SlideShare une entreprise Scribd logo
1  sur  29
Jeudi 08 décembre 2011
Ne mettez pas votre entreprise en péril :
sécurisez votre informatique
Marlène Korsia
CCIMP
Service Innovation & TIC
marlene.korsia@ccimp.com
La totalité des entités récoltent, utilisent et stockent des
données :
- Clients
- Employés,
- Produits
- Activité
- Autres…
Elles doivent mettre en œuvre toutes les dispositions
nécessaires pour les protéger contre la perte, le vol, les
accès non autorisés…
Quelles sont les données en danger ?
Perte et vol d‘information
Atteintes à l’image et la réputation
Perte de clients
Coûts internes de gestion des problèmes
Pertes de revenus associés à la propriété intellectuelle
 4 entreprises sur 5 ont perdu des informations sensibles lors du
vol de notebooks Ponemon Institute LLC and Symantec end-user survey, August 2009
 10% des notebooks sont perdus ou volés par an
Web & Collaboration Strategies 2009
 1 disque USB sur 2 contient des informations sensibles
Forrester Research, Inc. and Symantec Corp. survey, February 2008.
 70% des données des entreprises sont dupliquées hors des
serveurs (notebooks, clé USB …)
Ponemon Institute, U.S. Survey: Confidential Data at Risk, August 2008
 Fuite d’informations: Augmentation de 47% entre 2007 – 2009
Breach List and Statistics - Identity Theft Resource Center (ITCP) Date: 01/12/2010
 Principales raisons de la fuite d’information :
Perte de portables ou de device – 35%
Ponemon Institute, 2009, Annual Study: Costs of Security Breaches
Des données mobiles de plus en plus exposées
Sécurité du Cloud
L’externalisation… quels sont les risques
?
- Perte de maîtrise
- Déficience des interfaces
- Maintien de la conformité
- Localisation des données
- Perte des données
- Usurpation
Pascal Guenot
pascal.guenot@izitic.fr
Définitions
PRA = Plan de Reprise d’Activité
Le Plan de Secours Informatique (PSI)
ET
L’organisation et les processus associés
Définitions
RTO = Recovery Time Objective
Durée maximale d’interruption que l’entreprise peut tolérer
(délai de reprise de l’outil informatique).
Le RTO dépend de la ressource informatique considérée :
 Une application qui conditionne la production aura un RTO
faible
 On pourra (peut-être) tolérer un RTO plus long pour une
application de messagerie
Définitions
RPO = Recovery Point Objective
Durée maximale d’enregistrement des données que l’entreprise
peut tolérer.
Le RPO dépend du type de donnée considérée :
 RPO = 0 pour des transactions bancaires
 On pourra tolérer un RPO plus long pour des données que
l’on peut ressaisir
Définitions
Quel impact des valeurs de RTO et RPO ?
Plus les objectifs pour les RTO et RPO seront ambitieux :
 Plus les investissements informatiques seront élevés
 Plus l’organisation et les processus seront importants pour le
bon déroulé du PRA
On parle plutôt de PCA = Plan de Continuité d’Activité dans le
cas d’un RTO minimal et RPO = 0
Cela nécessite une infrastructure à haute disponibilité
Illustration
Contexte
 Contrat de maintenance avec GTI à J+1
(Garantie de Temps d’Intervention au jour ouvré suivant)
 Sauvegarde des données en fin de journée
Déroulé du PRA
 Panne du serveur informatique le mardi en fin d’après-midi
 Intervention du mainteneur informatique le mercredi matin
 Le mercredi soir, remise en service et restauration des
données
 Le jeudi est consacré à ressaisir les données du mardi qui
ont été perdues
 L’entreprise n’est vraiment à nouveau opérationnelle que le
vendredi matin
Soit 3 jours de perte de production
Mise en place d’un PRA
Analyse préalable des risques
Réaliser un audit organisationnel
 Identifier et hiérarchiser les processus de l’entreprise
 Bien identifier les enjeux, le périmètre, les objectifs…
Réaliser un audit technique
 Recenser les vulnérabilités du système informatique
 Identifier les solutions à mettre en place
Etablir un plan d’actions
Arbitrer un plan d’actions en cohérence entre les risques
identifiés et les objectifs de l’entreprise
Les risques informatiques
Les risques d’origine physique
 Risques électriques (surtension, foudre…)
 Sinistres (incendie, dégât des eaux…)
 Vols de matériel (ordinateurs et, de plus en plus,
smartphones ou tablettes)
 Pannes matérielles (crash disque…)
Les risques d’origine humaine
 Mauvaise manipulation, malveillance interne…
 Cybercriminalité
Les risques informatiques
Risques électriques
Protéger les équipements hébergés dans le local technique :
 Contre les dégâts électriques
 Installation électrique aux normes (disjoncteurs
thermiques et différentiels, qualité de mise à la terre…)
 Parafoudre, parasurtenseur…
 Circuit électrique dédié au local technique
 Contre les coupures d’énergie
 Onduleur
 Groupe électrogène
Les risques informatiques
Sinistres (incendie, dégât des eaux…)
Protéger le local technique contre les sources de dommages
matériels :
 Système de détection incendie, voire d’extinction
automatique
 Système de détection d’humidité et de fuite d’eau
 Climatisation (a minima une ventilation efficace)
Tester les systèmes régulièrement !
Les risques informatiques
Vol de matériel
Protéger le local technique contre les intrusions :
 Sécurisation de l’accès (serrure, lecteur de badge…)
 Détection d’ouverture du local
Prévoir un câble antivol pour chaque ordinateur
Installer une vidéo-protection des locaux
Pour les équipements portables, protéger
l’accès aux données confidentielles (mot de
passe, chiffrement…)
Les risques informatiques
Pannes matérielles
Privilégier les gammes professionnelles des constructeurs :
 Fiabilité (qualité des composants)
 Robustesse (portables)
 Support garanti 3 voire 5 ans…
Pour les serveurs en particulier :
 Alimentation électrique doublée
 Disques en tolérance de panne (RAID)
 Protection électrique obligatoire (onduleur)
Les contrats de garantie et de services avec les constructeurs
doivent être en cohérence avec le RTO !
Les risques informatiques
La sauvegarde des données
Les causes possibles pour perdre des données sont tellement
multiples que la sauvegarde est une exigence incontournable !
C’est la valeur du RPO qui va déterminer la technologie de
sauvegarde et leur fréquence /durée de rétention
Les données de sauvegarde doivent être externalisées
 Supports magnétiques stockés hors de l’entreprise
 Sauvegarde externalisée dans un data center
Les tests de restauration doivent être réguliers !
Les risques informatiques
La protection anti-virus
Il y a une croissance exponentielle des codes malveillants
L’enquête 2010 du CLUSIF (*)
rapporte que 40% des entreprises
ont subi un incident de sécurité dû à une infections virale
(*)
Club de la Sécurité de l’Information Français – www.clusif.asso.fr
Les sources d’infection sont multiples : messagerie, clé USB,
téléchargements…
La politique de sécurité doit prévoir les mises à jour logicielles :
 En « temps réel » pour le logiciel anti-virus (base de
signatures)
 Aussi fréquente que possible pour les systèmes
d’exploitation (correction des failles de sécurité)
Les risques informatiques
Sécurité logique (empêcher les intrusions et les attaques)
 Protection en amont du réseau
 Protection des accès Wifi pour éviter l’écoute, le
détournement de connexion…
 Les accès distants via l’Internet public doivent être sécurisés
(VPN)
Sécurité du réseau local
Sécurité physique (limiter les pannes réseau)
 Architecture adaptée aux besoins (bande passante, nombre
de prises…)
 Pas de câblage « volant »
Les risques informatiques
Les risques juridiques (1/2)
 LCEN (Loi pour la Confiance dans l’Economie Numérique)
 Hadopi (loi Création et Internet)
 LOPPSI (Loi d'Orientation et de Programmation pour la Performance
de la Sécurité Intérieure)
Conservation des données de trafic dans le but de permettre la
recherche et la poursuite des infractions pénales
Obligations liées à la CNIL (Commission Nationale de l’Informatique et
des Libertés) en ce qui concerne l’enregistrement de données
personnelles : ces informations doivent être effacées ou rendues
anonymes
Au final, la CNIL considère que les entreprises fournissant un accès
Internet à leurs employés ne sont pas concernées par cette obligation
de conservation
Les risques informatiques
Les risques juridiques
(2/2)
La loi Hadopi introduit l'obligation
de sécuriser son accès
La responsabilité de l'employeur est
engagée dans le cas d'une
infraction constatée au sein de
l'entrepriseUne solution de filtrage pour
empêcher le téléchargement illégal
est fortement recommandée
La définition du PRA
Nécessité d’un contexte stable
Au niveau organisationnel
 Les acteurs concernés par le PRA doivent tous être
impliqués
Au niveau technique
 Tous les points critiques mis en évidence par l’audit
technique doivent être corrigés avant de formaliser le PRA
Les objectifs doivent être fixés et partagés
Il faut arbitrer entre :
 les risques dont on veut se prémunir
 les objectifs (RTO/RPO, mode dégradé…)
 les coûts pour répondre aux exigences de reprise
L’organisation du PRA
Formalisation des procédures
Les modalités d’activation et de conduite du PRA doivent être
formalisées :
Au niveau organisationnel
 Identification des acteurs et leur rôle pendant :
 le déclenchement
 la période de secours
 le retour à la normale
Au niveau technique
Procédures techniques pour dérouler le plan de secours
informatique
L’organisation du PRA
Le test du PRA est fondamental
Tant qu’un PRA n’a pas été testé, il n’a pas fait preuve de son
efficacité
Il vaut mieux découvrir les problèmes pendant les tests que
pendant la crise
Le retour d’expérience (analyse post mortem) permet de
corriger ce qui n’a pas bien fonctionné
Le maintien en conditions opérationnelles
(MCO)
Le PRA doit donc évoluer et être retesté régulièrement en
conséquence des modifications de l’environnement :
Evolution de l’organisation de l’entreprise
 Turnover du personnel
 Changements sur le système informatique…
Conclusion
• Mieux vaut anticiper les risques que de les subir
• Prévoir les choses ne les attire pas forcément
• Savoir réagir au plus vite pour se remettre à flot
Conclusion
Questions / Réponses
La prochaine action
Réduisez vos déplacements avec les
solutions de communication à
distance
Le 15 décembre 2011
Marseille

Contenu connexe

Tendances

Plan de continuité des activités: le vrai enjeu stratégique
Plan de continuité des activités: le vrai enjeu stratégiquePlan de continuité des activités: le vrai enjeu stratégique
Plan de continuité des activités: le vrai enjeu stratégiqueDigicomp Academy Suisse Romande SA
 
WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?
WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?
WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?Hapsis
 
Plan de continuité d'activité - PCA
Plan de continuité d'activité - PCAPlan de continuité d'activité - PCA
Plan de continuité d'activité - PCAWissem CHEROUANA
 
Plan de Continuité d’Activités dans une entreprise industrielle ou de service...
Plan de Continuité d’Activités dans une entreprise industrielle ou de service...Plan de Continuité d’Activités dans une entreprise industrielle ou de service...
Plan de Continuité d’Activités dans une entreprise industrielle ou de service...Jean-Antoine Moreau
 
Auditer son plan de secours informatique et détecter ses vulnérabilités
Auditer son plan de secours informatique et détecter ses vulnérabilitésAuditer son plan de secours informatique et détecter ses vulnérabilités
Auditer son plan de secours informatique et détecter ses vulnérabilitésAlterest
 
IFACI, Gestion de crise et continuité d'activité - 21 mai 2015
IFACI, Gestion de crise et continuité d'activité - 21 mai  2015IFACI, Gestion de crise et continuité d'activité - 21 mai  2015
IFACI, Gestion de crise et continuité d'activité - 21 mai 2015Antoine Vigneron
 
Maintenance et dépannage d'un ordinateur
Maintenance et dépannage d'un ordinateurMaintenance et dépannage d'un ordinateur
Maintenance et dépannage d'un ordinateurhaniachraf
 
Vers des PCA raisonnables et crédibles
Vers des PCA raisonnables et crédiblesVers des PCA raisonnables et crédibles
Vers des PCA raisonnables et crédiblesPECB
 
Auditer l'organisation informatique des systèmes d’information
Auditer l'organisation informatique des systèmes d’informationAuditer l'organisation informatique des systèmes d’information
Auditer l'organisation informatique des systèmes d’informationRoland Kouakou
 

Tendances (9)

Plan de continuité des activités: le vrai enjeu stratégique
Plan de continuité des activités: le vrai enjeu stratégiquePlan de continuité des activités: le vrai enjeu stratégique
Plan de continuité des activités: le vrai enjeu stratégique
 
WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?
WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?
WEBINAR : Comment amener RPSI et RPCA vers une situation coopérative ?
 
Plan de continuité d'activité - PCA
Plan de continuité d'activité - PCAPlan de continuité d'activité - PCA
Plan de continuité d'activité - PCA
 
Plan de Continuité d’Activités dans une entreprise industrielle ou de service...
Plan de Continuité d’Activités dans une entreprise industrielle ou de service...Plan de Continuité d’Activités dans une entreprise industrielle ou de service...
Plan de Continuité d’Activités dans une entreprise industrielle ou de service...
 
Auditer son plan de secours informatique et détecter ses vulnérabilités
Auditer son plan de secours informatique et détecter ses vulnérabilitésAuditer son plan de secours informatique et détecter ses vulnérabilités
Auditer son plan de secours informatique et détecter ses vulnérabilités
 
IFACI, Gestion de crise et continuité d'activité - 21 mai 2015
IFACI, Gestion de crise et continuité d'activité - 21 mai  2015IFACI, Gestion de crise et continuité d'activité - 21 mai  2015
IFACI, Gestion de crise et continuité d'activité - 21 mai 2015
 
Maintenance et dépannage d'un ordinateur
Maintenance et dépannage d'un ordinateurMaintenance et dépannage d'un ordinateur
Maintenance et dépannage d'un ordinateur
 
Vers des PCA raisonnables et crédibles
Vers des PCA raisonnables et crédiblesVers des PCA raisonnables et crédibles
Vers des PCA raisonnables et crédibles
 
Auditer l'organisation informatique des systèmes d’information
Auditer l'organisation informatique des systèmes d’informationAuditer l'organisation informatique des systèmes d’information
Auditer l'organisation informatique des systèmes d’information
 

En vedette

Geometría act-3
Geometría act-3Geometría act-3
Geometría act-3Helena Nfs
 
Amplia y Generosa Entrada en el Reino Eterno
Amplia y Generosa Entrada en el Reino EternoAmplia y Generosa Entrada en el Reino Eterno
Amplia y Generosa Entrada en el Reino Eternoantonioestevez1
 
Coca cola , producto
 Coca cola , producto Coca cola , producto
Coca cola , productoserranovalery
 
Competitic cloud - numerique en entreprise
Competitic  cloud - numerique en entrepriseCompetitic  cloud - numerique en entreprise
Competitic cloud - numerique en entrepriseCOMPETITIC
 
Jessica diaz presentacion
Jessica diaz presentacionJessica diaz presentacion
Jessica diaz presentacionjessid_u
 
Rcuentas2014 - Empresa Pública de Comunicación EP
Rcuentas2014 - Empresa Pública de Comunicación EPRcuentas2014 - Empresa Pública de Comunicación EP
Rcuentas2014 - Empresa Pública de Comunicación EPCatamayo Gadm
 
HISTORIA DE LA TECNOLOGÍA
HISTORIA DE LA TECNOLOGÍA HISTORIA DE LA TECNOLOGÍA
HISTORIA DE LA TECNOLOGÍA ruki-chan62
 
Trabajo de tecnologia. tutorial de ingles
Trabajo de tecnologia. tutorial de inglesTrabajo de tecnologia. tutorial de ingles
Trabajo de tecnologia. tutorial de inglesmartiinezsebastiian
 
Jainer propiedad intelectual
Jainer propiedad intelectualJainer propiedad intelectual
Jainer propiedad intelectualjainerca07
 
Accueil Des Nouveaux Enseignants 2010 Agh
Accueil Des Nouveaux Enseignants 2010 AghAccueil Des Nouveaux Enseignants 2010 Agh
Accueil Des Nouveaux Enseignants 2010 AghAhuntsic
 
Segundo parcial de tics
Segundo parcial de ticsSegundo parcial de tics
Segundo parcial de ticsYonatan Rey
 
Análisis encuesta AsiaZonE
Análisis encuesta AsiaZonEAnálisis encuesta AsiaZonE
Análisis encuesta AsiaZonEMarta Martin
 

En vedette (20)

Geometría act-3
Geometría act-3Geometría act-3
Geometría act-3
 
Amplia y Generosa Entrada en el Reino Eterno
Amplia y Generosa Entrada en el Reino EternoAmplia y Generosa Entrada en el Reino Eterno
Amplia y Generosa Entrada en el Reino Eterno
 
Virtual Changing Room
Virtual Changing RoomVirtual Changing Room
Virtual Changing Room
 
Coca cola , producto
 Coca cola , producto Coca cola , producto
Coca cola , producto
 
Presentación1
Presentación1Presentación1
Presentación1
 
Metrologia
MetrologiaMetrologia
Metrologia
 
Competitic cloud - numerique en entreprise
Competitic  cloud - numerique en entrepriseCompetitic  cloud - numerique en entreprise
Competitic cloud - numerique en entreprise
 
Jessica diaz presentacion
Jessica diaz presentacionJessica diaz presentacion
Jessica diaz presentacion
 
Rcuentas2014 - Empresa Pública de Comunicación EP
Rcuentas2014 - Empresa Pública de Comunicación EPRcuentas2014 - Empresa Pública de Comunicación EP
Rcuentas2014 - Empresa Pública de Comunicación EP
 
HISTORIA DE LA TECNOLOGÍA
HISTORIA DE LA TECNOLOGÍA HISTORIA DE LA TECNOLOGÍA
HISTORIA DE LA TECNOLOGÍA
 
Fewsgsg
FewsgsgFewsgsg
Fewsgsg
 
Trabajo de tecnologia. tutorial de ingles
Trabajo de tecnologia. tutorial de inglesTrabajo de tecnologia. tutorial de ingles
Trabajo de tecnologia. tutorial de ingles
 
Norm mivivienda 03
Norm mivivienda 03Norm mivivienda 03
Norm mivivienda 03
 
Jainer propiedad intelectual
Jainer propiedad intelectualJainer propiedad intelectual
Jainer propiedad intelectual
 
Accueil Des Nouveaux Enseignants 2010 Agh
Accueil Des Nouveaux Enseignants 2010 AghAccueil Des Nouveaux Enseignants 2010 Agh
Accueil Des Nouveaux Enseignants 2010 Agh
 
Indicadores
Indicadores Indicadores
Indicadores
 
¿Hacia dónde se encamina la Gestión de personas en el s. XXI?
¿Hacia dónde se encamina la Gestión de personas en el s. XXI?¿Hacia dónde se encamina la Gestión de personas en el s. XXI?
¿Hacia dónde se encamina la Gestión de personas en el s. XXI?
 
Segundo parcial de tics
Segundo parcial de ticsSegundo parcial de tics
Segundo parcial de tics
 
Análisis encuesta AsiaZonE
Análisis encuesta AsiaZonEAnálisis encuesta AsiaZonE
Análisis encuesta AsiaZonE
 
Livre
LivreLivre
Livre
 

Similaire à 2011 12 08 securite et plan de reprise d'activite by competitic

Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Restauration de donnée de haute performance
Restauration de donnée de haute performanceRestauration de donnée de haute performance
Restauration de donnée de haute performancenesrine attia
 
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfresume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfFootballLovers9
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfFootballLovers9
 
Abf Gaetan Rouyer
Abf Gaetan RouyerAbf Gaetan Rouyer
Abf Gaetan RouyerBibliolab
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCOMPETITIC
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesChristophe Elut
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelleDominique Gayraud
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The CloudRobert Viseur
 

Similaire à 2011 12 08 securite et plan de reprise d'activite by competitic (20)

Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Restauration de donnée de haute performance
Restauration de donnée de haute performanceRestauration de donnée de haute performance
Restauration de donnée de haute performance
 
RESUMT_1.PDF
RESUMT_1.PDFRESUMT_1.PDF
RESUMT_1.PDF
 
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfresume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
 
Abf Gaetan Rouyer
Abf Gaetan RouyerAbf Gaetan Rouyer
Abf Gaetan Rouyer
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensibles
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
 

Plus de COMPETITIC

Competitic - Choisir sa solution e-commerce - numerique entreprise
Competitic - Choisir sa solution e-commerce - numerique entrepriseCompetitic - Choisir sa solution e-commerce - numerique entreprise
Competitic - Choisir sa solution e-commerce - numerique entrepriseCOMPETITIC
 
Ccimp rdv tic influenceurs 10 12 15
Ccimp rdv tic influenceurs 10 12 15Ccimp rdv tic influenceurs 10 12 15
Ccimp rdv tic influenceurs 10 12 15COMPETITIC
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Competitic Emailing toujours performant - numerique en entreprise
Competitic Emailing toujours performant - numerique en entrepriseCompetitic Emailing toujours performant - numerique en entreprise
Competitic Emailing toujours performant - numerique en entrepriseCOMPETITIC
 
Competitic Referencement mobile friendly - numerique en entreprise
Competitic Referencement mobile friendly - numerique en entrepriseCompetitic Referencement mobile friendly - numerique en entreprise
Competitic Referencement mobile friendly - numerique en entrepriseCOMPETITIC
 
Ccimp rdv tic protegez votre marque sur internet v3
Ccimp rdv tic protegez votre marque sur internet v3Ccimp rdv tic protegez votre marque sur internet v3
Ccimp rdv tic protegez votre marque sur internet v3COMPETITIC
 
Competitic Applications mobiles 2015 - numerique en entreprise
Competitic  Applications mobiles 2015 - numerique en entrepriseCompetitic  Applications mobiles 2015 - numerique en entreprise
Competitic Applications mobiles 2015 - numerique en entrepriseCOMPETITIC
 
CCIMP RDV TIC simplification administrative
CCIMP RDV TIC simplification administrativeCCIMP RDV TIC simplification administrative
CCIMP RDV TIC simplification administrativeCOMPETITIC
 
Competitic web to store numerique [mode de compatibilité]
Competitic web to store numerique [mode de compatibilité]Competitic web to store numerique [mode de compatibilité]
Competitic web to store numerique [mode de compatibilité]COMPETITIC
 
Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015COMPETITIC
 
Competitic - Solution de site web - numerique en entreprise
Competitic - Solution de site web - numerique en entrepriseCompetitic - Solution de site web - numerique en entreprise
Competitic - Solution de site web - numerique en entrepriseCOMPETITIC
 
Creer sa page facebook pro
Creer sa page facebook proCreer sa page facebook pro
Creer sa page facebook proCOMPETITIC
 
Ccimp rdv tic e reputation 16 avril 2015
Ccimp rdv tic  e reputation 16 avril 2015Ccimp rdv tic  e reputation 16 avril 2015
Ccimp rdv tic e reputation 16 avril 2015COMPETITIC
 
GERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNETGERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNETCOMPETITIC
 
Competitic Client 2.0 numerique
Competitic Client 2.0 numeriqueCompetitic Client 2.0 numerique
Competitic Client 2.0 numeriqueCOMPETITIC
 
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...COMPETITIC
 
Competitic Objets connectés - numerique en entreprise
Competitic Objets connectés - numerique en entrepriseCompetitic Objets connectés - numerique en entreprise
Competitic Objets connectés - numerique en entrepriseCOMPETITIC
 
Competitic-Propriété Site Web, Application Mobile
Competitic-Propriété Site Web, Application MobileCompetitic-Propriété Site Web, Application Mobile
Competitic-Propriété Site Web, Application MobileCOMPETITIC
 
CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015COMPETITIC
 
Competitic - Choisir son nom de domaine - numerique en entreprise
Competitic - Choisir son nom de domaine - numerique en entrepriseCompetitic - Choisir son nom de domaine - numerique en entreprise
Competitic - Choisir son nom de domaine - numerique en entrepriseCOMPETITIC
 

Plus de COMPETITIC (20)

Competitic - Choisir sa solution e-commerce - numerique entreprise
Competitic - Choisir sa solution e-commerce - numerique entrepriseCompetitic - Choisir sa solution e-commerce - numerique entreprise
Competitic - Choisir sa solution e-commerce - numerique entreprise
 
Ccimp rdv tic influenceurs 10 12 15
Ccimp rdv tic influenceurs 10 12 15Ccimp rdv tic influenceurs 10 12 15
Ccimp rdv tic influenceurs 10 12 15
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Competitic Emailing toujours performant - numerique en entreprise
Competitic Emailing toujours performant - numerique en entrepriseCompetitic Emailing toujours performant - numerique en entreprise
Competitic Emailing toujours performant - numerique en entreprise
 
Competitic Referencement mobile friendly - numerique en entreprise
Competitic Referencement mobile friendly - numerique en entrepriseCompetitic Referencement mobile friendly - numerique en entreprise
Competitic Referencement mobile friendly - numerique en entreprise
 
Ccimp rdv tic protegez votre marque sur internet v3
Ccimp rdv tic protegez votre marque sur internet v3Ccimp rdv tic protegez votre marque sur internet v3
Ccimp rdv tic protegez votre marque sur internet v3
 
Competitic Applications mobiles 2015 - numerique en entreprise
Competitic  Applications mobiles 2015 - numerique en entrepriseCompetitic  Applications mobiles 2015 - numerique en entreprise
Competitic Applications mobiles 2015 - numerique en entreprise
 
CCIMP RDV TIC simplification administrative
CCIMP RDV TIC simplification administrativeCCIMP RDV TIC simplification administrative
CCIMP RDV TIC simplification administrative
 
Competitic web to store numerique [mode de compatibilité]
Competitic web to store numerique [mode de compatibilité]Competitic web to store numerique [mode de compatibilité]
Competitic web to store numerique [mode de compatibilité]
 
Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015Competitic - Hebergement - numerique en entreprise 2015
Competitic - Hebergement - numerique en entreprise 2015
 
Competitic - Solution de site web - numerique en entreprise
Competitic - Solution de site web - numerique en entrepriseCompetitic - Solution de site web - numerique en entreprise
Competitic - Solution de site web - numerique en entreprise
 
Creer sa page facebook pro
Creer sa page facebook proCreer sa page facebook pro
Creer sa page facebook pro
 
Ccimp rdv tic e reputation 16 avril 2015
Ccimp rdv tic  e reputation 16 avril 2015Ccimp rdv tic  e reputation 16 avril 2015
Ccimp rdv tic e reputation 16 avril 2015
 
GERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNETGERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNET
 
Competitic Client 2.0 numerique
Competitic Client 2.0 numeriqueCompetitic Client 2.0 numerique
Competitic Client 2.0 numerique
 
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...
Comment promouvoir l'activité de son entreprise en utilisant la publicité sur...
 
Competitic Objets connectés - numerique en entreprise
Competitic Objets connectés - numerique en entrepriseCompetitic Objets connectés - numerique en entreprise
Competitic Objets connectés - numerique en entreprise
 
Competitic-Propriété Site Web, Application Mobile
Competitic-Propriété Site Web, Application MobileCompetitic-Propriété Site Web, Application Mobile
Competitic-Propriété Site Web, Application Mobile
 
CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015CCIMP Cloud pour les TPE PME 2015
CCIMP Cloud pour les TPE PME 2015
 
Competitic - Choisir son nom de domaine - numerique en entreprise
Competitic - Choisir son nom de domaine - numerique en entrepriseCompetitic - Choisir son nom de domaine - numerique en entreprise
Competitic - Choisir son nom de domaine - numerique en entreprise
 

2011 12 08 securite et plan de reprise d'activite by competitic

  • 1. Jeudi 08 décembre 2011 Ne mettez pas votre entreprise en péril : sécurisez votre informatique
  • 2. Marlène Korsia CCIMP Service Innovation & TIC marlene.korsia@ccimp.com
  • 3. La totalité des entités récoltent, utilisent et stockent des données : - Clients - Employés, - Produits - Activité - Autres… Elles doivent mettre en œuvre toutes les dispositions nécessaires pour les protéger contre la perte, le vol, les accès non autorisés… Quelles sont les données en danger ?
  • 4. Perte et vol d‘information Atteintes à l’image et la réputation Perte de clients Coûts internes de gestion des problèmes Pertes de revenus associés à la propriété intellectuelle
  • 5.  4 entreprises sur 5 ont perdu des informations sensibles lors du vol de notebooks Ponemon Institute LLC and Symantec end-user survey, August 2009  10% des notebooks sont perdus ou volés par an Web & Collaboration Strategies 2009  1 disque USB sur 2 contient des informations sensibles Forrester Research, Inc. and Symantec Corp. survey, February 2008.  70% des données des entreprises sont dupliquées hors des serveurs (notebooks, clé USB …) Ponemon Institute, U.S. Survey: Confidential Data at Risk, August 2008  Fuite d’informations: Augmentation de 47% entre 2007 – 2009 Breach List and Statistics - Identity Theft Resource Center (ITCP) Date: 01/12/2010  Principales raisons de la fuite d’information : Perte de portables ou de device – 35% Ponemon Institute, 2009, Annual Study: Costs of Security Breaches Des données mobiles de plus en plus exposées
  • 6. Sécurité du Cloud L’externalisation… quels sont les risques ? - Perte de maîtrise - Déficience des interfaces - Maintien de la conformité - Localisation des données - Perte des données - Usurpation
  • 8. Définitions PRA = Plan de Reprise d’Activité Le Plan de Secours Informatique (PSI) ET L’organisation et les processus associés
  • 9. Définitions RTO = Recovery Time Objective Durée maximale d’interruption que l’entreprise peut tolérer (délai de reprise de l’outil informatique). Le RTO dépend de la ressource informatique considérée :  Une application qui conditionne la production aura un RTO faible  On pourra (peut-être) tolérer un RTO plus long pour une application de messagerie
  • 10. Définitions RPO = Recovery Point Objective Durée maximale d’enregistrement des données que l’entreprise peut tolérer. Le RPO dépend du type de donnée considérée :  RPO = 0 pour des transactions bancaires  On pourra tolérer un RPO plus long pour des données que l’on peut ressaisir
  • 11. Définitions Quel impact des valeurs de RTO et RPO ? Plus les objectifs pour les RTO et RPO seront ambitieux :  Plus les investissements informatiques seront élevés  Plus l’organisation et les processus seront importants pour le bon déroulé du PRA On parle plutôt de PCA = Plan de Continuité d’Activité dans le cas d’un RTO minimal et RPO = 0 Cela nécessite une infrastructure à haute disponibilité
  • 12. Illustration Contexte  Contrat de maintenance avec GTI à J+1 (Garantie de Temps d’Intervention au jour ouvré suivant)  Sauvegarde des données en fin de journée Déroulé du PRA  Panne du serveur informatique le mardi en fin d’après-midi  Intervention du mainteneur informatique le mercredi matin  Le mercredi soir, remise en service et restauration des données  Le jeudi est consacré à ressaisir les données du mardi qui ont été perdues  L’entreprise n’est vraiment à nouveau opérationnelle que le vendredi matin Soit 3 jours de perte de production
  • 13. Mise en place d’un PRA Analyse préalable des risques Réaliser un audit organisationnel  Identifier et hiérarchiser les processus de l’entreprise  Bien identifier les enjeux, le périmètre, les objectifs… Réaliser un audit technique  Recenser les vulnérabilités du système informatique  Identifier les solutions à mettre en place Etablir un plan d’actions Arbitrer un plan d’actions en cohérence entre les risques identifiés et les objectifs de l’entreprise
  • 14. Les risques informatiques Les risques d’origine physique  Risques électriques (surtension, foudre…)  Sinistres (incendie, dégât des eaux…)  Vols de matériel (ordinateurs et, de plus en plus, smartphones ou tablettes)  Pannes matérielles (crash disque…) Les risques d’origine humaine  Mauvaise manipulation, malveillance interne…  Cybercriminalité
  • 15. Les risques informatiques Risques électriques Protéger les équipements hébergés dans le local technique :  Contre les dégâts électriques  Installation électrique aux normes (disjoncteurs thermiques et différentiels, qualité de mise à la terre…)  Parafoudre, parasurtenseur…  Circuit électrique dédié au local technique  Contre les coupures d’énergie  Onduleur  Groupe électrogène
  • 16. Les risques informatiques Sinistres (incendie, dégât des eaux…) Protéger le local technique contre les sources de dommages matériels :  Système de détection incendie, voire d’extinction automatique  Système de détection d’humidité et de fuite d’eau  Climatisation (a minima une ventilation efficace) Tester les systèmes régulièrement !
  • 17. Les risques informatiques Vol de matériel Protéger le local technique contre les intrusions :  Sécurisation de l’accès (serrure, lecteur de badge…)  Détection d’ouverture du local Prévoir un câble antivol pour chaque ordinateur Installer une vidéo-protection des locaux Pour les équipements portables, protéger l’accès aux données confidentielles (mot de passe, chiffrement…)
  • 18. Les risques informatiques Pannes matérielles Privilégier les gammes professionnelles des constructeurs :  Fiabilité (qualité des composants)  Robustesse (portables)  Support garanti 3 voire 5 ans… Pour les serveurs en particulier :  Alimentation électrique doublée  Disques en tolérance de panne (RAID)  Protection électrique obligatoire (onduleur) Les contrats de garantie et de services avec les constructeurs doivent être en cohérence avec le RTO !
  • 19. Les risques informatiques La sauvegarde des données Les causes possibles pour perdre des données sont tellement multiples que la sauvegarde est une exigence incontournable ! C’est la valeur du RPO qui va déterminer la technologie de sauvegarde et leur fréquence /durée de rétention Les données de sauvegarde doivent être externalisées  Supports magnétiques stockés hors de l’entreprise  Sauvegarde externalisée dans un data center Les tests de restauration doivent être réguliers !
  • 20. Les risques informatiques La protection anti-virus Il y a une croissance exponentielle des codes malveillants L’enquête 2010 du CLUSIF (*) rapporte que 40% des entreprises ont subi un incident de sécurité dû à une infections virale (*) Club de la Sécurité de l’Information Français – www.clusif.asso.fr Les sources d’infection sont multiples : messagerie, clé USB, téléchargements… La politique de sécurité doit prévoir les mises à jour logicielles :  En « temps réel » pour le logiciel anti-virus (base de signatures)  Aussi fréquente que possible pour les systèmes d’exploitation (correction des failles de sécurité)
  • 21. Les risques informatiques Sécurité logique (empêcher les intrusions et les attaques)  Protection en amont du réseau  Protection des accès Wifi pour éviter l’écoute, le détournement de connexion…  Les accès distants via l’Internet public doivent être sécurisés (VPN) Sécurité du réseau local Sécurité physique (limiter les pannes réseau)  Architecture adaptée aux besoins (bande passante, nombre de prises…)  Pas de câblage « volant »
  • 22. Les risques informatiques Les risques juridiques (1/2)  LCEN (Loi pour la Confiance dans l’Economie Numérique)  Hadopi (loi Création et Internet)  LOPPSI (Loi d'Orientation et de Programmation pour la Performance de la Sécurité Intérieure) Conservation des données de trafic dans le but de permettre la recherche et la poursuite des infractions pénales Obligations liées à la CNIL (Commission Nationale de l’Informatique et des Libertés) en ce qui concerne l’enregistrement de données personnelles : ces informations doivent être effacées ou rendues anonymes Au final, la CNIL considère que les entreprises fournissant un accès Internet à leurs employés ne sont pas concernées par cette obligation de conservation
  • 23. Les risques informatiques Les risques juridiques (2/2) La loi Hadopi introduit l'obligation de sécuriser son accès La responsabilité de l'employeur est engagée dans le cas d'une infraction constatée au sein de l'entrepriseUne solution de filtrage pour empêcher le téléchargement illégal est fortement recommandée
  • 24. La définition du PRA Nécessité d’un contexte stable Au niveau organisationnel  Les acteurs concernés par le PRA doivent tous être impliqués Au niveau technique  Tous les points critiques mis en évidence par l’audit technique doivent être corrigés avant de formaliser le PRA Les objectifs doivent être fixés et partagés Il faut arbitrer entre :  les risques dont on veut se prémunir  les objectifs (RTO/RPO, mode dégradé…)  les coûts pour répondre aux exigences de reprise
  • 25. L’organisation du PRA Formalisation des procédures Les modalités d’activation et de conduite du PRA doivent être formalisées : Au niveau organisationnel  Identification des acteurs et leur rôle pendant :  le déclenchement  la période de secours  le retour à la normale Au niveau technique Procédures techniques pour dérouler le plan de secours informatique
  • 26. L’organisation du PRA Le test du PRA est fondamental Tant qu’un PRA n’a pas été testé, il n’a pas fait preuve de son efficacité Il vaut mieux découvrir les problèmes pendant les tests que pendant la crise Le retour d’expérience (analyse post mortem) permet de corriger ce qui n’a pas bien fonctionné Le maintien en conditions opérationnelles (MCO) Le PRA doit donc évoluer et être retesté régulièrement en conséquence des modifications de l’environnement : Evolution de l’organisation de l’entreprise  Turnover du personnel  Changements sur le système informatique…
  • 27. Conclusion • Mieux vaut anticiper les risques que de les subir • Prévoir les choses ne les attire pas forcément • Savoir réagir au plus vite pour se remettre à flot
  • 29. La prochaine action Réduisez vos déplacements avec les solutions de communication à distance Le 15 décembre 2011 Marseille

Notes de l'éditeur

  1. Cf Livre Blanc Sophos
  2. Slide objective: Highlight the sharp end of data loss incidents and the moment Chief Security Officer’s fear. Draw attention to the fact that publicly disclosed incidents of data loss are of course only the tip of the iceberg. The bulk of the iceberg is made up of: Large numbers of unannounced Personally Identifiable Information (PII)* losses which can still have significant reputational impact with customers and partners IP losses which can be very expensive for individual businesses but are not of interest to the wider public Undiscovered IP losses will be happening all the time and the greater the business exposure to these losses the higher the risk of public exposure Financial compensation cost also need to be considered: 1. if in breach of regulatory compliance e.g. Nationwide (security breach cost $2 million in fines) *1 2. if sued by other parties who suffer financial loss due to data loss negligence (e.g. US veterans and Heartlands class actions for data loss) *2 Ponemon Institute - The average cost of a data breach in 2008 grew to $202 per record compromised, an increase of 2.5 percent since 2007 ($197 per record). The average total cost per reporting company was more than $6.6 million per breach and ranged from $613,000 to almost $32 million. The cost of lost business continued to be the most costly effect of a breach, averaging $4.59 million, or $139 per record compromised, the study says. Lost business now accounts for 69 percent of data breach costs, Some additional facts we can speak to as part of this slide: In the UK, online banking fraud losses from January to June 2008 totaled £21.4m ($31.3m) – a 185 percent rise on the 2007 figures, and 20,000 fraudulent phishing websites were set up – an increase of 186 percent. December 2008, for example, the accounts of 21 million German bank customers were being offered for sale on the black market for 12 million euros by a hacking gang. New incidents can be looked up here: http://datalossdb.org/ (global) http://www.openrightsgroup.org/orgwiki/index.php/UK_Privacy_Debacles (UK) ------------------------------------------- Personally Identifiable Information (PII)* is any piece of information which can potentially be used to uniquely identify, contact, or locate a single person or can be used with other sources to uniquely identify a single individual. Whilst the acronym PII is commonly used, there is no common or agreed use of the words from which it is created. Common variants are personal identifiable information, personally identifiable information, personal identifying information, and personally identifying information. Nevertheless there should be a clear distinction between the identifying block (personally identifying information) and the identifiable data relating to an individual (personally identifiable information). --------------------------------------------- *1 http://www.watchyourend.com/2007/02/14/security-breach-costs-nationwide-nearly-%C2%A31-million/ *2 http://www.securityfocus.com/brief/899 (Heartlands class action) & http://www.eweek.com/c/a/Security/Veterans-Sue-VA-over-Data-Loss/
  3. Some statistics 4 out of 5 companies have lost confidential data when a laptop was lost 10% of all notebooks get stolen/lost annually 1 in 2 USB drives contains confidential information 70% of all company data are stored redundant on Endpoints (notebooks, USB sticks) not only on servers Top - reason for data breaches in Enterprises: 35% based on lost/stolen notebooks
  4. Cf Livre Blanc Sécurité Cloud Computing (Syntec)
  5. Eviter les vols opportunistes La majorité des vols seraient le fait du personnel lui-même
  6. C’est différent si l’employeur met en œuvre un dispositif de surveillance de l’activité de ses salariés (contrôle de la messagerie, des sites Internet consultés...)
  7. Il y a aussi des risques juridiques avec l’utlisation des logiciels piratés