SlideShare une entreprise Scribd logo
1  sur  10
Plan de Secours Informatique Audit et Sécurité 
Zghal Mohamed 
Hadrich Mohamed
Introduction 
Une attaque informatique peut mettre en péril une entreprise. 
Mais un grave sinistre peut avoir des impacts tout aussi négatifs. 
Dans les deux cas, il convient d’établir en place un PSI. Plus qu’un 
« Plan B », il s’agit d’instaurer de nouvelles méthodes de travail.
Un Plan de Secours Informatique 
«Un Plan de secours informatique est l’ensemble des procédures et 
dispositions pour garantir à l’entreprise la reprise de son système 
informatique en cas de sinistre. Sous ensemble du Plan de continuité 
informatique qui couvre les moyens informatiques et télécoms. »
Organisation 
• Le pilotage et la mise en oeuvre du plan de secours doivent être 
affectés à des acteurs identifiés. 
• Les épreuves d’intervention 
• Réaliser les taches de secours 
• Possibilité de comporter des acteurs 
externes 
• Services Utilisateurs 
• Prise en charge le plan de reprise 
d’activité 
• Disposition des compétences humaines 
connaissant les procedures à suivre. 
• Comité du crise 
• Responsible du plan 
• Les directions 
• Cellule de coordination 
• Pilotage des operations de secours
Déclenchement
Dispositifs de secours: 
• Plan composé de dispositifs élementaires et 
context génerale 
• Dispositifs Classés par type d’activité 
• ces dipositifs doivent etre accompagnés par 
des dispositifs permanents
Documents 
Documents de 
Communication 
Documents de mise en 
oeuvre 
Documents 
Documents de gestion Documents de Controle
Maintenance du PSI 
• Réunion de la comité du PSI plusieurs fois par an 
• Évaluer les nouveaux risques 
• Proposer le plan d’action correspondant 
• La maintenance est facilitée par l’utilisation d’un outil spécialisé 
• Gestion complete de la documentation 
• Gestion des ressources 
• Production du planning des operations de reprise.
Plan de Test 
Le PSI doit être Validé par un plan de Test. 
• 3 categories de Tests: 
• Tests techniques unitaires 
• Tests intégrations 
• Tests en vraie grandeur 
• Pour chaque test, les operations suivantes sont réalisées: 
• Formalisation des objectifs visés 
• Description du scenario de test 
• Préparation du test.
Merci pour votre attention

Contenu connexe

Tendances

LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...Danny Batomen Yanga
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SIDIALLO Boubacar
 
Audit informatique
Audit informatiqueAudit informatique
Audit informatiqueFINALIANCE
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquechammem
 
ANALYSE DE RISQUES
ANALYSE DE RISQUESANALYSE DE RISQUES
ANALYSE DE RISQUESndelannoy
 
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...PECB
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Programme de travail de la mission audit de la sécurité des SI
Programme de travail  de la mission audit de la sécurité des SIProgramme de travail  de la mission audit de la sécurité des SI
Programme de travail de la mission audit de la sécurité des SIAmmar Sassi
 

Tendances (20)

LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
 
L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
METHODE OCTAVE
METHODE OCTAVE METHODE OCTAVE
METHODE OCTAVE
 
Audit des systemes d'information
Audit des systemes d'informationAudit des systemes d'information
Audit des systemes d'information
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 
Audit informatique
Audit informatiqueAudit informatique
Audit informatique
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatique
 
ANALYSE DE RISQUES
ANALYSE DE RISQUESANALYSE DE RISQUES
ANALYSE DE RISQUES
 
Cobit v4.1
Cobit v4.1Cobit v4.1
Cobit v4.1
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...
L’identification, l’analyse et l’évaluation des risques selon l’ISO 31000 : l...
 
Audit des si
Audit des siAudit des si
Audit des si
 
Gestion des incidents ITIL
Gestion des incidents ITILGestion des incidents ITIL
Gestion des incidents ITIL
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Système d'Information (S.I.) dans l’entreprise
Système d'Information (S.I.) dans l’entrepriseSystème d'Information (S.I.) dans l’entreprise
Système d'Information (S.I.) dans l’entreprise
 
Programme de travail de la mission audit de la sécurité des SI
Programme de travail  de la mission audit de la sécurité des SIProgramme de travail  de la mission audit de la sécurité des SI
Programme de travail de la mission audit de la sécurité des SI
 

Similaire à Plan de secours inormatique

Projet d'amélioration: Processus de mise en service des équipements médicaux ...
Projet d'amélioration: Processus de mise en service des équipements médicaux ...Projet d'amélioration: Processus de mise en service des équipements médicaux ...
Projet d'amélioration: Processus de mise en service des équipements médicaux ...Alvaro Gil
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxFootballLovers9
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxZakariaLabay
 
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - ComputerlandDisaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - ComputerlandPatricia NENZI
 
Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets.pptCours 5_Gestion de projets.ppt
Cours 5_Gestion de projets.pptjouaiti1
 
Cours 5_Gestion de projets Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets Cours 5_Gestion de projets.pptCours 5_Gestion de projets Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets Cours 5_Gestion de projets.pptAminEchcherradi
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMEAvignon Delta Numérique
 
PRA et PCA : plans de reprise et de continuité d'activité
 PRA et PCA : plans de reprise et de continuité d'activité PRA et PCA : plans de reprise et de continuité d'activité
PRA et PCA : plans de reprise et de continuité d'activitéChristophe Casalegno
 
Management de projet (agilité et design thinking)
Management de projet (agilité et design thinking)Management de projet (agilité et design thinking)
Management de projet (agilité et design thinking)David VALLAT
 
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...Millennium Challenge Account - MCA Senegal
 
Management de projet 2
Management de projet 2Management de projet 2
Management de projet 2David VALLAT
 
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.jkebbab
 
[weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR [weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR onepoint x weave
 
[weave] Risk and Compliance - Implémenter un SIGR
[weave] Risk and Compliance - Implémenter un SIGR[weave] Risk and Compliance - Implémenter un SIGR
[weave] Risk and Compliance - Implémenter un SIGRonepoint x weave
 
Présentation safety tab fr
Présentation safety tab frPrésentation safety tab fr
Présentation safety tab frBenjamin FURLAN
 
Identifier les risques
Identifier les risquesIdentifier les risques
Identifier les risquesCarine Pascal
 
maintenance (1).pptx
maintenance (1).pptxmaintenance (1).pptx
maintenance (1).pptxAbdELGhani23
 

Similaire à Plan de secours inormatique (20)

Projet d'amélioration: Processus de mise en service des équipements médicaux ...
Projet d'amélioration: Processus de mise en service des équipements médicaux ...Projet d'amélioration: Processus de mise en service des équipements médicaux ...
Projet d'amélioration: Processus de mise en service des équipements médicaux ...
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
 
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - ComputerlandDisaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
 
GL
GLGL
GL
 
Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets.pptCours 5_Gestion de projets.ppt
Cours 5_Gestion de projets.ppt
 
Cours 5_Gestion de projets Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets Cours 5_Gestion de projets.pptCours 5_Gestion de projets Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets Cours 5_Gestion de projets.ppt
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PME
 
It metrics part 2
It metrics part 2It metrics part 2
It metrics part 2
 
PRA et PCA : plans de reprise et de continuité d'activité
 PRA et PCA : plans de reprise et de continuité d'activité PRA et PCA : plans de reprise et de continuité d'activité
PRA et PCA : plans de reprise et de continuité d'activité
 
Management de projet (agilité et design thinking)
Management de projet (agilité et design thinking)Management de projet (agilité et design thinking)
Management de projet (agilité et design thinking)
 
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...
 
Management de projet 2
Management de projet 2Management de projet 2
Management de projet 2
 
Cobit
Cobit Cobit
Cobit
 
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
 
[weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR [weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR
 
[weave] Risk and Compliance - Implémenter un SIGR
[weave] Risk and Compliance - Implémenter un SIGR[weave] Risk and Compliance - Implémenter un SIGR
[weave] Risk and Compliance - Implémenter un SIGR
 
Présentation safety tab fr
Présentation safety tab frPrésentation safety tab fr
Présentation safety tab fr
 
Identifier les risques
Identifier les risquesIdentifier les risques
Identifier les risques
 
maintenance (1).pptx
maintenance (1).pptxmaintenance (1).pptx
maintenance (1).pptx
 

Plus de mohamed hadrich

Implentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAASImplentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAASmohamed hadrich
 
Introduction into Big data
Introduction into Big dataIntroduction into Big data
Introduction into Big datamohamed hadrich
 
IIT Microsoft Tech Club
IIT Microsoft Tech Club IIT Microsoft Tech Club
IIT Microsoft Tech Club mohamed hadrich
 
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...mohamed hadrich
 
How to be a rock star .Net Developer
How to be a rock star .Net DeveloperHow to be a rock star .Net Developer
How to be a rock star .Net Developermohamed hadrich
 

Plus de mohamed hadrich (12)

Professional assesment
Professional assesmentProfessional assesment
Professional assesment
 
Implentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAASImplentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAAS
 
Introduction into Big data
Introduction into Big dataIntroduction into Big data
Introduction into Big data
 
radius
radiusradius
radius
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
IIT Microsoft Tech Club
IIT Microsoft Tech Club IIT Microsoft Tech Club
IIT Microsoft Tech Club
 
IIT Microsoft Tech Club
IIT Microsoft Tech ClubIIT Microsoft Tech Club
IIT Microsoft Tech Club
 
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...
 
Node
NodeNode
Node
 
What is Node.js
What is Node.jsWhat is Node.js
What is Node.js
 
How to be a rock star .Net Developer
How to be a rock star .Net DeveloperHow to be a rock star .Net Developer
How to be a rock star .Net Developer
 
Why we choose Skype ?
Why we choose Skype ?Why we choose Skype ?
Why we choose Skype ?
 

Plan de secours inormatique

  • 1. Plan de Secours Informatique Audit et Sécurité Zghal Mohamed Hadrich Mohamed
  • 2. Introduction Une attaque informatique peut mettre en péril une entreprise. Mais un grave sinistre peut avoir des impacts tout aussi négatifs. Dans les deux cas, il convient d’établir en place un PSI. Plus qu’un « Plan B », il s’agit d’instaurer de nouvelles méthodes de travail.
  • 3. Un Plan de Secours Informatique «Un Plan de secours informatique est l’ensemble des procédures et dispositions pour garantir à l’entreprise la reprise de son système informatique en cas de sinistre. Sous ensemble du Plan de continuité informatique qui couvre les moyens informatiques et télécoms. »
  • 4. Organisation • Le pilotage et la mise en oeuvre du plan de secours doivent être affectés à des acteurs identifiés. • Les épreuves d’intervention • Réaliser les taches de secours • Possibilité de comporter des acteurs externes • Services Utilisateurs • Prise en charge le plan de reprise d’activité • Disposition des compétences humaines connaissant les procedures à suivre. • Comité du crise • Responsible du plan • Les directions • Cellule de coordination • Pilotage des operations de secours
  • 6. Dispositifs de secours: • Plan composé de dispositifs élementaires et context génerale • Dispositifs Classés par type d’activité • ces dipositifs doivent etre accompagnés par des dispositifs permanents
  • 7. Documents Documents de Communication Documents de mise en oeuvre Documents Documents de gestion Documents de Controle
  • 8. Maintenance du PSI • Réunion de la comité du PSI plusieurs fois par an • Évaluer les nouveaux risques • Proposer le plan d’action correspondant • La maintenance est facilitée par l’utilisation d’un outil spécialisé • Gestion complete de la documentation • Gestion des ressources • Production du planning des operations de reprise.
  • 9. Plan de Test Le PSI doit être Validé par un plan de Test. • 3 categories de Tests: • Tests techniques unitaires • Tests intégrations • Tests en vraie grandeur • Pour chaque test, les operations suivantes sont réalisées: • Formalisation des objectifs visés • Description du scenario de test • Préparation du test.
  • 10. Merci pour votre attention

Notes de l'éditeur

  1. Lorsqu’un incident survient, la personne informée qui est souvent à un poste de sécurité de l’entreprise doit savoir qui contacter et comment contacter (notamment en cas d’indisponibilité des moyens habituels de communication). Cette personne doit à son tour, selon le type et la gravité de l’incident, connaître les personnes à contacter pour avoir des précisions ou bien mobiliser la structure de crise. Il est important de définir à l’avance qui est habilité à activer la structure de crise et surtout n’appeler que les personnes strictement désignées afin d’éviter un encombrement inutile des lignes.
  2. La documentation est un élément essentiel du plan de secours. Généralement, volumineuse et très évolutive, elle contient généralement des informations confidentielles directement liées à la stratégie de l’entreprise. La documentation a 4 objectifs principaux : communiquer, mettre en œuvre, gérer et contrôler.