WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Analyse et conception d'une application de gestion du courrier du ministère de l'armée et des anciens combattants (MAAC) : cas du sygeco2


par Donald Wend-Payangde COMPAORE
Ecole Supérieure des Techniques Avancées - Diplome d'Ingénieur des travaux en Informatique 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE III : POLITIQUE DE SECURITE DANS LA SAUVEGARDE

I. Plan de reprise d'activité (PRA)

Le plan de reprise d'activité est un ensemble de procédures (techniques, organisationnelles, sécurité) qui permet à une entreprise de prévoir par anticipation, les mécanismes pour reconstruire et remettre en route un système d'information en cas de sinistre important ou d'incident critique affectant physiquement le serveur l'empêchant de fonctionner normalement. Elle se résume dans notre cas par les points essentiels qui sont :

? récupérer les données sauvegardées ;

? réinstaller le serveur de la base de données sur une autre machine ;

? restaurer les données sauvegardées ; ? redéployer le logiciel.

II. Politique de sécurité

Une politique de sécurité informatique est un plan d'actions définies pour maintenir un certain niveau de sécurité. Elle consiste donc à prendre des dispositions afin de réduire au maximum les effets néfastes des pannes matérielles et logicielles sur le système.

1. Sécurité applicative

La sécurité applicative est la première politique de sécurité du futur système. Elle définit les règles de sécurité à respecter au moment du développement logiciel. Nous allons énumérer quelques-unes :

l'application doit disposer d'un système d'authentification qui refuse l'accès à tout utilisateur n'ayant pas d'identifiant de connexion ;

les mots de passe seront cryptés à l'aide de combinaison des algorithmes de chiffrement md5 et sha1 ;

67

un utilisateur n'ayant pas les droits d'accès à une ressource ne pourra pas accéder à cette ressource ou ne la verra pas dans son espace de travail.

2. Protection contre les virus

Un virus informatique est un programme malveillant se propageant par tout moyen d'échange de données comme les réseaux informatiques, les CD-ROM, les clés USB, les disques durs... et qui peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Pour la sécurisation contre les virus nous préconisons l'installation d'antivirus comme Kaspersky sur chaque poste et leurs mises à jour régulières.

3. Protection contre la perte de données

Les attaques sont des actes malveillants qui portent atteinte aux actifs métiers. Cela peut engendrer des pertes des données. Afin d'éviter ces pertes de données, nous avons établi des stratégies de sauvegarde.

Sauvegarde sur site : assurer que les sauvegardes sont effectuées correctement. Une fois cette vérification effectuée, transférer les données vers un site externe, de préférence et si possible, hors du périmètre de la catastrophe à venir.

Sauvegarde sur support externe : Elle consiste à définir un point de restauration et à sauvegarder les données sur des supports externes tels qu'un disque dur externe, une clé USB, ou autre support amovible comme le DVD.

III. Procédures de secours

Les procédures de secours sont des procédures opérationnelles à appliquer lors d'une indisponibilité des ressources informatiques indispensables au fonctionnement du système. Ces procédures permettent d'offrir in minimum de services conformément aux exigences des utilisateurs.

1. Poste de travail indisponible

68

En cas de panne du poste de travail, il faut faire appel au service de maintenance. Pendant cette indisponibilité, l'utilisateur peut se connecter à son compte depuis un autre poste pour travailler.

2. Panne du serveur

En cas de panne du serveur, nous préconisons de déplacer l'un de ses disques durs vers un autre poste de travail (on signale que le serveur sera équipé de deux disques durs dont l'un sera le miroir de l'autre) afin de transformer ce poste en serveur temporaire.

En cas de défaillance des deux disques, seul les sauvegardes sur support externes permettront de restaurer la base de données.

3. Indisponibilité générale du système

En cas de panne généralisée du système, nous suggérons de recourir l'ancien système le temps que le problème soit résolu.

69

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus