Contexte ANABIO Etudiant

Contexte Société Anabio Anabio est une société de laboratoire d’analyses médicales qui possède 9 sites sur le bassin situé entre Rennes et Saint Malo. Chaque laboratoire possède son réseau local et son organisation interne. Pour échanger entre eux, les laboratoires utilisent une ligne spécialisée Oléane commercialisée par Orange. Au fil du temps, les c plus en plus importa s, or7 volumineux.

Des difficultés sont a Sni* to View es sont devenues de erts de fichiers très ment du partage de documents et d’applications diverses (planning, messagerie, applications spécifiques). Cette situation s’avère être de plus en plus pénible pour les utilisateurs qui dorénavant privilégient le déplacement physique entre les sites, source de pertes de temps et de performance. Face à ces problèmes, des solutions doivent être proposées pour réduire les contraintes des utilisateurs.

Après avoir effectué un audit interne, le responsable informatique, très attaché aux solutions Microsoft, nous indique qu’il est nécessaire de : centraliser l’administration du réseau, les données et les applications grâce à une infrastructure client léger, écision concernant la création de la plate-forme d’échanges ? Les informations nécessaires à la prise de décision concernant la création d’une plateforme d’échange, sont les arguments positifs et les arguments négatifs.

En effet il y a nécessité de créer une plateforme d’échange, comme indiqué ce dessous. Mais cela implique une renégociation du contrat et cela coûtera sans doute plus cher. Au fil du temps, lescommunications entre sites sont devenues de plus en plus importantes, générant des transferts de fichiers très Des difficultés sont apparues au niveau notamment du partage e documents etd’applications divers (planning, messagerie, déplacement physiqueentre les sites, source de pertes de temps Liasymétrie d’information nuit parfois à la prise de décision.

Expliquez et illustrez cette notion au regard de ce contexte. Quelles sont les raisons qui peuvent influencer de manière négative la décision de mettre en place une plateforme d’échange entre les laboratoires ? Toute déclsion relative au système d’information génère des risques. Sur la base de ce contexte, illustrez la typologie des risques présentée dans la fiche ressource 1 Analysez en termes de coû PAG » IV 7 risques les deux solutions Microsoft serveur 2008 et Linux Debian.

Annexe 1 : Limiter les risques du tout-numérlque Le 03 septembre 2009 par Patrice Desmedt L’Usine Nouvelle na 31 58 Les documents de l’entreprise sont de plus en plus électroniques et le phénomène de dématérialisation est inéluctable. Un fichier informatique s’affranchit des distances, du temps d’acheminement, évite les ressaisies et se retrouve plus facilement une fois archivé. Des avantages certains dont le corollaire est l’obligation d’un système totalement sûr, alors que ‘environnement informatlque recèle de nombreux dangers.

Un exemple ? Mi-juillet, un blogueur français a réussi à accéder à des documents confidentiels du site Twitter où était décrit entre autres l’ensemble de sa stratégie. Ces « secrets » étaient hébergés par Google dans le cadre de son offre de « cloud computing UTILISER LES TECHNOLOGIES A BON ESCIENT « Le maillon faible, c’est l’homme D, rappelle Jean-Marc Rietsch, le président de la Fedlsa, la Fédération de l’ILM (Information Lifecycle Management), du stockage et de l’archivage. Car les echnologies, elles, sont au point.

Encore faut-il les utiliser à bon escient. En particulier lors de la mise en place d’une solution de dématérialisation de factures, de contrats, de fiches de paie. Autant de documents qui doivent être infalsifiables, avec des expéditeurs et des destinataires connus, et qui seront ensuite conservés de longues années. Le « contrat de confiance » repose sur une politique de sécurité stricte dans les étapes de la vie d’un document électronique : sa création, sa transmission, sa réception, sa consultation et son stockage.

Il faut être certain qu’aucune usu PAGF3C,F7 transmission, sa réception, sa consultation et son stockage. Il faut être certain qu’aucune usurpation d’identité ni intrusion ne soient possibles. Et que les documents soient consultables à tout moment en toute confidentialité. Les outils mis en place ne seront que la concrétisation d’un ensemble de choix. « Une mesure technique seule ne sert ? rien. Dans la plupart des cas, elle ne sera pas utilisée », rappelle Emmanuel Gazay, le responsable de l’offre sécurité chez Accenture France.

La réussite passe par la mise en place de règles ? respecter, d’un plan de formation, le tout initié par une réflexion autour d’une question centrale : quel niveau de criticité pour quelles données ? La questlon n’est pas aussi simple qu’il n’y parait. « Le choix des solutions à mettre en place reposent trop souvent sur une approche émotionnelle, liée à sa propre expérience analyse Etienne Combet, le cofondateur de la société de conseil Sealweb. « En matière de sécurité, on met plus d’exigence dans la dématérialisation que dans les documents papier, renchérit Jean-Marc Rietsch.

Quitte à placer la barre le plus haut possible, u même niveau pour tous les documents. Alors que dans le même temps, beaucoup ont un comportement suicidaire avec la messagerie électronique, envoyant des documents confidentiels en pièces jointes. » une fois établi le niveau de confidentialité des différents documents, on pourra y affecter les mesures adéquates. Cest que la sécurité a un coût qu’il convient de mettre en regard de celui engendré par une perte ou un vol. « Beaucoup de données ne sont pas aussi sensibles qu’on veut bien le dire, affirme Etienne Combet, chez Sealweb. Par