Cryptoware, ransomware, ITIL Information Technology Infrastructure Library, firewall, adresse IP, piratage internet, sécurité des données, serveur informatique, restauration des données, charte informatique, réseau informatique
Les cryptowares, aussi bien que les ransomwares, peuvent avoir des conséquences dramatiques pour les entreprises. Chaque semaine, il en apparaît de nouveaux. Ces virus sont particulièrement redoutables pour plusieurs raisons : ils sont souvent envoyés sous forme de messages en pièce jointe. La pièce jointe peut être un fichier Word ou un PDF « inoffensif ». Un simple clic sur ces derniers installe le virus contre la volonté de l'utilisateur. Pour ne pas voir l'entreprise paralysée par un cryptoware, un ransomware ou tout autre logiciel malveillant, le Directeur général souhaite un système informatique très sécurisé, sa hantise étant les cryptowares (encore appelés cryptolocker ou rançongiciels) et les vols de données.
De même, il souhaite que le prestataire prenne en charge une partie du support informatique, à moindre coût. Il souhaite que nous le conseillions sur la décision d'achat local du matériel, sur le transfert de celui-ci de Norvège, et sur une solution interne de support informatique (recruter ou non un ou une assistant-e technique à 50%).
Le Directeur général voudrait aussi que le prestataire mette en place une organisation informatique ITIL adaptée au mode de fonctionnement de l'entreprise, et à sa nécessité de réduire drastiquement les coûts de fonctionnement.
[...] En dehors de ces gadgets, il faudra peut-être acheter des câbles. Concernant ces câbles, il faut tenir compte de ce que l'entreprise FARTOY prévoit dans un futur proche, l'usage de 20 téléphones SIP , téléphones IP qui impliquent la mise en place d'un standard IPBX (Téléphonie sur Internet). Il faut donc anticiper la transition du RTC qui tend à disparaître au profit de la technologie VoIP. Pour cela, il faut sans doute songer à la nature et à la qualité des câbles tels que des fibres optiques ou opter pour une technique telle que SDSL. [...]
[...] Il permet d'anticiper et de donner la possibilité à la société de se préparer pour l'arriver de la cargaison. Marine Traffic Ce logiciel qui se présente comme une carte du monde interactive permet aux entreprises de suivre toute leur flotte en temps réel. Marine Traffic a révolutionné le monde maritime pour le bonheur des acteurs exerçant dans la marine marchande. Ce logiciel gratuit, se décline en plusieurs versions payantes L'AIS (système d'identification automatique) L'AIS est un système d'échanges automatisés de messages entre les navires et même, entre un navire et la société mère à l'aide d'une radio VHF. [...]
[...] Ça fait donc un totale de 6 disques spécifiques ou partagés. Un des deux serveurs de l'existant peut donc être réservé pour ces transactions ; nous l'appelons Serveur fichier. Par ailleurs, nous allons utiliser les disques durs externes comme disques de partage entre collaborateurs de même département. Pour se faire, nous allons les transformer en NAS à l'aide d'adaptateurs NB4 comme déjà décrit. Plan d'adressage IP et paramétrage du DHCP Plan d'adressage IP Nous devons créer un réseau informatique d'entreprise. [...]
[...] En dehors d'Inmarsat qui est une solution satellitaire, on a aussi les téléphones iridium 9555 et Thuraya qui permettent de communiquer avec la terre ferme presque partout en mer, quel que soit l'endroit. On a aussi les « Fleet 250 » qui sont utilisables en téléphonie et permettent aussi d'envoyer des vidéos. La technologie Globalstar est une autre solution qui permet de communiquer et d'être suivi par satellite. Toutes ces solutions « cousines » permettent aux sociétés de suivre les navires et de communiquer sans discontinuer avec les membres d'équipage. D'après francesatellite.com, les frais d'activation pour Inmarsat sont 25 Euros HT et l'abonnement mensuel est de 480 Euros HT. [...]
[...] Il importe d'établir une convention de nommage des imprimantes au sein du réseau informatique de la société. Le nommage des imprimantes dépend entre autre, de leur type, de leur rôle et de leur emplacement dans le réseau. Dans un réseau informatique d'entreprise, la convention de nommage pour les comptes utilisateurs permet de ne pas créer des comptes au fur et à mesure que de nouveaux utilisateurs arrivent. La taille de l'entreprise étant réduite, pour réduire le risque de collision, on peut demander les informations suivantes : Prénoms, Noms de famille, Nom d'utilisateur et un mot de passe constitué de chiffres, de caractère spéciaux et de lettres avec quelques unes en majuscule : Exemple : X Identifiez-vous Prénom(s) : Jacqueline Eliane Nom(s) : Villiger Nom Utilisateur : JackieCom Mot de Passe : MotdeP@sse2020 On peut pratiquement éliminer les risques de collision en ajoutant des champs tels que le code de service, le poste occupé dans l'entreprise, etc. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture