Plans de secours et audit
Les plans de secours, la traçabilité et l'audit technique
Notions théoriques
Les plans de secours : PCA et PRA
En informatique, il est essentiel de prévoir des plans d'urgence pour faire face à des incidents qui pourraient affecter les systèmes et les données. Deux types de plans sont généralement mis en place : le Plan de Continuité d'Activité (PCA) et le Plan de Reprise d'Activité (PRA).
-
Plan de Continuité d'Activité (PCA) : Le PCA est un plan qui permet à une organisation de continuer à fonctionner même en cas de sinistre majeur. Il s'agit de mettre en place des mesures pour garantir que les activités essentielles de l'entreprise peuvent continuer pendant et après un incident.
-
Plan de Reprise d'Activité (PRA) : Le PRA, en revanche, est un plan qui permet à une organisation de récupérer ses systèmes et ses données après un incident. Il s'agit de restaurer les systèmes à leur état normal aussi rapidement que possible.
La traçabilité
La traçabilité est un aspect essentiel de la cybersécurité. Elle permet de suivre les actions effectuées sur un système et de garder une trace de ces actions pour une utilisation future. Les traces peuvent inclure des informations sur qui a effectué une action, quand elle a été effectuée, et ce qui a été fait. La traçabilité est essentielle pour l'audit et l'investigation des incidents de sécurité.
La traçabilité peut inclure la conservation des traces, la centralisation et la rotation des traces, l'horodatage, le transfert en temps réel, et le réseau dédié.
L'audit technique
L'audit technique est une évaluation systématique des systèmes et des processus d'une organisation pour vérifier leur conformité aux normes de sécurité. Il s'agit de vérifier que les systèmes sont sécurisés et que les données sont protégées. L'audit technique peut inclure l'examen des configurations de sécurité, l'évaluation des vulnérabilités, et l'analyse des journaux de sécurité.
Les critères DIC (Disponibilité, Intégrité et Confidentialité)
Les critères DIC sont les trois principes fondamentaux de la sécurité de l'information :
-
Disponibilité : Les informations doivent être disponibles lorsque nécessaire.
La disponibilité fait référence à la garantie que les systèmes informatiques, les services et les données sont accessibles aux utilisateurs autorisés quand ils en ont besoin. Cela signifie que les systèmes doivent être conçus pour être résilients, avec des mesures en place pour gérer les pannes et minimiser les temps d'arrêt.
Exemple de mesures pour garantir la disponibilité
Imaginons un site de commerce en ligne. Pour garantir la disponibilité, le site doit être conçu pour gérer un grand nombre de requêtes simultanées, et doit être capable de fonctionner même en cas de panne d'un serveur.
Cela peut être réalisé grâce à des mécanismes tels que la mise en place de serveurs de secours, l'équilibrage de charge, ou encore l'utilisation de services de cloud computing qui peuvent rapidement augmenter la capacité en fonction de la demande.
-
Intégrité : Les informations doivent être exactes et complètes, et ne doivent pas être modifiées de manière non autorisée.
L'intégrité fait référence à la garantie que les informations sont exactes, complètes et ne sont pas modifiées de manière non autorisée. Cela signifie que les systèmes doivent être conçus pour prévenir les modifications non autorisées, que ce soit par des erreurs humaines, des défaillances matérielles, ou des attaques malveillantes.
Exemple de mesures pour garantir l'intégrité
Prenons l'exemple d'une base de données bancaire. Pour garantir l'intégrité, la base de données doit être conçue de manière à prévenir les modifications non autorisées des données.
Cela peut être réalisé grâce à des mécanismes tels que le contrôle d'accès, la validation des entrées, ou encore l'utilisation de techniques de hachage et de signature numérique pour détecter toute modification non autorisée des données.
-
Confidentialité : Les informations doivent être accessibles uniquement aux personnes autorisées.
La confidentialité fait référence à la garantie que les informations sont accessibles uniquement aux personnes autorisées. Cela signifie que les systèmes doivent être conçus pour prévenir l'accès non autorisé aux informations, que ce soit par des attaques externes, des erreurs humaines, ou des défaillances matérielles.
Exemple de mesures pour garantir la confidentialité
Prenons l'exemple d'un dossier médical électronique. Pour garantir la confidentialité, le dossier doit être conçu de manière à prévenir l'accès non autorisé aux informations médicales du patient.
Cela peut être réalisé grâce à des mécanismes tels que le contrôle d'accès, le chiffrement des données, ou encore l'utilisation de réseaux privés virtuels (VPN) pour sécuriser les communications.
Test de mémorisation/compréhension
Synthèse à retenir
Termes | Définition à rédiger avec le plus de détails possibles |
---|---|
Plan de Continuité d'Activité (PCA) | |
Plan de Reprise d'Activité (PRA) | |
Traçabilité | |
Audit technique | |
Critères DIC |
Une solution
Vous devez être connecté pour voir le contenu.