Architecture technique

L’indice DICT et les moyens de l’améliorer (Partie 2)

Confidentialité

1. Organisation et sécurité des réseaux

Figure 1— Les zones de confiances, accès administrateur
Figure 2— Les zones de confiances, accès utilisateurs

2. Moyens de cloisonnement physique ou logique

Figure 3— Le rôle du firewall
Figure 4— Le rôle du proxy
Figure 5— Cloisonnement des zones de confiance- Accès client
Figure 6— Cloisonnement des zones de confiance — Tentative d’accès interdit et bloquée par le firewall

3. Contrôle d’accès et sécurité applicative

Figure 7- Accès distants par type de profil

Traçabilité

Figure 8— Monitoring des équipements

Que retenir de cet article

Designing The Digital World — Data Governance, Enterprise Architecture — more on pramana.fr and on LinkedIn

Designing The Digital World — Data Governance, Enterprise Architecture — more on pramana.fr and on LinkedIn