auteur : tienne chouard - omb, outils et méthodes...

33
BTS AG - A7.1 Participation à la gestion des risques informatiques : LES SAUVEGARDES (ÉC/LMP) 1/33 Auteur : Étienne Chouard [email protected] Établissement : lycée Marcel Pagnol, Marseille Académie : Aix-Marseille Intitulé du dossier : participer au travail de sécurisation des données in- formatisées : organisation de la sauvegarde des données. Finalité : A7.1 Participation à la gestion des risques informatiques. Tâches envisagées : T71.1 Gestion des sauvegardes des données et des accès aux réseaux T71.3 Maintenance et protection des postes de travail Compétences professionnelles visées : C711.1 Définir et mettre en oeuvre la politique de sécurité informatique avec l'interlocuteur in- formatique C711.2 Communiquer avec l'interlocuteur informatique C711.3 Contrôler la mise en oeuvre par les utilisateurs des procédures de sécurité C711.4 Organiser l'archivage des données numériques C711.5 Créer des modes opératoires de sauvegarde et d'accès au réseau C713.1 Réaliser la maintenance de premier niveau C713.2 Organiser le recensement des incidents et s’assurer de leur traitement Attitudes professionnelles visées : AP711.1 Être attentif aux consignes et conseils et capitaliser les savoirs et savoir faire transmis par l’interlocuteur informatique AP711.2 Faire preuve de vigilance dans l’observation des situations de travail sur poste informa- tique AP711.3 Être rigoureux dans la mise en œuvre des actions de sauvegarde et d’archivage AP711.4 Respecter la confidentialité des droits d’accès et des mots de passe AP711.5 S’impliquer personnellement sur le terrain dans les actions de sensibilisation à la sécuri- té des données AP711.6 Être persuasif dans la transmission des consignes de sécurité informatique AP713.1 Faire preuve d’autonomie dans l’organisation de ses activités de maintenance AP713.2 S’approprier son environnement de travail AP713.3 Être à l’écoute des utilisateurs des postes informatiques AP713.4 S’impliquer personnellement sur le terrain dans les actions de sensibilisation à la protec- tion des postes de travail Savoirs associés (pré-requis) : S71.1 Le réseau local et le réseau étendu - Notion de réseau (définition et intérêt) - Typologie des serveurs : fichiers, applications, communication - Équipements d’un réseau : commutateur, routeur - Architecture client/serveur - Types de service - Ressources, partages, permissions - Gestion des droits des utilisateurs et des groupes d’utilisateurs, annuaires - Protections d’un réseau informatique : pare-feu, antivirus, mise à jour de sécurité S71.7 Les principes de protection d’un micro-ordinateur - Notions de base d’un système - Risques liés au poste de travail informatisé - Sources des dangers - Solutions de protection

Upload: truonghanh

Post on 12-Sep-2018

212 views

Category:

Documents


0 download

TRANSCRIPT

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 1/33

    Auteur : tienne Chouard [email protected] tablissement : lyce Marcel Pagnol, Marseille Acadmie : Aix-Marseille

    Intitul du dossier : participer au travail de scurisation des donnes in-formatises : organisation de la sauvegarde des donnes.

    Finalit : A7.1 Participation la gestion des risques informatiques.

    Tches envisages : T71.1 Gestion des sauvegardes des donnes et des accs aux rseaux T71.3 Maintenance et protection des postes de travail

    Comptences professionnelles vises : C711.1 Dfinir et mettre en oeuvre la politique de scurit informatique avec l'interlocuteur in-

    formatique C711.2 Communiquer avec l'interlocuteur informatique C711.3 Contrler la mise en oeuvre par les utilisateurs des procdures de scurit C711.4 Organiser l'archivage des donnes numriques C711.5 Crer des modes opratoires de sauvegarde et d'accs au rseau C713.1 Raliser la maintenance de premier niveau C713.2 Organiser le recensement des incidents et sassurer de leur traitement

    Attitudes professionnelles vises : AP711.1 tre attentif aux consignes et conseils et capitaliser les savoirs et savoir faire transmis

    par linterlocuteur informatique AP711.2 Faire preuve de vigilance dans lobservation des situations de travail sur poste informa-

    tique AP711.3 tre rigoureux dans la mise en uvre des actions de sauvegarde et darchivage AP711.4 Respecter la confidentialit des droits daccs et des mots de passe AP711.5 Simpliquer personnellement sur le terrain dans les actions de sensibilisation la scuri-

    t des donnes AP711.6 tre persuasif dans la transmission des consignes de scurit informatique AP713.1 Faire preuve dautonomie dans lorganisation de ses activits de maintenance AP713.2 Sapproprier son environnement de travail AP713.3 tre lcoute des utilisateurs des postes informatiques AP713.4 Simpliquer personnellement sur le terrain dans les actions de sensibilisation la protec-

    tion des postes de travail

    Savoirs associs (pr-requis) :

    S71.1 Le rseau local et le rseau tendu - Notion de rseau (dfinition et intrt) - Typologie des serveurs : fichiers, applications, communication - quipements dun rseau : commutateur, routeur - Architecture client/serveur - Types de service - Ressources, partages, permissions - Gestion des droits des utilisateurs et des groupes dutilisateurs, annuaires - Protections dun rseau informatique : pare-feu, antivirus, mise jour de scurit

    S71.7 Les principes de protection dun micro-ordinateur - Notions de base dun systme - Risques lis au poste de travail informatis - Sources des dangers - Solutions de protection

    mailto:[email protected]

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 2/33

    Public tudiants de BTS AG PME

    Notions principales Prendre en charge les aspects de la scurit informatique au quoti-dien matriels, logiciels et mthodes qui relvent de la respon-sabilit dun assistant ; ici, la sauvegarde des donnes.

    Inciter les autres salaris apprendre les comportements protec-teurs.

    Rsum du contexte Un assistant vient dtre embauch dans une petite PME qui utilise dj quelques postes informatiques connects, mais dont le r-seau est mal exploit , sans informaticien prsent dans lentreprise. Aucune politique de scurit nest dfinie : les prestataires ont seu-lement, le jour de linstallation de chaque nouvel ordinateur, activ le pare-feu de Windows et install un logiciel anti-virus (avec MAJ automatique tous les jours) sur tous les postes : personne ne sauve-garde rien et tout le monde a accs tout Toute la scurit est donc repenser.

    Il faudra sans doute argumenter un peu pour convaincre le directeur de procder quelques dpenses indispensables (modestes).

    Il faudra durgence prendre en charge ses propres sauvegardes, et pour cela apprendre manier un logiciel de synchronisation.

    Il faudra apprendre aux utilisateurs faire leurs sauvegardes et, mal-gr tout, faire attention avec les mails, avec les sites consults et avec les mots de passe.

    Objectifs pdagogi-ques

    Sensibilisation aux risques et aux responsabilits,

    utilisation des connaissances sur les principales vulnrabilits et protections pour expliquer aux autres les enjeux de la scurit,

    accent sur les sauvegardes et la synchronisation,

    apprentissage des principaux supports de sauvegarde et des principaux outils logiciels de sauvegarde, connatre lexistence de lutilitaire Backup de Windows,

    tre capable denvisager une sauvegarde on line en en per-cevant les avantages et les inconvnients,

    appropriation du vocabulaire spcifique au rseau et linformatique,

    tenue dun lexique sur disque, ou mieux : mise jour collective dune wiki-ressource (lexique, liens, etc.) de la classe ou de lentreprise ; sabonner une page wiki pour faciliter la veille,

    premiers pas dune veille technologique autonome,

    installation, paramtrage, tests et cration de modes opratoi-res sur un logiciel inconnu (simple et gratuit, dcouvrir seul) de synchronisation : Allway Sync,

    Sentir et formuler les besoins dune organisation informatique (gravement) dfaillante.

    Rsultats attendus Note dinfo sur les enjeux de la sauvegarde pour sensibiliser les collgues ngligents.

    Consultation et mise jour dune Wiki-ressource gardant la trace historique des corrections apportes par chaque tudiant : base de connaissance collaborative et abonnement de tous aux pa-

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 3/33

    ges principales.

    Aptitude synchroniser deux lecteurs : tlchargement du soft Allway Sync, installation sur une cl USB, dcouverte autonome des principales fonctionnalits et procdures, paramtrage, tests.

    Production dun document lusage des autres salaris pour les aider synchroniser leurs lecteurs pour une sauvegarde com-plte et simple.

    Imaginer les grandes lignes dune volution du SI sur le plan de la scurit et formuler les besoins lintention dun prestataire extrieur.

    Ressources fournies Rsum des notions essentielles sur la scurit et les sauvegardes.

    Copies dcran du tlchargement, de linstallation et du pa-ramtrage du logiciel Allway Sync.

    Divers documents annexes et bibliographie sous forme de liens HT.

    Organisation de la classe

    En classe entire : introduction pour fixer le cadre de rflexion : lAG doit connatre les principaux risques que courent ses don-nes et les parades adaptes, il doit savoir dlguer ce quil ne sait pas mettre en place lui-mme, Entre autres, il doit procder lui-mme ses copies de sauve-gardes : il doit donc connatre les donnes sauvegarder (pas seulement le dossier Mes documents, mais aussi les mails, les modles, les favoris, les donnes des progiciels, etc.), choisir parmi les supports de sauvegarde et les procdures de sauve-garde : simple copie, XCOPY, BACKUP, synchronisation et site In-ternet (online backup), notamment. Il doit aider les autres salaris adopter de bons comportements en matire de scurit. Il doit mettre jour ses connaissances de faon autonome par une veille technologique minimum : il tient donc jour un lexi-que et il sait participer un wiki.

    En groupe : faire trouver, sur Internet, les principaux supports de sauvegarde et demander une synthse prsente en ta-bleau : support/capacit/vitesse/avantages/inconvnients/prix. Penser dater le document car toutes ces infos changent vite. Faire chercher les donnes sauvegarder (en plus des docu-ments), les risques encourus par les donnes non sauvegardes et les principaux outils et procdures de sauvegarde ; demander de prsenter tous les rsultats dans une note dinformation desti-ne sensibiliser les collgues. Voir les documents et les liens en annexes, si les recherches sur le net ne donnent rien.

    En classe entire : prsenter un corrig de la note dinformation pour tre sr que rien dimportant na t rat. Prsenter ensuite la technique wiki et le projet du prochain TP (une wiki ressource pour la classe), crer un site wiki en direct au vidoprojecteur et montrer comment contribuer.

    En demi groupe, les lves consultent le wiki et y participent leur gr ; ils sabonnent aux pages principales et ils mmorisent ladresse dans leurs favoris.

    En classe entire : Prsenter un rappel sur la simple copie et insis-ter sur ses inconvnients : slection des dossiers dorigine et des-

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 4/33

    tination = fastidieuse, longue et source derreur. De plus, si un problme survient pendant la copie, il faut tout recommencer Et si cest compliqu, personne ne le fait (voir les documents sur la ngligence gnralise des PME depuis des annes en ma-tire de sauvegarde). Prsenter le principe de la synchronisation et (rapidement) quel-ques copies dcran pour quils sachent en gros o ils vont (mais pas trop car il faut quils dcouvrent seuls une bonne partie du logiciel).

    En groupe : mettre en uvre un logiciel de synchronisation de disques : recherche, tlchargement, installation nomade sur une cl USB, paramtrage et tests sur des postes diffrents, au-tomatisation ventuelle des tches routinires, ralisation de modes opratoires pour les autres.

    Interrogation crite en CCF : rdiger un courrier un prestataire de service informatique pour demander une proposition damlioration du SI (systme dinformation) en fonction dun mini cahier des charges scurit, droits et partages, sauvegar-des automatiques

    Dure prvue 1 h en classe entire pour lintroduction sensibilisante.

    3 h en groupe pour les recherches et pour la rdaction de la note dinfo (avec le tableau des supports).

    2 h en classe entire (matriel ncessaire = une connexion Internet et un hbergeur comme Free, avec une BDD prte recevoir un wiki) pour corriger la note dinfo, prsenter lide dun wiki pour la classe, crer le wiki en direct (30 minutes, mme pas) pour montrer que cest tout simple, et prsenter la suite de la squence (contribu-tion un wiki travers lutilisation du bac sable).

    1 h en groupe o les tudiants vont mettre jour quelques don-nes du wiki et sabonner la page principale.

    1 h en classe entire pour prsenter les inconvnients de la simple copie et lobjectif du TP Allway Sync et des modes opratoires ; rap-pels techniques sous Word.

    4 h de TP en groupe (matriel ncessaire = clef USB) pour tl-charger et installer Allway Sync, le paramtrer, le tester et prparer des petits modes opratoires pour Allway Sync et le wiki.

    1 ou 2 h pour le contrle final en CCF (mini cahier des charges s-curit / droits/ sauvegardes rdiger dans un courrier au presta-taire).

    1 h pour le corrig de ce contrle.

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 5/33

    Squence de travail sur les sauvegardes

    Vous venez dtre embauch dans une petite PME qui utilise dj quelques postes informatiques, postes clients connects un serveur que personne ne touche ja-mais et qui reste allum jour et nuit, pos mme le sol sous une table, au coin dune pice un peu passante (lentreprise a un vrai problme dencombrement de ses locaux).

    Pour linstant, les postes ne partagent que laccs lInternet et une imprimante. Chaque poste stocke sur son disque local les donnes de ses utilisateurs.

    Pour changer facilement des documents, il y a sur le serveur un dossier commun, partag et offert tous. Aucun droit particulier nest dfini sur ce dossier : tout le monde peut ajouter, modifier et supprimer des documents sur cet espace commun.

    Lentreprise na pas dinformaticien spcialis. Les tches dadministration du rseau sont dlgues un prestataire extrieur qui est la mme personne qui a vendu les ordinateurs, et qui nintervient que rarement.

    Aucune sauvegarde nest programme automatiquement, ni sur le serveur, ni sur les postes. Le prestataire effectue seulement une copie manuelle (sur un disque dur ex-terne) du disque du serveur (disque unique pour le systme et les donnes), chaque fois quil est appel pour un dpannage, et il emporte ensuite le disque externe avec lui.

    Un point qui vous choque est que personne ne sauvegarde rien, comme si les dis-ques durs ne tombaient jamais en panne.

    Il faudrait organiser une sauvegarde cohrente de votre propre poste et apprendre aux utilisateurs faire galement leurs propres sauvegardes.

    Il faudrait aussi demander au prestataire dorganiser un stockage de toutes les don-nes de tous les employs de lentreprise sur un disque ddi aux donnes sur le ser-veur, et de sauvegarder souvent ce disque (toutes les nuits, au moins) sans attendre ses visites.

    Premier travail : recherches, recoupements et synthse formuler dans une note dinformation propos des supports et des procdures de sauvegarde

    Pour expliquer vos collgues la responsabilit quils prennent en neffectuant ja-mais de copie de scurit, vous procdez quelques recherches sur Internet sur les risques (pannes et responsabilit juridique), sur les donnes sauver (en plus des documents courants), sur les supports de sauvegarde et les procdures de copie et vous rdigez une note dinformation leur intention. Vous tcherez de prsenter la partie de la note sur les diffrents supports dans un tableau qui permette de comparer la capacit, le prix, les avantages et les in-convnients de chaque support.

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 6/33

    Deuxime travail : contribution un site wiki Tout au long de vos recherches et de vos lectures, vous enrichirez un rpertoire al-phabtique du vocabulaire utile (lectronique et/ou sur papier), rpertoire qui mat-rialisera les progrs de votre vocabulaire de technicien suprieur et de vos meilleures adresses ressources. Pensez illustrer tous les concepts avec des exemples, autant que possible.

    Un site wiki sera cr par le professeur devant la classe, puis tenu jour tout mo-ment par tous les tudiants et les professeurs. Nouveaux mots dfinis et nouveaux liens rendront rapidement utile ce site collaboratif aucun chacun sabonnera pour tre prvenu par mail de toute nouvelle contribution.

    Troisime travail : dcouvrir et installer un logiciel de synchronisation, Allway Sync

    Vous avez entendu parler de la possibilit de synchroniser deux lecteurs pour viter de toujours chercher les fichiers copier (avec le risque permanent den oublier), et vous dcidez de tester comme il faut lun dentre eux quun ami vous a recomman-d : gratuit pour une utilisation modre, la fois simple et puissant, cest Allway Sync.

    En autonomie, vous allez chercher o le trouver, le tlcharger et en lire les fonction-nalits, linstaller sur votre cl USB (pour que ce nouveau logiciel nencombre pas votre poste et pour ne pas enfreindre les interdictions ventuelles dinstaller un pro-gramme sur tous les disque locaux), et le tester en synchronisant vos donnes locales et votre cl.

    Attention : veillez bien tlcharger la version du logiciel qui sinstalle sur un support amovible (disque dur externe ou cl USB). Voir copies dcran du bouton tlcharger.

    Pour vos tests, vous devrez imaginer vous-mme les situations de catastrophe (fichier dtruit ou corrompu, notamment) et les simuler sur un document cobaye que vous crerez, sauvegarderez par synchronisation, dtruirez ou abmerez et tcherez en-suite de rcuprer partir de votre support de sauvegarde.

    Quatrime travail : prparer de petits modes opratoires pour vos collgues, pour les aider utiliser ce logiciel de synchronisation et le site wiki.

    Vous crerez enfin un petit mode opratoire imag, avec des copies dcran et des commentaires dans des bulles, pour expliquer linstallation, le paramtrage et la procdure quotidienne de copie. Vous crerez aussi un mode opratoire pour contribuer au wiki en cas de trouvaille lexicale ou de lien vers un prcieux trsor.

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 7/33

    Suggestion dvaluation (interrogation crite, en CCF) : Analysez lorganisation actuelle de lentreprise et formulez une premire demande de proposition pour le prestataire externe.

    Il vous semble que lutilisation dun serveur permet une organisation plus rationnelle du stockage sur disque et vous prparez une lettre au prestataire extrieur pour lui demander une proposition (cest une sorte de mini cahier des charges).

    Vous lui expliquez les fonctionnalits dont vous avez besoin et quil devrait rendre possibles, vous dcrivez aussi vos exigences en matire de scurit et de sauve-garde automatiques des donnes, et vous demandez un ordre de grandeur de prix et un rendez-vous.

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 8/33

    Annexes :

    Annexe 1 : les entreprises franaises ngligent la sauvegarde de leurs donnes informatiques Le Clusif alerte les socits franaises sur leur niveau de dpendance vis--vis de leurs ressources informatiques. En cas de perte de donnes ou de panne importante, une ma-jorit seraient en difficult pour maintenir leur activit.

    Les conclusions du bilan annuel du Club de la scurit des systmes d'information franais (Clusif) sont alarmantes. Elles montrent qu'en 2003, 84% des entreprises franaises ne prsentaient au-cun plan de secours pour maintenir leur activit en cas de perte des ressources informati-ques, s'exposant au moindre sinistre ou panne importante. Et que 47% ne sauvegardaient pas leurs donnes informatiques en dehors de leur site.

    Quelle socit peut se dclarer l'abri d'une inondation, comme dans le sud-est de la France en 2003, d'un incendie, d'une dfaillance grave du systme d'information, soit par accident soit par malveillance, interroge le Clusif. Il met notamment en exergue les problmes lgaux causs par la perte de donnes, tels que les bulletins de paie qui doivent tre conservs 5 ans, ou les l-ments de facturation, qui doivent tre gards 10 ans.

    Le danger des virus survalu

    On parle beaucoup des virus mais leur impact est faible car les entreprises sont de mieux en mieux protges. En revanche, la ngligence par rapport la sauvegarde des donnes est bien plus proccupante, explique ZDNet Pascal Lointier, prsident du Clusif.

    Selon l'tude (*), seulement 17,6% des entreprises dclarent avoir t victimes d'une infection virale en 2003. Un chiffre en rduction; elles taient 26,3% en 2002. L'organisme estime que les dangers lis aux virus ont t largement survalus.

    Pour les entreprises, il s'agit plutt d'une nuisance, indique son prsident, qui rappelle cepen-dant qu'une protection contre ces parasites est incontournable. Il dplore ainsi que 10% des socits n'aient pas encore d'antivirus et que seuls 51% installent rgulirement les patchs des diteurs.

    L'tude parle de raz de mare informationnel concernant les virus, alors que d'autres ngli-gences peuvent bien plus impacter une entreprise, au premier rang desquelles donc, les probl-mes de sauvegarde.

    Les entreprises ne peroivent pas toutes leur niveau de dpendance vis--vis de leurs ressources informatiques, poursuit Pascal Lointier. Ce n'est pas rellement un problme de cot. Le prix des supports de stockage a considrablement baiss, et un disque dur extractible peut suffire pour une PME. Il y a plutt un manque d'valuation des dangers.

    Sauvegarder les donnes sur CD-Rom ou cl USB

    Ce sont les grandes entreprises qui prennent le plus de prcautions en matire de sauvegarde. Elles sont ainsi 66%, de plus de 1.000 employs, a procder un backup de leurs donnes hors site; contre 77% de 500 999 salaris; 59% de 200 499 employs; et 52% de 10 199 em-ploys.

    Pour finir, le Clusif fournit une srie de recommandations suivre pour limiter les risques: - procder une sauvegarde journalire des donnes sur CD-Rom, cl USB, support magntique en fonction des volumes; - conserver la sauvegarde dans un autre btiment que le bureau; - contrler que les donnes sauvegardes sont exploitables; - identifier si l'entreprise est dans une zone risque; - mesurer la dure d'interruption d'activit que l'entreprise peut supporter et estimer cette perte d'activit par jour; - dfinir un plan de continuit.

    (*) Pour son tude sur l'tat des systmes d'information en France: politique de scu-rit et sinistralit, le Clusif a interrog par tlphone et fax 608 entreprises, selon un chantillon reprsentatif des diffrents effectifs et secteurs d'activit.

    Par Christophe Guillemin, ZDNet France http://www.zdnet.fr/actualites/telecoms/0,39040748,39159327,00.htm

    https://www.clusif.asso.fr/fr/production/sinistralite/http://www.zdnet.fr/auteur/0,50008601,10244c,00.htmhttp://www.zdnet.fr/actualites/telecoms/0,39040748,39159327,00.htm

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 9/33

    Annexe 2 : La sauvegarde des donnes en ligne 1. Gardez lesprit tranquille

    Corruption de fichiers, erreurs de manipulation, pannes, virus, incendies, vol de matriel, crashs informati-ques des dangers divers et varis menacent les informations stockes sur vos ordinateurs. Inutile de le pr-ciser : perdre sa comptabilit ou son fichier client peut tre lourd de consquence pour une petite entreprise. Les chiffres parlent deux-mmes : 80% des socits qui perdent leur systme informatique disparaissent dans les deux ans qui suivent le sinistre et 60% dans les six mois.

    Conscients quune destruction de fichiers savrerait fatale, nombreux sont les entrepreneurs qui acquirent des disques durs amovibles ou des bandes magntiques, pour sauvegarder leurs donnes informatiques vita-les.

    Inviolabilit

    Il existe pourtant une toute autre solution bien moins coteuse en temps et en argent : la sauvegarde en li-gne. Le principe est simple : par le biais dun logiciel que vous tlchargez du web sur votre PC, votre serveur ou votre ordinateur portable, vous slectionnez les fichiers sauvegarder (voire votre disque dur entier) sur des serveurs distants. En cas de souci, il vous suffit alors de restaurer vos donnes depuis le site de sauve-garde dont laccs est bien videmment protg par un mot de passe.

    De nombreux avantages

    Les avantages de ces solutions dites de backup sur Internet sont indniables. Primo, vous gagnez du temps car la sauvegarde se fait automatiquement une fois que vous avez tlcharg le logiciel propos par le prestataire que vous avez pralablement slectionn. Deuximement, vous protgez galement vos donnes dune dgradation physique. En effet, selon une frquence que vous dterminez lors du paramtrage du logi-ciel, les fichiers sauvegarder sont routs via Internet vers des datacenters (centres dhbergement) ultra scuriss et inviolables, situs lextrieur de votre entreprise.

    Du ct des diteurs de logiciels

    Preuve que la sauvegarde en ligne savre tre une solution efficace, certains diteurs de logiciels de gestion proposent dsormais ce service. Ciel, par exemple, propose un service de tlsauvegarde qui vous permet, via Internet, en un clic et en toute scurit, denregistrer sur ses serveurs les donnes traites par votre logiciel de comptabilit ou de gestion.

    2. Le choix dun prestataire et dune offre

    La premire tape consiste, bien entendu, choisir un prestataire. Or, ils sont nombreux sur le march. Sils proposent tous peu prs le mme service, ce sont sur les tarifs, la qualit de service et la simplicit dutilisation du logiciel, quils se dmarquent sensiblement. Une fois votre prestataire choisi, il faut que vous optiez pour une offre qui rponde vos besoins.

    Quels fichiers est-il impratif de sauvegarder ? Sagit-il de documents volumineux ? Sont-ils rgulirement modifis ? Se trouvent-ils sur un seul ordinateur ou sont-ils rpartis entre plusieurs postes, sur des ordinateurs fixes ou des portables ? Disposez-vous dun serveur ? Procdez un petit audit interne afin dvaluer vos be-soins et regardez ce que ces divers prestataires peuvent vous proposer et quel cot. En effet, le prix que vous paierez chaque mois, au minimum sur un an, est fonction du volume de donnes stocker (dfini en Go) et nombre de licences dont vous avez besoin.

    La mise en place du logiciel

    Tous ces systmes de sauvegarde en ligne ncessitent le tlchargement, linstallation et le paramtrage dun logiciel qui puisse grer les transferts de donnes sauvegarder. Si certains prestataires vous proposent de venir linstaller eux-mmes sur vos postes de travail, dans la plupart des cas cest vous de le faire. Lors du paramtrage, vous serez notamment invit slectionner les fichiers que vous souhaitez sauvegarder, puis planifier les tches, cest--dire dfinir quelle frquence vous souhaitez que larchivage automatique sopre. Une fois par semaine ou deux fois par jour ? Il vous faudra aussi dterminer lheure de la sauvegarde.

    3. Adopter la sauvegarde de donnes en ligne

    Une fois ces paramtrages effectus, le logiciel se charge du reste. Il assure la compression des donnes puis leur cryptage pour en assurer la confidentialit. En rgle gnrale, les fichiers sont chiffrs en 128 bits laide dune cl de cryptage que vous choisissez vous-mme lors de linstallation du logiciel. Sans la cl de cryptage que vous seul connaissez, vos fichiers ne peuvent faire lobjet daucune utilisation (lecture ou modification). Une fois cryptes, les donnes sont transfres par Internet de faon scurise puis sauvegardes dans les centres dhbergement ultra protgs de votre prestataire.

    Cest ce que lon appelle dans le jargon les datacenter . Gnralement, ces espaces sont censs tre prot-gs contre les dfaillances lectriques et de fibres optiques, les intrusions humaines, les variations de temp-ratures et lincendie. Le temps de transfert des donnes sera alors en fonction du volume de donnes sauve-garder et de votre connexion Internet.

    La restitution des donnes

    Pour restaurer des donnes, il suffit de vous connecter sur le site de votre prestataire, disponible 24 heures sur 24 et 7 jours sur 7 et de vous identifier avec un mot de passe. Cest exactement le phnomne inverse de la sauvegarde, vos donnes vont transiter depuis le serveur de votre prestataire jusqu votre poste de travail et elles vont retrouver automatiquement leur emplacement dorigine. Si vous navez plus de connexion Inter-net, en raison dun incendie, pas de panique. Le prestataire vous envoie alors sous 48 heures un CD, un DVD ou mme un disque dur avec les donnes de votre compte.

    Source : http://www.bestofmicro.com/entreprise/actualite/test/313-1-stockage-sauvegarde-donnees.html

    http://www.bestofmicro.com/entreprise/actualite/test/313-1-stockage-sauvegarde-donnees.html##http://www.bestofmicro.com/entreprise/actualite/test/313-1-stockage-sauvegarde-donnees.html##http://www.bestofmicro.com/entreprise/actualite/test/313-2-stockage-sauvegarde-donnees.html##http://www.bestofmicro.com/entreprise/actualite/test/313-3-stockage-sauvegarde-donnees.html##http://www.bestofmicro.com/entreprise/actualite/test/313-3-stockage-sauvegarde-donnees.html##http://www.bestofmicro.com/entreprise/actualite/test/313-1-stockage-sauvegarde-donnees.html

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 10/33

    Annexe 3 : la sauvegarde informatique est nglige par les petites entreprises franaises

    Quelles seraient les consquences d'une perte massive des donnes informatiques pour une petite entreprise ? C'est la question que s'est pose l'institut de sondage britannique Mori pour Iomega. Elle a interrog sur les marchs anglais, allemand et franais les dcideurs de 330 socits (130 au Royaume-Uni, 100 en Allemagne et en France). Le rsultat met en vidence un fait important: les entreprises ne pren-nent pas conscience du danger. En ce qui concerne le march franais, si seulement 5% des petites entreprises es-timent plus de 5 millions de francs la valeur de leurs donnes informatiques, elles sont 49% ne pas pouvoir estimer cette valeur. De ce constat, on pressent que tou-tes les mesures ne sont pas prises pour parer toute ventualit. Pourtant les ris-ques sont connus, Mori value 1.641 milliards de francs le cot de la perte de la totalit des donnes des petites entreprises franaises. Alors qu'une sauvegarde quasi quotidienne des fichiers les plus importants est une mesure de prudence pour une socit, l'tude rvle une certaine ngligence dans ce domaine. La frquence de sauvegarde des bases de donnes clients est la moins importante en France avec 8,01 jours en moyenne, contre 7,85 au Royaume-Uni et 7,13 en Allemagne. Plus de prcautions entourent la sauvegarde des informa-tions comptables avec une frquence de sauvegarde qui descend 4,81 jours en France contre 5,39 au Royaume-Uni, l'Allemagne tant plus attache ses donnes avec une frquence de 4,6 jours. Toutefois plusieurs raisons sont donnes par les entreprises franaises pour justifier de cette carence dans les sauvegardes. Elles ne sont pas toujours trs pertinentes puisqu'en premier lieu, on voque qu'elles prennent trop de temps dans 34% des cas. Dans 31% des causes, on rappelle que ces fichiers ne changeant pas assez souvent, il n'est pas ncessaire de procder des sauvegardes trop frquentes. Si ces entreprises possdent souvent des copies papier des donnes importantes, 28% des cas, elles ne sont plus que 13% tout simplement disposer de copies des fichiers sur d'autres machines ou rseaux. A leur dcharge notons que la taille de ces entreprises ne leur permet pas, ou ne justifie pas bien souvent de disposer d'un parc informatique ou d'un rseau suffisant pour ce dernier type de sauvegarde. En regard de ces donnes, on ne peut que stigmatiser l'attitude dsinvolte des peti-tes entreprises qui si elles n'ont pas forcment les moyens de la scurit, prennent tout de mme un pari risqu en ce domaine. Les causes et risques de pertes sont pourtant nombreuses. Sur 100 entreprises franaises interroges, 61% ont dj connu des pertes de donnes suite un disque corrompu, 56% suite la simple chute, ou dtrioration accidentelle d'un ordinateur, 49% ont t confrontes une fois un virus ravageur, 47% la suppression accidentelle d'un fichier. La disquette est encore une solution de sauvegarde trs utilise en France pour les petites en-treprises, dans 37% des cas, or 35% des entreprises ont une fois perdu des don-nes suite la simple perte ou dtrioration d'une disquette. Lorsqu'on sait que 38% des entreprises franaises interroges prdisent une perte financire importante ou fatale pour l'entreprise dans le cas d'une perte de donnes importantes, on mesure les progrs qu'il reste faire en matire d'incitation une vraie politique de sauvegarde. Source : http://www.journaldunet.com/solutions/00fev/000215mori.shtml

    http://www.journaldunet.com/solutions/00fev/000215mori.shtml

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 11/33

    Annexe 4 : Notions sur la scurit et la sauvegarde

    A - LA SCURIT La scurit informatique est l'ensemble des techniques qui assurent que les res-sources du systme d'information (matrielles ou logicielles) d'une organisation sont utilises uniquement dans le cadre o il est prvu qu'elles le soient. (Source : Dico du net)

    1 - Les objectifs On trouve toutes sortes dobjectifs dtaills pour la scurit, en fonction des entreprises, mais on retrouve souvent ces trois-l :

    a) Intgrit

    Intgre = qui reste entier, non altr. => intgrit = qualit de ce qui nest pas dtrior, pas dtruit. La scurit informatique doit garantir que les donnes sont fiables. Elle doit interdire aussi bien les accidents que les malveillances.

    b) Disponibilit

    Disponibilit => les ressources doivent tre utilisables la demande. La scurit informatique doit prvenir lindisponibilit des ressources.

    c) Confidentialit

    Confidentialit => les ressources informatises ne doivent tre connues que des personnes autorises. La scurit informatique doit interdire laccs aux personnes non auto-rises.

    On ajoute souvent lobjectif de traabilit qui permet de connatre tous les acteurs qui ont produit, modifi et consult linformation.

    On peut attribuer la scurit dautres objectifs, notamment dans les grandes entreprises.

    2 - Les risques Le risque rsulte de la combinaison de menaces et de vulnrabilits. Pour identifier les risques importants, on privilgie les menaces proba-bles et les vulnrabilits plausibles.

    a) Types de menaces

    La menace majeure vient-elle de l'extrieur de l'entreprise ou de l'int-rieur ? (Attention : un grande partie de la sinistralit informatique rsulte d'attaques de l'intrieur !).

    Vient-elle d'interventions humaines (perte, fraude, vol, sabotage) ou de phnomnes "naturels" (inondation, incendie) ?

    Les menaces correspondent ( en ngatif ) aux objectifs vus plus haut :

    (1) Destruction

    Destruction volontaire ou par accident.

    (2) Altration ou corruption

    Dtrioration par des personnes externes ou internes.

    (3) Inaccessibilit

    Indisponibilit durable ou intermittente.

    http://www.dicodunet.com/definitions/internet/securite-informatique.htm

  • (4) Vol dinfos confidentielles

    Vol par copie de documents sur un support amovible (cl USB, DD portable, DVD),

    Vol par envoi par email

    Vol par interception sur le rseau : sur le cble ou sur les ondes Wi-Fi ou BlueTooth (war-driving et warchalking craiefiti)

    (5) Menaces pour la vie prive

    Rarement apprhendes dans des exposs de ce type (qui envi-sagent prioritairement lintrt de lentreprise), ces menaces sont pourtant relles et grandissantes avec la monte de la biomtrie, de la vido surveillance et du fichage gnralis des individus (toutes techniques ayant comme objectif la scurit, sans respect pour les liberts).

    Lassistant doit connatre ce risque contre les droits de lhomme et mesurer correctement son zle quant la surveillance de ses col-lgues.

    En dehors de la sphre professionnelle, mais tout fait au cur de lanalyse de la scurit informatique , on peut citer lexception-nel danger pour les liberts et pour la scurit de chacun dentre nous que reprsentent les machines voter lectroniques, du fait de la totale absence de scurit, prcisment, malgr les protes-tations indignes des vendeurs, dans le dpouillement informati-que des bulletins de vote, rigoureusement incontrlable dans ltat actuel des techniques, mme par des experts.

    b) Sources de menaces (agresseurs, pannes ou maladresses)

    (1) Logiciels malfaisants (malwares)

    (a) Les virus

    On regroupe ici les virus (virus-programmes, virus-macros, virus de mls, virus de script, virus-systmes), les chevaux de Troie, les vers (virus de ml) (tous les programmes qui sont analy-ss et dtruits par les logiciels anti-virus).

    Les virus et drivs sont des programmes malveillants placs dans le corps dun autre programme et qui modifient le com-

    BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 12/33

    http://www.vulnerabilite.com/warchalking-actualite-20020301155133.htmlhttp://craiefiti.free.fr/http://www.certa.ssi.gouv.fr/site/CERTA-2005-MEM-001.pdf

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 13/33

    portement de lordinateur linsu de lutilisateur. Ils ne sont pas tous dangereux, certains ne sont que des blagues ; mais ils peuvent tre extraordinairement redoutables et nuisibles (voir lexemple du virus qui crypte tout, discrtement, pendant des mois, et qui, un jour, se dtruit lui-mme, laissant toutes les infos cryptes, y compris les sauvegardes !).

    (b) Lhameonnage (phishing)

    Technique qui permet de tromper un lecteur avec un faux mail de source officielle et un faux site officiel, pour quil donne spontanment ses codes : carte bleue, mot de passe, etc.

    (c) Les logiciels espions (espiogiciel, spywares)

    Programmes cachs qui collectent des informations individuel-les et les envoient discrtement un site distant, pour des utili-sations plus ou moins avouables.

    Une catgorie particulire de logiciels espions permet d"couter le clavier" (keylogger), en envoyant toutes les frap-pes interceptes un site distant, ce qui permet daccder mme aux messages rigoureusement crypts (encods).

    Il y a mme des recherches scientifiques couronnes de suc-cs pour dcouvrir un mot de passe partir des seuls sons mis par le clavier pendant la frappe.

    (d) Les pourriels (spam) et canulars (hoax)

    Spam : mails envoys en grand nombre sans le consentement de leurs destinataires.

    Hoax : fausse nouvelle avec incitation diffuser massivement.

    Spam et hoax ne dtruisent rien mais font perdre du temps, de la bande passante et de lespace disque. De plus, ils font cou-rir le risque de dtruire ou manquer une information impor-tante dans le flot des infos inutiles.

    (2) Les intrus

    (a) Les pirates

    Le terme de hacker est assez ancien, il qualifiait les premiers bidouilleurs des rseaux (sans intention de nuire). Le dvelop-pement d'Internet leur doit beaucoup : c'est grce leur curiosit et leur passion que de nombreuses avances ont t effectues. Par la suite, on a souvent confondu hackers et pirates. Cette confusion est normale : tous deux ont souvent la mme passion de l'informatique et des rseaux. Le terme de pirate dsigne une personne qui exerce des activits informa-tiques illgales. Une mme personne peut ainsi tre hacker et pirate la fois !

    Pirates, crackers et autres lamers sont des intrus dangereux qui entrent dans lordinateur par des ports mal protgs (failles de scurit), soit pour rire, soit pour voler des informations, soit pour utiliser discrtement les ressources de la machine qui peuvent devenir des zombies (voir document).

    http://www.securite-informatique.gouv.fr/gp_article43.html

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 14/33

    (b) Les salaris indlicats (voleurs ou imprudents)

    Lespionnage industriel nest pas une fiction et un des grands dangers encourus par lentreprise vient de ses propres em-ploys. Ceux-ci peuvent tre simplement des voleurs.

    Autre cas de figure, moins cynique mais galement trs dan-gereux : les salaris qui utilisent des logiciels peer-to-peer pour tlcharger de la musique ou des films crent des failles de scurit qui exposent toute lactivit de lentreprise des ac-tes graves de piraterie.

    (3) Les pannes

    Les risques peuvent aussi venir de dfaillances ; que ces dfaillan-ces soient matrielles, logicielles ou humaines, on peut parler de pannes :

    (a) Les pannes matrielles

    Panne de disque dur, notamment, mais aussi pannes dimprimante ou de rseau, de serveur ou de connexion In-ternet, qui rendent toutes linformation temporairement indis-ponible.

    (b) Les pannes logicielles

    On pense notamment aux documents dfinitivement corrom-pus par une application (texteur ou tableur, par exemple), mais aussi aux blocages inexpliqus ( plantages )(souvent cause dune mauvaise manipulation, mais pas toujours).

    (c) Les maladresses et ngligences (pannes de cerveau ?)

    Les mauvaises manipulations du poste sont lorigine de nombreuses pertes dinformation :

    enregistrement dun document vide sur un autre (crase-ment) pourtant juste prt servir aprs des mois de travail (mauvaise lecture par lhomme des titres des fentres et des messages dalerte),

    suppression de tout un dossier au lieu dun seul fichier (mau-vaise lecture des surbrillances) et nettoyage de la corbeille par un geste compulsif mcanique (geste suicidaire mais frquent de ceux et celles qui dtestent avoir une pou-belle pleine la maison ),

    par un clic trop rapide envoi dun document ultra confiden-tiel et compromettant toute une liste de destinataires inappropris (commande dramatique non annulable, vi-demment), oubli dune cl USB (ou dun ordinateur porta-ble) portant des documents stratgiques sur le sige dun taxi, dun mtro ou dun hall dhtel, (voir le doc. qui vo-que les stats des taxis londoniens, p 11.)

    suppression de fichiers confidentiels avec la seule touche (sans mme vider la Corbeille, et encore moins avec une mthode plus radicale),

    absence de mise jour de Windows depuis des mois (avec un rglage "MAJ manuelle"),

    Local informatique non scuris (pas ferm clef),

    etc.

    http://www.creg.ac-versailles.fr/IMG/pdf/La_securite_des_reseaux_-_YP.pdf

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 15/33

    (4) Les vnements naturels

    Incendie, inondation, foudre, tremblement de terre, attentat ou guerre La liste est longue

    Local inadapt aux matriels informatiques standard : trop chaud, trop froid, trop humide, trop poussireux, trop acide, trop vibrant, trop magntique, mal aliment lectriquement (variations de puis-sance et dintensit)

    3 - Les protections

    a) Les mthodes

    Parmi les diffrentes mthodes imagines pour analyser les risques et laborer une stratgie de scurit informatique, on peut citer Mehari, qui est dvelopp, depuis 1996, par le CLUSIF pour aider les dcideurs (responsables de la scurit, gestionnaires de risques et dirigeants) grer la scurit de l'information et minimiser les risques associs.

    Mais il est peu probable que ce soit lassistant qui prenne en charge un projet utilisant cette mthode.

    b) Les outils

    Pour assurer la scurit informatique, on dispose dune large gamme doutils, matriels et logiciels :

    (1) Outils matriels :

    (a) Supports supplmentaires de sauvegarde

    Disques durs externes et cls USB, DVD (r)inscriptibles, bandes magntiques (streamer) (voir plus loin)

    (b) Serveur de communication / Pare-feu, proxy, routeur

    Linstallation dun ordinateur ddi au contrle des connexions est un gage de scurit si le rglage est bien fait.

    Le pare-feu interdit les intrusions de pirates et les fuites dinformations (protection bien distinguer de celle des virus). Cette protection est une des plus importante connatre et mettre en place.

    Attention, le pare-feu ne protge pas contre les entres/sorties qui passent par des supports externes (cl USB, disques durs ex-ternes, disquettes) : seuls les accs rseau sont surveills, et encore pas tous.

    Le proxy est un autre outil pour proscrire laccs des adres-ses interdites ou des personnes suspectes (black list, mettre jour souvent). Le proxy peut galement grer une mmoire cache pour acclrer les accs lInternet.

    Souvent, les fonctions de pare-feu et de proxy sont intgres dans le botier du routeur, ce qui diminue le nombre de mat-riels et simplifie les paramtrages. Un routeur permet de connecter deux rseaux diffrents entre eux (il lui faut donc deux interfaces rseau) et trouve la meilleure route pour ac-cder rapidement une adresse.

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 16/33

    (c) Matriels tolrance de panne

    (i) Onduleur, alimentation redondante (double)

    (ii) Local climatis, ferm clef

    (iii) Disques SCSI, hot plug, en RAID (en miroir, par ex.)

    (2) Outils logiciels

    (a) Pare-feu logiciel

    Exemple gratuit : Zone Alarm. Parfois gnant pour les applica-tions (blocages incomprhensibles).

    (b) Anti-virus

    Mis jour automatiquement tous les jours ou toutes les heures. Scan complet du disque de temps en temps. Rgl pour contrler aussi les mails et les archives compresses.

    Exemple : Kaspesky Antivirus, Norton Antivirus , McAfee VirusS-can, F-Secure Antivirus, GData AntivirusKit, Bit Defender, Panda Titanium, NOD32, PC Cillin Internet Security, AVG Free Edition, Antivir 7 Personal Classic Edition et Avast! Home

    Attention : un anti-virus ne dispense pas de respecter une grande prudence avec les pices jointes dans les emails.

    (c) Anti-spyware

    Mis jour le plus souvent possible.

    Exemples : AdAware, SpyBot Search And Destroy, WebRoot SpySweeper, SpyHunter, SpyRemover

    (d) Anti-spam

    Mis jour le plus souvent possible.

    Exemples : http://www.dr-malware.com/anti-spam/index.php

    (e) Mise jour automatique du systme dexploitation (Windows Update)

    (f) Authentification par login et mot de passe, et administration de droits par utilisateur et par ressource

    Lauthentification par login/mdp peut tre rendue plus fiable et plus simple demploi par des techniques biomtriques (em-preintes, voix) ou par carte, badge

    (g) Utilitaires de sauvegarde automatique

    Sauvegarde programme toutes les nuits, si possible (si les dis-ques le permettent en capacit), en vitant lcrasement dun jour sur lautre : un backup diffrent par jour pendant au moins une semaine en arrire permet de rattraper une corrup-tion de fichiers quon naurait pas dcouverte le jour mme.

    (h) Possibilit de sauvegardes on line , par tlchargement vers un site distant

    Nombreux avantages, mais attention la confidentialit des donnes. Voir docs et liens joints.

    http://www.dr-malware.com/anti-spam/index.php

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 17/33

    c) Les comportements individuels

    (1) Prudence avec la messagerie

    Ne pas ouvrir les mails suspects (pas dobjet, metteur inconnu, ob-jet en anglais, texte bizarre).

    Ne pas ouvrir les PJ suspectes, mme intressantes, mme en-voyes par un ami trs cher (les virus adorent usurper lidentit de vos contacts lus dans votre propre carnet).

    Ne pas donner son adresse en clair sur les forums.

    (2) Rglages prudents de la scurit du navigateur

    (3) Pas de logiciel peer-to-peer, ni de visite aux sites pornos ou louches, pas de tlchargement de jeux ou dutilitaires

    (4) Prendre garde aux mots de passe

    Ne pas laisser Windows enregistrer les mdp.

    Choisir un mdp dau moins 8 caractres, lettres et chiffres et carac-tres spciaux, en utilisant des casses diffrentes, en vitant les mots du dictionnaire, et les sries faciles (azerty ou 1234).

    Ne communiquer son mdp personne, vraiment personne. Ne pas noter ses mdp sur un bout de papier ct du poste

    (5) Mfiez-vous de la Corbeille pour les fichiers confidentiels

    La touche ne supprime rien : on peut tout restaurer partir de la Corbeille. Pour vraiment dtruire des donnes sensibles, il ne suffit mme pas de vider la Corbeille, il faut utiliser un logiciel de cryptage (comme AxCrypt).

    (6) Copie de sauvegarde individuelles

    Voir ci aprs.

    B - LES SAUVEGARDES Il faut distinguer les sauvegardes collectives, prises en charge le plus souvent par ladministrateur du rseau qui programme et contrle des automatismes, des sauvegardes individuelles, qui doivent tre, autant que possible, assumes par chaque utilisateur.

    1 - Les sauvegardes collectives Si lentreprise emploie une personne ddie linformatique, celle-ci va sans doute tre charge de ladministration du rseau et notamment du rglage des serveurs. Cest donc cette personne qui automatisera une sauvegarde gnrale de toutes les donnes utiles partir du serveur, en gnral la nuit et le week-end.

    Mme dans ce contexte de prise en charge collective de la sauvegarde des donnes, lassistant doit sauvegarder lui-mme ses donnes personnelles : aucun systme nest parfait et un bon assistant doit se prmunir des pannes toujours possibles.

    En labsence dinformaticien ddi, cest plus certainement encore lassistant dorganiser ses sauvegardes personnelles, et mme daider ses col-lgues procder aux leurs.

    http://www.axantum.com/AxCrypt/etc/AxCrypt-Manuel-Fran%C3%A7ais.pdf

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 18/33

    a) Types et stratgies

    La sauvegarde complte dun serveur est souvent trs longue : il faut sauver toutes les donnes de tous les utilisateurs accumules depuis longtemps. Et lopration de sauvegarde ralentit trs sensiblement le serveur, ce qui va vraiment gner les utilisateurs si on procde en plein jour.

    On peut prvoir une sauvegarde complte la nuit (ou le week-end si cest plus long quune nuit), et une simple sauvegarde diffrentielle (qui ne copie que les diffrences par rapport la sauvegarde complte) ou incrmentielle (seules diffrences par rapport la sauvegarde pr-cdente) beaucoup plus souvent.

    b) Supports

    Le disque dur supplmentaire, si possible amovible et transportable dans un autre lieu (en cas dincendies, de vol, dinondations), est la fois rapide, de trs grande capacit, peu coteux Mais il est fragile aux chocs, ce qui est un grave dfaut pour un support de sauvegarde.

    Les bandes (streamer) sont infiniment plus lentes quun disque dur ex-terne, mais elles sont aussi beaucoup moins fragiles.

    2 - Les sauvegardes individuelles

    a) Donnes sauvegarder

    En gnral, tous les document, y compris les images, sont regroups dans un seul dossier (Mes documents), ce qui facilite grandement leur sauvegarde : il suffit de glisser ce dossier central vers le support de sau-vegarde, avec lExplorateur de fichiers.

    Mais il y a dautres donnes importantes sauver : les mails et les contacts sont souvent rangs dans un obscur dossier cach. Les don-nes des progiciels (comptabilit, gestion des comptes bancaires) sont souvent ranges dans un dossier spcial, en dehors de Mes do-cuments. Les modles de la suite Microsoft et les raccourcis crs pour personnaliser le Menu Dmarrer, ainsi que les Liens favoris du naviga-teur sont galement perdus au fin fond de larborescence dans des dossiers cachs. Pourtant, il faut bien effectuer la sauvegarde de tous ces fichiers.

    b) Supports de sauvegarde

    Les plus courants et les plus commodes sont aujourdhui :

    Les clefs USB pour les petits volumes (jusqu 4 ou 8 Go).

    Les disques durs externes dans un botier USB, en 3"1/2 ou en 2" pour tre petits et lgers, permettent de monter 500 Go (160 Go pour les 2").

    Linconvnient des disques durs externes est leur grande sensibilit et exposition aux chocs, ce que craignent les disques durs par-dessus tout. Cette fragilit est tout fait contre-indique pour un support de sau-vegarde, attention ! Il faut manipuler son disque externe avec la plus grande douceur.

    Une gravure sur CD ou DVD de temps en temps permet de fixer la sau-vegarde (la graver dans la cire ) sans risque de la voir craser par une autre (ventuellement corrompue).

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 19/33

    c) Procdures et logiciels

    La procdure la plus simple, mais aussi la plus fastidieuse pour les op-rations complexes et rptitives, est la copie avec lExplorateur Win-dows.

    Il y a des commandes DOS encore trs utiles pour automatiser les co-pies avec des batchs astucieux, notamment XCOPY qui accepte de nombreux paramtres.

    Il y a lutilitaire BACKUP de Windows qui permet de programmer sim-plement de trs volumineuses copies en paramtrant assez finement les contraintes. Lutilitaire se sert des Tches planifies de Windows pour automatiser la procdure.

    On doit enfin connatre un logiciel de synchronisation comme Allway Sync, petit-fils spirituel de BACKUP, plus simple paramtrer, plus rapide dexcution et plus adapt au travail itinrant : on peut installer lutilitaire de synchronisation sur le support externe plutt que sur les postes fixes (ce qui est rarement possible quand le rseau est adminis-tr).

    Nota : la suite 360 de Norton (payante) permet dautomatiser trs sim-plement, et apparemment trs efficacement, la sauvegarde de tous (vraiment tous) les fichiers sensibles, y compris les plus cachs.

    Sommaire A - La scurit........................................................................................................................... 11

    1 - Les objectifs..................................................................................................................... 11 a) Intgrit ............................................................................................................................. 11 b) Disponibilit....................................................................................................................... 11 c) Confidentialit.................................................................................................................. 11

    2 - Les risques ....................................................................................................................... 11 a) Types de menaces .......................................................................................................... 11

    (1) Destruction.......................................................................................................................... 11 (2) Altration ou corruption.................................................................................................... 11 (3) Inaccessibilit ..................................................................................................................... 11 (4) Vol dinfos confidentielles................................................................................................. 12 (5) Menaces pour la vie prive ............................................................................................. 12

    b) Sources de menaces (agresseurs, pannes ou maladresses).................................... 12 (1) Logiciels malfaisants (malwares) ..................................................................................... 12

    (a) Les virus ......................................................................................................................... 12 (b) Lhameonnage (phishing)....................................................................................... 13 (c) Les logiciels espions (espiogiciel, spywares) ........................................................... 13 (d) Les pourriels (spam) et canulars (hoax)................................................................... 13

    (2) Les intrus............................................................................................................................... 13 (a) Les pirates ..................................................................................................................... 13 (b) Les salaris indlicats (voleurs ou imprudents) ....................................................... 14

    (3) Les pannes .......................................................................................................................... 14 (a) Les pannes matrielles ............................................................................................... 14 (b) Les pannes logicielles ................................................................................................. 14 (c) Les maladresses et ngligences (pannes de cerveau ?)..................................... 14

    (4) les vnements naturels ................................................................................................... 15 3 - Les protections ................................................................................................................ 15

    a) Les mthodes ................................................................................................................... 15

    http://www.generation-nt.com/test-norton-360-article-41477-4.html

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 20/33

    b) Les outils............................................................................................................................. 15 (1) Outils matriels : ................................................................................................................. 15

    (a) Supports supplmentaires de sauvegarde............................................................. 15 (b) Serveur de communication / Pare-feu, proxy, routeur ......................................... 15 (c) Matriels tolrance de panne .............................................................................. 16

    (i) Onduleur, alimentation redondante................................................................. 16 (ii) Local climatis ferm clef ............................................................................... 16 (iii) Disques SCSI hot plug en RAID (en miroir) ........................................................ 16

    (2) Outils logiciels ..................................................................................................................... 16 (a) Pare-feu logiciel........................................................................................................... 16 (b) Anti-virus........................................................................................................................ 16 (c) Anti-spyware ................................................................................................................ 16 (d) Anti-spam ..................................................................................................................... 16 (e) Mise jour automatique du systme dexploitation (Live Update) ................... 16 (f) Authentification par login et mot de passe, et administration de droits par

    utilisateur et par ressource ......................................................................................... 16 (g) Utilitaires de sauvegarde automatique................................................................... 16 (h) Possibilit de sauvegardes on line , par tlchargement vers un site distant16

    c) Les comportements individuels ..................................................................................... 17 (1) Prudence avec la messagerie......................................................................................... 17 (2) Rglages prudents de la scurit du navigateur ......................................................... 17 (3) Pas de logiciel peer-to-peer, ni de visite aux sites pornos ou louches, pas de

    tlchargement de jeux ou dutilitaires ......................................................................... 17 (4) Prendre garde aux mots de passe.................................................................................. 17 (5) Mfiez-vous de la Corbeille pour les fichiers confidentiels.......................................... 17 (6) Copie de sauvegarde individuelles................................................................................ 17

    B - les sauvegardes ................................................................................................................. 17 1 - Les sauvegardes collectives.......................................................................................... 17

    a) Types et stratgies ........................................................................................................... 18 b) Supports............................................................................................................................. 18

    2 - Les sauvegardes individuelles....................................................................................... 18 a) Donnes sauvegarder................................................................................................. 18 b) Supports de sauvegarde................................................................................................ 18 c) Procdures et logiciels .................................................................................................... 19

  • Annexe 5 : INTRT ET CONTRAINTES D'UN RSEAU LOCAL Mettre des ordinateurs en rseau consiste les connecter entre eux pour leur permettre de communiquer, d'changer des informations.

    La mise en rseau prsente de nombreux AVANTAGES

    La mise en rseau permet le partage des ressources matrielles : gros disques durs rapi-des, imprimantes performantes, CD-ROM, scanners, modems, etc.

    La mise en rseau permet aussi le partage des ressources logicielles : programmes parta-gs qui rendent le parc homogne et diminuent les cots (licences de site).

    La mise en rseau permet galement le partage et le transfert des donnes : textes, ta-bleaux, graphiques, bases de donnes circulent ainsi facilement, ou bien sont consultes distance (sans avoir utiliser de disquettes). Tous les services de messagerie lectronique sont galement rendus possibles par le r-seau. En fait c'est tout un nouveau mode de travail, on dit travail collaboratif , qui est rendu possible par l'interconnexion des ordinateurs : un document de travail peut ainsi passer d'un collaborateur l'autre (sans dplacement matriel !) pour que chacun y apporte, petit petit, des amliorations... On peut aussi imaginer que tous les membres d'une quipe travaillent ensemble et dis-tance sur le mme document !

    Enfin, le rseau permet de simplifier certains aspects de la maintenance informatique : recopie rapide de fichiers dtruits, par exemple, mais aussi simplification de la mise jour logicielle : pour changer de version de Word, on actualise le seul serveur, au lieu d'actuali-ser 600 PC. Mais la mise en place d'un rseau est longue et seme d'embches, et l'administration d'un rseau demande plus de rigueur que celle d'un poste individuel.

    Mais la mise en rseau impose aussi des CONTRAINTES

    Ncessit d'une personne forme l'administration du rseau : l'administrateur Ncessit d'un poste spcialis : le serveur. Trs puissant, protg lectriquement, riche-

    ment dot de priphriques performants offerts en partage sur tout le rseau, ce qui est souvent coteux.

    Mise en place de matriels et procdures assurant la scurit des donnes :

    Matriel de sauvegarde automatique sur bande,

    Matriel de protection lectrique (onduleur),

    Disques durs doubls et fonctionnant en miroir (l'un n'ayant comme mission que de reflter fidlement le contenu de l'autre, pour prendre instantanment sa relve en cas de panne),

    Organisation des autorisations des diffrents postes : mots de passe et clefs d'accs aux donnes sensibles (paie, projets stratgiques, comptabilit...),

    Anti-virus divers car le risque de propagation rapide est lev sur un rseau.

    Finalement, pour rsumer en quelques mots-clefs les caractres d'un rseau, on retiendra :

    PARTAGES RISQUS donc SCURIT ORGANISE

    BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 21/33

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 22/33

    Annexe 6 : Rseau Notions et dpannage de premier niveau :

    Quels composants faut-il prvoir pour raccorder un nouveau poste au rseau ?

    Sur le plan matriel, pour raccorder un PC un rseau local, il faut : Installer un adaptateur Ethernet (une carte rseau) dans lUC (unit cen-trale),

    Brancher un cble la prise RJ45 de cette carte, Et connecter ce cble un port libre du switch (commutateur) ou du hub (concentrateur) qui relie dj les autres PC entre eux.

    Puis, sur le plan logiciel, il faut : Installer la carte rseau, laide des pilotes (drivers) prsents sur une dis-quette ou sur un CD livrs avec la carte rseau. Si on les a perdus, on peut aller chercher ces pilotes sur le net : tous les constructeurs de matriels offrent tous leurs pilotes au tlchargement.

    Paramtrer les proprits du Voisinage rseau : o Obtenir automatiquement une adresse IP et les rglages de passerelle et

    de serveurs DNS, condition que le rseau local dispose dun serveur DHCP, dont le rle est de distribuer automatiquement tous les rglages IP aux stations qui le demandent au dmarrage.

    o Ou bien, dfaut de serveur DHCP, on devra : Donner une adresse IP fixe la nouvelle station : cette adresse doit respecter ladresse du rseau, cest--dire comporter les mmes nombres en tte dadresse IP que toutes les autres stations du rseau local : 192.168.1, par exemple, si le masque de sous-rseau est 255.255.255.0. Si le rseau local est connect lInternet, chaque nouvelle station doit connatre la passerelle (vers lextrieur), cest--dire ladresse du routeur ou du PC serveur de communication (qui joue le rle du routeur, avec des fonc-tions supplmentaires).

    Pour permettre lutilisation des noms de domaines (google.co ou free.fr, par exemple), il faut enfin dsigner ladresse des serveurs DNS (Dynamic Name Server) propres au FAI (fournisseur daccs Internet : free ou wanadoo, par exemple) de lentreprise.

    Une adresse IP est code sur 32 bits, soit 4 octets qui sont des nombres com-pris entre 0 et 255. Ladresse IP sert identifier coup sr une ressource sur un rseau : une station, une imprimante, un routeur, une page Web Sur un rseau local, toutes les stations respectent un radical commun : les deux ou trois premiers nombres sont les mmes pour tous les postes du rseau local. On repre ce point commun dans ladresse du rseau : 192.168.1.0, par exemple.

    Le dernier octet (ou les deux derniers octets si le rseau local est important) sert identifier une station sur le rseau : cette station est seule porter cette adresse, il ne doit pas y avoir de doublon.

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 23/33

    Le dbut de ladresse IP identifie le rseau, la fin de ladresse IP identifie la station.

    Ds quune station essaie daccder une adresse qui nappartient pas au rseau local, il faut passer par une passerelle qui correspond un matriel (routeur ou serveur de communication) charg de transmettre les messages dans les deux sens : du rseau local vers lextrieur et de lextrieur vers le r-seau local.

    Ces rglages (adresse IP de la station, passerelle vers le routeur) peuvent tre attribus de faon rigide, une fois pour toutes. Mais on peut aussi mettre en place sur le rseau local un serveur DHCP charg de distribuer de faon dy-namique les adresses utiles (IP, masque, passerelle, DNS) aux stations qui d-marrent et qui sollicitent une adresse. Cette organisation est plus simple administrer car les stations se ressemblent alors beaucoup plus et peuvent facilement tre clones en cas de panne. Toute modification gnrale est galement rendue beaucoup plus simple pour ladministrateur : un changement de passerelle, un changement dadresse DNS (si on change de FAI), un changement de masque (si on a trop de stations pour le masque actuel, il faut augmenter la plage dadresses disponibles en local) Ces changements sont effectus en un instant par un simple rglage sur le serveur DHCP, sans avoir intervenir sur les stations elles-mmes !

    Schma de rseau proposant des adresses IP valides pour chaque composant : toutes les adresses ont les mmes premiers nombres (la mme adresse rseau ), et aucun nombre final nest en doublon (le dernier nombre est un identifiant, dans le rseau local) :

    Switch Routeur IP vers lextrieur : adresse dynamique, attribue par le FAI lors de chaque connexion

    Routeur IP sur la connexion au rseau local : 192.168.1.1 Poste 1

    IP 192.168.1.10 Poste 2 IP 192.168.1.11

    Poste 3 IP 192.168.1.12

    Serveur IP 192.168.1.254 Imprimante rseau

    IP 192.168.1.201

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 24/33

    Quelques dmarches logiques pour dpanner un appareil refusant de se connecter aux autres

    1. Vrifiez que la station voit les autres : pinguez le serveur : Dmarrer, Excuter PING 192.168.1.254 Entre, par exemple

    La commande Ping fait un test basique de communication vers une adresse IP.

    2. Vrifiez que le cble RJ45 est bien connect la carte rseau du PC : bien renfoncer la prise. Une petite lumire doit sallumer sur la prise du PC.

    3. Vrifiez que le cble RJ45 est bien connect un port valide de hub ou de switch : une petite lumire verte doit tre allume, la fois sur la carte r-seau et sur le port du hub ou du switch. Cette lumire atteste simplement quun appareil est branch de lautre ct, pas plus.

    4. Vrifiez que le serveur est allum. Vrifiez que le serveur nest pas plant (bloqu).

    5. Vrifiez que le hub ou le switch est branch sur le courant et quil est allu-m.

    6. Vrifiez que la carte rseau est bien installe et oprationnelle : proprits du Poste de travail, gestionnaires de priphriques Il ne faut pas de trian-gle jaune avec point dexclamation ct de la carte rseau.

    7. Vrifiez quil ny a pas de conflit dadresses IP (pas dadresses en dou-blons) : redmarrez la station en observant bien les messages derreurs ventuels.

    8. Vrifiez les proprits du Voisinage rseau : il faut que ladresse IP de la sta-tion respecte ladresse du rseau (le radical commun toutes les stations du rseau local). Si la station a une adresse dynamique (utilisant le serveur DHCP du rseau local), il faut vrifier quelle a bien rcupr une bonne adresse :

    Dmarrer Excuter Command (ce qui ouvre une fentre DOS), IPCONFIG Entre (ce qui affiche les caractristiques IP actuelles de la

    station),

    EXIT Entre (ce qui ferme la fentre DOS).

    9. Essayez de changer la carte rseau, a tombe souvent en panne, ces peti-tes btes

    10. Changez aussi le cble, mais avec trs peu despoir (cest rarement cela).

    11. Essayez aussi de remplacer le switch ou le hub, pour tre sr que le pro-blme ne vient pas de l.

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 25/33

    Annexe 7 : Sauvegarder maintenant ou le regretter plus tard Conserver un fichier de sauvegarde jour peut sauver votre entreprise

    Les donnes sont un lment stratgique, mais fragile, de l'entreprise. Par exemple, une panne de disque dur, un virus ou une catastrophe naturelle pourrait provoquer la perte immdiate de la liste de tous vos clients et vos donnes financires.

    Malheureusement, la plupart des entreprises ne pensent faire des copies de sauvegarde de leurs donnes qu'une fois que ces vnements les ont touchs. Il est alors trop tard.

    Vous pouvez facilement crer un fichier de sauvegarde qui vous permettra de rcuprer des informations essentielles de votre entreprise sur votre ordinateur, mais cela demande la mise en place d'un plan et un effort continu. Voici ce que vous devez faire.

    Dcidez des donnes sauvegarder Lors de la premire tape, vous devez dcider des donnes que vous voulez protger. Vous n'avez sans doute pas besoin de sauvegarder des programmes de type traitement de texte ou tableur, car ils peuvent tre rinstalls partir de leurs disques d'origine. Mme en cas de catastrophe, vous devriez pouvoir obtenir des disques de remplacement.

    Vous devez plutt vous concentrer sur ce que votre entreprise a cr. Cela peut inclure :

    les bases de donnes, notamment les donnes de contacts clients et les commandes ainsi que les informations d'inventaire;

    les fichiers de donnes du logiciel de gestion financire, y compris les feuilles de calcul;

    des documents, notamment la correspondance, les mmos, les fichiers crs et toute informa-tion lie votre plan de dveloppement;

    des courriels, en particulier les messages contenant des informations importantes telles que des demandes de clients ou des donnes de contact;

    les fichiers de site Web, sauf si votre site est hberg par un tiers;

    toute autre donne que vous ne souhaitez pas perdre.

    Vous pouvez galement sauvegarder des fichiers de la configuration systme et d'autres fichiers de paramtres, tels que vos favoris Internet, mme si ces fichiers ne semblent pas aussi importants que les autres.

    Avant de continuer, assurez-vous de disposer d'une liste des dossiers contenant les fi-chiers sauvegarder.

    Utilisation de votre logiciel de sauvegarde Maintenant que vous savez quelles donnes vous voulez sauvegarder, vous devez com-mencer faire rgulirement des sauvegardes. Vous pouvez crer des sauvegardes ma-nuellement en copiant vos fichiers importants, mais cette opration peut s'avrer fasti-dieuse si vous utilisez de nombreux fichiers et dossiers.

    Il est prfrable d'utiliser un logiciel de sauvegarde. Vous pouvez utiliser le systme de sauvegarde fourni avec votre systme d'exploitation. Windows XP et Windows Small Bu-siness Server 2003 comprennent des outils de sauvegarde. L'outil de sauvegarde livr avec Microsoft Windows XP Professionnel est dj install. Si vous utilisez Windows XP dition familiale, vous devrez l'installer partir du CD-ROM d'installation.

    Pour configurer l'utilitaire de sauvegarde Windows, cliquez sur Dmarrer, Tous les pro-grammes, Accessoires, Outils systme, Utilitaire de sauvegarde. Cliquez sur Suivant dans le premier cran, slectionnez Sauvegarder les fichiers et les paramtres et cli-quez sur Suivant. L'utilitaire de sauvegarde Windows vous demande alors quels fichiers vous voulez sauve-garder. Vous ne voulez sans doute pas slectionner Toutes les informations sur cet ordinateur car cela crerait une copie de tous les fichiers, y compris des fichiers pro-grammes. Si vous avez install de nombreux logiciels, votre fichier de sauvegarde devien-drait trop volumineux pour pouvoir tre enregistr.

    Si tous les fichiers importants ont t conservs dans le dossier Mes documents de cha-

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 26/33

    que utilisateur, vous pouvez slectionner Les paramtres et les documents de tout le monde. Sinon, slectionnez Me laisser choisir les fichiers sauvegarder et slection-nez les dossiers que vous estimez importants. Lorsque vous avez termin, cliquez sur Suivant. Windows Small Business Server 2003 comprend galement un assistant de configuration des sauvegardes qui vous permet de spcifier les dossiers copier, la destination de la sauvegarde (disque dur ou lecteur de bandes) et la frquence des sauvegardes. Vous pouvez galement utiliser cet outil pour dmarrer manuellement une sauvegarde.

    Options de stockage Les outils de sauvegarde crent un fichier qui contient tous vos documents importants, mais vous devez spcifier l'emplacement d'enregistrement du fichier. Par dfaut, le fichier sera enregistr sur disquette, mais si vous avez une grande quantit d'informations, vous aurez peut-tre besoin de dizaines, voire de centaines de disquettes.

    Dans ce cas, vous pouvez enregistrer la sauvegarde sur votre rseau ou sur un deuxime disque dur. Cliquez sur Parcourir pour slectionner l'emplacement o vous voulez enre-gistrer le fichier. Donnez un nom descriptif au fichier et cliquez sur Suivant. Ce type de sauvegarde vous protgera en cas de virus ou de panne du disque dur, mais si un feu ou une catastrophe naturelle survient, il est probable que vous perdiez votre ordina-teur, et donc toutes vos donnes. C'est pourquoi vous devez rgulirement copier votre fichier de sauvegarde sur un CD-ROM, un DVD ou un disque externe que vous pouvez placer en lieu sr, loin de votre bureau.

    Le fichier de sauvegarde se trouve dans le dossier spcifi dans l'utilitaire de sauvegarde Windows. Si le fichier fait moins de 640 Mo, vous pouvez le graver sur un CD-ROM stan-dard. S'il est plus volumineux, utilisez un DVD. Assurez-vous que votre graveur peut crire sur des DVD enregistrables.

    Vous pouvez galement utiliser des supports rutilisables tels que des lecteurs Flash et des disques durs externes. Vrifiez la taille de votre fichier de sauvegarde pour dterminer l'espace de stockage dont vous avez besoin.

    Autres conseils sur la sauvegarde Voici quelques conseils supplmentaires suivre lorsque vous effectuez des sauvegardes :

    tablissez un calendrier. N'oubliez pas que la scurit de vos donnes dpend de votre der-nire sauvegarde. Si votre disque dur tombe en panne et que vous n'avez pas sauvegard depuis un mois, vous aurez perdu un mois de travail. C'est pourquoi il est si important de sau-vegarder vos donnes de faon rgulire. Nous vous conseillons de sauvegarder vos fichiers sur votre disque dur ou votre serveur rseau tous les soirs. Les outils de sauvegarde vous permettent de slectionner la frquence et les heures de la sauvegarde.

    Stockage en lieu sr. Sauvegarder tous les soirs vos donnes sur votre rseau ou sur une bande est une bonne ide, mais vous devez galement prvoir d'enregistrer vos fichiers sur un CD-ROM, un DVD ou un support de stockage amovible que vous pouvez mettre en lieu sr. Pour dterminer la frquence de ces sauvegardes, vous devez vous poser la question sui-vante : quelle quantit de donnes mon entreprise peut-elle se permettre de perdre ?

    Exercez-vous restaurer vos donnes. Mme s'il vaut mieux ne jamais avoir s'en servir, il est bon de savoir que restaurer vos donnes est quasiment aussi facile que de les sauvegar-der. Si vous utilisez Windows Small Business Server 2003, des procdures vous aident res-taurer vos donnes, qu'il s'agisse de serveurs entiers ou de fichiers distincts. L'utilitaire de sauvegarde Windows vous permet galement de restaurer vos fichiers l'aide du fichier de sauvegarde. Il est cependant conseill de tester cette procdure avant d'en avoir vraiment besoin. Utilisez un ordinateur qui n'est pas connect votre rseau et sur lequel seul le sys-tme d'exploitation est install. Si vous testez les sauvegardes sur votre rseau, vous risquez de remplacer par mgarde de nouveaux fichiers par d'anciennes donnes ou de ne pas voir certains problmes potentiels.

    Les sauvegardes sont une assurance contre les catastrophes et les pannes de systme, mais cette assurance n'est valable que si vous prenez le temps de sauvegarder rgulirement votre systme.

    Source : http://www.microsoft.com/canada/smallbiz/french/issues/sgcv2/security-guidance-centre/Back-Up-Now-or-Be-Sorry-Later.mspx

    http://www.microsoft.com/canada/smallbiz/french/issues/sgcv2/security-guidance-centre/Back-Up-Now-or-Be-Sorry-Later.mspxhttp://www.microsoft.com/canada/smallbiz/french/issues/sgcv2/security-guidance-centre/Back-Up-Now-or-Be-Sorry-Later.mspx

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 27/33

    lments attendus :

    Premier travail : note dinformation propos des supports et procdures de sauve-garde

    Il serait astucieux de commencer par dcrire les risques (considrables), avec force dtails, pour veiller demble lattention des collgues par une saine et tonifiante peur panique :o)

    Parmi les risques, il faut au moins connatre les virus, les spywares et les intrusions, qui conduisent linstallation dun anti virus, dun anti-spyware et dun pare-feu, avec tous les conseils connexes. Une petite allusion aux PC zombies fera sans doute son effet. Mais il faut aussi penser aux pannes, aux maladresses, aux imprudences, aux malveillances internes (sabotage, vol) et aux accidents naturels

    On peut aussi voquer la responsabilit juridique et la faute grave qui consiste commettre la ngligence de ne jamais faire de copie de sauvegarde.

    Autant de bonnes raisons de multiplier les copies de scurit capables de rduire fortement le prjudice de telles msaventures.

    Parmi les diffrents supports possibles, il faut que ltudiant ait au moins repr, en plus des CD et DVD gravs, les disques externes (conomiques et rapides, mais fragi-les aux chocs) et les clefs USB (aux multiples avantages, mais aux capacits parfois insuffisantes). Tous supports trs simples demploi et peu coteux, il nest pas inutile de le souligner.

    En matire de donnes sauver, en plus de Mes documents, il faut au moins conna-tre lexistence spare des mails, des contacts et des favoris.

    Si ltudiant ne connat pas de logiciel de synchronisation, il devrait au moins conna-tre une procdure simple pour copier tous les fichiers dun dossier vers un autre.

    La note devrait sachever par la certitude dune grande satisfaction que les coll-gues ressentiront aprs avoir fait cet effort dapprentissage, et par une offre de ser-vice pour les aider du mieux possible dans cette progression.

    Deuxime et troisime travaux : dcouverte autonome dun logiciel de synchronisa-tion et contribution une wiki-ressource Pas vraiment dlments attendus en retour : le professeur surveille que tout se passe bien et dbloque ceux qui ont des difficults.

    Il incite les tudiants prendre des notes et mmoriser des copies dcran (pour les futurs modes opratoires).

    Quatrime travail : modes opratoires sur le logiciel de synchronisation et sur le wiki La prsentation doit tre soigne, les copies dcran bien choisies et bien cadres, les zones de textes parfaitement prsentes et de faon homogne.

    Les textes dexplication doivent tre comprhensibles, sans fautes dorthographe.

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 28/33

    lments attendus (suite) : valuation crite : Lettre de demande de prestation une socit de service informatique.

    La nouvelle organisation devra prsenter approximativement les traits suivants (les dtails seront dvelopps de vive voix lors des prochains entretiens) :

    Une salle climatise et ferme clef pour le serveur, ou au moins une armoire forte et puissamment ventile.

    Un service dauthentification sera activ sur le serveur autour dun domaine et dutilisateurs reconnus.

    Un ou plusieurs disques durs scuriss seront mis en partage et des droits attribus chacun en fonction de ses besoins.

    La scurit de chaque ressource, et la liste des utilisateurs autoriss y accder, fe-ront lobjet dune analyse minutieuse, en collaboration active avec les utilisateurs.

    Tous les disques du serveur seront sauvegards au moins une fois par jour, en plu-sieurs exemplaires dont au moins un sera extrieur lentreprise pour prvenir les d-gts dune catastrophe naturelle.

    Le cas de la sauvegarde on line devra tre envisag et le point critique de la confidentialit ne sera pas lud.

    La protection contre les malwares et contre les intrusions fera lobjet de la plus grande attention.

    Un ordre de grandeur du budget prvoir sera exig comme condition pour pour-suivre la rflexion, et un rendez-vous sera demand avec quelques indications de prfrences de date.

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 29/33

    Sources et ressources documentaires :

    Sur la sauvegarde des donnes :

    Les entreprises franaises ngligent la sauvegarde de leurs donnes informatiques : http://www.zdnet.fr/actualites/telecoms/0,39040748,39159327,00.htm

    La sauvegarde des donnes en ligne : http://www.bestofmicro.com/entreprise/actualite/test/313-1-stockage-sauvegarde-donnees.html

    Une sauvegarde par jour est un bon compromis entre perte de donnes et cot : http://www.journaldunet.com/imprimer/solutions/securite/interview/07/0716-chat-iron-mountain-pirat.shtml

    La sauvegarde informatique est nglige par les petites entreprises franaises : http://www.journaldunet.com/solutions/00fev/000215mori.shtml

    La sauvegarde : http://www.aidewindows.net/sauvegarde.php

    La sauvegarde sur Wikipdia : http://fr.wikipedia.org/wiki/Sauvegarde et aussi : http://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Stockage_informatique

    Sauvegarder maintenant ou le regretter plus tard. Conserver un fichier de sauvegarde jour peut sauver votre entreprise : http://www.microsoft.com/canada/smallbiz/french/issues/sgcv2/security-guidance-centre/Back-Up-Now-or-Be-Sorry-Later.mspx

    Sur la scurit en gnral :

    Scurit - Introduction la scurit informatique : http://www.commentcamarche.net/secu/secuintro.php3

    Scurit informatique : foire aux questions : http://users.swing.be/michel.hoffmann/faq.htm

    Scurit - table des matires : http://blog.patrick-legand.com/public/securitePosteTravail/secuPC-ToC.pdf

    Dico du net - Scurit informatique : http://www.dicodunet.com/definitions/internet/securite-informatique.htm

    Annuaire Google Scurit informatique : http://www.google.com/Top/World/Fran%C3%A7ais/Informatique/S%C3%A9curit%C3%A9/

    Portail franais de la scurit informatique (site gouvernemental) : http://www.securite-informatique.gouv.fr/ Voir notamment la partie destine aux entreprises : http://www.securite-informatique.gouv.fr/gp_mot8.html Guide pratique de cyberscurit pour les petites entreprises : http://www.securite-informatique.gouv.fr/gp_article172.html avec des mmentos sur les mots de passe, les pices jointes de mail et les risques lis aux tlchargements, les mises jour de scurit (du systme et des applications),

    http://www.zdnet.fr/actualites/telecoms/0,39040748,39159327,00.htmhttp://www.bestofmicro.com/entreprise/actualite/test/313-1-stockage-sauvegarde-donnees.htmlhttp://www.bestofmicro.com/entreprise/actualite/test/313-1-stockage-sauvegarde-donnees.htmlhttp://www.journaldunet.com/imprimer/solutions/securite/interview/07/0716-chat-iron-mountain-pirat.shtmlhttp://www.journaldunet.com/imprimer/solutions/securite/interview/07/0716-chat-iron-mountain-pirat.shtmlhttp://www.journaldunet.com/solutions/00fev/000215mori.shtmlhttp://www.aidewindows.net/sauvegarde.phphttp://fr.wikipedia.org/wiki/Sauvegardehttp://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Stockage_informatiquehttp://www.microsoft.com/canada/smallbiz/french/issues/sgcv2/security-guidance-centre/Back-Up-Now-or-Be-Sorry-Later.mspxhttp://www.microsoft.com/canada/smallbiz/french/issues/sgcv2/security-guidance-centre/Back-Up-Now-or-Be-Sorry-Later.mspxhttp://www.commentcamarche.net/secu/secuintro.php3http://users.swing.be/michel.hoffmann/faq.htmhttp://blog.patrick-legand.com/public/securitePosteTravail/secuPC-ToC.pdfhttp://www.dicodunet.com/definitions/internet/securite-informatique.htmhttp://www.google.com/Top/World/Fran%C3%A7ais/Informatique/S%C3%A9curit%C3%A9/http://www.securite-informatique.gouv.fr/http://www.securite-informatique.gouv.fr/gp_mot8.htmlhttp://www.securite-informatique.gouv.fr/gp_article172.htmlhttp://www.securite-informatique.gouv.fr/gp_article45.htmlhttp://www.securite-informatique.gouv.fr/gp_article40.htmlhttp://www.securite-informatique.gouv.fr/gp_article40.htmlhttp://www.securite-informatique.gouv.fr/gp_article96.html

  • BTS AG - A7.1 Participation la gestion des risques informatiques : LES SAUVEGARDES (C/LMP) 30/33

    linstallation et le rglage dun pare-feu, les sauvegardes, la protection minimale, un glossaire, etc.

    Mmento anti-virus (CERTA) : http://www.certa.ssi.gouv.fr/site/CERTA-2005-MEM-001.pdf

    La scurit des rseaux informatiques, par Yvan Potin (21 p.) : http://www.creg.ac-versailles.fr/IMG/pdf/La_securite_des_reseaux_-_YP.pdf

    La scurit du poste de travail informatique - Spcificits de la communication lectroni-que (Christian Draux, CERTA, 13 p., parmi lesquelles Dix mesures pour scuriser son poste de travail ) : http://www.reseaucerta.org/docs/cotecours/comm_securite.pdf

    Fiches rseau (Christian Draux, 9 fiches) : http://ecogestion.scola.ac-paris.fr/disciplines/stg/ftpdoc/FichesReseau.pdf

    Quelques prcisions smantiques sur les pirates : http://www.paranos.com/internet/semantique.html

    Les machines zombies prtes enterrer Internet : http://www.01net.com/editorial/363229/les-machines-zombies-pretes-a-enterrer-internet/

    Le safe-hex : comment surfer en scurit ? (Armurerie et infirmerie de base, Configura-tion de Windows, Courrier lectronique, Logiciels, Mots de passe, Vie prive sur Internet, Conseils divers) : http://strato.sphere.free.fr/index.php?page=securite

    Deux interviews propos de la scurit et de son externalisation : http://www.inforisque.fr/blog-inforisque/index.php?2007/11/26/565-deux-interwiews-a-propos-de-la-securite-et-de-son-externalisation

    Des hackers russes s'infiltrent grce aux PDF : http://www.01net.com/editorial/363798/des-hackers-russes-s-infiltrent-grace-aux-pdf/

    Avant de recycler les PC, il faut dtruire les donnes sensibles : http://www.01net.com/editorial/357218/paul-dujancourt-(ontrack)-avant-de-recycler-les-pc-il-faut-detruire-les-donnees-sensibles-/

    Prsentation de la mthode MEHARI (sur le site CLUSIF) : http://www.clusif.asso.fr/fr/production/mehari/

    Sur la techno wiki :

    Principes du wiki : http://fr.wikipedia.org/wiki/Wiki

    Installation du logiciel mediawiki (le mme que celui de lencyclopdie Wikipdia) : http://fr.wikipedia.org/wiki/Aide:Installation_du_logiciel_MediaWiki plus prcisment pour linstallation chez Free : http://meta.wikimedia.org/wiki/Aide:Installation_de_MediaWiki#Chez_Free.fr

    Ressources sur mediawiki : http://fr.wikibooks.org/wiki/Cr%C3%A9er_un_Wiki/Ressources

    * * * * *

    http://www.certa.ssi.gouv.fr/site/CERTA-2005-ME