Soumettre la recherche
Mettre en ligne
Gouvernance de la sécurite des Systèmes d'Information Volet-2
•
3 j'aime
•
1,482 vues
PRONETIS
Suivre
Gouvernance de la sécurité des Systèmes d'Information Volet-
Lire moins
Lire la suite
Formation
Signaler
Partager
Signaler
Partager
1 sur 116
Télécharger maintenant
Télécharger pour lire hors ligne
Recommandé
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
PRONETIS
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
Alghajati
Cours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURI
Mansouri Khalifa
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
PRONETIS
L'audit et la gestion des incidents
L'audit et la gestion des incidents
ISACA Chapitre de Québec
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Bachir Benyammi
Présentation audits de sécurité
Présentation audits de sécurité
Harvey Francois
Recommandé
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
PRONETIS
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
Alghajati
Cours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURI
Mansouri Khalifa
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
PRONETIS
L'audit et la gestion des incidents
L'audit et la gestion des incidents
ISACA Chapitre de Québec
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Bachir Benyammi
Présentation audits de sécurité
Présentation audits de sécurité
Harvey Francois
Audit des systemes d'information
Audit des systemes d'information
Annick Franck Monyie Fouda
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab
Auditer l'organisation informatique des systèmes d’information
Auditer l'organisation informatique des systèmes d’information
Roland Kouakou
Veille et méthodologie de veille
Veille et méthodologie de veille
Patrick Bérard
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Leandre Cof's Yeboue
Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1
saqrjareh
Introduction à la veille : outils et méthodes
Introduction à la veille : outils et méthodes
Bibliothèque Michel Serres de Centrale de Lyon
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
PRONETIS
Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
PRONETIS
Diaporama archivage electronique
Diaporama archivage electronique
Vanessa GENDRIN
Audit de sécurité informatique
Audit de sécurité informatique
Mohamed Ali Hadhri
Cours guvernance des systèmes d'information partie 2 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 2 prof. Khalifa MANSOURI
Mansouri Khalifa
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PME
Avignon Delta Numérique
Système d'Information (S.I.) dans l’entreprise
Système d'Information (S.I.) dans l’entreprise
Communauté d'agglomération du Pays de Grasse
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
Gestion des risques
Gestion des risques
eGov Innovation Center
Impact de la certification ISO 22301 sur la performance durable des organisat...
Impact de la certification ISO 22301 sur la performance durable des organisat...
PECB
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
PRONETIS
Gouvernance et Gestion des TI
Gouvernance et Gestion des TI
Arsène Ngato
ISO 27001 est-il soluble dans l'agilité ?
ISO 27001 est-il soluble dans l'agilité ?
Oxalide
Ordenamiento para proveer cargos de profesores especiales en carácter de inte...
Ordenamiento para proveer cargos de profesores especiales en carácter de inte...
Sheyla Camargo
Contenu connexe
Tendances
Audit des systemes d'information
Audit des systemes d'information
Annick Franck Monyie Fouda
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab
Auditer l'organisation informatique des systèmes d’information
Auditer l'organisation informatique des systèmes d’information
Roland Kouakou
Veille et méthodologie de veille
Veille et méthodologie de veille
Patrick Bérard
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Leandre Cof's Yeboue
Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1
saqrjareh
Introduction à la veille : outils et méthodes
Introduction à la veille : outils et méthodes
Bibliothèque Michel Serres de Centrale de Lyon
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
PRONETIS
Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
PRONETIS
Diaporama archivage electronique
Diaporama archivage electronique
Vanessa GENDRIN
Audit de sécurité informatique
Audit de sécurité informatique
Mohamed Ali Hadhri
Cours guvernance des systèmes d'information partie 2 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 2 prof. Khalifa MANSOURI
Mansouri Khalifa
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PME
Avignon Delta Numérique
Système d'Information (S.I.) dans l’entreprise
Système d'Information (S.I.) dans l’entreprise
Communauté d'agglomération du Pays de Grasse
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
Gestion des risques
Gestion des risques
eGov Innovation Center
Impact de la certification ISO 22301 sur la performance durable des organisat...
Impact de la certification ISO 22301 sur la performance durable des organisat...
PECB
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
PRONETIS
Gouvernance et Gestion des TI
Gouvernance et Gestion des TI
Arsène Ngato
Tendances
(20)
Audit des systemes d'information
Audit des systemes d'information
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Auditer l'organisation informatique des systèmes d’information
Auditer l'organisation informatique des systèmes d’information
Veille et méthodologie de veille
Veille et méthodologie de veille
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1
Introduction à la veille : outils et méthodes
Introduction à la veille : outils et méthodes
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
Introduction cyber securite 2016
Introduction cyber securite 2016
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
Diaporama archivage electronique
Diaporama archivage electronique
Audit de sécurité informatique
Audit de sécurité informatique
Cours guvernance des systèmes d'information partie 2 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 2 prof. Khalifa MANSOURI
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PME
Système d'Information (S.I.) dans l’entreprise
Système d'Information (S.I.) dans l’entreprise
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Gestion des risques
Gestion des risques
Impact de la certification ISO 22301 sur la performance durable des organisat...
Impact de la certification ISO 22301 sur la performance durable des organisat...
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
Gouvernance et Gestion des TI
Gouvernance et Gestion des TI
En vedette
ISO 27001 est-il soluble dans l'agilité ?
ISO 27001 est-il soluble dans l'agilité ?
Oxalide
Ordenamiento para proveer cargos de profesores especiales en carácter de inte...
Ordenamiento para proveer cargos de profesores especiales en carácter de inte...
Sheyla Camargo
App Days 2016 Monte-Carlo SBM
App Days 2016 Monte-Carlo SBM
Charles GAUTHIER
33 éditeurs de logiciel avec solutions marketing
33 éditeurs de logiciel avec solutions marketing
Microsoft Ideas
CM marketing digital IUT 10 janvier 2018 #iutmkgdigital
CM marketing digital IUT 10 janvier 2018 #iutmkgdigital
fourniermartine
U5 les techniques bidimensionnelles(sans vidéos)
U5 les techniques bidimensionnelles(sans vidéos)
Carles López
U1 le dessin industriel et les figures géométriques
U1 le dessin industriel et les figures géométriques
Carles López
Validation & Qualification des systèmes de mesure et de traitement de l'air
Validation & Qualification des systèmes de mesure et de traitement de l'air
PEXE
HUBFORUM Review 2016
HUBFORUM Review 2016
Vincent Ducrey
HMI Reports Webinar
HMI Reports Webinar
Wonderware United Kingdom
Connections2.5
Connections2.5
Marco Cimino
Transformation digitale : new deal entre création et efficacité - IAB France ...
Transformation digitale : new deal entre création et efficacité - IAB France ...
Romain Fonnier
Le digital, créateur de valeur pour le commerce physique
Le digital, créateur de valeur pour le commerce physique
Laura Bernard
Offresalonriobrazilsolarpower2017
Offresalonriobrazilsolarpower2017
PEXE
www.Bookmarks.ie - Irish Social Bookmarking Website
www.Bookmarks.ie - Irish Social Bookmarking Website
Kevin Collins
Professional Thesis %22How to sell contemporary brands?%22 - Laura Hargreaves
Professional Thesis %22How to sell contemporary brands?%22 - Laura Hargreaves
Laura W. Hargreaves
Etude Prêt à porter féminin : Qu'est ce qui incite les femmes à se rendre en ...
Etude Prêt à porter féminin : Qu'est ce qui incite les femmes à se rendre en ...
Clotilde Chenevoy
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
Microsoft Ideas
SAMPLE REPORT - Denver Home Inspection - Waldo Home Inspection
SAMPLE REPORT - Denver Home Inspection - Waldo Home Inspection
Waldo Home Inspection
Présentation Digital Belgium : les zones blanches
Présentation Digital Belgium : les zones blanches
Agence du Numérique (AdN)
En vedette
(20)
ISO 27001 est-il soluble dans l'agilité ?
ISO 27001 est-il soluble dans l'agilité ?
Ordenamiento para proveer cargos de profesores especiales en carácter de inte...
Ordenamiento para proveer cargos de profesores especiales en carácter de inte...
App Days 2016 Monte-Carlo SBM
App Days 2016 Monte-Carlo SBM
33 éditeurs de logiciel avec solutions marketing
33 éditeurs de logiciel avec solutions marketing
CM marketing digital IUT 10 janvier 2018 #iutmkgdigital
CM marketing digital IUT 10 janvier 2018 #iutmkgdigital
U5 les techniques bidimensionnelles(sans vidéos)
U5 les techniques bidimensionnelles(sans vidéos)
U1 le dessin industriel et les figures géométriques
U1 le dessin industriel et les figures géométriques
Validation & Qualification des systèmes de mesure et de traitement de l'air
Validation & Qualification des systèmes de mesure et de traitement de l'air
HUBFORUM Review 2016
HUBFORUM Review 2016
HMI Reports Webinar
HMI Reports Webinar
Connections2.5
Connections2.5
Transformation digitale : new deal entre création et efficacité - IAB France ...
Transformation digitale : new deal entre création et efficacité - IAB France ...
Le digital, créateur de valeur pour le commerce physique
Le digital, créateur de valeur pour le commerce physique
Offresalonriobrazilsolarpower2017
Offresalonriobrazilsolarpower2017
www.Bookmarks.ie - Irish Social Bookmarking Website
www.Bookmarks.ie - Irish Social Bookmarking Website
Professional Thesis %22How to sell contemporary brands?%22 - Laura Hargreaves
Professional Thesis %22How to sell contemporary brands?%22 - Laura Hargreaves
Etude Prêt à porter féminin : Qu'est ce qui incite les femmes à se rendre en ...
Etude Prêt à porter féminin : Qu'est ce qui incite les femmes à se rendre en ...
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
SAMPLE REPORT - Denver Home Inspection - Waldo Home Inspection
SAMPLE REPORT - Denver Home Inspection - Waldo Home Inspection
Présentation Digital Belgium : les zones blanches
Présentation Digital Belgium : les zones blanches
Similaire à Gouvernance de la sécurite des Systèmes d'Information Volet-2
Plan de Secours Informatique dans une entreprise industrielle ou de service C...
Plan de Secours Informatique dans une entreprise industrielle ou de service C...
Jean-Antoine Moreau
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic
COMPETITIC
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
Bee_Ware
Restauration de donnée de haute performance
Restauration de donnée de haute performance
nesrine attia
Guide hygiene informatique_anssi
Guide hygiene informatique_anssi
Samy Ntumba Tshunza
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
rodolphe gilbert-collet
Le guide de l'hygiène informatique
Le guide de l'hygiène informatique
NRC
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
polenumerique33
2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissements
2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissements
ASIP Santé
Competitic sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
COMPETITIC
Guide pour les PME victimes d'une cyberattaque
Guide pour les PME victimes d'une cyberattaque
Paperjam_redaction
20171129-4 colloque ssi-plan d'action ssi
20171129-4 colloque ssi-plan d'action ssi
ASIP Santé
Covid-19 | FAQ #2 Assurances Dommages & Responsabilités
Covid-19 | FAQ #2 Assurances Dommages & Responsabilités
Groupe SATEC
Ree cybersecurite
Ree cybersecurite
sidomanel
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
FootballLovers9
Introduction Mobile Gov
Introduction Mobile Gov
FinancialVideo
Etude : Processus / Méthode pour l’Élaboration du Schéma Directeur des Systè...
Etude : Processus / Méthode pour l’Élaboration du Schéma Directeur des Systè...
Jean-Antoine Moreau
Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...
Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...
polenumerique33
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Télécom Paris
Le Cloud au service du Plan de reprise d'activité
Le Cloud au service du Plan de reprise d'activité
Charlotte Demaegdt
Similaire à Gouvernance de la sécurite des Systèmes d'Information Volet-2
(20)
Plan de Secours Informatique dans une entreprise industrielle ou de service C...
Plan de Secours Informatique dans une entreprise industrielle ou de service C...
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
Restauration de donnée de haute performance
Restauration de donnée de haute performance
Guide hygiene informatique_anssi
Guide hygiene informatique_anssi
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
Le guide de l'hygiène informatique
Le guide de l'hygiène informatique
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissements
2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissements
Competitic sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
Guide pour les PME victimes d'une cyberattaque
Guide pour les PME victimes d'une cyberattaque
20171129-4 colloque ssi-plan d'action ssi
20171129-4 colloque ssi-plan d'action ssi
Covid-19 | FAQ #2 Assurances Dommages & Responsabilités
Covid-19 | FAQ #2 Assurances Dommages & Responsabilités
Ree cybersecurite
Ree cybersecurite
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
Introduction Mobile Gov
Introduction Mobile Gov
Etude : Processus / Méthode pour l’Élaboration du Schéma Directeur des Systè...
Etude : Processus / Méthode pour l’Élaboration du Schéma Directeur des Systè...
Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...
Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Le Cloud au service du Plan de reprise d'activité
Le Cloud au service du Plan de reprise d'activité
Plus de PRONETIS
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
PRONETIS
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicative
PRONETIS
C7 Réseaux : couche transport
C7 Réseaux : couche transport
PRONETIS
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
PRONETIS
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
PRONETIS
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
PRONETIS
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
PRONETIS
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
PRONETIS
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
PRONETIS
Demonstration injection de code
Demonstration injection de code
PRONETIS
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
PRONETIS
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
PRONETIS
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
PRONETIS
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
PRONETIS
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
PRONETIS
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
PRONETIS
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
PRONETIS
Plus de PRONETIS
(17)
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicative
C7 Réseaux : couche transport
C7 Réseaux : couche transport
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
Demonstration injection de code
Demonstration injection de code
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Dernier
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SKennel
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
MedBechir
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
Alain Marois
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
MedBechir
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
XL Groupe
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SKennel
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
Faga1939
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SKennel
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
RajiAbdelghani
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
Gilles Le Page
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
rababouerdighi
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA .
Colégio Santa Teresinha
Fondation Louis Vuitton. pptx
Fondation Louis Vuitton. pptx
Txaruka
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Txaruka
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SKennel
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
Martin M Flynn
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SKennel
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
Unidad de Espiritualidad Eudista
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
Asmaa105193
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptx
mmatar2
Dernier
(20)
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA .
Fondation Louis Vuitton. pptx
Fondation Louis Vuitton. pptx
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptx
Gouvernance de la sécurite des Systèmes d'Information Volet-2
1.
VOLET 2 1 PRONETIS©2016
- Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
2.
AGENDA VOLET II Module
N°1 : Contexte Contexte Problématique Domaine et périmètre de la continuité d’activité Module N°2 : Grandes étapes du plan de secours informatique Cinématique de la crise Organisation, acteurs - responsabilités, Cellule de crise - déclenchement, Dispositif de secours, documentations 2 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Module N°3 : Panorama des solutions techniques de secours Typologie des moyens de secours Disponibilité des moyens de secours Marché des principaux fournisseurs de solutions de secours Solutions de secours des locaux & équipements Secours des ressources humaines & astreintes Aspects financiers - Ordre de grandeur Module N°4 : Aspects physiques des solutions de secours Choix du site Implantation des locaux - Locaux techniques Climatisation – Filtration et pollution de l’air– Énergie Dégât des eaux – Protection incendie Formation – sensibilisation Maintenance et plan de tests du PSI
3.
AGENDA VOLET II 3
PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Pour aller plus loin Livre Magazine Articles - Web Module N°5 : Aspects techniques des solutions de secours informatiques Approche du marché des intégrateurs Tolérance aux pannes – Réseau – Serveur – Disques Modes de sauvegarde – plans de sauvegarde - Externalisation Technologies de sauvegarde – Mirroring Architectures – Virtualisation
4.
TRAVAIL PERSONNEL Sécurité informatique
et réseaux - 4eme édition Ghernaouti Lecture du chapitre suivant Chapitre 4.5 Continuité des services et gestion de crises 4 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
5.
MODULE N°1 :
CONTEXTE 5 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés CHIFFRES ET EXEMPLES - ÉVÉNEMENTS COÛT DES INTERRUPTIONS DE SERVICE - TYPES D’INTERRUPTION RÉGLEMENTATIONS, NORMES & STANDARDS NOTIONS DE BASE - DISTINCTION ENTRE PCA ET PSI POSITIONNEMENT DU PSI DANS LE PROCESSUS GLOBAL DE SÉCURITÉ
6.
DOMAINE ET PÉRIMÈTRE
DE LA CONTINUITÉ D’ACTIVITÉ Pourquoi mettre un plan de secours informatique ? Les catastrophes naturelles Les accidents Les malveillances Les interruptions planifiées causes d’erreurs … 6 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
7.
PROBLÉMATIQUE & CONTEXTE 7
PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
8.
8 PRONETIS©2016 -
Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Tempête Xynthia 2010 Octobre 2013 : Typhon Haiyan aux Philippines Janvier 2014 : inondation dans le Var Une proportion très importante d’entreprises ne survit pas à un sinistre majeur, que celui-ci soit informatique, naturel, industriel ou criminel. Selon les sources, la proportion varie de 30% à 80%.
9.
PROBLÉMATIQUE & CONTEXTE 9
PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
10.
PROBLÉMATIQUE & CONTEXTE L’analyse
détaillée et permanente de la sinistralité informatique le montre 10 L’absenceou le défautde cohérence des plans de secours mettent particulièrement en péril les entreprises Plus de la moitiédes sociétés qui ont connu un sinistre majeur ont cessé leur activité dans les 2 ans qui ont suivi (source CLUSIF) PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
11.
PROBLÉMATIQUE & CONTEXTE Pour
les entreprises françaises – étude Clusif 11 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
12.
PROBLÉMATIQUE & CONTEXTE 12 Il
existe deux types d'interruption : imprévue et planifiée. Interruption imprévue Il est surprenant de constater que les interruptions imprévues représentent moins de 5 à 10% pour cent de toutes les interruptions. Ces événements comprennent les violations de sécurité, la corruption des données, les coupures de courant, l'erreur humaine, les échecs de mise à niveau, les catastrophes naturelles, etc. PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
13.
PROBLÉMATIQUE & CONTEXTE 13 Interruption
planifiée Les événements imprévus font l'objet de plus d'attention, pourtant ce sont les interruptions planifiées qui représentent le plus grand défi pour le fonctionnement d'une entreprise. La maintenance régulière (quotidienne/hebdomadaire) des bases de données, des applications ou des systèmes causent habituellement des interruptions de services. Des études prouvent que interruptions planifiées sont la cause de plus de 70-90 % des interruptions. PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
14.
PROBLÉMATIQUE & CONTEXTE 14
PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Entreprise Risque fournisseur Défaillance de fournisseurs essentiels Risque informatique Défaillance du Système d’Information, hacking, … Facteur humain Mouvement social Indisponibilité de personnel Risque technologique Accident industriel, défaillance nucléaire, … Risques internes Fraudes, acte de malveillance , … Réglementation Couvre feu imposé en cas de mouvement social national ou guerre civile Risque sanitaire Pandémie Insécurité du personnel Sinistres naturels Tempête, inondation Neige et intempéries LIMITATION AUX SINISTRES INFORMATIQUES Source Entreprise Lexis
15.
DOMAINE ET PÉRIMÈTRE
DE LA CONTINUITÉ D’ACTIVITÉ Notions de base Le concept de « disponibilité » est très subjectif : selon les entreprises à qui l'on s'adresse, il se situe quelque part entre une situation catastrophique (de nombreuses heures d'interruption avec perte importante de données) et une situation idéale (des temps de fonctionnement en temps réel 24 heures sur 24 et 7 jours sur 7 sans aucune perte de données). Votre définition de la disponibilité dépend des besoins de votre entreprise, de vos exigences en termes de données et d'applications, ainsi que de votre structure. Pourtant, l'objectif logique devrait être d'éviter que les inévitables interruptions du système n’affectent la production de l'entreprise. 15 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
16.
DOMAINE ET PÉRIMÈTRE
DE LA CONTINUITÉ D’ACTIVITÉ Un plan de continuité d’activité (PCA) est constitué de deux composantes liées entre elles : PCO & PSI Le PCO (Plan de Continuité des Opérations) s’applique à définir des procédures et des marches à suivre pour permettre aux différents corps de métier de l’entreprise de continuer à être opérationnels après un sinistre. Le PSI (Plan de Secours Informatique) vise à garantir l’exploitabilité du système d’information de l’entreprise, même lors de son indisponibilité, qu’elle soit due à une destruction causée par une catastrophe naturelle, à une impossibilité d’accéder au lieu de travail, ou à une attaque informatique menée par un tiers malveillant. 16 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
17.
DOMAINE ET PÉRIMÈTRE
DE LA CONTINUITÉ D’ACTIVITÉ 17 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés PRI / PCI
18.
DOMAINE ET PÉRIMÈTRE
DE LA CONTINUITÉ D’ACTIVITÉ Le plan de continuité d’activité Vise à assurer la poursuite des activités nécessaires au maintien économique, commercial, social et relationnel de l'entreprise en toutes circonstances d'événements gravement perturbateurs. L’activité informatique constitue un sous-ensemble majeur d’un plan de continuité d’activité 18 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
19.
DOMAINE ET PÉRIMÈTRE
DE LA CONTINUITÉ D’ACTIVITÉ Le plan de secours informatique La continuité d ’activité est aujourd’hui étroitement liée au fonctionnement du système d’information. Le plan de secours informatique vise à supprimer ou à réduire les conséquences d'indisponibilité du système informatique. Le Plan de Secours Informatique peut être vu comme un des derniers remparts contre la panique et la confusion, lorsqu’une situation de crise se présente et nécessite des moyens formels pour être résolue dans des délais acceptables. 19 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
20.
PAUSE-RÉFLEXION Avez-vous des questions
? 20 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
21.
RÉSUMÉ DU MODULE 21
PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Contexte Chiffres clés événements Domaine et périmètre de la continuité d’activité
22.
MODULE N°2 :
GRANDES ÉTAPES DU PLAN DE SECOURS INFORMATIQUE 22 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés CINÉMATIQUE DE LA CRISE ORGANISATION, ACTEURS - RESPONSABILITÉS, CELLULE DE CRISE - DÉCLENCHEMENT, DISPOSITIF DE SECOURS, DOCUMENTATIONS FORMATION – SENSIBILISATION MAINTENANCE ET PLAN DE TESTS DU PSI
23.
GRANDES ÉTAPES DU
PLAN DE SECOURS INFORMATIQUE Cinématique de la crise 23 Exposition maximum Vulnérabilité maximum Délai de prise de décision Plan de secours informatique PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
24.
GRANDES ÉTAPES DU
PLAN DE SECOURS INFORMATIQUE Cinématique de la crise 24 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Source Lexis
25.
GRANDES ÉTAPES DU
PLAN DE SECOURS INFORMATIQUE Composants principaux d’un PSI Organisation - Gestion de crise Formalisation - Système documentaire Mémorisation des états stables du SI - Stratégie de sauvegarde Industrialisation du secours - Solution technique de secours 25 Plan de secours PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
26.
GRANDES ÉTAPES DU
PLAN DE SECOURS INFORMATIQUE Organisation 26 Cellule de crise Cellule de coordination Equipes d’intervention Services utilisateurs PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
27.
GRANDES ÉTAPES DU
PLAN DE SECOURS INFORMATIQUE Organisation Cellule de crise – Anticipation – pro activité – décision Analyse des premières informations Prend les principales décisions Décision de partir ou non en secours et du retour à la normale Lieu de réunion, téléphone et moyens de communication doivent être prédéfinis 27 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Cellule de crise Services généraux Communication Informatique Métiers Utilisateurs
28.
GRANDES ÉTAPES DU
PLAN DE SECOURS INFORMATIQUE Organisation Cellule de coordination – décharger la cellule de crise Pilotage des opérations de secours Composée d’un nombre restreint de personnes – responsable PSI, personnes en charge de la coordination des opérations informatiques et de la logistique Délégation de responsabilité - activation par anticipation de certains dispositifs Equipes d’intervention Réalisation des tâches de secours Selon les compétences requises, la disponibilité et le lieu d’intervention S’assurer que les contrats de travail soient compatibles avec le déplacement des équipes concernées sur un autre site Services utilisateurs Prise en charge de leur propre plan de secours mis à leur disposition Organisation du redémarrage (en mode normal ou dégradé) Communication auprès des utilisateurs sur les procédures de contournement éventuelles 28 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
29.
GRANDES ÉTAPES DU
PLAN DE SECOURS INFORMATIQUE 29 Procédures d’escalade sont essentielles - Selon le type et la gravité de l’incident connaître les personnes à contacter - Définir qui est habilité à déclencher la structure de crise Activation du PSI PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
30.
GRANDES ÉTAPES DU
PLAN DE SECOURS INFORMATIQUE Les dispositifs de secours Mobilisation des ressources nécessaires Mobilisation des équipes d’intervention Réservation des moyens de secours (alerte des prestataires externes) Récupération des sauvegardes et de la documentation Secours informatique Restauration des environnements systèmes Adaptation technique si nécessaire sur le matériel de secours Restauration des applications et validation des restaurations Basculement des liaisons de secours réseau ou redirection des flux Re-routage des appels téléphoniques Reprise des traitements Adaptation des procédures d’exploitation Récupération de flux de synchronisation des données Validations fonctionnelles des applicatifs 30 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
31.
GRANDES ÉTAPES DU
PLAN DE SECOURS INFORMATIQUE Les dispositifs de secours Logistique Transports, fournitures, rotation des équipes, prise en compte des situations individuelles Préparation du site d’accueil Relogement Organisation du logement d’urgence Préparation des sites d’accueil Reprise des activités des services utilisateurs Organisation d’un service minimum Travaux exceptionnels – procédures de contournement, rattrapages, …. 31 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
32.
GRANDES ÉTAPES DU
PLAN DE SECOURS INFORMATIQUE Les dispositifs de secours Communication de crise Interne (personnel, autres entités) Externe (clients, usagers, partenaires) Dispositif de reprise Dispositif préalable et d’accompagnement (assurance, remise en état des locaux, sauvetage des matériels) Dispositif de retour à la normal (constitue un plan spécifique avec les plans de restaurations et de reprise de données) 32 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
33.
33 Organisation - synthèse Cellule
de crise Plan de secours PC Sécu Astreinte Assistance externe Utilisateurs Moyens de secours Moyens normaux Equipes de secours Plan de secours Alerte Procédures dégradées Equipes techniques PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
34.
GRANDES ÉTAPES DU
PLAN DE SECOURS INFORMATIQUE Fréquence des tests des plans de secours pour les entreprises françaises – étude CLUSIF 34 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
35.
GRANDES ÉTAPES DU
PLAN DE SECOURS INFORMATIQUE Formation – Sensibilisation Tous les acteurs de la continuité doivent être formés : Le RSSI, le comité de direction Les personnels de l'équipe de secours Les référents des utilisateurs Il doivent être formés à : La mise en œuvre du PSI, La mise en œuvre des équipements techniques de secours, L'emploi des moyens du plan de secours (communication, transport, etc. ...) 35 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Le test réel du PSI est lui-même un atelier de formation pour les parties prenantes et développe la polyvalence dans les équipes
36.
PAUSE-RÉFLEXION Avez-vous des questions
? 36 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
37.
RÉSUMÉ DU MODULE 37
PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Cinématique de la crise Organisation, acteurs - responsabilités, Cellule de crise - déclenchement,
38.
MÉTHODOLOGIE ANALYSE DU CONTEXTE CHOIX
DE LA STRATÉGIE DE CONTINUITÉ MISE EN PLACE DE LA SOLUTION DE SECOURS OUTILS MÉTHODOLOGIE ET OUTILS 38 PRONETIS©2015 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
39.
MÉTHODOLOGIE ET OUTILS 39
PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
40.
MÉTHODOLOGIE ET OUTILS 40 Phase
N°1 • Analyse du contexte et des enjeux de l’entreprise Phase N°2 • Choix de la stratégie de continuité Phase N°3 • Mise en place de la solution de secours PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
41.
MÉTHODOLOGIE ET OUTILS Phase
N°1 : Analyse du contexte et des enjeux de l’entreprise Diagnostic initial Cartographies & scénarios de sinistres Cartographie du système d’information : applications, infrastructure, site Bilan d’impact sur l’activité Analyse de couverture de vos polices d’assurance Livrables Rapport d’audit – Vulnérabilités identifiées - Cartographie du système d’information Cartographies des sinistres & scénarios de sinistres retenus Impacts des sinistres sur l’activité – Contraintes (réglementaires commerciales) Plans de réduction des risques par activité et ou ressource critique Ressources clés (RH, infrastructure et locaux SI, données sensibles, fournisseurs) & SPOF (Single Point Of Failure) Méthodes, Outils, Normes Norme ISO-27002 – ISO 22301 - Méthode d’analyse de risque EBIOS, MEHARI 41 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
42.
MÉTHODOLOGIE ET OUTILS EXEMPLE
DE MESURE DES CONSÉQUENCES DE L’INTERRUPTION DE SERVICE ET DONC DE LA CRITICITÉ DE CHAQUE PROCESSUS 42 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
43.
MÉTHODOLOGIE ET OUTILS
: BILAN D’IMPACT SUR L’ACTIVITÉ (BIA) 43 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Sinistres retenus a priori Conséquences possibles 1 Sinistre de la salle informatique de production (incendie, coupure électrique, panne de climatisation, etc.) • Indisponibilité durable (plusieurs jours) de toutes les applications de la société X Impact direct sur la santé des patients et sur l’organisation de la société X 2 Rupture d’un composant d’infrastructure vital hébergé en salle (cœur de réseau, cœur de téléphonie, etc.) • Indisponibilité durable (plusieurs jours) de toutes les applications de la société X Impact direct sur la santé des patients 3 Rupture du lien Internet (défaillance opérateur, coupure physique du lien, etc.) • Impossibilité d’accéder aux applications hébergées à l’extérieur • Impossibilité d’échanger avec les partenaires Impact potentiel sur l’organisation 4 Rupture d’une connexion réseau interne (inter-site ou inter-bâtiment) (coupure physique d’un lien, défaillance d’un commutateur réseau, etc.) • Impossibilité pour les services du bâtiment d’accéder aux applications • Impossibilité pour les services du site d’accéder aux applications • Indisponibilité durable (plusieurs jours) et/ou corruption de données d’applications échangeant des données entre elles Exemple : Eventuel impact sur la santé des patients 5 Indisponibilité du Système d’Information suite à une défaillance matérielle ou logique des systèmes critiques (attaque virale massive, panne physique de systèmes critiques, etc.) • Indisponibilité significative (quelques heures à plusieurs jours) des applications critiques de la société X Exemple Impact direct sur la santé des patients
44.
MÉTHODOLOGIE ET OUTILS Notions
fondamentales qui découlent de la phase N°1 44 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Sinistre Redémarrage système Redémarrage applications Récupération des données DIMA (RTO) : Durée d’Interruption Maximale Admissible PDMA (RPO) : Perte de Données Maximale Admissible Dernière sauvegarde DIMAPDMA
45.
MÉTHODOLOGIE ET OUTILS Notions
fondamentales qui découlent de la phase N°1 RPO - Recovery Point Objective désigne, pour sa part, la durée maximum d'enregistrement des données qu'il est acceptable de perdre lors d'une avarie Impose des objectifs de sauvegarde RTO - Recovery Time Objective spécifie le délai maximum que l'entreprise tolère avant de reprendre son activité. Il peut être de quelques secondes à quelques heures. Impose un type d’architecture Déterminer les exigences RPO et RTO de votre entreprise pour ensuite déterminer la solution technique – ET NON l’INVERSE 45 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
46.
MÉTHODOLOGIE ET OUTILS 46
PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
47.
MÉTHODOLOGIE ET OUTILS Source
CLUSIF 2014 47 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
48.
GRANDES ÉTAPES DU
PRI – VUE DSI 48 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Périmètre du PRAPérimètre du PRI 48 PRONETIS©2011 - Droits d'utilisation ou de reproduction réservés Système Données Opérations T-1 T0 T1 T2 RPO SINISTRE Fin de crise Dernière sauvegarde Reprise Système Procédures Fonctionnelles dégradées Restauration sauvegarde Synchro Data T-1 Activité Normale Perte acceptable de données Système d’information de nouveau opérationnel (Mails, Internet, Réseau, et données resynchronisées depuis T-1) Attention : inclure le délai du déroulement des fiches de test RTO Délai de reprise acceptable Fin du DRP RPO : Recovery Point Objective - Perte de Données Maximum Autorisée RTO : Recovery Time Objective en anglais - Délai d'Interruption Maximum Autorisé DRP : Data Recovery Process / PRI Informatique / PRA Activité Fin de l’indisponibilité vue par les métiers ( données ressaisies et intègres) RPO RTO Travail De remédiation T-1 Délai de Réaction Délai de réaction Inclut la GTI + le délai de diagnostic
49.
MÉTHODOLOGIE ET OUTILS Phase
N°2 : Choix de la stratégie de continuité Modélisation des données et des flux – volumétrie – consommation – fraîcheur des données – degré de duplication Stratégie de continuité notamment en fonction du RTO et du RPO Préconisation de solutions en matière de secours Stratégie de gestion des personnes de secours Choix de la solution technique de secours Livrables Scénarios de gestion de la continuité d’activité et préconisations Rapport d’analyse des solutions caractérisées et préconisations Méthodes, Outils, Normes Calcul de ROI, Analyse SWOT (Force, Faiblesse, Opportunité, Menace) Etudes ou rapports d’étude de solutions 49 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
50.
MÉTHODOLOGIE ET OUTILS 50
PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés PERSONNES ET ORGANISATION DATACENTERS ET SALLES INFORMATIQUES RESEAUX ET SERVICES D’INFRASTRUCTURE SERVEURS ET APPLICATIONS STOCKAGE ET DONNEES PROCEDURES ET STRATEGIE Moyens humains et organisationnels Continuité des métiers Ensemble des moyens mis en œuvre par la Direction des Systèmes d’Information pour permettre la reprise des services critiques fournis par les SI: Infrastructure choisie en fonction de la stratégie de continuité
51.
MÉTHODOLOGIE ET OUTILS Phase
N°3 : Mise en place de la solution de secours Mise en place de l’infrastructure technique Organisation autour de la solution technique Définir les scénarios et plan de tests hiérarchisés (objectifs et résultats attendus) Recette de la solution mise en place – Définition des tests et résultats attendus Tests en grandeur nature Livrables Solution technique de secours y compris les procédures d’exploitation du plan de secours Procédures organisationnelles du plan de secours informatique Conclusion et rapport du plan de tests – Ecarts constatés Méthodes, Outils, Normes Outils de gestion de planning (MS-Project, PS Next) et de reporting Définition des rôles, responsabilités et des backups du personnel Cas aux limites – Astreintes : week-end et jours fériés, nuits, période de congés 51 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
52.
MÉTHODOLOGIE ET OUTILS Logiciels
pour la gestion d’un plan de secours Outils intégrés FrontGRC Continuity, PARAD XP (XP Conseil), XT BORA (IBM), Paragon (Sungard), Risk Matrix (Arkfirst), HyperVisionSecours (Bull), RecoverEASE (Global Magnitude), … Outils génériques Outils de gestion de projet et de messagerie : MS-PROJECT, Outlook, Sharepoint Outils de bureautique : Word et Excel Outils de cartographie des processus : MEGA…. Voir VISIO éventuellement pour des organisations de taille moyenne …. 52 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
53.
PAUSE-RÉFLEXION Avez-vous des questions
? 53 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
54.
RÉSUMÉ DU MODULE 54
PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Méthodologie Analyse du contexte Mise en place de la solution de secours Outils Choix de la stratégie de continuité
55.
MODULE N°3 :
PANORAMA DES SOLUTIONS TECHNIQUES DE SECOURS 55 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés TYPOLOGIE DES MOYENS DE SECOURS DISPONIBILITÉ DES MOYENS DE SECOURS ET STRATÉGIE DE SECOURS PRINCIPAUX FOURNISSEURS DE SOLUTIONS DE SECOURS SOLUTIONS DE SECOURS DES LOCAUX & ÉQUIPEMENTS SECOURS DES RESSOURCES HUMAINES & ASTREINTES ASPECTS FINANCIERS
56.
PANORAMA DES SOLUTIONS
TECHNIQUES DE SECOURS Eléments de définition d’une salle serveur 56 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Disponibilité Emplacement Bâti Urbanisation Opérateur Électricité Réseau Climatisation Protection incendie Sécurité Alertes Affichage
57.
PANORAMA DES SOLUTIONS
TECHNIQUES DE SECOURS Type de moyens de secours Salle miroir (domaine de la haute disponibilité) Salle redondante entièrement par rapport à la salle nominale Equipements, applicatifs, systèmes, données maintenus en permanence à niveau Avantage : allégement des procédures de sauvegarde du à la duplication sur un environnement distant, la plus fiable, la plus disponible Inconvénient : solution la plus couteuse Cas particulier du secours mobile Réalisé par le biais d’un camion équipé en moyens informatiques (exemple : Main Frame) pour répondre à un besoin de secours Efficace si cela fait l’objet d’un spécification entre le fournisseur et l’entreprise Limitation : délai d’acheminement et la configuration des lieux limitent le recours à ce type de solution 57 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
58.
PANORAMA DES SOLUTIONS
TECHNIQUES DE SECOURS 58 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Bâtiment en dur Shelter Surface au sol Fixe Évolutive (de 10 m² à plusieurs centaines de m²) PUE > 2 1,2 < 2 Délais moyens de mise en production 15 à 18 mois 4 à 6 mois Coût de construction 100 k€ 25 k€ Intégration dans l’environnement Optimal Limité au bardage PUE : Power Usage Effectiveness = PU Datacenter / PU SYS INFO PU Datacenter : Énergie totale consommée par le datacenter PU SYS INFO : Énergie totale consommée par les systèmes informatiques
59.
PANORAMA DES SOLUTIONS
TECHNIQUES DE SECOURS Type de moyens de secours : Salle miroir (domaine de la haute disponibilité) Backup d’astreinte : solution « active-passive », secours quasi temps réel pour applications critiques Effectue le secours sur une durée courte en attendant la mise en place d’un secours de plus grande ampleur. Secours dédié, ne participe pas à la production. Site de production répartie : propose une répartition de l’exploitation informatique. Avantage : solution « active-active », assurance du niveau de configuration homogène entre le secours et le secouru, test permanent, économie grâce à l’exploitation répartie Inconvénient : dégradation des performances si les sites ne sont pas surdimensionnés 59 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
60.
60 PRONETIS©2016 -
Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés60 Cluster FW Étendu VM VM ESX Datacenter 2Datacenter 1 Cœur De réseau SAN HDV VM VM ESX VM VM ESX VM VM ESX DMZ virtualisée FAI MIT Firewall BAIE SAN SAN Réplication VM + Dataraw device Internet Cœur De réseau SITES FO SIEGE SITE Sites fédérateurs Site Stockage des sauvegardes et archives Téléphonie LAN SAN BAIE SAN SAN NRO VMVM ESX VMVM ESX VMVM ESX VMVM ESX FO LAN FAXTéléphonie FO TSM / VEEAM DMZ virtualisée 1 x T2 COMPLETEL (téléphonie In/Out) Cellule de Crise de la DSI HDV Firewall FAI MIT Sauvegarde virtualisés FT 2 x T0 COMPLETEL 4 x T2 FT (FAX) Bascule de toutes les SDA vers un autre site 2611 1 x T2 FT Téléphone Out
61.
PANORAMA DES SOLUTIONS
TECHNIQUES DE SECOURS Lieu du site de secours La continuité de service doit prendre en compte le lieu où doit s'effectuer la reprise d'activité. La notion de continuité de service s'applique à deux domaines : la reprise d'activité de l'exploitation (les utilisateurs) la reprise d'activité de la production (les informaticiens) Le lieu de la reprise peut être situé : sur le même site sur un autre site 61 Conséquence : des contraintes organisationnelles et humaines très différentes PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
62.
PANORAMA DES SOLUTIONS
TECHNIQUES DE SECOURS Distance du site de secours Dépend du sinistre contre lequel on se protège Ouragan, incendie, éruption volcanique Inondations ….. Dépend également des limitations de la technologie employée Réplication synchrone = distance limitée < 10 km Distance moyenne est de 150 km pour 60% des entreprises sondées* *Etude en 2005 par la société PreEmpt aux USA 62 sur un site distant PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
63.
PANORAMA DES SOLUTIONS
TECHNIQUES DE SECOURS Disponibilité des solutions de secours et stratégie ad hoc Haute disponibilité : reprise quasi immédiate de l’ordre de la minute sans perte de données au quasi nulle La moyenne disponibilité : secours en quelques heures entre 6 et 24 heures et limite de manière importante la perte de données entre quelques minutes et quelques heures La faible disponibilité : caractérise les secours réalisés en général au-delà de 48 heures avec une perte de données du même ordre de grandeur Les tests permettent d’éviter de sur estimer les délais et donc de recadrer le délai de disponibilité de la solution 63 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
64.
PANORAMA DES SOLUTIONS
TECHNIQUES DE SECOURS Disponibilité des solutions de secours et stratégie ad hoc 64 Domaines fonctionnels Objectif du secours Stratégie de secours Relation client partenaire – Fonctions critiques pour le CA Dispo. 99,99% (<45 mn par mois d’interruption) RTO = 2H RPO = 0H Réplication synchrone ou externalisée - Infrastructure de réplication en triangle couplant réplication synchrone (courte ou moyenne distance) et asynchrone (longue distance) pour assurer un secours contre les sinistres locaux et régionaux Fonctions génératrices de revenus moins critiques – Fonctions logistiques Dispo. 99,5% (<210 mn par mois d’interruption) RTO = 8 à 24H RPO = 4H Site distant de type salle rouge ou salle miroir, réplication synchrone ou asynchrone vers un site de secours d’entreprise ou externalisé (courte et moyenne distance) Fonctions supports de l’entreprise Dispo. 99% (<300 mn par mois d’interruption) RTO = 3 J RPO = 1 J Sauvegarde à distance journalière ou continue dans des coffres forts électroniques d’entreprise ou externalisés – Restauration sur des plates-formes de secours externalisées, dédiées ou mutualisées (salles orange) Fonctions locales Dispo. 98% (<810 mn par mois d’interruption) RTO = 4 à 5 J RPO = 1 J Sauvegardes hebdomadaires et journalières – Transport des supports de sauvegarde hebdomadaire dans des coffres d’entreprise ou externalisés – Site de secours de type salle blanche PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
65.
PANORAMA DES SOLUTIONS
TECHNIQUES DE SECOURS Marché des principaux fournisseurs de solutions de secours Solutions traditionnelles IBM Global Services : offre BCRS – Business Continuity & Recovery Services et pack 15 ou 25 postes utilisateurs de secours – 130 sites de secours dans le monde Sungard Availability Services : 10.000 clients, 40.000 km de réseau, 300.000 m² d’infrastructure … Nouvelles solutions dans le Cloud – nouvelle approche Cloud computing IBM Cloud public et PRA de Orange Business Cloud computing Numergy 65 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
66.
PANORAMA DES SOLUTIONS
TECHNIQUES DE SECOURS Solutions de gestion des stockage de données Dans les premiers : EMC², IBM (Tivoli) , NetApp, HP , Equalogic Sauvdata (groupe UTC) : société française spécialisée dans l’externalisation de sauvegardes et la restauration dans le cadre d’un PSI PCM Assistance : société française spécialisée dans la récupération de données Backup Avenue : propose des services de sauvegarde et d’archivage à distance – Solution Safe Backup Antemeta : société française spécialisée dans le SAN en particulier Bull… 66 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
67.
PANORAMA DES SOLUTIONS
TECHNIQUES DE SECOURS 67 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
68.
PANORAMA DES SOLUTIONS
TECHNIQUES DE SECOURS Et les solutions de secours des moyens de production ? Par nature, les moyens de production industriel ne sont pas standards contrairement aux équipements informatiques Ne peu aboutir à des délais de reprise après sinistre comparables à ceux du SI Mais pour l’essentiel du secteur tertiaire (banques, assurances, services, télécoms, communication, etc.) l’outil de production est le système d’information 68 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
69.
PANORAMA DES SOLUTIONS
TECHNIQUES DE SECOURS Solutions de secours des locaux & équipements Sauvetage des locaux et équipements Recours aux prestataires spécialisés dans le sauvetage des locaux et équipements Exemple Société Datalab : désenfumage, assèchement, protection contre l’atmosphère corrosive en cas d’incendie. Recours à des spécialistes de la récupération et reconstitution des informations (data retrievers) Exemple Société Ibas, GS2i, OnTrack, Vogon : récupération de données sur disques durs corrodés, bandes magnétiques noyées, archives papiers inondées Surveillance de site sinistré pour prévenir du vol, vandalisme – sociétés de gardiennage 69 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
70.
PANORAMA DES SOLUTIONS
TECHNIQUES DE SECOURS Solutions de secours des locaux & équipements Secours des locaux et équipements Accords de réciprocité : au sein d’une même organisation, définir une plate- forme d’accueil aux équipes et aux équipements Contrat de location Utilisation d’un stock d’équipements Remplacement des équipements par acquisition : accords pouvant être conclus avec des fournisseurs (délai, quantité de fourniture) Hybride : Stock stratégique + remplacement par acquisition 70 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
71.
PANORAMA DES SOLUTIONS
TECHNIQUES DE SECOURS Solutions de secours des ressources humaines & astreintes Stratégie de secours de RH Mise en place de binôme de compétence : identification des postes clés Recours aux astreintes Recours à l’intérim Dispositif de télétravail Relocalisation du personnel clé Aménagement des contrats de travail : rémunération, prime en cas de mobilisation 71 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
72.
PANORAMA DES SOLUTIONS
TECHNIQUES DE SECOURS Aspects financiers – Ordre de grandeur Coût du m² d’une salle blanche en région parisienne : [100-130] euros m².mois Coût d’un logiciel intégré de PSI : 5.000 euros Solution de secours de type dual sites - Miroir synchrone (RTO < 1h RPO 2h) – 8 téraoctets utiles – Centre hospitalier – 2000 personnes – 20 applications dont 5 critiques – 200k€ (investissement matériel, logiciel et mise en œuvre hors construction de la salle physique) Solution de secours de type reprise d’activité sur site de secours -pour une entreprise industrielle -(RTO=RPO=2 heures) – 100 personnes - 4 Téra utile de données – 6 applications dont 1 critique – 120k€ (investissement matériel, logiciel et mise en œuvre hors construction de la salle physique) 72 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Un PSI est coûteux : consommateur de ressources, indirectement productif, mais particulièrement rentable lorsque le sinistre survient.
73.
PAUSE-RÉFLEXION Avez-vous des questions
? 73 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
74.
RÉSUMÉ DU MODULE 74
PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Disponibilité des moyens de secours et stratégie de secours Solutions de secours des locaux & équipements Secours des ressources humaines & astreintes Fournisseurs de solutions de secours Aspects financiers - Ordre de grandeur
75.
MODULE N°4 :
ASPECTS PHYSIQUES DES SOLUTIONS DE SECOURS 75 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés CHOIX DU SITE – IMPLANTATION DES LOCAUX - LOCAUX TECHNIQUES CLIMATISATION – FILTRATION ET POLLUTION DE L’AIR– ÉNERGIE DÉGÂT DES EAUX – PRÉVENTION ET INTERVENTION INCENDIE – PROTECTION INCENDIE
76.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES Choix du site En fonction des risques industriels et environnementaux, naturels (zones sismiques) Implantation des locaux Contraintes d’infrastructure du bâtiment dans le cas d’une copropriété ou location Conditions environnementales (poussière, inondation, foudre, incendie), Dimension de la salle Zone accessible au public, Accessibilité pour les intervenants Lieux de stockages des matériels, consommables et des médias 76 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
77.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES Locaux techniques Hauteur des plafonds 2,6 à 2,9 mètres pour la circulation de l’air, étanchéité totale (poussières et particules proscrites) Dégagement des points d’accès : Escaliers, monte-charge pour les charges lourdes et volumineuses Plancher sur élevé : Installation de gaine pour le passage de câble et la circulation de l’air dans le faux plancher Charge 1500 kg/m² - Dimensions des dalles – 600x600mm Nettoyage : équipement adapté, personnel formé Sécurité des personnes – travailleurs isolés Point de contact dans la salle informatique avec l’équipe de gardiennage 77 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
78.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES Climatisation – Filtration et pollution de l’air Air conditionné : [18-22]°C et 45% hygrométrie Contrôle la température Contrôle l’hygrométrie Deux systèmes distincts – dont un de secours 78 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
79.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES Climatisation – Filtration et pollution de l’air Filtration de l’air Normalement recyclé avec un apport de 1 à 1,5 Volume/heure d’air neuf filtré – Code du travail R232.5.3 – 25m3/h/par occupant Entretien des filtres et gaines de climatisation Mettre en légère surpression le local : mouvement d’air vers l’extérieur Baies réfrigérées pour les serveurs lames Refroidissement allant jusqu’à 40kw 79 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
80.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES 80 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Énergie Distribution électrique conforme aux normes (NF C15-100, UTE C15-900) Tableau électrique alimenté par une ligne électrique indépendante Système de disjonction SI (Super Immunisé) – Mise à la terre et régime du neutre Séparation courants forts et courants faibles Identification des câbles et connecteurs Onduleur Groupe de secours électrogène (ou sur batterie) – procédure de ravitaillement
81.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES 81 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Onduleurs : différentes technologies Off-Line ou Passive stand-by : en attente passive (environnement stable ou peu perturbé) Line Interactive : fonctionnant en interaction avec le réseau (environnement perturbé) One-line : double conversion (environnement très perturbé) Groupe électrogène informatique Alimentations sécurisées d’équipement, Centrales de secours « très haute disponibilité » pour centres de calculs (DATA CENTER).
82.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES Dégât des eaux Choix de l’implantation du site Choix des chemins de toutes les conduites d’eau Conception de drainage du bâtiment Système de détection d’inondations dans les faux planchers Faux planchers – système de pompe Attention aux joints de dilatation dans une salle informatique Prévention et intervention incendie Système de détection et de signalisation (détecteur de fumée) Matériaux résistant au feu (norme EN-1047-2) Système d’intervention : Extincteurs fixes CO2 : protection du personnel Système Halon interdit depuis le 1 janvier 2004. Extincteurs portables homologués « feu électrique » Moyen d’évacuation en respect avec le code du travail Protection des têtes de lignes et locaux télécoms 82 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
83.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES Protection physique Accès contrôlé : digicode, par badge RFID, fermé à clé Cumuler au moins deux systèmes : Digicode avec un code mensuel + badge Vidéosurveillance à l’intérieur de la salle et à l’extérieur au niveau de l’entrée Gardiennage du site Pour la conception des salles informatiques sensibles – se référer aux normes APSAD en vigueur depuis le 26 janvier 2006 83 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
84.
PAUSE-RÉFLEXION Avez-vous des questions
? 84 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
85.
RÉSUMÉ DU MODULE 85
PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Choix du site – Implantation des locaux - Locaux techniques Choix du site – Implantation des locaux - Locaux techniques Dégât des eaux – Prévention et intervention incendie – Protection incendie
86.
MODULE N°5 :
ASPECTS TECHNIQUES DES SOLUTIONS DE SECOURS INFORMATIQUES 86 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés APPROCHE DU MARCHÉ DES INTÉGRATEURS TOLÉRANCE AUX PANNES – RÉSEAU – SERVEUR – DISQUES MODES DE SAUVEGARDE – PLANS DE SAUVEGARDE - EXTERNALISATION TECHNOLOGIES DE SAUVEGARDE – MIRRORING ARCHITECTURES – VIRTUALISATION
87.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES Adéquation des solutions de disponibilités aux exigences des temps de fonctionnement Comment obtenir les RTO et RPO optimums adaptés à votre entreprise ? Sauvegarde sur bande/solutions d’archivage Sauvegarde sur disques et disponibilité pratique Haute disponibilité réseaux (load balancing) – systèmes (Cluster) Virtualisation des applications et des services NAS – SAN – réplication synchrone - asynchrone 87 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
88.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES 88 SAN High-End SAN Low/Midrange NAS Disaster Recovery Archive & Compliance Backup Virtualisation L’approche du marché Différents matériels Différents logiciels Différentes compétences Différentes procédures PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés À supprimer
89.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES La disponibilité représente le temps de panne acceptable par an. Il s'exprime en pourcentage. 89 Indisponibilité % de dispo. Classe 50.000 mn (34 jours, 17 heures et 20 min) 90% 1 5.000 mn (3 jours, 11 heures et 20 min) 99% 2 500 mn (8 heures 20 minutes) 99,9% 3 50 mn (un peu moins d'une heure) 99,99% 4 5 mn 99,999% 5 0,5 mn (30 secondes) 99,9999% 6 0,05 mn (3 secondes) 99,99999% 7 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
90.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES Tolérance de panne sur le réseau – Partage de charge et haute disponibilité Différents standards : IEEE 802.3ad Etherchannel de Cisco A partir de plusieurs liens physiques former un seul lien logique Agréger les débits et diminuer les défaillances matérielles Modes de fonctionnement Failover - Load balancing - Bandwidth increase D’autres solutions existent au niveau du réseau pour assurer une meilleure disponibilité VRRP (de CISCO) 90 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
91.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES Tolérance de panne des serveurs – Redondance matérielle Alimentations redondées Plusieurs barrettes mémoires ECC Multiprocesseurs Multicartes réseaux – NIC ou HBA Carte mère durcie – MTBF optimal Hot Swaping : remplacement à chaud d’un composant défectueux HD SATA – SAS 91 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
92.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES Tolérance de panne des serveurs – Clustering de serveurs Mettre les données critiques sur un disque partagé ou miroir et en cas de défaillance, récupérer le disque partagé entre les nœuds (les boîtes bleues) - Redémarrer l'application en cas de panne. Appelé “HA clusters” pour limiter les SPOF (Single Point of Failure) Ce type de solution est livré par les constructeurs de plate-forme avec leurs serveurs. Exemples : Bull ARF, IBM HA-CMP, Windows MSCS, RedHat Linux Cluster, NEC ExpressCluster... 92 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
93.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES Tolérance de panne des serveurs - Clustering de serveurs - Illustration 93 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
94.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES Solutions de stockage en réseau Tendance et évolution Etat de l’art des technologies Rappel sur les grands principes de fonctionnement Principaux acteurs du marché Trois technologies de stockage en réseau se distinguent désormais – NAS, SAN et iSCSI - chacune avec ses propres caractéristiques, adaptées selon les besoins spécifiques de stockage. 94 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
95.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES Technologie NAS (Network Attached Storage) Architecture de stockage basée sur les fichiers Dispositif de stockage connecté sur un réseau local Architecture éprouvée et fiable pour des applications nécessitant le partage de données au niveau des fichiers comme les emails, web hosting, base de données, fichiers communs Gestion des fichiers au niveau de la baie de stockage – capacité évolutive 95 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
96.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES Technologie SAN (Storage Area Network) Réseau dédié exclusivement au stockage de grande capacité, fiable et performant Utilise un canal fibre pour connecter les serveurs et les baies de stockage Fournit un qualité de service - Solution évolutive et haute disponibilité Utilisation Ressources reliées par des canaux de types SCSI, SSA, ESCON ou FC Connexion des serveurs avec des cartes HBA – commutateurs fibres interconnectés Accès de bas niveau aux baies de stockage (mode bloc) – chaque serveur voit l’espace disque d’un baie SAN auquel il a accès comme son propre disque dur – administration des LUN et du zoning Solution efficace pour les sites de secours de proximité Avantages - Inconvénients Coût d’acquisition élevé, complexité de mise en œuvre Haute disponibilité – en doublant au minimum chacun des éléments – HBA, commutateurs et l’écriture des données Limitation de distance – en théorie 10 km – en pratique souvent moins 96 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
97.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES Technologie SAN (Storage Area Network) 97 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
98.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES Technologie iSCSI (Internet Small Computer System Interface) En forte croissance – technologie mûre et accessible Construction économique d’un SAN en s’appuyant sur une infrastructure Ethernet pour relier les serveurs aux ressources de stockage Utilisation Repose sur des équipements standards IP – câblage Catég. 6 – commutateurs et cartes Ethernet Solution efficace pour les sites de secours longue distance (FCIP, IFCP, iSCSI) Avantages - Inconvénients Utilisation de l’infrastructure IP existante Largement plus économique qu’un SAN FC – coût d’acquisition moindre avec un meilleur ROI Nécessite moins de formation des administrateurs – plus facile à administrer – technologie connue Offre des performances moins bonnes que le SAN FC Solution idéale pour des sites de secours de longue distance Accès aux données au niveau des blocs plutôt qu’au niveau des fichiers par rapport au NAS 98 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
99.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES Technologie iSCSI (Internet Small Computer System Interface) 99 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
100.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES Les supports de stockage Duplication sur bandes DLT, LTO, DDS, AIT, VXA, SLR … (obsolète) Sauvegardes régulières de données pour de faibles volumes Technologie DDS, AIT, VXA, SLR, DLT Pour des volumes importants – Technologies S-AIT, SDLT,LTO Inconvénient : durée de vie des supports qqs années – par rapport à l’archivage légal à long terme (comptabilité, santé) Disques durs SATA (capacitif mais lent) SAS (rapide et cher) SSD (ultra rapide – mais obsolescence rapide – et capacité reduite) Duplication sur disques – Tendance actuelle - SnapVault Disques en réseau Rapidité d’écriture et de restauration, durée de vie des disques Optimisation du coût / Capacité / Performance Remplacement des duplications sur bandes 100 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
101.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES Tolérance de panne sur les disques durs - RAID Principe: consiste à accroître la tolérance de panne et de diminuer le temps moyens entre deux défaillances (le MTBF) RAID 1 – RAID 10 – RAID 5 – RAID 5/0 – RAID 6 101 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
102.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES 102 RAID-6 (2P) Tolère 2 pannes disques quelconque RAID5 (1P) Tolère 1 seule panne disque RAID50 (2 RAID5) Tolère 2 pannes disques dans des RAID5 distinctes RAID10 (Stripe de Miroir) Tolère plusieurs pannes mais dans des miroirs distinctes parity disks RAID 6 parity disks RAID 5 RAID 5/0 mirror disks RAID 1/0 parity disk RAID 6 2000 à 4000x sécurité d’un RAID5 - Gestion globale des spares par contrôleur - plus économique que le RAID 1 - Impact négligeable sur les performances PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
103.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES Plan de sauvegarde - Méthode de sauvegarde logique Sauvegarde complète Sauvegarde incrémentale Sauvegarde différentielle Journalisation Rotation en fonction – combinaison de différents types de sauvegarde Du type de sauvegarde, de la volumétrie, de la durée de conservation. Rotation GFS : Grandfather-Father-Son Sauvegardes complètes hebdomadaires combinées à des sauvegardes incrémentielles et différentielles quotidiennes. Intervalle minimum standard et cohérent utilisé pour la rotation et le retrait du média. 103 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
104.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES Plan de sauvegarde – Externalisation et cloud Séparer physiquement le serveur de sauvegarde et le système de sauvegarde rattaché du reste des serveurs. Pour les petites structures, avec un seul serveur, l’externalisation est primordiale. L’externalisation consiste à enlever régulièrement du site une bande de sauvegarde full et de la conserver dans un endroit sécurisé dans un coffre ignifugé par exemple, soit sur un autre site Sauvegarde à distance sur le site de secours Consiste à réaliser des sauvegardes sur un support distant type coffre fort électronique généralement sur le site de secours 104 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
105.
Simple, flexible et
économique Proposition de valeur Bénéfices Simple – Paramétrage et basculement Flexible – Miroir de/ vers toute baie SAN/NAS – FC ou IP (iSCSI) – Synchrone ou Asynchrone Economique – Possibilité de miroir asymétrique (vers un système moins performant) – Utilisation efficace du stockage et de la bande passante – Utilisation possible de la copie déportée Technologie éprouvée Centre de données primaire Site de secours Mirroring Synchonre Asynchrone SAN SAN Aspects techniques des solutions de secours informatiques 105 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
106.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES Réplication synchrone (mirroring) Chaque modification est répercutée instantanément sur le serveur de secours Nécessite une bande passante importante (fibre optique) et une distance inférieure à 10 km Amélioration significative du RTO et RPO Réplication asynchrone Copie entre disques pour répliquer toute modification apportée au serveur nominal sur le serveur répliqué. Mise à jour du serveur répliqué ne se fait pas en temps réel mais par lots pour éviter la dégradation des performances sur le serveur nominal RTO et RPO sont moins bons que la solution synchrone 106 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
107.
Continuous Application Availability ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES Affordable Disaster Recovery High Availability Systems Disponibilité continue des applications Remote DR SiteData Center Solution actif / actif Mise en place de la technologie 107 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
108.
LAN/SAN Major Data Center
Nearby Office Contoleurs SAN Disks Configurations Protection de type Campus - Distance jusque 500*m Protection de type régionale - Distance jusque 100km avec interconnexion SAN Architecture unique combinant les besoins de haute disponibilité et de solution de PRA 108 ASPECTS TECHNIQUES DES SOLUTIONS DE SECOURS INFORMATIQUES PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
109.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES Mirror synchrone des volumes (aggregates) Les deux copies (or plexes) sont mises à jour en écriture en synchrone, et sont toujours consistantes Des erreurs disques multiples n’affectent pas la disponibilité des données Amélioration des performances en lecture Lecture depuis les 2 « plexes » Le % de gain varie selon la distance entre les « plexes » Ecriture overhead & latence Miroir hardware Aucun impact sur le second contrôleur A A1A Plex 0 Plex 0 Plex 1 Volume1 Volume1 Ecriture sur volume non mirroré Ecriture sur volume mirroré PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés109
110.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES La virtualisation dans le cadre d’un plan de secours informatique 2 grandes classes de virtualisation de systèmes Virtualisation par hyperviseur Para-virtualisation (relation entre l’hyperviseur et les systèmes invités) Produits du marché : VMWare ESX, Workstation Microsoft avec Hyper-V Xen Citrix 110 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
111.
ASPECTS TECHNIQUES DES
SOLUTIONS DE SECOURS INFORMATIQUES Continuité de service Tolérance aux pannes et temps de reprise amélioré à condition de doubler les serveurs de virtualisation Facilité de reconstruction d’une machine virtuelle Réduction des vulnérabilités Segmentation des machines virtuelles entre elles Exécution en « bac à sable » pour le déroulement de programmes sensibles Contrôle des partages de ressources (parade aux déni de service) Infrastructures de sécurité Economie d’échelle et de bande passante réseau pour le déploiement de relais sur les sites distants (antivirus, navigation Internet, télédistribution…) Intégration d’applications et de système d’exploitation hétérogènes et/ou obsolètes Optimisation de l'exploitation et de la gestion des ressources du serveur hôte 111 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
112.
EXEMPLE POUR UNE
ETI DE 1000 PERSONNES 112 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Site secondaireSite primaire VM VM DMZ virtualisée Sauvegarde & archivage 2 X FW VM VM ESX ESX SAN Sauvegarde 1 X FAI VM VM ESX VM VM DMZ virtualisée 2 X FW VM VM ESX ESX SAN 1 X FAI VM VM ESX
113.
PAUSE-RÉFLEXION Avez-vous des questions
? 113 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
114.
RÉSUMÉ DU MODULE 114
PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Approche des intégrateurs Tolérance aux pannes Technologies De mirroring Architectures Modes et plans de sauvegardes
115.
POUR ALLER PLUS
LOIN Livre Plan de continuité d'activité et système d'information : Vers l'entreprise résiliente Broché – 24 février 2010 de Matthieu Bennasar Magazine http://boutique.ed-diamond.com/ (revue MISC) Web https://www.clusif.fr/fr/production/ouvrages/.../PlanContinuiteActivite.pdf http://www.sgdsn.gouv.fr/IMG/pdf/Guide_PCA_SGDSN_110613_normal.pdf http://www.tab-beim-bundestag.de/en/publications/reports/ab141.html 115 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés115 PRONETIS©2015 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
116.
FIN DU VOLET MERCI
POUR VOTRE ATTENTION 116 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Télécharger maintenant