WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en œuvre d'un plan de reprise d'activité dans un environnement de stockage


par Daniel GOY KABAMBA
Université Protestante de Lubumbashi - Ingénieur 2017
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

ETUDE ET MISE EN OEUVRE D'UN PLAN DE REPRISE D'ACTIVITE

DANS UN ENVIRONNEMENT DE STOCKAGE

(Cas du CDI/Lubumbashi)

Par GOY KABAMBA Daniel

Option : Réseaux et Télécommunications

Travail présenté et défendu en vue d'obtention du Grade d'Ingénieur en Sciences informatiques

JUILLET 2017

REPUBLIQUE DEMOCRATIQUE DU CONGO
UNIVERSITE LIBERTE

FACULTE DES SCIENCES INFORMATIQUES

ETUDE ET MISE EN OEUVRE D'UN PLAN DE REPRISE D'ACTIVITE

DANS UN ENVIRONNEMENT DE STOCKAGE

(Cas du CDI/Lubumbashi)

Par GOY KABAMBA Daniel

Dirigé par Prof. Blaise FYAMA Codirigé par Ass. Yannick KAMWANJI

Année Académique 2016-2017

REPUBLIQUE DEMOCRATIQUE DU CONGO
UNIVERSITE LIBERTE

FACULTE DES SCIENCES INFORMATIQUES

I | P a g e

EPIGRAPHE

« Le pilote calme et tranquille peut souvent prévenir le naufrage. La véritable valeur n'est autre que la prudence.

Euripide

II | P a g e

DEDICACE

A mon père XABAMBA N'jila-Panda et ma mère XAMWANYA GOY

Mamie ainsi qu'à toute ma famille.

A tous ceux qui de loin comme de près pour toute pierre apportée pour la composition de ce travail.

Daniel GOY KABAMBA

III | Page

AVANT PROPOS

Au seuil de ce modeste oeuvre, qu'il nous soit permis d'exprimer notre gratitude à tous ceux qui de près ou de loin ont contribué à son élaboration.

Nos sincères remerciements à l'Eternel, lui qui nous a donné le souffle de vie pour que ce travail s'accomplisse en pleine bonté.

Le présent travail de fin de cycle est le fruit synthétique d'une oeuvre de formation et d'éducation subies au cours de notre cycle universitaire durant les cinq dernières années. Nos sincères remerciements.

A cet effet, notre profonde gratitude va à l'endroit du Professeur Blaise FYAMA, directeur du présent travail pour sa disponibilité et la synergie de travail avec lesquelles nous avons eu à évoluer tout au long de la rédaction. Ses remarques et suggestions nous ont été d'une utilité vitale.

Exprimons nos sentiments de gratitude à l'égard de l'Ingénieur Yannick XAMWANJI MUSENGA co-directeur de ce travail. Son savoir-faire sa bravoure, sa détermination et sa disponibilité pour mener à bien cette étude, ont servi de socle dans la réalisation de cette oeuvre.

Que tous le corps professoral académique de l'Université Liberté UL en sigle, trouve au travers de ces lignes l'expression de sentiments de satisfaction et de gratitude.

A mes frères et soeurs, Deborah Odia, Crioni Xabamba, Jonathan Xabeya, Michaél Busangu, Miriam Xamwanya, Aaron Mutombo pour les sacrifices fraternels consentis. Nous ne pouvons pas outrepasser sans exprimer notre reconnaissance à la famille XILIMA et la famille BUSANGU pour leurs soutiens, encouragements et persévérance témoigné pour nous et qui nous ont servi de modèle dans la vie quotidienne.

Que tous les collègues et compagnons de lutte, David Xapend, JC Bope, Dieumerci Mahusa, Prince Makasa, Deda Light, Pamela Tabita, Sarah Namwan, Mechack Mpoyi, Beldony Tribunal, Aaron Mbayo, Brel Xisimba, Dally Daniel, etc... se sentent concernés au travers de ces lignes.

Aux membres du groupe Xnet que nous ne saurons nommer en entièreté, nous citons Jeff Muanaut, Tony Ngoy, Patrick Xanyinda, Michée Muamba, Gloire Makolo, Clémence, Selua, Arnauld et Annie Mankand.

Daniel GOY KABAMBA

LISTE DES ABREVIATIONS

1. NTIC : Nouvelle Technologie de l'Information et de Communication

2. CDI : Centre Des Impôts

3. PRA : Plan de Reprise d'Activité

4. DRP : Disaster Recovery Plan

5. PRA : Plan de Reprise d'Activité

6. SI : Système d'Information

7. PCA : Plan de Continuité d'Activité

8. PCO : Plan de Continuité des Opérations

9. PCC : Plan de

Communication de Crise

10. PRII : Plan de Réponse aux Incidents Informatiques

11. PIU : Plan d'Intervention d'Urgence

12. RTO : Return Time on Objective

13. RPO : Recovery Point Objective

14. CID : Confidentialité, Intégrité et Disponibilité

15. RAID : Redundant Array of Inexpensive Disks

16. CLUSIF : CLUB de la Sécurité Informatique Français

17. 2PC : Two-Phase-Commit

18. EBIOS : Expression de Besoins et Identification des Objectives de Sécurité

19. DPI : Direction Provinciale des Impôts

20. DGI : Direction Générale des Impôts

21. DGE : Direction des Grandes Entreprises

22. CSI : Centre des Impôts Synthétiques

23. UTP : Unshielded Twisted Pair

24. IP : Internet Protocol

25. AMR : Avis de Mise en Recouvrement

26. CTRS : Centre de Traitement du Recouvrement et de Saisie

27. MEP : Mise en Demeure de Payer

IV | P a g e

28. ATD : Avis à Tiers Détenteur

29. I/F : Information/Fonction

30. ISO : International Standard Organization

31. CMDB : Configuration de Management DataBase

32. VPN : Virtual Private Network

33. SSH : Secure Shell

34. WAN : Wide Area Network

35. FAI : fournisseur d'Accès Internet

36. ATM : Asynchronous Transfer Mode

37. MPLS : MultiProtocol Label Switching

38. UIT : Union Internation de Télécommunication

39. DFS : Distributed File System

40. R-DFS : Réplication DFS

41. AD : Active Directory

42. RDC : Remote Differential Compression

V | P a g e

VI | P a g e

LISTE DE FIGURES

Figure 1. Réplication symétrique 15

Figure 2. Réplication symétrique de deux DB 16

Figure 3. Réplication asynchrone symétrique 17

Figure 4. Réplication asynchrone asymétrique 18

Figure 5. Architecture de simulation 59

Figure 6. Progression d'installation Réplication DFS et Espace de nom 60

Figure 7. Type de groupe de réplication 60

Figure 8. Nommage de domaine de réplication 61

Figure 9. Ajout de membres du groupe de réplication 61

Figure 10. Sélection de topologie 62

Figure 11. Planification de réplication 62

Figure 12. Choix du membre principal 63

Figure 13. Ajout de dossier à répliquer 63

Figure 14. Chemin d'accès au dossier de destination 64

VII | P a g e

LISTE DE TABLEAUX

Tableau 1 les plans existants 7

Tableau 2. Relation Fonction/Entités et Informations/Entité 28

Tableau 3. Les sources de risques 32

Tableau 4. Fiches d'expressions des besoins en termes de sécurité 36

Tableau 5. Synthèse de besoin de sécurité 38

Tableau 6. Les menaces génériques 39

Tableau 7. Vulnérabilités spécifiques 42

Tableau 8. Les risques spécifiques 43

Tableau 9. Confrontation des risques aux besoins 47

Tableau 10. Les mesures de sécurité retenues 53

Tableau 11. Plan de nommage 59

Tableau 12. Quantification de données 64

Tableau 13. Evaluation de coût 65

Tableau 14. Vulnérabilités spécifiques (Suite du tableau 7) 69

1 | P age

0. INTRODUCTION GENERALE

0.1. Présentation du sujet

De nos jours, l'informatique est devenue une science qui lorgne tous les domaines de la vie active. Grace au progrès informatique, il est logique que nous puissions avoir une autre vision de gestion dans tous les domaines de l'activité humaine (gestion du personnel, partage d'information, sécurité de l'information, etc.).

Nous parlons des nouvelles technologies de l'information de la communication (NTIC en sigle), avec l'informatique qui devient de plus en plus un instrument incontournable. L'informatique s'impose plus que jamais, comme un outil cher utilisé par toute entreprise qui veut augmenter sa productivité et continuer d'être compétitive sur le niveau national ou international.

La croissance des volumes de données structurées et non structurées est d'ores et déjà un enjeu majeur pour les entreprises. C'est un phénomène que l'on associe au Big Data. Les technologies de stockage, le mode d'accès et la localisation géographique présentent une plus grande diversité de solutions (centralisées, locales, sur Internet).

Cependant, les entreprises sont exposées à des menaces qui ne deviennent un risque que lorsque leurs processus sont visés. Pour autant, avoir une vision claire de l'interférence entre les menaces et les processus critiques de l'entreprise ne va pas de soi. Pour avancer, toute organisation doit donc mener des actions visant à prendre conscience de son environnement et à comprendre son propre fonctionnement. Ce n'est qu'à cette condition qu'elle aura en main les paramètres lui permettant de maîtriser sa reprise.

En effet, la mise en place d'un PRA (Plan de Reprise d'Activité) permet aux organisations de s'assurer qu'en cas de sinistre, incendie ou un accident quelconque ; le système d'information de l'entreprise peut rapidement redémarrer ses activités tout en limitant la perte de données. Dans ce domaine, quelques éléments de bonne pratique s'imposent, à commencer par la réalisation de tests réguliers.

Surtout, il est désormais possible de mettre en oeuvre un PRA quelle que soit la structure et la taille de l'entreprise. Raison pour laquelle, nous initions la présente étude dont la thématique porte sur « Etude et mise en oeuvre d'un plan de reprise d'activité dans un environnement de stockage » dans le but d'élucider les questions autour de la reprise d'activité dans un espace de stockage.

2 | P age

0.2. Choix et intérêt du sujet 0.2.1. Choix du sujet

Il est évident que le choix d'un sujet suppose toujours un intérêt quelconque de la part de son auteur. Le choix de notre sujet a été motivé par la soif que nous avions de travailler sur un sujet convenant avec la formation que nous avons reçue.

L'objectif de notre travail est de permettre au Centre des Impôts de Lubumbashi d'avoir une infrastructure de stockage hautement disponible. En cas de sinistre informatique ou un accident quelconque ; l'entreprise peut sans inquiétude remonter ces données qui ont été répliquées dans un site distant.

0.2.2. Intérêt du sujet

L'intérêt qui découle de ce présent travail est double : d'un côté pour les entreprises : ce travail constituera un support dans la conduite et la réalisation des projets autour de la réplication d'un environnement de stockage à un site géographiquement éloigné ; d'autre part : il pourra de même intéresser les informaticiens en général et tout chercheur en particulier qui s'appuieront sur notre étude afin de mener d'autres projets de recherche sur la réplication de données et à grande partie de l'ensemble de plan de reprise d'activité dans une entreprise.

0.3. Problématique

L'information est considérée comme un bien vital pour le développement de l'activité d'une entreprise, voire pour la croissance de l'économie d'un pays. Alors, reposer le système d'information de l'entreprise sur un système numérique suscite de nombreuses préoccupations.

La perte de données dans cette régie financière peut mettre en péril l'entreprise toute entière ; Pour conserver ses données aussi longtemps que possible et prévenir une catastrophe informatique ou toute forme d'incident, le Centre des impôts fait recours à un système de sauvegarde dans différents supports amovibles que dispose l'entreprise. Cela a comme inconvénients :

? La perte de temps pour retrouver le support concerné à la mise à jour de ses données ;

? L'encombrement des supports dans la salle ;

? Parfois, manque de précision lors de l'enregistrement ;

? Pas de discrétion pour le personnel chargé de déplacer les supports lors d'une mise à jour d'information ;

3 | P a g e

? Un même enregistrement peut être retrouvé plusieurs fois, donc il y a consommation d'espace disque pour la même entrée.

Cette situation devient de plus en plus préoccupante du fait de la montée de nombre de contribuables à gérer, du nombre de fois qu'il faut faire des mises à jour et la sollicitation d'un même support par plusieurs personnes simultanément.

Notre préoccupation ainsi contenue dans les grandes lignes précédentes ; le centre des impôts du Haut Katanga se trouve confronté à une véritable problématique dont la quintessence peut se formuler autour de questions suivantes :

? Quel moyen d'optimisation appliquer pour satisfaire aux exigences des managers tout en assurant une flexibilité de l'ensemble de l'entreprise en améliorant l'agencement, la structuration et l'exploitation de ces outils informatiques ?

? Quelle politique devrions-nous adopter pour arriver à une mise en place effective de cette nouvelle solution ?

0.4. Hypothèses

L'hypothèse d'une oeuvre est une proposition des réponses aux questions que l'on se pose à propos de l'objet de la recherche formulée en termes tels que l'observation et l'analyse puissent fournir une réponse ; elle n'est rien d'autre que le fil conducteur pour un chercheur engagé dans une recherche.

Au regard de toutes les questions ci-haut qui constituent l'essentiel de notre problématique, il apparaît donc claire que le Centre des Impôts devrait songer de remettre à niveau son infrastructure informatique en adoptant l'approche du plan de reprise d'activité pour améliorer sa flexibilité, son efficacité et sa performance. La réplication de données est l'une des solutions que nous pensons au cours de cette étude, être au coeur de cette modernisation.

Nous pensons qu'en vue de nouvelles perspectives pour la reprise d'activité de l'environnement de stockage, la mise en oeuvre d'un plan de reprise d'activité apporterait l'accès en continu aux données grâce à des noeuds redondant, la suppression des interruptions planifiées ou imprévues grâce à la réplication de système de fichiers distribué (DFS-R) dont sa puissance réside dans ses différentes caractéristiques techniques que nous avons pu exploités dans la suite de notre travail pour la réalisation de ce dernier.

4 | P a g e

DFSR permet de répliquer des dossiers de manière efficace (y compris les dossiers désignés par un chemin d'accès à un espace de noms DFS). Parmi les caractéristiques techniques de DFSR nous pouvons énumérer :

? La restauration facile du site central ; ? Consolidation de la reprise d'activité ;

? Utilisation de l'algorithme RDC (compression différentielle à distance) ;

? Elimination des interruptions liées au stockage.

0.5. Méthodes et techniques 0.5.1. Méthodes utilisées

V' EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) : EBIOS est une méthode d'analyse des risques en sécurité de système d'information (SSI), elle permet d'apprécier et de traiter les risques. Elle fournit également tous les éléments nécessaires à la communication au sein de l'organisation et vis-à-vis de ses partenaires, ainsi qu'à la validation du traitement des risques. Elle constitue de ce fait un outil complet de gestion des risques [1]. Cette méthode permet d'analyser les risques en cinq étapes qui sont :

o Etude du contexte ;

o Expression des besoins de sécurité ;

o Etude de menaces ;

o Analyse des risques ;

o Etude des mesures de sécurité.

0.5.2. Techniques utilisées

V' Technique d'administration réseau : cette technique permet à l'administrateur réseau d'assurer la gestion efficace d'un réseau c'est-à-dire, elle permet à un administrateur réseau de pouvoir planifier et de définir un plan de sécurité, en fin de garantir la confidentialité, l'intégrité et la disponibilité d'un réseau.

5 | P a g e

0.6. Délimitation du sujet 0.6.1. Dans le temps

La délimitation temporelle a pour objectif la circonscription des faits dans le temps, en vue de préciser avec exactitude la période de phénomène examiné. Ce travail a été rédigé au cours de l'année académique 2016-2017.

0.6.2. Dans l'espace

Dans le but de rendre possible et concrète notre étude, nous avons délimité spatialement notre travail à la régie financière CDI/Lubumbashi, sise sur l'avenue KAPENDA ; notre solution va s'appliquer précisément dans la cellule de recouvrement.

0.7. Présentation sommaire du travail

À l'exception de l'introduction et de la conclusion générale respectivement qui inaugure et achève le présent travail, notre travail de fin d'étude s'est articulé autour de quatre chapitres.

Chapitre un nommé « ETAT DE L'ART SUR PLAN DE REPRISE D'ACTIVITE ». Il définit compendieusement les concepts des bases et les notions sur le plan de reprise d'activité contenus dans ce sujet, ainsi que quelques techniques et tactiques nécessaires à la reprise d'activité dans un environnement de stockage.

Le chapitre deuxième, intitulé « PRESENTATION DU CENTRE D' IMPOTS ». Quant à ce chapitre nous présentons notre cadre d'étude, à savoir la CDI, nous décrivons son objet social en passant par l'historique et enfin nous présentons son infrastructure réseau. Ce chapitre nous aidera à faire ressortir tous les aspects nécessaires à la compréhension de notre étude ainsi que le critique aussi bien de l'existant que de ses besoins.

Le troisième chapitre concentré sur la gestion de risque ainsi que l'application de la méthode, les méthodes et quelques techniques qui peuvent être mise en place dans une entreprise ; ce chapitre est simplement intitulé « GESTION DE RISQUES ».

Enfin, le chapitre qui clôture notre travail dénommé « DEPLOIEMENT DE LA REPLICATION DFS ». Dans ce chapitre, nous essayerons d'implémenter notre solution. Il présentera le choix de la plateforme, certaines captures commentées de la configuration et le test de la solution retenue.

6 | P a g e

CHAPITRE I. ETAT DE L'ART DU PLAN DE REPRISE D'ACTIVITE

Dans ce chapitre, nous allons présenter les généralités sur le plan de reprise d'activité, quelques solutions à envisager ainsi que certaines méthodes en rapport avec notre travail, en vue d'avoir les idées apparentes sur ce que nous allons développer.

I.1. NOTIONS GENERALES SUR LE PLAN DE REPRISE D'ACTIVITE I.1.1. Définition des concepts de bases et connexes

? Plan de reprise d'activité PRA

L'élaboration d'un plan de reprise d'activité informatique est une opération complexe par le nombre de situations à envisager (sinistre de locaux, panne de matériel, erreurs, malveillance, etc.) et par le nombre et la difficulté des tâches à réaliser pour rétablir une situation acceptable pour l'entreprise. Cette opération est toujours longue à mettre en place et suppose une charge de travail importante des équipes concernées. Les exigences de reprise des activités ou de service sont de plus en plus fortes et conduisent à des solutions coûteuses. Ainsi, convient-il de définir une stratégie de reprise adapté aux enjeux et aux contraintes de l'entreprise.

Selon l'encyclopédie Wikipédia, le plan de reprise d'activité (Disaster Recovery Plan ou DRP en anglais) permet d'assurer, en cas de crise majeure ou importante d'un centre informatique, la reconstruction de son infrastructure et la remise en route des applications supportant l'activité d'une organisation. [2]

Ce système de reprise d'activité doit permettre, en cas d'un accident donné ou d'un sinistre, de basculer sur un système de relève capable de prendre en charge les besoins informatiques nécessaires à la survie de l'entreprise.

? Plan de continuité d'activité PCA

Le plan de continuité prend en charge toutes les mesures qui permettent d'assurer la continuité des activités. Ce qui inclut la reprise d'activité, le PRA fait donc partie intégrante du PCA.

7 | P a g e

Les plans existants

Tableau 1 les plans existants

Nom français

Nom anglais

Objectif

Plan de reprise d'activité (PRA)

Disaster Recovery Plan (DRP)

Fournir les procédures

détaillées nécessaires pour

faciliter la reprise des activités à partir d'un autre site.

Plan de continuité d'activité

(PCA)

Business Continuity Plan (BCP)

Fournir les procédures

nécessaires pour maintenir les activités essentielles suite à une importante perturbation.

Plan de continuité des

opérations (PCO)

Continuity of Operations plan (COOP)

Fournir les procédures et les

capacités nécessaires pour

transférer et maintenir les

fonctions stratégiques et
essentielles d'une organisation vers un autre site.

Plan de communication de crise (PCC)

Crisis Communications Plan

(CCP)

Fournir les procédures

nécessaires pour diffuser les

rapports de situation aux
employés et au public.

Plan de réponse aux incidents informatiques (PRII)

Cyber Incident Response Plan (CIRP)

Fournir les stratégies pour

détecter, répondre, et limiter les

conséquences d'une action
malveillante.

Plan d'intervention d'urgence (PIU)

Emergency Response Plan

(ERP)

Fournir les procédures

nécessaires pour réduire au
minimum les pertes en vies humaines et protéger les biens contre des dommages, en cas de menace physique.

Les entreprises ne peuvent pas toujours détourner les catastrophes, mais avec une prévision prudente, les effets d'un sinistre ou incident exprès ou pas ou encore d'un désastre peuvent être atténués.

8 | P a g e

Le plan de reprise d'activité a comme rôle de permettre aux entreprises petite ou grande soient elles, une reprise d'activité la plus rapide possible. Il convient aux entreprises pouvant se permettre de courtes pannes de leur système d'information.

Nous pouvons affirmer qu'un PRA minimise les temps morts et la perte de données dans une entreprise. L'objectif premier d'un PRA est de protéger l'organisation dans l'éventualité qu'une partie ou la totalité de ses opérations et services informatiques soit inutilisables. Il diminue la perturbation des opérations et assure un certain niveau de stabilité organisationnelle et le rétablissement de ces données sera prioritaire après le désastre.

Avant toute chose, il est impératif d'évaluer les risques susceptibles d'affecter l'infrastructure du réseau et les machines qui le composent, qu'il s'agisse d'une panne d'un des équipements, d'une panne électrique, d'une erreur humaine, d'un disfonctionnement d'un logiciel ou d'un sinistre comme une inondation ou un désastre informatique ou toute forme d'incendie qui peuvent survenir. Dès lors, les mesures visant à rétablir les services le plus rapidement possible peuvent être prises, tout en ayant fixé un délai maximal d'interruption.

Dans un second temps, il faut évaluer la tolérance à la panne et faire en sorte d'éviter dans la mesure du possible des pannes potentielles d'où l'intérêt d'avoir de la redondance, permettant de retrouver les données concernées dans leur intégralité.

Dans un troisième lieu, le système d'information doit pouvoir faire des sauvegardes, qu'elles soient en temps réel ou en différé, en fonction des besoins et de l'importance des données. Bien entendu, il est indispensable d'évaluer le taux de perte de données maximale admissible, ce qui suppose d'évaluer le type de données générées par l'entité et éventuellement les classer afin de prioriser leur sauvegarde.

I.1.2. Principe de plan de reprise d'activité

Pour permettre la reprise après sinistre, des serveurs, périphériques de stockage et périphérique réseau identique à ceux installés sur le site principal sont installés sur un site secondaire, appelé site de reprise. Réplication en continu (dans le cadre de la réplication synchrone) des informations de ce site principal vers le site de reprise est ensuite assurée par un outil de réplication. En cas de défaillance ou panne intervenant sur le site principal, les applications sont redémarrées sur le site de reprise à l'aide des toutes dernières informations disponibles.

La formalisation du plan de reprise consiste à décrire clairement les processus à mettre en place sur le site de repli, ainsi que les profils humains et les moyens techniques nécessaires pour les supporter. Afin d'assurer la transition vers la nouvelle organisation, des processus de

9 | P a g e

gestion de crise sont également définis. Une bonne gestion de crise réduira l'impact sur les métiers, en particulier sur les aspects de coordination et de communication. Un plan de reprise d'activité se constitue de deux notions phares : la prévention et la reprise.

a. Les mesures préventives

Consiste à mettre l'entreprise à l'abri de désagréments et risques liés à une interruption du Système d'Information. Ces mesures permettent de réduire la probabilité d'occurrence d'un incident susceptible d'interrompre les services fournis aux métiers par le SI. Il existe plusieurs mesures préventives pouvant être mise en oeuvre telle que :

V' La sauvegarde en ligne

La sauvegarde en ligne consiste à stocker systématiquement l'infrastructure ou les données sur un espace hébergé, en dehors de l'entreprise. Il est important de ne pas stocker ces copies de sauvegarde à côté du matériel informatique, voire dans la même pièce car elles disparaitront en même temps que les données à sauvegarder en cas d'incendie, de dégât des eaux, de vol, etc.

V' Les systèmes de secours

Il s'agit de disposer d'un système informatique équivalent à celui pour lequel on veut limiter l'indisponibilité : ordinateur, périphérique, système d'exploitation, programmes particuliers, ... Une des solutions consiste à créer et maintenir un site de secours, contenant un système en ordre de marche capable de prendre le relais du système défaillant. Le système de secours peut être implanté sur le site d'exploitation (on parle de IN SITE) ou sur un lieu géographiquement différent, on parlera alors d'un secours déporté.

Ces mesures couvrent l'ensemble des procédures et moyens mobilisés afin de reconstituer un SI opérationnel et stable, capable de rendre les services attendus dans un mode non dégradé.

V' La redondance

La redondance consiste à dupliquer un élément essentiel ou d'un système informatique au fonctionnement normal du système informatique, en vue de pallier la défaillance éventuelle de cet élément et d'assurer ainsi la continuité d'une fonction informatique vitale. La réplication est parmi les méthodes qui permettent de doubler les données d'un site local vers un site distant.

Ajoutons en ceci, des mesures techniques : des mesures de sécurité contre les malveillances (verrouillage des locaux techniques, antivirus...) ou contre les incidents

10 | P a g e

physiques (prévention et détection des incendies, des fuites d'eau dans les locaux informatiques...) ; Double adduction réseau, onduleur, générateur électrique... ; Systèmes de disques durs en miroir ou en RAID, salle complète en redondance, « load balancing ». On peut aussi ajouter la mesure préventive humaine qui va consister à la formation du personnel qui exploite le SI afin d'éviter les erreurs de manipulation.

Tout plan de reprise d'activité doit être construit sur base des deux notions suivantes :

· RTO (Return Time on Objective) : la durée maximale d'interruption admissible

· RPO (Recovery Point Objective) : la perte de données maximale admissible.

Return Time on Objective

Le RTO définit le temps maximal acceptable durant lequel une ressource informatique peut se trouver indisponible suite à un incident. Ce temps d'interruption prend en compte :

· Le délai pour la détection de l'incident,

· Le temps nécessaire pour décider de lancer la procédure de reprise,

· Le délai de mise en oeuvre du plan de reprise d'activité (configuration du réseau, restauration des données, contrôle de la qualité et du niveau de service).

Recovery Point Objective

Il détermine la quantité maximale de données qui peut être perdue suite à un sinistre informatique. Cette valeur constitue la différence entre la dernière sauvegarde et l'incident. Elle est exprimée dans la plupart des cas en minutes/heures.

En fonction de l'importance du sinistre, un plan de reprise doit pouvoir prendre en compte de nombreux scénarios de reprise d'activité en allant d'actions simple à des mécanismes complexes. Concrètement, une entreprise s'expose quotidiennement à de nombreux risques, pouvant entrainer un sinistre et justifiant l'activation d'un plan de reprise.

b. Les mesures curatives

Ce sont toutes les méthodes qui permettent de redémarrer l'activité après un sinistre. Elles sont nécessaires car aucun système n'est fiable à 100%. En fonction du sinistre et de la criticité des systèmes touchés, la stratégie définit des mesures de reprise différentes.

· La reprise des données ou restauration des données, grâce à un système de sauvegarde des données sans défaillance permise (réplication synchrone). Si les données à reprendre sont bien identifiées, cela peut se faire dans un laps de temps (quelques heures)

· Le redémarrage des applications

11 | P a g e

? Le redémarrage des machines

Les mesures palliatives permettent au système d'information de continuer à fournir certains services, le cas échéant en mode dégradé, quand tout ou partie du SI de production normal ne fonctionne plus. Elles doivent être simples à mettre en oeuvre, car elles sont mobilisées dans des situations d'urgence, avec des moyens humains peut-être limités. Elles sont généralement destinées à être opérationnelles rapidement.

I.1.3. Contenu d'un PRA

Un plan de reprise d'activité décrit la stratégie de redémarrage adoptée pour faire face, par ordre de privilège, à des risques identifiés et classés selon la gravité de leurs effets et leur crédibilité. Il décline cette stratégie en termes de ressources et de procédures documentées qui vont servir de références pour répondre, rétablir, reprendre et retrouver un niveau de fonctionnement prédéfini, lorsque celui-ci a été interrompu à la suite d'une perturbation importante.

Un PRA est nécessairement un plan évolutif car les priorités de l'organisation évoluent avec les modifications d'objectifs, d'obligations contractuelles ou réglementaires, de relations avec des partenaires externes et d'appréciations du risque. Il doit être revu régulièrement pour tenir compte de l'évolution de ces paramètres.

Toute personne chargée d'une action relevant d'un PRA doit connaître précisément son rôle et ce qu'elle doit faire concrètement en cas de sinistre. Elle doit avoir par coeur la finalité recherchée, afin d'inscrire son action correctement dans la cohérence globale de l'organisation.

Notons qu'un Plan de reprise d'activité doit impérativement contenir les points suivants, qui doivent être élaborés successivement :

? Contexte : les objectifs et obligations de l'organisation, dont la description se prolonge logiquement par la liste des activités essentielles pour l'atteinte des objectifs et la tenue des obligations, ainsi que par la liste des processus clés, nécessaires au fonctionnement des activités essentielles.

? Les risques : outre que le contexte, les risques retenus comme les plus critiques pour la reprise d'activité doivent être clairement explicités au moyen de scénarios. Il est fortement conseillé de conduire une analyse complète des risques, de façon à disposer d'une grille d'évaluation et de critères objectifs pour décider des priorités [3]. Néanmoins, en l'absence d'une démarche de gestion des risques, une approche par scénarios, focalisée sur les conséquences sans décrire les causes, peut suffire à élaborer

12 | P a g e

une première version de PRA simplifiée. La section suivante décrira en long et en large la notion sur la gestion des risques.

· Stratégie de reprise d'activité : la stratégie de reprise, établie et décrite en précisant, pour chaque activité indispensable, les niveaux de service retenus et les durées d'interruption maximale admissibles (RTO) pour ces différents niveaux de service, ainsi que les ressources et procédures permettant d'atteindre les objectifs, en tenant compte des ressources critiques qui peuvent avoir été perdues, jusqu'à la reprise de la situation normale.

· Le rôle des différents responsables de la reprise : la responsabilité première et ultime du management de la reprise d'activité devrait s'établir au niveau du comité de direction.

· Dispositif de gestion de crise : permet de conduire la mise en oeuvre du PRA en assurant le pilotage des actions de réponse et de gestion de l'incertitude, à travers les procédures de détection d'incident, de qualification, d'escalade, d'alerte, de mobilisation, d'activation de la cellule de crise, d'anticipation, d'intervention, de déclenchement des dispositions du PRA (solution palliative, mode secours avec fonctionnement dégradé, plan de l'activité normale).

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984