur Définissant de manière précise les rôles et reponsabilités de chaque organisme Définissant les différentes procédures permettant de garantir un service de qualité Une convention de service liant les services informatiques du rectorat et le Greta est en cours de finalisation au niveau national. Elle représente un cadre permettant de négocier dans chaque académie les droits et devoirs respectifs des partenaires.

Les responsabilités Installation du progiciel Mise à jour du progiciel Service informatique RECTORAT GRETA Installation du progiciel Mise à jour du progiciel Gestion de la base de données Sauvegardes et restaurations générales Arrêt-redémarrage des systèmes Surveillance du trafic (détection et notification des évènements) Résolution des incidents et problèmes techniques Gestion du stockage et des médias Gestion du réseau local Gestion des droits et profils des utilisateurs du Greta Paramétrage fonctionnel du progiciel Les responsabilités de chacun sont clairement définies Le service informatique du rectorat a toute la responsabilité technique tandis que le Greta intervient au niveau fonctionnel.

Les correspondants académiques TECHNIQUE Correspondant FONCTIONNEL Basé au service informatique du rectorat Traitant tous les problèmes techniques relevant des installations du service informatique du rectorat Intermédiaire avec le niveau national (DPMA A3) au niveau des problèmes techniques Basé à la DAFCO Contact unique du GRETA pour tous les problèmes et dysfonctionnements relevant de la partie fonctionnelle du progiciel Intermédiaire avec le niveau national (DESCO A8) au niveau des problèmes fonctionnels L’organisation du système prévoit la présence de deux correspondants académiques Le correspondant technique chargé de traiter ou de relayer l’ensemble des problème techniques pouvant survenir lors de l’utilisation du progiciel Le correspondant fonctionnel chargé de traiter ou relayer l’ensemble des problèmes fonctionnels liés à l’utilisation du progiciel. Les deux correspondants sont bien entendu en contact permanent, l’identification du problème potentiel n’étant pas facilement identifiable comme technique ou fonctionnel

Organisation de la maintenance Domaine fonctionnel Domaine technique Maintenance de niveau 1 Correspondant fonctionnel DAFCO Correspondant technique SERV. INFOR. RECTORAT Maintenance de niveau 2 Centre national CAPTI Les différents niveaux de maintenance sont repérés sur le schéma. Suivant la gravité de l’incident ce dernier est relayé sur les différents niveaux de maintenance. Maintenance de niveau 3 Titulaire du marché CAP GEMINI - CSI