SlideShare une entreprise Scribd logo
Un plan de reprise d’activités pour gérer efficacement les
conséquences d’un sinistre sur l’outil informatique de l’entreprise
QUI SOMMES NOUS ?
        Nous sommes une société de service
        informatique       spécialisée  dans    les
        infrastructures systèmes et réseaux. Créée
        en 2009, nous somme une équipe de
        spécialistes passionnés par notre métier et
        nous proposons nos services au TPE/PME.
        Nous sommes présents sur la région PACA
        et sur la Vallée du Rhône.


            Cette présentation est assurée par
                  Christophe et Richard
MISE EN CONDITION
IMAGINEZ QUE VOUS ARRIVEZ UN MATIN AU BUREAU ET
VOUS TROUVEZ LA SALLE INFORMATIQUE COMME CECI:




         QUE FAITES VOUS JUSTE APRES ?
QU’EST CE QUE LE PRA ?
Un PRA Plan de Reprise d’Activité est un dispositif organisationnel
et technique qui vise à limiter l’impact potentiel d’un sinistre sur le
système d’information.
Le PRA d’une entreprise n’a pas vocation à répondre à des incidents
d’exploitation ou de fonctionnements isolés, le PRA est la solution
de la dernière chance, lorsque toutes les protections, les mesures de
prévention ont faillies et qu’un sinistre a touché le cœur du système
informatique.
Ce plan doit permettre de minimiser l’impact d’un sinistre sur
l’activité de l’entreprise, assurer le fonctionnement des activités
critiques pendant la crise et enfin permettre un retour maîtrisé à
une situation d’avant crise.
LE CONTEXTE
De nombreuses études montrent qu’actuellement les entreprises ne sont
pas suffisamment préparées au sinistre informatique et que l’impact d’un tel
évènement peut être désastreux.

     "Selon l'étude MIPS 2010 du CLUSIF, 33 % des entreprises ne disposent
       toujours pas d'un plan de reprise d'activité pour traiter les crises
       majeures." (Source CLUSIF, Club de la sécurité des systèmes
       d'information français).

     "Suite à la destruction de ses moyens informatiques et télécoms, une
       entreprise disparaîtra au-delà d'un arrêt de 72 heures dans 40 % des
       cas." (Source : Eaglerock A Contingency Planning Research).

     "43% des entreprises ayant fait l'expérience de la perte de données
       mais n'ayant pas prévu leur restauration ont fermé" (source
       CLUSIF Club de la sécurité des systèmes d'information français).
COMMENT PROCÉDER ?
L’élaboration d’un PRA comporte plusieurs étapes:


    1.   Analyse et cartographie de l’outil informatique
    2.    Identification des risques
    3.   Analyse des contraintes de continuité
    4.    Elaboration du plan
    5.    Mises en places des solutions fonctionnelles et
         techniques
    6.    Maintien et améliorations
ANALYSE ET CARTHOGRAPHIE
Dans cette phase, il convient de collecter tous les éléments nécessaires
à l'analyse du projet, en réalisant l’inventaire des processus métiers,
puis de les détailler, et de réaliser un relevé des actifs (outils, logiciels,
matériels, infrastructures, sites d’établissement …). Une cartographie
des processus métiers et du système d’information peut être
entreprise.
IDENTIFICATION DES RISQUES ?
Chaque entreprise est différente et il conviendra d’analyser précisément
les risques spécifiques encourus, mais on peut quand même établir une
liste significative:

          Vol
          Sabotage
          Incendie
          Inondation
          Incident électrique
          Panne matérielle
          Mauvaise manipulation
          Attaque Virale
          Intrusion
                                             Salle informatique après un incendie
ANALYSE DES CONTRAINTES
L’objectif de cette étape est d’étudier l'ensemble des processus et leurs
besoins en continuité et d’estimer les durées d'interruption maximales
admissibles et raisonnables.
Les données de sortie sont les indicateurs de sécurité RTO et RPO. Ces deux
indicateurs contraignent fortement les moyens à mettre en œuvre pour tenir
les objectifs. Il est CAPITAL de les définir de manière adaptée.
Le RTO pour « Recovery Point Objective », désigne la durée maximale
d’interruption admissible vis-à-vis de l’utilisateur métier, c'est-à-dire le
temps maximal acceptable, pendant lequel une ressource informatique n’est
plus fonctionnelle.
Le RPO « Recovery Time Objective », est la durée maximale
d’enregistrement des données qu’il est acceptable de perdre. Cet indicateur
permet de juger au mieux des sauvegardes à mettre en œuvre.
ELABORATION DU PLAN
Selon la taille, la typologie, les activités de l’entreprise et sa maturité vis-à-
vis de la reprise d’activité, le contenu du PRA sera plus ou moins important.
On pourra retrouver les plans suivants :

   Plan de gestion de crise : ce document décrit l’ensemble des acteurs et décrit
   leurs responsabilités. Il décrit la mise en œuvre de la cellule de crise et la gestion
   opérationnelle de la crise.
   Plan de reprise informatique : Ce document décrit l’architecture informatique,
   et les mesures techniques de secours mises en œuvre pour assurer la reprise
   informatique des applications métiers. Ce plan contient en annexe, les
   procédures de reprise informatique.
   Plan de sauvegarde : Ce document décrit les processus de sauvegarde mis en
   œuvre pour assurer les sauvegardes des données. Il contient également les
   procédures de restauration de chaque type de donnée sauvegardée.
   Plan de test : des tests de continuité sont régulièrement effectués et le plan est
   révisé en fonction des écarts constatés.
MISE EN PLACE DES SOLUTIONS
Les spécifications des solutions techniques sont fortement conditionnées
par les contraintes de continuité. Il s’agit maintenant de déployer ces
dispositifs technologiques en mode projet.
Il conviendra d’analyser le marché et de sélectionner les solutions
présentant toutes les garanties de pérennité, fiabilité, d’interopérabilité et
financièrement adaptés à la taille de l’entreprise.
Des tests de validation fonctionnels et techniques doivent être réalisés
après l’installation d’un élément majeur dans l’infrastructure.
La solution de sauvegarde fera l'objet d’une attention toute particulière car
c’est la clef de voute du dispositif. Il faut veiller notamment à ce quelle
permette une externalisation du jeu de sauvegarde.
Il est essentiel de réussir cette phase car les investissements sont consentis
pour une période d’au moins 3 ans voire 5 ans.
MAINTIEN ET AMELIORATIONS
Le plan est désormais fonctionnel et il est adossé à une infrastructure
fonctionnelle. Il faut désormais maintenir cet ensemble et s’assurer qu’il reste
efficient dans le temps.
Pour ce faire, il faut s’assurer que le plan reste connu de l’ensemble des
intervenants en organisant régulièrement des tests « à blanc » peu couteux et
sans impact sur la production.
Mais il faut également veiller à le faire évoluer en même temps que
l’infrastructure évolue pour accompagner les nouveaux besoins de l’entreprise
(changement de matériel, modification de configuration, changement de
logiciel,…).
Le test en condition réelle sera mené au moins annuellement de manière à
immerger les intervenants dans l’environnement de crise que représente ce
type d’incident et aussi pour tester précisément la réponse de l’infrastructure.
QUELLE TECHNOLOGIE ?
Aujourd’hui pour élaborer un PRA on peut faire
appel à une technologie nommée Virtualisation
qui consiste à faire fonctionner en même temps, sur
un seul ordinateur, plusieurs systèmes d'exploitation
(dits virtuels) comme s'ils fonctionnaient sur des
ordinateurs distincts.
C’est un atout majeur dans un PRA. Par exemple, cela
permet de « migrer » votre système de Devis/facture
d’un serveur à un autre par une simple copie de fichier
(en cas de panne du serveur principal par exemple).
Cette technologie a beaucoup d’autres atouts comme
de réduire les coûts de possession ou bien de réduire
la facture énergétique (Green IT). C’est un outil
incontournable pour élaborer une infrastructure
capable de supporter un PRA.
SYNTHESE ET PERSPECTIVE
Avec un climat mondial plombé par l’augmentation des sinistres majeurs (en fréquence et
en gravité) : tempête dévastatrice de décembre 1999, les attentats du World Trade
Center, l’explosion de l’usine AZF de Toulouse en 2001, les inondations du Gard en
septembre 2002, les attentats de Madrid en 2004, le tsunami du Sud-Est asiatique en
décembre 2004, les attentats de Londres en 2005, le tremblement de terre du Sichuan en
2008, la neige à Marseille et en Provence en janvier 2009, le tremblement de terre de
l’Aquila en Italie, le tsunami au Japon en mars 2011, les dirigeants d’entreprises et leurs
partenaires sont de plus en plus sensibles aux menaces potentielles qui pèsent sur leur
entreprise.
Si l’on ajoute à cela, un contexte de crise, une complexité croissante des organisations (la
défaillance d’une entreprise à des effets de bords sur d’autres entreprises ex : la crise de
surprime), une dépendance toujours plus forte des entreprises vis-à-vis de leur SI, un
durcissement des réglementations concernant la continuité d’activité, une augmentation
sensible des exigences clients, les chefs d’entreprises prennent de plus en plus conscience
de la nécessité d’un plan de reprise.
Il est important de noter que le PRA n’est qu’une pièce d’un plan plus global appelé le PCA
(Plan de Continuité d’Activité) qui concerne, lui, le cœur de métier de l’entreprise.
QUESTIONS/REPONSES


 MERCI DE VOTRE ATTENTION
ET DE VOTRE PARTICIPATION A
CETTE PREMIERE JOURNEE DU
 NUMERIQUE EN VAUCLUSE.
Contact:

Geco-IT
13, Rue Pasteur
84 800 L’isle sur la sorgue
04 90 38 20 50

Contacts:
Christophe Baudrier
c.baudrier@geco-it.fr
06 45 73 57 87
Cyril Duchenoy
c.duchenoy@geco-it.fr
06 25 22 94 43

Contenu connexe

Tendances

La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk Manager
Comsoce
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Bachir Benyammi
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk Manager
Comsoce
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
Alghajati
 
EBIOS RM - Cryptovirus & COVID-19
EBIOS RM - Cryptovirus & COVID-19EBIOS RM - Cryptovirus & COVID-19
EBIOS RM - Cryptovirus & COVID-19
Thierry Pertus
 
Plan de reprise d’activité
Plan de reprise d’activitéPlan de reprise d’activité
Plan de reprise d’activitéExam PM
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
Aymen Foudhaili
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
PECB
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
HajarSalimi
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
EyesOpen Association
 
Comment construire un plan de continuité d'activité ?
Comment construire un plan de continuité d'activité ?Comment construire un plan de continuité d'activité ?
Comment construire un plan de continuité d'activité ?
BRIVA
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Salmen HITANA
 
ISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformitéISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformité
PECB
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab
 
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
PECB
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
Mohamed Ali Hadhri
 
Plan de Reprise d'Activité
Plan de Reprise d'ActivitéPlan de Reprise d'Activité
Plan de Reprise d'Activité
itSMF France
 
Système d'Information (S.I.) dans l’entreprise
Système d'Information (S.I.) dans l’entrepriseSystème d'Information (S.I.) dans l’entreprise
Système d'Information (S.I.) dans l’entreprise
Communauté d'agglomération du Pays de Grasse
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
 

Tendances (20)

La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk Manager
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk Manager
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
EBIOS RM - Cryptovirus & COVID-19
EBIOS RM - Cryptovirus & COVID-19EBIOS RM - Cryptovirus & COVID-19
EBIOS RM - Cryptovirus & COVID-19
 
Plan de reprise d’activité
Plan de reprise d’activitéPlan de reprise d’activité
Plan de reprise d’activité
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
Comment construire un plan de continuité d'activité ?
Comment construire un plan de continuité d'activité ?Comment construire un plan de continuité d'activité ?
Comment construire un plan de continuité d'activité ?
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
 
ISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformitéISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformité
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Plan de Reprise d'Activité
Plan de Reprise d'ActivitéPlan de Reprise d'Activité
Plan de Reprise d'Activité
 
Système d'Information (S.I.) dans l’entreprise
Système d'Information (S.I.) dans l’entrepriseSystème d'Information (S.I.) dans l’entreprise
Système d'Information (S.I.) dans l’entreprise
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 

En vedette

Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...
Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...
Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...
polenumerique33
 
Introduction à la gestion de crise IT
Introduction à la gestion de crise ITIntroduction à la gestion de crise IT
Introduction à la gestion de crise IT
PRESSTALIS
 
Le pra livre blanc à découvrir avec le crip
Le pra livre blanc à découvrir avec le cripLe pra livre blanc à découvrir avec le crip
Le pra livre blanc à découvrir avec le crip
PROJECT SI
 
Mecanismes de Ventes 2.0 et CRM
Mecanismes de Ventes 2.0 et CRMMecanismes de Ventes 2.0 et CRM
Mecanismes de Ventes 2.0 et CRM
Eric Herschkorn
 
Cours e management
Cours e managementCours e management
Cours e management
Fethi Ferhane
 
Tout sur les solutions de haute disponibilité et disaster recovery de sql ser...
Tout sur les solutions de haute disponibilité et disaster recovery de sql ser...Tout sur les solutions de haute disponibilité et disaster recovery de sql ser...
Tout sur les solutions de haute disponibilité et disaster recovery de sql ser...Christophe Laporte
 
Tout sur les solutions de Haute Disponibilité et Disaster Recovery de SQL Ser...
Tout sur les solutions de Haute Disponibilité et Disaster Recovery de SQL Ser...Tout sur les solutions de Haute Disponibilité et Disaster Recovery de SQL Ser...
Tout sur les solutions de Haute Disponibilité et Disaster Recovery de SQL Ser...
Microsoft Technet France
 
Le schéma directeur
Le schéma directeurLe schéma directeur
Le schéma directeur
SVrignaud
 
Rapport Stage ingénieur
Rapport Stage ingénieurRapport Stage ingénieur
Rapport Stage ingénieur
Mhamdi Imed
 
Les Schémas Directeurs SI par la pratique - IAE Paris - 10 septembre 2013
Les Schémas Directeurs SI par la pratique -  IAE Paris - 10 septembre 2013Les Schémas Directeurs SI par la pratique -  IAE Paris - 10 septembre 2013
Les Schémas Directeurs SI par la pratique - IAE Paris - 10 septembre 2013
ArielleMeffre
 
The Ultimate Productivity Webinar - with Andrew Griffiths and Sam Harrop.
The Ultimate Productivity Webinar - with Andrew Griffiths and Sam Harrop.The Ultimate Productivity Webinar - with Andrew Griffiths and Sam Harrop.
The Ultimate Productivity Webinar - with Andrew Griffiths and Sam Harrop.
Andrew Griffiths Enterprises
 
Presentation CARM Continuite d'Activite, Continuite Informatique et Gestion d...
Presentation CARM Continuite d'Activite, Continuite Informatique et Gestion d...Presentation CARM Continuite d'Activite, Continuite Informatique et Gestion d...
Presentation CARM Continuite d'Activite, Continuite Informatique et Gestion d...Alterest
 
Parcours DSI - 100 jours pour initier la transformation - Guide de la prise d...
Parcours DSI - 100 jours pour initier la transformation - Guide de la prise d...Parcours DSI - 100 jours pour initier la transformation - Guide de la prise d...
Parcours DSI - 100 jours pour initier la transformation - Guide de la prise d...
AtoutDSI
 
Schéma Directeur
Schéma Directeur Schéma Directeur
Schéma Directeur
Michel Bruley
 

En vedette (15)

Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...
Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...
Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...
 
Introduction à la gestion de crise IT
Introduction à la gestion de crise ITIntroduction à la gestion de crise IT
Introduction à la gestion de crise IT
 
Le pra livre blanc à découvrir avec le crip
Le pra livre blanc à découvrir avec le cripLe pra livre blanc à découvrir avec le crip
Le pra livre blanc à découvrir avec le crip
 
Mecanismes de Ventes 2.0 et CRM
Mecanismes de Ventes 2.0 et CRMMecanismes de Ventes 2.0 et CRM
Mecanismes de Ventes 2.0 et CRM
 
Cours e management
Cours e managementCours e management
Cours e management
 
Tout sur les solutions de haute disponibilité et disaster recovery de sql ser...
Tout sur les solutions de haute disponibilité et disaster recovery de sql ser...Tout sur les solutions de haute disponibilité et disaster recovery de sql ser...
Tout sur les solutions de haute disponibilité et disaster recovery de sql ser...
 
Tout sur les solutions de Haute Disponibilité et Disaster Recovery de SQL Ser...
Tout sur les solutions de Haute Disponibilité et Disaster Recovery de SQL Ser...Tout sur les solutions de Haute Disponibilité et Disaster Recovery de SQL Ser...
Tout sur les solutions de Haute Disponibilité et Disaster Recovery de SQL Ser...
 
Le schéma directeur
Le schéma directeurLe schéma directeur
Le schéma directeur
 
Rapport Stage ingénieur
Rapport Stage ingénieurRapport Stage ingénieur
Rapport Stage ingénieur
 
Les Schémas Directeurs SI par la pratique - IAE Paris - 10 septembre 2013
Les Schémas Directeurs SI par la pratique -  IAE Paris - 10 septembre 2013Les Schémas Directeurs SI par la pratique -  IAE Paris - 10 septembre 2013
Les Schémas Directeurs SI par la pratique - IAE Paris - 10 septembre 2013
 
The Ultimate Productivity Webinar - with Andrew Griffiths and Sam Harrop.
The Ultimate Productivity Webinar - with Andrew Griffiths and Sam Harrop.The Ultimate Productivity Webinar - with Andrew Griffiths and Sam Harrop.
The Ultimate Productivity Webinar - with Andrew Griffiths and Sam Harrop.
 
Presentation CARM Continuite d'Activite, Continuite Informatique et Gestion d...
Presentation CARM Continuite d'Activite, Continuite Informatique et Gestion d...Presentation CARM Continuite d'Activite, Continuite Informatique et Gestion d...
Presentation CARM Continuite d'Activite, Continuite Informatique et Gestion d...
 
Parcours DSI - 100 jours pour initier la transformation - Guide de la prise d...
Parcours DSI - 100 jours pour initier la transformation - Guide de la prise d...Parcours DSI - 100 jours pour initier la transformation - Guide de la prise d...
Parcours DSI - 100 jours pour initier la transformation - Guide de la prise d...
 
Schéma directeur informatique
Schéma directeur informatiqueSchéma directeur informatique
Schéma directeur informatique
 
Schéma Directeur
Schéma Directeur Schéma Directeur
Schéma Directeur
 

Similaire à Le Plan de Reprise d'Activité pour les PME

anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
rodolphe gilbert-collet
 
Accélérez itSMF 2013
Accélérez itSMF 2013Accélérez itSMF 2013
Accélérez itSMF 2013itSMF France
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
NRC
 
Guide pour les PME victimes d'une cyberattaque
Guide pour les PME victimes d'une cyberattaqueGuide pour les PME victimes d'une cyberattaque
Guide pour les PME victimes d'une cyberattaque
Paperjam_redaction
 
BioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptxBioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptx
Louis-Martin Landry
 
cours_ERP_PGI_2010.pdf
cours_ERP_PGI_2010.pdfcours_ERP_PGI_2010.pdf
cours_ERP_PGI_2010.pdf
ssuserf33fd0
 
Les 10 erreurs du mes
Les 10 erreurs du mesLes 10 erreurs du mes
Les 10 erreurs du mes
Jean Vieille
 
Restauration de donnée de haute performance
Restauration de donnée de haute performanceRestauration de donnée de haute performance
Restauration de donnée de haute performancenesrine attia
 
Cacti
CactiCacti
Livre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activitéLivre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activité
TDF
 
Livre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activitéLivre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activité
TDF
 
Livre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activitéLivre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activité
TDF
 
Livre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activitéLivre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activité
TDF
 
Mise en place d’un Systéme d’Information (SI) en PME
Mise en place d’un Systéme d’Information (SI) en PMEMise en place d’un Systéme d’Information (SI) en PME
Mise en place d’un Systéme d’Information (SI) en PME
CYB@RDECHE
 
Accélérer la transformation via une approche outils intégrée (ERP de l’IT)
Accélérer la transformation via une approche outils intégrée (ERP de l’IT)Accélérer la transformation via une approche outils intégrée (ERP de l’IT)
Accélérer la transformation via une approche outils intégrée (ERP de l’IT)itSMF France
 
Systèmes d informations
Systèmes d informationsSystèmes d informations
Systèmes d informationsReda Hassani
 
Cwin16 - Paris - surveillance site_seveso_ analyse_prédictive
Cwin16 - Paris - surveillance site_seveso_ analyse_prédictiveCwin16 - Paris - surveillance site_seveso_ analyse_prédictive
Cwin16 - Paris - surveillance site_seveso_ analyse_prédictive
Capgemini
 
Full Plaquette Groupe Psi
Full Plaquette Groupe PsiFull Plaquette Groupe Psi
Full Plaquette Groupe Psi
Groupe PSI Adequa-si
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
PRONETIS
 

Similaire à Le Plan de Reprise d'Activité pour les PME (20)

anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Accélérez itSMF 2013
Accélérez itSMF 2013Accélérez itSMF 2013
Accélérez itSMF 2013
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
Guide pour les PME victimes d'une cyberattaque
Guide pour les PME victimes d'une cyberattaqueGuide pour les PME victimes d'une cyberattaque
Guide pour les PME victimes d'une cyberattaque
 
BioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptxBioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptx
 
cours_ERP_PGI_2010.pdf
cours_ERP_PGI_2010.pdfcours_ERP_PGI_2010.pdf
cours_ERP_PGI_2010.pdf
 
Les 10 erreurs du mes
Les 10 erreurs du mesLes 10 erreurs du mes
Les 10 erreurs du mes
 
Sécurité & Continuité
Sécurité & ContinuitéSécurité & Continuité
Sécurité & Continuité
 
Restauration de donnée de haute performance
Restauration de donnée de haute performanceRestauration de donnée de haute performance
Restauration de donnée de haute performance
 
Cacti
CactiCacti
Cacti
 
Livre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activitéLivre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activité
 
Livre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activitéLivre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activité
 
Livre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activitéLivre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activité
 
Livre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activitéLivre blanc TDF : plans de continuité et de reprise d'activité
Livre blanc TDF : plans de continuité et de reprise d'activité
 
Mise en place d’un Systéme d’Information (SI) en PME
Mise en place d’un Systéme d’Information (SI) en PMEMise en place d’un Systéme d’Information (SI) en PME
Mise en place d’un Systéme d’Information (SI) en PME
 
Accélérer la transformation via une approche outils intégrée (ERP de l’IT)
Accélérer la transformation via une approche outils intégrée (ERP de l’IT)Accélérer la transformation via une approche outils intégrée (ERP de l’IT)
Accélérer la transformation via une approche outils intégrée (ERP de l’IT)
 
Systèmes d informations
Systèmes d informationsSystèmes d informations
Systèmes d informations
 
Cwin16 - Paris - surveillance site_seveso_ analyse_prédictive
Cwin16 - Paris - surveillance site_seveso_ analyse_prédictiveCwin16 - Paris - surveillance site_seveso_ analyse_prédictive
Cwin16 - Paris - surveillance site_seveso_ analyse_prédictive
 
Full Plaquette Groupe Psi
Full Plaquette Groupe PsiFull Plaquette Groupe Psi
Full Plaquette Groupe Psi
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 

Plus de Avignon Delta Numérique

réseaux sociaux et e-réputation pour les acteurs touristiques
réseaux sociaux et e-réputation pour les acteurs touristiquesréseaux sociaux et e-réputation pour les acteurs touristiques
réseaux sociaux et e-réputation pour les acteurs touristiques
Avignon Delta Numérique
 
Les réseaux sociaux, les bons choix et les moins bons
Les réseaux sociaux, les bons choix et les moins bonsLes réseaux sociaux, les bons choix et les moins bons
Les réseaux sociaux, les bons choix et les moins bons
Avignon Delta Numérique
 
Faites evoluer votre SI au rythme de votre entreprise.
Faites evoluer votre SI au rythme de votre entreprise.Faites evoluer votre SI au rythme de votre entreprise.
Faites evoluer votre SI au rythme de votre entreprise.
Avignon Delta Numérique
 
Pole terralia
Pole terralia   Pole terralia
Pole terralia
Avignon Delta Numérique
 
Les logiciels open source pour l'entreprise
Les logiciels open source pour l'entrepriseLes logiciels open source pour l'entreprise
Les logiciels open source pour l'entreprise
Avignon Delta Numérique
 
Le numerique pour la gestion de ma PME
Le numerique pour la gestion de ma PMELe numerique pour la gestion de ma PME
Le numerique pour la gestion de ma PME
Avignon Delta Numérique
 
Améliorer la relation client.
Améliorer la relation client.Améliorer la relation client.
Améliorer la relation client.
Avignon Delta Numérique
 
Gestion de l'entreprise a petits prix
Gestion de l'entreprise a petits prixGestion de l'entreprise a petits prix
Gestion de l'entreprise a petits prix
Avignon Delta Numérique
 
Web, réseaux sociaux et entreprise
Web, réseaux sociaux et entrepriseWeb, réseaux sociaux et entreprise
Web, réseaux sociaux et entreprise
Avignon Delta Numérique
 
Ou en etes vous avec le numérique ?
Ou en etes vous avec le numérique ?Ou en etes vous avec le numérique ?
Ou en etes vous avec le numérique ?
Avignon Delta Numérique
 
Gestion de l'entreprise a petits prix
Gestion de l'entreprise a petits prixGestion de l'entreprise a petits prix
Gestion de l'entreprise a petits prix
Avignon Delta Numérique
 
LE SEO à l'internationnal
LE SEO à l'internationnalLE SEO à l'internationnal
LE SEO à l'internationnal
Avignon Delta Numérique
 
Web, réseaux sociaux et entreprise
Web, réseaux sociaux et entrepriseWeb, réseaux sociaux et entreprise
Web, réseaux sociaux et entreprise
Avignon Delta Numérique
 
Le Cloud Computing ?
Le Cloud Computing ? Le Cloud Computing ?
Le Cloud Computing ?
Avignon Delta Numérique
 
Choisir son smartphone et sa tablette
Choisir son smartphone et sa tabletteChoisir son smartphone et sa tablette
Choisir son smartphone et sa tablette
Avignon Delta Numérique
 
Social commerce et cons.coll.
Social commerce et cons.coll.Social commerce et cons.coll.
Social commerce et cons.coll.
Avignon Delta Numérique
 
8 points clés pour la création d'un site e-commerce
8 points clés pour la création d'un site e-commerce8 points clés pour la création d'un site e-commerce
8 points clés pour la création d'un site e-commerce
Avignon Delta Numérique
 
La cnil et le correspondant informatique et liberté
La cnil et le correspondant informatique et libertéLa cnil et le correspondant informatique et liberté
La cnil et le correspondant informatique et liberté
Avignon Delta Numérique
 
Votre visibilité sur le web
Votre visibilité sur le webVotre visibilité sur le web
Votre visibilité sur le web
Avignon Delta Numérique
 

Plus de Avignon Delta Numérique (20)

réseaux sociaux et e-réputation pour les acteurs touristiques
réseaux sociaux et e-réputation pour les acteurs touristiquesréseaux sociaux et e-réputation pour les acteurs touristiques
réseaux sociaux et e-réputation pour les acteurs touristiques
 
Les réseaux sociaux, les bons choix et les moins bons
Les réseaux sociaux, les bons choix et les moins bonsLes réseaux sociaux, les bons choix et les moins bons
Les réseaux sociaux, les bons choix et les moins bons
 
Faites evoluer votre SI au rythme de votre entreprise.
Faites evoluer votre SI au rythme de votre entreprise.Faites evoluer votre SI au rythme de votre entreprise.
Faites evoluer votre SI au rythme de votre entreprise.
 
Pole terralia
Pole terralia   Pole terralia
Pole terralia
 
Les logiciels open source pour l'entreprise
Les logiciels open source pour l'entrepriseLes logiciels open source pour l'entreprise
Les logiciels open source pour l'entreprise
 
Le numerique pour la gestion de ma PME
Le numerique pour la gestion de ma PMELe numerique pour la gestion de ma PME
Le numerique pour la gestion de ma PME
 
Améliorer la relation client.
Améliorer la relation client.Améliorer la relation client.
Améliorer la relation client.
 
Gestion de l'entreprise a petits prix
Gestion de l'entreprise a petits prixGestion de l'entreprise a petits prix
Gestion de l'entreprise a petits prix
 
Web, réseaux sociaux et entreprise
Web, réseaux sociaux et entrepriseWeb, réseaux sociaux et entreprise
Web, réseaux sociaux et entreprise
 
Ou en etes vous avec le numérique ?
Ou en etes vous avec le numérique ?Ou en etes vous avec le numérique ?
Ou en etes vous avec le numérique ?
 
Gestion de l'entreprise a petits prix
Gestion de l'entreprise a petits prixGestion de l'entreprise a petits prix
Gestion de l'entreprise a petits prix
 
LE SEO à l'internationnal
LE SEO à l'internationnalLE SEO à l'internationnal
LE SEO à l'internationnal
 
Web, réseaux sociaux et entreprise
Web, réseaux sociaux et entrepriseWeb, réseaux sociaux et entreprise
Web, réseaux sociaux et entreprise
 
Les outils gratuits
Les outils gratuitsLes outils gratuits
Les outils gratuits
 
Le Cloud Computing ?
Le Cloud Computing ? Le Cloud Computing ?
Le Cloud Computing ?
 
Choisir son smartphone et sa tablette
Choisir son smartphone et sa tabletteChoisir son smartphone et sa tablette
Choisir son smartphone et sa tablette
 
Social commerce et cons.coll.
Social commerce et cons.coll.Social commerce et cons.coll.
Social commerce et cons.coll.
 
8 points clés pour la création d'un site e-commerce
8 points clés pour la création d'un site e-commerce8 points clés pour la création d'un site e-commerce
8 points clés pour la création d'un site e-commerce
 
La cnil et le correspondant informatique et liberté
La cnil et le correspondant informatique et libertéLa cnil et le correspondant informatique et liberté
La cnil et le correspondant informatique et liberté
 
Votre visibilité sur le web
Votre visibilité sur le webVotre visibilité sur le web
Votre visibilité sur le web
 

Le Plan de Reprise d'Activité pour les PME

  • 1. Un plan de reprise d’activités pour gérer efficacement les conséquences d’un sinistre sur l’outil informatique de l’entreprise
  • 2. QUI SOMMES NOUS ? Nous sommes une société de service informatique spécialisée dans les infrastructures systèmes et réseaux. Créée en 2009, nous somme une équipe de spécialistes passionnés par notre métier et nous proposons nos services au TPE/PME. Nous sommes présents sur la région PACA et sur la Vallée du Rhône. Cette présentation est assurée par Christophe et Richard
  • 3. MISE EN CONDITION IMAGINEZ QUE VOUS ARRIVEZ UN MATIN AU BUREAU ET VOUS TROUVEZ LA SALLE INFORMATIQUE COMME CECI: QUE FAITES VOUS JUSTE APRES ?
  • 4. QU’EST CE QUE LE PRA ? Un PRA Plan de Reprise d’Activité est un dispositif organisationnel et technique qui vise à limiter l’impact potentiel d’un sinistre sur le système d’information. Le PRA d’une entreprise n’a pas vocation à répondre à des incidents d’exploitation ou de fonctionnements isolés, le PRA est la solution de la dernière chance, lorsque toutes les protections, les mesures de prévention ont faillies et qu’un sinistre a touché le cœur du système informatique. Ce plan doit permettre de minimiser l’impact d’un sinistre sur l’activité de l’entreprise, assurer le fonctionnement des activités critiques pendant la crise et enfin permettre un retour maîtrisé à une situation d’avant crise.
  • 5. LE CONTEXTE De nombreuses études montrent qu’actuellement les entreprises ne sont pas suffisamment préparées au sinistre informatique et que l’impact d’un tel évènement peut être désastreux.  "Selon l'étude MIPS 2010 du CLUSIF, 33 % des entreprises ne disposent toujours pas d'un plan de reprise d'activité pour traiter les crises majeures." (Source CLUSIF, Club de la sécurité des systèmes d'information français).  "Suite à la destruction de ses moyens informatiques et télécoms, une entreprise disparaîtra au-delà d'un arrêt de 72 heures dans 40 % des cas." (Source : Eaglerock A Contingency Planning Research).  "43% des entreprises ayant fait l'expérience de la perte de données mais n'ayant pas prévu leur restauration ont fermé" (source CLUSIF Club de la sécurité des systèmes d'information français).
  • 6. COMMENT PROCÉDER ? L’élaboration d’un PRA comporte plusieurs étapes: 1. Analyse et cartographie de l’outil informatique 2. Identification des risques 3. Analyse des contraintes de continuité 4. Elaboration du plan 5. Mises en places des solutions fonctionnelles et techniques 6. Maintien et améliorations
  • 7. ANALYSE ET CARTHOGRAPHIE Dans cette phase, il convient de collecter tous les éléments nécessaires à l'analyse du projet, en réalisant l’inventaire des processus métiers, puis de les détailler, et de réaliser un relevé des actifs (outils, logiciels, matériels, infrastructures, sites d’établissement …). Une cartographie des processus métiers et du système d’information peut être entreprise.
  • 8. IDENTIFICATION DES RISQUES ? Chaque entreprise est différente et il conviendra d’analyser précisément les risques spécifiques encourus, mais on peut quand même établir une liste significative: Vol Sabotage Incendie Inondation Incident électrique Panne matérielle Mauvaise manipulation Attaque Virale Intrusion Salle informatique après un incendie
  • 9. ANALYSE DES CONTRAINTES L’objectif de cette étape est d’étudier l'ensemble des processus et leurs besoins en continuité et d’estimer les durées d'interruption maximales admissibles et raisonnables. Les données de sortie sont les indicateurs de sécurité RTO et RPO. Ces deux indicateurs contraignent fortement les moyens à mettre en œuvre pour tenir les objectifs. Il est CAPITAL de les définir de manière adaptée. Le RTO pour « Recovery Point Objective », désigne la durée maximale d’interruption admissible vis-à-vis de l’utilisateur métier, c'est-à-dire le temps maximal acceptable, pendant lequel une ressource informatique n’est plus fonctionnelle. Le RPO « Recovery Time Objective », est la durée maximale d’enregistrement des données qu’il est acceptable de perdre. Cet indicateur permet de juger au mieux des sauvegardes à mettre en œuvre.
  • 10. ELABORATION DU PLAN Selon la taille, la typologie, les activités de l’entreprise et sa maturité vis-à- vis de la reprise d’activité, le contenu du PRA sera plus ou moins important. On pourra retrouver les plans suivants : Plan de gestion de crise : ce document décrit l’ensemble des acteurs et décrit leurs responsabilités. Il décrit la mise en œuvre de la cellule de crise et la gestion opérationnelle de la crise. Plan de reprise informatique : Ce document décrit l’architecture informatique, et les mesures techniques de secours mises en œuvre pour assurer la reprise informatique des applications métiers. Ce plan contient en annexe, les procédures de reprise informatique. Plan de sauvegarde : Ce document décrit les processus de sauvegarde mis en œuvre pour assurer les sauvegardes des données. Il contient également les procédures de restauration de chaque type de donnée sauvegardée. Plan de test : des tests de continuité sont régulièrement effectués et le plan est révisé en fonction des écarts constatés.
  • 11. MISE EN PLACE DES SOLUTIONS Les spécifications des solutions techniques sont fortement conditionnées par les contraintes de continuité. Il s’agit maintenant de déployer ces dispositifs technologiques en mode projet. Il conviendra d’analyser le marché et de sélectionner les solutions présentant toutes les garanties de pérennité, fiabilité, d’interopérabilité et financièrement adaptés à la taille de l’entreprise. Des tests de validation fonctionnels et techniques doivent être réalisés après l’installation d’un élément majeur dans l’infrastructure. La solution de sauvegarde fera l'objet d’une attention toute particulière car c’est la clef de voute du dispositif. Il faut veiller notamment à ce quelle permette une externalisation du jeu de sauvegarde. Il est essentiel de réussir cette phase car les investissements sont consentis pour une période d’au moins 3 ans voire 5 ans.
  • 12. MAINTIEN ET AMELIORATIONS Le plan est désormais fonctionnel et il est adossé à une infrastructure fonctionnelle. Il faut désormais maintenir cet ensemble et s’assurer qu’il reste efficient dans le temps. Pour ce faire, il faut s’assurer que le plan reste connu de l’ensemble des intervenants en organisant régulièrement des tests « à blanc » peu couteux et sans impact sur la production. Mais il faut également veiller à le faire évoluer en même temps que l’infrastructure évolue pour accompagner les nouveaux besoins de l’entreprise (changement de matériel, modification de configuration, changement de logiciel,…). Le test en condition réelle sera mené au moins annuellement de manière à immerger les intervenants dans l’environnement de crise que représente ce type d’incident et aussi pour tester précisément la réponse de l’infrastructure.
  • 13. QUELLE TECHNOLOGIE ? Aujourd’hui pour élaborer un PRA on peut faire appel à une technologie nommée Virtualisation qui consiste à faire fonctionner en même temps, sur un seul ordinateur, plusieurs systèmes d'exploitation (dits virtuels) comme s'ils fonctionnaient sur des ordinateurs distincts. C’est un atout majeur dans un PRA. Par exemple, cela permet de « migrer » votre système de Devis/facture d’un serveur à un autre par une simple copie de fichier (en cas de panne du serveur principal par exemple). Cette technologie a beaucoup d’autres atouts comme de réduire les coûts de possession ou bien de réduire la facture énergétique (Green IT). C’est un outil incontournable pour élaborer une infrastructure capable de supporter un PRA.
  • 14. SYNTHESE ET PERSPECTIVE Avec un climat mondial plombé par l’augmentation des sinistres majeurs (en fréquence et en gravité) : tempête dévastatrice de décembre 1999, les attentats du World Trade Center, l’explosion de l’usine AZF de Toulouse en 2001, les inondations du Gard en septembre 2002, les attentats de Madrid en 2004, le tsunami du Sud-Est asiatique en décembre 2004, les attentats de Londres en 2005, le tremblement de terre du Sichuan en 2008, la neige à Marseille et en Provence en janvier 2009, le tremblement de terre de l’Aquila en Italie, le tsunami au Japon en mars 2011, les dirigeants d’entreprises et leurs partenaires sont de plus en plus sensibles aux menaces potentielles qui pèsent sur leur entreprise. Si l’on ajoute à cela, un contexte de crise, une complexité croissante des organisations (la défaillance d’une entreprise à des effets de bords sur d’autres entreprises ex : la crise de surprime), une dépendance toujours plus forte des entreprises vis-à-vis de leur SI, un durcissement des réglementations concernant la continuité d’activité, une augmentation sensible des exigences clients, les chefs d’entreprises prennent de plus en plus conscience de la nécessité d’un plan de reprise. Il est important de noter que le PRA n’est qu’une pièce d’un plan plus global appelé le PCA (Plan de Continuité d’Activité) qui concerne, lui, le cœur de métier de l’entreprise.
  • 15. QUESTIONS/REPONSES MERCI DE VOTRE ATTENTION ET DE VOTRE PARTICIPATION A CETTE PREMIERE JOURNEE DU NUMERIQUE EN VAUCLUSE.
  • 16. Contact: Geco-IT 13, Rue Pasteur 84 800 L’isle sur la sorgue 04 90 38 20 50 Contacts: Christophe Baudrier c.baudrier@geco-it.fr 06 45 73 57 87 Cyril Duchenoy c.duchenoy@geco-it.fr 06 25 22 94 43