Aller au contenu principal

Plans de secours et audit

Les plans de secours, la traçabilité et l'audit technique

Notions théoriques

Les plans de secours : PCA et PRA

En informatique, il est essentiel de prévoir des plans d'urgence pour faire face à des incidents qui pourraient affecter les systèmes et les données. Deux types de plans sont généralement mis en place : le Plan de Continuité d'Activité (PCA) et le Plan de Reprise d'Activité (PRA).

  1. Plan de Continuité d'Activité (PCA) : Le PCA est un plan qui permet à une organisation de continuer à fonctionner même en cas de sinistre majeur. Il s'agit de mettre en place des mesures pour garantir que les activités essentielles de l'entreprise peuvent continuer pendant et après un incident.

  2. Plan de Reprise d'Activité (PRA) : Le PRA, en revanche, est un plan qui permet à une organisation de récupérer ses systèmes et ses données après un incident. Il s'agit de restaurer les systèmes à leur état normal aussi rapidement que possible.

La traçabilité

La traçabilité est un aspect essentiel de la cybersécurité. Elle permet de suivre les actions effectuées sur un système et de garder une trace de ces actions pour une utilisation future. Les traces peuvent inclure des informations sur qui a effectué une action, quand elle a été effectuée, et ce qui a été fait. La traçabilité est essentielle pour l'audit et l'investigation des incidents de sécurité.

La traçabilité peut inclure la conservation des traces, la centralisation et la rotation des traces, l'horodatage, le transfert en temps réel, et le réseau dédié.

L'audit technique

L'audit technique est une évaluation systématique des systèmes et des processus d'une organisation pour vérifier leur conformité aux normes de sécurité. Il s'agit de vérifier que les systèmes sont sécurisés et que les données sont protégées. L'audit technique peut inclure l'examen des configurations de sécurité, l'évaluation des vulnérabilités, et l'analyse des journaux de sécurité.

Les critères DIC (Disponibilité, Intégrité et Confidentialité)

Les critères DIC sont les trois principes fondamentaux de la sécurité de l'information :

  1. Disponibilité : Les informations doivent être disponibles lorsque nécessaire.

    La disponibilité fait référence à la garantie que les systèmes informatiques, les services et les données sont accessibles aux utilisateurs autorisés quand ils en ont besoin. Cela signifie que les systèmes doivent être conçus pour être résilients, avec des mesures en place pour gérer les pannes et minimiser les temps d'arrêt.

    Exemple de mesures pour garantir la disponibilité

    Imaginons un site de commerce en ligne. Pour garantir la disponibilité, le site doit être conçu pour gérer un grand nombre de requêtes simultanées, et doit être capable de fonctionner même en cas de panne d'un serveur.

    Cela peut être réalisé grâce à des mécanismes tels que la mise en place de serveurs de secours, l'équilibrage de charge, ou encore l'utilisation de services de cloud computing qui peuvent rapidement augmenter la capacité en fonction de la demande.

  2. Intégrité : Les informations doivent être exactes et complètes, et ne doivent pas être modifiées de manière non autorisée.

    L'intégrité fait référence à la garantie que les informations sont exactes, complètes et ne sont pas modifiées de manière non autorisée. Cela signifie que les systèmes doivent être conçus pour prévenir les modifications non autorisées, que ce soit par des erreurs humaines, des défaillances matérielles, ou des attaques malveillantes.

    Exemple de mesures pour garantir l'intégrité

    Prenons l'exemple d'une base de données bancaire. Pour garantir l'intégrité, la base de données doit être conçue de manière à prévenir les modifications non autorisées des données.

    Cela peut être réalisé grâce à des mécanismes tels que le contrôle d'accès, la validation des entrées, ou encore l'utilisation de techniques de hachage et de signature numérique pour détecter toute modification non autorisée des données.

  3. Confidentialité : Les informations doivent être accessibles uniquement aux personnes autorisées.

    La confidentialité fait référence à la garantie que les informations sont accessibles uniquement aux personnes autorisées. Cela signifie que les systèmes doivent être conçus pour prévenir l'accès non autorisé aux informations, que ce soit par des attaques externes, des erreurs humaines, ou des défaillances matérielles.

    Exemple de mesures pour garantir la confidentialité

    Prenons l'exemple d'un dossier médical électronique. Pour garantir la confidentialité, le dossier doit être conçu de manière à prévenir l'accès non autorisé aux informations médicales du patient.

    Cela peut être réalisé grâce à des mécanismes tels que le contrôle d'accès, le chiffrement des données, ou encore l'utilisation de réseaux privés virtuels (VPN) pour sécuriser les communications.

Test de mémorisation/compréhension


Qu'est-ce qu'un Plan de Continuité d'Activité (PCA) ?


Qu'est-ce qu'un Plan de Reprise d'Activité (PRA) ?


Qu'est-ce que la traçabilité en cybersécurité ?


Quels sont les critères DIC en cybersécurité ?


Qu'est-ce que l'intégrité en termes de cybersécurité ?


Qu'est-ce que la disponibilité en termes de cybersécurité ?


Qu'est-ce que la confidentialité en termes de cybersécurité ?


Quelle est la différence entre un Plan de Continuité d'Activité (PCA) et un Plan de Reprise d'Activité (PRA) ?


À quoi sert l'audit technique en cybersécurité ?


Synthèse à retenir

TermesDéfinition à rédiger avec le plus de détails possibles
Plan de Continuité d'Activité (PCA)
Plan de Reprise d'Activité (PRA)
Traçabilité
Audit technique
Critères DIC

synthese_a_retenir.pdf

Une solution