citrix
Composition et architecture du Réseau de l’entreprise 1) L’organisation de l’espace réservé à l’accueil des machines (Data-Center) les serveurs sont situés dans des salles d’hébergement spécialisées (Data Center), le data center est organisé en baies, armoires pouvant accueillir des élements en rack dans des emplacements de taille normalisée d’une largeur de 19 pouces (48. 26 cm). En effet pour les entreprises l’indisponibilité du site ou la perte de données peuvent se révèler très coûteuses.
Ainsi la majorité des data center des hébergeurs proposent des garanties relatives à la écurité des serveurs -Sécurité de l’accès p Siq or2 d’accès (badge, carte agri biométrie) et un syst permanent de gardie race à un contrôle e relié à un service -De plus les baies sont verrouill es par un système de cadenas et parfois équipées de mécanismes de détection d’intrusion Sécurité contre les incendies grâce à des systèmes de détection d’incendie.
Garantie de l’environnement : régulation de Ihygrométrie (taux d’humidité) et de la température grâce ? une cllmatisation, à la présence d’extracteurs d’alr souvent placé Swipe to View next page placés en haut e la baie et de ventilateurs parfois installés en bas de la baie ; -Redondance des alimentations électriques, des infrastructures critiques (routeurs, climatisation, etc. La société FRANCELINK Héberge ses serveurs chez SFR NTECENTER qui répond à toutes les normes et consignes de sécurité ainsi qu’à l’ensemble des préconisations techniques imposées à ce type de structure. 2) Composition des baies a) Pare-feu Sonic Wall La société FRANCELINK est doté de Deux pare-feu SONIC WALL dernière génération pare-feu traditionnels à filtrage dynamique de paquets se chargent de bloquer les Menaces de la ouche réseau en évaluant les ports et les protocoles utilisés dans le trafic.
Les pare-feu de la toute dernière génération, pour leur part, utilisent le filtrage applicatif pour scanner toute la charge utile des paquets, assurant ainsi les services. Les pare-feu SonicWALL vous permettent d’identifier et de contrôler l’ensemble des applications utilisées sur votre réseau. Ce supplément de contrôle améliore la conformité et la prévention des fuites de données en identifiant les applications selon leur signature unique, et non selon les ports ou les protocoles. b)