2.4. ORGANIGRAMME DE MALABAR-GROUP
ManagingDirector
Operations Director
Information Technology
Figure 1: Organigramme de l'entreprise
Malabar-group
Source : Organigramme tiré dans la documentation de
l'entreprise malabar-group
Malabar Clearing Agency
Malabar Logistics
Malabar Security
Malabar Connect
Malabar Business Travel
2.5. L'INFRASTRUCTURE
INFORMATIQUE
2.5.1. LE RESEAU INFORMATIQUE
DE MALABAR GROUP
a)
Présentation du réseau
Le réseau d'entreprise Malabar-group permet de relier
tous les ordinateurs entre eux via un serveur qui va gérer
l'accès à Internet, les mails, les droits d'accès aux
documents partagés et le travail collaboratif. Chaque utilisateur du
réseau se connecte avec un nom d'utilisateur et un mot de passe et est
authentifié par le serveur. L'utilisateur peut accéder à
ses données et au partage de fichiers. Le réseau de Malabar-group
permet à l'entreprise de centraliser ses données, de travailler
en équipe de manière productive. Malabar-group reçoit
et envoie ses trafics via un Vsat puis passe par un Modem jusqu'au serveur
où nous trouvons ses rôles et ses applications.
b) Rôle de
sécurité
La sécurité a un rôle très capital,
parce que les données d'une entreprise sont privées et ne doivent
pas tomber à la portée de tous. Le serveur doit protéger
l'entreprise des intrusions extérieures via internet. Il ne
laisse pas n'importe qui accéder au réseau, seules les personnes
autorisées peuvent le faire. Le serveur de Malabar-group est
équipé d'un pare-feu nommé Pfsense qui repousse les
intrusions et un antivirus Eset qui permet de se prémunir contre les
attaques venant d'Internet.
c) Rôle de
protection des données et sauvegardes
Le serveur, en collaboration avec la baie de stockage, ont
pour rôle de sauvegarder en continu les données
générées par l'entreprise. Si un employé efface par
erreur un document, ou qu'il y a un dysfonctionnement d'un ordinateur, le
serveur de Malabar-group est en mesure de rétablir le fichier perdu. Les
documents sont parfois sauvegardés en plusieurs exemplaires à
plusieurs dates ce qui permet de récupérer un document datant de
plusieurs jours en arrière, utile si la version la plus récente a
été modifiée.
2.5.2. GESTION DES UTILISATEURS ET AUTORISATIONS
D'ACCÈS AU RÉSEAU
Chaque employé possède un compte sur son
ordinateur (dont les identifiants-leur sont donnés à leur
arrivée dans l'entreprise par le service informatique),
sécurisé par un mot de passe.
Lorsque l'ordinateur s'allume le nom d'utilisateur et le mot
de passe sont demandés par le serveur. C'est lui qui s'occupe
d'authentifier l'utilisateur et lui autoriser l'accès à son poste
de travail.
|