CHAPITRE III : POLITIQUE DE SECURITE DANS LA
SAUVEGARDE
I. Plan de reprise d'activité (PRA)
Le plan de reprise d'activité est un ensemble de
procédures (techniques, organisationnelles, sécurité) qui
permet à une entreprise de prévoir par anticipation, les
mécanismes pour reconstruire et remettre en route un système
d'information en cas de sinistre important ou d'incident critique affectant
physiquement le serveur l'empêchant de fonctionner normalement. Elle se
résume dans notre cas par les points essentiels qui sont :
? récupérer les données sauvegardées
;
? réinstaller le serveur de la base de données sur
une autre machine ;
? restaurer les données sauvegardées ; ?
redéployer le logiciel.
II. Politique de sécurité
Une politique de sécurité informatique est un
plan d'actions définies pour maintenir un certain niveau de
sécurité. Elle consiste donc à prendre des dispositions
afin de réduire au maximum les effets néfastes des pannes
matérielles et logicielles sur le système.
1. Sécurité
applicative
La sécurité applicative est la première
politique de sécurité du futur système. Elle
définit les règles de sécurité à respecter
au moment du développement logiciel. Nous allons énumérer
quelques-unes :
l'application doit disposer d'un système
d'authentification qui refuse l'accès à tout utilisateur n'ayant
pas d'identifiant de connexion ;
les mots de passe seront cryptés à l'aide de
combinaison des algorithmes de chiffrement md5 et sha1 ;
67
un utilisateur n'ayant pas les droits d'accès à une
ressource ne pourra pas accéder à cette ressource ou ne la verra
pas dans son espace de travail.
2. Protection contre les virus
Un virus informatique est un programme malveillant se
propageant par tout moyen d'échange de données comme les
réseaux informatiques, les CD-ROM, les clés USB, les disques
durs... et qui peut perturber plus ou moins gravement le fonctionnement de
l'ordinateur infecté. Pour la sécurisation contre les virus nous
préconisons l'installation d'antivirus comme Kaspersky sur chaque poste
et leurs mises à jour régulières.
3. Protection contre la perte de
données
Les attaques sont des actes malveillants qui portent atteinte
aux actifs métiers. Cela peut engendrer des pertes des données.
Afin d'éviter ces pertes de données, nous avons établi des
stratégies de sauvegarde.
Sauvegarde sur site : assurer que les sauvegardes sont
effectuées correctement. Une fois cette vérification
effectuée, transférer les données vers un site externe, de
préférence et si possible, hors du périmètre de la
catastrophe à venir.
Sauvegarde sur support externe : Elle consiste à
définir un point de restauration et à sauvegarder les
données sur des supports externes tels qu'un disque dur externe, une
clé USB, ou autre support amovible comme le DVD.
III. Procédures de secours
Les procédures de secours sont des procédures
opérationnelles à appliquer lors d'une indisponibilité des
ressources informatiques indispensables au fonctionnement du système.
Ces procédures permettent d'offrir in minimum de services
conformément aux exigences des utilisateurs.
1. Poste de travail indisponible
68
En cas de panne du poste de travail, il faut faire appel au
service de maintenance. Pendant cette indisponibilité, l'utilisateur
peut se connecter à son compte depuis un autre poste pour travailler.
2. Panne du serveur
En cas de panne du serveur, nous préconisons de
déplacer l'un de ses disques durs vers un autre poste de travail (on
signale que le serveur sera équipé de deux disques durs dont l'un
sera le miroir de l'autre) afin de transformer ce poste en serveur
temporaire.
En cas de défaillance des deux disques, seul les
sauvegardes sur support externes permettront de restaurer la base de
données.
3. Indisponibilité générale du
système
En cas de panne généralisée du
système, nous suggérons de recourir l'ancien système le
temps que le problème soit résolu.
69
|