SlideShare une entreprise Scribd logo
1  sur  10
Plan de Secours Informatique Audit et Sécurité 
Zghal Mohamed 
Hadrich Mohamed
Introduction 
Une attaque informatique peut mettre en péril une entreprise. 
Mais un grave sinistre peut avoir des impacts tout aussi négatifs. 
Dans les deux cas, il convient d’établir en place un PSI. Plus qu’un 
« Plan B », il s’agit d’instaurer de nouvelles méthodes de travail.
Un Plan de Secours Informatique 
«Un Plan de secours informatique est l’ensemble des procédures et 
dispositions pour garantir à l’entreprise la reprise de son système 
informatique en cas de sinistre. Sous ensemble du Plan de continuité 
informatique qui couvre les moyens informatiques et télécoms. »
Organisation 
• Le pilotage et la mise en oeuvre du plan de secours doivent être 
affectés à des acteurs identifiés. 
• Les épreuves d’intervention 
• Réaliser les taches de secours 
• Possibilité de comporter des acteurs 
externes 
• Services Utilisateurs 
• Prise en charge le plan de reprise 
d’activité 
• Disposition des compétences humaines 
connaissant les procedures à suivre. 
• Comité du crise 
• Responsible du plan 
• Les directions 
• Cellule de coordination 
• Pilotage des operations de secours
Déclenchement
Dispositifs de secours: 
• Plan composé de dispositifs élementaires et 
context génerale 
• Dispositifs Classés par type d’activité 
• ces dipositifs doivent etre accompagnés par 
des dispositifs permanents
Documents 
Documents de 
Communication 
Documents de mise en 
oeuvre 
Documents 
Documents de gestion Documents de Controle
Maintenance du PSI 
• Réunion de la comité du PSI plusieurs fois par an 
• Évaluer les nouveaux risques 
• Proposer le plan d’action correspondant 
• La maintenance est facilitée par l’utilisation d’un outil spécialisé 
• Gestion complete de la documentation 
• Gestion des ressources 
• Production du planning des operations de reprise.
Plan de Test 
Le PSI doit être Validé par un plan de Test. 
• 3 categories de Tests: 
• Tests techniques unitaires 
• Tests intégrations 
• Tests en vraie grandeur 
• Pour chaque test, les operations suivantes sont réalisées: 
• Formalisation des objectifs visés 
• Description du scenario de test 
• Préparation du test.
Merci pour votre attention

Contenu connexe

Tendances

Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - ComputerlandDisaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - ComputerlandPatricia NENZI
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécuritéHarvey Francois
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
PCA/PRA: Plan de Continuité/Reprise d’Activité
PCA/PRA: Plan de Continuité/Reprise d’Activité PCA/PRA: Plan de Continuité/Reprise d’Activité
PCA/PRA: Plan de Continuité/Reprise d’Activité Edem ALOMATSI
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatiqueetienne
 
Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1saqrjareh
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) BRIVA
 
Auditer l'organisation informatique des systèmes d’information
Auditer l'organisation informatique des systèmes d’informationAuditer l'organisation informatique des systèmes d’information
Auditer l'organisation informatique des systèmes d’informationRoland Kouakou
 
Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information ISACA Chapitre de Québec
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SIDIALLO Boubacar
 
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...PECB
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk ManagerComsoce
 
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Christophe Pekar
 
Programme de travail de la mission audit de la sécurité des SI
Programme de travail  de la mission audit de la sécurité des SIProgramme de travail  de la mission audit de la sécurité des SI
Programme de travail de la mission audit de la sécurité des SIAmmar Sassi
 

Tendances (20)

Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - ComputerlandDisaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
PCA/PRA: Plan de Continuité/Reprise d’Activité
PCA/PRA: Plan de Continuité/Reprise d’Activité PCA/PRA: Plan de Continuité/Reprise d’Activité
PCA/PRA: Plan de Continuité/Reprise d’Activité
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
 
Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI)
 
Auditer l'organisation informatique des systèmes d’information
Auditer l'organisation informatique des systèmes d’informationAuditer l'organisation informatique des systèmes d’information
Auditer l'organisation informatique des systèmes d’information
 
Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information
 
Audit des systemes d'information
Audit des systemes d'informationAudit des systemes d'information
Audit des systemes d'information
 
Ssi
SsiSsi
Ssi
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk Manager
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
 
Programme de travail de la mission audit de la sécurité des SI
Programme de travail  de la mission audit de la sécurité des SIProgramme de travail  de la mission audit de la sécurité des SI
Programme de travail de la mission audit de la sécurité des SI
 

Similaire à Plan de secours inormatique

Projet d'amélioration: Processus de mise en service des équipements médicaux ...
Projet d'amélioration: Processus de mise en service des équipements médicaux ...Projet d'amélioration: Processus de mise en service des équipements médicaux ...
Projet d'amélioration: Processus de mise en service des équipements médicaux ...Alvaro Gil
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxFootballLovers9
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxZakariaLabay
 
Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets.pptCours 5_Gestion de projets.ppt
Cours 5_Gestion de projets.pptjouaiti1
 
Cours 5_Gestion de projets Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets Cours 5_Gestion de projets.pptCours 5_Gestion de projets Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets Cours 5_Gestion de projets.pptAminEchcherradi
 
PRA et PCA : plans de reprise et de continuité d'activité
 PRA et PCA : plans de reprise et de continuité d'activité PRA et PCA : plans de reprise et de continuité d'activité
PRA et PCA : plans de reprise et de continuité d'activitéChristophe Casalegno
 
Management de projet (agilité et design thinking)
Management de projet (agilité et design thinking)Management de projet (agilité et design thinking)
Management de projet (agilité et design thinking)David VALLAT
 
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...Millennium Challenge Account - MCA Senegal
 
Management de projet 2
Management de projet 2Management de projet 2
Management de projet 2David VALLAT
 
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.jkebbab
 
[weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR [weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR onepoint x weave
 
[weave] Risk and Compliance - Implémenter un SIGR
[weave] Risk and Compliance - Implémenter un SIGR[weave] Risk and Compliance - Implémenter un SIGR
[weave] Risk and Compliance - Implémenter un SIGRonepoint x weave
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Présentation safety tab fr
Présentation safety tab frPrésentation safety tab fr
Présentation safety tab frBenjamin FURLAN
 
Identifier les risques
Identifier les risquesIdentifier les risques
Identifier les risquesCarine Pascal
 
maintenance (1).pptx
maintenance (1).pptxmaintenance (1).pptx
maintenance (1).pptxAbdELGhani23
 
Maintenance adaptative _maintenance.pptx
Maintenance   adaptative  _maintenance.pptxMaintenance   adaptative  _maintenance.pptx
Maintenance adaptative _maintenance.pptxHathat10
 

Similaire à Plan de secours inormatique (20)

Projet d'amélioration: Processus de mise en service des équipements médicaux ...
Projet d'amélioration: Processus de mise en service des équipements médicaux ...Projet d'amélioration: Processus de mise en service des équipements médicaux ...
Projet d'amélioration: Processus de mise en service des équipements médicaux ...
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
 
GL
GLGL
GL
 
Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets.pptCours 5_Gestion de projets.ppt
Cours 5_Gestion de projets.ppt
 
Cours 5_Gestion de projets Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets Cours 5_Gestion de projets.pptCours 5_Gestion de projets Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets Cours 5_Gestion de projets.ppt
 
It metrics part 2
It metrics part 2It metrics part 2
It metrics part 2
 
PRA et PCA : plans de reprise et de continuité d'activité
 PRA et PCA : plans de reprise et de continuité d'activité PRA et PCA : plans de reprise et de continuité d'activité
PRA et PCA : plans de reprise et de continuité d'activité
 
Management de projet (agilité et design thinking)
Management de projet (agilité et design thinking)Management de projet (agilité et design thinking)
Management de projet (agilité et design thinking)
 
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...
 
Management de projet 2
Management de projet 2Management de projet 2
Management de projet 2
 
Cobit
Cobit Cobit
Cobit
 
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
 
[weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR [weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR
 
[weave] Risk and Compliance - Implémenter un SIGR
[weave] Risk and Compliance - Implémenter un SIGR[weave] Risk and Compliance - Implémenter un SIGR
[weave] Risk and Compliance - Implémenter un SIGR
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Présentation safety tab fr
Présentation safety tab frPrésentation safety tab fr
Présentation safety tab fr
 
Identifier les risques
Identifier les risquesIdentifier les risques
Identifier les risques
 
maintenance (1).pptx
maintenance (1).pptxmaintenance (1).pptx
maintenance (1).pptx
 
Maintenance adaptative _maintenance.pptx
Maintenance   adaptative  _maintenance.pptxMaintenance   adaptative  _maintenance.pptx
Maintenance adaptative _maintenance.pptx
 

Plus de mohamed hadrich

Implentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAASImplentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAASmohamed hadrich
 
Introduction into Big data
Introduction into Big dataIntroduction into Big data
Introduction into Big datamohamed hadrich
 
IIT Microsoft Tech Club
IIT Microsoft Tech Club IIT Microsoft Tech Club
IIT Microsoft Tech Club mohamed hadrich
 
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...mohamed hadrich
 
How to be a rock star .Net Developer
How to be a rock star .Net DeveloperHow to be a rock star .Net Developer
How to be a rock star .Net Developermohamed hadrich
 

Plus de mohamed hadrich (12)

Professional assesment
Professional assesmentProfessional assesment
Professional assesment
 
Implentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAASImplentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAAS
 
Introduction into Big data
Introduction into Big dataIntroduction into Big data
Introduction into Big data
 
radius
radiusradius
radius
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
IIT Microsoft Tech Club
IIT Microsoft Tech Club IIT Microsoft Tech Club
IIT Microsoft Tech Club
 
IIT Microsoft Tech Club
IIT Microsoft Tech ClubIIT Microsoft Tech Club
IIT Microsoft Tech Club
 
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...
 
Node
NodeNode
Node
 
What is Node.js
What is Node.jsWhat is Node.js
What is Node.js
 
How to be a rock star .Net Developer
How to be a rock star .Net DeveloperHow to be a rock star .Net Developer
How to be a rock star .Net Developer
 
Why we choose Skype ?
Why we choose Skype ?Why we choose Skype ?
Why we choose Skype ?
 

Plan de secours inormatique

  • 1. Plan de Secours Informatique Audit et Sécurité Zghal Mohamed Hadrich Mohamed
  • 2. Introduction Une attaque informatique peut mettre en péril une entreprise. Mais un grave sinistre peut avoir des impacts tout aussi négatifs. Dans les deux cas, il convient d’établir en place un PSI. Plus qu’un « Plan B », il s’agit d’instaurer de nouvelles méthodes de travail.
  • 3. Un Plan de Secours Informatique «Un Plan de secours informatique est l’ensemble des procédures et dispositions pour garantir à l’entreprise la reprise de son système informatique en cas de sinistre. Sous ensemble du Plan de continuité informatique qui couvre les moyens informatiques et télécoms. »
  • 4. Organisation • Le pilotage et la mise en oeuvre du plan de secours doivent être affectés à des acteurs identifiés. • Les épreuves d’intervention • Réaliser les taches de secours • Possibilité de comporter des acteurs externes • Services Utilisateurs • Prise en charge le plan de reprise d’activité • Disposition des compétences humaines connaissant les procedures à suivre. • Comité du crise • Responsible du plan • Les directions • Cellule de coordination • Pilotage des operations de secours
  • 6. Dispositifs de secours: • Plan composé de dispositifs élementaires et context génerale • Dispositifs Classés par type d’activité • ces dipositifs doivent etre accompagnés par des dispositifs permanents
  • 7. Documents Documents de Communication Documents de mise en oeuvre Documents Documents de gestion Documents de Controle
  • 8. Maintenance du PSI • Réunion de la comité du PSI plusieurs fois par an • Évaluer les nouveaux risques • Proposer le plan d’action correspondant • La maintenance est facilitée par l’utilisation d’un outil spécialisé • Gestion complete de la documentation • Gestion des ressources • Production du planning des operations de reprise.
  • 9. Plan de Test Le PSI doit être Validé par un plan de Test. • 3 categories de Tests: • Tests techniques unitaires • Tests intégrations • Tests en vraie grandeur • Pour chaque test, les operations suivantes sont réalisées: • Formalisation des objectifs visés • Description du scenario de test • Préparation du test.
  • 10. Merci pour votre attention

Notes de l'éditeur

  1. Lorsqu’un incident survient, la personne informée qui est souvent à un poste de sécurité de l’entreprise doit savoir qui contacter et comment contacter (notamment en cas d’indisponibilité des moyens habituels de communication). Cette personne doit à son tour, selon le type et la gravité de l’incident, connaître les personnes à contacter pour avoir des précisions ou bien mobiliser la structure de crise. Il est important de définir à l’avance qui est habilité à activer la structure de crise et surtout n’appeler que les personnes strictement désignées afin d’éviter un encombrement inutile des lignes.
  2. La documentation est un élément essentiel du plan de secours. Généralement, volumineuse et très évolutive, elle contient généralement des informations confidentielles directement liées à la stratégie de l’entreprise. La documentation a 4 objectifs principaux : communiquer, mettre en œuvre, gérer et contrôler.