auteur : Étienne chouard -...

49
Auteur : Étienne Chouard [email protected] Établissement : lycée Marcel Pagnol, Marseille Académie : Aix-Marseille Intitulé du dossier : participer au travail de sécurisation des données informatisées : organisation de la sauvegarde des données. Finalité : A7.1 Participation à la gestion des risques informatiques. Tâches envisagées : T71.1 Gestion des sauvegardes des données et des accès aux réseaux T71.3 Maintenance et protection des postes de travail Compétences professionnelles visées : C711.1 Définir et mettre en oeuvre la politique de sécurité informatique avec l'interlocuteur informatique C711.2 Communiquer avec l'interlocuteur informatique C711.3 Contrôler la mise en oeuvre par les utilisateurs des procédures de sécurité C711.4 Organiser l'archivage des données numériques C711.5 Créer des modes opératoires de sauvegarde et d'accès au réseau C713.1 Réaliser la maintenance de premier niveau C713.2 Organiser le recensement des incidents et s’assurer de leur traitement Attitudes professionnelles visées : AP711.1 Être attentif aux consignes et conseils et capitaliser les savoirs et savoir faire transmis par l’interlocuteur informatique AP711.2 Faire preuve de vigilance dans l’observation des situations de travail sur poste informatique AP711.3 Être rigoureux dans la mise en œuvre des actions de sauvegarde et d’archivage AP711.4 Respecter la confidentialité des droits d’accès et des mots de passe AP711.5 S’impliquer personnellement sur le terrain dans les actions de sensibilisation à la sécurité des données AP711.6 Être persuasif dans la transmission des consignes de sécurité informatique AP713.1 Faire preuve d’autonomie dans l’organisation de ses activités de maintenance AP713.2 S’approprier son environnement de travail AP713.3 Être à l’écoute des utilisateurs des postes informatiques AP713.4 S’impliquer personnellement sur le terrain dans les actions de sensibilisation à la protection des postes de travail Savoirs associés (pré-requis) : S71.1 Le réseau local et le réseau étendu - Notion de réseau (définition et intérêt) - Typologie des serveurs : fichiers, applications, communication - Équipements d’un réseau : commutateur, routeur - Architecture client/serveur - Types de service - Ressources, partages, permissions BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 1/49

Upload: trinhnga

Post on 13-Sep-2018

212 views

Category:

Documents


0 download

TRANSCRIPT

Auteur : Étienne [email protected] Établissement : lycée Marcel Pagnol, MarseilleAcadémie : Aix-Marseille

Intitulé du dossier : participer au travail de sécurisation des données in-formatisées : organisation de la sauvegarde des données.

Finalité : A7.1 Participation à la gestion des risques informatiques.Tâches envisagées :

T71.1 Gestion des sauvegardes des données et des accès aux réseauxT71.3 Maintenance et protection des postes de travail

Compétences professionnelles visées :C711.1 Définir et mettre en oeuvre la politique de sécurité informatique avec l'interlocu-

teur informatique C711.2 Communiquer avec l'interlocuteur informatiqueC711.3 Contrôler la mise en oeuvre par les utilisateurs des procédures de sécurité C711.4 Organiser l'archivage des données numériquesC711.5 Créer des modes opératoires de sauvegarde et d'accès au réseauC713.1 Réaliser la maintenance de premier niveauC713.2 Organiser le recensement des incidents et s’assurer de leur traitement

Attitudes professionnelles visées :AP711.1 Être attentif aux consignes et conseils et capitaliser les savoirs et savoir faire trans-

mis par l’interlocuteur informatiqueAP711.2 Faire preuve de vigilance dans l’observation des situations de travail sur poste in-

formatiqueAP711.3 Être rigoureux dans la mise en œuvre des actions de sauvegarde et d’archivageAP711.4 Respecter la confidentialité des droits d’accès et des mots de passeAP711.5 S’impliquer personnellement sur le terrain dans les actions de sensibilisation à la

sécurité des donnéesAP711.6 Être persuasif dans la transmission des consignes de sécurité informatiqueAP713.1 Faire preuve d’autonomie dans l’organisation de ses activités de maintenanceAP713.2 S’approprier son environnement de travailAP713.3 Être à l’écoute des utilisateurs des postes informatiquesAP713.4 S’impliquer personnellement sur le terrain dans les actions de sensibilisation à la

protection des postes de travail

Savoirs associés (pré-requis) :

S71.1 Le réseau local et le réseau étendu- Notion de réseau (définition et intérêt)- Typologie des serveurs : fichiers, applications, communication- Équipements d’un réseau : commutateur, routeur- Architecture client/serveur- Types de service- Ressources, partages, permissions- Gestion des droits des utilisateurs et des groupes d’utilisateurs, annuaires- Protections d’un réseau informatique : pare-feu, antivirus, mise à jour de sécurité

S71.7 Les principes de protection d’un micro-ordinateur- Notions de base d’un système- Risques liés au poste de travail informatisé- Sources des dangers- Solutions de protection

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 1/38

Public Étudiants de BTS AG PME

Notions princi-pales

Prendre en charge les aspects de la sécurité informatique au quotidien — matériels, logiciels et méthodes — qui relèvent de la responsabilité d’un assistant ; ici, la sauvegarde des données.Inciter les autres salariés à apprendre les comportements pro-tecteurs.

Résumé du contexte

Un assistant vient d’être embauché dans une petite PME qui uti-lise déjà quelques postes informatiques — connectés, mais dont le réseau est mal exploité —, sans informaticien présent dans l’en-treprise. Aucune politique de sécurité n’est définie : les presta-taires ont seulement, le jour de l’installation de chaque nouvel or-dinateur, activé le pare-feu de Windows et installé un logiciel anti-virus (avec MAJ automatique tous les jours) sur tous les postes : personne ne sauvegarde rien et tout le monde a accès à tout… Toute la sécurité est donc à repenser. Il faudra sans doute argumenter un peu pour convaincre le direc-teur de procéder à quelques dépenses indispensables (modestes). Il faudra d’urgence prendre en charge ses propres sauvegardes, et pour cela apprendre à manier un logiciel de synchronisation.Il faudra apprendre aux utilisateurs à faire leurs sauvegardes et, malgré tout, à faire attention avec les mails, avec les sites consul-tés et avec les mots de passe.

Objectifs pédago-giques

Sensibilisation aux risques et aux responsabilités, utilisation des connaissances sur les principales vulnérabilités

et protections pour expliquer aux autres les enjeux de la sécu-rité,

accent sur les sauvegardes et la synchronisation, apprentissage des principaux supports de sauvegarde et des

principaux outils logiciels de sauvegarde, connaître l’exis-tence de l’utilitaire Backup de Windows,

être capable d’envisager une sauvegarde « on line » en en percevant les avantages et les inconvénients,

appropriation du vocabulaire spécifique au réseau et à l’infor-matique,

tenue d’un lexique sur disque, ou mieux : mise à jour collec-tive d’une wiki-ressource (lexique, liens, etc.) de la classe ou de l’entreprise ; s’abonner à une page wiki pour faciliter la veille,

premiers pas d’une veille technologique autonome, installation, paramétrage, tests et création de modes opéra-

toires sur un logiciel inconnu (simple et gratuit, à découvrir seul) de synchronisation : Allway Sync,

Sentir et formuler les besoins d’une organisation informatique (gravement) défaillante.

Résultats atten-dus

Note d’info sur les enjeux de la sauvegarde pour sensibiliser les collègues négligents.

Consultation et mise à jour d’une Wiki-ressource gardant la trace historique des corrections apportées par chaque étu-diant : base de connaissance collaborative et abonnement de

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 2/38

tous aux pages principales. Aptitude à synchroniser deux lecteurs : téléchargement du

soft Allway Sync, installation sur une clé USB, découverte au-tonome des principales fonctionnalités et procédures, para-métrage, tests.

Production d’un document à l’usage des autres salariés pour les aider à synchroniser leurs lecteurs pour une sauvegarde complète et simple.

Imaginer les grandes lignes d’une évolution du SI sur le plan de la sécurité et formuler les besoins à l’intention d’un presta-taire extérieur.

Ressources four-nies

Résumé des notions essentielles sur la sécurité et les sauvegardes.

Copies d’écran du téléchargement, de l’installation et du pa-ramétrage du logiciel Allway Sync.

Divers documents annexes et bibliographie sous forme de liens HT.

Organisation de la classe

En classe entière : introduction pour fixer le cadre de ré-flexion : l’AG doit connaître les principaux risques que courent ses données et les parades adaptées, il doit savoir déléguer ce qu’il ne sait pas mettre en place lui-même, Entre autres, il doit procéder lui-même à ses copies de sauve-gardes : il doit donc connaître les données à sauvegarder (pas seulement le dossier Mes documents, mais aussi les mails, les modèles, les favoris, les données des progiciels, etc.), choisir parmi les supports de sauvegarde et les procédures de sauve-garde : simple copie, XCOPY, BACKUP, synchronisation et site Internet (online backup), notamment.Il doit aider les autres salariés à adopter de bons comporte-ments en matière de sécurité. Il doit mettre à jour ses connaissances de façon autonome par une veille technologique minimum : il tient donc à jour un lexique et il sait participer à un wiki.

En ½ groupe : faire trouver, sur Internet, les principaux supports de sauvegarde et demander une synthèse pré-sentée en tableau : support/capacité/vitesse/avantages/in-convénients/prix. Penser à dater le document car toutes ces infos changent vite.Faire chercher les données à sauvegarder (en plus des do-cuments), les risques encourus par les données non sauve-gardées et les principaux outils et procédures de sauve-garde ; demander de présenter tous les résultats dans une note d’information destinée à sensibiliser les collègues. Voir les documents et les liens en annexes, si les recherches sur le net ne donnent rien.

En classe entière : présenter un corrigé de la note d’information pour être sûr que rien d’important n’a été ra-té. Présenter ensuite la technique wiki et le projet du pro-chain TP (une wiki ressource pour la classe), créer un site wiki en direct au vidéoprojecteur et montrer comment contribuer.

En demi groupe, les élèves consultent le wiki et y parti-cipent à leur gré ; ils s’abonnent aux pages principales et ils

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 3/38

mémorisent l’adresse dans leurs favoris. En classe entière : Présenter un rappel sur la simple

copie et insister sur ses inconvénients : sélection des dos-siers d’origine et destination = fastidieuse, longue et source d’erreur. De plus, si un problème survient pendant la copie, il faut tout recommencer… Et si c’est compliqué, personne ne le fait (voir les documents sur la négligence généralisée des PME depuis des années en matière de sauvegarde).Présenter le principe de la synchronisation et (rapide-ment) quelques copies d’écran pour qu’ils sachent en gros où ils vont (mais pas trop car il faut qu’ils découvrent seuls une bonne partie du logiciel).

En ½ groupe : mettre en œuvre un logiciel de synchro-nisation de disques : recherche, téléchargement, installation nomade sur une clé USB, paramétrage et tests sur des postes différents, automatisation éventuelle des tâches routinières, réalisation de modes opératoires pour les autres.

Interrogation écrite en CCF : rédiger un courrier à un prestataire de service informatique pour demander une pro-position d’amélioration du SI (système d’information) en fonc-tion d’un mini cahier des charges « sécurité, droits et par-tages, sauvegardes automatiques… »

Durée prévue 1 h en classe entière pour l’introduction sensibilisante.3 h en ½ groupe pour les recherches et pour la rédaction de la note d’info (avec le tableau des supports).2 h en classe entière (matériel nécessaire = une connexion In-ternet et un hébergeur comme Free, avec une BDD prête à rece-voir un wiki) pour corriger la note d’info, présenter l’idée d’un wiki pour la classe, créer le wiki en direct (30 minutes, même pas) pour montrer que c’est tout simple, et présenter la suite de la séquence (contribution à un wiki à travers l’utilisation du bac à sable).1 h en ½ groupe où les étudiants vont mettre à jour quelques données du wiki et s’abonner à la page principale.1 h en classe entière pour présenter les inconvénients de la simple copie et l’objectif du TP Allway Sync et des modes opéra-toires ; rappels techniques sous Word.4 h de TP en ½ groupe (matériel nécessaire = clef USB) pour té-lécharger et installer Allway Sync, le paramétrer, le tester… et préparer des petits modes opératoires pour Allway Sync et le wiki.1 ou 2 h pour le contrôle final en CCF (mini cahier des charges « sécurité / droits/ sauvegardes » à rédiger dans un courrier au prestataire).1 h pour le corrigé de ce contrôle.

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 4/38

Séquence de travail sur les sauvegardes

Vous venez d’être embauché dans une petite PME qui utilise déjà quelques postes informatiques, postes « clients » connectés à un serveur que personne ne touche jamais et qui reste allumé jour et nuit, posé à même le sol sous une table, au coin d’une pièce un peu passante (l’entreprise a un vrai problème d’encom-brement de ses locaux).

Pour l’instant, les postes ne partagent que l’accès à l’Internet et une imprimante. Chaque poste stocke sur son disque local les données de ses utilisateurs. Pour échanger facilement des documents, il y a sur le serveur un dossier com-mun, partagé et offert à tous. Aucun droit particulier n’est défini sur ce dossier : tout le monde peut ajouter, modifier et supprimer des documents sur cet espace commun.

L’entreprise n’a pas d’informaticien spécialisé. Les tâches d’administration du ré-seau sont déléguées à un prestataire extérieur qui est la même personne qui a vendu les ordinateurs, et qui n’intervient que rarement.

Aucune sauvegarde n’est programmée automatiquement, ni sur le serveur, ni sur les postes. Le prestataire effectue seulement une copie manuelle (sur un disque dur externe) du disque du serveur (disque unique pour le système et les don-nées), chaque fois qu’il est appelé pour un dépannage, et il emporte ensuite le disque externe avec lui.

Un point qui vous choque est que personne ne sauvegarde rien, comme si les disques durs ne tombaient jamais en panne.Il faudrait organiser une sauvegarde cohérente de votre propre poste et ap-prendre aux utilisateurs à faire également leurs propres sauvegardes. Il faudrait aussi demander au prestataire d’organiser un stockage de toutes les données de tous les employés de l’entreprise sur un disque dédié aux données sur le serveur, et de sauvegarder souvent ce disque (toutes les nuits, au moins) sans attendre ses visites.

Premier travail : recherches, recoupements et synthèse à formuler dans une note d’information à propos des supports et des procédures de sau-vegarde

Pour expliquer à vos collègues la responsabilité qu’ils prennent en n’effectuant jamais de copie de sécurité, vous procédez à quelques recherches sur Internet sur les risques (pannes et responsabilité juridique), sur les données à sauver (en plus des documents courants), sur les supports de sauvegarde et les pro-cédures de copie et vous rédigez une note d’information à leur intention.Vous tâcherez de présenter la partie de la note sur les différents supports dans un tableau qui permette de comparer la capacité, le prix, les avantages et les in-convénients de chaque support.BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 5/38

Deuxième travail : contribution à un site wikiTout au long de vos recherches et de vos lectures, vous enrichirez un répertoire alphabétique du vocabulaire utile (électronique et/ou sur papier), répertoire qui matérialisera les progrès de votre vocabulaire de technicien supérieur et de vos meilleures adresses ressources. Pensez à illustrer tous les concepts avec des exemples, autant que possible.Un site wiki sera créé par le professeur devant la classe, puis tenu à jour à tout moment par tous les étudiants et les professeurs. Nouveaux mots définis et nou-veaux liens rendront rapidement utile ce site collaboratif aucun chacun s’abonne-ra pour être prévenu par mail de toute nouvelle contribution.

Troisième travail : découvrir et installer un logiciel de synchronisation, Allway Sync

Vous avez entendu parler de la possibilité de synchroniser deux lecteurs pour évi-ter de toujours chercher les fichiers à copier (avec le risque permanent d’en ou-blier), et vous décidez de tester comme il faut l’un d’entre eux qu’un ami vous a recommandé : gratuit pour une utilisation modérée, à la fois simple et puissant, c’est Allway Sync.En autonomie, vous allez chercher où le trouver, le télécharger et en lire les fonctionnalités, l’installer sur votre clé USB (pour que ce nouveau logiciel n’en-combre pas votre poste et pour ne pas enfreindre les interdictions éventuelles d’installer un programme sur tous les disque locaux), et le tester en synchroni-sant vos données locales et votre clé.Attention : veillez bien à télécharger la version du logiciel qui s’installe sur un support amovible (disque dur externe ou clé USB). Voir copies d’écran du bouton à télécharger.Pour vos tests, vous devrez imaginer vous-même les situations de catas-trophe (fichier détruit ou corrompu, notamment) et les simuler sur un docu-ment cobaye que vous créerez, sauvegarderez par synchronisation, détruirez ou abîmerez et tâcherez ensuite de récupérer à partir de votre support de sauve-garde.

Quatrième travail : préparer de petits modes opératoires pour vos col-lègues, pour les aider à utiliser ce logiciel de synchronisation et le site wiki.

Vous créerez enfin un petit mode opératoire imagé, avec des copies d’écran et des commentaires dans des bulles, pour expliquer l’installation, le paramé-trage et la procédure quotidienne de copie.Vous créerez aussi un mode opératoire pour contribuer au wiki en cas de trouvaille lexicale ou de lien vers un précieux trésor.

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 6/38

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 7/38

Suggestion d’évaluation (interrogation écrite, en CCF) : Analysez l’organisation actuelle de l’entreprise et formulez une pre-mière demande de proposition pour le prestataire externe.

Il vous semble que l’utilisation d’un serveur permet une organisation plus ration-nelle du stockage sur disque et vous préparez une lettre au prestataire extérieur pour lui demander une proposition (c’est une sorte de mini cahier des charges).

Vous lui expliquez les fonctionnalités dont vous avez besoin et qu’il devrait rendre possibles, vous décrivez aussi vos exigences en matière de sécurité et de sauvegarde automatiques des données, et vous demandez un ordre de grandeur de prix et un rendez-vous.

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 8/38

Annexes :

Annexe 1 : les entreprises françaises négligent la sauvegarde de leurs données informatiquesLe Clusif alerte les sociétés françaises sur leur niveau de dépendance vis-à-vis de leurs ressources informatiques. En cas de perte de données ou de panne importante, une majorité seraient en difficulté pour maintenir leur activité.Les conclusions du bilan annuel du Club de la sécurité des systèmes d'information français (Clusif) sont alarmantes. Elles montrent qu'en 2003, 84% des entreprises françaises ne présentaient au-cun plan de secours pour maintenir leur activité en cas de perte des ressources informa-tiques, s'exposant au moindre sinistre ou panne importante. Et que 47% ne sauvegardaient pas leurs données informatiques en dehors de leur site.«Quelle société peut se déclarer à l'abri d'une inondation, comme dans le sud-est de la France en 2003, d'un incendie, d'une défaillance grave du système d'information, soit par accident soit par malveillance», interroge le Clusif. Il met notamment en exergue les problèmes légaux causés par la perte de données, tels que les bulletins de paie qui doivent être conservés 5 ans, ou les élé-ments de facturation, qui doivent être gardés 10 ans. Le danger des virus surévalué «On parle beaucoup des virus mais leur impact est faible car les entreprises sont de mieux en mieux protégées. En revanche, la négligence par rapport à la sauvegarde des données est bien plus préoccupante», explique à ZDNet Pascal Lointier, président du Clusif. Selon l'étude (*), seulement 17,6% des entreprises déclarent avoir été victimes d'une infection vi-rale en 2003. Un chiffre en réduction; elles étaient 26,3% en 2002. L'organisme estime que les dangers liés aux virus ont été largement surévalués. Pour les entreprises, «il s'agit plutôt d'une nuisance», indique son président, qui rappelle cepen-dant qu'une protection contre ces parasites est «incontournable». Il déplore ainsi que 10% des so-ciétés n'aient pas encore d'antivirus et que seuls 51% installent régulièrement les patchs des édi-teurs.  L'étude parle de «raz de marée informationnel» concernant les virus, alors que «d'autres négli-gences peuvent bien plus impacter une entreprise», au premier rang desquelles donc, les pro-blèmes de sauvegarde. «Les entreprises ne perçoivent pas toutes leur niveau de dépendance vis-à-vis de leurs ressources informatiques», poursuit Pascal Lointier. «Ce n'est pas réellement un problème de coût. Le prix des supports de stockage a considérablement baissé, et un disque dur extractible peut suffire pour une PME. Il y a plutôt un manque d'évaluation des dangers.» Sauvegarder les données sur CD-Rom ou clé USBCe sont les grandes entreprises qui prennent le plus de précautions en matière de sauvegarde. Elles sont ainsi 66%, de plus de 1.000 employés, a procéder à un backup de leurs données hors site; contre 77% de 500 à 999 salariés; 59% de 200 à 499 employés; et 52% de 10 à 199 em -ployés.Pour finir, le Clusif fournit une série de recommandations à suivre pour limiter les risques:- procéder à une sauvegarde journalière des données sur CD-Rom, clé USB, support magnétique en fonction des volumes;- conserver la sauvegarde dans un autre bâtiment que le bureau;- contrôler que les données sauvegardées sont exploitables;- identifier si l'entreprise est dans une zone à risque;- mesurer la durée d'interruption d'activité que l'entreprise peut supporter et estimer cette perte d'activité par jour;- définir un plan de continuité.(*) Pour son étude sur l'état des «systèmes d'information en France: politique de sécu-rité et sinistralité», le Clusif a interrogé par téléphone et fax 608 entreprises, selon un échantillon représentatif des différents effectifs et secteurs d'activité.Par Christophe Guillemin, ZDNet France http://www.zdnet.fr/actualites/telecoms/0,39040748,39159327,00.htm

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 9/38

Annexe 2 : La sauvegarde des données en ligne1. Gardez l’esprit tranquilleCorruption de fichiers, erreurs de manipulation, pannes, virus, incendies, vol de matériel, crashs informa-tiques… des dangers divers et variés menacent les informations stockées sur vos ordinateurs. Inutile de le pré-ciser : perdre sa comptabilité ou son fichier client peut être lourd de conséquence pour une petite entreprise. Les chiffres parlent d’eux-mêmes : 80% des sociétés qui perdent leur système informatique disparaissent dans les deux ans qui suivent le sinistre et 60% dans les six mois.Conscients qu’une destruction de fichiers s’avérerait fatale, nombreux sont les entrepreneurs qui acquièrent des disques durs amovibles ou des bandes magnétiques, pour sauvegarder leurs données informatiques vi-tales.InviolabilitéIl existe pourtant une toute autre solution bien moins coûteuse en temps et en argent : la sauvegarde en ligne. Le principe est simple : par le biais d’un logiciel que vous téléchargez du web sur votre PC, votre serveur ou votre ordinateur portable, vous sélectionnez les fichiers à sauvegarder (voire votre disque dur entier) sur des serveurs distants. En cas de souci, il vous suffit alors de restaurer vos données depuis le site de sauvegarde dont l’accès est bien évidemment protégé par un mot de passe.De nombreux avantagesLes avantages de ces solutions dites de « backup » sur Internet sont indéniables. Primo, vous gagnez du temps car la sauvegarde se fait automatiquement une fois que vous avez téléchargé le logiciel proposé par le presta-taire que vous avez préalablement sélectionné. Deuxièmement, vous protégez également vos données d’une dégradation physique. En effet, selon une fréquence que vous déterminez lors du paramétrage du logiciel, les fichiers à sauvegarder sont routés via Internet vers des « datacenters » (centres d’hébergement) ultra sécuri-sés et inviolables, situés à l’extérieur de votre entreprise.Du côté des éditeurs de logicielsPreuve que la sauvegarde en ligne s’avère être une solution efficace, certains éditeurs de logiciels de gestion proposent désormais ce service. Ciel, par exemple, propose un service de télésauvegarde qui vous permet, via Internet, en un clic et en toute sécurité, d’enregistrer sur ses serveurs les données traitées par votre logiciel de comptabilité ou de gestion.2. Le choix d’un prestataire et d’une offre La première étape consiste, bien entendu, à choisir un prestataire. Or, ils sont nombreux sur le marché. S’ils proposent tous à peu près le même service, ce sont sur les tarifs, la qualité de service et la simplicité d’utilisa-tion du logiciel, qu’ils se démarquent sensiblement. Une fois votre prestataire choisi, il faut que vous optiez pour une offre qui réponde à vos besoins.Quels fichiers est-il impératif de sauvegarder ? S’agit-il de documents volumineux ? Sont-ils régulièrement mo-difiés ? Se trouvent-ils sur un seul ordinateur ou sont-ils répartis entre plusieurs postes, sur des ordinateurs fixes ou des portables ? Disposez-vous d’un serveur ? Procédez à un petit audit interne afin d’évaluer vos be-soins et regardez ce que ces divers prestataires peuvent vous proposer et à quel coût. En effet, le prix que vous paierez chaque mois, au minimum sur un an, est fonction du volume de données à stocker (défini en Go) et nombre de licences dont vous avez besoin.La mise en place du logicielTous ces systèmes de sauvegarde en ligne nécessitent le téléchargement, l’installation et le paramétrage d’un logiciel qui puisse gérer les transferts de données à sauvegarder. Si certains prestataires vous proposent de venir l’installer eux-mêmes sur vos postes de travail, dans la plupart des cas c’est à vous de le faire. Lors du paramétrage, vous serez notamment invité à sélectionner les fichiers que vous souhaitez sauvegarder, puis à planifier les tâches, c’est-à-dire définir à quelle fréquence vous souhaitez que l’archivage automatique s’opère. Une fois par semaine ou deux fois par jour ? Il vous faudra aussi déterminer l’heure de la sauvegarde.3. Adopter la sauvegarde de données en ligneUne fois ces paramétrages effectués, le logiciel se charge du reste. Il assure la compression des données puis leur cryptage pour en assurer la confidentialité. En règle générale, les fichiers sont chiffrés en 128 bits à l’aide d’une clé de cryptage que vous choisissez vous-même lors de l’installation du logiciel. Sans la clé de cryptage que vous seul connaissez, vos fichiers ne peuvent faire l’objet d’aucune utilisation (lecture ou modification). Une fois cryptées, les données sont transférées par Internet de façon sécurisée puis sauvegardées dans les centres d’hébergement ultra protégés de votre prestataire.C’est ce que l’on appelle dans le jargon les « datacenter ». Généralement, ces espaces sont censés être proté-gés contre les défaillances électriques et de fibres optiques, les intrusions humaines, les variations de tempéra-tures et l’incendie. Le temps de transfert des données sera alors en fonction du volume de données à sauve-garder et de votre connexion à Internet.La restitution des donnéesPour restaurer des données, il suffit de vous connecter sur le site de votre prestataire, disponible 24 heures sur 24 et 7 jours sur 7 et de vous identifier avec un mot de passe. C’est exactement le phénomène inverse de la sauvegarde, vos données vont transiter depuis le serveur de votre prestataire jusqu’à votre poste de travail et elles vont retrouver automatiquement leur emplacement d’origine. Si vous n’avez plus de connexion Internet, en raison d’un incendie, pas de panique. Le prestataire vous envoie alors sous 48 heures un CD, un DVD ou même un disque dur avec les données de votre compte.Source : http://www.bestofmicro.com/entreprise/actualite/test/313-1-stockage-sauvegarde-donnees.html

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 10/38

Annexe 3 : la sauvegarde informatique est négligée par les petites entreprises françaises

Quelles seraient les conséquences d'une perte massive des données informatiques pour une petite entreprise ? C'est la question que s'est posée l'institut de sondage britannique Mori pour Iomega. Elle a interrogé sur les marchés anglais, allemand et français les décideurs de 330 sociétés (130 au Royaume-Uni, 100 en Allemagne et en France). Le résultat met en évidence un fait important: les entreprises ne prennent pas conscience du danger.

En ce qui concerne le marché français, si seulement 5% des petites entreprises es-timent à plus de 5 millions de francs la valeur de leurs données informatiques, elles sont 49% à ne pas pouvoir estimer cette valeur. De ce constat, on pressent que toutes les mesures ne sont pas prises pour parer à toute éventualité. Pourtant les risques sont connus, Mori évalue à 1.641 milliards de francs le coût de la perte de la totalité des données des petites entreprises françaises.

Alors qu'une sauvegarde quasi quotidienne des fichiers les plus importants est une mesure de prudence pour une société, l'étude révèle une certaine négligence dans ce domaine. La fréquence de sauvegarde des bases de données clients est la moins importante en France avec 8,01 jours en moyenne, contre 7,85 au Royaume-Uni et 7,13 en Allemagne. Plus de précautions entourent la sauvegarde des informa-tions comptables avec une fréquence de sauvegarde qui descend à 4,81 jours en France contre 5,39 au Royaume-Uni, l'Allemagne étant plus attachée à ses données avec une fréquence de 4,6 jours.

Toutefois plusieurs raisons sont données par les entreprises françaises pour justifier de cette carence dans les sauvegardes. Elles ne sont pas toujours très pertinentes puisqu'en premier lieu, on évoque qu'elles prennent trop de temps dans 34% des cas. Dans 31% des causes, on rappelle que ces fichiers ne changeant pas assez souvent, il n'est pas nécessaire de procéder à des sauvegardes trop fréquentes. Si ces entreprises possèdent souvent des copies papier des données importantes, 28% des cas, elles ne sont plus que 13% à tout simplement disposer de copies des fichiers sur d'autres machines ou réseaux. A leur décharge notons que la taille de ces entreprises ne leur permet pas, ou ne justifie pas bien souvent de disposer d'un parc informatique ou d'un réseau suffisant pour ce dernier type de sauvegarde.

En regard de ces données, on ne peut que stigmatiser l'attitude désinvolte des pe-tites entreprises qui si elles n'ont pas forcément les moyens de la sécurité, prennent tout de même un pari risqué en ce domaine. Les causes et risques de pertes sont pourtant nombreuses. Sur 100 entreprises françaises interrogées, 61% ont déjà connu des pertes de données suite à un disque corrompu, 56% suite à la simple chute, ou détérioration accidentelle d'un ordinateur, 49% ont été confrontées une fois à un virus ravageur, 47% à la suppression accidentelle d'un fichier. La disquette est encore une solution de sauvegarde très utilisée en France pour les petites entre-prises, dans 37% des cas, or 35% des entreprises ont une fois perdu des données suite à la simple perte ou détérioration d'une disquette. Lorsqu'on sait que 38% des entreprises françaises interrogées prédisent une perte financière importante ou fa-tale pour l'entreprise dans le cas d'une perte de données importantes, on mesure les progrès qu'il reste à faire en matière d'incitation à une vraie politique de sauvegarde.

Source : http://www.journaldunet.com/solutions/00fev/000215mori.shtml

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 11/38

Annexe 4 : Notions sur la sécurité et la sauvegarde

A - LA SÉCURITÉLa sécurité informatique est l'ensemble des techniques qui assurent que les ressources du système d'information (matérielles ou logicielles) d'une orga-nisation sont utilisées uniquement dans le cadre où il est prévu qu'elles le soient. (Source : Dico du net)

1 - Les objectifsOn trouve toutes sortes d’objectifs détaillés pour la sécurité, en fonction des entreprises, mais on retrouve souvent ces trois-là :

a) IntégritéIntègre = qui reste entier, non altéré. => intégrité = qualité de ce qui n’est pas détérioré, pas détruit.La sécurité informatique doit garantir que les données sont fiables.Elle doit interdire aussi bien les accidents que les malveillances.

b) DisponibilitéDisponibilité => les ressources doivent être utilisables à la de-mande.La sécurité informatique doit prévenir l’indisponibilité des res-sources.

c) ConfidentialitéConfidentialité => les ressources informatisées ne doivent être connues que des personnes autorisées.La sécurité informatique doit interdire l’accès aux personnes non au-torisées.On ajoute souvent l’objectif de traçabilité qui permet de connaître tous les acteurs qui ont produit, modifié et consulté l’information.

On peut attribuer à la sécurité d’autres objectifs, notamment dans les grandes entreprises.

2 - Les risquesLe risque résulte de la combinaison de menaces et de vulnéra-bilités. Pour identifier les risques importants, on privilégie les me-naces probables et les vulnérabilités plausibles.

a) Types de menacesLa menace majeure vient-elle de l'extérieur de l'entreprise ou de l'intérieur ? (Attention : un grande partie de la sinistralité informa-tique résulte d'attaques de l'intérieur !). Vient-elle d'interventions humaines (perte, fraude, vol, sabotage…) ou de phénomènes "naturels" (inondation, incendie…) ? Les menaces correspondent (« en négatif ») aux objectifs vus plus haut :

(1) DestructionDestruction volontaire ou par accident.

(2) Altération ou corruptionDétérioration par des personnes externes ou internes.

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 12/38

(3) InaccessibilitéIndisponibilité durable ou intermittente.

(4) Vol d’infos confidentiellesVol par copie de documents sur un support amovible (clé USB, DD portable, DVD…), Vol par envoi par emailVol par interception sur le réseau : sur le câble ou sur les ondes Wi-Fi ou BlueTooth (war-driving et warchalking craiefiti…)

(5) Menaces pour la vie privéeRarement appréhendées dans des exposés de ce type (qui envi-sagent prioritairement l’intérêt de l’entreprise), ces menaces sont pourtant réelles et grandissantes avec la montée de la bio-métrie, de la vidéo surveillance et du fichage généralisé des individus (toutes techniques ayant comme objectif la sécuri-té, sans respect pour les libertés).L’assistant doit connaître ce risque contre les droits de l’homme et mesurer correctement son zèle quant à la surveillance de ses collègues.En dehors de la sphère professionnelle, mais tout à fait au cœur de l’analyse de « la sécurité informatique », on peut citer l’ex-ceptionnel danger pour les libertés et pour la sécurité de chacun d’entre nous que représentent les machines à voter électro-niques, du fait de la totale absence de sécurité, précisément, malgré les protestations indignées des vendeurs, dans le dé-pouillement informatique des bulletins de vote, rigoureusement incontrôlable dans l’état actuel des techniques, même par des experts.

b) Sources de menaces (agresseurs, pannes ou maladresses)

(1) Logiciels malfaisants (malwares)

(a) Les virusOn regroupe ici les virus (virus-programmes, virus-macros, virus de mèls, virus de script, virus-systèmes…), les che-vaux de Troie, les vers (virus de mèl)… (tous les pro-

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 13/38

grammes qui sont analysés et détruits par les logiciels anti-virus). Les virus et dérivés sont des programmes malveillants pla-cés dans le corps d’un autre programme et qui modifient le comportement de l’ordinateur à l’insu de l’utilisateur. Ils ne sont pas tous dangereux, certains ne sont que des blagues ; mais ils peuvent être extraordinairement redoutables et nui-sibles (voir l’exemple du virus qui crypte tout, discrètement, pendant des mois, et qui, un jour, se détruit lui-même, lais-sant toutes les infos cryptées, y compris les sauvegardes   ! ).

(b) L’hameçonnage (phishing)Technique qui permet de tromper un lecteur avec un faux mail de source officielle et un faux site officiel, pour qu’il donne spontanément ses codes : carte bleue, mot de passe, etc.

(c) Les logiciels espions (espiogiciel, spywares)Programmes cachés qui collectent des informations indivi-duelles et les envoient discrètement à un site distant, pour des utilisations plus ou moins avouables.Une catégorie particulière de logiciels espions permet d’"écouter le clavier" (keylogger), en envoyant toutes les frappes interceptées à un site distant, ce qui permet d’accé-der même aux messages rigoureusement cryptés (enco-dés).Il y a même des recherches scientifiques couronnées de succès pour découvrir un mot de passe à partir des seuls sons émis par le clavier pendant la frappe.

(d) Les pourriels (spam) et canulars (hoax)Spam : mails envoyés en grand nombre sans le consente-ment de leurs destinataires.Hoax : fausse nouvelle avec incitation à diffuser massive-ment.Spam et hoax ne détruisent rien mais font perdre du temps, de la bande passante et de l’espace disque. De plus, ils font courir le risque de détruire ou manquer une information im-portante dans le flot des infos inutiles.

(2) Les intrus

(a) Les piratesLe terme de hacker est assez ancien, il qualifiait les pre-miers bidouilleurs des réseaux (sans intention de nuire). Le développement d'Internet leur doit beaucoup : c'est grâce à leur curiosité et à leur passion que de nombreuses avancées ont été effectuées. Par la suite, on a souvent confondu hackers et pirates. Cette confusion est normale : tous deux ont souvent la même passion de l'informatique et des réseaux. Le terme de pirate désigne une personne qui exerce des activités informatiques illégales. Une même per-sonne peut ainsi être hacker et pirate à la fois !Pirates, crackers et autres lamers sont des intrus dan-gereux qui entrent dans l’ordinateur par des ports mal pro-tégés (failles de sécurité), soit pour rire, soit pour voler des informations, soit pour utiliser discrètement les ressources

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 14/38

de la machine qui peuvent devenir des zombies (voir docu-ment).

(b) Les salariés indélicats (voleurs ou imprudents)L’espionnage industriel n’est pas une fiction et un des grands dangers encourus par l’entreprise vient de ses propres employés. Ceux-ci peuvent être simplement des vo-leurs.Autre cas de figure, moins cynique mais également très dangereux : les salariés qui utilisent des logiciels peer-to-peer pour télécharger de la musique ou des films créent des failles de sécurité qui exposent toute l’activité de l’entre-prise à des actes graves de piraterie.

(3) Les pannesLes risques peuvent aussi venir de défaillances ; que ces dé-faillances soient matérielles, logicielles ou humaines, on peut parler de « pannes » :

(a) Les pannes matérielles Panne de disque dur, notamment, mais aussi pannes d’imprimante ou de réseau, de serveur ou de connexion Internet, qui rendent toutes l’information tem-porairement indisponible.

(b) Les pannes logiciellesOn pense notamment aux documents définitivement cor-rompus par une application (texteur ou tableur, par exemple), mais aussi aux blocages inexpliqués (« plan-tages »)(souvent à cause d’une mauvaise manipulation, mais pas toujours).

(c) Les maladresses et négligences (pannes de cerveau ?)Les mauvaises manipulations du poste sont à l’origine de nombreuses pertes d’information : enregistrement d’un document vide sur un autre

(écrasement) pourtant juste prêt à servir après des mois de travail (mauvaise lecture par l’homme des titres des fenêtres et des messages d’alerte),

suppression de tout un dossier au lieu d’un seul fi-chier (mauvaise lecture des surbrillances) et nettoyage de la corbeille par un geste compulsif mécanique (geste suicidaire mais fréquent de ceux et celles qui détestent « avoir une poubelle pleine à la maison »),

par un clic trop rapide envoi d’un document ultra confidentiel et compromettant à toute une liste de desti-nataires inappropriés (commande dramatique non annu-lable, évidemment), oubli d’une clé USB (ou d’un ordina-teur portable) portant des documents stratégiques sur le siège d’un taxi, d’un métro ou d’un hall d’hôtel, (voir le doc. qui évoque les stats des taxis londoniens, p 11.)

suppression de fichiers confidentiels avec la seule touche <suppr> (sans même vider la Corbeille, et encore moins avec une méthode plus radicale),

absence de mise à jour de Windows depuis des mois (avec un réglage "MAJ manuelle"),

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 15/38

Local informatique non sécurisé (pas fermé à clef),

etc.

(4) Les événements naturelsIncendie, inondation, foudre, tremblement de terre, attentat ou guerre… La liste est longue…Local inadapté aux matériels informatiques standard : trop chaud, trop froid, trop humide, trop poussiéreux, trop acide, trop vibrant, trop magnétique, mal alimenté électriquement (varia-tions de puissance et d’intensité)…

3 - Les protections

a) Les méthodesParmi les différentes méthodes imaginées pour analyser les risques et élaborer une stratégie de sécurité informatique, on peut citer Me-hari, qui est développé, depuis 1996, par le CLUSIF pour aider les décideurs (responsables de la sécurité, gestionnaires de risques et dirigeants) à gérer la sécurité de l'information et à minimiser les risques associés.Mais il est peu probable que ce soit l’assistant qui prenne en charge un projet utilisant cette méthode.

b) Les outilsPour assurer la sécurité informatique, on dispose d’une large gamme d’outils, matériels et logiciels :

(1) Outils matériels :

(a) Supports supplémentaires de sauvegardeDisques durs externes et clés USB, DVD (ré)inscriptibles, bandes magnétiques (streamer) (voir plus loin)

(b) Serveur de communication / Pare-feu, proxy, routeurL’installation d’un ordinateur dédié au contrôle des connexions est un gage de sécurité si le réglage est bien fait. Le pare-feu interdit les intrusions de pirates et les fuites d’informations (protection à bien distinguer de celle des vi-rus). Cette protection est une des plus importante à connaître et à mettre en place.Attention, le pare-feu ne protège pas contre les entrées/sor-ties qui passent par des supports externes (clé USB, disques durs externes, disquettes…) : seuls les accès réseau sont surveillés, et encore… pas tous.Le proxy est un autre outil pour proscrire l’accès à des adresses interdites ou à des personnes suspectes (black list, à mettre à jour souvent). Le proxy peut également gérer une mémoire cache pour accélérer les accès à l’Internet.Souvent, les fonctions de pare-feu et de proxy sont inté-grées dans le boîtier du routeur, ce qui diminue le nombre de matériels et simplifie les paramétrages. Un rou-teur permet de connecter deux réseaux différents entre eux (il lui faut donc deux interfaces réseau) et trouve la meilleure route pour accéder rapidement à une adresse.

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 16/38

(c) Matériels à tolérance de panne

(i) Onduleur, alimentation redondante (doublée)

(ii) Local climatisé, fermé à clef

(iii) Disques SCSI, hot plug, en RAID (en miroir, par ex.)

(2) Outils logiciels

(a) Pare-feu logicielExemple gratuit : Zone Alarm. Parfois gênant pour les appli-cations (blocages incompréhensibles).

(b) Anti-virusMis à jour automatiquement tous les jours ou toutes les heures. Scan complet du disque de temps en temps. Réglé pour contrôler aussi les mails et les archives compressées.

Exemple : Kaspesky Antivirus, Norton Antivirus , McAfee Vi-rusScan, F-Secure Antivirus, GData AntivirusKit, Bit Defen-der, Panda Titanium, NOD32, PC Cillin Internet Security, AVG Free Edition, Antivir 7 Personal Classic Edition et Avast! Home…Attention : un anti-virus ne dispense pas de respecter une grande prudence avec les pièces jointes dans les emails.

(c) Anti-spywareMis à jour le plus souvent possible. Exemples : AdAware, SpyBot Search And Destroy, WebRoot SpySweeper, SpyHunter, SpyRemover…

(d) Anti-spamMis à jour le plus souvent possible. Exemples : http://www.dr-malware.com/anti-spam/index.-php

(e) Mise à jour automatique du système d’exploitation (Windows Update)

(f) Authentification par login et mot de passe, et administration de droits par utilisateur et par ressourceL’authentification par login/mdp peut être rendue plus fiable et plus simple d’emploi par des techniques biométriques (empreintes, voix…) ou par carte, badge…

(g) Utilitaires de sauvegarde automatiqueSauvegarde programmée toutes les nuits, si possible (si les disques le permettent en capacité), en évitant l’écrasement d’un jour sur l’autre : un backup différent par jour pendant au moins une semaine en arrière permet de rattraper une corruption de fichiers qu’on n’aurait pas découverte le jour même.

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 17/38

(h) Possibilité de sauvegardes « on line », par téléchargement vers un site distantNombreux avantages, mais attention à la confidentialité des données. Voir docs et liens joints.

c) Les comportements individuels

(1) Prudence avec la messagerieNe pas ouvrir les mails suspects (pas d’objet, émetteur inconnu, objet en anglais, texte bizarre…). Ne pas ouvrir les PJ suspectes, même intéressantes, même en-voyées par un ami très cher (les virus adorent usurper l’identité de vos contacts lus dans votre propre carnet). Ne pas donner son adresse en clair sur les forums.

(2) Réglages prudents de la sécurité du navigateur

(3) Pas de logiciel peer-to-peer, ni de visite aux sites pornos ou louches, pas de téléchargement de jeux ou d’utilitaires

(4) Prendre garde aux mots de passeNe pas laisser Windows enregistrer les mdp.Choisir un mdp d’au moins 8 caractères, lettres et chiffres et ca-ractères spéciaux, en utilisant des casses différentes, en évitant les mots du dictionnaire, et les séries faciles (azerty ou 1234).Ne communiquer son mdp à personne, vraiment personne. Ne pas noter ses mdp sur un bout de papier à côté du poste…

(5) Méfiez-vous de la Corbeille pour les fichiers confidentielsLa touche <suppr> ne supprime rien : on peut tout restaurer à partir de la Corbeille. Pour vraiment détruire des données sen-sibles, il ne suffit même pas de vider la Corbeille, il faut utiliser un logiciel de cryptage (comme AxCrypt).

(6) Copie de sauvegarde individuellesVoir ci après.

B - LES SAUVEGARDES

Il faut distinguer les sauvegardes collectives, prises en charge le plus sou-vent par l’administrateur du réseau qui programme et contrôle des automa-tismes, des sauvegardes individuelles, qui doivent être, autant que possible, assumées par chaque utilisateur.

1 - Les sauvegardes collectivesSi l’entreprise emploie une personne dédiée à l’informatique, celle-ci va sans doute être chargée de l’administration du réseau et notamment du réglage des serveurs. C’est donc cette personne qui automatisera une sauvegarde générale de toutes les données utiles à partir du serveur, en général la nuit et le week-end.Même dans ce contexte de prise en charge collective de la sauvegarde des données, l’assistant doit sauvegarder lui-même ses données person-

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 18/38

nelles : aucun système n’est parfait et un bon assistant doit se prémunir des pannes toujours possibles.En l’absence d’informaticien dédié, c’est plus certainement encore à l’as-sistant d’organiser ses sauvegardes personnelles, et même d’aider ses collègues à procéder aux leurs.

a) Types et stratégiesLa sauvegarde complète d’un serveur est souvent très longue : il faut sauver toutes les données de tous les utilisateurs accumulées depuis longtemps. Et l’opération de sauvegarde ralentit très sensi-blement le serveur, ce qui va vraiment gêner les utilisateurs si on procède en plein jour.On peut prévoir une sauvegarde complète la nuit (ou le week-end si c’est plus long qu’une nuit), et une simple sauvegarde différen-tielle (qui ne copie que les différences par rapport à la sauvegarde complète) ou incrémentielle (seules différences par rapport à la sauvegarde précédente) beaucoup plus souvent.

b) SupportsLe disque dur supplémentaire, si possible amovible et transpor-table dans un autre lieu (en cas d’incendies, de vol, d’inondations…), est à la fois rapide, de très grande capacité, peu coûteux… Mais il est fragile aux chocs, ce qui est un grave défaut pour un support de sauvegarde.Les bandes (streamer) sont infiniment plus lentes qu’un disque dur externe, mais elles sont aussi beaucoup moins fragiles.

2 - Les sauvegardes individuelles

a) Données à sauvegarderEn général, tous les document, y compris les images, sont regroupés dans un seul dossier (Mes documents), ce qui facilite grandement leur sauvegarde : il suffit de glisser ce dossier central vers le support de sauvegarde, avec l’Explorateur de fichiers.Mais il y a d’autres données importantes à sauver : les mails et les contacts sont souvent rangés dans un obscur dossier caché. Les données des progiciels (comptabilité, gestion des comptes ban-caires…) sont souvent rangées dans un dossier spécial, en dehors de Mes documents. Les modèles de la suite Microsoft et les rac-courcis créés pour personnaliser le Menu Démarrer, ainsi que les Liens favoris du navigateur sont également perdus au fin fond de l’arborescence dans des dossiers cachés. Pourtant, il faut bien effec-tuer la sauvegarde de tous ces fichiers.

b) Supports de sauvegardeLes plus courants et les plus commodes sont aujourd’hui : Les clefs USB pour les petits volumes (jusqu’à 4 ou 8 Go).Les disques durs externes dans un boîtier USB, en 3"1/2 ou en 2" pour être petits et légers, permettent de monter à 500 Go (160 Go pour les 2").L’inconvénient des disques durs externes est leur grande sensibilité et exposition aux chocs, ce que craignent les disques durs par-des-sus tout. Cette fragilité est tout à fait contre-indiquée pour un sup-port de sauvegarde, attention ! Il faut manipuler son disque externe avec la plus grande douceur.

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 19/38

Une gravure sur CD ou DVD de temps en temps permet de fixer la sauvegarde (la « graver dans la cire ») sans risque de la voir écraser par une autre (éventuellement corrompue).

c) Procédures et logicielsLa procédure la plus simple, mais aussi la plus fastidieuse pour les opérations complexes et répétitives, est la copie avec l’Explorateur Windows.Il y a des commandes DOS encore très utiles pour automatiser les copies avec des batchs astucieux, notamment XCOPY qui accepte de nombreux paramètres.Il y a l’utilitaire BACKUP de Windows qui permet de programmer simplement de très volumineuses copies en paramétrant assez fine-ment les contraintes. L’utilitaire se sert des Tâches planifiées de Windows pour automatiser la procédure.On doit enfin connaître un logiciel de synchronisation comme All-way Sync, petit-fils spirituel de BACKUP, plus simple à paramétrer, plus rapide d’exécution et plus adapté au travail itinérant : on peut installer l’utilitaire de synchronisation sur le support externe plutôt que sur les postes fixes (ce qui est rarement possible quand le ré-seau est administré).Nota : la suite 360 de Norton (payante) permet d’automatiser très simplement, et apparemment très efficacement, la sauvegarde de tous (vraiment tous) les fichiers sensibles, y compris les plus cachés.

SommaireA - La sécurité........................................................................................11

1 - Les objectifs...................................................................................11a) Intégrité.........................................................................................................11b) Disponibilité...................................................................................................11c) Confidentialité................................................................................................11

2 - Les risques.....................................................................................11a) Types de menaces.........................................................................................11

(1).................................................................................................................Destruction........................................................................................................................11

(2).............................................................................................Altération ou corruption........................................................................................................................11

(3).............................................................................................................Inaccessibilité........................................................................................................................11

(4)..........................................................................................Vol d’infos confidentielles........................................................................................................................12

(5)........................................................................................Menaces pour la vie privée........................................................................................................................12

b) Sources de menaces (agresseurs, pannes ou maladresses)..........................12(1)..............................................................................Logiciels malfaisants (malwares)

........................................................................................................................12(a) Les virus.....................................................................................................12(b) L’hameçonnage (phishing).........................................................................13(c) Les logiciels espions (espiogiciel, spywares)..............................................13(d) Les pourriels (spam) et canulars (hoax).....................................................13

(2)....................................................................................................................Les intrus........................................................................................................................13

(a) Les pirates..................................................................................................13(b) Les salariés indélicats (voleurs ou imprudents)..........................................14

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 20/38

(3)..................................................................................................................Les pannes........................................................................................................................14

(a) Les pannes matérielles..............................................................................14(b) Les pannes logicielles.................................................................................14(c) Les maladresses et négligences (pannes de cerveau ?).............................14

(4)...........................................................................................les événements naturels........................................................................................................................15

3 - Les protections...............................................................................15a) Les méthodes................................................................................................15b) Les outils........................................................................................................15

(1)........................................................................................................Outils matériels :........................................................................................................................15

(a) Supports supplémentaires de sauvegarde.................................................15(b) Serveur de communication / Pare-feu, proxy, routeur................................15(c) Matériels à tolérance de panne..................................................................16

(i) Onduleur, alimentation redondante......................................................16(ii) Local climatisé fermé à clef..................................................................16(iii) Disques SCSI hot plug en RAID (en miroir)...........................................16

(2)............................................................................................................Outils logiciels........................................................................................................................16

(a) Pare-feu logiciel.........................................................................................16(b) Anti-virus....................................................................................................16(c) Anti-spyware..............................................................................................16(d) Anti-spam...................................................................................................16(e) Mise à jour automatique du système d’exploitation (Live Update).............16(f) Authentification par login et mot de passe, et administration de droits par

utilisateur et par ressource........................................................................16(g) Utilitaires de sauvegarde automatique......................................................16(h) Possibilité de sauvegardes « on line », par téléchargement vers un site dis-

tant............................................................................................................16c) Les comportements individuels......................................................................17

(1)...................................................................................Prudence avec la messagerie........................................................................................................................17

(2).....................................................Réglages prudents de la sécurité du navigateur........................................................................................................................17

(3).....Pas de logiciel peer-to-peer, ni de visite aux sites pornos ou louches, pas de téléchargement de jeux ou d’utilitaires...........................................................17

(4)............................................................................Prendre garde aux mots de passe........................................................................................................................17

(5)......................................Méfiez-vous de la Corbeille pour les fichiers confidentiels........................................................................................................................17

(6)...........................................................................Copie de sauvegarde individuelles........................................................................................................................17

B - les sauvegardes................................................................................171 - Les sauvegardes collectives............................................................17

a) Types et stratégies........................................................................................18b) Supports........................................................................................................18

2 - Les sauvegardes individuelles.........................................................18a) Données à sauvegarder.................................................................................18b) Supports de sauvegarde................................................................................18c) Procédures et logiciels...................................................................................19

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 21/38

Annexe 5 : INTÉRÊT ET CONTRAINTES D'UN RÉSEAU LOCAL Mettre des ordinateurs « en réseau » consiste à les connecter entre eux pour leur per-mettre de communiquer, d'échanger des informations.

La mise en réseau présente de nombreux AVANTAGES La mise en réseau permet le partage des ressources matérielles : gros

disques durs rapides, imprimantes performantes, CD-ROM, scanners, modems, etc. La mise en réseau permet aussi le partage des ressources logicielles : pro-

grammes partagés qui rendent le parc homogène et diminuent les coûts (licences de site).

La mise en réseau permet également le partage et le transfert des données : textes, tableaux, graphiques, bases de données circulent ainsi facilement, ou bien sont consultées à distance (sans avoir à utiliser de disquettes).Tous les services de messagerie électronique sont également rendus possibles par le réseau.En fait c'est tout un nouveau mode de travail, on dit « travail collaboratif », qui est rendu possible par l'interconnexion des ordinateurs : un document de travail peut ainsi passer d'un collaborateur à l'autre (sans déplacement matériel !) pour que chacun y apporte, petit à petit, des améliorations...On peut aussi imaginer que tous les membres d'une équipe travaillent ensemble et à distance sur le même document !

Enfin, le réseau permet de simplifier certains aspects de la maintenance in-formatique : recopie rapide de fichiers détruits, par exemple, mais aussi simplification de la mise à jour logicielle : pour changer de version de Word, on actualise le seul serveur, au lieu d'actualiser 600 PC.Mais la mise en place d'un réseau est longue et semée d'embûches, et l'administration d'un réseau demande plus de rigueur que celle d'un poste individuel.

Mais la mise en réseau impose aussi des CONTRAINTES Nécessité d'une personne formée à l'administration du réseau : l'administra-

teur Nécessité d'un poste spécialisé : le serveur. Très puissant, protégé électrique-

ment, richement doté de périphériques performants offerts en partage sur tout le ré-seau, ce qui est souvent coûteux.

Mise en place de matériels et procédures assurant la sécurité des don-nées : Matériel de sauvegarde automatique sur bande, Matériel de protection électrique (onduleur), Disques durs doublés et fonctionnant en « miroir » (l'un n'ayant comme

mission que de refléter fidèlement le contenu de l'autre, pour prendre instantané-ment sa relève en cas de panne),

Organisation des autorisations des différents postes : mots de passe et clefs d'accès aux données sensibles (paie, projets stratégiques, comptabilité...),

Anti-virus divers car le risque de propagation rapide est élevé sur un réseau.

Finalement, pour résumer en quelques mots-clefs les caractères d'un réseau, on re-tiendra :

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 22/38

PARTAGES RISQUÉS donc SÉCURITÉ ORGANI-SÉE

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 23/38

Annexe 6 : Réseau – Notions et dépannage de premier niveau :

Quels composants faut-il prévoir pour raccorder un nouveau poste au réseau   ?

Sur le plan matériel, pour raccorder un PC à un réseau local, il faut : Installer un adaptateur Ethernet (une carte réseau) dans l’UC

(unité centrale), Brancher un câble à la prise RJ45 de cette carte, Et connecter ce câble à un port libre du switch (commutateur) ou

du hub (concentrateur) qui relie déjà les autres PC entre eux.Puis, sur le plan logiciel, il faut : Installer la carte réseau, à l’aide des pilotes (drivers) présents

sur une disquette ou sur un CD livrés avec la carte réseau. Si on les a perdus, on peut aller chercher ces pilotes sur le net : tous les constructeurs de matériels offrent tous leurs pilotes au télé-chargement.

Paramétrer les propriétés du Voisinage réseau : o Obtenir automatiquement une adresse IP et les réglages

de passerelle et de serveurs DNS, à condition que le réseau local dis-pose d’un serveur DHCP, dont le rôle est de distribuer automatique-ment tous les réglages IP aux stations qui le demandent au démar-rage.

o Ou bien, à défaut de serveur DHCP, on devra : Donner une adresse IP fixe à la nouvelle station : cette

adresse doit respecter l’adresse du réseau, c’est-à-dire comporter les mêmes nombres en tête d’adresse IP que toutes les autres stations du réseau local : 192.168.1, par exemple, si le masque de sous-réseau est 255.255.255.0.

Si le réseau local est connecté à l’Internet, chaque nouvelle station doit connaître la passerelle (vers l’extérieur), c’est-à-dire l’adresse du routeur ou du PC serveur de communication (qui joue le rôle du routeur, avec des fonctions supplémentaires).

Pour permettre l’utilisation des noms de domaines (google.co ou free.fr, par exemple), il faut enfin désigner l’adresse des serveurs DNS (Dynamic Name Server) propres au FAI (fournisseur d’accès Inter-net : free ou wanadoo, par exemple) de l’entreprise.

Une adresse IP est codée sur 32 bits, soit 4 octets qui sont des nombres compris entre 0 et 255. L’adresse IP sert à identifier à coup sûr une ressource sur un réseau : une station, une imprimante, un routeur, une page Web…Sur un réseau local, toutes les stations respectent un radical commun : les deux ou trois premiers nombres sont les mêmes pour tous les postes du réseau local. On repère ce point commun dans « l’adresse du réseau » : 192.168.1.0, par exemple.

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 24/38

Le dernier octet (ou les deux derniers octets si le réseau local est impor-tant) sert à identifier une station sur le réseau : cette station est seule à porter cette adresse, il ne doit pas y avoir de doublon.

Le début de l’adresse IP identifie le réseau, la fin de l’adresse IP identifie la station.

Dès qu’une station essaie d’accéder à une adresse qui n’appartient pas au réseau local, il faut passer par une passerelle qui correspond à un maté-riel (routeur ou serveur de communication) chargé de transmettre les messages dans les deux sens : du réseau local vers l’extérieur et de l’ex-térieur vers le réseau local.Ces réglages (adresse IP de la station, passerelle vers le routeur) peuvent être attribués de façon rigide, une fois pour toutes. Mais on peut aussi mettre en place sur le réseau local un serveur DHCP chargé de distribuer de façon dynamique les adresses utiles (IP, masque, passerelle, DNS) aux stations qui démarrent et qui sollicitent une adresse. Cette organisation est plus simple à administrer car les stations se ressemblent alors beau-coup plus et peuvent facilement être clonées en cas de panne. Toute modification générale est également rendue beaucoup plus simple pour l’administrateur : un changement de passerelle, un change-ment d’adresse DNS (si on change de FAI), un changement de masque (si on a trop de stations pour le masque actuel, il faut augmenter la plage d’adresses disponibles en local)… Ces changements sont effectués en un instant par un simple réglage sur le serveur DHCP, sans avoir à inter-venir sur les stations elles-mêmes !

Schéma de réseau proposant des adresses IP valides pour chaque composant : toutes les adresses ont les mêmes premiers nombres (la même « adresse réseau »), et aucun nombre final n’est en doublon (le dernier nombre est un identifiant, dans le réseau lo-cal) :

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 25/38

Poste 1IP 192.168.1.10

Poste 2IP 192.168.1.11

Poste 3IP 192.168.1.12

ServeurIP 192.168.1.254 Imprimante réseau

IP 192.168.1.201

RouteurIP sur la connexion au réseau local : 192.168.1.1

SwitchRouteurIP vers l’extérieur : adresse dynamique, attribuée par le FAI lors de chaque connexion

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 26/38

Quelques démarches logiques pour dépanner un appareil refusant de se connecter aux

autres…

1. Vérifiez que la station « voit » les autres : « pinguez » le serveur : Démarrer, Exécuter PING 192.168.1.254 Entrée, par

exemple… La commande Ping fait un test basique de communication vers une adresse IP.

2. Vérifiez que le câble RJ45 est bien connecté à la carte réseau du PC : bien renfoncer la prise. Une petite lumière doit s’allumer sur la prise du PC.

3. Vérifiez que le câble RJ45 est bien connecté à un port valide de hub ou de switch : une petite lumière verte doit être allumée, à la fois sur la carte réseau et sur le port du hub ou du switch. Cette lumière at-teste simplement qu’un appareil est branché de l’autre côté, pas plus.

4. Vérifiez que le serveur est allumé. Vérifiez que le serveur n’est pas planté (bloqué).

5. Vérifiez que le hub ou le switch est branché sur le courant et qu’il est allumé.

6. Vérifiez que la carte réseau est bien installée et opération-nelle : propriétés du Poste de travail, gestionnaires de périphériques… Il ne faut pas de triangle jaune avec point d’exclamation à côté de la carte réseau.

7. Vérifiez qu’il n’y a pas de conflit d’adresses IP (pas d’adresses en doublons) : redémarrez la station en observant bien les messages d’er-reurs éventuels.

8. Vérifiez les propriétés du Voisinage réseau : il faut que l’adresse IP de la station respecte l’adresse du réseau (le radical commun à toutes les stations du réseau local).Si la station a une adresse dynamique (utilisant le serveur DHCP du ré-seau local), il faut vérifier qu’elle a bien récupéré une bonne adresse : Démarrer Exécuter Command (ce qui ouvre une fenêtre

DOS), IPCONFIG Entrée (ce qui affiche les caractéristiques IP ac-

tuelles de la station), EXIT Entrée (ce qui ferme la fenêtre DOS).

9. Essayez de changer la carte réseau, ça tombe souvent en panne, ces petites bêtes…

10. Changez aussi le câble, mais avec très peu d’espoir (c’est rare-ment cela).

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 27/38

11. Essayez aussi de remplacer le switch ou le hub, pour être sûr que le problème ne vient pas de là.

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 28/38

Annexe 7 : Sauvegarder maintenant ou le regretter plus tardConserver un fichier de sauvegarde à jour peut sauver votre entrepriseLes données sont un élément stratégique, mais fragile, de l'entreprise. Par exemple, une panne de disque dur, un virus ou une catastrophe naturelle pourrait provoquer la perte immédiate de la liste de tous vos clients et vos données financières.

Malheureusement, la plupart des entreprises ne pensent à faire des copies de sauve-garde de leurs données qu'une fois que ces événements les ont touchés. Il est alors trop tard.

Vous pouvez facilement créer un fichier de sauvegarde qui vous permettra de récupérer des informations essentielles de votre entreprise sur votre ordinateur, mais cela de-mande la mise en place d'un plan et un effort continu. Voici ce que vous devez faire.

Décidez des données à sauvegarderLors de la première étape, vous devez décider des données que vous voulez protéger. Vous n'avez sans doute pas besoin de sauvegarder des programmes de type traite-ment de texte ou tableur, car ils peuvent être réinstallés à partir de leurs disques d'ori-gine. Même en cas de catastrophe, vous devriez pouvoir obtenir des disques de rem-placement.Vous devez plutôt vous concentrer sur ce que votre entreprise a créé. Cela peut inclure :

• les bases de données, notamment les données de contacts clients et les commandes ainsi que les informations d'inventaire;

• les fichiers de données du logiciel de gestion financière, y compris les feuilles de calcul;

• des documents, notamment la correspondance, les mémos, les fichiers créés et toute informa-tion liée à votre plan de développement;

• des courriels, en particulier les messages contenant des informations importantes telles que des demandes de clients ou des données de contact;

• les fichiers de site Web, sauf si votre site est hébergé par un tiers;

• toute autre donnée que vous ne souhaitez pas perdre.

Vous pouvez également sauvegarder des fichiers de la configuration système et d'autres fichiers de paramètres, tels que vos favoris Internet, même si ces fichiers ne semblent pas aussi importants que les autres.

Avant de continuer, assurez-vous de disposer d'une liste des dossiers contenant les fi-chiers à sauvegarder.

Utilisation de votre logiciel de sauvegardeMaintenant que vous savez quelles données vous voulez sauvegarder, vous devez commencer à faire régulièrement des sauvegardes. Vous pouvez créer des sauve-gardes manuellement en copiant vos fichiers importants, mais cette opération peut s'avérer fastidieuse si vous utilisez de nombreux fichiers et dossiers.

Il est préférable d'utiliser un logiciel de sauvegarde. Vous pouvez utiliser le système de sauvegarde fourni avec votre système d'exploitation. Windows XP et Windows Small Business Server 2003 comprennent des outils de sauvegarde. L'outil de sauvegarde li-vré avec Microsoft Windows XP Professionnel est déjà installé. Si vous utilisez Win-dows XP Édition familiale, vous devrez l'installer à partir du CD-ROM d'installation.

Pour configurer l'utilitaire de sauvegarde Windows, cliquez sur Démarrer, Tous les programmes, Accessoires, Outils système, Utilitaire de sauvegarde. Cliquez sur Suivant dans le premier écran, sélectionnez Sauvegarder les fichiers et les para-mètres et cliquez sur Suivant. L'utilitaire de sauvegarde Windows vous demande alors quels fichiers vous voulez sau-vegarder. Vous ne voulez sans doute pas sélectionner Toutes les informations sur cet ordinateur car cela créerait une copie de tous les fichiers, y compris des fichiers programmes. Si vous avez installé de nombreux logiciels, votre fichier de sauvegarde deviendrait trop volumineux pour pouvoir être enregistré.BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 29/38

Si tous les fichiers importants ont été conservés dans le dossier Mes documents de chaque utilisateur, vous pouvez sélectionner Les paramètres et les documents de tout le monde. Sinon, sélectionnez Me laisser choisir les fichiers à sauvegarder et sélectionnez les dossiers que vous estimez importants. Lorsque vous avez terminé, cli-quez sur Suivant.Windows Small Business Server 2003 comprend également un assistant de configura-tion des sauvegardes qui vous permet de spécifier les dossiers à copier, la destination de la sauvegarde (disque dur ou lecteur de bandes) et la fréquence des sauvegardes. Vous pouvez également utiliser cet outil pour démarrer manuellement une sauvegarde.

Options de stockageLes outils de sauvegarde créent un fichier qui contient tous vos documents importants, mais vous devez spécifier l'emplacement d'enregistrement du fichier. Par défaut, le fi-chier sera enregistré sur disquette, mais si vous avez une grande quantité d'informa-tions, vous aurez peut-être besoin de dizaines, voire de centaines de disquettes.

Dans ce cas, vous pouvez enregistrer la sauvegarde sur votre réseau ou sur un deuxième disque dur. Cliquez sur Parcourir pour sélectionner l'emplacement où vous voulez enregistrer le fichier. Donnez un nom descriptif au fichier et cliquez sur Suivant. Ce type de sauvegarde vous protégera en cas de virus ou de panne du disque dur, mais si un feu ou une catastrophe naturelle survient, il est probable que vous perdiez votre ordinateur, et donc toutes vos données. C'est pourquoi vous devez régulièrement copier votre fichier de sauvegarde sur un CD-ROM, un DVD ou un disque externe que vous pouvez placer en lieu sûr, loin de votre bureau.

Le fichier de sauvegarde se trouve dans le dossier spécifié dans l'utilitaire de sauve-garde Windows. Si le fichier fait moins de 640 Mo, vous pouvez le graver sur un CD-ROM standard. S'il est plus volumineux, utilisez un DVD. Assurez-vous que votre gra-veur peut écrire sur des DVD enregistrables.

Vous pouvez également utiliser des supports réutilisables tels que des lecteurs Flash et des disques durs externes. Vérifiez la taille de votre fichier de sauvegarde pour détermi-ner l'espace de stockage dont vous avez besoin.

Autres conseils sur la sauvegardeVoici quelques conseils supplémentaires à suivre lorsque vous effectuez des sauve-gardes :

• Établissez un calendrier. N'oubliez pas que la sécurité de vos données dépend de votre der-nière sauvegarde. Si votre disque dur tombe en panne et que vous n'avez pas sauvegardé de-puis un mois, vous aurez perdu un mois de travail. C'est pourquoi il est si important de sauve-garder vos données de façon régulière. Nous vous conseillons de sauvegarder vos fichiers sur votre disque dur ou votre serveur réseau tous les soirs. Les outils de sauvegarde vous per-mettent de sélectionner la fréquence et les heures de la sauvegarde.

• Stockage en lieu sûr. Sauvegarder tous les soirs vos données sur votre réseau ou sur une bande est une bonne idée, mais vous devez également prévoir d'enregistrer vos fichiers sur un CD-ROM, un DVD ou un support de stockage amovible que vous pouvez mettre en lieu sûr. Pour déterminer la fréquence de ces sauvegardes, vous devez vous poser la question sui-vante : quelle quantité de données mon entreprise peut-elle se permettre de perdre ?

• Exercez-vous à restaurer vos données. Même s'il vaut mieux ne jamais avoir à s'en servir, il est bon de savoir que restaurer vos données est quasiment aussi facile que de les sauvegar-der. Si vous utilisez Windows Small Business Server 2003, des procédures vous aident à res-taurer vos données, qu'il s'agisse de serveurs entiers ou de fichiers distincts. L'utilitaire de sau-vegarde Windows vous permet également de restaurer vos fichiers à l'aide du fichier de sauve-garde. Il est cependant conseillé de tester cette procédure avant d'en avoir vraiment besoin. Utilisez un ordinateur qui n'est pas connecté à votre réseau et sur lequel seul le système d'ex-ploitation est installé. Si vous testez les sauvegardes sur votre réseau, vous risquez de rempla-cer par mégarde de nouveaux fichiers par d'anciennes données ou de ne pas voir certains pro-blèmes potentiels.

Les sauvegardes sont une assurance contre les catastrophes et les pannes de système, mais

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 30/38

cette assurance n'est valable que si vous prenez le temps de sauvegarder régulièrement votre système.

Source : http://www.microsoft.com/canada/smallbiz/french/issues/sgcv2/security-guidance-centre/Back-Up-Now-or-Be-Sorry-Later.mspx

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 31/38

Éléments attendus :

Premier travail : note d’information à propos des supports et procédures de sauvegardeIl serait astucieux de commencer par décrire les risques (considérables), avec force détails, pour éveiller d’emblée l’attention des collègues par une saine et to-nifiante peur panique :o)Parmi les risques, il faut au moins connaître les virus, les spywares et les intru-sions, qui conduisent à l’installation d’un anti virus, d’un anti-spyware et d’un pare-feu, avec tous les conseils connexes. Une petite allusion aux PC zombies fe-ra sans doute son effet. Mais il faut aussi penser aux pannes, aux maladresses, aux imprudences, aux malveillances internes (sabotage, vol…) et aux accidents naturels…On peut aussi évoquer la responsabilité juridique et la faute grave qui consiste à commettre la négligence de ne jamais faire de copie de sauvegarde.Autant de bonnes raisons de multiplier les copies de sécurité capables de réduire fortement le préjudice de telles mésaventures.Parmi les différents supports possibles, il faut que l’étudiant ait au moins repéré, en plus des CD et DVD gravés, les disques externes (économiques et rapides, mais fragiles aux chocs) et les clefs USB (aux multiples avantages, mais aux ca-pacités parfois insuffisantes). Tous supports très simples d’emploi et peu coû-teux, il n’est pas inutile de le souligner.En matière de données à sauver, en plus de Mes documents, il faut au moins connaître l’existence séparée des mails, des contacts et des favoris.Si l’étudiant ne connaît pas de logiciel de synchronisation, il devrait au moins connaître une procédure simple pour copier tous les fichiers d’un dossier vers un autre.La note devrait s’achever par la certitude d’une grande satisfaction que les col-lègues ressentiront après avoir fait cet effort d’apprentissage, et par une offre de service pour les aider du mieux possible dans cette progression.

Deuxième et troisième travaux : découverte autonome d’un logiciel de synchronisation et contribution à une wiki-ressourcePas vraiment d’éléments attendus en retour : le professeur surveille que tout se passe bien et débloque ceux qui ont des difficultés. Il incite les étudiants à prendre des notes et à mémoriser des copies d’écran (pour les futurs modes opératoires).

Quatrième travail : modes opératoires sur le logiciel de synchronisation et sur le wikiLa présentation doit être soignée, les copies d’écran bien choisies et bien ca-drées, les zones de textes parfaitement présentées et de façon homogène. Les textes d’explication doivent être compréhensibles, sans fautes d’ortho-graphe.

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 32/38

Éléments attendus (suite) :

Évaluation écrite : Lettre de demande de prestation à une société de service informatique.

La nouvelle organisation devra présenter approximativement les traits suivants (les détails seront développés de vive voix lors des prochains entretiens) :

Une salle climatisée et fermée à clef pour le serveur, ou au moins une armoire forte et puissamment ventilée.

Un service d’authentification sera activé sur le serveur autour d’un domaine et d’utilisateurs reconnus.

Un ou plusieurs disques durs sécurisés seront mis en partage et des droits attri-bués à chacun en fonction de ses besoins.

La sécurité de chaque ressource, et la liste des utilisateurs autorisés à y accéder, feront l’objet d’une analyse minutieuse, en collaboration active avec les utilisa-teurs.

Tous les disques du serveur seront sauvegardés au moins une fois par jour, en plusieurs exemplaires dont au moins un sera extérieur à l’entreprise pour préve-nir les dégâts d’une catastrophe naturelle.

Le cas de la sauvegarde « on line » devra être envisagé et le point critique de la confidentialité ne sera pas éludé.

La protection contre les malwares et contre les intrusions fera l’objet de la plus grande attention.

Un ordre de grandeur du budget à prévoir sera exigé comme condition pour pour-suivre la réflexion, et un rendez-vous sera demandé avec quelques indications de préférences de date.

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 33/38

Sources et ressources documentaires :

Sur la sauvegarde des données :

Les entreprises françaises négligent la sauvegarde de leurs données informa-tiques :http://www.zdnet.fr/actualites/telecoms/0,39040748,39159327,00.htm

La sauvegarde des données en ligne :http://www.bestofmicro.com/entreprise/actualite/test/313-1-stockage-sauvegarde-donnees.html

Une sauvegarde par jour est un bon compromis entre perte de données et coût :http://www.journaldunet.com/imprimer/solutions/securite/interview/07/0716-chat-iron-mountain-pirat.shtml

La sauvegarde informatique est négligée par les petites entreprises fran-çaises :http://www.journaldunet.com/solutions/00fev/000215mori.shtml

La sauvegarde : http://www.aidewindows.net/sauvegarde.php

La sauvegarde sur Wikipédia :http://fr.wikipedia.org/wiki/Sauvegardeet aussi :http://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Stockage_informatique

Sauvegarder maintenant ou le regretter plus tard. Conserver un fichier de sauvegarde à jour peut sauver votre entreprise :http://www.microsoft.com/canada/smallbiz/french/issues/sgcv2/security-guidance-centre/Back-Up-Now-or-Be-Sorry-Later.mspx

Sur la sécurité en général :

Sécurité - Introduction à la sécurité informatique :http://www.commentcamarche.net/secu/secuintro.php3

Sécurité informatique : foire aux questions : http://users.swing.be/michel.hoffmann/faq.htm

Sécurité - table des matières :http://blog.patrick-legand.com/public/securitePosteTravail/secuPC-ToC.pdf

Dico du net - Sécurité informatique :http://www.dicodunet.com/definitions/internet/securite-informatique.htm

Annuaire Google – Sécurité informatique :http://www.google.com/Top/World/Fran%C3%A7ais/Informatique/S%C3%A9curit%C3%A9/

Portail français de la sécurité informatique (site gouvernemental) :http://www.securite-informatique.gouv.fr/

Voir notamment la partie destinée aux entreprises :http://www.securite-informatique.gouv.fr/gp_mot8.html

Guide pratique de cybersécurité pour les petites entreprises :http://www.securite-informatique.gouv.fr/gp_article172.html

avec des mémentos sur les mots de passe, les pièces jointes de mail et les risques BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 34/38

liés aux téléchargements, les mises à jour de sécurité (du système et des applica-tions), l’installation et le réglage d’un pare-feu, les sauvegardes, la protection mini-male, un glossaire, etc.

Mémento anti-virus (CERTA) :http://www.certa.ssi.gouv.fr/site/CERTA-2005-MEM-001.pdf

La sécurité des réseaux informatiques, par Yvan Potin (21 p.) : http://www.creg.ac-versailles.fr/IMG/pdf/La_securite_des_reseaux_-_YP.pdf

La sécurité du poste de travail informatique - Spécificités de la communication électronique (Christian Draux, CERTA, 13 p., parmi lesquelles « Dix mesures pour sé-curiser son poste de travail ») : http://www.reseaucerta.org/docs/cotecours/comm_securite.pdf

Fiches réseau (Christian Draux, 9 fiches) :http://ecogestion.scola.ac-paris.fr/disciplines/stg/ftpdoc/FichesReseau.pdf

Quelques précisions sémantiques sur les pirates :http://www.paranos.com/internet/semantique.html

Les machines zombies prêtes à enterrer Internet :http://www.01net.com/editorial/363229/les-machines-zombies-pretes-a-enterrer-inter-net/

Le « safe-hex » : comment surfer en sécurité ? (Armurerie et infirmerie de base, Configuration de Windows, Courrier électronique, Logiciels, Mots de passe, Vie privée sur Internet, Conseils divers) :http://strato.sphere.free.fr/index.php?page=securite

Deux interviews à propos de la sécurité et de son externalisation :http://www.inforisque.fr/blog-inforisque/index.php?2007/11/26/565-deux-interwiews-a-propos-de-la-securite-et-de-son-externalisation

Des hackers russes s'infiltrent grâce aux PDF :http://www.01net.com/editorial/363798/des-hackers-russes-s-infiltrent-grace-aux-pdf/

Avant de recycler les PC, il faut détruire les données sensibles :http://www.01net.com/editorial/357218/paul-dujancourt-(ontrack)-avant-de-recycler-les-pc-il-faut-detruire-les-donnees-sensibles-/

Présentation de la méthode MEHARI (sur le site CLUSIF) : http://www.clusif.asso.fr/fr/production/mehari/

Sur la techno wiki :

Principes du wiki : http://fr.wikipedia.org/wiki/Wiki

Installation du logiciel mediawiki (le même que celui de l’encyclopédie Wikipédia) : http://fr.wikipedia.org/wiki/Aide:Installation_du_logiciel_MediaWiki plus précisément pour l’installation chez Free : http://meta.wikimedia.org/wiki/Aide:Installation_de_MediaWiki#Chez_Free.fr

Ressources sur mediawiki : http://fr.wikibooks.org/wiki/Cr%C3%A9er_un_Wiki/Ressources

* * * * *BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 35/38

Copies d’écran de l’installation et du programme Allway Sync

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 36/38

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 37/38

Une fois le pro-gramme téléchargé, retrouvez-le avec l’Explorateur, et lan-cez-le (par un double clic sur son nom) ; choisissez la racine de la clef USB pour installer le logiciel, confirmez que vous voulez rendre la clef USB bootable par l’ajout d’un fi-chier à la racine, puis laissez faire ensuite l’installation…

BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 38/38

Commencez par choisir la langue : Langage, French.

Puis, parcourez le lecteur source (ce-lui qui contient les données les plus ré-centes) et choisissez un dossier.

Idem ensuite pour la cible.

Lancez ensuite l’ana-lyse (aucun risque).

Étudiez le travail pro-jeté avant de lancer la synchronisation.

En fait, il vaut mieux commencer par un dossier bidon et des manips bidon de cor-ruption ou de perte de fichiers pour tes-ter la synchro et la restauration en cas de panne.