Vous êtes sur la page 1sur 153

Lascuritinformatique

dans la petite entreprise

JeanFranoisCARPENTIER

Rsum
Ce livre sur la scurit informatique dans la petite entreprise (PME) sadresse aux administrateurs systmes et rseaux et plus gnralement
toute personne appele participer la gestion de loutil informatique dans ce contexte (chef dentreprise, formateur...).
Lauteur identifie les menaces qui rendent lentreprise vulnrable : menaces externes (Internet) ou internes, logiciels malveillants et attaques
affectant le systme dinformation. Il prsente les contraintes en terme de comptitivit et vis--vis de la loi qui imposent aux responsables de
protger les donnes stockes ou en transfert.
Et bien sr, il dtaille les solutions efficaces mettre en uvre en rapport avec la criticit des informations, le contexte de lentreprise et sa taille.
En effet, diffrentes technologies existent tant sur la partie systme que rseau et demandent tre gres laide de pratiques simples et dun
minimum de bon sens pour garantir lintgrit, la confidentialit, la disponibilit des donnes et des applications.
Sensibiliser le lecteur tous ces aspects de la scurit laidera mieux matriser les outils dont il dispose notamment pour la gestion des
comptes daccs aux serveurs et aux postes de travail. Les recommandations dcrites dans ce livre couvrent les domaines du rseau, du
systme, de la sauvegarde et aussi les solutions de reprise de lactivit mtier.
La survie de lentreprise est la mesure des prcautions mises en uvre.
L'auteur
Jean-Franois Carpentier est ingnieur en systme dinformation depuis prs de 30 ans. Titulaire dun diplme dingnieur DPE, il exerce
son activit au sein de grands comptes de lindustrie et des services. Il uvre aussi dans les domaines techniques et fonctionnels des
systmes dans des environnements complexes. Il utilise aussi ses qualits pdagogiques dans la formation pour un public dadultes.

Ce livre numrique a t conu et est diffus dans le respect des droits dauteur. Toutes les marques cites ont t dposes par leur diteur respectif. La loi du 11 Mars
1957 nautorisant aux termes des alinas 2 et 3 de larticle 41, dune part, que les copies ou reproductions strictement rserves lusage priv du copiste et non destines
une utilisation collective, et, dautre part, que les analyses et les courtes citations dans un but dexemple et dillustration, toute reprsentation ou reproduction intgrale,
ou partielle, faite sans le consentement de lauteur ou de ses ayants droit ou ayant cause, est illicite (alina 1er de larticle 40). Cette reprsentation ou reproduction, par
quelque procd que ce soit, constituerait donc une contrefaon sanctionne par les articles 425 et suivants du Code Pnal. Copyright Editions ENI

ENI Editions - All rigths reserved - Jonifar lina - 1-


1
Avantpropos
Celivresurlascuritinformatiquedanslespetitesentreprisessadressetoutadministrateursystmesetrseaux,
toutepersonneayantgrerloutilinformatique,chefsdentreprisedetypeTPEouPME/PMIquisouhaitentprotger
leur systme dinformation des principales menaces. Il peut aussi aider des formateurs sensibiliser les futurs
professionnelsauxbonnespratiquesacqurir.
En effet, loutil informatique fait partie intgrante du mtier de lentreprise, car incontournable. Il est cependant
vulnrableauxmenacesexternes(Internet)ouinternes,auxlogicielsmalveillantsetattaquesaffectantsonsystme
dinformation.

Dautrepartdesraisonsdecomptitivitetlgalesimposentauxresponsablesdeprotgerlesdonnesstockesou
entransfert.Laprotectiondessystmesrequiertdemettreen uvredessolutionsefficacesenrapportaveclacriticit
desinformationsutilises,ducontextedelentrepriseetdesataille.

Diffrentes technologies existent tant sur la partie systme que rseau et demandent tre gres efficacement
laidedepratiquessimplesetdebonsensdefaongarantirlintgrit,laconfidentialit,ladisponibilitdesdonnes
etdesapplications.
Lagestiondescomptesdaccsauxserveursetpostesdetravail,associeunesensibilisationlascuritpourra
aiderlesadministrateurssystmemieuxmatriserleuroutil.
Lesrecommandationsdcritesdanscetouvragecouvrentlesdomainesdurseau,dessystmes,delasauvegardeet
lessolutionsdereprisedelactivitmtier.Lasurviedelentrepriseestlamesuredesprcautionsmisesen uvre.

Lapproche de ce livre est de prsenter des informations glanes partir dexpriences professionnelles dans
diffrentsenvironnementsdanslecadredeladministrationdesystmesetderseaux.

La lecture de cet ouvrage rclame une connaissance de base dans la connaissance des rseaux et des systmes
dexploitation,principalementdeWindows.

ENI Editions - All rigths reserved - Jonifar lina - 1-


2
Prface
Cet ouvrage a pour vocation de prsenter ltat de lart et les bonnes pratiques de la mise en place de la scurit
informatique dans une socit du type PME (Petites et Moyennes Entreprises) disposant de moyens limits. Il est
destintreencohrenceaveclanormeISO27001sousuneformepratiquelusagedespersonnelsresponsables
dusystmedinformation.
Les informations prsentes dans loptique dune meilleure gestion des serveurs et des postes de travail ne se
substituentpasauxdocumentstechniquesdesconstructeursetditeursdelogicielsoudesystmedexploitation,il
sagitduncomplmentplusfonctionnel.

Enconsquence,lelecteurdecetouvrageestinvitconsulterlesdocumentstechniquesmissadispositionlorsde
larceptiondesmatrielsetlogiciels.

ENI Editions - All rigths reserved - Jonifar lina - 1-


3
Introduction
Lunivers des systmes dinformation compos de rseaux et de systmes informatiques prend un rle et une place
chaquejourplusimportantdanslesentreprises.

Cependant, lactualit prsente par les mdias nous dmontre que le systme dinformation est vulnrable et quil
peut subir des piratages, des attaques (virus, hackers), des pertes de donnes, des sinistres. Il est donc
indispensablepourlesentreprisesdesavoirdfiniretdegarantirlascuritdesesressourcesinformatiques.

Lascuritdessystmesdfiniedanscetouvragedoitconstituerlemoyendeprotgerdansunsenslargelesystme
dinformationoudeminimiserlesrisquesencourusparlentreprisedanslusagedeloutilinformatique.

Lesncessitsdescurisersonsystmedinformation
Certainsfacteurspeuventapparatredelordredelvidencecommelancessitdeprotgerunepartieoprationnelle
delentreprise.Toutefois,lensembledesmenacesnestpourtantpastoujoursbienidentifi.
Par contre, dautres sont souvent mconnues comme les obligations et responsabilits lgales des dirigeants
dentreprisedanslexploitationetlamatrisedeleursystmedinformation.

Ces exigences impliquent la mise en place dune protection des systmes sous la forme dune politique de scurit
avec :

llaborationderglesetprocdures,

ladfinitiondesactionsentreprendreetdespersonnesresponsables,

ladterminationduprimtreconcern.

Ceprimtrecomprendlafoislesdonnesaussibiensousformelectroniquequepapier(fichiers,messages),les
transactionsdanslesrseaux,lesapplicationslogiciellesetbasesdedonnes.Ilnefautpasoublierlaspectcontinuit
desservicesdutraitementdelinformationetlesplansdereprisedactivitaprssinistre.
Lesprincipesdebaseetobjectifsprincipaux,lamiseenuvre

Lascuritdesdonnescouvrequatreobjectifsprincipaux,etestreprsentesousformedacronymes(C.I.D.P) :

La disponibilit est lassurance que les personnes autorises ont accs linformation quand elles le
demandentoudanslestempsrequispoursontraitement.

Lintgritestlacertitudedelaprsencenonmodifieounonaltreduneinformationetdelacompltude
des processus de traitement. Pour les messages changs, il concerne la protection contre laltration
accidentelleouvolontairedunmessagetransmis.

La confidentialit est lassurance que linformation nest accessible quaux personnes autorises, quelle ne
serapasdivulgueendehorsdunenvironnementspcifi.Elletraitedelaprotectioncontrelaconsultationde
donnesstockesouchanges.Celaestralisableparunmcanismedechiffrementpourletransfertoule
stockagedesdonnes.

La preuve consiste garantir que lmetteur dune information soit bien identifi et quil a les droits et les
accslogiques,quelercepteuridentifiestbienautorisaccderlinformation.

Dautresprincipesdescuritpeuventtretablis,ilsagitde :

Lanonrpudiation,considrecommelecinquimeprincipe,atintroduitedanslanormeISO74982comme
un service de scurit pouvant tre rendu par un mcanisme comme la signature numrique, lintgrit des
donnes ou la notarisation. Llment de la preuve de nonrpudiationdoitpermettrelidentification de celui
quil reprsente, il doit tre positionn dans le temps (horodatage), il doit prsenter ltat du contexte dans
lequelilatlabor(certificats).

Lauthentificationestlemoyenquipermetdtablirlavaliditdelarequtemisepouraccderunsystme.
Lauthenticitestlacombinaisonduneauthentificationetdelintgrit.

Lesmcanismesdechiffrementprocdentduprincipequelmetteuretlercepteurconviennentdunmotde
passe connu deux seuls. Lmetteur utilise ce mot de passe comme cl de chiffrement pour le message
transmettre,seullercepteurquiconnatcemotdepassepeutlutilisercommeclpourdchiffrerlemessage

ENI Editions - All rigths reserved - Jonifar lina - 1-


4
etyaccder.

Les objectifs de base peuvent tre traits sous la forme de solutions de scurit sous la forme de matriels, de
logiciels,deprocdures,desupportoprationnelpour :

lintgritdesdonnesetlaconfidentialit:gestiondesaccsphysiquesetlogiques,scuritdesrseaux,

la disponibilit : redondance des systmes et du stockage des donnes, sauvegarde et archivage des
donnes.

Lespropositionsdamliorationdelascurit,associesauxbonnespratiquesmettreenplacedanslenvironnement
duneentreprisesonttraitesdanscetouvrage.

- 2- ENI Editions - All rigths reserved - Jonifar lina


5
Lesdomainesetnormesassocis
La mise en uvre de solutions de protection et de scurit requiert de prendre des rfrences par rapport des
normesoudesprconisations.

1.LesbonnespratiquesITIL(InformationTechnologyInfrastructureLibrary)

ITIL se compose dun ensemble de livres qui liste, condense et prsente les meilleures pratiques utiliser dans le
cadredelensembledesservicesinformatiquesddisuneentreprise.Ellesedclineenplusieursversionsdepuis
sesorigines.LaplusrcenteestlaversionN3.

Lamthodologiedcriteenversion2estcomposedesprocessussuivants :

Service Support Support des Services, il sagit de la gestion oprationnelle des services. Il comprend les thmes
suivants :

CentredeServices(ServiceDesk)

GestiondesIncidents(IncidentManagement)

GestiondesProblmes(ProblemManagement)

GestiondesConfigurations(ConfigurationManagement)

GestiondesChangements(ChangeManagement)

GestiondesMisesenProduction(ReleaseManagement)

Service Delivery Fourniture des Services, cet ensemble de processus concerne les aspects contractuels et
lamliorationdesserviceslongterme:

GestiondesNiveauxdeService(ServiceLevelManagement)

GestiondesCapacits(CapacityManagement)

GestionFinanciredesServicesdelInformation(FinancialManagementforITServices)

GestiondelaDisponibilit(AvailabilityManagement)

GestiondelaContinuitdesServicesdelInformation(ITServiceContinuityManagement)

Laversion3sinscritdansundomainepluslargeetcomprendlesprocessussuivants :

StratgiedesServices(ServiceStrategy)

DfinitionStratgique(StrategyGeneration)

Gestionfinanciredesservices(FinancialManagement)

Gestiondelademande(DemandManagement)

Gestionduportefeuilledesservices(ServicePortfolioManagement)

ConceptiondeService(ServiceDesign)

Gestionducataloguedesservices(ServiceCatalogueManagement)

Gestiondesniveauxdeservice(ServiceLevelManagement)

ENI Editions - All rigths reserved - Jonifar lina - 1-


6
Gestiondesfournisseurs(SupplierManagement)

Gestiondecapacit(CapacityManagement)

Gestiondeladisponibilit(AvailabilityManagement)

Gestiondelacontinuitdeservice(ITServiceContinuityManagement)

Gestiondelascurit(InformationSecurityManagement)

TransitiondesServices(ServiceTransition)

TransitionPlanningandSupport

GestiondesChangements(ChangeManagement)

GestiondesActifsetdesConfigurations(ServiceAssetandConfigurationManagement)

GestiondesMisesenProductionetDploiements(ReleaseandDeploymentManagement)

Gestiondestestsetvalidation(ValidationandTestingManagement)

valuation

GestiondeConnaissance(KnowledgeManagement)

ExploitationdesServices(ServiceOperation)

Gestiondesvnements(EventManagement)

Gestiondesincidents(IncidentManagement)

Gestiondesproblmes(ProblemManagement)

Excutiondesrequtes(RequestFulfilment)

Gestiondesaccs(AccessManagement)

AmliorationcontinuedeService(ContinualServiceImprovement)
Ilsappuiesurlesprocessussuivants:

valuationdelaqualitdeservice

valuationdesprocessusmisenplace

Dveloppementdesinitiativesdamliorationdesservicesetdesprocessus

Surveillancedesinitiativesdamlioration,mesuresdecorrection

Dansloptiquedecetouvrage,lesprocessussuivantsenlienaveclascuritinformatiquepeuventtreutilissdans
lecadredelagestiondesystmesdansunePME :

Lagestiondesconfigurations.

Lagestiondeladisponibilit.

- 2- ENI Editions - All rigths reserved - Jonifar lina


7
LagestiondesapplicationsElletraiteducyclededveloppementdecesapplications.

La gestion de la scurit Elle comporte les aspects de scurit, de manire transversale, avec les autres
processus.

Lagestiondesconfigurations

La CMDB (Configuration Management DataBase) est une base de donnes, pierre angulaire de la gestion des
configurations.Elleprsenteunevuecompltedescomposantsdelinfrastructureinformatiqueetdesservicesrendus
danslenvironnementduneentreprise.

Elledoitcomporter,aminima,lesinformationssur :

lematrieletleslogicielsdescomposantsdesserveurs,desunitsdestockageetdesauvegarde,durseau,

lessystmesdexploitationavecleursversionsetlesoutilsassocis,

les applications du march avec leurs versions (SGBD : Systme de Gestion de Base de Donnes, ERP :
EnterpriseResourcePlanning,Applicatifsclientserveur),

lesoutilsdesauvegarde,deprotectionantivirale,degestiondesunitsdestockage,dadministration et de
supervisiondessystmes,

lesapplicationsmtiersdveloppeseninterne,

leslicencespourleslogicielsdumarchetleursdatesdevalidit,

lesinformationssurlesutilisateurs(accslogiqueetphysique),

lesrfrencessurlesfournisseurs(matrielsetlogiciels) :contactsetcontratsdemaintenance,

lesdescriptifsdinstallationetdeconfigurationdesserveursetdesapplications,ladocumentationassocie,

lesdocumentsrelatifsauxincidents,problmessurvenus,leschangementsdinfrastructureeffectus.

Lagestiondeladisponibilit

Elle prcise comment optimiser lutilisation du systme dinformation, de lorganisation de support pour dlivrer un
niveausuffisantdeservicespermettantauxactivitsmtiersdelentreprisedesatisfairesesobjectifs.

Pratiquement, elle comprend la mise en place dinfrastructures matrielles et organisationnelles pour prvenir des
risquesdinterruptiongrcedessolutionstechniquesoulogicielles.

Cellesci peuvent comprendre des dispositifs techniques permettant un environnement de Haute Disponibilit
(systmes tolrance de pannes, clusters ou virtualisation de serveurs, dispositifs quilibrage de charges,
redondancedalimentationlectriqueoudquipementsderseau,onduleurs,ensemblesredondantsdedisques) ou
desprocduresorganisationnellestelslesplansdecontinuitdactivit.

Lagestiondelascurit

Elle fait partie intgrante des bonnes pratiques essentielles mettre en place dans le systme dinformation de
lentreprise. En effet, cellesci peuvent avoir besoin dtre conformes des rglementations particulires. Les
impratifs professionnels se prsentent sous forme de normes de type FDA (Food and Drug Administration) pour
lindustriepharmaceutique,SarbanesOxleypourlestablissementsfinanciers.
Cettegestionfournitlentrepriselesconceptsetlaterminologiespcifiquedefaoncequelespersonnelspuissent
comprendre les objectifs de scurit et les risques potentiels, suivre les procdures lies aux impratifs requis. Les
processus de contrle, daudit de validation mis en place sont obligatoirement en correspondance avec les bonnes
pratiquesdeITIL.

Leprocessusdegestiondelascuritcomprendaumoinsplusieursdecescomposants :

contrles(politique,organisation,rdactionderapports),

ENI Editions - All rigths reserved - Jonifar lina - 3-


8
contratsetaccordsdeservices,

implmentation(politiquesdescurit,contrlesdaccs,classificationdesrisques),

valuation(auditsinternesetexternes,analysedesincidentsdescurit),

changements(gestiondesdemandesdechangement).

2.LamthodePDCAappeleaussiRouedeDeming

LamthodePDCA(Plan,Do,Check,Act)issuedelISO9000estgalementappelerouedelamliorationdelaqualit
ou rouedeDeming ,dunomdeW.EdwardsDEMING,statisticienetphilosopheamricain,inventeurdesprincipes
delaqualitetdeWalterAndrewShewhartStatisticienamricain,inventeurdelarouedeDeming.
Leprincipeproposedematriseretdamliorerunprocessusparlutilisationduncyclecontinuenquatretapesvisant
rduire le besoin de corrections. Cette mthode dmontre aussi que les bonnes pratiques doivent tre mises en
uvre,documentes,appliquesetamlioresdansletemps.
Ellecomportelestapessuivantes :

PLAN (planifier) Cette phase dfinit lobjectif principal qui consiste identifier et prciser les besoins du
matredouvrage.Elleeffectuelinventairedesmoyensncessairessaralisation,soncotetsonplanning.

DO(raliser,dployer)Cestlapartieoprationnelledelamthode.Ellecomporte :

lallocationderessourcesenpersonnes,tempsetbudget,

lardactiondeladocumentation,

laformationdupersonnelconcern,

lagestiondurisque,

lexcutiondestches.

CHECK (mesurer et contrler) Cest ici que les oprations ralises prcdemment sont vrifies pour
quelles correspondent aux besoins exprims, dans les dlais et les cots prciss la premire tape. Elle
comprend :

Unevaluationpartirdecequiadjtimplmentdansdautresenvironnements.

Uncontrleglobaldesrsultatsproduits.

Unauditdelenvironnement du systme de gestion de la scurit du systme dinformation, soit un


audit annuel, sur la base de documents et de traces dvnements produits par les outils de
supervision.

ACT (amliorer, agir) Cette tape recherche les amliorations apporter au projet global de changement.
Desmesuressontvaluespartirdesbilansoudesconstatationsreleveslorsdelaphasedevrification.
Desactionspossiblessontlaboresselonlescas :

Passagelaphasedeplanification :sidenouveauxrisquesoumodificationsonttidentifis.

Passagelaphasedexcution :silaphasedevrificationenmontrelebesoin.

Aprslaconstatationdenonconformit,desactionscorrectivesouprventivessontdployes.

- 4- ENI Editions - All rigths reserved - Jonifar lina


9
PDCA

Cettemthode,utilisedanslanouvelleversiondeITIL(V3)etdanslamiseenplacedunsystmedegestiondela
scurit informatique, permet de raliser des changements progressifs et continus partir dun point ou objectif de
dpart.Celuicipeuttrellmentdusystmedinformationquiatdfini,aprsuntatdeslieux,commeleplus
critiqueouleplusurgenttraiterouencoreleplusfacilemettreen uvre.
Elleest,lopposdeschangementsbrutauxouprisdanslurgence,toujoursdlicatemettreen uvreetparfois
sourcededysfonctionnements.

3.LanormeISO20000

Cettenorme,dcomposeenISO20001,ISO20002,sappuiesurlesbonnespratiquesITIL(InformationTechnology
Infrastructure Library) et comprend un ensemble de bonnes pratiques en matire de gestion des services
informatiques.ElleprendcommeprincipelarouedeDemingouPDCA(PlanDoCheckAct)etsinscritdansunprocessus
deformalisationdenormesdequalit(ISO9000)oudescuritdessystmesdinformation(ISO27001).Ilsagitdun
systme de gestion complmentaire avec une architecture identique compos dun guide de bonnes pratiques (ISO
200002).CesystmecompltelanormeISO200001.

4.LanormeISO27001etlesystmedegestiondelascuritinformatique

LasriedesnormesISO27000estcomposedeslmentssuivants :

ISO27000

Vocabulaireetdfinitions.

ISO27001

Lanormeprincipaledesbesoinsensystmedegestiondelascuritdelinformation,plusconnuesouslaformeBS
77992.Ellecorrespondauprincipedecertificationdesorganisations.

ISO27002(connuesouslaformeISO17799)

Il sagit de la description des bonnes pratiques dcrivant les principaux objectifs de contrle de lensemble de la
scuritdelinformation.

ISO27003

ENI Editions - All rigths reserved - Jonifar lina - 5-


10
ComprendleguidedimplmentationdtaillrelatifladoptiondelasriecompltedelanormeISO27000.

ISO27004

Contientlanormequidfinitlesprincipesdvaluationdecequiatimplmentdanslecadredelagestiondela
scuritdelinformationpourmesurerlefficacitdusystmedegestiondelascuritmisenplace.

ISO27005

Contientlanormedegestiondurisquedanslecadredelascuritdelinformation.IlremplacelanormeBS77993.

Lobjectifdecettenormeconsistetablirunsystmedegestiondelascuritdelinformation,cestdiredfiniret
identifiertouslesactifs,mettreenplacetouteslesmesuresadquatespourprotgerlesdonnesdelentreprise.Elle
donneuneidesurlesbonnespratiquesutiliserparuneapprochebasesurdesprocduresetdesprocessus.

Elle constitue un bon moyen dorganiser et de structurer la politique de scurit informatique dans lentreprise.Elle
formalise :

lamliorationcontinue,

lesauditsinternes,

lapprciationdesrisques,

letraitementdesincidents,

lesindicateurs.

- 6- ENI Editions - All rigths reserved - Jonifar lina


11
Lesrisquesinformatiques
Avantdetraitercequestunrisqueinformatique,ilconvientdeprsenterquelquesdfinitions.

1.Dfinitions

Lactif

Cestlapartiedunbienquicomposelepatrimoineetprsentantdelavaleurpourlentreprise.Ilpeutreprsenter:
lesquipements,lesmatriels,leslogiciels,lesbrevets,lesprocessusetactivitsmtier

Lesvulnrabilits

Lavulnrabilitestunefailledanslesactifs,lescontrlesdescurittechniqueoulesprocduresdexploitationou
dadministrationutilisesdanslentreprise.Elleconsiste,engnral,enunefaiblessedanslaprotectiondusystme,
sous la forme dune menace qui peut tre exploite pour intervenir sur lensemble du systme ou dun intrus qui
sattaqueauxactifs.

Lesmenaces

Unemenaceestquelquunouquelquechosequipeutexploiterunevulnrabilitpourobtenir,modifierouempcher
laccsunactifouencorelecompromettre.Elleexisteencorrlationavecdesvulnrabilits.Ilpeutyavoiraussi
plusieurs menaces pour chaque vulnrabilit. La connaissance des diffrents types de menaces peut aider dans la
dterminationdeleurdangerositetdescontrlesadaptspermettantderduireleurimpactpotentiel.

Lamenaceestunesourceeffectivedincidentspouvantentranerdeseffetsindsirablesetgravessurunactifouun
ensembledactifs,lentrepriseparellemme.
Lesmenacespeuventtreclassespar :

origineousource,

type,

motivation,action.

Ellespeuventtre :

dlibres(vol,fraude,virus,hacking,incendie,attentat,sabotage,interception,divulgationoualtrationde
donnes),

naturellesouenvironnementales(tremblementdeterre,ruptionvolcanique,inondation,coupuredecourant,
incendie...),

accidentelles(erreursdutilisation,omissions),

duesdespannestechniques :mauvaisfonctionnementdunquipement,dunlogiciel.

Lerisque

Lerisqueestlapossibilitquunechosecritiqueapparaisse.Sonvaluationpermetdtablirdesactionspourrduire
etmaintenirlamenaceunniveauraisonnableetacceptable.

Lesrisquespeuventtrequalifisselonleursorigines(externesouinternes).

Lesrisquesexternes :

Les attaques non cibles. Toute entreprise est concerne par lagression de virus ou dattaques
globalessurlerseau(dnideservice).

Les attaques cibles. Les risques physiques (vol ou destruction de matriel) ou logiques (accs

ENI Editions - All rigths reserved - Jonifar lina - 1-


12
dintrus).

Lesrisquesinternes :

Ilssontplusdifficilesapprhendercarilsconcernentdesressourcesinterneslentreprise.

Ilexistedesfacteursaggravantsderisquelisaumtierdelentreprise :

Lespostesnomades :ordinateursportables,assistantsnumriquesdepoche,tlphonesvolusportables
(Smartphones).

Desinfrastructures,servicesetapplicationsmalprotgs.

Unplandesauvegardeoudesecoursinformatiqueinexistantounonoprationnel.

Limpactdunrisque

Il peut tre exprim par les consquences ou les prjudices affectant un actif : atteinte lintgrit, perte de
disponibilit,atteintelimagedemarque,pertedechiffredaffaires.
Lesimpactspeuventtrevalusselonlescritressuivants :

financier(fraisderemiseentatouderestauration,pertesdexploitation),

juridiqueetlgal,

rputationetimagedelentreprise(parrapportlextrieuretaupersonnel),

expertiseetsavoirfairereconnusdelentreprise.

2.Lesvulnrabilits

Pourledomainedelascuritinformatique,Ilexistetroisfamillesdevulnrabilits :

Vulnrabilitsliesauxdomainesphysiques

manquederedondanceetderessourceauniveauquipement,

accsauxsallesinformatiquesnonscuris,

absenceoumauvaisestratgiedesauvegardedesdonnes.

Vulnrabilitsliesauxdomainesorganisationnels

Manquede :

ressourceshumainesetdepersonnelsqualifis,

communications.

Absencede :

contrlespriodiques,

documentsdeprocduresadaptslentreprise,

moyensadaptsauxrisquesencourus.

- 2- ENI Editions - All rigths reserved - Jonifar lina


13
Tropgrandecomplexitfonctionnelle.

Vulnrabilitsliesauxdomainestechnologiques

faillesnombreusesdanslesservicesetapplicatifsWebetlesbasesdedonnes,

pasdemisesjourdessystmesdexploitationetdescorrectifs,

pasdecontrlesuffisantsurleslogicielsmalveillants,

rcurrencedesfaillesetabsencedesupervisiondesvnements,

rseauxcomplexes,nonprotgs,

mauvaiseutilisationdelamessagerie.

3.Lesmenaces

Lessystmesdinformationsontvulnrablesparrapportplusieursmenacessusceptiblesdeleurinfligerdiffrents
typesdedommagesetdespertessignificatives.

Limportancedesdgtspeutschelonnerdelasimplealtrationdedonnesladestructioncompltedecentres
dedonnesinformatiques.

La valeur relle des pertes relatives au manque de scurit nest pas toujours possible estimer car beaucoup
dentreellesnesontjamaisdcouvertes,dautres peuvent tre dlibrment ignores pour viter de montrer une
mauvaiseimagedelentreprise.

Les effets des diffrentes menaces varient considrablement suivant les consquences affectant lentreprise,
certainesaffectentlaconfidentialitoulintgritdesdonnes,dautresagissentsurladisponibilitdessystmes.
Lesmenaceslespluscommunessontreprsentescidessous :

Erreursetomissions

Cesontdesmenacesimportantespourlintgritdesdonnesetdessystmes.Ceserreursontsouventuneorigine
humaine. En effet, mme les programmes les plus sophistiqus ne peuvent pas tout dtecter. Nimporte quelle
personne intervenant sur le systme dinformation (utilisateur, administrateur systme, dveloppeur...) contribue
directementouindirectementcesdangersmettantenprillascuritdessystmes.Souventlerreurconcerneune
menace(erreurdentrededonnes,erreurdeprogrammation)ouencorecreellemmelavulnrabilit.

Fraudeetvol

Les fraudes ou vols peuvent tre commis par lintrieur ou lextrieur de lentreprise. Par exprience, il savre, la
plupartdutemps,quelamenacevientdelintrieur(desutilisateursayantdesaccsprivilgisauxsystmes).En
effet,pardfaut,cesontlesutilisateursfamiliersdelentreprisequisontdanslameilleurepositionpourcommettre
desforfaits.

Sabotagecauspardesemploys

Ce sont les personnels les plus familiariss avec les systmes et les applications. Ils peuvent donc perptrer des
dommages,sabotagesCequiimpliquelancessitdegreretdecontrlerdefaonrigoureuselescomptesdes
utilisateurs,surtoutdeceuxquiontdesaccsprivilgisauxsystmes.

LesHackers

Letermehackerouencorecrackerfaitrfrencelapersonnequisintroduitdanslessystmesdinformationsans
autorisation pour, dans le pire des cas, provoquer des dgradations dans les donnes ou les applications. Ses
actions peuvent seffectuer partir de lintrieur (dans le cas o il a pu obtenir un accs sur le rseau) ou de
lextrieur de lentreprise. Toutefois, il nest pas toujours facile de dtecter sa prsence sur les systmes ni de
connatrecequilaprovoqucommedgts.

Lespionnageindustrieloucommercial

Cest le fait de rcuprer des donnes confidentielles de lentreprise dans le cas de concurrence conomique ou

ENI Editions - All rigths reserved - Jonifar lina - 3-


14
industrielle.Cettemenacenimpliquepas,engnral,daltrationdesdonnesinternes.Parcontre,ellepeutavoir
un impact important sur les actifs sensibles de lentreprise (donnes clients, brevets industriels). La menace vise
spcifiquementlesordinateursouappareilsportablesparticulirementsensiblesauvolcarilspeuventcontenirdes
informationsconfidentielles.Desprcautionsdutilisationetdeprotectiondevronttreprises.

Lesprogrammesmalveillants

Ils font rfrence aux virus, chevaux de Troie, bombes logiques et autres logiciels indsirables. Souvent, leur point
dentresesitueauniveaudesordinateurspersonnelsmalprotgslorsdeleurconnexionsurInternet.Leurseffets
peuventstendretoutlerseaudelentrepriseencontaminantdautresmatriels.

Ilestpossibledeseprotgerdelaplupartdesrisquesliscesmenaces.Aussi,danslespremiresphasesdemise
enplacedelascuritdusystmedinformation,untatdeslieux,sousformedediagnostic,vatrencessairepour
prparerunemeilleureprotectionendtectantlesvulnrabilits.

4.Lagestiondurisqueinformatique

Unrisqueestgnralementcaractrispar :

sasourceousonorigine :employmalveillant,intrus,programmesillgaux...

unemenace :divulgationdinformationconfidentielle,coupuredlectricit...

laprobabilitdoccurrenceoupotentialit :dureetlieu,probabilitdoccurrence,

la vulnrabilit ayant permis ce risque : erreur de conception, erreur humaine, manque de suivi des
vnementssuspects...

limpact,consquenceouprjudice :indisponibilitduservice,pertedemarchoudimagepourlentreprise...

lesmesuresdescuritouprotectionsoucontremesurespoursenprotger,

lescontrlesdaccs,lapolitiquedescurit,lasensibilisationdupersonnel...

Ladmarcheidaleconsisteen :

choisirlamthodedvaluationadapteaucontextedelentreprise,

dfinirlescritresdidentificationdesrisques.

Pour avoir une ide plus prcise sur la mthode utiliser, il est utile de se rfrer aux mthodologies les plus
connuesdanalyseetdvaluationderisques :

MEHARI(MEthodologieHarmonisedAnalysedeRIsques)

EBIOS(ExpressiondesBesoinsetIdentificationdesObjectifsdeScurit)

OCTAVE(OperationallyCriticalThreat,Asset,andVulnerabilityvaluation)

Pour MEHARI, une version franaise existe en tlchargement gratuit sur le site du CLUSIF (Club de la Scurit de
lInformationFranais)https://www.clusif.asso.fr/fr/production/mehari/

a.Mthodedanalysedesrisques

Elleestdfinieparlesactionssuivantes :

Identification des actifs (une premire bonne pratique est de connatre la liste des matriels et logiciels)
utilissparlesservicesinformatiques.

- 4- ENI Editions - All rigths reserved - Jonifar lina


15
Identification des menaces et leurs impacts possibles sur la confidentialit, la disponibilit et lintgritde
cesactifs.

Pourchacunedesmenacespossibles,identificationdesvulnrabilits.

Dtermination de la probabilit doccurrence des menaces et des niveaux de vulnrabilit qui pourraient
impacterlesservices.

b.Lvaluationdurisque

Des informations mthodologiques sur le principe dvaluation peuvent tre trouves dans la norme ISO 13335,
chapitreLascuritdanslentrepriseLessystmesetLeplandesecoursinformatique.

Leprocessusdvaluationconsisteeffectuerlanalyse et linterprtationdurisqueetcomprendtroisactivitsde
base :

Dterminationdelamthodologieetleprimtredvaluation.

Collecteetanalysedesdonnes.

Interprtationdesrsultatsdanalysederisques.

partir de ces lments, les personnels responsables de linfrastructure informs du contexte tablissent les
protectionsmettreenplace.

tablissementdelavaleurdesactifs

Cette dmarche comprend linventaire des actifs concerns susceptibles dtre affects par les menaces (les
matriels,leslogicielsetsupportassocis,leslicences).

Les matriels : serveurs, stations de travail, ordinateurs personnels, imprimantes, units de stockage,
lignesdecommunication,routeurs,parefeu,passerellesderseau

Leslogiciels :systmesdexploitation,programmesapplicatifsetdediagnostic,leslogicielsdeparefeu,les
outilslogiciels

Les donnes : stockes en ligne ou archives, les sauvegardes, les bases de donnes, les journaux
derreursetlesrapportsdesupervision,entransitsurlessupportsdecommunication,toutescellesquisont
encoursdetraitementtoutinstantdanslentreprise.

Lesprogrammesetprocdures.

Lessupportsdinstallationdelogiciels,lessupportsmagntiques

Bassurcetteliste,cetinventairevaenregistrerunminimumdlmentspourchaqueactif.Celapeuttre :

lepropritairedelinformation,

sonemplacementphysiqueoulogique,

unnumrodidentification.

Lestimationducotdunactifconsisteensavaleurintrinsque,lesimpactscourttermeetlesconsquences
longtermedesavulnrabilit.
Identificationdesmenaces

Une menace est une entit ou un vnement qui perturbe le systme dinformation. Elle inclut les erreurs
volontaires ou involontaires, les fraudes, les actions possibles des employs mcontents, les incendies et autres
causesnaturelles,leshackers,lesprogrammesnfastesouvirus.
Une fois linventairedesactifsrequrantuneprotectioneffectu,ilestncessairedidentifierlesmenacesenlien
avecchacundeuxetlesrisquesdeperte(dinformation,financire).Cequipermettrallaborationdeprotections
adaptes.

ENI Editions - All rigths reserved - Jonifar lina - 5-


16
Identificationetvaluationdesimpacts
Aprs avoir identifi les actifs et les menaces, limpact de lattaque est valu et des mesures appropries de
protectiondescuritdoiventtremisesenplace,souslesformessuivantes :

identificationdesvulnrabilitsdusystme,desprotectionsmisesenplace,

analysedesprobabilitsdoccurrencedemenacesquipourraientexploitercesvulnrabilits,

valuationdesconsquencespossiblespourchaquemenace,

slectiondesoutilsoumcanismesdescuritadquats.

Cettevaluationestimeledegrdepertepourlesactifs.Pluslesconsquencesdunemenacesontgraves,plusle
risquepourlesystmedinformationoulentrepriseestimportant.

Les impacts peuvent tre estims selon le contexte et les pertes possibles. Les consquences peuvent tre
directes(financires)ouindirectes(pertedeconfiance).

Analysedesvulnrabilits
Unevulnrabilitestunefaiblessedeprocduresdescurit,decontrlestechniquesouphysiques.Ilpeutsagir
demmeuneabsencedeprotectionquipeuventtreexploitsparunemenace.

Lesinterrelationsentrevulnrabilits,menacesetactifssontdterminantespourlanalysederisques.
Analysedesprotections

Uneprotectionconsisteentouteaction,procdure,outilquilimitelavulnrabilitdunsystmeparrapportune
menace.

valuationdeprobabilitdesurvenance

Cetteprobabilit,appeleaussiprobabilitdoccurrence,estuneestimationdelapossibilitdelapparitiondune
menace ou dun vnement grave pouvant mettre en pril un systme dinformation. Dans lestimation, outre les
possibilitsdincendiesoudinondation,lhistoriquedusystmeetlexpriencedespersonnelspeuventdonnerune
indicationvalable.

Engnral,pluslaprobabilitdunemenaceestgrande,plussonrisqueestimportant.

Lesrsultatsdesanalysesderisqueetmiseenplacedesprotections

Linterprtation des rsultats des analyses de risques peut amener scuriser en priorit certains lments du
systme dinformation jugs critiques. Naturellement, la suppression des vulnrabilits de lensemble du systme
dinformationesttoujourslobjectifessentiel.

- 6- ENI Editions - All rigths reserved - Jonifar lina


17
Lapolitiquedescurit
Lapolitiquedescuritapourobjectifdedfinirlaprotectiondessystmesdinformationdelentreprise.
Ellecomprendunensembledebasesdfinissantunestratgie,desdirectives,desprocdures,descodesdeconduite,
des rgles organisationnelles et techniques. Elle implique une mise en uvre dune scurit adapte aux usages,
conomiquementviableetconformelalgislation.
Cettepolitiqueestformalisedanslentreprisesousformedundocument.Ildoitcomporterunrecueildepratiquesqui
rgissent la manire de grer, de protger et de transmettre les informations critiques ou sensibles appartenant
lorganisation.LadocumentationsurlanormeISO27001etsasuiteestlouvragederfrencedaidelaralisation
decerfrentiel.
Parmilesdomainesabords,ilestpossibledetrouverlesthmessur:

lorganisationetlesstructuresdelentrepriseimpliquesdanslagestiondelascurit,

leslmentsfondateursduneculturedescurit,

lemaintiendelacohrencedanslessolutionstechniquesmisesen uvre,

lesmoyensmisen uvreetlesmthodesdepilotage.

Lobjectifcentraldelascurit informatiqueestdegarderoudesauvegarderlaprennitdelentreprise.Cestpour
cela que la politique de scurit mise en uvre doit sinspirer des besoins rels qui ont t dfinis partir des
valuationsdesactifs,desmenacesetdesvulnrabilits.Elleimposeunecomplmentaritentrelesprocdures,les
outilsmisen uvreetlespersonnesimpliques.

ENI Editions - All rigths reserved - Jonifar lina - 1-


18
Stratgieetpolitiquedescurit

1.Lesprincipes

Lerleprincipaldescuritinformatiqueconsisteentroisdmarchesprincipales :

Dfinirleprimtredelavulnrabilitlilusagedestechnologiesdelinformationetdelacommunication.

Offrirunniveaudeprotectionadaptauxrisquesencourusparlentreprise.

Mettreen uvreetvaliderlorganisation,lesmesures,lesoutilsetlesprocduresdescurit.

Lapremiretapeconsisteconnatreleprimtrelilascurit,cestdirelazonequicorrespondauxservices
(authentification, contrles daccs physiques et logiques, disponibilit, intgrit et confidentialit) utiliss sur le
rseau dentreprise (postes clients, rseaux LAN et WAN), sur les serveurs, avec les points daccs externes
(serveursdistants,accsVPN).

chaquesousensembleduprimtrecorrespondunniveaudescuritdiffrentselonlesmenacespossiblesouen
fonctiondelavaleurdesinformationsprotger.

Lesprincipesdebasedecettescuritimposentde :

Dfiniretdimplmenterunestratgiedescuritadapteaucontexteouaumtierdelentreprise.

- 2- ENI Editions - All rigths reserved - Jonifar lina


19
Appliquer les dernires mises jour et corrections pour les systmes dexploitation,leslogicielsapplicatifs,
principalementpourceuxquisonttablisenprotection(antivirus).

Utiliser les recommandations des diteurs en ce qui concerne la gestion des mots de passe des comptes
privilgis.

Pour btir une politique de scurit adapte au mtier de lentreprise, il est ncessaire de prparer les tapes
suivantes :

Identifierlesactifsprotger:

Matriels.

Lesdonnessensiblesdelentreprise.

Lesservicesetapplications :applicationsmtierinternesetexternespouvantcommuniqueravecle
mondeextrieur(fournisseurs,clients,sitedecommercelectronique)oueninterne.

Dcouvrir les rseaux de communication. Cela consiste dcouvrir les interactions entre les diffrents
matrielsetlogiciels,didentifierlesapplicationscommuniquantaveclextrieur.

2.Llaborationdudocument

Aprsavoirvalulesbesoinsglobauxenscurit,ledocumentprsentantlapolitiquepeuttreconuselonlebon
senspratique.Unefaonsimpleestdutiliseruneapprochehirarchiquepourdfinirleprimtreglobal,ensuitele
dcomposerendiffrentscomposants.

La politique de scurit doit tre rigoureuse, mais doit rester flexible. Elle peut tenter de rpondre aux premires
questionssuivantes :

Quelestleniveaudesensibilitoudimportancedesdonnes delentreprise?

Quelssontlesobjectifsprincipauxetleprimtre ?

Quelssystmesdinformationsontprotger ?

Quellessontlesmesuresminimalesdfinirpourleurprotection?

Quelles sont les personnes responsables de la scurit des donnes (accs logiques, privilges
dadministration)etlesressourcesmatriellesetlogiciellesmisesdisposition ?

Quelssontlesdroitsetdevoirsdesutilisateursoudesadministrateurs ?

Lobjectif de ce document est de considrer spcifiquement les vulnrabilits dordre technique et les solutions
simplesetefficacesmettreenplace.Laspecthumaininterviendraobligatoirementcarlesrlesdeladministrateur
etdespersonnelsdexploitationysonttraits.

3.Lesoutils

Toutprojetdemiseenplacedelapolitiquedescuritdanslentrepriserequiertunedocumentationadaptesous
formedeguidesdebonnespratiques,deprocdures.
Lesdocumentsdesnormespeuventtreacquis,lesguidesetprocduresdoiventtrerdigesparlespersonnesen
chargedelascuritdessystmes.
Les procdures consistent dcrire les tapes dtailles qui doivent tre suivies par les utilisateurs, les
responsablessystmesettouteslespersonnesquidoiventaccomplirunetcheparticulire.
Chaquedocumentdoittrerdigetadaptselonlepersonnelconcernetsafonctiondanslentreprise.
Lobjectif final des documents est dassister les utilisateurs, les responsables systmes et toutes les personnes

ENI Editions - All rigths reserved - Jonifar lina - 3-


20
impliquesdanslagestiondessystmesdinformationdansloptiquedelapolitiquedescuritdfinie.

- 4- ENI Editions - All rigths reserved - Jonifar lina


21
Lesprincipauxaxesdelastratgiedescurisation

1.Lediagnosticetlvaluationdesbesoins

Cettetapepralableconsistedterminer :

Lesressourcesetlesapplicationsprotgeretlepourquoi.

Le niveau de protection requis ou celui que lentreprise est prte mettre en uvre pour chaque groupe
dlments.

Letypederisqueetdemenacedontpourraitfairelobjetchaquesousensemble.

Lemodedeprotectionleplusefficaceselonlecontextedelentrepriseetdesonmtier.

Lamultiplicitdespointsdevulnrabilitdanslaspectscuritdusystmedinformationdcritunechanedepoints
critiquesdontlarsistanceseragalecelledumaillonleplusfaible.

Pourcela,concevoirunepolitiquedescurisationefficaceetcohrentedemandedeconsidrerlespointsprincipaux
suivants :

Lespointsdentredelentrepriseauniveausystmedinformation :

Laccsphysique(btiment,locaux)

Lesaccslogiques(serveurs,postesdetravail)

Lesconnexionsaurseau :accsInternet,accsdistant

Lespersonnels

Les failles de scurit : systmes dexploitation non mis jour, applications obsoltes, virus et autres
programmesindsirables.

2.Lesplansoprationnelsdescurit

Ils se composent de plans de continuit dactivit, de plans de reprise dactivit, plans de continuit mtier
ncessairespourlasurviedelentreprisepouvanttreconfronteundsastrepotentiel.

Lesobjectifs principauxconsistenten :

Uneanalyseprcisedesrisquessusceptiblesdesurvenir

Unespcificationdessolutionsetdesmesuresdescuritmettreenplace

Uneplanificationdelensembledesoprationsncessaires(sinspirerduPDCA)

Ilspeuventtreralisspartirdesprincipessuivants:

Classificationdesinformationsetdesressourcesdusystmedinformation

Diagnosticdeltatdeslieuxentermedescurit

Identificationetvaluationdesrisquesencourus

Dterminationdesbesoinsdamlioration

ENI Editions - All rigths reserved - Jonifar lina - 1-


22
tablissementdeplansdactionetdesolutionsmettreen uvre

3.Laccsauxsystmesetauxdonnes

Laprotectiondelaccsausystmeetauxdonnesestltape,laplusfacileapprhenderdanslastratgieglobale
descurisation.Celleciestmultidimensionnelleettraitedeslmentsphysiquesetlogiques.

a.Laprotectionphysique

Elleconsisteanticiperleseffetsdemenacesfortuitesoudlibres.Ilestlogiquedenvisageruneprotectionlie
aux sinistres physiques divers pouvant tre provoqus par un incendie, un dgt des eaux ou encore un
tremblementdeterrequivontprovoquer,parexemple :

descoupuresdlectricit,

lescoupuresdesliaisonsdetlcommunications,

ladestructiondematriels,desupportsdelogiciels,dedocuments,

Elle signifie que les quipements sur lesquels sont hberges les applications du systme dinformation de
lentreprisesontphysiquementprotgspar :

desonduleurspourlaprotectionlectrique,

dessystmesdedtectionpourlaprotectionantiincendie,antiinondation.

Laccs physique aux quipements devra galement faire lobjet dune politique de contrle des accs clairement
dfinieselonlesbesoinsetlesniveauxdeconfidentialitautorisschaqueutilisateurdelentrepriseafindviter
toutealtrationdelinformation,devoldematrieloudesupportdedonnes.
Cequisignifiequelasauvegardedesdonnesdoitfairelobjetduneattentionetdunestratgieparticulire.

b.Laprotectionlogique

Elle a pour objectif dviter toute intrusion sur le systme dinformation de lentreprise : celleci passe
essentiellement par la mise en place de dispositifs de protection de type parefeu, de logiciels pour contrer les
logicielsmalveillants,decontrlesdidentificationetdauthentification.
Undispositifsupplmentaireconsisteraitmettreenplaceunesolutiondechiffrementdesdonnescirculantsurle
rseaudelentreprise.

c.Identificationettraabilit

Lidentificationetlatraabilitdesconnexionsetdesincidentsdoiventtremisesenplaceautraversdelacration
dun journal rpertoriant les vnements suspects. Les donnes enregistres pourront aider au traage des
anomaliesdanslobjectifdinterveniraprsladcouvertedintrusionsdanslexploitationdusystme(tentativesnon
permisesdeconnexion).

4.Lagarantiedeladisponibilitdusystmedinformation

Cellecipasseparladisponibilitdaccsaurseaudelentreprise,sesapplicationsetauxdonnes.

Cequiimpliquequechacundesactifsdusystmedinformation doit tre individuellement protg pour respecter la


disponibilitdessystmes,durseaudentreprise,desapplicationsetdesdonnes.

Deplus,unplandesauvegardedesdonnesdoittreconuetmisen uvredemanirerigoureuse.
Ladisponibilitdesdonnes:stockage,sauvegardeetrcupration,archivage

Plusieurstechnologiesdestockagededonnespermettentaujourdhuidesadapterauxbesoinsderseaurpartien
architectureclientserveur,reliantdesserveurshtrognes.LestockageenrseauouarchitectureSAN(StorageArea

- 2- ENI Editions - All rigths reserved - Jonifar lina


23
Network) est fond sur un rseau entirement ddi : les priphriques peuvent tre physiquement loigns, mais
relisauxserveursetadministrspartirdunpointcentralis.

Ladisponibilitdessystmes :redondanceethautedisponibilit
Lesserveursenclusteretlavirtualisationdesserveurssontlessolutionsprsentessurlemarchdesconstructeurs
dematrielinformatiqueetditeursdelogiciels.

Ladisponibilitdesrseaux :redondancedesquipementsderseau
Cette disponibilit est globalement assure par la mise en uvre dquipements redondants (c urs de rseau,
commutateurs,liaisonsphysiquesdoubles).

5.Lasensibilisationdesutilisateurslascurit

La cl de vote dune politique de scurisation efficace reste nanmoins la dimension humaine de lentreprise. La
mconnaissanceounonapplicationdesprocdures,leserreursoulamalveillancepeuventtreellesseulescause
dedysfonctionnementoudevulnrabilits.
Limplicationdechaqueutilisateurdansladmarchedesensibilisationestprimordialedouneformationadaptela
fonctiondechaqueutilisateur(ex :lutilisateurdtenteurdinformationsstratgiques).
Demme,lesutilisateursnomadesseservantdordinateursportablessontqualifisdesensibles. La responsabilit
dechacundeuxdoittreclairementdcrite.
La dmarche de sensibilisation peut tre concrtise par des voies plus ou moins formelles
(runion/prsentations//supportcrit)etsurtoutdoittrerptitive.
Unecharteinformatiquedebonusagedeloutilinformatiquedoittreprvueetdisponiblepourchaqueutilisateurqui
doit connatre les politiques de scurit lies linformatique, les recommandations et surtout les sanctions qui
peuventtreappliques.

ENI Editions - All rigths reserved - Jonifar lina - 3-


24
Lascuritetlaspectlgal

Risquesetresponsabilitsdelentreprise

Laresponsabilitdelentreprisepeuttreengagedufaitdunprjudicecausuntiersparlactiondunepersonne
(intrusousalari)suiteunemauvaiseutilisationdessystmesetdesaccsInternet.

Lescontrainteslgales

Lesentreprisessontassujettiesdescontraintesadministrativesetlgales.
Undirigeantnepeutignorerlesrisquesquilpeutfairecourirsonentreprisesilnemetpasen uvrelesmesures
ncessairespourprotgersonsystmedinformation.
Commeilseratenupourresponsabledespertesoudesaltrationsdedonnes,iladoncpourfonction,danslecadre
delascuritinformatiqueetdelaloisurlconomienumriquedinformersonpersonneldesmenacesrellesetde
prendrelesprcautionsncessaires enpremierlieu,lesadministrateurssystmes.Ildlguealorssaresponsabilit
auniveaudecesadministrateursquipourraient,leurtour,treconcerns.

Voicilesarticlesdeloimontrantlesresponsabilitsduchefdentreprise(civilesetpnales) :

Larticle1384alina5ducodecivil :surlaresponsabilitciviledelemployeurencequiconcernelactivitde
sespersonnels.

LarticleL.1212ducodepnal :surlaresponsabilitciviledelemployeurdufaitdesespersonnelsdslors
quilscommettentdesinfractionsimpliquantlentreprise.

Larticle 34 de la loi du 6 janvier 1978 : sur sa responsabilit de protger lintgrit et la confidentialit des
donnescaractrepersonnel.

La loi de scurit financire du 1e r aot 2003 (LSF) en matire de scurit des systmes dinformation des
entreprises.

Prsentationdeschapitressuivants

Aprs avoir pos les bases qui permettent de mieux comprendre les principes de la scurit informatique dans une
entreprise,leschapitressuivantsvontdvelopperlessolutionsmettreenplacepourtreconformeaveclintgrit,la
confidentialit,ladisponibilitdesdonneseninsistantsurlesbonnespratiquesmettreenplace.

LessujetstraitsserontplusenadquationaveclesystmedexploitationWindows,soitaumomentdelardaction
dudocument,surlesversionsconnuesjusquWindows2003.Demme,leslogicielsetoutilsdontilseraquestion,
vontfonctionnerprioritairementaveccesystmedexploitation.

Toutefois,actuellementlaplupartdesenvironnementsdesystmesdinformationetdesenvironnementsinformatiques
sontmultiplatesformes.IlexisteraforcmentdesliensavecdessystmesdutypeOpenSource.Lesoutilsutilisables
neserontpasforcmentissusdelenvironnementWindows.

ENI Editions - All rigths reserved - Jonifar lina - 1-


25
Prrequis
Pourcechapitre,lelecteurestsupposconnatreleprincipedegestiondesrseauxetdelamodleOSI(OpenSystem
Interconnect),lesprotocolesrseauxlespluscourammentutiliss.

ENI Editions - All rigths reserved - Jonifar lina - 1-


26
Gnralitssurlascuritdanslesrseaux
Leszonesderisquesetdeconfiance

Ceszonessontdfiniesgrcedesmcanismesrseaubasssurlematriel(parefeu)etdespolitiquesetcontrles
permettentdeconstruirelesbriquesdebasedeprotectioncontrelesmenaces.

Une valuation permet de dterminer quels mcanismes (authentification, cryptage, autorisation) est ncessaire pour
permettredautresentitslintrieurdelazoneconcernedesinterconnecterdefaonscurise.

LemodleOSIprsentantlesprotocolesutilissdanslesrseaux
Cemodleen7couchessertdebaselacomprhensiondelarchitecturedesrseaux.

OSICommunications

1.Introductionlatechnologiedesparefeu

Rleprincipal

Ilconsisteprotgerlerseaudelentreprisedesintrusionsextrieures.Cesdispositifsfiltrentlestrames(contenant
desdonnes)desdiffrentescouchesdumodleOSI(OpenSystemInterconnect)afindecontrlerleurfluxetdeles
bloquerencasdattaques,cellescipouvantprendreplusieursformes.
Lefiltrageralisparleparefeuconstituelepremierrempartdelaprotectiondusystmedinformation.

Ilspeuventtrecompossdepriphriquescomportantdesfiltresintgrsdontlafonctionprincipaleestdelimiteret
de contrler le flux de trafic entre les parties de rseaux. Ils permettent laccs de lentreprise aux ressources

ENI Editions - All rigths reserved - Jonifar lina - 1-


27
externesencontrlantlascuritdestransferts.
Un parefeu est install le plus souvent en priphrie du rseau local de lentreprise ce qui lui permet de contrler
laccs aux ressources externes depuis lintrieur mais galement entre des entits loigns de lentreprise mais
reliesparunrseaudetypeextranet.

Leurutilisationpermetdecontrlerlaconnectivitdescommunications,uneentreprisepeutempcherdesaccsnon
autorissauxressourcesetsystmespoursesenvironnementslesplussensibles.
Ilexistediffrentstypesdeparefeuselonleurtypologieouleurfonction.Ilspeuventoprersurchacundesniveaux3
(IP),niveau4(TCP,UDP)ouniveau7(FTP,HTTP)dumodleOSI.Danslecasdesafonctionderouteur,ilanalyse
chaquepaquetdedonnes(adressesIP,numrosdeportTCPouUDP).

LesparefeudebaseoprentsurunfaiblenombredecouchesdelamodleOSItandisquelesplussophistiqusen
couvrentunplusgrandnombreetsontainsiplusefficaces.

Indpendammentouencomplmentdunearchitectureutilisantcesdispositifs,ilexistedesservicesadditionnelstels :
la traduction dadresse rseau (Network Address Translation ou NAT), le protocole DHCP (Dynamic Host Configuration
Protocol)etlesrseauxprivsvirtuels(VirtualPrivateNetworksouVPN).

Lesparefeupeuventaussiagirentantquepasserellesderseauxprivsvirtuels.
Cesdispositifspermettentlefiltragedelaccsaurseauinterne,afindempcherlaccsnonautorislensemble
desserveursdurseaudelentreprise.
Ilsagitdecontrlerlesfluxentrantsurlerseau.Plusieurstypesdefiltragesontproposs :

Lefiltrageapplicatifpourlecontrledesapplicationsenfonctionduportutilis.

Lefiltrageutilisateur :pourlecontrledaccsenfonctiondesutilisateursidentifis.

Lefiltrageadaptatif :permettantlmissiondunjournaldestransmissionsdepaquetsIP.

Les modes de filtrage les plus courants consistent interdire par dfaut toute connexion entrante lexception de
celle destine au serveur Web, ou toute connexion provenant dune adresse IP partir de laquelle des actions de
scanningsurlerseaudelentrepriseauronttmisesenvidence.

Lesparefeusontimportantsdanslesensoilspeuventfournirunpointdeblocageuniquedanslequellascuritou
la journalisation de transferts peuvent tre imposes. Ces dispositifs fournissent des informations pertinentes aux
administrateurssurletypedetraficquitraversecetquipement.
La plupart des parefeu rcents sont capables de fonctionner avec des outils de faon superviser les dtections
dintrusion, scanner le contenu de la messagerie ou des pages HTML. Seuls, ils ne peuvent raliser la protection
complte de la connexion Internet. Par contre, ils sont considrs comme la premire ligne de dfense et la
principaledanslecadredelaprotectiondurseauduneentreprise.Nanmoins,lesserveursdurseauinterne,les
postesdetravailetlesautressystmesdoiventtreimprativementmisjouraveclesdernierscorrectifsdescurit
etutiliserunlogicieldantivirus.

- 2- ENI Editions - All rigths reserved - Jonifar lina


28
Parefeudepasserelledapplicationdeproxy

Latranslationdadresses(NetworkAddressTranslationouNAT)

Son principe consiste modifier ladresse IP source ou destination, dans lentte dun datagramme IP lorsque le
paquettransitedansleparefeuenfonctiondeladressesourceoudestinationetduportsourceoudestination.

Lors de cette opration, le parefeu garde en mmoire linformation lui permettant dappliquer la transformation
inversesurlepaquetderetour.Latraductiondadressepermetdemasquerleplandadressageinternelentreprise
par une ou plusieurs adresses routables sur le rseau externe ou sur Internet. Cette technologie permet donc de
cacherleschmadadressagerseauprsentdansuneentreprisederrireunenvironnementdeparefeu.
Cettetraductionestraliseselon3modes :

Traduction Mappage Utilisation

NATStatique Permanent1pour1 Correspondancepermanenteduneadressepubliqueversune


adresseIPpriveinterneroutableassocie

NAT Temporaire1pour1 Ensembledadressespubliquesassignesdynamiquementdes


Dynamique clientsinternespendantletempsduneconnexion

PAT TemporaireNpour1 Uneadressepubliqueestpartageentreplusieursclients


internes

2.Lesfonctionnalitsdeparefeu

Lesfonctionnalitsdebase

Analysedutraficauniveaupaquet,circuitet/ouapplication :

vrificationdutraficdanssoncontexte,

limitationdesrisquesdaccsnonautoriss,

analyseetmodificationducontenupartirdefiltresapplicatifs.

Dtectiondintrusion
Protectiondesserveursaccessiblesdepuislerseauexterne(Internet)

Lesfonctionnalitsdeparefeumulticouches

Cetypedeparefeupermetdaccrotrelascuritdesfluxpardiversprocdsdefiltrages :

Auniveaupaquet

filtresstatiquesetdynamiques,

dtectiondintrusion,

filtragepartirdelanalysedesdonnes,

possibilitdesuppressiondespaquets,

protocolePPTPautoris.

Auniveaucircuit(protocole)

filtragebassurlessessions,

ENI Editions - All rigths reserved - Jonifar lina - 3-


29
contrleetanalysedelaconnexionduclientversleserveur,

associationdeconnexion.

Auniveauapplication

inspectiondesdonnes,

analyseducontenu(actiondeblocage/modification/redirection),

filtragepourlesprotocolesHTTP(HyperTextTransferProtocol),SMTP(SimpleMailTransferProtocol)

3.Lesdiffrentstypesdeparefeu

Lesparefeupersonnelsoulesappliancesdeparefeupersonnel

Le module ou appliance de parefeu personnel est conu pour protger de petits rseaux informatiques. Ils
permettent,enoutre,descuriserlespostesdetravailutilissdistanceviaInternetetunFAI(Fournisseurdaccs
Internet).Lesparefeupersonnels,saufcasparticuliers,nepeuventprotgerquunseulsystmeoupostedetravail,
uniquementlamachinesurlequelilestinstall.
Cesappliancesfonctionnentavecunmatrielspcialisetpeuventincorporerdautrestypesdecomposantsrseau,
comme :

unconcentrateurouhub,

uncommutateurouswitch,

unserveurDHCP(DynamicHostConfigurationProtocol),

unagentSNMP(SimpleNetworkManagementProtocol).

Leparefeuintgrdansunserveurouausystmedexploitation
Des logiciels de parefeu sont disponibles dans certains systmes dexploitation, comme Linux ou comme lments
additionnels.Ilspeuventtreutilisspourscuriserleserveursurlequelilestimplant.Sonprincipalinconvnientest
quildoittreadministrsparment.
Les platesformes de parefeu doivent tre implmentes sur des machines contenant un systme dexploitation
prvuuniquementpourdesapplicationsdescurit.Leserveurutilisnedoithbergeraucuneautreapplicationou
fonctionnalitnonutilesausystmedexploitation,ildoitdonctreddilafonctiondeparefeuuniquement.

Lesprcautionsetbonnespratiquesdeconfigurationduserveurddi
La configuration du parefeu doit tre ralise selon le systme dexploitation. Dautres prcautions doivent tre
prises :

Tous les protocoles de rseau non utiliss doivent tre retirs. En effet, ils peuvent tre utiliss pour
contournerouendommagerlenvironnementdeparefeu.

Tous les services rseaux et applicatifs doivent tre supprims ou dsactivs. En effet, les applications
inutilises deviennent souvent des cibles potentielles dattaque. En ralit, beaucoup dadministrateurs
oublientdimplmenterdescontrlesdaccspourrestreindrelaccsauparefeu.Desapplicationsouservices
rseaunonutiliss,sontexcutsavecleursconfigurationspardfaut,moinsscuriss.

Touslescomptesutilisateursousystmesnonutilissdoiventtresupprimsoudsactivs.

Touslescorrectifs(patchesethotfixes)doiventtreinstallsavantlinstallationdescomposantsduparefeu
et avoir t tests auparavant sur une machine de test pour tre sr de leur efficacit. Naturellement, les
misesjourdecorrectifsdusystmedoiventtreimprativementeffectuespriodiquementpourgarantirle
bontatdescurit.

Touteslesconnexionsphysiquesconnectesauxinterfacesrseauetnonutilisesdoiventtredsactives

- 4- ENI Editions - All rigths reserved - Jonifar lina


30
oudbranches.

La machine hbergeant le parefeu doit tre sauvegarde comme tout autre serveur important, en dehors
toutefoisdelarchitecturedesauvegardeclassique,cestdireendehorsdurseauinternelentreprise.Le
principe consiste utiliser lunit de sauvegarde locale. Les supports (cartouches ou bandes) sont
naturellementstocksdansunlieuscuris.

4.Choixdundispositifdeparefeupourlentreprise

Larflexionpralableauchoixdunesolutiondeprotectiondurseauinternelaidedeparefeuseffectuepartir
deladfinitiondelapolitiquedescuritdelentreprise.

Laslectionpeutprendreencompteleslmentssuivants :

nature,nombredesapplicationsutilisesparlentreprise,

typesdefiltre,niveaudefiltrage,

facilitsdenregistrementdesvnementsetactionspourauditsfuturs,

outilsetcommoditsdadministration,

simplicitdeconfigurationetdemiseen uvre,

capacitsupporteruntunnelchiffr,ralisationdunVPN(VirtualPrivateNetwork),

disponibilitdoutilsdesupervision,dalarmes,dauditsactifs,

possibilitdquilibragedechargesetdegestiondelabandepassantederseau,

prsenceounondanslentreprisedecomptencesenadministrationdesystmedexploitationduparefeu.

Recommandations

Unparefeudoittreprotgetscuriscontrelesaccsnonautoriss.

Touslestraficsentrantetsortantdoiventpasserobligatoirementparleparefeu.

Letraficestdfiniparlapolitiquedescurit,lesrglescohrentes.

Il na pas la fonction dun antivirus, il vient en complment dans le mode de protection du systme
dinformation.

5.Lapolitiquedeconfigurationdeparefeu

Elle prcise comment le parefeu doit prendre en compte le trafic li aux applications (web, email, Telnet). Elle doit
dcrire comment le parefeu doit tre configur, gr et mis jour. Elle doit tre bien documente, spcifique et
srieusecarvitalepourlaprotectiondesconnexionsexterneslentreprise.

Avantlamiseenplacedunepolitiquedeparefeu,desanalysesderisquesdoiventtreralisessurlesapplications
quiutilisentunaccsaurseauexterne.Lesrsultatsdecetteanalysevontfournirunelistedesapplicationsetla
faon dont elles seront scurises. Il est ncessaire de connatre prcdemment les vulnrabilits associes
chacunedellespourvalueretdfinirlapolitiquedeprotectionvialesparefeu.Lestapesncessairessontdcrites
cidessous :

identificationdesapplicationsrseauetdesvulnrabilitsassocieschaqueapplication,

crationdunematricedetraficdesapplicationsmontrantlesmthodesdeprotectionutilise,

ENI Editions - All rigths reserved - Jonifar lina - 5-


31
crationdunensemblederglesbassurunematricedesapplicationsutilisantlerseau.

Unepolitiquedeparefeufaitpartiedelensembledelamiseenplacedelascuritdelinformation,danslesensoil
sagitdeladescriptiondelafaondontlascuritseraimplmenteauniveaudesparefeuetdispositifsassocis.
Lesparefeupeuventtrecomplexesgreretlesincidentsimpliquantlascuritpeuventarriverquotidiennement.
Sansunebonnepolitiquedimplmentationetdadministration,lesparefeupeuventdevenireuxmmesunpointde
faiblesseoudevulnrabilitdanslascuritmiseenplace.

Letestdelapolitiquedescuritdfiniedansunparefeu

Ilestncessairedauditeretdevrifieraumoinsunefoisoupluspartrimestrelesrglesdeparefeu.

Pourcela,ilexistedeuxmthodes.Lapremireetlaplussimpleconsisteimprimerlaconfigurationdechaquepare
feuoprationneletlacompareraveclaversiondfinielorigine,entenantcomptedesajustementsventuels.Les
modifications ralises au fur et mesure doivent tre traces, dans la documentation lie au parefeu, afin de
connatrelesraisonsdeschangements.
Laseconde,plusrigoureuse,impliquedetesterlaconfigurationenplace.Danscecas,ladministrateurutiliselesoutils
(dudomainepublicdisponiblessurInternet)pourvaluerlaconfigurationdechaqueparefeuenralisantdestests
deconnexionnonautorissoudintrusion.Lobjectifprincipalestdesassurerquelesparefeuetautresdispositifsde
scuritlisaurseausontconfigursexactementselonlapolitiquedescuritdfinieaudpartetconformesaux
prcautionsrequises.

Revuepriodiquedescuritdesparefeu

Debonnespratiquesconseillentquelespolitiquesdescuritdusystmedinformationsoientrevuesetmisesjour
priodiquement,aumoinsdeuxfoisparan,lorsdenouvellesimplmentationoudeschangementsdinfrastructureou
encorelorsdincidentssrieuxayantimpliqulesystmedinformation.Lesadministrateursderseauoudescurit
grantlesparefeudoiventtreinformsdeschangementsaffectantlesapplicationsquiutilisentcesdispositifs(par
exemple :leslogicielsdesauvegarde).

6.Stratgiedimplmentationdeparefeu

Lors de la mise en place de parefeu et de la politique associe, les entreprises doivent dfinir les mthodes
dimplmentation,entenantcomptedespointssuivants :
Lesparefeubasssuruneappliancenesouffrentpastropdevulnrabilitsdescuritquandilssontassocisaux
systmes dexploitation. Ces parefeu ont tendance tre plus rapides et efficaces que ceux qui sont intgrs aux
systmesdexploitationcourants.
Le plus gros inconvnient peru lors de la mise en uvre de parefeu associs au systme dexploitation serait la
prsencepotentielledevulnrabilitsquipourraitaffaiblirlaprotectiongnreparleparefeu.
tantdonnlerlecritiquejouparcesdispositifs,lamaniredelesgreretdelessuperviseresttrsimportante.

a.Lesrglesdansunparefeu

Les parefeu utilisent un ensemble de rgles pour implmenter les contrles de scurit. Cellesci comportent au
minimumleslmentssuivants :

Ladressesourcedupaquet(ladressedeniveau3dumodleOSIdelamachineoudupriphriquerseau
dorigine),ex :192.168.1.1.

Ladressededestinationdupaquet(ladressedeniveau3delamachineoudupriphriquerseaucible),
ex :192.168.1.2.

Le type de trafic, protocole de rseau spcifique utilis pour la communication entre les systmes ou
priphriquessourceetdestination,ex :EthernetauNiveau2etIPauniveau3.

Desparamtresauniveau4,ex :TCP:80portdedestinationdunserveurWeboudesinformationssurles
interfacesderouteurparlesquellestransitentlespaquets.

Uneactionquivaagirsurlespaquets :Deny(Empche),Permit(Autorise),Drop(Elimine).

La gestion des rgles de parefeu peut tre consolide aprs avoir ralis la matrice des applications utilisant le
rseau. Les rgles doivent tre simples et aussi spcifiques que possible en correspondance avec le trafic rseau

- 6- ENI Editions - All rigths reserved - Jonifar lina


32
quellescontrlent.
chaque reconfiguration ou modification, il est ncessaire de rcuprer le paramtrage complet, sous forme
lectroniqueoupapier.
Pourdesraisonsdescurit,lameilleuremthodeconsistebloquerdabordtouslesfluxentrantspourensuiteles
autoriser un un de faon slective selon les types de trafic prvus. Lautre qui consiste autoriser toutes les
connexionsetletraficpardfautpourensuitebloquerselonlestypesdeprotocolenestpasrecommandeetest
mmeproscrire.

Lesrglesstrictes

Lensemblederglesdunparefeudoitobligatoirementbloquerlestypessuivants :

Traficentrantdontlorigineestunsystmesourcenonauthentifiaveccommeadressededestinationcelle
duparefeuluimme.Cetypedepaquetreprsenteuneattaqueouuntestendirectionduparefeu.Ilya
uneexceptioncettergle.Ilconcernelecasoleparefeuaccepteraitletransfertdunmailentrantsurle
port25.Danscetteventualit,ildoitpermettrelesconnexionsentrantesversluimme,seulementsurce
port.

Traficentrantavecuneadressesourceindiquantquelepaquetapouroriginelerseauprotgderrirele
parefeu. Ce type de paquet reprsente vraisemblablement un type de tentative dusurpation (spoofing
attempt).

TraficentrantcontenantdespaquetsICMP(InternetControlMessageProtocol),correspondantlacommande
ping.partirdumomentoICMPpeuttreutilispouraccderdesrseauxderrirecertainstypesdepare
feu,ceprotocolenedoitpastransiterpartirdInternetoudenimportequelrseauexternenonapprouv.

Trafic entrant et sortant partir dune adresse source qui appartient une plage dadresses rserves
desrseauxprivs(RFC1918).LaRFC1918rservelesplagesdadressessuivantespourrseauxprivs :

10.0.0.010.255.255.255(ClasseA,ou./8.ennotationCIDR)

172.16.0.0172.31.255.255(ClasseB,ou./12.ennotationCIDR)

192.168.0.0192.168.255.255(ClasseC,ou./16ennotationCIDR)

Traficentrantpourquiloriginedeladressefaitpartiedecesplagesdadressesprives.Cetraficindiquele
dbutdune attaque de type Dni de Service. Toutefois, ce type particulier de trafic rseau doit aussi tre
bloquavecdesensemblesderglessaufsileparefeupossdeunefonctionnalitdeprotection.

Trafic entrant venant dune source non identifie contenant du trafic SNMP (Simple Network Management
Protocol).Laprsencedecespaquetspeutindiquerquunintrusestentraindetester(scanner)lerseau.Il
yaengnralpeuderaisonsquuneentreprisepermettecetypedetrafic.Ildoittrealorsbloqu.

Trafic entrant contenant une information sur IPSource Routing. Il sagitdun mcanisme qui permet un
systme de spcifier les routes prises par ce paquet sur le rseau. Au point de vue scurit, le source
routingpeutpermettreunpiratedaccderunrseauprivenutilisantunemachineconnectelafois
Internetetaurseauinternecommepasserelle.

Le trafic rseau entrant ou sortant contenant une adresse source ou destination quivalent 127.0.0.1
(localhost).Cetypedetraficcorrespondhabituellementuneattaquesurleparefeuluimme.

Le trafic rseau entrant ou sortant contenant une adresse source ou destination quivalent 0.0.0.0.
Certainssystmesdexploitationinterprtentcetteadressecommeuneadresselocale(localhost)oucomme
uneadressedediffusion.Cespaquetspeuventtreutilissencasdattaquesurlerseau.

Le trafic rseau entrant ou sortant contenant des adresses de diffusion. Ce cas peut tre une source
dattaquedontlobjectifestdinonderlerseauoulesousrseauavecdestrames.

Certainslogicielsdesauvegardepermettentlaccsdeclientssitusderrireunparefeu.Ilestncessaire
deserfrerladocumentation.

ENI Editions - All rigths reserved - Jonifar lina - 7-


33
Exemplederglesdefiltragedepaquets

Adresse Port Adresse Portde Action Description


Source Source Destination destination

1 Any Any 172.16.0.0 >1023 Allow Rglequipermetleretour


deconnexionsTCPversle
sousrseauinterne

2 192.168.1.1 Any Any Any Deny Empcheleparefeului


mmedtreaccdparune
sourceinterneouexterne

3 Any Any 172.16.0.1 Any Deny Empchelesutilisateurs


externesaurseau
daccderdirectementle
systmedeparefeu

4 172.16.0.0 Any Any Any Allow Lesutilisateursinternes


peuventaccderaux
serveursexternes

5 Any Any 172.16.0.2 SMTP Allow Permetauxutilisateurs


externesdenvoyerdes
messagesverslintrieur

6 Any Any 172.16.0.3 HTTP Allow Permetauxutilisateurs


externesdaccderau
serveurWeb

7 Any Any Any Any Deny Toutcequinestpaspermis


estexplicitementbloqu
(protectiondebase)

Letableaucidessusmontreunexemplederglesdefiltragepourunrseaudadresse172.16.0.0.
Leparefeureoitchaquepaquetetexaminesesadressesetportssourceetdestination,dterminequelprotocole
estutilis.partirdecepoint,leparefeucomparecequilareuparrapportauxrglesdfinieslesunesaprsles
autresselonlaliste.chaquefoisquunerglequiautoriseouinterditlepaquetesttrouve,unedecesactionsest
ralise :

Acceptation(Accept ouAllow) : le parefeu transfre le paquet de lentreverslasortie,unejournalisation


dvnementspeutavoirlieuounon.

Refus (Deny) : le parefeu limine le paquet sans le transfrer. Une fois le paquet supprim, un message
derreur est retourn vers le systme source. Une journalisation de lerreur peut avoir lieu ou non,
dpendantdelaconfigurationmiseenplace.

Rejet(Discard) :leparefeuliminelepaquetsansletransfrer,aucunmessagederreurnestretournvers
lesystmesource.Cetteactionestutilisepourimplmenterleprincipedutrounoirauniveauduparefeu
etconsistenepasrvlersaprsenceausystmesource.Demme,unejournalisationdelactionpeut
avoirlieuounondpendantdelaconfigurationmiseenplace.

- 8- ENI Editions - All rigths reserved - Jonifar lina


34
Exemplederglesdeparefeuliuneapplicationdesauvegarde

Groupedergleslieslasauvegarde :Sauvegardes
Rgle6 :

NcessairelinstallationdesagentsdisquessurlaDMZExtranet

Portsouverts:

445(microsoftds)

8,15,17,13(icmprequests)

Rgle7 :

CommunicationduserveurdesauvegardeverslesagentsdisquesdelaDMZExtranet

Portsouverts: 5555(z_DataProtector_Server_To_DiskAgent)

Rgle8 :

Communicationdesagentsdisques delaDMZExtranetavecleserveurdesauvegarde

Portsouverts: 5555(z_DataProtector_Server_To_DiskAgent)

Rgle9 :

CommunicationentrelesagentsdisquesdelaDMZExtranetaveclesagentsmdiadelazoneInterne

Portsouverts: 1800018009(z_DataProtetor_DiskAgent_To_MediaAgent)

Rgle10 :

NcessairelinstallationdesagentsdisquessurlaDMZInternet

Portsouverts:

445(microsoftds)

8,15,17,13(icmprequests)

ENI Editions - All rigths reserved - Jonifar lina - 9-


35
Rgle11 :

CommunicationduserveurdesauvegardeverslesagentsdisquesdelaDMZInternet

Portsouverts:5555(z_DataProtector_Server_To_DiskAgent)

Rgle12 :

CommunicationdesagentsdisquesdelaDMZInternetavecleserveurdesauvegarde

Portsouverts:5555(z_DataProtector_Server_To_DiskAgent)

Rgle13 :

CommunicationentrelesagentsdisquesdelaDMZInternetaveclesagentsmdiadelazoneInterne

Portsouverts: 1800018009(z_DataProtetor_DiskAgent_To_MediaAgent)

b.Guidedebonnespratiquesdemiseenplacedenvironnementsdeparefeu

Ilya4principessuivre :

Fairesimple,pluslasolutionmiseenplaceestsimple,mieuxleparefeuserascurisetseraadministrable
facilement.

Utiliserdesmatrielslesmieuxadaptslenvironnementetleurfonctionprincipale.Danslaplupartdes
cas, les parefeu hybrides ou les appliances sont les meilleurs choix parce quils sont destins cette
fonction.

Crerunedfenseenprofondeur,surplusieurscouchesaulieuduneseule.Sincessaire,utiliserplusieurs
parefeu,desrouteursquipeuventeffectuerdescontrlesdaccsoudefiltrage,plusieursserveursquips
deparefeu,selonlesbesoinsdeprotection.

Bienpenserauxmenacesinternesventuelles.Unintrusquiapuavoiraccsdunefaonouduneautresur
lerseauinterneenprotectionderrireleparefeuatouteslesfacilitspoursintroduiresurtoutlerseau.
LessystmescritiquesdoiventtreplacsetprotgsderriredesenvironnementsdeparefeuoudeDMZ
internes.

Lafonctionnalitdenregistrementdesvnementsdansunjournal

La plupart des systmes de parefeu prsentent une fonctionnalit denregistrement des vnements dans un
journal. Un programme de rcupration de ces informations est, en gnral, disponible avec tous les types de
systmesdexploitation.Cequipermetdelesvisualiseretparlasuitedelesanalyser.

Lasauvegardedesdonnesdesparefeu

Lagestionetlamaintenancedessauvegardesestunpointessentieldanslapolitiquedadministrationdesparefeu.
Parprincipe,chaquesauvegarderalisedoittrecomplte.Ilnestpasncessaireetmmenonrecommandde
raliserdessauvegardesincrmentales.

Ilestaussirecommanddeffectuercettesauvegardejusteaprslinstallationetlaconfiguration,lorsdemisejour
logicielle du parefeu.Lastratgiedesauvegardedoittenircomptedelafaondontsesaccslogiquesetrseau
sontimplments.

Par contre, il nest pas possible dutiliser les fonctionnalits de sauvegarde du systme dinformation global de
lentreprisecausedescontrlesdaccsparticuliers.Eneffet,permettrelaccsauserveurcentraldesauvegarde
quiest,selonlesbonnespratiques,implmentderrireleparefeuetprotgparlui,prsenteraitunrisquepour
linfrastructuredesauvegardeetlerseauassoci.

En ralit, le parefeu doit tre install avec un dispositif de sauvegarde intgr. Si ce nest pas le cas, il est
indispensabledelemettreenplace.Deplus,lesupportmagntiquedesauvegarde,unecartoucheengnral,ne
doit rester prsente dans la machine que pendant lopration de sauvegarde. Il doit tre extrait juste aprs
lopration.
Pourpermettreunrtablissementcompletetrapideduparefeu,ilestrecommanddepossder,enlieusr,une

- 10 - ENI Editions - All rigths reserved - Jonifar lina


36
imagebootabledusystmeduparefeusurunDVDRom.CelaestfacilementralisablesurWindowscarilexistedes
logicielsadquats.Cettesolutionestaussiutilepourremettreentatoupourinstallerdesparefeudemmetype.

Lascuritphysiquedelenvironnementdeparefeu

Implmenterunenvironnementdescuritpourlerseaucompletestindispensable,leprotgerdetoutetentative
frauduleusedaccsestencoremieux.Sileparefeuestsitudansunendroitaccessible,sansprotectionphysique,il
est la merci dintrus. Il est susceptible dtre pirat. Il doit donc tre protg dans un environnement scuris
seulementaccessibleauxadministrateursddisauxsystmesouaurseaudentreprise.

Deplus,leparefeudoittreprotgdescoupuresdecourantlectriqueetalimentparunonduleur.Ilpeutaussi
possderdesconnexionsredondantesoutreassociunquipementdesecours.

Finalement, il doit faire partie du dispositif de plan de secours informatique, si celuici est mis en place et
oprationnel.

Accslogiquelaplateformedeparefeu

Lamthodelapluscourantepourintervenirdansunparefeuestdeprofiterdespossibilitsdaccsdistancepour
la gestion avec laccs la console du systme dexploitation ou par une interface graphique, en gnral partir
dunepageWebouHTML.

Pour cette raison, laccs linterface doit tre rigoureusement contrl. La mthode la plus classique utilise le
chiffrageoulauthentificationforteouencoreunerestrictiondaccsparuneadresseIP.Dautressolutionsutilisent
le chiffrage SSL (Secure Sockets Layer), souvent la norme pour les interfaces graphiques qui sappuient sur le
protocole HTTP (HyperTextTransportProtocol).Laplupartdesinterfacesdegestiondeparefeu comprend plusieurs
formesdauthentification(uneidentificationetunmotdepasse).Lesquelsvontservirobtenirlaccslinterface.
Dans dautres cas, certains parefeu peuvent utiliser une authentification par jetons ou une autre forme
dauthentificationrigoureuse.

Lascuritdelamessagerieetlutilisationparticulireduparefeu

DanslecadreduneentrepriseutilisantleprotocoleSMTP,laccslamessagerieinterneestsouventcritique.
LeprotocoleSMTP(Simple Mail Transport Protocol)estlanormeentermedchangedemessageslectroniquessur
Internet.Lameilleurearchitecturequipourraittremiseenplacedanslespetitesentreprisesconsisteutiliserle
parefeucommerelaisdemessagerie.
Les serveurs SMTP externes peuvent tablir des sessions avec le parefeu comme le ferait avec nimporte quel
serveurSMTP.LeparefeuinitieunesessionSMTPavecunserveurdemessagerieinterne.

Exemplecompletdenvironnementdeparefeu

Lerouteurfiltrant

Cest aussi une solution simple, mais pas sre. Elle consiste connecter et configurer le routeur qui assure la
connexionaveclerseauexterne.IlcontientlesautorisationsdaccsbasesexclusivementsurlesadressesIPet
lesnumrosdeportderseau.

ENI Editions - All rigths reserved - Jonifar lina - 11 -


37
Avantagesdecesdeuxdispositifs :

facilitdeconfiguration,

bonmarch.

Inconvnients :

Pourlerouteur,lorsquilestcontournouparalys,lerseauentierestouvert.

Lestracessontpeuexploitables.

c.Lesparefeuspcifiques

Les parefeu de passerelle dapplication de proxy (ApplicationProxy Gateway firewalls) sont plus labors car ils
combinent un contrle daccs des couches basses du modle OSI avec la fonctionnalit de la couche suprieure
(couche7 :coucheApplication).Lapartielogicielleduparefeuraliseleroutageauniveaudelacouche3entreles
interfacesinternesetexternesduparefeu.Danslventualitdundfautdefonctionnementdulogicielinterneau
parefeu,lespaquetsrseaunepeuventtretransmis.Touslespaquetsrseauquitraversentleparefeudoivent
tresouslecontrledulogiciel(applicationproxy).

d.Lahautedisponibilitdanslimplmentationdesparefeu

Cette architecture implique lutilisation dun parefeu supplmentaire et de Hubs (concentrateurs) partir dune
configurationdebasecomposede2routeursetduparefeu.
Danscecas,ltatdestablesdoittresynchronisentreles2parefeu. Le second surveille le premier et devient
actifencasdedfaillance.Cecisepassedefaonpratiquementtransparentepartirdumomentolesadresses
MACduparefeuprimairesontdupliquessurleparefeusecondaire.

Laredondancedeparefeu
Plusieursoptionsexistentpourpermettrelaredondancedenvironnements de parefeu.Cettefonctionnalitutilise
destechniquesdecommutateursrseauxdefaoncequunautreparefeuprennelerelaisencasdedfaillance
du parefeu principal ou primaire. Des commutateurs rseau peuvent fournir aussi, en plus de la redondance, la
possibilitdquilibragedechargesdelabandepassantedurseau.
Danslecadreduneredondanceavecdesparefeu,uneliaisondetypeheartbeatdoitexisterentreeux.Elleassure
lasurveillancerciproquedeltatdefonctionnementdechacundeuxetpermetunbasculementautomatiquedes
fonctions.
Leprincipedelavrificationdeprsenceouheartbeatconsisteenlexistencedunlienentredesinterfacesrseau
spcialiseentrelesdeuxmatrielspourinformerlesystmedesecoursdeladfaillancedusystmeprincipal.
Ilexistepourceladiffrentesimplmentations.

Exempledeconfigurationredondedeparefeu

- 12 - ENI Editions - All rigths reserved - Jonifar lina


38
7.LesrseauxDMZ(DeMilitarizedZones)

LenvironnementlepluscourantdimplmentationdeparefeuseprsentesouslaformedeDMZ(DeMilitarizedZone).

Untelrseaucomporteaumoinsdeuxparefeu.
La figure ciaprs montre lexemple dun environnement compos dune DMZ interne et externe avec plusieurs
serveursetdespriphriquesdedtectiondintrusion.Danscetexemple,leserveurVPNestcombinavecleparefeu
principal. Les autres serveurs accessibles de lextrieur sont positionns aussi sur la DMZ externe. Tous les autres
serveursinternessontsitusdanslaDMZinterne,protgslafoisdesmenacesinternesetexternes.

ExempledenvironnementdeDMZ

Les rseaux DMZ sont utiliss comme relais de protection pour les serveurs et ressources qui ncessitent dtre
accessibles de lintrieur ou de lextrieur mais qui ne doivent pas tre positionns dans des rseaux protgs
internes.

LaDMZestunenvironnementdesousrseaupositionnentreunrseauinternedeconfianceetunrseauexterne
nonscuris.
LesserveursinstallsdanslapartieexternedelaDMZpermettentdefournirdesservicesaurseauexterne,touten
protgeantlerseauinternecontredesintrusionspossibles,ilpeutsagirde :

ServeursWeb,serveursdefichiers(FTP :FileTransferProtocol),serveursdemessagerie(SMTP)etserveursde
noms(DNS :DomainNameSystem).

ServeursrelaispermettantdassurerunecommunicationindirecteentrelerseaulocaletlerseauInternet
(proxies,relaisSMTP,antivirus).

PositionnementdesserveursdanslesenvironnementsavecDMZ

Lafaondepositionnerlesserveursdusystmedinformationparrapportunenvironnementdeparefeudpendde
plusieursfacteurs,incluantlenombredeDMZ,lesaccsexternesetinternesrequispourlesserveurssitusdansla
DMZ,lemontantoultatdutraficetlacriticitdesserveursdedonnes.
Diffrentesprconisationspeuventtreutilisespourdfinirlimplmentation :

ProtgerlesserveursexternesavecunfiltredeRouteur/PaquetdeFrontire,

Nepasconfigurerdesserveursaccessiblesparunrseauexternesurlerseauprotg,

Positionnerlesserveursinternesderriredesparefeuselonleurcriticitetleursaccs,

ENI Editions - All rigths reserved - Jonifar lina - 13 -


39
Isolerlesserveursdetellefaonquuneattaqueexternenepuissepassepropagersurlerseauinterne.

Les suggestions suivantes sont prconises pour implmenter des serveurs ou systmes spcifiques de faon
dfinirlesprotectionsadaptes :

Serveursaccessiblesdelextrieur(serveursWeb,DNS,dedonnes)

IlspeuventtreplacssurlapartieexternedelaDMZentreunrouteurdefrontireetleparefeuprincipal.
Ce routeur peut fournir des contrles daccs et de filtrage pour les serveurs. Le parefeu principal peut
restreindre les connexions entre ces serveurs et les systmes internes dans le cas o des intrusions sont
apparues.

ServeursdeVPN

Il est prfrable de placer ces serveurs sur la partie externe de la DMZ pour que le trafic puisse passer
travers le parefeu. Cela signifie que le serveur VPN est positionn sur la plateforme du parefeu de telle
faoncequeletraficsortantpuissetrecryptaprsavoirtfiltr(ex :parunproxyHTTP)etqueletrafic
entrantpuissetredcryptetfiltraussiparleparefeu.

Serveursinternesouaccessiblesparlintrieur

Cesserveurs(Web,dedonnes)peuventtreplacssurlapartieinternedelaDMZsoitentredeuxpare
feu ddis (principal et interne) avec le parefeu interne sparant la DMZ du rseau protger. Le fait de
placercessystmessurlapartieinternedelaDMZprocureunedfenseenprofondeurcontredesmenaces
externesetuneprotectioncontrelesmenacesinternes.

Serveursdemessagerie

Certains parefeu peuvent tre utiliss pour accepter les messages lectroniques cestdire par une
connexion SMTP. Une configuration classique comprend lutilisation dunparefeu principal pour accepter les
connexionsSMTP,lesfairepasserensuiteversunserveurddiproxy/emaillocalisdanslapartieinternede
laDMZ.Cettesolutionliminelebesoin,pourleparefeu,detraiterlecontenuactifetlesdossiersattachsde
chaquemail.

- 14 - ENI Editions - All rigths reserved - Jonifar lina


40
RseauxprivsvirtuelsdentrepriseouVirtualPrivateNetworks(VPN)
LaconnexiondistancesurunrseauinternedunePMEimposedutiliserunrseauprivvirtueldentrepriseouVPN.
Cette fonctionnalit chiffre le trafic rseau sensible et requiert une authentification forte, fournissant un accs
distancescuris.

Eneffet,leprincipedescuritestlacaractristiqueprincipaledesVPN :
Intgrit : les donnes reues par le site principal sont identiques celles envoyes par le site externe ou le poste
nomade,
Confidentialit :lapropritprivedesdonnesestcompltementassure,

Authentification :lercepteurdesdonnessurlesitedelentreprisedoittresrquelesdonnesontbientmises
parlebonutilisateur.
Miseenuvredeliaisonsscurises

Lchangededonnesconfidentiellesentrelespersonnelsnomadesetlentrepriseouentrediffrentesentitsimplique
la mise en uvre de liaisons scurises, virtuelles (VPN) en liaison avec un parefeu ou physiques (lignes loues
spcialises).
TroistypesdesolutionsdeVPNexistentassociesavecunparefeu :

intgrecommeserviceduparefeu,

systmesautonomesplacsdevantleparefeu,

systmesautonomesplacsderrireleparefeu(solutionslogicielles).

Lignesloues
Lchange de donnes entre sites distants de la mme entreprise peut aussi tre effectu en utilisant une liaison
spcialiseouddieutilisantlesservicesdunoprateurdetlcommunication.Cettesolutionpermetdesaffranchir
detouteslesmenaceslieslutilisationdurseauInternet,maisellereprsenteuncotplusimportant.
LeserveurVPN

Cestlamachinequifaitofficedepointdecontrledanslentreprise.Elledoittresituesurlerseau,ellepeutservir
aussideparefeuouderouteurdefrontire.Autonome,cedispositifdoittreplacdanslaDMZddie.
LatechnologieVPNutilisedanslenvironnementdeDMZpermetdtreprotgparlesrglesdeparefeuetautoriser
uniquementletraficduVPN.
Lalgorithme de chiffrement employ dans le VPN doit tre un algorithme fort et reconnu. Le systme
dauthentification doit tre un systme 2 facteurs : nom dutilisateur et mot de passe. Une autre solution serait de
combinerlescartespuceavecunnumrodidentificationpersonnel(PIN :PersonalIdentificationNumber).

Sonpositionnement
Engnral,lemeilleurendroitpourlimplmenterestenprotectionderrireleparefeu.Cequivaimpliquerqueletrafic
VPNpassesousformechiffrensortietraversleparefeu.Celuiciestalorsincapabledinspecterletraficenentreet
ensortie,deffectuerdescontrlesdaccs,dejournalisationoudevrificationdevirus.

LetraficVPNestchiffrpourgarantirlaconfidentialitdestransfertsdedonnespendantladuredelaconnexion.Le
principeduVPNconsistetabliruncheminvirtueluniqueaveclidentificationdelmetteuretdurcepteur.Cechemin
estaussiappeltunnel.
Deplus,letraficestchiffrpourgarantirlaconfidentialitdestransfertsdedonnespendantladuredelaconnexion.
LeprincipeduVPNestaussiconupourtraiterdesprotocolesdiffrents.
Le VPN tablit une connexion scurise vers un rseau distance en utilisant la technique de tunnelling travers
Internet. Cette technique consiste en lencapsulation, la transmission, la dsencapsulation dun paquet de donnes
sousformedemessagelintrieurdunpaquetIP(InternetProtocol).Letransfertdecesdonnesestralistravers
Internet.

De plus, lauthentification de la connexion VPN est accomplie au niveau de lutilisateur externe et des donnes
transmises(intgrit).

Il existe trois protocoles pour le tunneling travers Internet : Internet Protocol Security (IPSec), Layer 2 Tunneling
Protocol(L2TP)etPointtoPointTunnelingProtocol(PPTP.

Lesrseauxvirtuelsdentreprisesontutilisspourfournirdesliensrseauxscurisstraversdesrseauxquinont
pasderelationdapprobation,parexempleviaInternetoupourcrerdesrseauxscurissentreentreprises.
IlexistedeuxcatgoriesdeVPN :

ENI Editions - All rigths reserved - Jonifar lina - 1-


41
LesVPNutilisateursite

Il est utilis pour permettre des utilisateurs de postes de travail nomades daccder au rseau priv. Lutilisateur
initialiseuneconnexionVPNverslesitedelentrepriseviaInternetpourtablirlaconnexionlaidedunlogicielclient
pour le VPN qui permet dtablir directement et aprs authentification, la communication de manire crypte vers le
rseauinternedelentreprise.
LeserveurVPNpeuttreleparefeuouunserveurddidelentreprise.

Avantages :lesutilisateursendplacementoudomicilepeuventavoiraccsleursfichiers,auxsystmesinternes,
leurmessagerie.

Inconvnients :limitationdunombredaccssimultans

LesVPNsitesite
LaconnexionVPNstablittraversunparefeuouunrouteurdefrontireavecunautreparefeu.

Lesdeuxsitessauthentifientparuncertificatdeclpubliqueouparmotdepasseservantgnrerdescls.
Ilexistedeuxcas :

ConnexiondIntranetsviaunVPN
Un Intranet est un rseau qui emploie les mmes types de service, dapplication, de protocoles prsents dans une
implmentation dInternet, sans connexion externe. Dans cet environnement, plusieurs intranets plus petits peuvent
treconfigursettresparspardesparefeu.partirdumomentolesintranetsutilisentlesmmestechnologies
que Internet, des dispositifs identiques de scurit et de protection des rseaux peuvent tre appliqus. En
consquence,lesintranetssonttypiquementimplmentssuivantlesenvironnementsdeparefeu.

LesconnexionsVPNpermettentlentreprisedecommuniqueravecsesclientsetsespartenaires.
PrcautionsdutilisationdelafonctionnalitduVPNetlesbonnespratiques
Leprimtredescuritdelentrepriseesttenduavecdesenvironnements(sitesouentreprises)distantsquidevront
avoir au moins le mme niveau ou les mmes rgles de scurit que le site principal. Le serveur VPN devra tre
paramtr pour traiter le chiffrement du trafic. Il pourra exister aussi des problmes dadressage et des conflits
dadressespossibles,silesdeuxsitesutilisentdespartiesdummeespacedadressage.
Avant dimplmenter un rseau virtuel dentreprise de type VPN, les administrateurs du systme doivent valuer la
compatibilitaveclerseauexistant.Lesdirectivesdescuritgnralesproposentlesconseilssuivants destination
desentreprisesutilisantcettefonctionnalit :

Le principe dauthentificationdoitutilisersoitunsystmedemotdepassecommeundispositifjetonouun
coupledeclpublique/priveavecunsystmeidentification/motdepassecomplexe.

Ladconnexionautomatiquedurseaudentreprisedoitseproduireaprsunepriodedinactivit(dfinir).
Cetteprotectionimposelutilisateurdesereconnecterlchancedecettepriode.

LimiterletempsdeconnexionauVPN,pourviterdtresurveiller.

Nepaspermettreunedoubleconnexionpartirdummepostenomade.

AvoiruninventairedetouslespostesexternesausitesusceptiblesdeseconnecterausitecentralvialeVPN.
Touscesquipementsdoiventtreconfigurspourtreconformeslapolitiquedelascuritdelentreprise,
contrlsfrquemment.Ilsdoiventtreprotgsimprativementcontredeslogicielsmalveillants(antivirus)
aveclessignatureslesplusrcentes.

LespersonnelsayantlespossibilitsetlesprivilgesdeconnexionVPNdoiventvrifierqueleurcomptenest
pasutilispardesutilisateursnonautoriss.

Linstallation et la maintenance de parefeu personnels (matriel ou logiciel) du ct utilisateur doivent tre


requises.

- 2- ENI Editions - All rigths reserved - Jonifar lina


42
ExempledenvironnementdeVPN

ExempledeconnexionsdIntranetsviaunVPN

Possibilitssupplmentairesdeprotection

Pour une entreprise, la solution la plus scurise consiste mettre en uvre un service de chiffrement intgr. Les
protocoles IPsec (Internet Protocol Security) et SSL/TLS (Secure Sockets Layer)/(Transport Secured Layer) sont alors
utiliss pour assurer la confidentialit et lauthentification mutuelle des transactions. Toutefois, le chiffrement des
donnes peut savrer difficilement conciliable avec certains trafics multimdia temps rel du type Voix sur IP ou
visioconfrence.

LeprotocoleIPSec,dfiniparlaRFC2401,estunprotocolequivisescuriserlchangededonnesauniveaudela
coucherseau.

Le protocole le plus utilis est lensemble de protocoles connus sous le nom dIPSec. Dautres protocoles associs
comprennentPPTP(PointtoPointTunnelingProtocol)utilisparMicrosoftetL2TP(Layer2TunnelingProtocol).

LeprotocoleSSLestincorpordepuispeudanslafonctionnalitdesVPN.

ENI Editions - All rigths reserved - Jonifar lina - 3-


43
LeprotocoleSSLestsituentrelescouchesApplicationetTransportdumodleTCP/IP(quatrecouches).Ceprotocole
permetdonclechiffrementdesdonnestransmisesentrecesdeuxcouches.
Eneffet,danslemodleTCP/IP,lacoucheApplicationregroupelestroiscouchessuprieuresdumodleOSI.

Ce protocole possde deux grandes fonctionnalits : lauthentification du serveur et du client ltablissement de la


connexionetlechiffrementdesdonnesdurantleurstransferts.

- 4- ENI Editions - All rigths reserved - Jonifar lina


44
Lescomposantsutilissdanslesrseauxetlascurit
En plus des routeurs et des parefeu, les composants utiliss dans linfrastructure des rseaux reprsentent les
lmentsessentielsdelaconnectivitentrelessystmes.
Leplussimpletantlehub(concentrateur)quiintervientencouche1dumodleOSI.Toutefois,ilexistedenombreuses
faiblessesouvulnrabilitssonniveau.Eneffet,nimportequelautrecomposantdurseaupeutytreconnectet
permet de visualiser les trames. En consquence, les hubs ou concentrateurs ne doivent pas tre utiliss dans les
environnementsdeparefeuoudeDMZ.
Unautredispositifutilisestleswitchoucommutateurquiopreencouche2dumodleOSI.Ilestdeconceptionplus
intelligentequeleprcdentcarilprocuredespointsdeconnexionpourdescomposants.Cesontdesponts(bridges)
multiports.IlssontengnrallescomposantsprincipauxdesVLANs(VirtualLAN).
Les systmes connects sur des ports diffrents ne peuvent pas obligatoirement scouter. Cette particularit
inhrenteauxswitchesenfaitdeslmentscapablesdtreimplmentsdansdesenvironnementsdeparefeuoude
DMZ.Toutefois,ilestimportantdenoterquecescomposantsnedoiventpastreutilissouintervenirdanslecadre
disolationdetraficoudeparefeulextrieurdunenvironnementdeprotection.Eneffet,lesattaquesdeDoS(Denial
ofService)ouDnideservicepeuventcausergrceauxcommutateursuneinondationdesrseauxconnectsavecdes
paquets inutiles. Limplmentation de switches, dont la fonction de base est disoler des sousrseaux, peut aussi
affecterlafaondontlessystmesdedtectiondintrusionouIntrusionDetectionSystems(IDS)peuventtredploys
etimplments.

ENI Editions - All rigths reserved - Jonifar lina - 1-


45
LessystmesdedtectiondintrusionouIntrusionDetectionSystems
(IDS)

Ladtectiondintrusion

Les outils de dtection dintrusion viennent complter les fonctions du firewall : au travers dune surveillance de
lidentitdesrequtesencirculationsurlerseau,cesoutilssontmmedereprerlesrequtesmalintentionnes,
de reprer les intrus dans le flot du trafic courant transitant par les ports de communication laisss ouverts par le
firewall.

Lessystmesdedtectionsontconuspourinformer,etdanscertainscaspourempcher,desaccsnonautorissou
desintrusionsdanslesrseaux.Lesparefeuquioprentaveclessystmesdedtectiondintrusionsontcapablesde
dtecterautomatiquementlesmenacesvenantdelextrieur,plusrapidementquunevrificationparunoprateur.
Ilexistedeuxtypesdedtectiondintrusion.

Lepremier,systmededtectiondintrusionbassurlhte,doittreinstallsurchaquemachineprotger.Ilest,en
gnral,intgrausystmedexploitationquilprotge.CestypesdIDSsontprvuspourladtectiondesmenaces
unhautniveaudescurit.

Lesecondtype,systmededtectiondintrusionbassurlerseau,estimplmententantquanalyseurintelligent
deprotocole.Sescomposantssurveillentletraficrseauauniveauphysique.

Cetypedesystmededtectionestthoriquementplusefficacequeleprcdentdanslesensounseulsystme
peutsurveillerplusieursressources.

Lesoutilsdedtectiondintrusion(IDS)ouscannersdintrusion

Cetypedoutil,pouvanttreassocidautresoutilsdegestiondesvulnrabilits,permetdescannerchaqueserveur
enletestantpartirdun catalogue dvnements. Lundesplusconnussappelle Nessus.Cest un outil gratuit de
recherchedevulnrabilitspourlesrseauxwww.nessus.org

Par prcaution, les administrateurs du rseau doivent tre avertis que cet outil, sil est configur efficacement, peut
gnrerdesjournauxdvnementsvolumineuxquidoiventtreanalyssattentivement.Ilestdoncrecommandde
positionnerlIDSdanstoutendroitoletraficrseauvenantdelextrieurestutilisavecdesVPNs.

Ilexistedesoutilsplusperformantsquibnficientgnralementdunemisejourcontinuedelabasededonnes
desattaques :celleciregroupetouteslessignaturesdesattaquesrfrences.Deux"mthodes"sontutilisesselon
lesoutils :unesurveillancedusystmeetunsignalementdetouteactionsuspecte,oulacomparaisondetoutesles
requtesausignalementdesattaqueslesplusconnues.

ENI Editions - All rigths reserved - Jonifar lina - 1-


46
LesserveursDNS(DomainNameService)etlascurit
Le service DNS dune entreprise peut tre jug critique pour tout environnement qui utilise Internet. cause de
laspectsensibledeceservicerseau,ilestrecommanddemettreenplacedesmesuresparticuliresdescurit.

Toutdabord,lesserveursDNSdunrseauinternedoiventtreinstallsdansunrseautotalementdiffrentdeceux
utiliss en externe. Cette disposition empche les systmes du rseau interne dtre identifis par les postes
utilisateurssitushorsdelentreprise.

Ensuite,ilestaussincessairedecontrlertouslestypesdaccsqueleserveurautorise.Lesaccsauserveurde
domaineutilisantleprotocoleTCP(TransmissionControlProtocol)doiventtrerestreintsuniquementauxserveursDNS
souslecontrledirectdelentreprise.
Le serveur DNS interne principal est gnralement configur pour rsoudre les noms pour les systmes internes de
tellefaonqueceuxcipuissentcommuniquerensemble,demmepourtouslessystmessitusdanslaDMZetles
autresaccessiblesviaInternet.
Le serveur DNS externe doit permettre de rsoudre les noms pour le parefeu principal et les systmes de la partie
externedelaDMZ,paspourlerseauinterne.Enconsquence,cessystmesseulsserontvisiblespartirdInternet.

ExempledimplmentationdeserveursDNS

ENI Editions - All rigths reserved - Jonifar lina - 1-


47
Les autres technologies utilises dans les rseaux dentreprise et la
scurit

1.LeWiFietlerseausansfil

Cettetechnologiepermetdeconnecterunpostedetravailunrseaudecommunicationenutilisantleminimumde
connexionsphysiques.Lestechnologiesrseauxutilisantuneliaisonsansfil(sousformedondeslectromagntiques
ouondesradio)peuventtreclassesselonlesusagessuivants :

Les rseaux sans fil personnels : ils permettent une connectivit entre priphriques proches les uns des
autres(technologieBluetoothdontlaportestandardestdeplusieursmtres).

Les rseaux sans fil dentreprise : ils compltent les rseaux cbls dentreprise classiques. Ils utilisent la
technologie WiFi ayant une porte typique de quelques dizaines de mtres. Les connexions seffectuent
partirdunpointdaccs,luimmereliaurseaucbldelentreprise.

Lesrseauxsansfiletleursvulnrabilits

Les rseaux sans fil du type WiFi ou Bluetooth offrent de multiples avantages : simplicit et cot dinstallation
relativementfaible,facilitdusage,mobilittendue.Parcontre,ilssont,deparleurconceptdutilisationdesondes
radio,plusvulnrablesauxattaquesinformatiques(dtection,intrusions)quelesrseauxfilaires.
Pardfaut,lensembledurseausansfilestaccessibledelextrieurpardautresquipementsdummetype(postes
detravailoupriphriquesquipsdune interface WiFiouBluetooth).Ilestextrmementdifficiledecontrlerque
seulslespersonnelsautorissyontaccs.
Lascuritdurseaureposedoncessentiellementsurlastructureducontrledaccslogiqueparunecldescurit
miseenplace.
La plupart des protocoles sans fil intgrent systmatiquement des moyens de chiffrement des communications
permettantdeseprmunirdesintrusions.

Lamiseenuvredelascurisationdurseausansfil

Les quipements sans fil peuvent tre accessibles audel du primtre physique scuris de lentreprise, il est
indispensabledelesprotgerdslinstallationdespointsdaccs.Defait,lamiseen uvredun rseau WiFidans
lentreprisencessiteunniveaudescuritminimal,sansquoielleserauneciblefacilepourdesintrus.
Compte tenu de la difficult pour scuriser laccs un rseau sans fil, il est indispensable dassocier son
dploiementdesprocduresparticuliresdescurit.
Lesprincipesgnrauxsontdcritscidessouspourdeuxenvironnementsspcifiques :BluetoothetWiFi.

Scuritdesrseauxsansfilpersonnels(Bluetooth)

Cettetechnologieservantconnecterdesquipementsdonnantaccsdesinformationsstratgiquespour
lentreprisedevratrevite.

Scuritdesrseauxsansfilsdentreprise(WiFi)

La scurit dun rseau local sans fil de type WiFi est plus complexe. Elle intgre lensemble des
prconisations de scurit valables pour un rseau filaire avec en plus des prconisations spcifiques au
rseausansfil.

LesbonnespratiquesdescurisationdunrseauWiFi

Enplusdelasensibilisationdesutilisateurs,desbonnespratiquesdeprotectioncomprennentimprativement :

lisolementdecettepartiederseauparrapportaurseaudentreprisegrcedespasserellesscurises

lagestionrigoureusedesaccs

lesmisesjourlogiciellesdespointsdaccsdurseausansfil,desquipementsrseauxetdespostesde

ENI Editions - All rigths reserved - Jonifar lina - 1-


48
travail

lauditpriodiqueetlasurveillanceactivedurseau.

Etlesrecommandationssuivantespourlinstallationetladministration :

Positionner les points daccs pour couvrir des zones restreintes, faire attention aux dbordements de
couvertureverslextrieurdelocauxoudebtiments.Rduirelapuissancedelabornedaccssincessaire.

Scuriserlespointsdaccs,lesclientsdurseausansfiletutiliserunelistedaccscontrledquipements
autoriss.

Changer imprativement la configuration par dfaut des quipements WiFi (mot de passe dadministration,
SSID).Cestlacauseprincipaledevulnrabilit.Dsactiverladiffusiondunomderseau.

Utiliser,deprfrence,desrouteurslanorme802.11i(ceprotocoleutiliselalgorithmedechiffrementAES).
Ilsauthentifientlesutilisateursparuncertificatprsentsurleurmachine(PCouPDA)etparunmotdepasse.

Sassurer que les mcanismes de scurit intgrs et normaliss sont bien activs (authentification,
chiffrementWPA(WiFiProtectedAccess)ouWPA2,listedquipementsautoriss).

Augmenter lauthentification : pour mieux grer ces authentifications, les autorisations et la gestion des
comptes utilisateurs, il est recommand de recourir un serveur RADIUS (Remote Authentication DialInUser
Service).

Filtrer les adresses MAC (Media Access Control). Les appareils nomades (ordinateur portable, PDA) disposent
dunecarterseauassocieuneadressespcifique.Danslaconfigurationdurouteur,souventassociau
point dAccs, il est recommand dactiver loption de filtrage et saisir les adresses MAC de chacun de ces
priphriques.Cequilimiteralaccsaurseaucesseulsappareils.

Pourviterdesattaquespardnideservice,allouerautomatiquementdescanauxdediffusionenfonctionde
leurdisponibilit.

Mettrejourlelogicieldesquipementsrseaux,WiFienparticulier.

Complterlesservicesdescuritdjdployssurlerseaufilaire.

Mettreen uvrelesoutilsetrglesdauthentificationenfonctiondelapolitiquedescuritdelentreprise.

Informer les utilisateurs sur les risques associs ces matriels et les former aux bonnes pratiques de
scurit.

Auditer priodiquement le rseau : audit physique (vrification des zones de rception), audit de scurit
(vrificationdesprotections).

Auditer priodiquement les appareils en service utilisant le WiFi. Ceci pour vrifier quels sont les appareils
autoriss.

Surveillerfrquemmentlerseau :surveillanceauniveauIPavecunoutildedtectiondintrusions.

Ladifficultnestpasdanslatechnologieellemmemaisdanssamiseen uvreetsamaintenance.

Lamiseenplacedemandedutilisertouteslesfonctionnalits,surtoutcellesquiconcernentlascurit.

Silesprocduresdescuritnesontpasrespectes,cequidemandedesressourcesenpersonnel,larchitectureWi
Fiseraunlmentdevulnrabilittrscritique.

Finalement la mise en place dun rseau sans fil nest pas recommande dans une entreprise sauf si elle est
indispensableetpeutapporterdesfacilitsdecommunicationrseaupourlesutilisateurs.

Ellepeuttreaussiunesolutionpourpermettreauxpersonnesextrieureslentrepriseoudesemploysdese
connectersurlerseauInternetsansutiliserlerseauinterneetprotgdelentreprise.Laconditionessentielleet
imprativeestquilnexisteaucuneconnexionentrecerseausansfiletlerseauinternedelentreprise.

- 2- ENI Editions - All rigths reserved - Jonifar lina


49
Par contre, il existe dautressolutionsscurises,plussimplessilentreprise veut viter dutiliserlecblagerseau
sous forme filaire, il sagit de la technologie CPL (Courant Porteur en Ligne). Cest souvent le cas des petites
entreprisesnayantpasunrseautrsimportant.

LeprotocoleRADIUS(dfiniparlesRFC2865et2866),estunsystmeutilisantleprincipeclient/serveur.Ce
protocolepermetdegrerdefaoncentraliselescomptesdesutilisateursetlesdroitsdaccsassocis.


LestandarddechiffrementAES(AdvancedEncryptionStandard)utiliseunalgorithmedecryptagesymtrique.

2.LatechnologieCPL(CourantPorteurenLigne)

Elleutiliselecblagelectriqueenplacepourtransporterlesdonnes.

Actuellement,cettetechnologieestdisponiblecommesolutionadaptelapetiteentreprisepourtendrelerseau
local et partager laccs Internet haut dbit existant. Les botiers CPL se prsentent en gnral sous la forme dun
moduleavecunportEthernetetuneconnexionverslapriselectrique.

Linstallation seffectue limage dun rseau local Ethernet filaire. Toutefois, la mise en place ne peut se faire que
derrire un compteur monophas dans la mesure o les adaptateurs se branchent directement sur les prises
lectriques.
CettetechnologiepermetdedployerunrseaudansunepetitePME(de1015postesaumaximum)oudecrerun
rseaupropreunservice.Lesmatrielsactuelsassurentundbitphysiquemaximumthoriqueallantde85Mbits/s
200Mbits/s,selonlesmodles.
LascuritdurseauCPL

Lessignauxlectroniques,donclestramesdedonnes,transitentparlescbleslectriques.Ilspeuventpasserparle
compteurlectrique.Enconsquence,lerseauCPLdoittrescuriscommetoutrseaulocalclassique.

ENI Editions - All rigths reserved - Jonifar lina - 3-


50
Objectifs
Dans une entreprise en terme de scurit informatique lobjectif le plus important est de protger le systme
dinformation et de se protger des vulnrabilits. Cela consiste mettre en uvre un processus de gestion de
scurit pour tous les environnements logiciels (systmes dexploitation,applicatifs) prsents dans lentrepriseafin
depouvoirbnficierdesderniresamliorationsenmatiredescurit.

ENI Editions - All rigths reserved - Jonifar lina - 1-


51
Ladisponibilitdesdonnesetdessystmes

Conceptsetprincipes

Lun des principes de scurit applique au systme dinformation consiste mettre en place des environnements
techniquesetorganisationnelsdefaongarantir :

ladisponibilitdesdonnesetdesapplications,

ladisponibilitdesservices,

latolranceauxpannes,

laprventiondesdsastres.

Lobjectifenrelationaveccesbasesconsistedfiniretmettreen uvreuneprotectionsurplusieursniveaux :

disponibilitdesdonnes(SAN,RAID,sauvegardedesdonnes),

disponibilitdessystmes(Clusters),

disponibilitdesapplications,

disponibilitdelinfrastructure(nergielectrique,rseauxdecommunication).

1.Ladisponibilitdesdonnes

Diffrentes technologies sont utilises pour assurer que les donnes sont accessibles de faon permanente et
scurisespourlesapplicationsutilisesparlentreprise.Lessolutionsexistantessontprsentescidessous.

a.LatechnologieRAID(RedundantArrayofInexpensiveDisks)

Elleestconstituedunensemblededisquesindpendantsquipermetderaliseruneunitdestockagepartirde
plusieursdisquesdurs.SelonletypedeRAID(partirdeRAID1),lunitainsicrepossdeunegrandetolrance
depanneavecunrisqueminimaldepertededonnes.Larpartitiondesinformationssurplusieursdisquesdurs
permetdoncdaugmenterlascuritetladisponibilitdecesdonnes.
Les disques assembls en unit de stockage peuvent tre utiliss de diffrentes faons, appeles niveaux RAID.
Lesformeslespluscourantessontlistescidessous:

Niveau0 :appelstripingouagrgatdebandes,

Niveau1 :appelmirroring,shadowingoudisquesdispossenmiroir,

Niveau 3 : appel grappes de disques identiques, une unit de stockage est rserv la gestion de la
parit,

Niveau4 :typeamliorduniveau3avecunegestionsynchronedesunitsdedisques,

Niveau5 :agrgatdebandesavecparitalterne(paritrpartiesurtouslesdisques),

Niveau6 :extensionduniveau5,utilisationdunedoubleparitrpartiesurtouslesdisques,

Niveau10 :assemblagedeNiveau0etdeNiveau1.

Actuellement,lesplusutilisssontlesformes:RAID1,RAID5,RAID10

ENI Editions - All rigths reserved - Jonifar lina - 1-


52
IlexistedesassemblagesdetypeRAIDmatrielsetlogiciels.

LeRAIDlogiciel

Cette technologie, base sur le systme dexploitation, permet dutiliser tous les types de disques quipant les
serveurssousdiffrentesplatesformes (Windows, Linux) pour crer des structures redondantes conomiques et
faciles implmenter. Dans certains cas, lassemblage en RAID logiciel est plus performant quen RAID matriel
dcrit cidessous. Plusieurs combinaisons de structure RAID sont ralisables pour crer des assemblages
redondantssimplesetpeucoteux.

Windows Server 2003 permet la cration dlments de stockage sous forme de volumes RAID. Il suffit pour cela
quelesdisquesdurssoientslectionnenmodedynamique.

LeRAIDmatriel(viaunmoduleSCSI)

Danscecas,leprincipedassemblageestbassurlematriel,engnralunecarteSCSIdisposedansleserveur.
Le systme est indpendant du serveur hte et ne rend visible celuici quune seule unit de disque par
assemblageRAID.Safonctionnalitestgreentirementparlemoduleddipourlcritureetlalecturesurles
disquescibles,lagestiondeserreurs.
Cedispositifseconfiguresurlesserveurscomportantlesunitsdedisquesdursetunecartedinterfaceprvue
cetusage.IlexistealorsdesoutilsdeconfigurationpourassemblerlesdisquesselonlarchitectureRAIDdsire.
Lessentieldelagestiondesdisquesainsidfinieestralisparcettecarte.
IlestainsipossibledeconfigurerunassemblagedeRAIDdeniveau1pourcontenirlesystmedexploitation.Loutil
deconfigurationpermettraparlasuitelinstallationdusystmedontlesfichiersserontdisponiblesphysiquement
enmmetempssurlesdeuxdisquesdursdelaconfigurationRAID.

Encasdedfautdelundeux,leserveurpourraalorscontinuerfonctionnernormalementcaraumoinsundisque
durestprsent.
Toutefois, il est important de prvoir un outil de supervision qui va dtecter que lun des deux disques durs est
dfectueux, informer ladministrateur du systme pour quil prvoie une intervention au niveau du matriel. En
labsencedecettealarmeindiquantledfaut,lesystmepeuttombercompltementendfautdefaoninopinesi
lautredisquedurtombesontourenpanne.Leserveurestalorsinoprationnel.

Ilestrequisdeffectuerlasupervisiondesvnements(gestiondeserreursetdesalertes)survenantsur
les disques faisant partie dun miroir (RAID1 pour Windows), principalement sil sagit des disques sur
lesquelsestinstalllesystmedexploitation.

En effet, un des disques peut avoir une dfectuosit et ne plus tre oprationnel, sans que le systme
dexploitation ou laccs aux disques ne soit affect. Le dfaut existe mais il nest pas visible. Quand un incident
arriverasurledeuximedisquedumiroir(RAID1),laccsserainterrompuetlesystmesarrteraoulesdonnes
encoursdetraitementneserontplusaccessibles.Cequiamneraunarrtbrutaldusystmeoudelapplication.

b.LerseaudestockageSAN(StorageAreaNetwork)

Le concept du SAN permet le stockage des informations et leurs changes entre plusieurs serveurs et
priphriques, dassurer une meilleure disponibilit daccs aux donnes et de garantir la tolrance aux pannes.
Ces donnes nont pas besoin dtre transfres par le rseau local dentreprise(LAN)pourtreaccessiblespar
lintermdiairedeplusieursmachines.

UnearchitectureSANsecomposedeserveurs,depriphriquesdesauvegarde,dlmentsdestockage,debaies
dedisques,tousrelisparuneconnexionrseaurapide(gnralementFibreChannel).Sondploiementfacilitela
miseenplacedunestratgiecompltedestockageauseinduneentreprise.
Elle permet linterconnectivit de lensemble des ressources : les priphriques peuvent ainsi tre partags entre
plusieurssystmesclientetletraficdedonnesainsiqueladisponibilitdespriphriquessontamliors.

Le partage de lespace disque seffectue entre les diffrentes platesformes qui y sont connectes, il simplifie
ladministration(crationetgestiondezonesdestockage)etrationaliselesoprationsdesauvegarde.

Cetteunitestrelieunrseauddiaustockage.LatechnologieestbasesurlestandardFibreChannel(1ou
2Gbits/s).Ellepermetlinterconnexionentresdesserveursetdesbaiesdestockage.
DansunrseaudetypeSAN,ilestpossibledeconnecterdenouveauxserveursoudajouterdenouvellescapacits
destockagesansperturberlesautressystmesniinterromprelaccsauxdonnes.
DanslecasdunearchitectureSAN,ilexistetroistopologiespossibles :

Point Point : permettant de relier deux lments avec un dbit de 1 Gbits/s ce qui correspond une
bandepassanteeffectivede100Mo/setunedistancepouvantallerjusqu10km.

- 2- ENI Editions - All rigths reserved - Jonifar lina


53
FCAL : Fiber Channel Arbitrated Loop (arbitration de boucles). Les informations transitent dune manire
squentielleetquinesupportepasladconnexiondunlmentenfonctionnement.

Switch :LemodeFabricestuneconfigurationdeunouplusieursswitchesFibreChannelinterconnects.
Cettetopologieestlaplusperformante.

LesconnexionsassociesauSAN

CesliaisonspointpointouFCALsontralisablessurdelonguesdistancesselondeuxmodes :

LienoptiqueFiberChannelrelispardeuxswitchs,

Lien IP (Internet Protocol) jusqu plusieurs milliers de km, utilisable principalement en labsence
dinfrastructuredefibreoptique.

Les constructeurs de la technologie SAN proposent des outils adapts la configuration. Ceuxci permettent de
dfinirunenvironnementdescuritsouslaformede :

Zoning :cestunemthodedorganisationdespriphriquesconnectsenFiberChannelouFCengroupes
logiques partir de la configuration physique. Elle permet la limitation et le contrle du trafic entre
ladaptateurFCinstallsurleserveur(host)etlunitdestockageattachs.Lezoningpeuttredetype
matrieloulogiciel.Ilpeuttreimplmentpourcompartimenterdesensemblesdedonnespourassurer
leurintgrit.

LUN(LogicalUnitNumber) :cestuneentitlogiquequiconvertitunespacebrutdespacedisqueenunitde
stockagelogiquequelesystmedexploitationdunserveurpeutaccderetutiliser.

LeSANetlaspectscuritdaccsauxdonnes

UneamliorationdelascuritdaccsauSANestralisableparlamthodedumasquagedeLUN(LUNmasking).
Cette solution permet de limiter le nombre de connexions sur une LUN et de pouvoir mieux les contrler. Cette
configurationfournitunenvironnementdescuritimportantsurtoutdanslecasdemultiplesconnexionsrseau.
Le rseau SAN possde une scurit renforce par rapport un rseau LAN dans lequel les donnes sont
susceptiblesdtrecaptesoualtres.Eneffet,ilexistepeudepossibilitdintrusion(rseauspardurseau
LAN) mais partir du moment o un accs a t ralis, le risque est accru (toutes les donnes peuvent tre
copies ou dtruites). De plus, tout dysfonctionnement du SAN provoque des interruptions dans les applications
(fortesensibilitauniveaudesSGBD).

RglesdebasedescuritprvoirauniveauduSAN

IlestrecommanddeprotgerphysiquementleSAN :

Changerlesmotsdepassedfinispardfautparleconstructeur.

CrerunrseausparpourladministrationduSAN.

Bienconfigurerlezoning.

InhiberlesportsnonutilissdesswitchesdurseauSAN.

BiendocumenterlaconfigurationduSAN.

Repreretdocumentertouteslesconnexionsentrelesdiffrentscomposants.

Mettreenplaceunesupervisionetlapossibilitdalertes.

ENI Editions - All rigths reserved - Jonifar lina - 3-


54
ExempledescomposantsdunenvironnementdeSANscuris

2.Ladisponibilitdessystmes

Elle assure la haute disponibilit au sens systme dexploitation et applications. Pour quelle devienne proche de
100 %, le nombre de points de faiblesse doit tre minimis. Par consquent, la solution pour assurer cette
disponibilitestraliseaveclamiseenplacedeclustersdeserveurs,appeleaussileclustering.

La plupart des solutions de clusters existant actuellement sont bases sur les systmes dexploitation Windows,
LinuxetUnix.
Ilexisteplusieursmodesdefonctionnement :

actif/actif

actif/passif

a.LesclustersdeserveursWindows

Principes

UnclusterWindowscomprendungroupedeserveurs,appelsaussin udsutilisantleservicedeclusterMicrosoft
(MSCS :MicroSoftClusterService).Cettetechnologiegarantitunenvironnementdehautedisponibilit,unetolrance
de panne pour des ressources et des applications en cas de dfaut (basculement manuel ou automatique sur
lautren ud).
Parconception,leclusterestcapablededtecterltatdenondisponibilitdelundesserveursparleprincipedu
Heartbeat ou vrification de fonctionnement rciproque des serveurs. Selon la configuration mise en place, ce
systme pourra faire basculer automatiquement les ressources. Cette fonctionnalit offre ainsi une continuit de
servicedesapplicationsauxutilisateurs,ellepermetaussiauxclientsdaccderauxapplicationsetressourceslors
darrtsplanifisdelundesserveurs.Cellescisontbasculesautomatiquementversleserveuroprationnel.
Les clusters de serveurs peuvent fournir suffisamment de disponibilit des services pour les applications mtier
critiques.

- 4- ENI Editions - All rigths reserved - Jonifar lina


55
ClusterMSCS

CrationduneinfrastructuredeclusterdeserveursWindows

Pour plus dinformation sur la cration de clusters MSCS Windows, les rfrences suivantes donnent les
informationsncessaires.
http://technet.microsoft.com/enus/library/cc758334.aspx

http://www.laboratoiremicrosoft.org/articles/clustermscsexchange2003/ (cf. chapitre La scurit dans


lentrepriseLerseauMiseenplaceduclusterMSCS).

Toutefois, seule la combinaison de la haute disponibilit du cluster et de la redondance des autres lments
matriels (Rseaux, SAN) permet de rduire suffisamment les risques dinterruptions dans le systme
dinformationdonclindisponibilitdesapplications.

b.Lavirtualisationdesystmes

Uneautreformedemiseen uvrededisponibilitdessystmesestderaliserdesserveursvirtuels.

Latechnologiedevirtualisationconsistecreruneouplusieursimagesactivesdunsystmedexploitation.Celle
cipourratreremiseenserviceencasdincidentgravedelundessystmes.
Latechnologiedevirtualisationutiliseleprincipedunhyperviseurmatrieloulogicielquipermetdedistribuerles
ressources du serveur physique (serveur hte) aux serveurs virtuels (serveurs invits). Ainsi plusieurs systmes
dexploitation invits peuvent sexcuter en mme temps sur une seule machine hte permettant de sparer les
diffrentsservicesassocisauxserveurs(consolidation).
Lavirtualisationdeserveursconsisterduirelenombredeserveursphysiquesduneinfrastructure.Ellepermetle
fonctionnementsimultanmentdeplusieursinstancesdeserveurssurunemmemachinephysique.

Cettetechniquepermetdepartagersurunmmeordinateurplusieursapplicationsousystmesdexploitation.Elle
autoriseletransfertdapplicationentreserveurs.

En cas dincident affectant un serveur virtualis, cette technologie assure une rcupration beaucoup plus rapide
quelarestaurationpartirdunesauvegardemaisellenertablitquelimageactuelledusystme,parcontreelle
nepermetpasderetrouverdesinformationsprcdentesquiauraienttsupprimesoumodifies.

La technologie et les outils de virtualisation associs permettent de rpondre des problmatiques de plans de
continuitdactivitetdereprisedactivit,dextensiondecapacitstrsrapideoudefacilitdemaintenance.

Ilexistediffrentslogicielsdevirtualisationdetype :

ENI Editions - All rigths reserved - Jonifar lina - 5-


56
VMwareInfrastructure

MicrosoftVirtualServer2005R2

CitrixXenServer

linstardautressolutions,lesystmedexploitationWindows2008offrelafonctionnalitdecrationdemachines
virtuelles.
Lhyperviseurpermetlamigrationentempsreldemachinesvirtuellestoutengrantlammoire,lestockageetles
transfertsdedonnessurlesentressorties.

c.Lavirtualisationetlarplicationdeserveurs

Il existe sur le march des outils de migration Physique vers Virtuel Physicaltovirtual (P2V) qui peuvent aider
rpliquerlecontenudemachinesvirtuellesdunemachinephysiqueuneautre.Cestunetechnologiequipeuttre
utilise en cas de dsastre. En effet, elle permet de rpartir des systmes dexploitation vers des machines
physiques, des machines virtuelles et des images archives sur dautres serveurs via le rseau interne de
lentreprise.

Certains de ces outils permettent galement de copier ou de rcuprer les donnes, les applications et les
systmesdexploitationentremachinesphysiquesetvirtuelles.
Ces solutions peuvent optimiser, dans le domaine technique, le plan de continuit ou de reprise dactivit mis en
place.

En effet, ce type doutil permet de dupliquer intgralement et en continu un serveur physique ou virtuel via un
transfertpriodiquedesesdonnesversnimportequelautreserveursurunsitedesecours(physiqueouvirtuel).
En cas de dfaillance du serveur principal, le serveur dfini dans le plan de reprise peut tre remis en service
rapidementetfacilementpourassurerlacontinuitdesactivitsmtiersdelentreprise.

d.LavirtualisationetlestockageenrseauSAN(StorageAreaNetwork)

Leprincipedelavirtualisationdustockageconsistedonnerausystmedexploitationoulapplicationunevision
logique de lespacedestockagedisponibleindpendammentdelaralitphysiquedesmatrielssurlesquelsles
donnes sont effectivement stockes. Le stockage en rseau ou SAN autorise la virtualisation des accs partir
densemblesdeserveursquieuxmmespeuventtrevirtualiss.

VirtualSAN :trscomparableauVLAN

LavirtualisationetlestockageenrseauSAN(StorageAreaNetwork)

- 6- ENI Editions - All rigths reserved - Jonifar lina


57
Ladisponibilitdelinfrastructure

1.nergielectrique

Dautreslmentsmatrielsvontassurerlascuritdelalimentationdescomposantsdusystmedinformation.Ils
concernentlalimentation lectrique soit de lensemble de linstallationsoitdechaquecomposant(serveur). Ilsse
composentdematrielsdetype :

onduleurspourserveurindpendantpourunenvironnementdesystmedinformation,

alimentationredondepourserveursouunitsdestockage.

2.Rseaudecommunications

Ilestprfrablepourlentreprisededisposerdedispositifsdecommunicationredondantssousformedeconnexions
rseauetdesmatrielsassocis.Leurmiseenplaceestprincipalementrequisesilemtierdelentrepriseimpose
desconnexionsconstantesauxrseauxinternesetexternesetdebonnequalit.

ENI Editions - All rigths reserved - Jonifar lina - 1-


58
Identificationetauthentification

1.Dfinitions

Accsphysique

Ilsagitduprocessusquipermetdutiliserunsystmeinformatiquesouslaformedunaccsunordinateurviaune
interfacedetypeclavieroulapossibilitdentrerdansdesenvironnementsoulocauxdelentreprisedanslesquels
dessystmesoudesinformationssontdisposition.

Accslogique

Ilsagitduprocdquipermetdentrer,demodifier,desupprimer,deconsulterdesdonnes,desenregistrements
prsentssurunsystmelaideduneautorisationdaccs.

Identification

Cestlemoyenparlequelunutilisateurfournituneidentitrclameparlesystme.

Authentification

Ilsagitdumoyenquipermetdtablirlavaliditdelarequtemisepouraccderunsystme.Cemcanismeest
prcdduneidentificationpermettantdesefairereconnatreparlesystme.Celapeuttresouslaformedunmot
depasse,uneidentificationPIN(PersonalIdentificationNumber),uneclchiffre.

Ce sont des lments critiques de la scurit informatique partir du moment o ils sont considrs comme des
briquesdebasepourlaplupartdestypesdecontrledaccsdesutilisateurs.

La mthode la plus commune utilise sur les systmes informatiques est un nom dutilisateur coupl un mot de
passe.Cettefaondeprocder,dansunenvironnementcorrectementgr,fournitunescuritefficace.Toutefois,
cettemthodeestloindtreidale.Cestpourcelaquilestncessairedtrevigilantetdesereporterdesbonnes
pratiquesquidevrontsadapterlenvironnementdelentreprise.

Lesmotsdepasse

Le principe de lutilisation de mots de passe pour lauthentification dun utilisateur doit respecter certaines rgles.
Cellesci doivent tre connues des utilisateurs et appliques par eux. Malgr sa facilit dutilisation, le principe de
prcautionimposedviterquilsoitfacilementintercept,principalementsurlesrseauxdentreprise.

2.Implmentationdesystmesdidentificationetdauthentification

Limplmentationdecessystmesassurelaconfidentialitetlintgritdesdonnesdelentreprise.
Lescritresdaccslinformationcomprennent :

Lesrles

Laccslinformationpeutaussitrecontrlparletypedefonctiondelutilisateurquiveutaccderausystme.Le
processus de dfinir des rles doit tre bas sur une analyse globale des politiques de scurit de lentreprise et
tenircomptedelensembledesutilisateursdusystmedinformationdanslentreprise.

Lescontraintesethorairesdutilisationdesservices

Les restrictions daccs aux serveurs ou aux postes de travail peuvent tre mises en place en relation avec les
horairesdutilisationoudebureau.

Des contraintes daccs aux services bases sur des paramtres peuvent tre mises en place, en limitant par
exemplelenombrelimitdaccssimultansuneressourceouunservice.

Lesmodescourantsdaccslinformation

Ilexisteplusieurspossibilitsdaccs,ilsagitde :

ENI Editions - All rigths reserved - Jonifar lina - 1-


59
Accs en lecture : fournit la possibilit aux utilisateurs de visualiser uniquement linformation dans un
systme.

Accsencriture :permetauxutilisateursdajouter,modifier,supprimerdesdonnes.

Accspourexcuterdesprogrammes :privilgequipermetauxutilisateursdexcuterdesprogrammes.

Accs en suppression : permet aux utilisateurs de supprimer ou deffacer des ressources systmes (ex :
fichiers,enregistrements,programmes).

Cequiimpliquelamiseenplacededispositifsdecontrles.

3.Mcanismesdecontrledaccs

a.Contrledaccslogiques

Ilsfournissentunmoyentechniquedecontrlerlesdonnesquelesutilisateurspeuventaccderoumodifier,les
programmes quils peuvent utiliser. Laccs logique donne la possibilit dagir techniquement sur une ressource
informatique (ex : lecture, cration, modification, suppression dun fichier ou dune donne, lexcution dun
programme,lutilisationduneconnexionexterne).

Letermeaccslogiqueestsouventconfonduavecautorisationetauthentification.
Lautorisationestlapermissiondutiliseruneressourceinformatique.Cettepermissionestaccordedirectementou
indirectement par lapplicationoulepropritairedusystme.Lauthentificationsertprouverquecesutilisateurs
sontbienidentifis.

Le contrle daccs est le moyen par lequel la validit des demandes est explicite (autorisation complte ou
restreinte). Il peut prescrire non seulement qui ou quoi (cas dun programme) est autoris avoir accs une
ressourcesystmemaisaussiletypedaccsautoris.Cescontrlespeuventtreimplmentsouincorporsdans
les programmes dapplications (gestion de bases de donnes ou systmes de communication) ou encore dans le
systmedexploitation.

CoupleIdentifiant/Motdepasse

Cettemthode,laplusutiliseetlapluscourantepourlauthentificationdesutilisateurs,estaussilaplussimple
mettreen uvretechniquementcarelleestdjinclusedansunegrandevaritdapplications.

Lecryptageouchiffrage

Ce moyen peut tre utilis pour le contrle daccs logique. Linformation chiffre transmise peut tre seulement
dcodeetaccessibleseulementparlesutilisateursquipossdentlacladquate.Ceciestparticulirementutile
en labsence de contrles daccs physiques rigoureux. Cest le cas pour les ordinateurs portables ou pour les
supportsdedonnescommelesclsUSBoudisquesdursexternes.Ilsagitdeprotgerlesdonnescontenuessur
ces matriels afin quelles ne soient accessibles que par la personne autorise et pas par lauteur du vol du
matriel.

LeslistesdecontrledaccsouAccessControlLists(ACL)

Cetypedelistefaitrfrenceunenregistrementquiconcernedesutilisateurs(serveurs,processus)quiune
permissionatdonnepourutiliseruneressourcesystmeparticulireainsiquelestypesdaccsautoriss.

b.Contrlesdaccsinternes

Cesontdesmoyenslogiquesdesparerlafaondontlesutilisateursougroupesdutilisateursidentifispeuvent
accderlesressourcessystmes.Plusieursmthodesdecontrledaccsinterneexistent :coupleidentifiant/mots
depasse,lechiffrage,leslistesdecontrledaccs(ACL :accesscontrollists)etidentifiants.

c.Contrlesdaccsexternes

Ilspermettentdecontrlerlesactionsentrelesystmedinformationetlespersonnesexterneslentrepriseou
sessoustraitants.Ltablissementdecesprotectionspeutimpliquerlamiseenplacedepostesdetravaildansun
environnementdistinctdesutilisateursdelasocitoudelesautoriseraccderpartirdunrseauinformatique
spardelinfrastructureinterne.

- 2- ENI Editions - All rigths reserved - Jonifar lina


60
d.Administrationdescontrlesdaccs

Il existe trois types basiques dapproche pour administrer les contrles daccs : centralis, dcentralis, ou une
combinaisondesdeux.Chaquetypepossdesesavantagesetsesinconvnients.

Administrationcentralise

Dans ce cas, un service, groupe ou personne est en charge de la configuration des contrles daccs. La gestion
dunCentredeServices(suivantlesbonnespratiquesITIL)permetsamiseenplacedefaonpratiqueetefficace.
Ce type dadministration permet un contrle rigoureux sur les comptes des utilisateurs parce que la possibilit
deffectuerdesajoutsoudesmodificationsrestelapanagedetrspeudepersonnes.Lescomptesdesutilisateurs
peuventtregrspartirdunpointcentraletlasuppressiondesaccsauxutilisateursquittantlentreprisepeut
treeffectuerapidement.

Administrationdcentralise

Danscecas,laccsestdirectementcontrlparlepropritaireoulecrateurdesfichiersoudecomptes,celapeut
tresouventunresponsablefonctionnel.

ApprocheHybride

Approchemixtequicombinelesdeuxtypesdadministration.

e.Lesoutilsousolutionsdecontrledaccs

Lentreprisealechoixpourlamiseenplacedesystmesdaccslogiquespourlessystmes.

AuthentificationuniqueouSingleSignOn(SSO)

Lauthentification unique consiste en un systme permettant un utilisateur de ne procder qu une seule


authentification pour accder plusieurs ressources. Cela assure une simplification pour la gestion de lensemble
desaccs.
Pour amliorer lefficacit, il est prfrable pour les utilisateurs de sauthentifier de faon unique pour pouvoir
accderunensembledapplicationsoudesystmeslocauxoudistants.CelacorrespondausingleSignon.

Lesserveursetsystmesdauthentification

Avec ce mode, les utilisateurs sauthentifient via un serveur ddi qui authentifie lutilisateur ce qui lui permet
daccder aux autres serveurs. Cela veut dire que ceuxci doivent tre en relation dapprobation avec le serveur
dauthentificationquipeuttredisposnimportequelendroitdurseaudelentreprise.

Ilsagitde :

LeprotocoledidentificationrseauKerberosquiutiliseunsystmedetickets.

OpenID est bas sur un systme dauthentification dcentralis qui autorise lauthentification unique. Il
permetunutilisateurdesidentifierauprsdeplusieursressourcessansavoirretenirunmotdepasse
diffrentpourchacunedellesmaisenutilisantchaquefoislemmeidentifiant.

4.Lasignaturenumrique,signaturelectronique

Cesprocds,plusspcifiques,assurentlaconfidentialitetlintgritdesdonnestransfrer.Ilspermettenten
supplmentunmcanismedegestiondelapreuveetdelanonrpudiation.
La signature lectronique est une solution technique et fiable didentification qui permet lentreprise et aux
diffrentes administrations dassurer la scurit de leurs changes par Internet. Elle sappuie sur une technologie
appelePKI(PublicKeyInfrastructure,ICP :InfrastructureClsPubliques).
Ilsagitdunmcanismedecontributionauxservicesdauthentification,dintgritetdenonrpudiation.

CedispositifutiliselanormeISO74982relativelarchitecturedescuritpourlessystmesouverts.
Eneffet,cettesolutionpermetletransfertdinformationenscuritlorsdetransactionsetdchangesdedocuments
dmatrialiss,notammentpouraccomplircertainesformalitsadministrativesenligne.
Lemcanismedesignaturelectroniqueousignaturenumriquepermet :

ENI Editions - All rigths reserved - Jonifar lina - 3-


61
Lauthentificationdelauteurdundocumentlectronique,ilgarantitdonclidentitdusignataire.

Lagarantiedelintgritdumessagereuparledestinataire :ilconstituelapreuvequeledocumentnapas
subidaltrationentrelinstantoilatsignparlmetteur(sonauteur)etceluioilatconsultparle
rcepteur.

La garantie que lmetteur du document a bien envoy le message : cela correspond la signature
manuscritedundocumentpapierquiprouvequelmetteurabienenvoylemessagedontilestlauteur.

Lasignaturelectroniqueestformedetroiscomposantes :

ledocumentporteurdelasignature

lasignatureellemme

lecertificatlectroniqueauthentifiantlesignataire.

Parcontre,cettetechnologiencessiteladlivrancepardesAutoritsdeCertification(AC)decertificatsdesignature
lectroniqueetlautoritdenregistrement(AE)quiaunrleessentieldidentification.

La norme complte, de rfrence ISO 7498 est globalement intitule Modle basique de rfrence pour
linterconnexion des systmes ouverts (OSI). Elle est compose de 4 parties : le modle de base,
larchitecturedescurit,ladnominationetadressageetlecadregnraldegestion.

5.LamiseenplaceduneinfrastructuredeChiffrageClsPubliques

McanismedechiffrementparICP

LICP,enanglaisPublicKeyInfrastructure(PKI)comporteunensembledlmentsorganisationnelsettechniquesqui
vaaiderlentreprisedanslamiseenplacedunetelleinfrastructuredescuritpoursonsystmedinformation.
Eneffet,lesattaqueslorsdestransmissionsdesmotsdepassesurlerseaudentreprise(LAN)sontrelativement
simplesraliserparcapturedestrames.Deplus,certainslogicielsspcialissquiagissentparessaisdemotsde
passeparforcebrutesurlesserveursetpostesdetravailontplusdefacilitdattaquesprincipalementcausede
labsencedesbonnespratiquesdechoixdesmotsdepasseparlesutilisateurs.

- 4- ENI Editions - All rigths reserved - Jonifar lina


62
Mcanismesdescuritetprotocoles

Le chiffrement consiste traiter une information par un algorithme mathmatique, de sorte que seules les
personnespossdantlaclappropriepuissentaccderlinformationetlatraiter.
Leprincipegnralconsisteutiliseruncodepourchiffrerlesmessagesetuncodepourlesdchiffrer.

Ilexistedeuxcatgoriesprincipalesdechiffrement :

Le chiffrement symtrique (aussi appel chiffrement cl prive ou chiffrement cl secrte) consiste


utiliserlammeclpourlechiffrementetpourledchiffrement.

Lechiffrementasymtriqueestbassurleprincipequelesclsexistentparpaires :uneclpubliquepourle
chiffrementetuneclpriveousecrtepourledchiffrement.

Autresmthodesdechiffrement

Dans les changes lectroniques des donnes, plusieurs mthodes (utilisant un protocole ou un logiciel) de
chiffrement, comme SSL (Secure Socket Layer) ou PGP (Pretty Good Privacy), consistant crypter les donnes soit
avant,soitpendantleurtransfertsontutilises :

SSL est un protocole de transfert de donnes qui permet de chiffrer lchange lectronique pendant son
transfertentrelexpditeuretledestinataire,parexempleentreunoutildenavigationInternetetunserveur
Web.

PGPestunprocdhybride,quisertchiffrerdesdonnesaumoyenduneclpubliqueetlesdchiffrer
laideduneclprive.Ilestfrquemmentutilispourlechiffrementducourrierlectronique.

Dautresouvragesdcriventplusprcismentlesfonctionnalitsduchiffrementenrapportaveclaspectscuritdes
donnesdanslentreprise.

ENI Editions - All rigths reserved - Jonifar lina - 5-


63
Scuritphysiqueetenvironnementale
Lesdispositifsetcontrlesdescuritsontmisenplacepourprotgerleslocauxhbergeantlesressourcessystmes
etautresemplacementsddis.

Par ressources systmes, il faut comprendre les quipements dalimentation lectrique, matriels (serveurs,
priphriques de stockage, dispositifs rseaux, modems) le stockage des supports et mdia dinstallation et de
sauvegarde,leslmentsncessaireslexploitation.

Laccs de lenvironnement ddi doit tre contrl constamment, particulirement pendant leurs priodes de non
occupationdeslocaux.

ENI Editions - All rigths reserved - Jonifar lina - 1-


64
Lesprotectionscontrelesvirusetprogrammesmalveillants

1.Lesvirus

Un virus est un programme qui sexcute sur un ordinateur et peut se rpandre travers dautres machines dun
systme dinformation dans lobjectif de provoquer des perturbations dans les applications informatiques. Il existe
plusieurstypesdevirusquicorrespondentdesmenacesplusoumoinsgraves.

Lamiseenplacedelaprotection

Lobjectifprincipalestdelimiterlaprolifrationviraledanslecasoaumoinsunemachineestinfecte.

Troissolutionscomplmentairesexistent :

Un logiciel dantivirus dispos sur la passerelle daccs Internet. Cette solution consiste raliser un
filtrage applicatif sur lensemble des flux qui transitent par cette passerelle. Cet outil de protection pourra
avoir la capacit danalyser les flux Web (par exemple : service de courrier Web), notamment des logiciels
malveillants.

Unlogicieldantivirusinstalletoprationnelsurleserveurdemessagerie.

Un antivirus install et oprationnel sur tous les postes de travail et tous les serveurs prsents dans le
systme dinformation. Les systmes multiples qui composent lenvironnement peuvent ncessiter des
logicielsdantivirusdeplusieursditeurs.

Lesoutilsdantivirusetleursproprits

Ils sont destins rechercher et liminer ces logiciels nfastes. Le principe consiste dtecter la prsence
dinfections lors de lanalyse complte des fichiers dun serveur ou dun poste de travail puis les supprimer
compltementdelamachinesurlaquelleilspeuventrsiderettreactifs.Chaquelogicieldantivirus possde ses
propresfonctionnalits.

Laprsencedun logiciel dantivirusoprationneletjoursimposesurchaquepostedetravaildelentreprise.En


effet, les usages personnels des ordinateurs sont incontrlables (insertion de CD, de cl USB, utilisation dune
connexiondomicile).
Toutefois,ledploiementdelogicielsdeprotectionpeutimpliqueruneremiseniveaudelensembledesserveursdu
systme dinformation. Ce mcanisme de scurit doit permettre la mise jour rgulire des bases de signatures,
sans laquelle lefficacit du systme de dfense est compromise. Le systme dinformation doit tre compos de
platesformes et de systmes dexploitation suffisamment homognes pour autoriser un dploiement uniforme de
lantivirus.Lefficacitestceprix.

Lasolutionidaleseraitdutiliserplusieurslogicielsdeprotectioncomplmentairespourmieuxscuriserlesystme
dinformation.Parcontre,ilestncessairedevrifiersiceuxcisontbiencompatiblesentreeuxetneprovoquentpas
deffetsindsirables.

2.Lesautresprogrammesmalveillants

Parmilespluscourants,ilexiste :

Le SPAM : il sagit de messages lectroniques non sollicits envoys en grand nombre. Il se transmet partir de
lutilisationderelaisdemessagerieouvertsoudemachinesmalscurises.
Lamiseenplacedelascuritseffectueparla :

Prvention

viterderendrevisibleoudedivulguertouteadressedemessageriequandcenestpasindispensableenles
intgrantdanslecodedespagesWebpourlesrendreindtectablesparleslogicielsdextraction.

Protection

Mettreenplacedesoutilsdefiltragedecontenus.

ENI Editions - All rigths reserved - Jonifar lina - 1-


65
Sensibiliserlesutilisateurslamiseenplacedefiltressurleurmessagerieindividuelleetdevrificationde
messagessuspects.

Leprogrammeespion(spyware)oudutypechevaldeTroie
Cest un programme indsirable qui sinstalle en gnral sur un poste de travail. Sa fonction est de rcuprer des
informationssurunepersonneouunesocitdefaontransparentepourlutilisateur.
Lesmcanismesdeprventionsuivantspeuventtreutilespourlespostesdetravail :

Utilisersystmatiquementunoutildeprotectiondetypeantispyware,

Utiliserunlogicieldeparefeupersonnelpourfiltrerlespaquetssortantsauniveaudurseau.

Dautres logiciels malveillants sont de plus en plus prsents, de nouveaux apparaissent rgulirement. Il convient
doncderestervigilantetdeffectueruneveilletechnologiqueconstante.

- 2- ENI Editions - All rigths reserved - Jonifar lina


66
Les bonnes pratiques de scurit dans le cadre dun systme
dinformation

1.Lesbonnespratiquesgnrales

La plus importante doit permettre tout utilisateur ayant des responsabilits dadministration ou non de pouvoir
signalertoutvnement,mmemineur,impliquantlascuritdusystmedinformationdelentreprise.

La procdure dfinie par les responsables du systme dinformation doit tre simple, facile mettre en uvre. Les
personnels doivent tre forms et sensibiliss la scurit informatique, tre encourags remonter toute
informationpouvantpermettreladtectiondunincidentplusimportant.

Lesoutilsautomatiquesdesurveillanceimplmentssurlesordinateursnepeuventpasforcmentdtectertousles
dfauts,limplicationdespersonnelsestprpondrante.

Pluslincidentseradtectetmatrisrapidement,moinslesconsquencesserontimportantesetgraves.

Laprotectionduprimtre

Leprincipedescurisationduneentrepriseconsistemettreenplaceunprimtrededfenseafindeprotgerles
quipements(physiquesetlogiques)dusystmedinformationsituslintrieurdelentreprise.

Gestioncentralisedesincidentsetcommunications

La solution la plus adapte consiste en la mise en place dune quipe ou dun service sous forme de plateforme
techniqueddiecentralisantlagestiondetouslesincidentsetlapriseencomptedesdfautspouvantsurvenirdans
unsystmedinformation.LesbonnespratiquesdcritesdansITILpeuventtreutilespourlamiseenplacedecette
gestioncentralise.

2.Lagestiondescomptes

Cette fonction implique les processus de demande, dtablissement, de rsolution de problmes, de clture des
comptesdesutilisateurs,davoirunetracedesmodifications.Leresponsabledusystmedinformationdoitmettreen
placeunensembledeprocduresquipermettentderalisercorrectementcesprocessusdanslesouciderespecterla
scuritglobaledelentrepriseetlesinformationsconfidentielles.
Pourcela,lerleprincipaldesadministrateursconsistemettreenplaceunegestionstrictedescomptesetdesmots
de passe des systmes (serveurs) et des utilisateurs laide de procdures rigoureuses, de sensibiliser les
utilisateursauxbonnespratiques.

a.Conseilsdestinationdesadministrateurs

Normalement, la cration et lattribution du compte daccs au systme dinformation de tout nouvel utilisateur
(rfrenceducompteetmotdepasse)esteffectueparladministrateur.Lemotdepassedlivrdoittreremplac
aupremieraccsausystmeparlutilisateur.

Parcontre,lesutilisateurschoisissantleurspropresmotsdepasseonttendancelesdfinirfacileretenir.Cela
veutdirequilspeuventtrefacilesdcouvrir.

Voiciquelquesconseilsutiles :

Enverslesutilisateurs

Nepasfermerourinitialiserlemotdepassedunutilisateursansvrifiersonidentit.

Choisirdesmotsdepasselaborsdanslecasdecrationdecomptespourlesnouveauxutilisateurs.

Nepastransmettrelesmotsdepasseauxutilisateursdefaonnonchiffrespcialementvialamessagerie.

viter denvoyer les mots de passe par mail. Il est possible dintercepter ou de lire les messages et de
rcuprerlesinformations.partirdumomentolemotdepasseesttransfrparunmoyenlectronique
crit,ilestsusceptibledtreintercept.Ilestrecommandauxadministrateurssystmesdetenircomptede
cettevulnrabilit.Ilestprfrabledutiliserlescommunicationstlphoniques.

ENI Editions - All rigths reserved - Jonifar lina - 1-


67
Demanderimprativementauxnouveauxutilisateursdechangerlemotdepasseutilispourlacrationdu
compte et de changer leur mot de passe priodiquement. Utiliser les fonctionnalits du systme
dexploitation.

Utiliser les fonctionnalits du systme dexploitation pour suspendre automatiquement les comptes des
utilisateursaprsunnombredessaisinfructueux,valeurdfinirselonlenvironnement.

Neractiverlecomptesuspendudunutilisateurquesouslaresponsabilitdunadministrateursystme.

Pourlagestiondesserveurs

Changer imprativement tous les mots de passe systme ou administrateur donns par dfaut pour le
systmeoulapplicationaprslinstallationdunenouvellemachine.

Nepasautoriserquunmotdepassesoitpublicousoitcommunplusieurscomptesdaccs.

Utiliserdesmotsdepassediffrentspourchaquecomptecr.

Nepascrerdescomptesougroupesgnriquesavecunmotdepassecommun.

Nepasutiliserdemotsdepassegnriquesoucourants(utilissparplusieurspersonnes)surtoutsilsagit
dun compte systme ou dapplication. Finalement trop dutilisateurs vont les connatre, pouvoir les
transmettre dautres personnes, dautres services ou vers lextrieur. Cela arrive frquemment dans les
petitesentreprisesetrendlessystmesvulnrablesauxhackersouautrespersonnesmalintentionnes.

Modifierrapidementtoutmotdepassegnrdefaonuniqueoudslasuspiciondunaccsnonautoris
aucompte.

Ne pas utiliser le mme mot de passe sur plusieurs systmes ou serveurs, mme pour des comptes
identiques.

Nepasutiliserunmotdepassequiatutilisprcdemmentsurlemmeouunautresystme(serveur,
postedetravail).

Le fichier contenant les mots de passe est, en gnral, crypt et protg des accs dintrus. Toutefois en cas de
rcuprationdecefichier,destentativesdedaccspeuventtreralises,parcomparaisonlaidedemotsdj
cryptsparailleursdansunautrefichier.

Danslecadredunenvironnementinformatiquecomplexe,laprolifrationdemotsdepassepeutrduirela
scuritgnraledunsystmedinformation.

b.Lesbonnespratiquesdegestiondescomptesetdesmotsdepassepourlesutilisateurs

Selonlorganisationmiseenplace,unedemandeofficielledoittrerequisepourchaquecrationoumodificationde
compteutilisateurdemandantdesaccsparticuliersunsystmeouuneapplication.
Toutedemandedecetypedoittreenregistredansunebasededonnesutilisateursetgreparleresponsable
systme.
Unechartedebonusageducomptedoittredlivrechaquenouvelutilisateurpourlinformerdesesdroitset
devoirs,ainsiquunesensibilisationlascurit.

Cest aussi le rle du responsable du systme dinformation dagir sur la mise en attente ou la suppression des
comptesdutilisateursabsentspendantunelonguepriodeouquittantlentreprise.

Ilestimpratifdutiliserlafonctionnalitdelimitationdunombredessaisdentredemotdepassepouruncompte
utilisateur,laplupartdessystmesdexploitationpeuventtreconfigurspourbloquerlecompteaprsunnombre
dessaisinfructueux.

Prcautionsdegestiondesmotsdepasseappliquer

Lesmotsdepassedoiventtrestocksoutransmissousuneformecrypte.

- 2- ENI Editions - All rigths reserved - Jonifar lina


68
Implmenterdeschangementsdemotsdepassedefaonautomatiqueetcontrleparlutilisateur.

Bloquerlaccs au compte aprs un nombre de tentatives infructueuse ou utiliser une autre mthode (ex :
appelerunadministrateurdescurit).

Forcerlamodificationdumotdepassedefaonpriodiquepourtouslesserveursetpostesutilisateurs.

Bloquerousupprimerlecomptedunutilisateuraprsunepriodedinactivit(ex :30jours).

Dconnecterlasessionactivesurlespostesutilisateursaprsunepriodedinactivitpourforcerlutilisateur
sereconnecter.

Nepasautoriserlemploidummemotdepasseenutilisantuneprocdurequivitederutiliserlundeux
garddanslhistorique(aumoinsles10derniersmotsdepasse).

Lesmauvaiseshabitudesviter

Nepasutilisersonprnomousonnomouceluidunmembredefamilleouencoresonnomdutilisateur.

viterdesmotsdelaculturepopulaire.

Nepasutilisersadatedenaissance,sonnumrodetlphone,saplaquedimmatriculationdevoiture,nom
derue,toutcequiestrelationavecsasituationprofessionnelleencours.

Nepasutiliserdeslettresouchiffresquisesuivent,dessuitesdecaractresdeclavier,desrptitionsde
lettresoudechiffres.

viterdefaireprcderousuivrelemotdepasseavecunchiffre.

Ne pas utiliser un mot courant traduit dans une autre langue ou les mots dun dictionnaire (franais ou
tranger).

Ne pas construire des mots de passe utilisant une squence de base et la suite lie une date ou un
vnementprvisible.

Nepasrutiliserdesmotsdepassercents.

Nepasutiliserlemmemotdepassepourplusieurstypesdaccs.

Nepascrirelesmotsdepasseprsdespostesdetravailoudesserveursousuruncrandordinateur.

Nepasdivulguerlesmotsdepassedautrespersonnes,ildoitresterconfidentiel.

Nepasenvoyerdemotsdepassevialamessagerie.

Nestockerlemotdepassesurunmdiaquesilestprotgdesaccsnonautoriss(chiffrage).

Cequiestprfrableourecommand

Utiliserunmotdepassecomportantaumoins6caractres.

Utiliserunmotdepassedifficiletrouver,deprfrenceenmixantdescaractresalphanumriquesetdes
caractresspciaux,deschiffres,lettres(majusculesetminuscules),dessymboles.

Utiliserunmotdepassefacileretenir,nepascrirelesmotsdepassesousuneformelisible(lectronique,

ENI Editions - All rigths reserved - Jonifar lina - 3-


69
papier)uneplacefacilementaccessible(postitsousclavier,moniteurvido,casieroutiroirpersonnel.

Utiliser le principe de mot de passe cr de la mme faon que les textes envoys par SMS sur les
tlphonesportables.

Utiliserdesmotsdepassefacilesmmoriser,pourviterdavoirunetracecrite,maisdifficilestrouver
pourdautrespersonnes.

Utiliserunmotdepassefacileetrapidesaisirdefaoncequepersonnenepuissecaptercequiesttap.

Changerobligatoirementlemotdepassefrquemment,auminimumtouslestrimestresetchaquefoisquun
doutedaccsnonautorisatdtectoususpect.

Sedconnecterdesoncompteouinterdirelaccsducomptesurlespostesdetravail.

Avertirladministrateurdestentativesdaccssoncompte.

Modifierrapidementtoutmotdepassegnrdefaonuniqueoudslasuspiciondunaccsnonautoris
aucompte.

Essayer dutiliser des mots de passe qui se tapent avec les deux mains sur le clavier, pour viter quune
autrepersonnepuisselesmmoriserfacilement.

Unexempledecrationdemotdepasse :
Crer une phrase totalement personnelle et la traduire en phontique (facile retenir) avec des lettres, chiffres
(difficiletrouverpourunautreutilisateur).
En conclusion, la gestion des mots de passe des utilisateurs doit procder dun consensus entre les besoins de
scuritetlacriticitdusystmedinformationdelentrepriseetlassentimentdesutilisateurs.

Changementsaffectantlescomptesutilisateurs

Undesaspectsdelagestiondessystmesimpliquedegarderlesautorisationsdaccsdesutilisateursjour.Ces
permissionspeuventtremodifiessouslefaitdeplusieurscirconstances :

lechangementdelafonctionoudurledelutilisateur,

sontransfertdansunautregroupedanslequellesautorisationsdaccssontdiffrentes,

labsenceprolongeouledpartdelutilisateurdelentreprise.

Dans tous les cas, les prcautions daccs doivent tre modifies pour viter des accs non prvus ou pouvant
amenerdesrisquesauxsystmesouauxapplicationsmtierdelentreprise.

Danslecasolecollaborateurquittelentreprise,ilpeutsagirdunesparationamicale(dpartenretraite)ounon
(licenciement).Danstouslescas,ilestncessairedeprvenirtoutproblmelilascurit,surtoutdanslesecond.

Dlgationdeprivilgesauxutilisateurs

Quandilestncessairedecreruncompteutilisateurprivilgi,ilestrecommanddenedonnerquelesprivilges
minimum requis ou utiliser les outils fournis avec le systme dexploitation pour limiter les possibilits daccs. De
plus,ilestrecommanddecontrleroudevrifierfrquemmentlesactionsdecesutilisateursprivilgis.

Sensibilisationdesutilisateurs

Les administrateurs systmes et rseaux sont le premier contact avec les utilisateurs dans lentreprise. Le rle
principal de ces administrateurs est de sensibiliser les personnels sur leurs postes de travail. Cela consiste leur
rappelerlesprincipesdescuritdebasepourlutilisationdeleurmatrielinformatique.

Pluscesutilisateursserontconscientsetrespectueuxdecesprincipes,moinsladministrateurseretrouveradevant
dessituationsdlicatesetfacedesproblmesgrerquiviendraientencomplmentdesestchesddies.

3.Lesmcanismesdecontrlesetdevrification

- 4- ENI Editions - All rigths reserved - Jonifar lina


70
Lesmcanismesdecontrledaccs

Uneentreprise,pouraugmenterlaprotectiondesesdonnesetapplications,peutmettreenplacelesmcanismes
suivants :

ListesdecontrledaccsouACL(Accesscontrollists) :ilsagitdunregistredutilisateurs(comprenantaussi
des groupes dutilisateurs, des serveurs, des processus) qui des permissions ont t donnes pour un
systmederessourceparticulieretletypedaccsautoris.

Lechiffrageoucryptage :celapermetuncontrledaccsrigoureux,ilestaccompagnparunegestionstricte
desclsdechiffrage.

Protectiondesportsdecommunicationrseau(surunserveurouunpriphriquerseau).

Parefeu et passerelles scurises : protection des rseaux privs dentreprise, ou entre rseaux (WiFi,
filaire).

Lessocits,dansunsoucidescurit,doiventgreretadministrercorrectementlescontrlesdaccsauxsystmes
dinformation.Celacomprendlasurveillance,lamodification,letest,lecontrledaccsdesutilisateurs.
Si les mots de passe sont utiliss comme moyens de contrle daccs, il est ncessaire de se mfier de leur
prolifration qui peut rsulter en une rduction de la scurit globale. En effet, la mauvaise utilisation de mots de
passe difficiles retenir (crits sur papier ou mal choisis) peut amener ce quils soient dcouverts facilement et
utilissmauvaisescient.

Contrlesdaccslogique

Lesentreprisessedoiventdimplmenterdescontrlesdaccslogiquesbasssurleurpolitiquedescurit,celapar
des personnes responsables dapplications, de soussystmes ou groupes de systmes. Cette politique doit tenir
compte des principes de scurit, des besoins oprationnels disponibles et tre facilement utilisable par les
utilisateurs.

Ellespeuventcontrlerlesaccslogiquesauxressourcesselonlescritressuivants :

lidentit(larfrenceducomptedelutilisateur),

lerleoulafonctiondelutilisateurdanslentreprise,selonlorganisationgnrale,

lalocalisation,laccsunsystmeouuneapplicationparticulirepeuttredfiniparunaspectphysiqueou
logique,

lesjoursouhorairesdaccsimposspardescontraintesdeconfidentialit.

Revuesetaudits

Cest aussi une bonne ide deffectuer priodiquement un audit des comptes des utilisateurs pour vrifier les
cohrencesavecdunepartlesinformationsdecrationetlesdemandesdemodifications,dautrepartaveclestats
descomptes.Celapermetdevrifierlesconformitsaveclapolitiquedescuritetdviterdesdrives.

Cettevrificationpeutseffectuerdeuxniveaux :systmesetapplications.

a.Lesanomalies

Ladtectiondesanomalies

Pouridentifierlactivitanormale,ilestncessaire,aupralable,de :

Dfinir ce quest une activit normale, cestdire les types de flux autoriss ainsi que les configurations
associes.Cetteactionpeuttremeneparlutilisationdoutilsdesupervisionautomatissenregistrantles
vnements.

Dtecter les flux contraires aux rgles dfinies prcdemment dans le cadre de la politique de scurit ou
desmodificationsnontracesounonrpertoriesdeconfigurationdessystmes.

ENI Editions - All rigths reserved - Jonifar lina - 5-


71
Sans ces deux dmarches les intrus pourront dune part sintroduire sur le systme sans risque dtre dtects,
dautrepartetplusgraveencore,semaintenirsurlesystmedefaonprenneavecunaccsdeplusenpluslarge
lensembledesressourcesinformatiques.

Une des oprations les plus importantes mettre en place dans un systme dinformation pour tablir une
protectiondescuritconsisteenlasurveillancedesjournauxdvnementsdessystmessensiblesoucritiques.

Lesoutilsdedtectiondanomaliesdaccssurlespostesdetravail

Cetypedelogicielpermetdesimplifierlatchedeladministrateursystmeencequiconcernelescomportements
anormaux. Pour rester cohrent, cela implique que cet outil soit install sur tous les postes de travail. Il permet
dobtenirunevisionglobaledelasituationetdedtecterabsolumentlescomportementsanormauxdusunlogiciel
malveillantouunetentativedintrusion.http://www.nexthink.com/risk_reduction.html

Dtectiondesactivitsillgalesounonautorises

Plusieurs mcanismes peuvent tre utiliss. Leur objectif principal consiste dtecter des actions illgales ou non
autorisespartirdevrifications,daudits et danalysesdaudittrails. Ces outils spcifiques peuvent tre mis en
uvreencasdesuspiciondactesdemalveillance.

b.Lasurveillancedessystmes

Lasupervisionetlajournalisationdesvnements

Correctement configurs, les matriels (serveurs, quipement rseau) du systme dinformation de lentreprise
gnrentdestracesappelsaussijournauxdvnementspermettantderetracerunepartiedelactivitdechacun
desquipements.
La surveillance de ces vnements est pourtant essentielle pour dtecter les incidents de scurit sous forme de
contrle continu. Il est indispensable que la mise en place de procdures simples de collecte et danalyse sur les
machinessensiblesouexposessoiteffectue,parexemplepartirdoutilsspcifiques.
Il est important et parfois requis dans une entreprise de pouvoir vrifier certaines oprations effectues sur le
systmedinformation.Cestlerledelajournalisationdvnements,aupointdevuerseauet/ousystmes.Dans
certainesentreprises,desexigenceslgalesimposentuntelcontrle.
Les bonnes pratiques de scurit consistent mettre en place une supervision adapte lenvironnement du
systmedinformationdelentreprisedefaonenregistrerlemaximumdvnements,danslobjectifduneenqute
plusapprofondiepourlesenvironnementsde :

RseauxLANetWAN :ouverturesdeconnexions,refusdeconnexions...

Systmes(serveursetpostesdetravail) :sessions,duredesprocessus,utilisationdesressources...

Vrificationpriodiquesdessystmes

Ilestindispensablepourladministrateurdesurveillerattentivementetpriodiquementlesjournauxdvnements
etderreurssurtouslessystmes.Ilexistepourceladesoutilsquipeuventsurveillerunensembledeserveursetle
rseauassoci.

Sousformedactionsquiconsistent :

Effectuer des contrles de scurit et de performance (vrification de la sant de lensembledurseauet


desserveursdelentreprise).

Tracer les actions effectues dans le cadre dadministration des rseaux et des serveurs (les postes
dadministrationsontdesciblesprivilgiesdattaques).

Dtecterlesincidents(accidentels)ouactesdemalveillance(piratages),lesvnementsanormaux(erreurs
disques).

Reprerlesrptitionsanormalesdunvnementbanal(scandurseau,desmotsdepasse).

Dtecter les intrusions, en complment lutilisation de sondes de dtection dintrusion aide une analyse
plusspcifique.

- 6- ENI Editions - All rigths reserved - Jonifar lina


72
Dtecter les modifications de configuration. Une agression sur un serveur peut se caractriser par la
modificationdeparamtresdeconfigurationoudefichiersdusystmedexploitationsansautorisation.

Cesbonnespratiquespeuventtremisesen uvrepartirdeplusieursrgles :

Rgle1 :viterdecollecterplusdinformationsquencessaire(slectionnerlespluspertinentes).

Rgle 2 : les frquences dapparition dun vnement normal ou insignifiant constituent une information
valable(Corrlationsdvnements).

Rgle3 :journaliserlemaximumdinformation dans la limite de ce qui est possible et du temps disponible


pourlanalyse.

Rgle 4 : une remonte dalarme en temps rel nest pas utile si elle nest pas traite aussitt par un
administrateur.

Rgle 5 : tous les serveurs du systme dinformation doivent tre configurs la mme heure (utilisation
dunserveurNTP(NetworkTimeProtocol).

Rgle6 :deprfrence,aprslacollectedinformation,effectueruneexportationetlacentraliserentemps
relsurunserveurscurisetaccessiblequepardespersonnesautorises(pourviterlacorruptionoula
suppressiondesdonnes).

La plupart des systmes dexploitation utilisent des outils pour grer les fichiers de journalisation. La vrification
priodique de ces traces constitue lune des lignes de dfense la plus sre pour dtecter les utilisations non
autorisesdusystme.
Lesidessuivantespeuventidentifierdesaccsnonautoriss :

Laplupartdesutilisateursseconnectentetsedconnectentdeleurcomptepeuprstoujoursdansune
mme priode de temps chaque jour. Un compte qui serait accd en dehors de ces priodes normales
pourraitfairelobjetduneattaquedunintrusausystme.

Ilestpossibledanalyserlesenregistrementsdeconnexionauxsystmes,silafonctionnalitatmiseen
place,desaccsnonhabituelsouparticulierspeuventindiquerdesutilisationsnonautorises.

De mme les fonctionnalits de journalisation des accs doivent tre vrifies en ce qui concerne des
messagesderreur.

Lescommandesdegestionnairedetches(sousWindows)quilistentlesprocessusenexcutionpeuvent
tre utiliss pour dtecter les utilisateurs qui excutent des programmes non autoriss ou encore des
programmesquiauraienttdmarrsparunintrusouparunprogrammemalveillant.

Si le besoin de vrifier de faon plus prcise les possibilits daccs non autoriss sur les systmes, il peut tre
judicieuxdutiliserdescontrlesplusrigoureux.
Un systme de dtection dintrusion (IDS) peut aussi tre implment pour dterminer les activits abusives ou
malveillanteslintrieurdurseau(cf.Lessystmesdedtectiondintrusion).

Gestionduplanningdesoutilsdesurveillancesystme

En dpit des avantages indniables de la supervision des systmes avec lenregistrement des journaux
dvnements et des alarmes associes, certains intrus sont conscients de la mise en place de tels mcanismes.
Leurobjectifprincipalvatredelesdsactiver.Eneffet,lavrificationpriodiquenegarantitpasquelesystmeest
bien scuris. Pour minimiser le risque daccs illgaux, les oprations de surveillance doivent tre excutes plus
frquemmentetdefaonalatoiredurantlespriodesdevrification,afindecompliquerlatchedelintrus.

Lestestsdevulnrabilit

La prvention est toujours prfrable aux corrections. Comme ladministrateur systme doit tre vigilant en ce qui
concernelesvulnrabilits,ilestncessairedemettreenplacedesactionscorrectives.

c.Laprotectiondesserveurs

Dansuneentreprise,ilestncessairedebiensavoirdfinirsonbesoindeservices.Celasignifiequechaqueserveur

ENI Editions - All rigths reserved - Jonifar lina - 7-


73
aunrleouuneutilitbiendfini.Celaimpliquedebiendterminer,pourtoutnouveauserveur,safonctiondans
lentreprise.

Celapeuttreloccasionderaliseruntatdeslieuxdesmatrielsenplacepourvrifierlutilitdechacundeux,de
faire du mnage, le cas chant. Des serveurs inutiliss peuvent tre des sources de vulnrabilit car ils ne sont
pas forcment administrs de faon aussi rigoureuse que les serveurs ayant une fonction bien dtermine. Ltat
deslieuxpourraaussipermettredevrifiercommentestraliselamiseencommundespacesdestockageetles
protectionsmisesenplace.

La protectionphysique des serveurs est indispensable. En gnral, dans une entreprise de moyenne importance,
unesalleinformatiqueouunenvironnementestddicettefonction.Ilcomportelascuritdaccsphysiqueet
unealimentationlectriqueaveconduleur.Danslecasdentreprisesplusmodestes,cetteprotectionminimalenest
passouventralise.
dfautdunlocalddi,unearmoirefermeclhbergeantleoulesserveurs,lematrielrseau,unonduleur
pourraittrsbientremiseenplace.Celaviteraitdtreconfrontdesproblmesdindisponibilitdeserviceou
despannesintempestivesduesdesaccsdetoutepersonnenonformeounonautorise.

Danslecasdepetitesentreprises,lesserveurstropfacilementaccessiblespeuventhbergerdesapplicationsou
logicielsparasites,installssousformedetest,parexemple.Desservicessexcutantsousformecachepeuvent
trsbienexister.Ilsdeviennentalorsdessourcesdevulnrabilitdescurit.

La journalisation de tous les vnements (modifications, erreurs) sur chaque serveur est indispensable. Les
systmesdexploitationpossdentlesoutilsncessairespourdesvrificationsdebase.Deslogicielsdesupervision
peuventtreajoutspourpermettreunmeilleurcontrle.
Demme,ilestimportantdetenirjourundocumentcomportantlesmodificationstanttechniquesquelogicielles,
les rparations effectues. Cela permettra de retrouver plus facilement les causes de dfaut ou de
dysfonctionnement.
Naturellement, les contenus des disques de chaque serveur devront tre sauvegards. Si cela est utile, une
rplicationduserveurpourratremiseen uvre.Ilexistepourcelalesarchitecturesdevirtualisation.
Prcautionsprendrepourlagestiondelascuritdesserveursparladministrateur

Systmedexploitationconfigurcorrectement,acceptantlesmisesjourautomatiquesetmisjour.

Antivirusinstallavecmisejourcorrectedulogicieletdelabasededonnesdesvirus.

Misejourdespatchesdecorrectiondesfaillesdescurit,hotfixes,misesjourcritiques.

Parefeuactivetmisjour(firmware),misejourdesrglesdescurit.

Vrificationdelaprsencedelogicielsnonautorisssurlesserveursetsurtoutsurlespostesclients.

Vrificationdesproblmesderreurs,deproblmesdeperformance...

Veille technologique constante pour connatre les dernires vulnrabilits (serveurs, messagerie, virus,
chevauxdeTroie).

Utiliserdesoutilsdinventaireetdedtectiondevulnrabilit(PSI :FreeSecuniaPersonalSoftwareInspector),
MBSA(MicrosoftBaselineSecurityAnalyzer).

Sauvegardepriodiquedusystmedexploitation,desapplications,desdonnes.

d.Laprotectiondespostesdetravail

La scurit du poste de travail peut tre plus simple mettre en uvre partir du moment o des rgles
dinstallation strictes et la sensibilisation des utilisateurs sont bien tablies. La vrification priodique ou la
rinitialisationdespostesutilisateurssontlesplussrsmoyensdviterdetrouverdespostesutilisateursavecdes
jeuxoudeslogicielsnonconformes.

Dolesbonnespratiquessuivantes :

Pourinstallerunpostedetravail,utiliserdeprfrenceunmasterconfiguravecleminimumdapplications
installes.

Mettrejouretrinstallerfrquemmentcemastersurlespostesclients.

- 8- ENI Editions - All rigths reserved - Jonifar lina


74
Restreindrelaccsphysiquedespostesdetravailauxseulespersonnesautorises.

Sensibiliserlesutilisateursdespostesclientsscuriserlaccsleurpostedetravailensedconnectant
ouendsactivantlaccsencasdabsence.

Sensibilisercesutilisateurssuivrelespolitiquesetprocduresapplicablesdanslentreprisepourlutilisation
desmotsdepasse.

Sassurerquelespostesdetravailnesontutilissquepourlesbesoinsmtierdelentreprise.

Sensibilisercesutilisateursninstallerqueleslogicielsautoriss.

Stockertouteinformationconfidentiellesurlesserveursdurseaudentreprise.

Installerunantivirus,unantispyware.

Mettre jour et configurer les logiciels de navigation Internet (Internet Explorer, Firefox) avec les
protectionsprvues.

e.Lesrisquesparticuliersdespostesnomades

Lesnouveauxmatrielsdelinformatiquemobile(ordinateursportables,smartphones)deplusenplusutilissdans
la pratique professionnelle des personnels des entreprises, peuvent contenir des informations importantes de
lentreprise. Ces matriels introduisent de nouveaux risques lis aux informations quelles contiennent et aux
impratifsdeconnexionsrseauaveclentreprise.
Lagestiondesrisqueslisauxmatrielsnomades(matrieloupriphrique)
Lesbonnespratiquessuivantespermettentdviterquecesmatrielssoientunesourcedevulnrabilits.

Identifierlappareilaveclenomdupropritaire,lenomdelentreprise,ladresse,lenumrodetlphone.

Protger laccslogiquelappareil laidedun mot de passe selon des critres de bonnes pratiques de
scurit.

Installerdesdispositifsoulogicielsdecryptagedesdonnespourprotgerlesinformationsconfidentielles
stockessurlematriel.

Utiliserdeslogicielsdantivirusetdeprotectioncontreleslogicielsmalveillants.Ceuxcidevronttremis
jour au point de vue de leurs signatures. Ils sont utiliss pour analyser et vrifier toute entre de
messagerieetdacquisitiondedonnesetpourprotgerlesfichiersdetouteatteinte.

Chiffrertouteinformationayantuneclassificationdeconfidentialitsurtoutmatrieldestockagededonnes
externe (disque amovible, cl USB, Carte mmoire SD) selon les principes de la politique de scurit de
lentreprise.

Demme,chiffrertouteinformationetmessageayantuneclassificationdeconfidentialitavantdeffectuer
untransfertdedonnesversunrseaunonscuris(rseauWiFiparexemple).

Installerunlogicieldeparefeupersonnelpourprotgercontrelesintrusionsrseau.

Sicelaestlecas,dsactiverlesportsinfrarougespendantlespriodesdenonutilisation,prvoirdemme
desedconnecteroudeprotgerlapositiondeveilleparuneidentificationdelutilisateur.

viterdestockersurlappareildesrfrencesdecomptesystmesoudapplications(messagerie,comptes
daccsrseau)avecleursidentificationsdaccs(motsdepasse).

tablirunedemandedemotdepassepourtouteapplicationdesynchronisationdesfichierssurlerseau.

ENI Editions - All rigths reserved - Jonifar lina - 9-


75
Tout autre dispositif additionnel de protection pouvant amliorer lauthentification daccs au matriel est
recommand.

Organisation/environnement

tablir ou conduire un processus priodique dvaluation de risques couvrant les matriels nomades en
servicedanslentreprise.

Sensibiliser priodiquement les propritaires et utilisateurs de linformatique mobile en ce qui concerne les
prcautionsdusage.

Fournirlesdispositifsdeprotectionphysiquespourcesmatrielspourviterquilsnesoientdrobsdans
lesenvironnementsdebureau(cblesdeprotection).

La liste de ces matriels doit tre tenue constamment jour avec la rfrence de leurs propritaires ou
utilisateurspourfaciliterdesvrificationsdinventaireetdesauditsdescurit.

f.Laprotectiondespriphriquesdimpressiondedocuments

Laspect scurit ne concerne pas que les accs logiques et physiques aux postes de travail, aux serveurs et
applications. Les informations imprimes, donc visibles sous forme de papier peuvent tre une source de risque
majeurpourlesentreprises.Eneffet,cesmatrielssontgnralementfacilementaccessiblesdanslesespacesde
bureaux.Ilconvientdoncdetenircomptedufaitquilspeuventprsenterdesfaillesdescurit.
En effet, dans une entreprise, particulirement dans le cas de lutilisation dimprimantes en rseau, un certain
nombre de feuilles imprimes est oubli involontairement. Ces documents qui nont pas t rcuprs
immdiatementparlutilisateurayantgnrlimpressionpeuventdevenirdesvulnrabilitsplusoumoinsgraves.
Nimportequelautrecollaborateurdelentrepriseoupersonnepassantprsdupriphriquedimpressionpeutavoir
accs des informations qui ne lui taient pas destines. Il peut ainsi les lire, les emporter, les dtruire ou les
copier. Cette situation peut poser un dfaut de confidentialit critique pour lentreprise sil sagit de documents
financiers,stratgiques
Aupointdevuelgal,lesarticlesdeloissurlaprotectiondesdonnessontstrictesetsontgalementvalablespour
lesdonnessousformedepapieretdisponiblessurlesimprimantesdelentreprise.
Les bonnes pratiques mettre en place sont, dans ce cas, de mettre en place des solutions dimpressions
scurises permettant daccder au document sur le priphrique quaprs authentification de lutilisateur sur
limprimantechoisie.Celapeuttreuncodeouunbadgedentreprise.
Dautressolutionspeuventtremisesenplaceenisolantdansunlocalscurisaveccontrledaccsphysiqueles
imprimantessusceptiblesdeprsenterdesdocumentsconfidentiels.
Desbonnespratiquescomplmentairesseraientdedfinirunepolitiqueoudesprocdureslieslentreprisepour
matriser lutilisation des appareils dimpression. Ensuite, ce serait dinclure laspect scurit dimpression dans les
prsentationsetdocumentsdesensibilisationlascuritinformatiquedanslentreprise.

g.Bonnespratiquesdescuritdestinationdeladministrateursystmeetrseau

Lesprincipesgnrauxquisappliquentdupostedutravailauparcdordinateurs,aurseaudecommunicationssont
lessuivants :

Configurer et activer le ou les parefeu. Ces dispositifs servent contrler les flux rseaux entrants et
bloquerlestentativesdintrusionvenantdelextrieurparlerseau.

Maintenir jour tous les systmes dexploitation en installant rapidement toute nouvelle version (Service
PackpourWindows)outoutecorrectiondisponiblesurlesiteInternetdelditeur(hotfix).

Installer,configureretgrerunlogicieldantiviruspourtouteslesmachines,aveclesderniresversionsdu
logicieletlesmisesjourdedonnesdevirus.

Installeretutiliserunlogicielantiespiondetypeantispywareefficace,surtoutsurlespostesdetravailou
lessystmesconnectsverslerseauInternet.

Il est aussi important de sassurer que les systmes dexploitation et les dernires applications intgrent des
fonctionnalitsdemisejourautomatiqueprsentesetactives.

- 10 - ENI Editions - All rigths reserved - Jonifar lina


76
Deplus,lesadministrateurssystmesetrseauxdevrontsuivreimprativementleprocessussuivant :

Vrification priodique des configurations installes, veille permanente sur les vulnrabilits des systmes
dexploitationetapplicationsinstalles(http://ww.cert.org).

Test des nouvelles mises jour des logiciels sur une plateforme dessai(lutilisation de la technologie de
virtualisationpermetderalisercestestssansintervenirsurlesserveursenproduction).

Installationetdploiementdescorrectifsdescuritencommenantparlesfailleslespluscritiquessurles
machineslesplussensibles.

Applicationdescorrectifsadaptschaqueenvironnement,grceauxoutilsspcifiques,entenantcompte
desparticularitsdelanonrgressiondessystmes.

Casdesmotsdepassedadministrationdesserveurs

Serfrerauxbonnespratiquesrecommandespourchaqueutilisateur.

Centralisationdesmotsdepasse

Lasolutiondecentralisationpeuttretrsutilepourunadministrateurgrantunparcdeserveurs.Eneffet,ildoit
maintenir(connatre,mmoriser,modifier)uncertainnombredemotsdepassediffrents.
Le stockage de ces donnes peut tre fait dans un SGBD (Systme de Gestion de Base de Donnes), sur dautres
typesdesupportpartirdumomentodestechniquesdeprotection(accslabaserestreint,stockagedehash
oudemotsdepassechiffrsetnonmotsdepasseenclair)sontutilises.
Ilexisteunesolutionviable,celledestockertouslescomptesdesutilisateurssurActiveDirectoryetdemettreen
placeunserveurdauthentificationRADIUS(RemoteAuthenticationDialInUserService).

LeprotocoleRADIUS(dfiniparlesRFC2865et2866),estunsystmeclient/serveurpermettantdegrerdefaon
centralise les comptes des utilisateurs et les droits daccs associs. Il permet linteraction avec des bases
centrales de type AAA (Authentication/Authorization/Accounting)etgrelanotiondedomaineActiveDirectoryetde
typedaccs.

Logicieletoutilsdegestiondecomptespouradministrateurs

Ilexistediffrentsoutilsgratuits dispositiondesadministrateurssystmesetrseauxquipermettentdegrerou
destockerdemultiplesmotsdepasse :

KeePassPasswordSafeestleseuloutilgratuithttp://keepass.info/

PasswordsMaxforGroupsestunlogicielpayant :http://www.authord.com/PP/ppgroups.htm

CyberArkPasswordVaultestpayant,utilisdanslespaysanglosaxonspourlesproblmesdeconformit.
http://www.cyberark.com/digitalvaultproducts/enterprisepassword/index.asp

PasswordDirectorestaussipayant :http://passworddirector.com/

Dautres informations sur ces outils peuvent tre trouves sur : http://www.ossir.org/windows/supports/liste
windows2007.shtml

Celaveutdirequeladministrateurnaquuncoupleidentifiant/motdepasseretenir.Ilpeutainsientreposertous
lesmotsdepassencessaireslagestiondesonparcinformatique(systmes,basesdedonnes,applications).
ExemplesdoutilsdecontrlesdemisejourdesprotectionssurWindows
LessystmesdexploitationWindowsintgrentunservicedemisejourautomatique,WindowsUpdate.Ilpermet
auxentreprisesdinstallerautomatiquementlesmisesjourdsquellessontdisponibles,conditionqueceservice
soitconfigurcorrectement.
IlexistedautresoutilsdevrificationconuspourvrifierleprocessusdemisejourdessystmesWindows :

MBSAestunoutilgratuitdinventairedesmisesjourmanquantespourlesmachinesWindows.

MBSA(MicrosoftBaselineSecurityAnalyzer)estutilisableindiffremmentsurlespostesclients(WindowsXP)
etlesserveurs(Windows2000/2003).Safonctionnalitconsistedtecterleserreursdeconfigurationde
scuritlespluscourantesetlescorrectifsnoninstalls,enparticulierlarecherchedecorrectifsdescurit
manquants.

ENI Editions - All rigths reserved - Jonifar lina - 11 -


77
Cetoutilncessitelesprrequissuivants :

Certainsportsduparefeudoiventtreautoriss :PortTCP80(HTTP)enentre/sortie,PortTCP139,Port
TCP445(CIFS)

Sonexcutionrequiertuncomptepossdantlesprivilgesdadministrateurlocaldelamachinevrifier.

MicrosoftWindowsServerUpdateServices(WSUS)

SUSestunoutilquipermetauxadministrateursdedployerrapidementetentoutescuritlesmisesjour
importantessurlesserveursWindowsjusqueWindowsServer2008).

CesoutilspeuventtretlchargsgratuitementsurlesiteWebdeMicrosoft.

PSI(PersonalSoftwareInspector)deSecuniascannelesapplicationsinstallessurunordinateuretcompare
aveclesderniresversionsdisponibles.

Scuritphysiquedesaccslaconsoledessystmes
Les priphriques de console daccs aux serveurs doivent tre protgs physiquement. De mme, les serveurs
doiventtresitusdansunenvironnementscurisetprotg.
Lespostesdetravailutilissparlesadministrateurssystmesetrseauxsontceuxquiontleplusderisquedtre
accdspoureffectuerdesoprationsmalveillantes.Enconsquence,ilestindispensablequilssoientdeprfrence
disposs dans un environnement non accessible par des personnes trangres. Si ce nest pas le cas, il est
indispensable de ne laisser aucune possibilit daccs en son absence. Do la ncessit de verrouiller laccs au
postetantqueladministrateurnestpasprsent(mmesprcautionsquepourunpostedetravailclassique).
Prcautionsdinstallationdesserveursetpostesdetravail
Pour viter des intrusions possibles sur les machines, il est recommand de ninstaller que les services et
applicationsstrictementutiles.Pluslenombredeservicesautorissseraimportantpluslerisqueseracritiquepour
touslessystmesdexploitation.Dautresprcautionsconsistentfermeretdsactivertouslesportsrseauxnon
utiliss.
Cequisignifie,enrsum,supprimertouslesservicesnonutileslutilisationnormaledelamachine.
Documentationdeconfigurationdesserveursetpriphriques
Une bonne pratique consiste mettre en place et tenir jour une documentation reportant toute installation,
changementoumodificationquipeutintervenirdanslesmatrielsoulogiciels.
Ces documents peuvent tre trs utiles lors dune situation de restauration aprs un incident important ou un
sinistre affectant les systmes ou plus simplement pour rsoudre un problme. Il est prfrable que cette
documentationexistesousdeuxformes :lectroniqueetpapier.

Laveilletechnologique

Ilsagit,pourladministrateur,dunefaondesuivrelesderniresmisesjouretfaillesdescuritquiconcernent
lessystmesdexploitationdesserveursetpostesdetravailgrer,partirdesbulletinsdescuritdesditeurs,
desforumsetorganismesdescurit.

Il lui est donc conseill de sinscrire sur les sites spcialiss pour recevoir ces informations de scurit. Cela lui
permetderesterencontactavecleschangementsquiinterviennentsurlessystmes,rseaux,lesbesoinsmtier
quipourraientimpacterlascuritdessystmesquilagrer.

- 12 - ENI Editions - All rigths reserved - Jonifar lina


78
BonnespratiquesdadministrationspcifiquesWindows
Politiquedeverrouillagedecompte
Il existe un paramtre qui permet dviter daccder illgalement un compte dutilisateur. Il est gr de faon
particulireparWindowsquibloquelaccsaucompteaprsuncertainnombredetentativesinfructueuses.
Ce paramtre est dfini de faon viter des attaques par Dni de service (DoS : Denial of Service)enessayantde
faonrptitivelaccsuncompte.

Cette solution permet dviter des appels frquents au centre de service pour des problmes de verrouillage de
compteparerreurdelutilisateur(casdemotsdepassedegrandelongueur).

LapolitiquedescuritdaccsauxcomptesviaKerberossurlesplatesformesWindows
Kerberos est utilis pour la gestion des comptes de domaines Windows. La dernire version du protocole
dauthentification fournit le mcanisme par dfaut des services dauthentification et les donnes dautorisation
ncessairesunutilisateurpouraccderuneressourceetraliserlestchesncessaires.Laconfigurationdoittre
effectuedefaonprocurerlemaximumdescuritenrelationaveclapolitiqueglobaledelentreprise.

ProtocoledauthentificationpardfautdansWindows2000/2003
Ilestbassurunsystmedechiffragecls(symtriquesouprives).Ilpartageavecchaquemachineclientedansle
rseauuneclsecrteservantdepreuvepourlidentification.IlestutilisparWindows2000/2003pourdesserveurs
membresdundomaineActiveDirectory.

LechiffrageoucryptagedessystmesdefichiersdeWindows

partirdeWindows2000,unsystmedechiffrageestdisponibledefaonnativesurlesfichiersetrpertoiresdun
volume de type NTFS (New Technology File System) grce lutilisation du systme EFS (Encrypting File System). Ce
dispositif utilise un mcanisme de chiffrage cl prive et utilise la fois un cryptage de cl symtrique et de cl
publiquepourprotgerlesfichiers.

DesarticlesdeMicrosofttraitentparticulirementdecesujet :

ArticlesurlabasedeconnaissancedesmeilleurespratiquesdutilisationdeEFS

http://support.microsoft.com/default.aspx?scid=kbENUS223316

AnalysesurlesvulnrabilitsconnuesdumcanismeEFSdansWindows2000

http://technet.microsoft.com/enus/library/cc749962.aspx

DocumentationsurEFS

http://www.laboratoiremicrosoft.org/whitepapers/6715/

Politiquedauditdesaccsauxcomptesetauxfichiersetlajournalisationdestentativesillgalesdaccs

Unjournaldauditenregistrelesaccseffectusparunutilisateurselonlaconfigurationdfinie.Lesentresdansce
journalpeuventindiquerlesactionsralises,lecompteutilisateurassoci,etlemoment(dateetheure)delaction.
Lesactionsetaccs(valablesetnonvalables)sontenregistrs.

Les paramtres seront dfinis selon les besoins de scurit et la criticit mtier de lentreprise. Le systme
dexploitationWindowspermetdedfinirlaconfigurationadquate.Toutefois,ilestimportantdenoterquesirienna
tconfiguraupointdevuedelaprocduredaudit,ilseradifficilededterminercequisestvraimentpassdansle
casdunincidentlilascurit.
A contrario, si la configuration de laudit gnre trop denregistrements, le fichier de journalisation sera difficile
analyseretpourracomporterdesdonnesinutiles.Deplus,unsystmedejournalisationdauditdvnementspeut
affecterlesperformancesdunserveurouduneapplication.

ENI Editions - All rigths reserved - Jonifar lina - 1-


79
Lesrisquesdepertedesdonnes
Lasauvegardedesdonnesestessentiellepouruneentreprise,quellequesoitsataille,partirdumomentotoute
informationimportanteeststockesurlinfrastructuredesonrseauinterne.

Ilnestpasindispensablesystmatiquementdimaginerlepire,maisilestnanmoinsrationneldeprendreencompte
toutes les ventualits pouvant conduire la perte partielle ou totale, temporaire ou dfinitive, des informations de
lentreprise.Voiciquelquesexemplesderisquessusceptiblesdaffecterlesdonnesdunsystmedinformation :

dysfonctionnement du rseau lectrique gnral pouvant amener des coupures avec pour consquence des
corruptionsdedonnes,

dfautdusystmedexploitation,

virusinformatiquesetlogicielsmalveillants,

dommagesoupannesdumatriel(disquesdurs),

suppressiondefichiers(accidentelleounon),

altration,modificationousuppressiondinformationsmauvaisescient,

voldematriels,delogiciels sabotages,

erreursdetraitementdedonnes,

dsastresnaturels.

Lventualit de pertes de donnes importantes pour lentreprise implique la ncessit deffectuer des copies des
donnes laide de sauvegardes et darchives pour toute linfrastructure informatique (serveurs de production, de
dveloppement).

Lesprincipesgnraux

Des copies de sauvegarde de toutes les donnes oprationnelles doivent tre effectues pour permettre la
reconstructiondanslecasoellesseraientdtruitesouperdues.

Lapplicationdesauvegardedoittreprvuepourtreinstallesurdesserveursdetellefaonquelestransfertsde
donnessoientleplusefficacepossibleetquelabandepassantedurseaunesoitpasaffectesurtoutpendantles
momentslesplusutilissparlesapplicationsmtierdelentreprise.

Ilestfortementrecommanddestockerlescopiesdesauvegardedansunemplacementscurisloigndusiteose
trouvent la plupart des systmes critiques. Dans le cas dun incident grave ou dun sinistre affectant totalement ces
systmes,cetteprcautionpermettraderemettreenservicedesmachinesquivalentessurunsitediffrent.
Les supports de sauvegarde utiliss pour les oprations de sauvegarde doivent tre tests priodiquement pour
sassurerquelesdonnespeuventtrerestauresdansuntatcorrectchaquefoisquecelaestncessaire.
Les principes gnraux prsents sont valables pour la plupart des logiciels et applications de sauvegarde. Des
diffrences peuvent exister car chacun possde des spcifications relatives lditeur qui les a conus et
lenvironnementpourlequelilatprvu.Chaqueentreprisechoisitsonapplicationdesauvegardeenfonctiondeson
environnementetdedcisionsstratgiques.

ENI Editions - All rigths reserved - Jonifar lina - 1-


80
Lasauvegarde,larestauration

1.Conceptsgnraux

Ilestutile,pourcommencer,dedfinirlesconceptsprincipauxquiserontutilissdanslesprochainschapitres.

a.Dfinitions

Leserveurdesauvegarde

Ilsagitdunserveurquipdunoudeplusieurspriphriquesdestockage,engnralddiscettefonction.Sa
fonction principale est de raliser les phases de sauvegarde, darchivage, de restauration de donnes (systme
dexploitation,fichiers,basesdedonnes).

Leclientdesauvegarde

Leserveurestgalementsauvegardparlapplicationdesauvegarde,ilestdoncaussiclientdelapplication.

Lesmachinesclientessontaussidesserveurs,ellesreprsententlesenvironnementssauvegarder.
Le client comprend un ensemble de donnes sauvegarder sur une machine donne (serveur de fichiers,
dapplication).
Plusieursclientspeuventcoexistersurunemmemachinephysique,chaqueclientayantsespropresattributs.Ce
sont :

unnom :toujourslenomduserveurconnusurlerseaudelentreprise,

des ensembles sauvegarder ou savesets : des noms de fichiers, de rpertoires ou de systmes de


fichiers,

lappartenanceungroupe,unplanningdesauvegarde,unedirective,despolitiques

unalias :autrenomdelamachinedanslerseau,

n udsdestockage :listeprioritairedespriphriqueslocauxoudistantsverslesquelsvonttreenvoys
lesfluxdedonnes,

n udsdestockagedeclonage :listeprioritairepourleclonage,

politiquesdertentiondesdonnesetderecherche.

Lesclientspeuventregroupsetpossderdesattributspropres :

nom,

heurededmarrage,

typededmarrage,

politiquedertentiondesdonnesetderecherche.

Lapplicationdesauvegarde

Cestlelogicielinstallsurleserveurdesauvegarde.Safonctionconsistegrerlesoprationssurlessupports,
lesconnexionssurlesclients,signalerleserreursrencontres.

Lesgroupesdutilisateursetlesdroitsdaccs

ENI Editions - All rigths reserved - Jonifar lina - 1-


81
Danslapplicationdesauvegarde,desgroupesdutilisateurspeuventtrecrspourlesoprationsdesauvegarde,
de restauration ou darchivage. Un utilisateur doit appartenir un groupe avant de pouvoir se voir attribuer des
droitsdaccsparticuliers.Eneffet,sauvegarderetrestaurerrevientcopierdesdonnes,ilconvientdoncdelimiter
laccsauxutilisateursautoriss.Cequiimpliqueunsystmedescuritrelatifauxutilisateursdutype :

Toute personne souhaitant utiliser le logiciel de sauvegarde doit tre dfinie comme utilisateur dans
lapplication.

Seullepropritairedelasauvegardepeutvisualiserlesdonnesquilasauvegardes.

Dautres autorisations peuvent tre dfinies en fonction du contexte et des besoins des utilisateurs ou de
lenvironnement.

Leplanningdesauvegarde

La priodicit est dfinie en fonction des besoins et des niveaux de sauvegarde, elle peut tre quotidienne,
hebdomadaireoumensuelle.

Ces lignes de conduite se dfinissent comme tant une combinaison de priodes (jour, semaine, mois, anne) ou
unefrquencedesauvegarde.

b.Lapolitiquedesauvegarde

Elleestdfinieenfonctionduvolumededonnescopier,delaquantitdinformationgarderouventuellement
perdre,delenvironnementtechnique,deladurelgaledeconservationdesdonnes.
Cettepolitiqueconsistedfinir :

Lenvironnementdusystmedinformationsauvegarder(services,matriels,sites,utilisateurs)etlafaon
dontlesoprationssontralises.

Letypeetlaquantitdedonnesstocker(fichiersutilisateurs,fichiersapplicatifs,comptesdemessagerie,
bases de donnes).Le nombre de fichiers ou la taille des sauvegardes peut voluer dans le temps avec
lajoutdenouvellesapplicationsoudedonnes.

Lafrquence/priodicitdessauvegardes.

Leslieuxetmoyensdestockagedessauvegardes.

Politiquedertentiondesdonnessauvegardes

Deuxtypesexistent :
Politiquederecherche :priodedemaintiendesinformationsdanslesindexoulabasededonnesinterne.

Politiquedertention :priodedeconservationdesinformationsdanslabandothqueoulensembledestockage
dessupports.

c.Lasauvegarde

Il sagit de lopration consistant crer une copie des donnes sur un support de stockage (bande magntique,
supportoptique,disque).Cetterplicationdinformationeststockeetconservepouruneutilisationultrieurede
restaurationdanslecasoloriginalseraitsupprim(involontairementouvolontairement),dtruitouendommag.
Lelogicielquicopielesdonnesversunmediasappelleapplicationdesauvegarde.

Danslaplupartdescas,lasourcecorresponddesdonnesenregistressuruneunitdedisques,parexemple
desfichiers,desrpertoires,desbasesdedonnesetdesapplications.

Ladestinationestunsupportdestockageutilisantunmatrieldenregistrementetdelectureteluneunitdebande
magntique,unrobotdesauvegarde(bandothque),uneunitdestockagecomposededisquesoudesupports
optiques(CDRom,DVDRom).

d.Larchivage

Cestuneoprationdecopieidentiquelasauvegarde,saufquelesdonnescopiessontstockesetconserves

- 2- ENI Editions - All rigths reserved - Jonifar lina


82
pour une dure plus longue. Cette opration peut savrer ncessaire pour des raisons lgales et/ou
administratives. Elle permet aussi de conserver ltat du systme dexploitation dun serveur juste aprs une
installationouunemisejourimportante.
Ladestinationestunsupportutilisantunpriphriquedesauvegardequivalentceuxdfinispourlasauvegarde,
lesupportWORM(WriteOnce/ReadMany)peuttreutilisplusspcifiquementdanscecas.

e.Larestauration

Cetteoprationraliselareconstructiondesdonnesoriginalespartirdunecopiedesauvegardeoudarchivage.

Ceconceptregroupelaprparationetlarecopieproprementditedesdonnes,certainesactionssupplmentaires
pourrendrelesdonnesexploitablessontparfoisncessaires.

La destination est gnralement un disque ou une unit de disques sur lequel les donnes dorigine avaient t
stockes.

2.Lesmthodesgnralesdesauvegarde

a.Lasauvegardedirecte

La sauvegarde directe est une opration qui seffectue sur la mme machine. Elle nutilise pas le rseau de
lentreprise.Lesdonnessontdirectementenvoyespartirdudisqueoudelunitdedisqueverslepriphrique
desauvegardeinstallsurleserveur.Ilsagit,engnral,dunserveurisol.

b.Lasauvegardeenenvironnementrseau

Lorsque des sauvegardes sont effectues dans un environnement de rseau dentreprise, les donnes sont
transfresvialerseaupartirdessystmessauvegarder,appelsaussiclientsdesauvegardeversunsystme
quipdepriphriquesetdesupportsdesauvegarde,surlesquelslesdonnesvonttrestockes.

Letempsncessairepoureffectueruneactiondesauvegardeouderestaurationparcemoyendpendfortementdu
typederseauutilisetdesescaractristiquestechniques(bandepassante,architectureettypederseau).
Le tableau suivant montre les dbits maximum thoriques et ceux observs en pratique lors dune sauvegarde
effectueparlerseauentreunserveurdesauvegardeetsesclients.

Typederseaudecommunication Dbitmaximum(Go/h) Dbittypique(Go/h)

10BaseT 3,6 2

100BaseT 36 1520

GigabitEthernet 360 36100

FDDI Similaireau100BaseT Similaireau100BaseT

FibreChannel1Gb(SAN) 360 280

FibreChannel2Gb(SAN) 720 560

Typederseaudepriphrique Dbitmaximum(Go/h) Dbittypique(Go/h)


(bus)

SCSI2singleended 36 1520

FWD(fastwidedifferential) 72 3040

UltraSCSI 144 6080

3.Lestypesdesauvegardelespluscourants

ENI Editions - All rigths reserved - Jonifar lina - 3-


83
a.Lasauvegardecomplte(FullBackup)

Lasauvegardecomplteestunecopiedelatotalitdesdonnesprsentessurlesdisquesoulespartitionsdun
serveur(dfinicommeclientdesauvegarde)versuneunitdestockage(bandesmagntiques,cartouches,units
dedisques).

Engnral,loprationdesauvegardeseffectuepartirdunserveurddicomportantlespriphriquesadapts.

b.Lasauvegardenormale

Cetteoprationsauvegardelesfichiersetretirelebitdarchive.Celuiciestutilispourdterminersilefichierat
sauvegard.

Lasauvegardenormalerinitialiselebitdarchivedufichieraprssacopie.

c.Lasauvegardepartielle

Ellepeuttreincrmentaleoudiffrentielle.
Sauvegardediffrentielle(DifferentialBackup)
Cette opration traite uniquement les fichiers qui ont t ajouts ou modifis depuis la dernire sauvegarde
complte.Siunlmentestmodifiaprslasauvegardecomplte,ilestsauvegarddenouveaulasauvegarde
diffrentiellesuivante.
Sauvegardeincrmentalesimple(IncrementalBackup)
Cette procdure concerne les fichiers qui ont t ajouts ou modifis depuis la dernire sauvegarde (normale ou
partielle).
Si un fichier est modifi aprs la sauvegarde complte, il est sauvegard uniquement dans la sauvegarde
incrmentale suivante et non dans les sauvegardes incrmentales ultrieures. Si aucune modification na t
apporte,lefichiernestpassauvegard.

SauvegardesCompltesetincrmentales

Sauvegardeincrmentaleparniveaux

La sauvegarde incrmentale par niveaux (de 1 9) dpend de la dernire sauvegarde en date du niveau
immdiatementinfrieur,sauvegardedontlesdonnessonttoujoursprotges.

Exemple : une sauvegarde Inc1 consiste sauvegarder toutes les modifications effectues depuis la sauvegarde
compltelaplusrcente,tandisquunesauvegardeInc5consistesauvegardertouteslesmodificationseffectues
depuislasauvegardedetypeInc4laplusrcente.

UnesauvegardeInc19nefaitjamaisrfrenceunesauvegardeIncexistante.

- 4- ENI Editions - All rigths reserved - Jonifar lina


84
Sauvegardesincrmentalesparniveaux

Certains logiciels de sauvegarde utilisent une combinaison de sauvegardes complte et incrmentale pour
optimiserletempsderestaurationdesdonnes.

d.Lasauvegardedfinieparlutilisateur

Les fichiers sauvegards sont dfinis par lutilisateur (mode normal ou copies). Ce type dopration peut tre, en
gnral,utilislorsdestests(installationoumaintenance).

e.Lasauvegardedistance(electronicvaulting)

Cest une opration de sauvegarde qui consiste utiliser un partenaire professionnel via le rseau Internet pour
stockerdefaonscuritairesurunsitedistantunecopiedesfichiersdunoudeplusieursserveurs.Cettesolution
correspondunemiseenmiroirdesdonnes,distance.Cetypedesauvegardescuriseestgnralementconfi
unprestataireexterne.
Leprincipedecettesauvegardeestsimple :lutilisateurtlchargelelogicieldetransfertdedonnespartirdusite
duprestataireetcreuncomptedutilisationetunmotdepasse.Ilpeutalorscopiersesdonnesselonsapolitique
desauvegarde.
Cettesolutionoffrelavantagedeneplusavoirgrerlessauvegardespardumatrieloudesressourcesinternes
lentreprise,carellessontexternalissunprestataireviaunrseauhautdbit.
Parcontre,ilestncessairedebiendfinirlecontratdeprestationaveclepartenairesouslaformedunaccordsur
laqualitdeservice(disponibilitetconfidentialitdesdonnes),lapolitiquedesauvegarde.
Cette solution permet lentreprise de dfinir des critres pour automatiser ses sauvegardes en fonction de ses
besoins :frquenceethoraires,typesdefichiers,rpertoiresdesdisquesdurenregistrer.Unefoisloutilconfigur,
lesystmedexploitationduserveuroudupostedetravailseconnecteautomatiquementviaInternetsurlesitedu
prestataire et lance la sauvegarde. Les donnes sont dabord compresses, puis chiffres et envoyes sur les
serveursdistants.

f.Lasauvegardesynthtique

Lasauvegardesynthtiquerelativelapplicationdesauvegardepermetdefusionnerunesauvegardecomplteet
lessauvegardesincrmentalesintermdiairesafindobtenirunenouvellesauvegardecomplte.
Ce type de sauvegarde se cre partir dune sauvegarde complte crite indpendamment sur un priphrique
compos de disques ou de bandes et de sauvegardes incrmentales crites sur un priphrique du mme type.
Cettefonctionnalitestessentiellementgreparlapplicationdesauvegarde.

La restauration dune telle sauvegarde est quivalente quant son principe celle effectue partir dune
sauvegarde complte classique. Par contre, elle permet de gagner beaucoup de temps car elle sexcute en une
seulefoistantdonnquelessauvegardesintermdiairessontintgressurlesupportdesauvegarde.

g.Lasauvegardeenligne

Cetypedesauvegardeestparfoisadoptlorsqueleparcdordinateursportablesgrerdpasseuncertainseuil.
partir du moment o lentreprise utilise de plus en plus de postes nomades, donc trs souvent dconnects du

ENI Editions - All rigths reserved - Jonifar lina - 5-


85
rseau, il est souhaitable doprer des sauvegardes distance, car statistiquement les sauvegardes locales sont
ralisesdemoinsenmoinssouvent.

h.Comparaisondestypesdesauvegardes

Typedesauvegardes Avantages Inconvnients

Normale(complte) Lorsdelarestauration,lesfichierssont Demandebeaucoupdetempsetde


facilestrouverparcequilssont placedestockagepourraliserla
prsentssurlesupportdesauvegarde. sauvegarde.Silesfichiersnesontpas
Celafacilitelacopiedefichierspartir beaucoupmodifisoulesontpeu,les
dusupport. sauvegardessontpratiquement
identiques.
Cetypedesauvegardeest
recommandpourlasauvegardedes
fichiersdusystmedexploitation.

Incrmentale Demandemoinsdeplacepourle Larestaurationcompltedunsystme


stockagedesdonnes.Permetdes peutprendrebeaucoupplusdetemps
sauvegardesrapides. quunesauvegardenormaleou
diffrentielle.

Diffrentielle Unerestaurationdemandeseulementle Larestaurationcompltedunsystme


supportdesderniressauvegardes peutprendrebeaucoupplusdetemps
compltesetdiffrentielles.Permetune quunesauvegardenormale.Silexiste
sauvegardeplusrapidequune beaucoupdegrandschangementssur
complte. lesfichiers,lessauvegardesdecetype
peuventprendreplusdetempsque
dessauvegardesincrmentales.

Copiesauxiliaires(clones) Raliselexactecopiedessupportsde
sauvegardepourlaredondancedes
supports.Lescopiesdesupport
seffectuentplusrapidementquela
sauvegardeclassique.Ellespeuvent
trestockesdansunendroitscuris
danslventualitdunsinistre.

Compltesynthtique Effectuelaconsolidationentreune Demandeeffectuerdesoprations


sauvegardecomplteetdes supplmentaires,lematrielde
sauvegardesincrmentalesdansune stockageetdessupportsdisponibles.
sauvegardenormaledansun
quipementquipeuttredansun
rseaudiffrentdeceluideproduction
oudesserveurscritiques.Letempsde
restaurationdesdonnesestnettement
rduit.

i.Avantagesetinconvnientsdesdiffrentstypesdesauvegarde

Quandletypedesauvegardeeffectueratdcid,ilestimportantdetenircomptedelimpactdelexcutiondes
sauvegardes sur la bande passante du rseau et le temps ncessaire pour restaurer les donnes partir des
supportsdesauvegarde.

Ilestrecommanddedfinirlesfentresdesauvegardependantdespriodesdemoindreutilisationdesserveurs
utiliss pour la production (systme dinformation). De plus, il est ncessaire de tenir compte de larchitecture du
rseau informatique en place. Il sera peuttre utile de loptimiser pour viter des points dtranglement qui vont
limiterlefluxdesdonnes,dessurchargesdelutilisationdelabandepassanteselonlessousrseauxetselonles
priodesdesonutilisation.

Sidessauvegardesdistancesontraliser,ilfaudratenircomptedelloignementdesclientssauvegarderet
des difficults de transmission qui peuvent survenir. Cest pour cela quil est recommand deffectuer les
sauvegardesincrmentalesetcompltesdesclientsdistancesurdesunitsdestockagesousformededisques
pluttquedebandespourviterdebloquerlunitdcrituredanslabandothque.Lesdonnessauvegardessur
disquespeuventtrealorsaismentcopies,parlasuite,surbandesoucartouchesmagntiquespoursatisfairela
stratgiedesauvegardemiseenplace.

- 6- ENI Editions - All rigths reserved - Jonifar lina


86
4.Lespriphriquesdesauvegarde

La dure ncessaire pour effectuer une sauvegarde dpend aussi du type de priphrique utilis. Il peut tre un
lecteurdebandes,unrobotdesauvegardeassociunebandothqueouplusspcifiquementuneunitdedisques.
Chaque constructeur informatique propose des modles de priphriques qui vont de la simple unit, pouvant
sintgrer dans un serveur autonome, au dispositif appel robotique. Ce matriel comporte plusieurs units de
lecture/crituredebandesmagntiquesetunnombreconsquentdemplacementsdestockagephysique(slots)dans
un magasin. Cette unit de stockage, appele aussi robotique incorpore une mcanique complexe de
chargement/dchargementdessupportspourunegestionautomatise.

5.Lessupportsdesauvegarde

Lasolutionlapluspratiqueactuellementseprsentesousformedecartouchesdebandemagntique.Depetitetaille,
ellesoffrentunecapacitdeplusieursdizainesquelquescentainesdegigaoctetsetunelongvitbeaucoupplus
importantequelessupportsoptiques.
Lescartouchesseprsententsousplusieursformats,enfonctiondesbesoins :

DAT(formatdenregistrementdrivduformatdenregistrementduson)pourlespetitsserveurs,

DLTouSDLT(formatdenregistrementdesdonnesenserpentin)pourlesserveursdemoyennecapacit,

LTO(LinearTapeOpen)pourlesplusgrossesarchitecturesdeserveurs,

LTOWORMde3meGnration(WORM : WriteOnce,ReadMany Ecriture Unique, Lecture Multiple) pour un


stockagescuris.

Exemplesdetauxdetransfertsursupportsdesauvegarde

Lecteursdebandes ULTRIUM2 ULTRIUM3 ULTRIUM4

Capacit(Go) 400 800 1600

Capacitnative(sanscompression
200 400 800
dedonnes)

Tauxdetransfert
108 288 612
Sanscompression(Go/h)

Exemplesdeperformancedessupportsdesauvegarde

Capacit Duredevie
Technologie Constructeur Enregistrement/Dbit
Native(Go) (annes)

Hlicodale/3060
SAIT1500 Sony 500/1300 1025
Mo/s

AIT140N Sony 40/104 Hlicodale/12Mo/s 1025

AIT280C Sony 80/208 Hlicodale/12Mo/s 1025

DATDDS3 SonyTDK 12/24 Linaire/ 1025

SonyHPQuantum
DATDDS4 20/40 Linaire/ 1025
Imation

SonyHPQuantum
DAT72 36/72 Hlicodale/ 1025
TDKImation

DAT160 QuantumSony 80/160 Linaire/ 1030

ENI Editions - All rigths reserved - Jonifar lina - 7-


87
DLTTapeVS1 QuantumSony 80/160/320 Linaire/8/16/20 1030

SDLT1 QuantumTDKSony 160/320 Linaire/16Mo/s 1030

SDLT2 QuantumTDKSony 300/600 Linaire/16Mo/s 1030

SDLT3/DLTS4 QuantumTDKSony 800/1600 Linaire/16Mo/s 1030

LTO2 IBMHPQuantumTDK 200/400 Linaire/40Mo/s 1030

LTO3 IBMHPQuantum 400/800 Linaire/80Mo/s 1030

LTO3WORM ImationQuantum 400/800 Linaire/160Mo/s 30

LTO4 IBMHPQuantum 800/1600 Linaire/80Mo/s 1030

CDROM 0,640 <10

DVD 9,4 Inconnupourlinstant

Lecture :26Mo/s
Magntooptique 2,54,6 Inconnupourlinstant
Ecriture :1,73Mo/s

ParticularitsdelacartoucheLTOWORM

Elle offre des particularits dans le cas darchivage, cest la seule solution non rinscriptible pour rpondre aux
exigencesrenforcesdeconservationetdarchivagedesdonnessouscontrainteslgales.Sonutilisationavecdes
applications de sauvegarde classiques va garantir que les donnes resteront intactes pendant toute leur dure de
prservation.Cestlecas,parexemplededocumentsfinanciersouconfidentiels,debrevetsindustriels,dedossiers
demessagerie.
LesdonnessurlescartouchesWORMnepeuventtreeffacesqueneffectuantuneoprationdedsaimantation,
cequicorrespondunemodificationdeltatdesparticulesmagntiquesprsentessurlacartouche.

En ralit, les donnes stockes sur ces cartouches sont labri de toute mauvaise manipulation qui pourrait
seffectuersuruneunitdebandesmagntiques.Lesinformationsenregistressontdoncentotalescurit.
Les cartouches WORM LTO 3 Ultrium sont compatibles avec les lecteurs LTO3 de certains constructeurs. Cela peut
ncessiterparfoislamiseniveaudesmatriels.

Les lecteurs LTO Ultrium de troisime gnration peuvent uniquement lire les supports de premire
gnration, ceux de quatrime gnration les supports de deuxime gnration. Cela implique que les
cartouchesLTO3WORM,nepeuventtrenicritesniluesdansleslecteursdepremiregnration.

6.Lagestiondessupportsetpriphriquesdanslapplicationdesauvegarde

Cechapitretraitedessupportsdesauvegardesousformedebandesmagntiques.

a.Critresdechoix

leprixdelunitdelecture/criture,

le prix du support (le cot total des cartouches ncessaires un an de besoins en sauvegardes peut
dpasserceprixdulecteur),

lacapacittotaledisponiblesurchaquecartouche,

lacompatibilitascendanteenfonctiondesmodles,

- 8- ENI Editions - All rigths reserved - Jonifar lina


88
lastandardisationdumatriel,

lesbesoinsenstockageexprimsparlinfrastructure.

Notionsdeduresdevie

MTBF(MeanTimeBetweenFailure)delunitdelecture/criture :400000heures.
Duredeviedelattedenregistrement :50000heures.

Nombredutilisationsmaximumdusupportmagntique :20003000passages.
Duremaximaledeconservationthoriquedesinformations :30ans.

Archivagelgaletlongterme

LAFNOR a dfini un ensemble de normes, la principale : NF Z42013. Cette norme traite de la conservation et de
lintgritdesdocumentsdmatrialiss.

b.Gestiondessupportsetdespools

Lessupportsdesauvegardesontregroupsdansdesunitslogiquesappelespoolsdesupports(mediapools).
De faon mieux grer ces media, de plus en plus dunits de sauvegarde sont quipes dun dispositif de
reconnaissanceetdegestiondescodesbarres.
Certains supports sont quips dun dispositif didentification sous cette forme. Ce qui permet laffichage et la
gestiondessupportsutilissparleslogicielsdesauvegardedanslesbandothques.

Lepooldesupports(MediaPool)

Cestlunitdebasedustockage,cestdireunregroupementlogiquedesupportsassociuneclassedunitdu
mmetypephysique.
Lastructuredespools,leurnombre,letypededonnessontdterminsenfonctiondesbesoins.Cettestructure
peuttreorganisesouslaformedunehirarchiedestockage.
Lorsquunpriphriqueestconfigur,unpooldesupportspardfautestspcifisiaucunautrenestdfinidansla
spcificationdesauvegarde.Ladfinitiondesnomsdesdiffrentspoolsdemediaestlachargedeladministrateur
responsabledessauvegardes.Unpoolpeuttrerestreintcertainspriphriques.
Laressourcepoolpermetdedfinirdesfiltresquivontagirchaquesauvegardepourorienterlesdonnesversla
ressourcecorrespondante.
Ilexistediffrentsniveauxdefiltres :

Le premier est li au type des donnes, par exemple : Backup, Archive, Migration, Backup Clone, Archive
Clone,MigrationClone

Ledeuximeestcomposdequatrefiltressuccessifsetprioritaires :legroupe,leclient,lesousensemble
desauvegarde(saveset),leniveaudesauvegarde.

Gestiondespoolsdesupports

Lagestiondecessupportsauniveaudelentreprisepeutsavrerextrmementcomplexe.

Pour cela, lapplication de sauvegarde doit fournir les fonctions dcrites cidessous, afin de raliser une gestion
simpleetefficace :

lagestiondespoolsdesupports,

lesuividetouslesmdias,lenregistrementdeleursituation :ltat,ledlaidexpirationdelaprotectiondes
donnes,ladisponibilitpourlessauvegardes,

lesstratgiesderotationdutilisationautomatisedessupportspourviterdedevoireffectuerunegestion
manuelle,

la dfinition explicite des supports et des priphriques devant tre utiliss pour les oprations de

ENI Editions - All rigths reserved - Jonifar lina - 9-


89
sauvegarde,

lagestiondessupportspourdiffrentstypesdepriphriques,telsquelesunitsdestockageautonomes,
bandothques

desprocessusautomatisspouraiderlutilisateurdanslecadredoprationscourantes,

lareconnaissanceetpriseenchargedescodesbarres(autocollantsdereprageprsentssurlessupports
utilisables)surlespriphriquescomportantplusieurslecteurs.

unefonctiondereconnaissanceautomatiquedesformatsdesupportdelapplicationdesauvegardeinstalle
etdautresformats(originairesdapplicationsdiffrentes)avectoutefoislimpossibilitdenregistrersurdes
supportsformatsavecdautresoutils,

laconservationdansunebasededonnes,internelapplication,desinformationssurlessupportsutiliss,

lacrationinteractiveouautomatisedecopiessupplmentairesdesdonnessurlessupports.

Poolsdestockageetdesupportsmlangs

Ceciinclutlesformatsdcritsprcdemment :LTO1,LTO2,LTO3etLTO4.Chaqueformatdesupportuniquedoittre
reliunpooldestockagedistincttraverssapropreclassedunit.Plusieurspoolsdestockageetleursclasses
dunitdetypesdiffrentspeuventserfrerversunemmeunitdebandesquilesprendainsiencharge.
Les volumes de pools de stockage reprsentent donc les supports physiques qui sont affects un pool de
stockage.Voiciquelquesexemplesdevolumes :

espaceallousuruneunitdedisque,

cartouchemagntique,

disqueoptique.

Les pools de stockage et leurs volumes sont en accs alatoire ou squentiel, en fonction du type de la classe
dunitslaquellelepoolestaffect.
Supportdedonnesquipdtiquetteautocollanteaveccodebarres
Lapplication de sauvegarde doit prendre en charge les priphriques de type robotique multiples units
denregistrement quips dun lecteur de codebarres. lintrieur de ces priphriques chaque support dispose
dunetiquettelidentifiantdemanireunique.

Lanalyse des codesbarres des supports contenus dans un rfrentiel de priphrique permet dacclrer
lesoprationsdeslection.Celadispenselapplicationdesauvegardedeprendreenchargechaquesupport
dans le dispositif de lecture et de vrifier leur entte sur lequel sont enregistres les caractristiques du
media.

Linformation de codebarres peut tre directement lue par lapplication de sauvegarde. Ce qui permet
didentifierlesupportdemanirecertaine.

Unebandenettoyantepeuttreautomatiquementdtectesielledisposedunprfixedecodebarresde
typeCLN.Lenettoyagedesenregistreurspeutainsitregrdirectementparlapplicationsansintervention
manuelle.

Chaquecodebarre fournit un identifiant unique pour chaque support dans la base de donnes interne de
lapplication.Ilnepeutdoncpasexisterdeuxinformationsidentiquesdecodesbarresdanslenvironnement
desauvegarde.

c.Cycledeviedessupports

Lecycledeviecaractristiquedessupportsestcomposdesphasessuivantes :

La prparation pour la sauvegarde. Cette phase comporte linitialisation (formatage) en vue de lutilisation

- 10 - ENI Editions - All rigths reserved - Jonifar lina


90
futureaveclelogicieldesauvegarde.

Lutilisationpourlesoprationsdesauvegardeetderestauration.

La mise au coffre (mise en lieu sr) pour un stockage des donnes et la cration de copies de supports
supplmentairespourlelongtermeencasdebesoinouprvisiondesinistre.

Le recyclage pour de nouvelles oprations de sauvegarde une fois que les donnes contenues sur les
supportsnesontplusutiles,cequipermetdoptimiserleurutilisation.

Lamisehorsservice.Lorsquelundentreeuxestarrivuneexpirationdutilisation,ildoittreretirdela
bandothque ilpeutcependanttrerelulorsdunerestauration.

d.Formatagedessupports

Leslogicielsdesauvegardenepermettent,engnral,dcrirequesurdessupportsviergesquionttinitialiss
(formats).
Danslefonctionnementnormal,lelogicieldesauvegardeinitialise(formate)automatiquementlessupportsdontila
besoin,lesmetdanslepoolquiconvientetlesutilise ilcritsurlabandeunetiquette(oulabel)pardfautou
selonuneconfigurationdfinieauparavant.
Il est possible dinitialiser (formater) des supports manuellement il faut alors prciser quel pool de supports ils
appartiennentetleurdonnerunetiquette(label).

e.Priseenchargedesbandesnettoyantes

Engnral,lelogicieldesauvegardegreautomatiquementlesbandesoucartouchesdenettoyage.Sicenestpas
lecas,celapeuttrelerledurobotdesauvegardeetdelabandothqueassocie.Ilreconnatautomatiquement
les codesbarres de la bande nettoyante, grce au prfixe CLN. Lorsquune bande de nettoyage a atteint son
nombremaximumdutilisation,lapplicationdesauvegardelesignaleetlacassettedoittreremplace.

f.Protectiondesdonnescritessurlessupports

Le logiciel de sauvegarde permet de spcifier pendant combien de temps les donnes stockes sur les supports
doiventtreprotgescontretoutercriture.Cetteprotectionpeuttredfinieendatesabsoluesourelatives.
Si la stratgie de sauvegarde impose que les donnes soient protges dfinitivement ou avec une longue
chance,lenombredesupportsncessairespourlessauvegardesaugmenteraconstamment.

g.Recommandationspourlagestiondesbandesoucartouchesmagntiques

La gestion des supports dpend de la stratgie de sauvegarde mise en place. Toutefois, les recommandations
suivantespeuventtreappliquesdanslentreprise.

Effectuerunesauvegardecomplteaumoinstousles730jourspourchaqueserveur.

Configurer des sauvegardes diffrentielles ou incrmentales quotidiennement (pendant des priodes de


moindreutilisation)avecunedureminimaledertentionpourlessupportsmagntiquesde90jours.

Utiliserdessupportsdiffrentspourlarchivagedesdonnes.

Il est impratif de ne pas combiner des sauvegardes classiques avec des archives sur le mme support,
lutilisation est compltement diffrente. Cette faon de procder peut amener au recyclage et la
rutilisationdumdiaprovoquantladestructiondesdonnesdarchivage.

Chaquesupportutilisparunserveurdesauvegardedoitporterunnomunique.Celasappliquetous(ceuxqui
sontutilisspourdespoolsdestockageoupourdesoprationstellesquedessauvegardesoudesexportationsde
basededonnes).Celasappliquegalementauxsupportsquisetrouventdansdesbandothquesdiffrentesmais
quisontutilissparlemmeserveur.

ENI Editions - All rigths reserved - Jonifar lina - 11 -


91
Gestiondessupportsaprsunesessiondesauvegarde

Unefoislesoprationsdcritureeffectues,ilestindispensabledeprendrelesmesuresncessairespourprotger
lesdonnesstockes.Celaimpliquedeprendrelesbonnespratiquessuivantes :

Protectiondessupportscontreleseffacementsourcrituresmanuels.

Bienquedfinieaumomentdelaconfigurationdelasauvegarde,ilestpossibledelamodifierparlasuite.

Protectiondessupportscontrelesdommagesphysiques,dounstockagedansunendroitscuris.

Lagestiondessupportsconsistemaintenirunstockadaptparrapportauxconsommationsconstates.Elledoit
trerevuelorsqueleprimtredesauvegardevolue.
Afin de minimiser les risques dlments dfectueux, il est utile de remplacer priodiquement et au moins
annuellementlescartouchestrsutilises.

Lamiseaucoffre

Selonlapolitiquemiseen uvre,lessupportsdesauvegardesontgnralemententrepossdiffrentsendroits.
Ilsdoiventtre,deprfrence,retirsrapidementdelunitdesauvegardeetstocksdansunlieuprotgafinde
minimiser limpact suite une perte de donnes dans le cas dune destruction complte ou partielle de la salle
informatique.
Parexemple,lessauvegardesdedonnessontgnralementstockessursitedansuncoffrescurisetignifug
pourquelesdonnespuissenttrerapidementrestauresencasdebesoin,tandisquelescopiesdessupportsde
sauvegardesontstockeshorssitepourdesraisonsdescurit.

Lestockagehorssite

partir du moment o les supports ont t enregistrs et recopis, ils doivent tre entreposes dans un endroit
scuris(labridufeuoudunvol)etdansunendroitloigndeceluioilsonttcopis.

7.Lescopiesdesupports(clonage)

La duplication de donnes sauvegardes prsente plusieurs avantages dont le fait de permettre damliorer leur
scuritetleurdisponibilitouencorepermetleurutilisationdesfinsdexternalisation.

Laprocdureconsistecrerunecopieexactedunsupportdesauvegarde.Unefoiscetteoprationeffectue,ilest
possibledestockerlacopiedansunsiteloignetmiseaucoffre.Lesupportcontenantlacopieoulasourcepeut
indpendammenttreutilispourrestaurerlesdonnesquilcontient.
Lesdeuxdispositifsdelecture/critureutilisspourcetteoprationdanslepriphriquedesauvegardedoiventtre
demmetypeetdemmecapacit,maisilsneferontpasforcmentpartiedelammerobotique.Parcontre,siles
matrielssontdiffrents,ilestprfrablequilssoientconnectsphysiquementsurlemmeserveurdesauvegarde.
Lesupportdedestinationdoitsetrouverobligatoirementdanslemmepoolqueceluidelasource.

Ilestpossibledeplanifierleprocessusdecopie.

Copie de supports aprs sauvegarde : lopration est effectue juste aprs la fin de la session de
sauvegarde.Lesupportutilisestceluiutilislorsdelasessionenquestion.

Copiedesupportsprogramme :loprationesteffectueuneheuredfinieparunordonnanceuretpeut
treraliseenuneseulesessiondesauvegarde,ouavecdesspcificationsdiffrentes.

Choixdusupportdestockageappropri

Selonlastratgiemiseen uvre,lechoixdutypedesupportdoitrpondreauxcontraintessuivantes :

lemontanttotaldesdonnessauvegarder,selonlestypes(fichiers,basesdedonnes),

lestypesdedonnessauvegarder(fichiers,basesdedonnes),

lafentredesauvegarde,

- 12 - ENI Editions - All rigths reserved - Jonifar lina


92
lenvironnement(systmesdexploitation,applicationsspcifiquesauxmtiersdelentreprise,localisationdes
machinessauvegarder),

ladistance,danslarchitecturederseau,entrelessystmessauvegarderetlunitdesauvegarde,

les accords de niveau de service avec les entits de lentreprise pour les besoins de restaurations de
donnes.

8.Lessauvegardessurdisque,labibliothquevirtuelle

a.Sauvegardedisqueversdisqueversbande

Certainesapplicationsdesauvegardeproposentunesolutiondecopiesurdisquesetsurbandesmagntiquespour
rpondredesbesoinsdescuritrenforcsdesdonnesdanslecadredessystmesdinformations.
Cettesolutionpermetdecrerdemaniretransparenteunearchitectureutilisantlafoisdessupportssousforme
de disques et de bandes magntiques (disque vers disque vers bande) sans perturber les stratgies de
sauvegarde existantes. En effet, les donnes sont copies sur une unit de disques puis migres de manire
synchrone ou asynchrone sur une unit de bandes selon des rgles tablies dans la gestion du logiciel de
sauvegarde.
Cetypedecopieutiliseleprincipedelabandothqueoubibliothquevirtuelle.
Le principe de sauvegarde couramment utilis est bas sur la copie de disque vers bandes (Disk to Tape), la
restauration seffectuant de bandes vers disques. Toutefois, la capacit toujours plus importante des units de
disquespourlesdonnesetlesapplications,lutilisationdunitsdedisquesdetypeSANimpliquentdestempstrs
longs de restaurations dinformations de bandes vers disques. En effet, la lecture des donnes sur une bande
magntiqueestralisesousunmodesquentielalorsquelemodedelecturesurdisquessopreenmodedirect.
IIestdoncpossibledutiliserdelespacedisque(lescotsdesdisquesayanttendancediminuer)poureffectuerou
partieoulensembledessauvegardessouslaformedunecopiededisquedisque(DiskToDisk)etdeprolonger
cettecopiesurbandes(DisktoDisktoTape).

Cettepossibilitpermetderaliserdescopiesdedisquedisqueselonuneplanificationoptimaleetdecopierles
donnes vers des bandes magntiques ultrieurement. Les performances des serveurs ne sont pas perturbes
pendant les copies de disque disque. Par contre, en cas durgence,lesdonnessauvegardessontrapidement
restaures.
Lavantage est de pouvoir raliser des restaurations rapides (de disque vers disque), tout en gardant des
sauvegardes de scurit sous forme de support de bandes magntiques. Cellesci conservent leurs fonctions
dorigine.

Surdautresapplicationsdesauvegarde,lenompeuttrediffrent(volumessquentiels)maisleprincipe
restelemme.

Cettearchitecture(disqueversdisqueversbande)adenombreuxavantagesoutrelaspectscuritetdisponibilit
desdonnes.

Au point de vue exploitation, les administrateurs peuvent vrifier le contenu de nimporte quelle bibliothque
virtuelle,afficheretadministrerfacilementplusieurspoolsdestockageouexporterlesdonnessurbandepourun
archivagehorssite.
Ils peuvent aussi aisment moduler (augmenter ou diminuer) facilement la capacit ncessaire pour amliorer les
performancesenajoutantdesunitsdestockageoudeslecteursdedisquesvirtuels.
Grceauxdonnessurdisqueetleurmigrationsurbandeenblocsvolumineux,lamaintenancedeslecteursetdes
mdias est plus simple, les taux de dfaillance sont rduits. Par consquent, la fiabilit des matriels et la
disponibilitdesdonnessontamliores.
Lacapacitmaximaledelabibliothqueestidentiquelacapacitmaximaledusystmedefichierssurlequelelle
rside.Chaquedptdefichierpossdeunecapacitmaximaledfinieparlapplicationdesauvegarde.Lesdpts
defichiersontcrsautomatiquementselonlesbesoins.Celapermetdelibrerdelespacedisquepourpermettre
aupriphriquedecontinuerenregistrerdesdonnes.
Aupointdevuesupervision,lesadministrateurssontavertisentempsutile.Eneffet,unmessagedavertissement
estinscritdanslejournaldesvnementssilespacedisquedisponibleapprocheleminimumconfigurrequispour
quelepriphriquefonctionne.
Lepriphriquedebibliothquedefichierscreautomatiquementdenouveauxdptsdefichiersiunesauvegarde
particulirerequiertplusdespacequenencontientunseuldptdefichiers.
Autre avantage, le format de donnes des priphriques sur disque sappuie sur le mme format que celui des

ENI Editions - All rigths reserved - Jonifar lina - 13 -


93
donnespourbandes.

b.LabibliothquevirtuelledesauvegardeouVTL(VirtualTapeLibrary)

Ceprincipedesauvegardeutiliseunearchitecturedetype:Systmedebibliothquevirtuelle(VLS:VirtualLibrary
SystemouVTL:VirtualTapeLibrary).

Ilsagitdunesolutionenmmetempsmatrielleetlogiciellequifaitquuneunitdedisquesapparatlapplication
de sauvegarde comme une bandothque. Ce dispositif apparat tous les processus comme tant une unit
physiquestandarddebandesmagntiques,parcontreilsoprentaveclavitesseetlafiabilitdunitsdedisques.
Cedispositifprsenteunavantagepourlessystmesdeproductionprotger.Eneffet,ilnestplusncessairede
fonctionnerenmodedgradquandlessauvegardessontentraindesexcuternidepasserdutempsattendre
uneoprationderestaurationdesdonnes.
Dans un cas classique de scnario, les donnes des systmes de production sont sauvegardes vers cette
bibliothquevirtuellequi,sontour,transfrelesdonnesdesapropresauvegardeverslessupportsdebandes
selonlastratgiedesauvegardedfinielocalement.

Aussi longtemps que cela est ncessaire, les donnes rsident sur la bibliothque virtuelle base dunits de
disques, ces donnes sont ainsi accessibles trs rapidement sans attendre la restauration partir des bandes
magntiques.

Pratiquement, les restaurations ralises partir de sauvegardes incrmentales et de la sauvegarde complte la


plusrcentesontimmdiatementdisponiblespartirdusystmedebibliothquevirtuelle.Larcuprationestainsi
plusrapide.
Cette technique utilise un systme de consolidation de donnes au lieu de les copier en plusieurs endroits.
Loprationprendainsimoinsdetempsetviteuneduplicationinutile.

9.Lestockagevirtuel

UtilisationdunSAN(Storage Area Network)pourlimplmentationdebibliothquevirtuelleoupourleprincipe


duDisktoDisktoTape
Solutionlogiciellelaboreenfonctiondusystmedexploitation.Engnral,leserveurdesauvegardeutiliselasuite
dessystmesdexploitationWindows.
Virtualisationdustockage
Cettetechnologiepermetdesparerlareprsentationlogiquedustockagedescomposantsdestockagephysiques
rels.Ellecomprendlacrationdevolumeslogiquesendehorsdunpooldedisquesphysiquesrsidantsuruneunit
destockagecomposedebaiededisques.

Unvolumelogiqueestlimitaucadredupoolmaispeutstendresurunnombrenondfinidedisquesphysiquesau
niveaudustockage.

10.Lesclsdunebonnesauvegarde

Pour viter des pertes compltes de donnes, il est indispensable deffectuer des sauvegardes rgulires
(quotidiennesauminimum)ainsi,encasdeperte,lesdonnesrcupresserontrcentesetlapertedinformation
limite.
Ilest,deplus,recommandderaliserdescopieslorsdechaquechangementoumisejourimportantdusystme
dinformation(matriel,systmedexploitation,application)ainsi,encasdemauvaisfonctionnementmenantune
panneouundfautderedmarrage,lesdonnesrcuprespermettrontlaremiseentatdusystme.

Pour sassurer de bien rcuprer les informations dans les cas les plus critiques, il est prconis de conserver les
supportsdesauvegardesdansunlieudiffrent,loigndelalocalisationduserveurdesauvegarde.Ainsi,encasde
sinistreoudevol,lesdonnesserontpargnes.

Pournepasentraverlactivitdelentrepriseilconvientdeffectuerloprationdesauvegardependantdespriodes
demoindreutilisationdelinfrastructureinformatique(nuit,weekend)etbiensr,delautomatiser.

Lessauvegardesdoiventtreralisesintervallesrguliersdetellefaonquelarcuprationsefassedansltatle
plusrcentpossible.
Lesprocduresmisesenplacepourlessauvegardesetlesrestaurationsdoiventtrebiengaranties.Sipossible,leur
efficacitdansdessituationsrellesdoitavoirttestecompltement,surtoutpourlavaliditdesrestaurations.
Plusieurs gnrations de copies de sauvegarde doivent tre conserves. Cela fournit plus de flexibilit et de
consistanceauprocessusderestauration.
Le choix de lapplication de sauvegarde, qui savre trs importante pour la scurit de ses donnes, doit

- 14 - ENI Editions - All rigths reserved - Jonifar lina


94
correspondre aux besoins de lentreprise dans le cadre de la gestion de la disponibilit de ses donnes. Il est
recommandquelentrepriseouleresponsabledusystmedinformationpuissetesterlelogicielleplusadquat.Cela
est ralisable en demandant lditeur une version dvaluation pour bien valider que le logiciel est bien adapt
lenvironnementdelentrepriseetquesonefficacitpourratreprouvedanstouteslescirconstances,surtoutpour
lesscnariosdesinistreoudincidentlesplusgraves.

11.Labasededonnesdesauvegarde

a.Leconcept

En gnral, le logiciel de sauvegarde enregistre les informations utiles (donnes sur les clients de sauvegarde, la
gestiondesplanningsetdespolitiquesdesauvegarde)dansunebasededonnesinterne.
Cesinformationsysontmisesjourlorsdechaqueopration,cequiimpliquequelatailledecettebaseaugmente,
engnral,aveclenombreetlatailledessauvegardeseffectues.
Labasededonnesinclutdesinformationsconcernant :

lespostesclientsetlesadministrateurs,

lesrglesetlesplannings,

lesparamtresduserveur,

lemplacementdesfichiersclientsurlespacedestockageduserveur,

lesoprationsduserveur(parexemple,lesjournauxdactivitetlesenregistrementsdvnement).

Cette base de donnes, appele aussi catalogue ou base dindex selon lapplication, rside sur le serveur de
sauvegardeprincipal.Ellecomportetouteslesinformationssurlesdonnessauvegardes,lessupportssurlesquels
elles ont t copies, les rsultats des oprations de sauvegarde, de restauration, de copie, sur la gestion des
supportsainsiquelespriphriquesetquipementsconfigursparlapplication.
Ellecomprendaussiplusieursautresfonctionnalits :

Ellepermetunerestaurationrapideetfacile.

Elle contient toutes les informations permettant de retrouver rapidement les supports requis pour une
restaurationpartirdunerecherchesurleslmentsrecopier.

Gestiondesvnementslorsdesoprations.

Laccs aux informations de la base de donnes permet de vrifier le droulement des oprations de
sauvegardesoudecopies.

Gestiondessupports.

partirdesinformationsdisponibles,lapplicationpeuteffectuerautomatiquementunegestiondessupports
pendantlesoprationsdesauvegarde,decopie,deraliserdautresoprationsdanslespriphriquesde
bandesoudedisquesenliaisonaveclespoolsdesupportsdfinis.

Cettebasededonnespeutsaccrotrenormment.Lavrificationpriodiquedelespaceutilissurleserveurde
sauvegardeestindispensable.Unoutildesupervisionprenantencomptelesdisquesduserveurestrecommand.

Laugmentation non contrle de lespace dallocation peut avoir un impact important sur les performances du
systmedesauvegardeprincipaletsurlessauvegardes.

Outre le contrle de son expansion, il est ncessaire de configurer lapplication pour garder uniquement les
informationsncessairesetdetrouverlebonquilibreentrelesbesoinslislexploitationdunepart,latailleetla
croissancedelabasededonnesdautrepart.
Celaimpliqueaussiqueladministrateurenchargedelapplicationcomprennebienlefonctionnementdecettebase
dedonnesetpuisseintervenirentempsutile.

ENI Editions - All rigths reserved - Jonifar lina - 15 -


95
b.Lasauvegardedelabasededonnes

Comme cette base est llment le plus critique du logiciel, elle est en gnral copie priodiquement
(quotidiennement au moins) sur les supports de sauvegarde par lapplication. Dans le cas dun incident grave au
niveauduserveurdesauvegarde,lesexploitantsdoiventpouvoirlarcuprerenpremierpourpouvoirreprendreles
oprations,principalementlarestaurationdedonnes.

12.Lesnotifications

Leserveurdesauvegardeutilisedesressourcesspcifiques,transmettantlescomptesrendus,lesinformationsetles
alertesrelativesauxoprationssurleserveurdesauvegarde.

chacunedentreellescorrespondunvnementparexemple,nettoyagedeslecteurs,findesauvegarde,vrification
desindex,expirationdeslicences,etc.

chaquevnementcorrespondunepriorit(information,notification,alertecritique,urgence)ouuneaction :envoi
dunmessage,crationdunfichierdelogouimpressiondesinformationsrelativeslincident.

13.Lesmachinesvirtuellesetleurstratgiedesauvegarde

Ilexistedeuxapprochespoureffectuerlasauvegardedemachinesvirtuellesintgresunemachinephysique.
Soit limplmentation de sauvegardes du serveur, en globalit, qui hberge les machines virtuelles soit des
sauvegardesindividuelles.Ilestsimplementncessairequelessystmesdexploitationduserveurhteetceuxdes
machinesvirtuellessoienttouscompatiblesaveclelogicieldesauvegarde.
Bonnespratiquesdesauvegardedemachinesvirtuelles
Undesnombreuxavantagesdelatechnologiedevirtualisationestsacapacitdsolidariserleschargesdetravail
des applications et les systmes dexploitation partir du matriel sousjacent. Le rsultat final est la capacit de
dplacer une machine virtuelle entre diffrents serveurs physiques sans avoir se soucier des inconsistances
mineuresdeconfiguration.
Commentdterminercequiestncessairedesauvegarder
Dunpointdevuelogique,lesmachinesvirtuellessontdesunitsquisesuffisentellesmmes.Ellescomprennent
une configuration matrielle virtuelle, un systme dexploitation, des applications et des services. Sur laspect
physique,ilyadenombreuxfichiersetparamtresquidoiventtretransfrsversunesauvegardeouunsiteprvu
pourlareprisedactivit.
Selonlaplateformedevirtualisation,lestypesgnrauxdefichiersprendreencomptecomprennent :

lesdonnesdeconfigurationduserveurhbergeantlesmachinesvirtuelles,

lesdisquesvirtuels,

lesfichiersdeconfigurationdesmachinesvirtuelles,

lesfichiersdelaconfigurationvirtuelledesrseauxetdesfonctionnalitsderedondancederseau,

les fichiers de configuration du logiciel de virtualisation, par exemple la configuration du serveur ESX pour
Vmware.

lesfichiersdtatpourchacundessystmesdexploitation.

Ralisationdesauvegardesauniveauduserveurhbergeantlesmachinesvirtuelles
Lepremierproblmeenrelationaveclaralisationdessauvegardesdesmachinesvirtuellesestlefaitquelesfichiers
sur le serveur hte correspondant aux disques virtuels sont constamment en utilisation tant que le serveur est en
exploitation.

Bienquilsoitpossibledeffectuerunecopiedesdisquesvirtuelsalorsquelamachinevirtuelleestenexcution,ilya
toutefoisungrandrisquedengendrerunecopienonutilisableparlasuite.

Cela signifie que les agents de sauvegarde grant des fichiers ouverts ont besoin de prendre en compte laspect
virtualisationdefaongnrerdessauvegardescorrectesetvalables.

Il y a diffrentes manires de raliser des sauvegardes de fichiers crs pour les machines virtuelles au niveau du

- 16 - ENI Editions - All rigths reserved - Jonifar lina


96
serveurhte.
Lessauvegardesfroidsontsresparcontreellesimposentlarrtduserveuroudesmachinesvirtuelles.Ellessont
ralisablespourdessystmesquipeuventtreindisponiblespendantladurencessairepourraliserunecopiedes
fichiersassocisdesdisquesvirtuels.

Dessauvegardeschaudpeuventtreeffectuespendantquelamachinevirtuelleestenfonctionnement.Desoutils
adaptslavirtualisationsontgnralementrequispourimplmentercetypedesauvegardes.
Optionsdestockagedesauvegarde

Un des problmes potentiels considrer lors de la sauvegarde de disques virtuels est le montant total despace
disquequiserancessaire.Ilexistediffrentesoptionsenrelation :

Stockage Direct (Directattachedstorage) : cette mthode implique davoir stock des copies des fichiers de
machines virtuelles directement sur le serveur hte. Alors que le processus peut tre rapide et facile
implmenter,ilneprotgepascontrelespannesduserveurhteoudusoussystmedudisquehte.

Stockage bas sur le rseau(Networkbased storage) : il sagit de la destination la plus courante pour des
sauvegardes de machines virtuelles. Les donnes peuvent tre stockes sur des priphriques de type :
serveurs standards de fichiers, des NAS (NetworkAttachedStorage) ddis, des serveurs de stockage bass
suriSCSI(internetSCSI).

StockageSAN(StorageAreaNetworks) :lesentreprisespeuventutiliserdesconnexionspartirdecetypede
rseau pour grer de faon centrale le stockage de donnes, tout en fournissant une possibilit de haute
performance pour les sauvegardes et les processus associs. Larchitecture SAN est gnralement la plus
applicable pour les sauvegardes ralises entre les sites de reprise dactivit, sachant que les limitations
pratiqueslorsdetransfertsdesdonnessavrenttrelalongueurdesconnexionsentrelessitesconcerns.

14.Lagestiondelascuritauniveaudessauvegardes

a.Lascuritdesdonnesstockes

Scuritdesoprationsentreclientsetserveurs

Danslecadreduneopration,touteslesfoisquunclientveutcommuniqueravecleserveur,uneauthentificationest
mise en place. Cette vrification est bidirectionnelle, le client sauthentifie par rapport au serveur et vice versa.
Chaqueclientpossdeunmotdepassestocksurleserveuretleclient.Lesmotsdepassenesontpastransmis
sur le rseau pour viter dtre intercepts. Une session de contrle est effectue avant tout transfert pour la
validation.

Cryptagedesdonnessurlessupports

La plupart des logiciels de sauvegarde permettent le chiffrage ou le cryptage des donnes envoyes par chaque
clientdesauvegardeversleserveur.

Cette option amliore encore plus le transfert scuris. Toutefois, il est important de noter que ces donnes
sauvegardesetcryptessurleserveurdesauvegardenesontplusdutoutrcuprablessilacldecryptageest
perdue.Lelogicieldesauvegardepeuttoutefoisstockerlacldecryptage.

b.Dispositifssupplmentairesdegestiondelascurit

TransfertdedonnesvialeSAN(LANfreedatatransfer)

Siundesclientsdesauvegarde,leserveurdesauvegardeetlunitdebandesmagntiquessontconnectssurle
mmeSAN,lesdonnespeuventtretransfresviacetenvironnement.Cequiapouravantagedepouvoirobtenir
desdbitsdetransfertsimportantsetamliorerleurscurit.Eneffet,lesdonnesnetransitentplusparlerseau
LANdelentreprise.

ENI Editions - All rigths reserved - Jonifar lina - 17 -


97
PrincipedetransfertdedonnesvialeSAN

15.Conceptsdesnapshotouclichsinstantans

Uncertainnombredentreprisesontactuellementunedemandecroissanteenbesoindestockagehautedisponibilit.
Enrponsecesproblmes,denouvellestechnologiesdesauvegardeavectempsdindisponibilitquasimentnulont
tmisesaupoint.
Ilsagitdelatechnologiedesnapshot.Lescopiesdinformationseffectueslorsdoprationutilisantcettetechnique
peuventensuitetreconservessurunebaiededisquessousformedecopiesponctuellesdesdonnesdorigine
desfinsderestaurationinstantane.Ellespeuventaussitreutilisespourcrerdessauvegardessursupportsde
bandeslaideduneapplicationdesauvegarde.
Lesprocessusmisen uvrelorsdeleurcrationontpeudimpactsurlesperformancesduserveurdapplications.

Conceptsdesnapshot

Leprocessusdesnapshotpermetdecrerunerplicationdedonnesdapplicationversdautresvolumeslogiquesde
lammebaiededisques,galementappelsvolumescible.Lesdonnesainsidupliquessontgalementappeles
donnes snapshot. Elles correspondent des copies ponctuelles instantanes dun systme de fichiers ou dun
volumedonn.
Une fois les donnes copies, les applications sexcutant sur le serveur peuvent apporter des modifications aux
donnes dorigine sans perturbation. Pendant ce temps, les donnes dupliques peuvent tre sauvegardes sur le
serveurdesauvegardesansintervenirsurlesperformancesduserveurdapplication.
Uninstantandevolumeousnapshotestdoncuneimagedunvolumedestockageuninstantdonndansletemps.
Il sagit de lquivalent logique dune copie physique complte cre bien plus rapidement tout en occupant moins
despacedisque.

Les rplications ont lapparence des volumes de stockage standard et peuvent donc tre accdes de la mme
manire.

Grcecettetechnologiedecopieencriture,linstantandevolumeconservelesdonnessousleurformedorigine
danslerfrentieldinstantans.Cettefonctionnalitnedemandequunecapacitminimumdestockageddie,qui
selimitegnralement10ou20%duvolumedoriginedebase,ilestpossibledegrerplusieursinstantansdans
lespacencessairepourdesdonnesdiffrentes.

- 18 - ENI Editions - All rigths reserved - Jonifar lina


98
Commelesvolumessnapshotsontdisposssurdesvolumesphysiquesduneunitdestockage,ilsbnficientdes
mmescaractristiquesdehautedisponibilitquelesvolumesdestockagestandard,notammentlaprotectionRAID
et,sicelaestconfigur,lebasculementversuncheminredondant.

Principedusnapshot

Restaurationinstantane

Pendant les sessions de copie de snapshot vers le serveur de sauvegarde, plusieurs instances de snapshot des
donnespeuventtreconservessurunebaiededisquesddie.
Les copies de snapshot stockes peuvent ensuite tre utilises pour une restauration instantane vers le serveur
dapplication.Danscecas,lacopieponctuelledunerpliqueslectionneestrestauresonemplacementdorigine
dansltatdanslequelellesetrouvaitaumomentolesdonnessnapshotonttgnres.
Aucun transfert de donnes partir dun support de bande ntant requis dans le cadre de cette procdure, cela
autoriseunedurederestaurationglobaletrsrduite.

Utilisationdessnapshots

Lesinstantansdevolumesonttdveloppsetmisen uvrepourvitertouteperturbationdansladisponibilit
desaccsauxdonnesparlesapplicationsaucoursdesactivitsdegestionhabituelles.

La sauvegarde partir dun instantan de volume permet aux processus de production ou aux applications de se
poursuivresansperturbation,surtoutdanslecasolarplicationseffectueparuncheminredondant(autreunitde
stockageredonde).
Lascuritetlaprotectiondesdonnespeuventtreainsiassures :

Protectionetdisponibilitrapidedesinformations :restaurationfacileetrapide.

Protectionsupplmentairedanslventualitduneerreurdutilisateuroudunealtration.

Dans le cas de recherche de donnes parmi des informations critiques : un ensemble de donnes peut tre
rserv des analyses, tandis quun autre peut accder des donnes confidentielles. Ce qui garantit la
confidentialitdaccscertainesinformations.

Snapclones

Lacrationdessnapclonescommenceparuneprocduresemblablecelleutilisepourcrerdessnapshots)sans
allocationpralabledespacedisque.Ilsensuitunprocessusdeclonageoudecopie.Unsnapclonepermetdaccder
sans interruption aux donnes rpliques pendant que le processus de clonage sexcute en tche de fond en
exploitant les priodes dinactivit de la baie de stockage de disques. Une fois le processus achev, le snapclone
reprsenteunecopiededonnescompltereproduisantlevolumesourceuntatdonn.Silesdonnesstockes
sur le volume source sont perdues, il est toujours possible de rtablir le snapclone. Cette technologie prsente
lavantagedamenerunedoublescuritpourlesdonnesetainsiassurerleurdisponibilit.

ENI Editions - All rigths reserved - Jonifar lina - 19 -


99
Larestaurationdesdonnes
Observationsrelativeslarestauration
La restauration des dernires donnes sauvegardes ncessite les supports de la sauvegarde complte la plus
rcenteetlessauvegardesincrmentalesquiontsuivi.
Parconsquent,pluslenombredesauvegardesincrmentaleseffectuesestimportant,plusletempsderestauration
estlongetplusilyadesupportsgrer.

Uneautreutilisationcouranteduconceptdesauvegardeincrmentaleestillustredanslafigureciaprs.
Danscecas,lespacencessairesurlessupportsestlgrementplusimportant,maislarestaurationnencessiteque
deuxsupports :

Principederestaurationdedonnes

1.Lesdiffrentesoptionsderestaurationdefichiers

a.Restaurationlademande

Ce type concerne des fichiers perdus, effacs ou altrs dun utilisateur, dune application ou du systme
dexploitation.

Plusieurspossibilitsderestaurationdefichiersontdisponibles :soitrtablirsurloriginal,doncrisquerdeperdre
lesdonnesactuelles,ourestaurersurunautreemplacementpourpouvoirensuitedplacerlesfichiersconcerns
versleurciblefinale.Ilsagit de la mthode la plus pertinente et la plus sre pour restaurer des fichiers perdus.
Cettesolutionpermetlacomparaisondeltatdesfichiersconcernsetvitedeserreursnonrcuprables.
Il est galement possible de restaurer une version donne dunfichieroudune arborescence. Cette option peut
treutileencasdechangementdeversionmultiplesurdesapplications.

Restaurationsurunautrerpertoiredummesystme

Cette restauration est le type que lon utilise pour restituer les fichiers perdus ou endommags appartenant aux

ENI Editions - All rigths reserved - Jonifar lina - 1-


100
utilisateursouausystmedexploitation.
Dans ce cas, toutes les protections des fichiers sont conserves : leurs propritaires, leurs listes de contrle
daccs,etc.

Ladministrateurdusystmepeutmettreen uvreplusieursmthodesderestauration.
Lapluseffectiveconsistecrerunrpertoirevidedansundesdossiersdelutilisateur.Ilsagiraalorsderestaurer
les donnes de lutilisateur cet emplacement. Cela donne la possibilit lutilisateur de rcuprer selon ses
besoins.
Ce type de restauration est celui qui prsente le moins de risques il est donc recommand pour toutes les
oprationscourantesaucoursdelexploitationdessystmes.

Restaurationsurunautresystme

Cetypederestaurationestidentiqueauprcdent.Leclientdesauvegardecibleseraenfaitunautresystme.
Danscertainscas,lesprotectionsetcaractristiquesdesfichiersneserontpasconserves.

Ce procd peut tre utilis pour restaurer un grand nombre de fichiers ou une application en provenance dun
systme sur lequel il reste peu de place ou pour restaurer un serveur par un autre identique. Cette solution est
plussouventutiliseaveclatechnologiedessystmesvirtualiss.

Restaurationsurlerpertoiredoriginedummesystme

Lautremthodeconsisterestaurerlesfichiersoudonnesdansleurrpertoiredorigine.Parcontre,siunfichier
oudesdonnesdemmerfrenceoudemmenomonttcrsentretemps,ilsouellesseronteffacslorsde
la restauration. Heureusement, les applications de sauvegarde possdent, en gnral, des options vitant des
manipulationshasardeuses.
Cetterestaurationestletypeutilispourrestituerunsystmedexploitationendommag.

Troispossibilitsexistentpourlagestiondesfichiersendoublon :

Garderleplusrcent :lefichierleplusrcententrelefichiersurlasauvegardeetceluisurladestination
estconserv ilsagittypiquementdelarestaurationdefichiersdontcertainsonttmodifisparerreur.

Pasdercriture :silyaunfichierdummenomsurladestination,lefichierenprovenancedusystme
estrejet.Ilsagittypiquementdelarestaurationdefichiersdontcertainsonttdtruitsparerreur.

Rcriture :lesfichiersenprovenancedelasauvegarderemplacentsystmatiquementlesfichiersprsents
surladestination.

Cette option est obligatoire lorsque lon restaure un systme dexploitation Windows endommag ou
corrompu par un virus par exemple. Tous les fichiers prsents dans le systme dexploitation sont alors
remplacspardesfichiersnoncorrompusprovenantdunesauvegarderaliseavantlemomentsuppos
delintroductionduvirus.Celaimpliqueunegestionrigoureusedessupports.

Les fichiers en cours dutilisation sont alors marqus pour ntre rinstalls quau redmarrage suivant,
toutes les personnalisations de Windows restent identiques. Au redmarrage suivant, toutes les
informations sont remplaces par celles en provenance de la sauvegarde, il faut donc sassurer que les
informationssurlescomptesdusystmeetdesapplications,lesmotsdepassedusystmedexploitation
(lesderniersconnus)sontcorrectementcopisaumomentdelasauvegarde.

Uneautresolutionconsisteavoirunepolitiquedegestionscurisedesmotsdepassedessystmes(cf.
chapitreLascuritdanslentrepriseLessystmes).

Ce type de restauration est manipuler avec une grande prcaution pour la restitution des fichiers des
utilisateurs.

Autresoptionsderestauration
Ilestgalementpossibleeffectuerunerecherchelorsdelaslectiondelasourcedesdonnesrcuprer.Selon
la politique de rtention dfinie, il est possible de choisir les fichiers rcuprer en recherchant partir des
informationsstockesquiexistentdanslabasededonnesdelapplication.

b.Restaurationdunsystmedexploitationcompletdunserveur

Cecaspeutintervenirdanslecasolunitdedisquecontenantlesystmedexploitationatremplacesuite
unproblmedematriel.

- 2- ENI Editions - All rigths reserved - Jonifar lina


101
Les solutions utilisant une mthode appele BareMetalRecovery permettent la reconstruction dun systme
completpartirdunenouvelleunitdedisques.Celasignifiequetoutelaconfigurationdusystmedexploitation
dorigineainsiquelesapplicationsinstallesonttcopiesprcdemmentsurunsupportdedisquedefaon
effectuerlarestaurationcomplte.

Les diteurs de logiciel de sauvegarde proposent, en gnral, une procdure adapte leur application et en
fonctiondutypedesystmedexploitation.

Il existe, en outre, dautres applications (uniquement compatibles avec Windows) pouvant tre associes une
applicationdesauvegardenormale.Elleseffectuentlarestaurationcompltedusystme.
Cetteimagedusystme,copiesurunsupportdeDVDRom,estamorabledirectement(surunserveurWindows)
etpermetlertablissementcompletduserveur.
Cetteprocdureatoutefoisunelimitation.LimagesauvegardenepeuttreutilisequesurunserveurWindows
dontlarchitecturematrielleestabsolumentidentiquecelledorigine.Celacorrespondlasolutionidalelorsquil
sagitdummeserveurphysique.

Toutefois,destapessupplmentairessontncessaires.Eneffet,limagerestaurecorrespondlaversiondela
dernirecopieeffectuesurleDVDRom.Larestaurationdesderniressauvegardescompltes,intermdiairesou
incrmentales est ncessaire. Cela est facilement ralisable si et seulement si le systme a t sauvegard de
faonrgulire,lescopiesvrifiesrgulirement.
Le prrequis est naturellement de possder au minimum une sauvegarde totale (complte + incrmentale),
correctedelunitdedisqueconcerne.
Si cela nest pas le cas, il est ncessaire de rinstaller le systme dexploitation complet partir des supports
dinstallation, de le mettre jour, de le configurer, dinstaller tous les logiciels existant prcdemment. Cela peut
tretrslongetlerisqueprincipalestderetrouverunsystmenonconformeounonidentiqueaveccequiltait
avantlincident.

ENI Editions - All rigths reserved - Jonifar lina - 3-


102
Lastratgiedesauvegarde
Une architecture correcte de sauvegarde et de reprise doit inclure un plan de recouvrement en cas de sinistre, des
procduresetdesoutilspourassisterlarepriseaprsunincidentgrave,desprocduresdtaillespourraliserla
reprise. Pour chaque domaine, une stratgie doit dfinir clairement les ressources, les processus, les technologies
mettreenplacepourfinaliserunestructureoprationnelle.
Un des rles de la stratgie de sauvegarde consiste collecter les informations ncessaires pour mener bien une
architecturedesauvegardeoprationnelleetadapteaucontextedelentreprise.
Ellepeuttrediffrenteetsadapteraulogicieldesauvegardechoisi.Sonprincipedlaborationrestelemme.

Laplanificationdunestratgiedesauvegardeestunprocessusquicomportelestapessuivantes :
1. La dfinition des contraintes et des besoins relatifs aux sauvegardes, notamment la frquence laquelle les
donnesdoiventtresauvegardes,lebesoinounondecopiessupplmentairessurdessupports.
2.Lamatrisedesfacteursquiinfluencentlasauvegarde,notammentlestauxdetransfertdedonnesprisencharge
par le rseau et les priphriques de sauvegarde. Ces facteurs peuvent dterminer la manire dont lapplicationde
sauvegardeetletypedesauvegarde(rseauoudirecte,parexemple)choisisserontconfigurs.
Lasauvegardesurdisquepermettradebnficierdesolutionsavancestellesquelasauvegardesynthtiqueoula
sauvegardededisquesurbandesmagntiquesselonplusieurstapes.
3.Laprparationdunestratgiedesauvegardedcrivantleconceptdesauvegardeetsamiseen uvre.

Dfinitiondesbesoinsrelatifsunestratgiedesauvegardeetquestionsessentielles

Ladfinitiondesobjectifsetdescontraintesdelastratgieimpliquederpondreauxpremiresquestionssuivantes :

Quelles sont les stratgies de lentreprise en matire de gestion des donnes (sauvegarde et de
restauration) ?

Lapolitiquedegestiondesdonnesdelentrepriseestelledjdfinie?Lastratgiedesauvegardedevraen
tenircompte.

Quelstypesdedonnesestilncessairedesauvegarder ?

Pourcela,ilestncessairedtablirunelistedestypesdedonnesexistantsurlerseaudelentreprise,tels
que les fichiers des utilisateurs, les fichiers des systmes dexploitation ou des applications. Les types de
machinesutilises :lesserveursWeb,demessagerieetlesbasesdedonnesrelationnellesvolumineuses.

Quelestletempsdindisponibilitmaximalnepasdpasserpourleurrcupration ?

Ilsagitdeladurequelentreprisesautoriseresternonoprationnelle.Cetlmentaunimpactimportant
surlechoixdesinvestissementsentermesdinfrastructurerseauetdematrieldesauvegarde.Pourchaque
typededonnes,dterminerletempsdindisponibilitmaximalacceptablepourlarcupration.

Le temps de rcupration total correspond au temps ncessaire pour accder au support sur lequel se
trouvent les donnes rcuprer, ensuite au processus de copie qui permet leur restauration sur leur
emplacementdorigine(engnral).Larcuprationdunsystmedexploitationcompletdemandelamiseen
placeduneprocdurespcifique.

Pendantcombiendetempslesdonnesserontellesconserves ?

Le besoin de conserver les informations dpendra des contraintes lgales ou administratives de lentreprise,
desesbesoinsmtiers.

Commentconserveretmaintenirlessupportscontenantdesdonnessauvegardes ?

Une rflexion sur la faon dont elles seront stockes, selon les contraintes ou les moyens que lentreprise
disposedoittremene.Lessupportsdoiventilstreconservsdansunlieuscuris(coffreparexemple)ou
entreposessurunsiteexternescurisluiaussi ?

Estilrequisdecrerdescopiesdesupportsdesdonnespendantlasauvegarde ?

Pendant la copie, lcriture de donnes critiques sur plusieurs ensembles de supports permet damliorer la
tolrance auxincidents qui peuvent survenir lors des sauvegardes ou de procder une mise au coffre sur

ENI Editions - All rigths reserved - Jonifar lina - 1-


103
plusieurssites.Parcontrelacopieenmiroirdedonnesaugmenteletempsncessairelasauvegarde.

Quelvolumededonnesestilncessairedesauvegarder ?

Pour chaque type de donnes, il est ncessaire destimer la quantit de donnes conserver. Celleci a un
impactdirectsurletempsncessaireauxoprationsdecopieetguidedanslechoixdepriphriquesetde
supportsdesauvegardeadapts.

Quelleestlacroissancefutureestimeduvolumededonnes ?

Lentreprise a une estimation de son volution ou de ses prochains changements. Cela permet dapprcier,
pourchaquetypededonnes,letauxdecroissanceprvisionnel.Lessolutionsdesauvegardedevronttre
tudiesenconsquence.

Combiendetempspeutprendreunesauvegarde(complte,incrmentale) ?

Estimer le temps ncessaire chaque sauvegarde permet de dfinir lincidence directe sur la dure pendant
laquellelesdonnessontdisponiblesouindisponibleslutilisationselonlestypesdapplications.

Le temps ncessaire la sauvegarde dpend aussi du type de sauvegarde effectue (complte ou


incrmentale).

Dautressolutionsexistentdontlasauvegardesynthtiqueetlasauvegardeenplusieurstapes(dedisque
vers disque vers bande). Certaines stratgies de sauvegardes avances permettent de rduire
considrablementletempsncessairelopration.

Si la quantit dinformations sauvegarder est consquente avec un temps imparti qui est limit, dautres
optionsoutechnologiespeuventtremisesen uvre(sauvegardedirectesurSAN).

quellefrquenceestilncessairedesauvegarderlesdonnes ?

Selonlescontraintesmtieroulestypesdedonnes,lafrquencedesauvegardedesdonnesdusystme
dinformationdelentreprisedevratrecalculeoutoutaumoinsvalue.

Desquestionscomplmentairespeuventsuivre :

Quellessontlescontraintesdeconservationdesdonnesetleurduredeconservation ?

Encasdurgence,encombiendetempsestilpossibledercuprerlesdonnes ?

Quelleestlafentredessauvegardes(contraintesdhoraires,dechargedesserveurs) ?

Besoindunesauvegardesurserveurlocaloudunesauvegardeenrseau,desauvegardesvirtuelles ?

Quelssontlesscnariosdepanneoudinterruptionspossibles ?

Quellessontlesdonnescritiquesetosontelleslocalises ?

Quand les sauvegardes compltes sontelles prvues, en comparaison des autres types de sauvegardes
(incrmentales,diffrentielles) ?

Quelstypesdesupportsdesauvegardesontutiliss(disquesmagntiques,cartouchesmagntiques,disques
optiques) ?

Lessauvegardessonteffectuesenligneouhorsligne ?

Commentesttablileplanningdesauvegarde ?

Quellesprocduressontutilisespoursassurerdelavaliditdessauvegardes ?

- 2- ENI Editions - All rigths reserved - Jonifar lina


104
Olessupportsdesauvegardesontilsstocks(sursite,horssite,lesdeuxcas) ?

Facteursayantuneinfluencesurlastratgiedesauvegarde
Dautreslmentsvontinfluencerlamaniredontlastratgiedesauvegardeseramiseen uvre.Ilestimportantde
bienlesvalueretdelescomprendreavantdlaborercettestratgie.Ilspeuventconcerner :

Lapolitiquedescuritetlesbesoinsdelentrepriseenmatiredesauvegardeetdestockagedesdonnes.

Laconfigurationphysiqueglobaledurseaudentreprise(sitecentral,sitesexternes,zonesprotges).

Les ressources de lentreprise (environnementales, matrielles, applicatives, humaines) disponibles sur les
diffrentssites.

Prparationduplandestratgiedesauvegardeetderestauration

Dansloptiquedellaborationdunplandereprisedusystmedinformation,lastratgiedesauvegardedoitprendre
encomptelespointssuivants :

Ladfinitiondelimportancedeladisponibilit(etdelasauvegarde)dusystmepourlentrepriseselon :

laconservationdesdonnessauvegardesunemplacementdistantencasdesinistre,

leniveaudecontinuitdesoprationscourantes.

Lascuritdesdonnessauvegardes

Cela implique de les garantir contre tout accs non autoris, laide de protections physiques daccs aux
supportsstocksouencoursdutilisation,deprotectionlogiquedaccsauxdonnes.

Lestypesdedonnessauvegarderselonleursutilisationsetleurscriticits

Lamiseen uvredelastratgiedesauvegarde

Lestypesetlaconfigurationdespriphriques

Ceuxquisontutilisspourlessauvegardesetauxquelsilssontconnectsvontdpendredelenvironnement,
de la quantit de donnes copier, de linfrastructure du rseau de lentreprise et de ses caractristiques
(bandepassante,architecture).

Lasauvegardedimportantesquantitsdedonnesimpliquedenvisager :

lutilisationdunpriphriquedetyperobotique,

lamiseenplacedunpriphriquesurdisquesoudevirtualisationpourlessauvegardes,

la configuration du serveur pour une sauvegarde directe en reliant la bandothque au rseau SAN
laideduneliaisonFibreChannel.

Lagestiondessupports

Selon le type de support utiliser, la faon de dfinir les pools, leur mode dutilisation dans le cadre des
stratgiesdesauvegarde.

Leur stockage dans un lieu sr (un coffre scuris) o ils seront conservs durant une priode dtermine.
Cettepossibilitpeutimpliquerladuplicationdesdonnesoudessupports.

Administrateursetoprateursdesauvegarde

Le systme dexploitation doit permettre la gestion des accs et des droits pour administrer et utiliser
lapplicationdesauvegarde.

ENI Editions - All rigths reserved - Jonifar lina - 3-


105
Lesbonnespratiquespourlamiseenplacedunestratgiedesauvegarde
Lorsdesaprparation,ilestrecommanddetenircomptedeslmentssuivants :

Impliquerlespersonnelsapproprisetutiliserlesressourcesidoineslorsdeltude,delaconceptionetdutest
desstratgiesdesauvegardeetderestauration.

Crer un schma organisationnel de protection des donnes qui comprend les responsabilits et les
informationspourchaquepersonneimplique.

Raliserunesauvegardeinitialecompltepourchaqueserveurpourchaquevolumededisquereconnuparle
serveur(disqueslocaux,enrseauSAN,ouNAS),ltatdusystmepourchaqueserveurdelinfrastructure.

Vrifierlesrapportsdesauvegardepourvrifierquetouslesfichiersetrpertoiresprvusdanslastratgiede
sauvegardeontbienttraits.

Effectuerpriodiquementdesessaisderestaurationdedonnespourvrifierqueleslmentssauvegards
onttcopiscorrectement.Utiliser,deprfrencepourcestests,dessituationslespluscomplexespossibles
(rseau,serveursloignsoudungenreparticulier)ouencorepartirdescnarioslespluscritiques.

Sassurer que tous les supports de sauvegarde sont entreposs dans un endroit scuris et facilement
accessibleparlespersonnelsenchargedeleurgestion.

viterlessauvegardesinutilesounonncessaires

Lors de la conception dune stratgie de sauvegarde, ladministrateur des systmes peut tre tent, par double
scurit, deffectuer systmatiquement une sauvegarde complte de chaque serveur de lenvironnement de son
systme dinformation. Il faut se rappeler que lobjectif final est de pouvoir raliser une reprise des donnes et des
applicationsmtierdelentrepriseaprsunepanneimportanteouunecatastropheimpactantlensembledusystme
dinformation.Enconsquence,lastratgiedesauvegardedoitsefocalisersurlesobjectifssuivants :

Lesdonnesrestaurerdoiventtrefacilesrcuprer.

Larestaurationdoittrelaplusrapideetlaplusefficacepossible.

Les sauvegardes non utiles sont une perte de temps pour le systme dinformation, enrayent la disponibilit des
serveursetpriphriques,utilisentdessupportssupplmentaires.

Choixdespriodesdetempsappropriesenfonctiondesapplicationsmtierpoureffectuerlessauvegardes

La stratgie de sauvegarde doit tre adapte au mtier de lentreprise. Elle ne peut tre la mme selon quil sagit
duneentreprisedontlemtierconsisteenlutilisationducommercelectroniqueouceluidunesocitdudomainedu
tertiaire qui comporte un rseau LAN classique ou encore dune entreprise industrielle. En effet, selon le mtier de
lentreprise,lenvironnementtechniqueutilislorsdelasauvegardeseradiffrent.

Domaine des services : lutilisation de la bande passante du rseau et la charge demande aux serveurs
diminuentendehorsdeshorairesdebureau.

Commercelectronique:lespriodesdutilisationplusintensivesurviennentpartirdelafindelaprsmidi
jusquauxpremiresheuresdumatin.

Entreprise industrielle : lutilisation est intensive et constante toute la journe (24/24), des diminutions de
chargedurseauetdesserveurspeuventseprsenterlesweekends.

Cest pour cette raison que dans ces deux derniers cas, il nest pas facile didentifier une priode oufentre idale
poursauvegarderlenvironnementdesserveursdusystmedinformation.
Pour rduire limpact de lutilisation de la bande passante du rseau et de lutilisation des serveurs, les prcautions
suivantessontrecommandes :

Analyserlespointesdutilisationdessystmesetdurseau(outilsdesupervision,analysesdeperformance).

Planifierlessauvegardesenfonctiondesrsultatsdecesanalysesdefaonviterlespicsdutilisation.

- 4- ENI Editions - All rigths reserved - Jonifar lina


106
valuerlesdonnessauvegarderselonleurcriticitetdfinirlabonnestratgiedesauvegarde.

Choisirlemeilleurtypedesauvegardeselonlesbesoins :

Normaleoucomplte

Incrmentale

Diffrentielle

Copieauxiliaire(clonage)

Normalsynthtique

Nepassauvegardersystmatiquementlesdonnesnonncessaires.

Autresbonnespratiques

viterdelaisserlessupportsdesauvegardedansleserveurouproximit.Cequiimpliquederetirerlesmdiajuste
aprslafindelasauvegarde(complteouincrmentale)pourlesstockerdansunendroitscuris.

Eneffet,encasdevoloudesinistre,ceuxcirisquenteneffetdtredrobsoudtriors.

Les supports mensuels et annuels doivent tre imprativement entreposs en dehors du site de lentreprise, les
supportshebdomadairesdansunendroitleplusloignpossibledelquipementdesauvegardeetdansunearmoire
ferme(ignifugedeprfrence).
DanslecadredelutilisationdespostesdetravailounomadesquiaccdentdesfichiersdetravaildetypeWindows
Officeouquivalents,lentreprisedisposedeplusieurssolutions.

Soit chaque poste de travail accde ou est synchronis avec un serveur de fichier de lentreprise, normalement
sauvegard dans le cadre dune architecture de sauvegarde dfinie, soit chaque poste utilisateur est autonome par
contreilestncessairedesauvegarderpriodiquementlesdonnes.

Pour cela, il existe des outils de sauvegarde automatiques en continu vers un serveur ddi (qui luimme doit tre
sauvegard).Ceslogicielsdtectentsoitlaprsencedupostenomadesoitlesmoindresmodificationseffectuessur
chaqueposteeteffectuentlescopiesdefichiers,agendas,carnetsdadressesdefaonautomatique.

Lutilisateur peut ainsi retrouver, le cas chant, les donnes perdues. Cela implique que lutilisateur reste vigilant
quant au bon transfert des donnes. Dans le cas de laccs direct au serveur de fichier, lutilisateur est certain de
pouvoirretrouversesinformations.
Unebonnepratiqueessentielledanslecadredesauvegardesimpliquedeffectueraumomentdelamiseenplacede
larchitectureetpriodiquementdestestsdesauvegardes.

Lopration doit prvoir, avant de passer en mode de fonctionnement dfinitif, de tester la bonne rcupration des
donnesafindesassurerdelabonneralisationdessauvegardes.

1.lmentsderflexionpourlamiseenplacedunestratgiedesauvegarde

Pointsprendreenconsidration

Leslmentssuivantssontprendreencomptepourdfinirlastratgiedesauvegardedelentreprise :

Importancedeladisponibilitdesdonnesdusystme(etdelasauvegarde)pourlentreprise :

Ncessit de conserver les donnes sauvegardes un emplacement distant en cas de sinistre


affectantlesiteprincipal.

Niveau de continuit des oprations, comprenant notamment un plan de rcupration et de


restaurationpourlensembledessystmesstratgiques.

Scuritdesdonnessauvegardes.

Ncessit de contrler les accs physiques au niveau de laccs aux locaux dans lesquels se trouvent les

ENI Editions - All rigths reserved - Jonifar lina - 5-


107
serveursetsupportsdesauvegardeCelacomprendgalementlaprotectiondesaccslogiquesdesdonnes
auniveaudessystmes.

Typesdedonnessauvegarder :

Lapplication de sauvegarde permet de regrouper les donnes en catgories selon leurs besoins mtier ou
criticits.

Facteurs de performance pour les transferts de donnes lors des oprations de sauvegarde et de
restauration :

Topologierseauetperformancesdessystmes(deproduction,desauvegarde)

Une analyse pralable de la bande passante de la partie du rseau utilis est requise. Des
modificationsdelarchitecturepeuventtrecertainementncessaires.

Fentretemporelle

Une valuation des priodes dutilisation des systmes et du rseau doit tre entreprise en amont
pourdfinirlesplagesdetempsquiaffecterontlemoinspossiblelensembledesapplicationsmtier
delentrepriselorsdessauvegardes.

Sauvegardeslocalesourseau

Selonlesdiffrenteslocalisationsdelentrepriseetlloignemententresesentits,unemixitentre
sauvegardesenlocalousurlerseauserancessaire.

Miseen uvredelastratgiedesauvegarde :

Dfinitiondelafrquencedessauvegardescompltesetincrmentales,desoptionsdesauvegarde
utiliser,delaprotectiondesdonnessauvegardesselonleurlocalisationlasuitedesoprations
(sitelocaloudistant).

Optimisationduplanningdesauvegardeenfonctiondesspcificationsetdelafentretemporelle.

La protection des donnes et des supports contre tout risque deffacement des donnes ou des
supports.

Configurationdespriphriques

Linfrastructuredesauvegarde(serveursetpriphriques)utiliserpourlesoprations.

Administrateursetoprateursdesauvegarde

Dfinirlesdroitsdadministrationetdaccspourlesutilisateursdessystmesdesauvegarde.

a.Lafentredesauvegarde

Idalement,lapriodeconnuesouslenomdefentredesauvegardeestdfiniequandlaccsdesutilisateurset
applicationsverslesserveursestrestreintoulorsdunemoindreutilisation(nuit,weekend).
Pourladfinir,ilestncessairededterminerlapriodependantlaquellelesoprationspeuventseffectuersans
affecter la productivit des systmes, les traitements des utilisateurs ni le risque de dgrader fortement les
performancesdesserveursoudurseaudelentreprise.

b.Lapriodicitdessauvegardes

Lafrquenceoupriodicitdessauvegardesseradtermineenfonctiondeplusieurscritreslisaucontextede
lentrepriseoupartirdesconsidrationssuivantes :

- 6- ENI Editions - All rigths reserved - Jonifar lina


108
Lemontantacceptablededonnesquipeuttreperdudanslecasdunepannecatastrophique.

Levolumedesinformationsmisesjourrgulirement.

Lecotengendrparlaralisationdessauvegardes(administratifetressources).

Le temps ncessaire aux restaurations et les dlais de remise en tat des systmes qui vont affecter le
tempsdarrtpermispourrparerunincidentouledfautsurvenu.

c.Letempsdertentiondesdonnescopies

Les administrateurs et exploitants doivent tre informs du temps de rtention des donnes (dure pendant
laquelleellesdoiventtregardes).
Ilexiste,pourcela,lescritresdictsparlesimpratifslgauxetlesbesoinsmtierdelentreprise.
Certainesdonnesfinanciresetadministrativesdoiventtregardes30annes,parfoisplus,vie.

Par exemple dans le domaine de lindustrie pharmaceutique, les informations relatives un mdicament doivent
tregardespendantladuredesonexistence.

Cela implique de pouvoir garder les informations stockes mme dans le cas de changement de matriel, de
systmedexploitation,delogicieldesauvegarde,dessupports,delatechnologieutilisepourlacopie.

Dautres informations tels les fichiers dun systme dexploitation peuvent avoir une dure de rtention juste
ncessairepoursassureruneremiseentatdefonctionnement.

d.Letypedesupportdecopiededonnes

Lechoixdesmdiaestdterminerenfonctiondutypedematrieletdelaquantitdedonnessauvegarder.
Desindicationsonttdonnesunpeuplushautdanscechapitre.

2.Lesspcificationsdesauvegarde

a.Crationdunespcificationdesauvegarde

Lacrationdunespcificationdesauvegardeconsistecreruneassociationentredesdonnessauvegarder,
uneunitdebandesetdessupports.Celaconsistedfinirleslmentsdeplanningsuivants :

nomduplanning,

typedoprationeffectuer,

dateetheurededbutdelafentrededmarrageinitialedessauvegardes,

duredecettefentrededmarrage,

dlaisentrelesfentresdelancementdesoprations(siunplanningclassiqueestutilis),

jour (planning classique) ou jours (planning amlior) de la semaine o les oprations planifies peuvent
dbuter.

b.Lescalculsdebesoinsenstockage

Il sagit du montant total despace de stockage et des supports de stockage ncessaires pour maintenir les
sauvegardespendantunepriodedetempsspcifie.

Pourcescalculs,ilestncessairededfinirlespointssuivants :

nombredeclientspourlasauvegarde,

ENI Editions - All rigths reserved - Jonifar lina - 7-


109
duredertentiondesdonnessauvegardes,

espacedestockagerequis,

supportsdestockagencessaires.

Il est dabordncessairededterminerlesbesoinspourestimerlemontanttotaldespacephysiquedestockage
pourlarchitecturedesauvegardeprvue.
Pourdfinirleschmadertentiondedonnes,ilestrecommanddutiliserlescritressuivants :

nombredecyclesdesauvegardescompltesmaintenusenstockage,

nombredesauvegardesincrmentales/diffrentiellesralisesentrelessauvegardescompltes.

Dterminationdustockagerequis

Lexemplesuivantdonnequelquesindications :
Besoinenstockageparclient=montantdelespacedessauvegardescompltes(nombredecyclesxespacetotal
utilis) + montant de lespace pour les sauvegardes incrmentales (nombre de cycles x nombre de changements
journaliersxespaceutilispourchaquesauvegardeincrmentale).
Engnral,latailledelabasededonnesoudecatalogueouindexdesauvegarde(comportantlesinformations
gnrales de configuration) peut tre estime 4 % de la taille totale utilise des sauvegardes compltes et
incrmentales.Ceparamtreestappeltailledeindexdanscetexemple.

Lestockagetotalncessaireest :besoinenstockageparclientxnombredeclients.

Par exemple, supposons que le cycle complet de sauvegarde pour un serveur est de 4 semaines, le nombre de
sauvegardesincrmentalesestde6parsemaine,ilya10clientssauvegarder.
Supposonsensuitequelespacedisquetotalmoyensauvegarderpourchaqueclientestde500Goetqueletaux
dechangementmoyenquotidienestde10 %,soit50Go.

Latailletotaledessauvegardescompltespourunserveurest :(4Cycles*500Go)=2To

Latailletotalepourtouteslessauvegardesincrmentalesestde :(4Cycles*6sauvegardesincrmentales*50
Gochangementmoyenquotidien)=1,2To
Latailledelindex :4 %de3,2To=128Go

Lebesointotalrequispourunclientestde :2To+1,2To

Pourtouslesclients,celacorrespond :(2To+1,2To)*nombredeclients=3,2*10=32To

Lebesointotalenstockagepourlasauvegardedecetenvironnementestdoncde :32000Go+128Go=32128
Go

Il faudra tenir compte des besoins en augmentation de stockage prvisionnel bass sur une priode dfinie,
gnralementsurunan.Cetauxdaccroissementpeuttrede1,251,50.

Le besoin en stockage total prvisionnel est alors augment et il est ncessaire dentenircomptedanstousles
calculs.

Dterminationdesbesoinsensupportsdesauvegarde

Il sagit du montant des supports physiques de sauvegarde ncessaires (cartouches, disques durs, disques
optiques)ncessairepourentreposerlesbesoinstotauxenstockagededonnespendantladuredertention.

Cequidonnelescalculssuivants :
Montantdesupportdestockagerequis=stockagetotalsauvegarder(besointotalcalculcidessus) / (capacit
(horscompression)dunsupportutilispourlasauvegarde*tauxdecompressionmatrielle)
Lasuitedelvaluationtientcomptedesrsultatsdelexemplecidessus :
Supposonsquelesupportdesauvegardeutilisaunecapacitde400Goavecuntauxdecompressionde2 :1,le
nombredesupportsrequisestde :32128Go/(400Go*2)=40,160soit41supports

Dterminationdesbesoinsenunitsetenlecteurdesauvegarde

Ilsagitdubesoinenmatrielncessaire(robotique)poureffectuerunesauvegardecompltesimultanmentsur

- 8- ENI Editions - All rigths reserved - Jonifar lina


110
touslesclientssurunepriodedetempsetdansunefentredesauvegardedfinie.
Pour continuer lexemple prcdent, supposons que la taille de la sauvegarde totale pour tous les clients est de
64256Go,letauxdetransfertestde612Go/heure(TypeLT04,tauxdetransfert :32128 Go/heure),lafentrede
sauvegardeest12heures.
Lenombreminimaldelecteursdanslepriphrique(robotique)estde :(32128Go/612Go/heure)/12heures=
4,37soit4lecteurs.

c.Collectedesbesoinspourconcevoirunsystmedesauvegardeoprationnel

Lobjectif consiste collecter les donnes indispensables pour chacun des serveurs de linfrastructure appels
clientsdesauvegardepourlapplication.

Lesinformationssuivantessontdoncrequises :

Lenomduserveur(nomausensNetBiospourWindows)oulenomcompletrseau.

LesystmedexploitationutilisetdesonniveaudervisionoudeServicePack.

Lafonction(raisondtreduserveur,sesprincipalesfonctionnalits).

Lespartitionscontenantlesdonnesdusystmeetdesapplications,lesvolumtriescorrespondantes.

Les applications rsidentes sur le serveur (progiciels, logiciels, applicatifs mtier) susceptibles dun
traitementparticulieroudecontraintes(prciser).

LesSGBD(SystmedeGestiondeBasedeDonnes)installessurleserveur(moteur,instances).

La classe de criticit (dans le cas o le serveur fait partie dun plan de sauvegarde, la classe est dfinie
danslechapitresurleplandereprisedactivit).

Le temps dindisponibilit maximum pour restaurer un tat oprationnel, pour le systme et chacune des
applications.Cechoixvaorienterverslamthodederestaurationdesdonneslaplusapproprie.

Lafentredesauvegarde.Ilsagitdeladurependantlaquellelesdonnes,applicationsoulesserveurs
sontdisponiblespoureffectuerunesauvegarde.

Lescontrainteslieslexploitation.Elleseraoptimiseaprslapremirephasedelamiseenplacedes
oprationsdesauvegarde.

La frquence de sauvegarde pour raliser leur ordonnancement. Cette frquence influe fortement sur les
moyenstechniquesmettreen uvreetsurlafentredesauvegarde.

La frquence de restauration est destine dterminer la localisation des supports de sauvegarde


(utilisationdeclonageounon).

Actions raliser avant et aprs les oprations de sauvegarde ou de restauration. Il sagitdetoutesles


actions ou vrifications effectuer avant ou aprs lopration effective de copie. Ces actions sont
gnralementralisessousformedappelsdeprogrammesdescript.

Duredertention,cestletempspendantlequellesdiffrentstypesdinformationsontconservssurles
supportsdesauvegardeoudanslabasededonnesdulogicieldesauvegarde.

Croissanceduvolumedesdonnes,pourchaquetypededonnes,ilestncessairedestimerlacroissance
venir. Elle nest pas forcment linaire et il est ncessaire de sinformer sur les futures volutions du
systmedinformation.

Types de donnes. Cette information peut amener effectuer des regroupements dans les sauvegardes.
Celapeuttreparexemplelesdonnesconcernant :

ENI Editions - All rigths reserved - Jonifar lina - 9-


111
lancessitdesprocduresdescuritoudeconfidentialitparticulires,

uneapplicationparticulirementsensible,critiqueouparticulirepourlentreprise,

lesfichiersdelapplicationdemessagerie,

leurconservationpendantuntrslonglapsdetemps.

- 10 - ENI Editions - All rigths reserved - Jonifar lina


112
Larchivagedesdonnes

1.Stratgiedarchivage

Ladiffrenceentrelasauvegardeetlarchivagededonnesestquelapremirecreetcontrleplusieursversions
desauvegardesquisontdirectementattachesaufichierdorigine,tandisquelasecondecreunenvironnementde
stockagepourdesdonnesquidoiventtrenormalementgardespourunepriodedetempsdfinie,parfoislongue
carvitalespourlentreprise.
Le processus de stockage dune copie permanente de donnes sappelle larchivage. Il peut tre linitiative de
lutilisateurouautomatise.
Aprssacopiesurunsupportamovible,ladonnepeutrestersuruneunitdedisquesduserveurouytreefface
pourlibrerdelespace.

2.Archivagelgaletlongterme

LAFNOR a dfini un ensemble de normes, la principale : NF Z42013, traite de la conservation et de lintgrit des
documentsdmatrialiss.

ENI Editions - All rigths reserved - Jonifar lina - 1-


113
Ladministrationetlasupervisiondessauvegardes

1.Lasupervisiondessauvegardes

Parscurit,ilestimportantetmmencessairequetouteslesoprationsdesauvegardeseffectuentcorrectement.
En effet, un incident peut survenir nimporte quel moment du traitement et la perte complte des donnes dun
serveurpeutsavrergravepourlentreprise.

Cestpourcelaquecettevrificationdoitseffectuerleplussouventpossible.
Il est aussi recommand dutiliser un outil de supervision sur le serveur ddi aux oprations de sauvegarde.
Toutefois,quandcelanestpaspossible,ladministrateursystmeouloprateurdoiteffectueruncontrlefrquent.

a.Administrationquotidienne

Ladministrateur en charge de la gestion des sauvegardes doit vrifier chaque jour les points suivants, sur les
dernires24heuresoumoinssicelaestncessaire :

vnements,alertes,alarmes,

historiquedessauvegardesralises,

lesrapportsdegestiondessupports,

lesrapportsdegestiondespools.

Analysedessessionsenerreur

Chaque session de sauvegarde indiquant une erreur doit tre analyse et les dfauts corrigs rapidement. Des
reprises des sessions en erreur sont essentiellement recommandes, en tenant compte des disponibilits des
systmes.Desvrificationsetdestestssupplmentairespeuventsavrerutiles.

Rapportsdalertes

Par messagerie ou par message direct sur la console du systme concerne ou la console de gestion globale du
systmedinformation.Lesalertespeuventconcernerlesvnementssuivants :

sauvegardedfectueuseounontermine,

manquedesupportdesauvegardedisponible(cequiapuentranerunarrtdunetapedesauvegarde),

supportdfectueuxouentatdefindevie.

Lavrificationdessauvegardes

Cette dmarche importante doit comprendre le contrle rgulier dun journal de vrification des vnements des
sauvegardesafindevrifierquaucuneanomalienaperturblebonfonctionnement.

b.Vrificationdessessions

La premire opration effectuer lors de la vrification du bon droulement des sauvegardes rcentes (la veille
danslecasdunjourenpleinesemaineetles3derniersjourslelundi)afindesassurerquetouteslesoprations
onttterminescorrectement.
Dans un premier temps, les sessions en erreur ou contenant des erreurs seront tudies. Une analyse plus fine
devratreeffectuesystmatiquement.

c.Gestiondelabasededonnesdulogicieldesauvegarde

ENI Editions - All rigths reserved - Jonifar lina - 1-


114
Limportancedelintgritdelabasededonnesimpliquedeffectuerlesoprationssuivantes:

sauvegardesystmatique,

vrificationpriodiquedesataille.

- 2- ENI Editions - All rigths reserved - Jonifar lina


115
Planderepriseduserveurdesauvegarde
Le plan contient les informations, programmes et procdures ncessaires pour automatiser la restauration et aide
sassurer une rcupration des donnes aprs un sinistre. Les programmes doivent contenir les processus
indispensablespourreconstruireenprioritleserveurdesauvegarde.
Lesfonctionsduplandereprisedoiventaidergrerlacontinuitdesapplicationsmtierparlesactionssuivantes :

tablissementduplandereprise.Lesclientsdesauvegardepeuventensuitercuprerleursdonnespartir
duserveursibesoin.

Automatisation des tapes vitales de reprise pour rtablir le serveur de sauvegarde et lenvironnement de
sauvegardedanssonenvironnementoprationnel.

Gestion et identification des supports de sauvegarde stocks hors site sils sont jugs ncessaires pour la
restauration.

valuationdessystmesimpactslorsdeloccurrencedunsinistre.

laide de lapplication de sauvegarde, il doit tre possible deffectuer la reprise sur le site principal ou sur celui de
secours, avec une configuration matrielle diffrente, des personnels non forcment familiers avec lapplication de
sauvegarde.

Exemple de procdure de restauration du serveur de sauvegarde, utilisation dun logiciel de cration dimage du
systmedexploitationduserveur.

LeprocessuscomportelacopiedusystmeduserveursurunouplusieursDVDRom.Cesupportpourraservirparla
suitertablirlensembleduserveur(systmedexploitationetapplications)carilestamorabledirectementpartir
dunlecteurdeDVDinterneouexterne(viauneconnexionUSB)auserveur.Lescopiesdcranssuivantesindiquentle
processusdecrationdusupportamorable.

Oprationsdecrationdelimagedudisquesystmeduserveurdesauvegarde.

ENI Editions - All rigths reserved - Jonifar lina - 1-


116

- 2- ENI Editions - All rigths reserved - Jonifar lina


117

ENI Editions - All rigths reserved - Jonifar lina - 3-


118
Lesdiffrentsproduitsdumarch
Ilexistediffrentslogiciels,lesplusconnussont :

OutilsOpenSource :Amanda(Unix,Windows)

Outilscommerciaux :

AtempoTimeNavigator

EMCNetworker

HPDataProtector

VeritasNetBackupDataCenter

IBMTSM(TivoliSystemManagement)

ENI Editions - All rigths reserved - Jonifar lina - 1-


119
Introduction
Pouruneentreprise,lacontinuitetlareprisedesactivitsmtierdoittreplusquunebonnepratique.
Unplandecontinuitassurequelentreprisealapossibilitdecontinuerlesfonctionsessentiellesparmiunegrande
varitdesituationsquipourraientinterromprelesoprationsnormales.
Lahautedisponibilit,prsentedansunchapitreprcdent,estunlmentessentielpourlaplupartdesplansde
continuitdactivitmtiercarilpermetdedployerdessolutionsdeprotectiondessystmesetdesdonnes.

Unplandereprisedactivitappelaussiplandesecoursinformatiqueassurequellealapossibilitdereprendreses
fonctionsessentiellesmmeencasdesituationgrave.

Cest pour cela que la prparation de la reconstruction du systme dinformation, en cas dvnements svres,
savreimportant.

ENI Editions - All rigths reserved - Jonifar lina - 1-


120
Commentbienseprparerauxincidentsgravesetauxsinistres
Cesincidentsgravespeuventagirsurlensembledessystmesetimpactergravementsurlesfonctionsprincipalesdu
mtierdelentreprise.Ilspeuventsurvenirplusieursniveauxettreplusoumoinsimportants.Cesinterruptionsde
lactivitdusystmedinformationpeuventavoircommeorigine :descoupuresdalimentationlectrique,desdfautsde
matriels,desattaqueslaidedeprogrammesmalveillants.
Les documents de procdure doivent tre disponibles facilement en interne dans lentreprise (site Intranet), sous
forme de papier ( mettre jour frquemment en indiquant la date dimpression) dans un lieu scuris labri des
risques potentiels (incendie), disponible sur une cl USB dtenue par le responsable DSI, RSSI, ou le directeur de
lentreprise.

Les documents de procdure doivent tre rdigs de faon permettre une personne ne connaissant pas
laspecttechniquedepouvoirraliserlesactionsdereprise.

Commetoutprojetraliser,ltablissementdunplandesecourssintgredansunedmarchedegestiondeprojet,
mthodologiedeconceptionsuivantleprocessusprsentantquatrephases.

Laphasedanalysestratgiquedunplandesecours sedclinesousformedequatretchesprincipales.

Organisationetconduitedeprojet

gestiondquipe,structureorganisationnelle

planification,coordination,organisationdelamisejour

formationetassistance

Analysedesrisques

valuation

dfinitiondesrisquespotentiels

Analysedimpact

identificationdescritresdefragilitetdesensibilitauxrisques

analysedesconsquences

valuationdesimpacts

Dfinitiondesmodesdefonctionnementnormaletminimaldechaqueapplicationcritique

dlaimaximaldinactivit,consignesoprationnelles,prioritsderestauration,procduresde
reprise,exigencesdeplanification

1.Approchespossibles

Deuxapprochesexistentpourfairefaceundsastrepotentieldelensembledusystmedinformation.

Implmenter une infrastructure redondante sur un site dport qui peut ou serait mme de reprendre
lactivit de lentreprisedansdesdlaisdfinirselonlesimpratifsmtier de lentrepriseetlacriticitdes
applications.

Mettreenplaceunplandereprisedactivitlocalquivartablirleplusrapidementpossiblelensembledela
structuredusystmedinformationselonlesimpratifsdelentreprise.

La premire solution sera forcment plus onreuse et plus complexe que la seconde. Diffrentes solutions seront

ENI Editions - All rigths reserved - Jonifar lina - 1-


121
prsentesdansleschapitressuivants.

2.Rtablissement

Il existe deux types de rtablissement, lun partiel permettant un fonctionnement dgrad de linfrastructure dans
lequel les fonctions principales seront rtablies, lautre complet dans lequel lensemble sera compltement
oprationnel.
Plusieurs paramtres doivent tre analyss : le temps de rtablissement et le pourcentage de rtablissement des
fonctionnalitssouhaits.Letableausuivantmontreunexempledetypesdereprise :

Pourcentagede
Typede Tempsde
Service rtablissement commentaires
rtablissement rtablissement
(partiel)

ERP Partiel/total 1j 80%

Switchessalle
Total 1h 100%
systme

Gestionnaire
Partiel 4j 30%
dimprimantes

Il faut noter que chaque temps de rtablissement (selon le type) peut en ralit se mesurer comme la somme de
plusieurslments :

le temps ncessaire pour installer et connecter le matriel (alimentations lectriques, serveurs, units de
disques,composantsrseau,cbles,postesdetravail),

ladurerequisepourinstalleretconfigurerlessystmesdexploitationsurchaqueserveur,

letempsdertablissementdesconnexionsrseauxaveclesautresquipements,

letempsdinstallationetdeconfigurationdesapplicatifs.

3.Slectiondesobjectifsprioritaires

Lacrationdunplandereprisedactivitvadpendredeprioritsliesauxmtiersdelentreprise.Lesfonctionsles
plus critiques devront tre rtablies plus rapidement au dtriment dautres. Dans llaboration de ce plan, il sera
ncessairededfinirdesprioritsderemiseenfonctionnementselonlesclassesdecriticits.

4.Dterminationdubudgetdisponible

Les objectifs du plan de rtablissement et les moyens ncessaires pour y parvenir doivent tre en accord avec les
possibilitsbudgtairesdelentreprise.

5.Dterminationouanalysedesrisques

Avant de commencer llaboration de ce plan, il est ncessaire danalyser quels sont les risques potentiels et les
menaces couvrir. En effet la gamme dinterruptions possibles est trs variable en gravit et en probabilit
doccurrence.

Lesdsastres,considrscommecausesdecesinterruptions,peuventtreclasssenplusieurscatgories :

Catgorie 1 : cela comprend les vnements qui peuvent tre considrs comme des incidents tels que les
panneslectriques,lesoragesoulespannesdeclimatisation.Ilssontfacilementmatrisableseninstallantdes
quipementsredondants(onduleurs).

Catgories2 :lesdestructionsquiaffectentlasalleinformatiqueoulecentredestockagededonnes(Data

- 2- ENI Editions - All rigths reserved - Jonifar lina


122
Center). Elles peuvent tre vites par la mise en place dun site de secours externe, par lhbergementde
systmeredondantschezunfournisseurdeservices.

Catgorie 3 : dsastres importants (tremblements de terre, inondations, guerre ou attentats). Ces sinistres
sontplusdifficilesprvoiretgrercarilssaccompagnentdunedsorganisationsocialeetdedestructions
dansungrandrayongographique.Unesolutionoptimaleestlhbergementgrandedistancedesdonnes
delentreprise.Cettecatgoriepeutuniquementconcernerlesdonnesextrmementcritiquesousensibles.

Lentreprisedoitainsidfinircontrequellescatgoriesdedsastreellesouhaiteseprmunir.

6.Lessolutionsdesecours

Enrsum,pourdfinirunestratgiecohrentedesecoursencasdedsastreouautrevnementgravepouvant
survenir,lessolutionstechniquessuivantessontrecommandes :

lasauvegardedetouslessystmes,localeoudistance,

redondancedescomposantspourlessystmescritiquesousensibles,

lutilisationderseaudestockage,larplicationdesdisquesouunitsdestockage,

lavirtualisationdesserveurs,

redondancedecblagedesrseauxLANetdesliensdecommunicationsWAN.

ENI Editions - All rigths reserved - Jonifar lina - 3-


123
Considrationstechniquespourltablissementdeplansdesecours
Lesprrequisduntelplanimposentquunerflexionenamontatralise,quedessolutionssontprvuesoudj
enplace.

frquence des sauvegardes et du stockage hors site des donnes, des applications et des systmes
dexploitation,

redondancedescomposantspourlessystmescritiques,

documentationsurlesconfigurationsdessystmes,

interoprabilitentrelescomposantsdessystmesetentrelquipementdessitesprincipauxetsecondaires
pourraliserlaremiseenservicedessystmes,

les systmes de gestion dalimentationconfigursetlescontrlesdenvironnementdoiventtrecorrectement


paramtrs.

1.Postesdetravailfixesetportables

a.Considrationsdeprcautionsetbonnespratiques

Lesprcautionsconsidrerpourcetypedematrielconcernentladisponibilit,laconfidentialitetlintgritdes
donnes.
Pourrespectercesbesoinsenscurit,lesresponsablessystmesetlesadministrateurssedoiventderflchiraux
bonnespratiquessuivantes :

Stocker les sauvegardes hors site : les supports de sauvegarde doivent tre stocks hors site dans un
localscurisetcontrl.

Encouragerlespersonnelspossdantcetypedematrielsauvegarderrgulirementleursdonneset
fichiers.Siaucunprocessusautomatiquenatmisenplacepourstockerlesfichiersdespostesdetravail
directementsurunserveurddiconnectaurseaudentreprise,lesutilisateursdoiventsauvegarderleurs
donnespriodiquement.Cepointconcernesurtoutlesutilisateursdordinateursportables.

Fournirlesconseilsadquatsauxutilisateurssurlafaondesauvegarderleursdonnes.

Standardiser, dans lentreprise, les matriels, logiciels (systmes dexploitation, applications) et les
priphriques(imprimantes).Larcuprationdessystmessavrenettementplusrapideetefficacesi
lentrepriseadfiniunstandardencequiconcernelesactifsdusystmedinformation.Sicettesolutionnest
pas ralisable compltement, il est donc prfrable de standardiser par entit ou par type de machine ou
encoreparmodle.

Deplus,lescomposantsmatrielscritiquesquiontbesoindtreremisenfonctionnementdefaonurgente
dans lventualit dun dsastre doivent tre compatible avec les matriels immdiatement disponibles.
Cette compatibilit vite des difficults dapprovisionnement relatives des retards de livraison des
fournisseursoupartenairesprofessionnels.

Documenter sur les configurations des systmes et les informations des constructeurs et diteurs.Des
procdures de configuration des systmes bien documentes et correctement mises jour aident une
remise en service rapide des systmes. De mme, les rfrences des fournisseurs et les informations de
contactsdoiventtrerpertoriesdanslesdocumentsdeplansdereprisepourobtenirlesupporttechnique
oulapossibilitderemplacementrapidedematriels.

Coordonnerlespolitiquesdescuritaveclescontrlesdescuritmisenplacedanslentreprise.Les
solutions de prcaution dcrites cidessus pour les postes de travail et ordinateurs portables doivent tre
compatibles et coordonnes avec la politique de scurit dfinie dans lentreprise et les procdures de
contrlesmisesenplace.

Enconsquence,lorsduchoixdesprocduresdescuritappropriespourcesmatriels,ilestncessaire

ENI Editions - All rigths reserved - Jonifar lina - 1-


124
dtre cohrent et dimplmenter au moins les mmes principes pour les serveurs de production. De cette
faon,lorsdundsastreouunesituationcritique,lesdonnestransfresnesontnialtresnidtruites.

b.Lessauvegardes

Il sagit de la solution la plus efficace pour assurer la disponibilit des donnes sur les postes utilisateurs. Les
meilleuressolutionsdevronttremisesen uvre,parmiellesilexistecellequiconsisteeffectuerunesauvegarde
continueblocdedonnesparblocdedonnesversunserveurddi.Ceserveurdesauvegardeferaaussipartiede
lasolutiondesauvegarde.Pourplusdefacilit,ilpeutsagirduserveurdesauvegardeluimme.

Exempledesolutiondumarch :TimeNavigatorLiveBackup

Interoprabilitdesquipements

Pour faciliter la restauration, le priphrique de sauvegarde (unit simple ou bibliothque de sauvegarde)


doit tre compatible avec le systme dexploitation utilis et les applications. Le module dapplication pour
clientdesauvegardedoittrefacileinstallersurtoustypesdepostesdetravail.

Lessupportsdestockage

Pour assurer un stockage efficace et adapt lentreprise, la taille des donnes sauvegarder doit
dterminerlasolutiondesauvegardeapproprie.

Duredeviedessupportsetduredertentiondesdonnes

Chaquetypedesupportpossdedescaractristiques,utilisationsetduresdeviediffrentes.Celaimplique
desadaptationsraliserpourdesrestaurationsdedonnesefficaces.

Lelogicieldesauvegarde

Ildoittreadaptaucontextedelentreprise,sonmtieretauximpratifsdestockerlesdonnespour
quellespuissenttrercupresdefaonrigoureuses.

Lessauvegardessimplespourlespostesdetravailounomadespeuventtreaccompliesselondiffrentesfaons :

ClUSB :cestactuellementlasolutionlaplussimpleetlaplusconomiquepourraliserdessauvegardes
rapides. La seule limitation reste, pour linstant, sa faible capacit par rapport aux bandes magntiques.
Seuleslesdonnesdetravailencourspeuventtrestockes.Elleestutilisesurtoutpourdesstockages
temporaires.

Disques portatifs :cest aussi la solution simple, moins conomique que la cl USB. Ce dispositif possde
assez de capacit disque pour stocker le contenu dun disque dur. Cest la solution idale pour les
possesseursdepostesnomades.

Disque optique (CD ou DVDRom) : cette unit de stockage est utilise en standard sur la plupart des
postes de travail. Ceuxci sont maintenant quips de possibilits dcriture sous forme de graveur de
disques et du logiciel adapt. Ce support, de faible cot, possde encore pour linstant la possibilit de
stockerplusdedonnesquuneclUSB.Toutefois,lusageestdiffrent,lestockagedesdonnespeuttre
depluslonguedure.

Stockageenrseauetsynchronisation:lesdonnesutilisespardesapplicationspeuventtrestockes
sur un serveur de donnes ddi, faisant partie de larchitecture de sauvegarde globale de lentreprise. Il
sagitdunedesmeilleuressolutionspourlespostesdetravailfixes.Pourlespostesnomades,ilexistedes
logiciels de synchronisation ou de sauvegarde sur lesquels une partie client est installe. Certains de ces
outils dtectent automatiquement chaque connexion sur le rseau de lentreprise et synchronisent les
donnes entre le poste et le serveur ddi, la sauvegarde est alors instantane. Dautres applications
ncessitentdtreexcutesmanuellement.Lerisquedoublidesonutilisationaugmentelerisquedeperte
dedonnes.

Lasauvegardeimageduoudesdisquesduposteutilisateur:laralisationdelasauvegardedelapartie
systme dexploitation du disque dur sous la forme dune image du systme est aussi une solution de
secours. Il existe plusieurs solutions et logiciels ralisant cette copie. Certains ncessitent un CDRom
bootable (amorable) plus un ou plusieurs DVDRom contenant une copie du systme. Dautres plus
labors et plus performants demandent seulement un ou plusieurs DVDRom bootable (amorable).
Loprationdecopieetlarestaurationcomplteprennentpeudetemps.

- 2- ENI Editions - All rigths reserved - Jonifar lina


125
Exempledesolutiondumarch :ParagonDriveBackup

Lasauvegardeimagedusystme,raliseprcdemmentetstockedansunendroitscuris,permetunposte
de travail dtre reconstruit dans le cas dun dfaut matriel (disque dur principalement) ou dune corruption de
lensembledusystme.

Danslecasdundfautmatriellilacartemre,larestaurationduposteneserapossible,pourlaplupartdes
outilsdumarch,quesilematrielesttotalementidentiqueauprcdent.

Uneautresolutiondisponiblepourlagestiondespostesestcelledecrerunsupportdesecoursditmaster.Ilsagit
dunCDRom ou DVDRomcomportantuneinstallationstandarddusystmedexploitationWindows,laplusjour,
associeauxlogicielsouapplicatifsstandardsouimpossdanslentreprise.

Cette solution permet dinstaller ou de rinstaller tous les postes de travail avec une configuration logicielle
identique.

Toutefois, il sera ncessaire dtre vigilant et de recrer toutes les fois que ce sera possible un master avec les
dernierscorrectifsdusystmedexploitationetlesmisesjourdelogicielsdeprotection(antivirus).

c.Lesrisquesparticuliersdespostesnomades

En effet, ces matriels sont vulnrables et peuvent tre drobs linsu de leur propritaire. En consquence, le
chiffrement des donnes sur les units de disque est recommand pour protger les informations stockes. Des
prcautionsimposentaussi,suivantdebonnespratiquesdecopierlesdonnesimportantessurundisqueexterne
etdenejamaistransporterlordinateuretcedisquesupplmentairedanslammesacoche.Silepostenomadeest
drob alors que les donnes sont chiffres et sauvegardes, le risque de perte de donnes existe toujours. Par
contre,lesinformationsstockesneserontpasrcupresparuneautrepersonne.

2.Lesserveurs

ladiffrencedespostesdetravail,lesserveursontdesfonctionsplusimportantesdanslesystmedinformation.Ils
supportentlestockageetlepartagedesfichiers,letraitementdesdonnes,lhbergementdapplicationsmtiersou
centrales,lagestiondelimpression,lescontrlesdaccs,lauthentificationdesutilisateurs,laconnectivitdaccs
distance,dautresservicespartagssurlerseaudentreprise.Lesutilisateursdespostesdetravailsyconnectent
autraversdapplicationsoupouraccderleursfichiersdetravail.

a.Considrationsdeprcautionsdescuritetbonnespratiques

Lesprcautionsconsidrerpourcetypedematrielconcernentladisponibilit,laconfidentialitetlintgritdes
donnesdefaonencorepluscritiquequepourlespostesdetravail.Pourrespectercesbesoinsenscurittouten
prtant attention aux vulnrabilits, les responsables systmes et les administrateurs doivent prendre en
considrationlesbonnespratiquessuivantes :

Stocker les supports de sauvegarde et dinstallation des logiciels hors site : comme cela a t indiqu
prcdemment,cessupportsdoiventtrestocksdansunsitescuris.Cetendroitdestockagedoittre
assez distant du site principal pour rduire la probabilit que les deux sites soient affects par un mme
vnementgrave.

Standardiser les matriels, logiciels et priphriques : la remise en tat du systme dinformation sera
plusrapideetefficacesitousceslmentssontstandardisspourlensembledelentrepriseoudusite.De
mme,ilestrecommandduniformiserlesconfigurationsdesserveursetdespriphriques.

Documenter les configurations des systmes et des applications : la documentation correctement gre
sous forme denregistrement papier ou lectronique permet de conserver les configurations ralises. La
remiseenservicenenseraqueplusrapideetefficace.Demme,lesdocumentsdesconstructeurs,diteurs
delogicielsetdesfournisseursdoiventtreidentifisetgardsdansunendroitscuris.

Coordonner avec les politiques de scurit et les contrles de scurit systme : le fait de choisir les
bonnessolutionstechniquesdeprotectionetdesecours(valuationderisquesetdesvulnrabilits)dans
lenvironnementdeproductionpermetdesassurerque,danslecasdunincidentgraveoudundsastre,les
interruptionsdeservicenaurontpasdimpactsurlintgritetladisponibilitdesdonnes,surtoutcellesqui
sontparticulirementsensibles.

b.Solutionsdeprcautionetdesecours

ENI Editions - All rigths reserved - Jonifar lina - 3-


126
Plusieurssolutionstechniquespermettentdamliorerlespossibilitsdereprisedactivitdesserveurs.Lorsduchoix
desolutionsappropries,laconfidentialitetlaspectsensibleoucritiquedesdonnesdoittreprisesencompte.
Par prcaution, il nest pas recommand de faire cohabiter, sur un mme serveur ou un cluster de serveurs, des
fonctionsetapplicationscritiquesaveccellesquilesontmoins.Commepourlespostesdetravailetafortioripour
desconsidrationsmtier,lesserveursdoiventtreimprativementsauvegardspriodiquement.Cetteopration
peutseffectuerlocalementsurchaqueserveurlaidedunitdesauvegardelocaleoudanslecadredunsystme
centralisdestockageaveclimplmentationdunebandothquereliunserveurddi.

Cessolutionsonttprsentesdanslechapitreprcdent(cf.chapitreLascuritdesdonnes).
Rplicationdedonnesentresites

Danslecasolastratgiedeplandesecoursetderepriseaprvulimplmentationdunerplicationentredeux
sites distants de lentreprise, il est ncessaire de prendre en compte linfrastructure globale. Celleci prend en
compte les serveurs normalement utiliss pour la rplication des donnes ou des services. Des moyens de
communicationredondantsdoiventtreprvus.
Deplus,ilestindispensabledebiengrerlessensderplicationentreserveursdistantspourviterdaltreroude
dtruire les donnes les plus rcentes lors dincidents sur lun des sites. Les outils de rplication les plus
courammentutilisssechargentdecettevrification.Toutefois,uncontrlesupplmentairefaitpartiedesbonnes
pratiques.

Exempledeprocdure(tapessuivre)mettreenuvreencasencasdesinistretotal
1.Lerseaudecommunicationdelentreprisedoittreremisentatdefonctionnement.
2.Lesserveursdoiventtreoprationnelsetentatdemarche.
3.Leoulesserveursdesauvegardedoiventtreoprationnelsetprtsraliserlesrestaurations.

4.Lescontrleursdedomaine(ActiveDirectoryetDNS)doiventtrerestaursenpremier,celapermetdertablirla
connectivitpartoutdanslentreprise.
5. Sils existent, les serveurs de base de donnes doivent ensuite tre restaurs suivis par les serveurs
dapplications.
6.Touteslesapplicationsdoiventtretestespourvrifierleursfonctionnalits.
7. Restaurer les autres serveurs de lentreprise par ordre de priorit mtier, les autres serveurs dpendant des
prcdentssontalorsremisentat.

Larestaurationdebase pourchaqueserveurrequiert :

touslesfichiersetlesdossiersdetouteslespartitions,

ltatdusystme(Windows),

lesbasesdedonnesdusystme.

c.Solutionsderestaurationparticulires

TypesderestaurationpourlescontrleursdeDomaine(environnementdActiveDirectory)

Les contrleurs de domaine communiquent entre eux travers le rseau et rpliquent les donnes et des
informationssurlesutilisateurs.Cetterplicationestautomatiseselonlaconfigurationdfinielorsdelinstallation
dusystmedexploitation(Windows).
Optionsderestaurationdesdonnesdeltatdusystme

Ces oprations de restauration restituent plusieurs objets, comprenant SYSVOL et Active Directory. Les types de
restaurationsupportsparSYSVOLsont:

AuthoritativeouForc:restaurationducontrleurdedomaineetmarquagedesobjetsentantquecopies
dfinitives.Lesautrescopiesdelannuaire,prsentessurlerseau,sontremplaces.

Nonauthoritative ou Nonforc : restauration du contrleur de domaine suivi de la rcupration des


modificationssurvenuesdanslannuaire.Cestlarestaurationpardfaut.Cettemthodeestutilisequand
unincidentgraveestarrivsurleserveurhbergeantlesdonnesdelActiveDirectory.

Primary ou Primaire : cas de restauration o tous les contrleurs de domaine sont dfectueux ou
inaccessibles.

LetypederestaurationchoisipourSYSVOLsappliqueseulementcetypedoprationderestaurationetnaffecte

- 4- ENI Editions - All rigths reserved - Jonifar lina


127
paslesoprationsralisessurlescomposantsdesautrescontrleursdedomaine.
RestaurationdelabasededonnesdunClusterdeserveursWindows

Lesbasesdedonnesdesservicesduclusterdeserveursetduquorumsontrestauresavecltatdusystme,la
restaurationdun udphysiqueappartenantauxbasesdedonnesduquorum.

Lesfichiersdesapplicationsinstallessontrestaursaveclesautresrpertoires.

Lefaitderestaurerltatdusystmeetlesautresfichiersetrpertoiresvarestaurerlesfichierssurunemachine
physiqueetlesbasesdedonnesdeclusterdansunrpertoiretemporaire.Ilestncessairedutiliserensuiteles
outilsdegestionduclusterpourfinaliserlarestauration.

3. Les rseaux locaux ou LAN (Local Area Network), tendus ou WAN (Wide Area
Network)

a.Considrationsdebonnespratiques

Ilestrecommanddesuivrecesprincipesdeprotection :

Documentation du LAN (Local Area Network) et du WAN (Wide Area Network) : les reprsentations
physiques et logiques des rseaux doivent tre documents sous forme de schmas et mis jour
priodiquement.LareprsentationlogiquedoitdcrirelesrseauxLAN,WANetleursdiffrentscomposants.
Ilexistedesoutilsdedcouverteetdesupervisiondurseauquilestintressantdutiliserpourcela.Tous
cesdiagrammespeuventfourniruneimagerelle,cequipermetaupersonnelddideremettreentatles
servicesrseauxplusrapidementlorsdunincidentimpactantcettepartiedelinfrastructure.

Documentation sur les configurations des matriels et les informations des constructeurs : des
procduresdeconfigurationdesquipementsdeconnexionrseaubiendocumentesetcorrectementmises
jouraidentuneremiseenservicerapide.

Demme,lesrfrencesdesfournisseursetlesinformationsdecontactsdoiventtrerpertoriesdansles
documentsdeplansdereprisepourobtenirlesupporttechniqueoulapossibilitderemplacementrapide
descomposants.

Coordonner avec les politiques de scurit et les contrles de scurit : les solutions de secours
appliques au LAN et au WAN impliquent de choisir les bonnes solutions techniques de protection et de
secours (valuation de risques et des vulnrabilits) dans lenvironnement de production. Ces solutions
permettentdesassurerque,danslecasdunincidentgraveoudemenaces,ilnyaurapasdimpactsurla
scuritetltatdurseau.

b.Solutionsdeprcautionetdesecours

LundespremierslmentsdontilfauttenircompteestdidentifierlespointscritiquesappelsaussiSPOF(single
points of failure) qui peuvent affecter tous les systmes, en particulier les plus sensibles ou critiques. Cette
prcautionpeutinclurelvaluationdesmenacesdanslesystmedecblage(dtriorationphysique,interfrences
lectromagntiques, autres dommages causs par le feu, leau). La solution recommande, pour viter ces
vulnrabilits,estdemettreenplacedesconnexionsredondantespourlessystmescritiques.

PourrduireleseffetsduneinterruptiondesrseauxLANouWAN,desoutilsdesupervisiondoiventtreinstalls.
Cesdispositifsgnrentdesalarmesquanduncomposantdurseaucommenceprsenterundfautounerpond
plus.Cesoutilsfacilitentledpannageetavertissentladministrateurdurseauouleresponsabledusystmedes
perturbationsaffectantlerseau.

Lesaccsdistance
Ilsagitdunservicefournipardesserveursddisetdesquipementsconnectssurlerseaupouraccderaux
ressourcesinterneslentreprise.Ilestutile,partirdunaccsexterne,pourlesutilisateursutilisantunpostede
travail de type nomade. Le type le plus courant et scuris est laccs priv de rseau distance ou VPN (Virtual
PrivateNetwork).Cetaccsdoittredisponibleleplusrapidementpossiblepourpermettredesutilisateursdtre
oprationnelsmmesiunepartiedusiteprincipalasubidesdommagesimportants.Lespointsessentielsprendre
en compte sont la bande passante rseau disponible et les contrles de scurit, surtout si les communications
contiennentdesinformationssensibles.

c.LesrseauxsansfilouWLAN(WirelessLocalAreaNetworks)

Ces rseaux peuvent servir comme solution de secours pour restaurer des services rseaux la suite de

ENI Editions - All rigths reserved - Jonifar lina - 5-


128
linterruptionderseauxLANcbls,installentantquesolutiontemporaire.Parcontre,cettesolutionprsenteles
inconvnients de manque de scurit par rapport un rseau filaire dans le sens o les communications peuvent
treinterceptes.Danslecasduneimplmentationtemporaireoudfinitive,ilestindispensabledemettreenplace
desconfigurationspermettantlaplusgrandescurit.Desprocduresdecontrles,commelechiffragededonnes,
doiventtreimplmentessilescommunicationstransfrentdesinformationscritiques.

d.Lessystmesdistribusselonunearchitectureclientserveur

Ces systmes sont implments dans des environnements dans lesquels les serveurs (applications, base de
donnes),lesclients,lesutilisateurssontdisperssgographiquement.Cessystmesdpendentdetouslestypes
de rseaux implants dans lentreprise (LAN, WAN, MAN, WLAN) et de tous les lments qui ont besoin de
synchronisation et de coordination pour viter des interruptions de service. Les considrations de secours
comprennenttoutescellesquionttdcritescidessusencequiconcernelespostesdetravail,lesserveursetles
rseaux.

Lespointssensiblesoucritiquesdusystmedinformationsontleslmentssurveillerdemanireplusprcise.

- 6- ENI Editions - All rigths reserved - Jonifar lina


129
Guide pour ltablissement dun Plan de Reprise dActivit en
prparationdundsastre
Unsinistreinformatiquemajeursurvientleplussouventlasuitedelacombinaisondecausesmultiples,leprocessus
degestiondecrisedoittremrementprpar,viadesplansdecommunicationexterneetinterne,dunepart parla
priseencomptedustressinhrentauxsituationsexceptionnelles,dautrepart.

1.Objectifsgnraux

Lobjectifprincipaldecettedmarcheestdecrer,dedocumenteretdetesterunprocessusderestaurationglobal
deloutilinformatiquedanslecasoundsastresurviendraitdansuneentreprise.
La mise en uvre dun tel plan de secours consiste en limplmentation dune structure organisationnelle et
techniquequipermetdassurerleretourrapideunfonctionnementminimaldesapplicationsclassiquesetcritiques
aprslasurvenuedusinistre.
Lun des premiers principes, avant de rdiger le document de rfrence, consiste rflchir aux consquences
possiblesdusinistreetauxscnarioslesplusgraves.Celaconsistedonctabliruntatdeslieuxdelorganisation
etdesonsystmedinformation.

Les lments du guide dcrits dans ce chapitre ncessitent un certain nombre de vrifications et dactions
entreprendre. Il pourra tre gr comme un projet ncessitant de mettre en place un planning et dallouer des
ressourcestanthumainesquetechniques.

Limplmentation consiste prparer un plan de secours dans une situation de crise majeure pouvant impacter le
systmedinformationetlesoutilsassocis.Cedispositifpeutcomprendre :

unplandecontinuit(interruptions,solutionstechniquesmisesen uvre),

unplandereprisedactivit,

unredmarragedelactiviten24ou48heures,

untravailenmodedgraddelentrepriseoudecertainsservices.

Dans llaboration du plan, il faudra tenir compte des pires scnarios. Il sagit donc de dfinir une stratgie
densemblepourrestaurerlesservices,lesapplicationsetlesdonnes.

Conditionsderussite

Leplandoittredfinienfonctiondelenvironnement,desbesoinsspcifiquesdelentreprise.

Les amnagements en cas de destruction partielle ou totale des ressources matrielles doivent avoir t
prvus.

Ladfinitionprcisedesresponsabilitsdechacundespersonnelsdoittretablie.

Lengagementtotaletlesupportdeladirectiondelorganisationsontncessaires.

La prparation dun programme et dun chancier de rtablissement sera labore (plan document,
prouv,vrifi,misjourenfonctiondesmodificationsdestructureoudesnouveauxamnagements).

La planification de la reprise sera synchronise en fonction des sites (si lentreprise comporte plusieurs
entits).

Ce plan devra tenir compte que les moyens de communication peuvent tre indisponibles (lignes
tlphoniques,routes).

Contenu

Leplandereprisevacomporterunensembledeprocduresetdactionsquivontaiderlesresponsablesdentreprise
restaurerdabordlesfonctionsprincipalesdelorganisation.Uneremiseentatrapideetefficacelasauveraplus

ENI Editions - All rigths reserved - Jonifar lina - 1-


130
facilementdunecatastropheconomiqueetfinancire.
Ce document, bien que prsent sous une forme gnrale, sera spcifique chaque entreprise quant son
laborationfinale.

tapesmajeures

Laprparationimpliquedetenircomptedtapesdlaboration,parmicellesci :

lanalysedesenjeuxetclassificationdesressourcesdusystmedinformation,

lediagnosticdeltatdelascurit,

lidentificationetvaluationdesrisquesencourusparlentreprise,

ltablissementdunplanoprationneldereprise.

2.tatdeslieuxdelexistant

a.lmentscritiquesdelinfrastructure

Cette valuation qui fait suite linventaire des actifs lis au systme dinformation va localiser les lments
critiques. Il sagitdeceuxquisontdfiniscommelespointscritiques.Ilpeutsagitdlments matriels, logiciels,
organisationnelsouencoreenvironnementaux.

matriel :serveur,composantrseau

logiciel :systmedexploitation,applications,basesdedonnes,messagerie

unitdestockage :NAS(NetworkAttachedStorage),SAN,priphriquesdesauvegarde

alimentationlectrique,climatisation.

Objectifs

obteniruneanalyseprcisedesrisquespotentiels,

dfinirlessolutionsetmesuresmettreen uvre.

b.Inventaireetdiagnosticdeltatdelascurit

Lunedespremirestapesconsisteeffectueruninventairedessystmesetservicespourlesquelslinterruption
pourraitavoirunimpactsurlactivitdelentreprisedanslesdomainessuivants :

oprationnels(exemple :postedetravail),

infrastructures(exemple :outilsdemaintenanceoudesurveillance),

obligationslgales(paiementdessalaires),

intrtsfinanciers(exemple :paiementdesfactures),

pertesfinancires(exemple :systmedecommunicationaveclesbanques),

atteintelimagedemarquedelasocit(exemple :siteInternet),

- 2- ENI Editions - All rigths reserved - Jonifar lina


131
scurit(exemple :surveillancedeprocessusindustriels).

Inventairetechniqueetorganisationnel

de lenvironnement informatique et de communication, comprenant les pratiques personnelles, la scurit


physique,lesprocduresopratoires,

desdispositifsdesauvegarde,deplanderepriseexistant,

dessystmesdemaintenanceetdedveloppement,

descuritdesdonnesetdescommunications.

Cettelistepermetdevisualiserlesservicesquipourraienttretouchs.Elleserviradedpartlasuitedeltude.

c.Architecturedesauvegarde

La sauvegarde des donnes est un lment dterminant pour effectuer la remise en tat de linfrastructure du
systme dinformation.Celuici ne peut tre rtabli sans le stockage scuris des informations. La vrification du
plandesauvegardeetdelastratgieassocieestunpralablelacrationdunplandereprisedactivit.

d.quipementsredondantsoudehautedisponibilit

Lesimpratifsmtier de lentrepriseimpliquentlamiseenplacedlmentsredondantsoudehautedisponibilit.
Lanalyse de la situation permettra de vrifier leur oprabilit pour comprendre quils correspondent bien aux
risquesencourus.

e.Matrieletlogicielsdesecours

Ilsagitderaliserlinventairedesquipementsdisponiblessurplaceprvusencasdincidentmajeur.

3.Analysedesbesoinsmtier

CertainslmentsduguidedauditdelamthodologieMEHARIpeuventtreutilissdanscetteanalyse.

a.Analysedelimpactsurlactivit

Analysedesrisquesetdimpact

valuationdesrisquesprobables(casdespiresscnarios),

dfinitiondesrisquespotentiels,

identificationdescritresdefragilitetdesensibilitauxrisques,

analysedesconsquences,

valuationdesimpacts.

Pour chaque lment dtect lors des analyses des fonctionnalits du systme dinformation, il convient alors de
dterminerledegrdimportanceouclassedecriticitsuivantlesinformationsciaprs.

Classesdecriticit

Classe0 :aucuneraisondercuprercettefonctionnalitrapidementencasdeproblme.

ENI Editions - All rigths reserved - Jonifar lina - 3-


132
Classe 1 : fonctionnalit non vitale pour lentreprise, un temps raisonnable de restauration est recommand.
Lactivitdelentreprisepeutsepoursuivresanscettefonctionnalit.
Classe 2 : fonctionnalit vitale pour lactivit de lentreprise ce nest cependant pas lactivit la plus importante.
Lactivit de lentreprise peut se poursuivre pendant une courte priode de temps (exemple : logiciel de
comptabilit).
Classe 3 : activit critique la fonctionnalit doit tre prsente pour que lactivit de lentreprise puisse se
poursuivre(exemple :missiondebordereaudenvoidansunesocitdelogistique).
Classe4 :lactivitprincipaledelentrepriseimposeunfonctionnementencontinu,nepeuttreinterrompuesous
aucunprtexte(exemple :tourdecrackingptrolierousystmedescuritdetunnelroutier).

Cetteanalyseapourobjectifdedterminerlesconsquencesdesvulnrabilitssurlesmtiersdelentreprise.

b.Dterminationdesduresdinterruptionsacceptables

Il est galement indispensable dans le cadre de cette analyse dvaluer les temps maximums de reprise pour
chaqueserviceavantquelesconsquencesdelinterruptionnedeviennenttropcritiques.

Important Critique Impossible


Service Impactacceptable
(classe2) (classe3) (classe4)

ERP 1j 3j 7j

Switches
2h 5h 10h 2j
sallesystme

Gestionnaire 3j 5j
dimprimantes

Dfinitiondesmodesdefonctionnementnormaletminimaldesapplicationscritiques :

dlai maximal dinactivit, consignes oprationnelles, priorits de restauration, procdures de reprise,


exigencesdeplanification.

Cette analyse doit examiner les solutions prvoir dans le cas dune procdure de rcupration pour une
catastrophemajeureetpermettre :

unerepriserapidedelexploitationouunereprisedgrade,

lamiseenplacedunsitederepriseoudesecours.

4.Lesscnariosderisque

Ilspeuventsedfinirselonlesindicationssuivantes :
chelledepotentialitdunscnarioderisque :

Niveau4 :trsprobable

Niveau3 :probable

Niveau2 :improbable

Niveau1 :trsimprobable

Niveau0 :nonenvisag

Expositionnaturelleaurisque :

Niveau1 :trsfaible

- 4- ENI Editions - All rigths reserved - Jonifar lina


133
Niveau2 :faible,actifpeuexpose

Niveau3 :moyenne :actifpasparticulirementexpos

Niveau4 :forte :actifparticulirementexpos

Probabilitdesurvenance oudoccurrence
chelledimpact :

Niveau4 :vital

Niveau3 :trsgrave

Niveau2 :important

Niveau1 :nonsignificatif

Lesobjectifsdereprise

Deuxtermessontutiliss pourlvaluationdessolutionsoptimales :

ObjectifdedlaimaximalderepriseouRTO(RecoveryTimeObjective) :

Ce terme dcrit le dlai lintrieurduquellesfonctionsmtieroulesapplicationsdevronttrerestaures


(cela inclut le dlai entre le moment o le sinistre survient et le temps ncessaire pour raliser toutes les
activits).Cestaussiladuremaximaledindisponibilitdesservicesadmissiblepourlentreprise.

ObjectifdepointderepriseouRPO(RecoveryPointObjective) :

Cetermedcritlemomentderestaurationdesdonnesquipermettradereprendrelensembledesactivits
du systme dinformation de lentreprise (il sagit en gnral du temps entre la dernire sauvegarde et le
momentdelinterruption,afortiorilemontantdespertesacceptable).

Plusieurssolutionssontpossibles,selonletypedentreprise,sonenvironnement,lacriticitoulimportance de ses
donnes.Lechoixleplusjudicieuximposedetrouverlemeilleurquilibreentrelecotdelasolutionmiseen uvre,
ceuxassocislapertedetempsetdesdonnesquipourraientrsulterdunvnementgrave.

Ilestjudicieuxdenvisagerplusieurstechnologiesoustratgiesdanslechoixdelasolutionimplmenter.

Leplanderepriseetlesniveauxdereprise

Typiquement,unplandereprisebienconucomprendplusieursniveauxdeprotection.Lesdonnesetapplications
doiventtrescurisesselonleurvaleuretcelledesactifsconcerns,lesbesoinsenrglementationauniveaude
lentreprise.Huitniveauxdeprotectionsontproposscidessous.
Leniveauleplusbasdeprotectiondesinformationsouniveau0neprocureaucuneprotectiondedonnesjusquau
niveau7quiimpliquepratiquementlacontinuitinstantanedusystmedinformation.
Naturellement, il y a forcment une diffrence importante de cot de mise en uvre entre les deux solutions
extrmes.Lasolutionidaleetadaptelentreprisesetrouveentrelesdeuxcas.

Niveau 0 : dans ce cas, aucune information nest sauvegarde, aucune documentation sur des procdures de
protectiondesdonnesnestdisponible,aucunmatrielsupplmentairenestprvuencasderemplacement,aucun
plan de reprise ni de secours nest ralis. En consquence, en cas dincident majeur ou de dsastre, lentreprise
perdtoutessesdonnesetsetrouveentatderisquepotentieldecessationdactivit.
Un plan de reprise de niveau 1 procure une continuit dactivit ou de reprise en envoyant les supports de
sauvegardesurunsiteexterneousecondairepourlesstocker.Parcontre,lareprisepeutimpliquerdesdlaislors
delarestaurationdessystmescarellencessitelarcuprationdetouslesmdiaetlarestaurationdesdonnes.
Letempsdereprisetotaledelactivitdelentreprisepeuttrelong,deplusieursheuresplusieurssemaines.
Unplandereprisedeniveau2procureunenetteamliorationparrapportauniveauprcdentdanslesensoil
existeunquipementdesecourssurlesitesecondaire.Lessupportsdesauvegardesontprsentssurcesitequi
possde un environnement capable deffectuer une reprise partielle ou totale des oprations. Cela implique la
possibilitderepriserelativementrapideavecunobjectifdepointderepriseinfrieur48heures.

ENI Editions - All rigths reserved - Jonifar lina - 5-


134
Lasauvegardelectroniquedistancepeuttreconsidrecommeappartenantauniveau3.Ellefournitlesmmes
fonctionnalitsqueleniveau2avecuntransfertplusrapidedesdonnes.ladiffrenceduprincipedcritauniveau
prcdent qui implique le transfert physique des supports de donnes (copies des sauvegardes), ce type de
sauvegarde transfre les donnes de sauvegarde via un moyen lectronique. Cette copie des donnes peut tre
raliselaidedediffrentsmodes,comprenantlutilisationdelibrairiedebandesvirtuelles(VirtualTapeLibraryou
VTL)enutilisantlespossibilitsdelarplicationVTL.PlusieursditeursdelogicielapplicatifpourVTLetdesystmes
dexploitationfournissentlespossibilitsderpliquerdescopiesimagesentrediffrentssitesvialatechnologieVTL
pendantdesfentresdesauvegardeidentiquescellesquipeuventtredfiniespourdessauvegardesclassiques.

Le niveau 4 incorpore des solutions bases sur lutilisation de disques. Elle introduit aussi la notion de snapshot
cestdire de copies locales de donnes. Cette solution permet une reprise en cas de dsastre limit. En
complmentdesfonctionnalitsprvuesauniveau3,elleapporteunemeilleurepossibilitdanslesensoentreles
sauvegardespriodiquesdescopiesinstantanespeuventtreeffectues,descopiesdesnapshotssontralises
vers le site distant. Cela permet aux donnes stockes distance dtre mises jour plus rapidement. Les
possibilitsdepertededonnesencasdincidentgravedusitecentralsontminimises.
Le principe du snapshot permet aussi la copie des donnes vers une autre plateforme sur le mme site que le
principal.Ilestdoncpossibledeffectuerunerepriserapideencasdedsastrenaffectantquunepartiedusystme
dinformation.
Lestroisderniersniveauximpliquentuntauxdindisponibilitpratiquementnulpourlessystmes.

Leniveau 5 implique une exigence de cohrence de donnes et lintgritcompltedanslestransactionsentrela


production et le ou les sites de rtablissement. Il ny a pratiquement aucune perte de donnes pour ce type de
solution.
Leniveau6ncessitelesniveauxlesplushautsdedisponibilitdedonnes.Ilestutilisdanslescasdepeuoupas
de tolrance la perte de donnes et devant rtablir des donnes requises par les applications trs rapidement.
Cettesolutionestindpendantedesapplicationspourfournirlintgritdesdonnes.
Ceniveauexigeuneformederplicationlevepourlessupportsdedonnestantaupointdevuedesunitsde
stockagesurdisquesquesursupportsdebandesmagntiques.

Lesunitsdedisquesetdesupportsmagntiquessontenmiroirentrelesdeuxsites.

Le niveau 7 implique la synchronisation automatique et instantane des donnes entre les sites (principal et
distant).Lamiseen uvre est complexe et ncessite des processus de contrle de la synchronisation et de ltat
desdonnessurchaquesite.Lunedessolutionsquipeuttremiseen uvreestlarplicationdestockage.
Cest une mthode classique pour synchroniser les sites de production et servant la reprise en cas de sinistre.
Larchitecturederplicationlaplusclassiqueetavecunhautniveauderedondanceestralisebasedestockage
enrseauviaFibreChannel(FC)ouiSCSI.

PlandeprotectiondesdonnesNiveau7

La plupart des diteurs de stockage en rseau proposent des outils pour la rplication de donnes entre sites de
productionetunsitedesecours.Laplupartutilisentlarplicationasynchroneentresitespourlasynchronisationdu
stockageenrseausachantquelabandepassantedurseauWANouladistanceentrelessitesnestpasadapte
cetypedesynchronisation.

5.laborationduplandereprisedactivit

a.Optimisationdelinfrastructureexistante

Llaboration du plan de reprise implique de raliser des modifications sur larchitecture du systme dinformation
existant.Cesamliorationspeuventcomprendrelespossibilitssuivantes :

- 6- ENI Editions - All rigths reserved - Jonifar lina


135
Larchitecture de sauvegarde permettant de garantir la disponibilit des donnes est un facteur
dterminant. Ce sera le premier lment qui devra tre revu lors de llaboration du plan. En effet, un
dispositif de sauvegarde adapte larchitecture existante est lun des critres essentiel permettant une
repriserapideaprsundsastre.

Parmi les renforcements prvoir, il sera ncessaire, si cela nest pas le cas, deffectuer des copies de
chaquesupportdesauvegardeetdelesstockerdansunlieuloigndusitecentral.

Une bonne sauvegarde est et restera le moyen privilgi de restaurer les donnes en cas de dsastre. Son
automatisationresteunpointimportantdanslascuritdesdonnescarilimpliquemoinsdemoyenshumainset
doncprsentemoinsderisquederreur.Destestspriodiquesdevaliditdessauvegardesprsententunlment
importantdescuritprventive.
La cration dun site distant de sauvegarde possdant un systme de sauvegarde et un priphrique de
sauvegarde de type robotique sur lequel peut se faire une partie des sauvegardes ou un clonage dautres
sauvegardesreprsenteunebonnesolutionpourassurerlascuritphysiquedesdonnessauvegarde.

La redondance des systmes et des disques ou units de disques peut tre ncessaire pour renforcer la
fiabilit de certains lments en installant des disques en structure RAID, une architecture SAN, en
remplaantdesserveurspardesclustersdeserveursouparlatechnologiedevirtualisation,parexemple.

Danslecasdessystmesdegestiondebasesdedonnesilestprfrabledemettreen uvretousles
outilsdejournalisationdisponibles.

b.Analysedessolutionsetchoixglobaux

Choixdesstratgiesdesauvegardeetderestauration

Cetteslectionestproposepartirdeslmentssuivants :

stratgiebasesurlescontraintesoprationnellesettechniques,

rponseauxbesoinsdestockagedelentreprisepourlesenregistrementsdetypepapieretlectronique,

connaissancesdesalternatives :hautedisponibilitoucontinuitdesoprations.

Lessauvegardesdedonnes

Lesdonnesdoiventtrerestaurespartirdunecopiequinapastaffecteparlesinistre.Desdispositifset
desprocduresdoiventavoirtmisenplacepourquaumoinsunecopiedesdonnessurviveaudsastre(par
exemple :lentreposagedesmdiasdansunlieuloigngographiquement).
Sauvegardeautomatiquebandesmagntiquesdistance

Cetteoptioncomprendunsystmedebandesmagntiquesbassurunensemblerobotislocalisdistanceet
reliparrseaufilaireouunetechnologieavecuncblageenfibresoptiques.

Stockagedesbandesmagntiquesouautresmdiasdesauvegardehorssite
Cette option, la moins coteuse, ncessite le transport des bandes des ordinateurs du site primaire vers un
emplacementextrieurloign.Lechoixdulieuestimportantcarilncessiteenmmetempsdassurer la survie
desmdiasetleurdisponibilitrapide.
Par contre, elle comporte des inconvnients. Il existe un temps de latence pendant lequel la sauvegarde est
effectivementraliseetlemomentoelleseraphysiquementenscurit.Unincident,unmomentcritique,peut
entranerlapertedesdonnespendantlensembledelopration.
Ilyaaussiunepertedetemps,deressourceetdnergietransporterlesbandes.Demme,ellespeuventtre
physiquementendommagesouperduespendantleurmanipulationet/ouleurtransport.
Lacopiesimultanedistance

CetteoptioncomporteunensembledesoussystmededisquesouunrseaudestockagedetypeSANloigndu
siteprimairelaideduneliaisonutilisantunsystmedecblagefibreoptique.Lesdonnescritessurlesite
doriginesontautomatiquementcopiessurlesitedistant.
Celagarantitunecopieentempsreldesdonnessurunsitediffrentencasdesinistresurceluidorigine.
Cette solution peut tre toutefois onreuse. Elle ncessite de possder des systmes quivalents utilisant la

ENI Editions - All rigths reserved - Jonifar lina - 7-


136
technologieFibreChannelsousformedeconnexionsparfibresoptiquesavectoutefoisunelimitationendistance.

c.Choixdusitederepriseoudesecours

Lechoixdunsitedesecoursestcapitaletestdterminparlautonomieorganisationnelleettechnologiquedont
lentrepriseveutsedoter,parlenvironnementstructureletparlescontraintesbudgtaires.

UnePME/PMIpeutaussitraitersesmoyensdesecoursauprsdun fournisseur spcialis. Un plus grand groupe


exploiterasonproprecentredesecours.

Lestravauximportantsderalisationsurunsitederepriseautrequelesiteprincipalimpliquent :

letransportetlinstallationdescomposants,dessupportsdestockagecontenantlesapplications,logiciels
etsystmesdexploitation,

lamnagementdeslocaux,desinstallationslectriques,delaclimatisation,

lorganisationetlinstallationdescommunications(tlcoms)etdurseauinformatique,

linstallationetletestdessystmesdexploitation,desapplications,desdonnes,

lapprovisionnementenfournitures,

lamiseenplacedelareprisedesactivitsdelentreprise.

Rtablissementsurlemmesite

Ilsagitducasderutilisationdusiteconcernparlesinistre.Uncertainnombredoprationsserancessaire :

rparation,nettoyagedeslocauxetamnagementdetoutelinstallationdusitedorigine,

rparationsdesinstallationscritiques,

organisationetinstallationslectriques,

inventairedumatrielenbontat,rutilisable,

acquisitiondenouveaumatriel,pourremplacerceluiquitdtrior,

organisationetinstallationsdescommunications(tlcoms),

installationettestdessystmesdexploitation,desapplications,desdonnes,

approvisionnementenfournitures,

reprisedesactivits.

Rtablissementlaidedunsiteexterne

Lamiseenplacedunplanderepriseimpliquelamiseenplacedunestructuresurlesiteloign :

ressourcesenmatrielpourprendreencomptelinterruptiondusiteprincipaldeproduction,

inventaire des matriels et des logiciels (systmes dexploitation, applications) systme par systme, des
serveursvirtualiss,

inventairedesniveauxdefirmwaredesmatriels,

- 8- ENI Editions - All rigths reserved - Jonifar lina


137
lessupportsdesauvegarde,

lesprocduresderestauration,

lesschmasprcisdesrseauxdentreprise.

Typesdesitesexternes

Sitedesecourspermanent(HotSite)
Cestprobablementloptionlaplusonreusepourlecasdundsastreetprobablementlaplusappropriepourde
trs grosses organisations. Des locaux informatiques, de prfrence localiss dans un lieu diffrent peuvent tre
prpars avec tout le matriel informatique adquat et le rseau adapt totalement oprationnels en cas
durgence.Lesdeuxsitespeuventtrerelisparunsystmedecommunicationtrshautdbitdefaonceque
lesutilisateursdusiteprincipalpuissentconstammentaccderleursdonnesetapplications.
Lesitedesecoursponctuel(ColdSite)

Ce type de site est un emplacement physiquement spar du site primaire o lespace a t identifi pour une
localisation temporaire des systmes informatiques et rseaux pendant que le site dorigine est en cours de
rfection.

Autresconsidrationsapplicablesdansleschoix

Ilestimportantdenoterquelarestaurationdemachinesvirtuellesseraplusaisequesilsagissaitdemachines
physiques.

Lagestiondesmisesniveaudesfirmwaresestindispensabledanslaprparationdunplandereprise.Toutesles
misesjourdevronttreeffectuessurtouslesmatriels,quilssoientenproductionouenpositiondestandby
dans lventualit dun environnement de reprise dactivit. Sinon des diffrences entre les pilotes des
priphriques et les rvisions de firmware pourraient amener des situations dlicates et sources de problmes
danslecasdunplandereprise.

Ilestimportantdebiensassurerquelesschmastechniquesgnraux(rseaux,lectriques),lesprocduresde
reprise, les logiciels et systmes dexploitation appropris, les supports de sauvegarde sont effectivement
disponiblesaubonendroitpourraliserefficacementleprocessusdereprise.
Lasauvegardelectroniquedistance(electronicvaulting)peuttreintgrecompltementdansunplandereprise
dactivitencasdesinistreoudincidentgrave.Plusieursobligationsliesdesrglementationsrequirentqueles
donnessoientprserves,principalementencasdesinistredusystmedinformation.

d.Autressolutionstechniquesdereprise

Lessocitsdaidelarcuprationencasdesinistre

Uncertainnombredesocitsproposentdesservicesdesauvegardedistanceetderepriseencasdedsastre
surlabasedunloyerannuel.

Partenariatsavecdautresentreprises

Certaines socits sassocientavecdautresselondesaccordsrciproquespoursentraiderencasdesinistrede


lune delles. Ces agrments peuvent permettre le partage de simples besoins en personnels jusqu lutilisation
des ressources informatiques. Cela ncessite toutefois une confiance absolue entre les partenaires et leurs
quipes.

Leprincipalinconvnientestquecespartenairesdoiventgarderunevigilanceaccruesurlesaccsetlesutilisations
informatiquescritiques.

6.Miseenplacedesressources

a.valuationdesressources

Enmatiredesecours,lescotssontproportionnelsauxtechnologiesetauxconfigurationsmatriellessecourues,
auxservicesattendus.Cettetudepeutcomporterdesrflexionssur :

limplantationdusitedereprise,

ENI Editions - All rigths reserved - Jonifar lina - 9-


138
la dfinition dtaille des ressources essentielles (financires et humaines), des fonctions, des activits
destcheslieslaplanificationdesmesuresdurgence,

limpactfinanciersurtouslesservicesquiserontimpliqusdansceprojet.

b.Solutionstechniquessystmesetrseaux

Lessolutionstechniquesquelentreprisepeutmettreen uvredansuntelplansontdedeuxordres :

restauration des donnes de lentreprise. Il sagit de tout mettre en uvre pour que les donnes de
lentreprisenesoientpasdtruites,enprivilgiantlesdonnescritiques.

restaurationdelacapacitdelentreprisecommuniquer.Lobjectifconsistecequelestransactionsavec
lextrieurpuissentreprendrerapidement.

Leplandereprisedoitprendreencomptecesdeuxaspects,lunoulautretantprpondrantsuivantlactivitde
lentreprise.

c.Moyenstechniquesexternes

Ilscomprennentdesservicesfournispardesprestatairesspcialissdanslascurisationdesdonnes,selonles
formessuivantes :

hbergementdusystmedesecourschezunfournisseurdeservices,

contratsdemisdispositiondesystmesparlesconstructeursinformatiques,

contratdhbergementtemporaire,

contratdetypecentreinformatiquemobile.

d.Contraintesliesauxfournisseursexternes

Silentreprisefaitappeldesfournisseursexternespourassurerlexploitationdesessystmesoulascurisation
de ses donnes, elle doit sassurer que ceuxci possdent galement une structure de secours oprationnelle et
peuventinterveniraussiefficacementpoureffectuerlarepriseactivitaprsdsastre.Lescontratsdeserviceetles
clausesparticulirespeuventtreannexsauplandereprise.

e.Aspecthumain

Dansunplandereprisedactivit, les personnes impliques dans les procdures du plan de reprise doivent tre
capablesderestaurerlesystmedinformationdelentreprise.
La partie ressources du plan doit donc comporter la liste des personnes ayant la responsabilit des applications
tantauniveauexploitationquauniveaufonctionnel.Cettelistedoitcomportertousleslmentsncessairespour
uncontactrapideaveccespersonnelsselonlagravitdelasituation(responsabilits,astreintes).

Immdiatement aprs le dsastre, une squence dvnements planifis commence. Les personnescl sont
informes et les quipes de reprise ont t dfinies pour la mise en uvreduplan.Celuici doit tre conu pour
treutilisablemmesiunepartiedupersonnelnestpasdisponibleaumomentdusinistre.

Danslecasdundsastre,ilfautserappelerquelepersonnelestlaressourceessentielle.Lesquipesdereprise
qui vont travailler la remise en tat vont certainement faire des sacrifices personnels, principalement dans les
heuresoujourssuivantlesinistre.
La reprise aprs un tel vnement peut tre un moment stressant pour tout le personnel impliqu. Les
responsablesdelentrepriseaurontaussigrercettesituationpourviterunesituationdecrise.

7.laborationdesprocdures

- 10 - ENI Editions - All rigths reserved - Jonifar lina


139
a.Procduresdexploitation

Ces procdures comportent videmment les procdures de gestion de lexploitation et dadministration des
systmesetdesrseaux,desactivitsdesauvegardeetderestauration(fichiers,basesdedonnes),ainsique
lamiseenscuritdessupportsdedonnes.

b.Procduresdereprise

Elles doivent tre labores selon un type standard, selon les spcificits des constructeurs et diteurs, les
processus labors dans le cadre du plan de reprise. Elles seront rdiges pour couvrir tous les aspects
(techniques,organisationnels,humains).

c.Documentation

Lensemble des oprations raliser lors dun cas de reprise dactivit demande tre prsent sous forme de
documentation.

Elle devra tre disponible sous forme crite (protge dans un coffre ignifug), sous forme lectronique sous
plusieursformes :

partirdunsiteIntranetdisponiblepourtoutlepersonnelconcern,

surundisqueoptiquedetypeCDRomouDVDRom(protgdansuncoffreignifug),

suruneclUSB(dtenuparlesresponsablesdusystmedinformationetdelentreprise).

Ceplanpeuttrerdigsurunseuldocumentdisponibleenunendroitstratgiqueetscurisdelentrepriseavec
unecopielextrieur,enplusieursexemplairesdestinationdesresponsablesdesdiffrentsservices.

Naturellement, cette documentation devra tre imprativement mise jour, priodiquement et en fonction des
changementsralissdanslesystmedinformationdelentreprise.

Bienqueladocumentationsoitdestine,enpriorit,auxpersonnelsspcialiss,lardactionduplandoit
treconuedetellefaoncequenimportequellepersonnedelentreprisepuisseaiderlespersonnels
spcialissrtablirlactivitdusystmedinformation.

Lemanueldurgence

Cetypededocumentpeutfairepartiedelensemblerdactionnelassociauplandereprise :

Ildoittremodulaireetadaptchaqueserviceetchaqueresponsableenfonctiondesonrledanslentreprise.
Ildoittredocumentetmisjourpourtenircomptedelvolutiondelenvironnementde :

lentrepriseetdesesrorganisations,

linfrastructureetdelamodificationdeslocaux,

mouvementsdepersonnels,

nouveauxsystmes,matrielsetlogiciels,

nouvellestechnologies.

8.Lestestsdefonctionnalit

Leplandereprise,telquilatlabor,doittretestpriodiquement.Desprocduresdoiventtrerdigesen
fonctiondesscnariosprvusloriginedeltude.

Les tests doivent tre les plus exhaustifs possibles afin de prendre en compte tous les scnarios susceptibles de
survenir.

ENI Editions - All rigths reserved - Jonifar lina - 11 -


140
Ilfautgalementvrifierlorsdestestsquelestempsderepriseprvusoucalculslorsdelanalysedeconceptiondu
plansontbienrespects.
Cepointestessentiellementvalablepourlarestaurationdessauvegardesdedonnes,ilfaudrarevoirsincessaire
lorganisationduplandesauvegarde.
Les tests doivent inclure les procdures et contrats de niveaux de services mis en place avec les partenaires
professionnels(fournisseursdematriels,deservices).

Prcautionsprendrelorsdesralisationsdestests

Desprincipesdeprcautionsrecommandentderaliserdestestsglobauxduplanderepriseavecprudence.Cetype
dactions peut savrer trs dlicat car lactivit de lentreprise peut tre impacte. Cest pour cela que des
prcautionsdoiventtreprisespoursaffranchirdeserreurspossibles.

Lameilleureapprocheseraitdeffectuerdestestspartielspendantdespriodesdfiniesethorsdelactivitnormale
delentreprise.Quandceuxcisontexcutsavecsuccsetvalids,ilestpossibledagrandirledomainedesessais
jusquaupointquipermettradhomologuerletestglobalduplandereprise.

Testerleplandereprisedactivitfrquemment

Enplusdestestsquidoiventtreralissfrquemment,lespersonnelsdoiventtreformsavecdesmisesjour
conscutivesauxchangementsdanslinfrastructuredusystmedinformation.Cesvrificationsdoiventtreralises
aumoinsunefoisparanetchaquefoisquedechangementsaffectentlessystmesconcernsparleplan.

Lauditduplandereprise

Son objectif est de dterminer la qualit du plan tabli. Il va insister sur lidentification des domaines sensibles de
lentreprisepourlesquelsleplandesecoursdoitsappliqueretsurlvaluationdesdispositions,procdures,tches
etactionsprvuesdansleplanencasdesinistre.Puislesrecommandationssontlabores.Ilestrecommandde
ralisercetteoprationpoursassurerdesaconformitaveclesbesoinsdelentreprise.
Desauditssontncessairespourdtecterlesnouvellesfonctionnalits(changementsdanslastructuredusystme
dinformation)delentreprise.Lorganisationdelareprisedactivitdoittenircomptedesvolutions,surtoutencequi
concernelessystmescritiquesetlesquantitsdedonnestraites.

Cettetapeestimportantepourtesterlavaliditdetoutleprocessusmisenplace.Ellecomprend :

Larptitionetletestduplandereprisepar :

lutilisationdunprocessuspaspaspourtesterleplandanssaglobalit,

lapplicationdesscnariosdetestdfinisauparavant,

ladocumentationdesrsultatsobtenus,

lesrecommandationsetprconisationsapporter.

Chaque dfaut rencontr lors des tests doit tre analys. Les solutions apportes doivent tre insres dans la
procdureetletestglobalreprisjusqulliminationcompltedetouslesdfauts.LamthodePDCApeutservirde
basedansceprocessusdamlioration.

9.Lagestiondusuividuplan

Lamisejourpriodique

Possder un plan de secours en cas de dsastre est important. Mais il peut devenir rapidement obsolte si une
procdurenapastdveloppeetimplmentepourlemainteniroprationnel.

Le suivi et la remise jour des procdures utilises dans le plan de reprise et autres actions associes sont une
activitessentielle.Ceprocessusimpliquelarvisionpriodiquedeslmentsduplan.

Ceplandoittenircomptedeschangementsdelastructure,desactifs,desonpersonnel,denouvellesprocdures.
Celaimplique :

lapriseencomptedesvolutionsdansleplandereprise,

le test et la maintenance dun plan de restauration efficace dans un environnement informatique en

- 12 - ENI Editions - All rigths reserved - Jonifar lina


141
constantevolution,

laplanificationderevuesetdevrificationsrgulires.

Lagestiondesdocumentsassocis

Le plan devra tre rvalu au moins une fois par an. Il devra tre test rgulirement aprs son laboration et
corrigselonlesbesoins.Lecoordinateurduplanauralaresponsabilitdevrifiertouslesdocumentsetfichierset
desassurerquilcorrespondauxstandardsetlapolitiquedescuritdelorganisation.
La dnomination et la structure des fichiers peuvent tre sous la forme DRPxxxnn or DRPxxnnn o x est une
lettre,et n unnombre.

ENI Editions - All rigths reserved - Jonifar lina - 13 -


142
Lavirtualisationdeserveursdanslastratgiedeplandesecours
De plus en plus dentreprises mettent en uvre la virtualisation de serveurs pour optimiser leurs ressources
informatiques.

Les machines virtuelles, de par leur conception, possdent deux fonctionnalits qui peuvent tre utilises de faon
oprationnelledansloptiquedeplansdereprise :

Indpendance par rapport au matriel : elles sont isoles naturellement du matriel sur lequel elles sont
oprationnelles.

Elles sont conues sous forme de fichiers ou de LUN (Logical Unit Number)spcifiquesdansunestructurede
rseauSAN.

De par leur encapsulation lintrieur dunits de stockage, la gestion et la manipulation de machines virtuelles
appeles aussi VM (Virtual Machines) sont simplifies dans le cas de restauration de systme en cas de sinistre ou
dincidentgrave.

Chaquemachinevirtuelleseprsentesouslaformedunfichiersurleserveurhte,celuicipeuttrecopiourpliqu
surdautresserveurs.CetteoprationpeuttreralisesoitlintrieurdunrseauSANsoitvialerseauLANsoit
grcelafonctionnalitdunserveurdesauvegarde.

Une stratgie de reprise peut profiter de la technologie de la virtualisation pour raliser le plan de secours en
exploitantlessolutionsdedesmachinesvirtuellesetlasauvegardevirtuellesurdisques.

Lavirtualisationetlesbesoinsenmatriels(serveurs)

Unevirtualisationdesserveursbienlaborepeutsimplifierlafaondontlastratgiederepriseencasdesinistreou
dincidentimportantseraexcute.Eneffet,lesbesoinsenmatrielpourlesitederestaurationserontrduits.

Lavirtualisationetlasauvegardedessystmes

Lavirtualisationpeuttreunesolutionpourrsoudrelesproblmesrencontrsaveclessupportsmagntiquesutiliss
pourlasauvegarde.

La sauvegarde sur bandes magntiques peut fournir un archivage long terme ncessaire pour les serveurs
virtualiss. Toutefois, les bandes magntiques ne peuvent procurer le niveau de reprise ncessaire pour les
applicationsmtierscritiques.
Endisposantdesmachinesvirtuellescommeserveurssecondairesdanslecasderplicationstandardetdunscnario
defailover,chaquesystmedexploitationhbergsurunserveurhtepossdesonautonomie.

Plusieurs de ces machines virtuelles peuvent fonctionner simultanment sur un seul hte permettant diffrents
serveurs de production dtre prpars comme lment de secours sur un seul lment matriel dispos dans un
environnementddiunereprisedactivitdelentreprise.

Lessnapshotsdemachinesvirtuelles

Laplupartdessolutionsdevirtualisationcomprennentdesfonctionnalitsquipermettentdecrerdessnapshotsen
tempsreldemachinesvirtuellesenexploitation.Selonlarchitecturedestockage,cettecopieinstantaneentemps
relpeuttreassocieauxprocessusdesauvegardeetderestauration.

La mise en place de snapshots pour chaque machine virtuelle cre doit tre considre comme essentiel dans le
cadredelimplmentationdunplandesecoursetdoitfairepartiedesprocessusprvus.
En effet, chaque fois quune modification est effectue au niveau dune machine virtuelle (changement de
configuration,installationdepatchoudenouvelleapplication),ilestindispensabledecrerunnouveausnapshotdela
machinevirtuelleetdelasauvegarderoudelarpliquersurlenvironnementdesecoursprvu.

Ces images cres doivent servir de base pour toute la prparation des oprations de reprise car linstantan cr
contientlesconfigurationslesplusrcentesdusystmedexploitationetdesapplications.

ENI Editions - All rigths reserved - Jonifar lina - 1-


143
ExempledeprojetdimplmentationdunPRA
Phase1 :Initialisationduprojet

dfinitionduprimtreduprojet,

inventaires :risques,vulnrabilits,pointsfaibleset/oucritiques,systmesessentiels,services,

classificationdecriticit,

lmentsdechiffragedimpact.

Livrables :

propositiondeprojet,valuationdechiffragedimpact,

documentpermettantdeffectuerunchoixsurlesrisquescouvrir.

Phase2:Analysedimpactetdesbesoins,stratgiedecontinuitdactivit

audits(identificationdespointsfaibleset/oucritiques,systmesessentiels),

systmes(matriel,systmesdexploitation,applicatifs)

rseaux(matriel,systmesdexploitation,applicatifs)

environnement(lectrique,climatisation,accsphysiques)

scurit

sauvegardes/archivages

redondance,hautedisponibilit

moyenstechniquesinternesetexternes

inventaires/analysedesrisques,vulnrabilits,

typesdesinistresprendreencompteetidentificationdesbesoins,

identificationdesscnarios,

dterminationdesrisquescouvrir,

propositiondemesuresderductiondesrisquesetvaluationdeschoixpossibles,

analysedeslmentsetdesprocessuscritiquesdtectsenphase1.

Livrables :

propositionconcrtedecorrectiondespointscritiquesrelevsdanslapremirephase,

rapportdaudit,analysedimpact,propositiondestratgie.

Phase3 :Miseenplacedelenvironnementncessaire

ENI Editions - All rigths reserved - Jonifar lina - 1-


144
Objectif :Augmenterleniveaudescuritpourtrecompatibleavecleplandfinitaudpart

correctiondespointscritiquesrelevsdanslapremirephase,

modificationparlesservicesduclientetvrificationdelexistant,

rvisiondesprocduresdesauvegardeetrestauration onsite et offsite etdessolutionsetmoyens


techniquesexternes.

laborerunestratgiedereprise/continuit :

slectiondesobjectifsprioritaires,

dterminationdubudgetdisponible,

dterminationducotdesconsquencesliesaudsastre,

analyseetvrificationduplandesauvegarde.

Actionsraliser :

valuation,

vrificationdelamiseenplace.

Phase4:Miseen uvreduPRA

organisationetplanningdelimplmentation,

formalisationetrdactionduplan,

rdaction des procdures dexploitation (exploitation courante et/ou exceptionnelle), de reprise, de test,
laborationdesmanuels,

repriseduplandesauvegarde,

installationdumatrielrequis,

contrats,fournisseurs,SLA(servicescritiques),

organisationhumaine(gestiondesressources,descomptences,logistique,soustraitance).

Sitedesecours

architecturedesauvegarde,

accsauxlocaux,

exploitation.

Autressolutions

contratsdemaintenanceavecredmarrage,

hbergement.

TestinitialduPRA

- 2- ENI Editions - All rigths reserved - Jonifar lina


145
testdefonctionnementdesmoyensdesecours,

testsdebasculeverslesitedesecours,

simulationdeproduction(ouproductionrelle),

stratgiederetourverslesitecentral.

Actionsraliser :

valuation.

Livrables :

documentsdePRA.

Phase5 :Gestionoprationnelleetdeschangements

publicationetdistributionduplan,dumanueldurgence,

organisationhumaine(gestiondesressources,descomptences,soustraitance),

formation,

audit,

testspriodiques,

gestiondeladocumentation.

Actionsraliser :

valuation(Formation,Audit).

Livrables :

documentsderapportdaudit,deformation.

ENI Editions - All rigths reserved - Jonifar lina - 3-


146
Objectif
Lobjectif de cette dmarche est de rendre les utilisateurs des quipements informatiques (serveurs, postes de
travail) responsables de leurs activits dans le cadre de lutilisation de loutil informatique, de les former aux
pratiquescorrectesdanslobjectifdechangerleurscomportementversplusdescurit.
Lerledecechapitreestdeprsenteruneapprochepourdvelopperunprogrammedesensibilisationlascurit
informatiquedanslenvironnementduneentreprise.

LasensibilisationlascuritfaitpartiedeschapitresdelanormeIS027001danslecadredelagestiondusystme
dinformation.

Leprincipegnraldecettesensibilisationconsisteprciserquelascuritestlaffairedetousdansuneentreprise.
Une bonne politique de scurit doit tre comprise et applique par tout le personnel. La plus grande partie des
brchesdescuritsontlefaitdignoranceoudintentionfrauduleuse(voldedonnesettransfertparInternet).
Lasensibilisationconsisteendeuxpointsprincipauxlaformationetlducation.Ilsontpourobjectifs :

damliorerlecomportementdespersonnelssurlespostesdetravail,

dedvelopperlaresponsabilitdespersonnelslorsdelutilisationdesmatrielsetlogicielsmisdisposition.

En rsum, un des objectifs principaux de la sensibilisation, de la formation, de lducation consiste rduire les
erreursetomissions.

ENI Editions - All rigths reserved - Jonifar lina - 1-


147
Lecomportement
Lattitudedespersonnelsestprpondrantedanslascuritdessystmesinformatiquesetlesressourcesquitraitent
desinformations.

Daprslesstatistiques,ilsestavrquelesmenacesinternessontplusimportantesquecellesquisontexternes
lentreprise.
Lesactionshumainesprennentuneplusgrandepartdanslespertesrelativesausystmedinformationquelesautres
sources,toutesmenacesconfondues.
Les causes les plus importantes de pertes causes par les employs dans le cadre de leurs fonctions peuvent
provenir derreursetomissions,defraudes,dactionsdemploysinsatisfaits.
Lesfraudesetactivitsnonautorisesprovenantdemploysmcontentspeuventainsitrerduitesenaugmentant
laconnaissancedesemploysausujetdesaccsetdespnalitsassociesauxactesmalveillants.Naturellement,les
bonsexemplesdoiventtredonnsparladirectiondelentreprise.
Lerenforcementdelapolitiquedescuritestundesproblmescritiquesquidoittreimplmentetrenforclaide
deprogrammesdeformation.
Il ne faut pas sattendrecequelespersonnelssuiventlesprocduressilsnontpastauparavantinforms.De
plus,renforcerlespnalitsousanctionspeuttredifficilesilesutilisateursdmontrentleurignorancequandilsont
agidefaonerrone.

Beaucoupdentreprisesprvoientunechartedebonneconduitedanslutilisationdeloutilinformatiquequiindiqueque
lespersonnelsontlusetcomprislesinformationssurlascuritinformatique.

ENI Editions - All rigths reserved - Jonifar lina - 1-


148
Sensibilisation
Son objectif consiste stimuler et motiver les utilisateurs vers les bonnes pratiques quil sagit de leur rappeler
priodiquement.Larptitiondecesconseilspeutleurpermettredeprendreencomptesrieusementlascuritdans
leurenvironnementdetravail.
Lesrglesdictespeuventprendreplusieursformesselonlespersonnelsquiellesadresse.Elledoittreadapte
aupublicconcern(tousniveauxderesponsabilits,administrateurstechniques,dveloppeurs...).

Parmilesconseilsdebasedonnerauxutilisateurs,lesidessuivantespeuventtreproposes :

Lors de la rception de messages (email), se mfier de tout ce qui incite donner des informations
confidentielles.Celapeuttredesrenseignementspersonnels(codedecartedecrdit,donnesbancaires)
ouprofessionnels(environnementdetravail).

Ilestrecommanddevrifierlaprovenancedetoutlien(httpouemail)intgrdansunmessage.Semfier
aussi des pices jointes. En cas de doute, la meilleure solution est de supprimer ce message et davertir
ladministrateurouleresponsableinformatique.

Ne pas modifier ou supprimer les outils de scurit installs sur les postes par ladministrateur ou le
responsableinformatique.

Bienvrifierquivousdiffusezvotreadressedemessagerie.

Laisser ladministrateur ou au responsable informatique le soin de se dbarrasser des disques durs,


cartouchesmagntiquesdetoutemachinenonutilise.

Chaqueutilisateurdoit,enpriorit,connatrelesrglesdeprudenceminimales(gestiondemotdepasse,procdures
desauvegarde,protectionphysiquedumatriel)maisaussitreinformdesprocduressuivreencasdincident.

En plus de prsentation au personnel, la sensibilisation dbute gnralement par lacceptation dune charte. Les
responsablesdelinformatiqueduneentreprise,pourgarantirlaprotectiondusystmedinformationparrapportleur
personnel interne peuvent tre amens prsenter un document qui servira daccord sur les principes de bonne
utilisationdeloutilinformatique.

ENI Editions - All rigths reserved - Jonifar lina - 1-


149
Lachartedebonneconduite
La mise en place dune telle charte permet dassurer la protection du systme dinformation et sappliquetousles
utilisateurs.Cedocumentpourratredisponiblesurleoulessitesdelentrepriseetsousplusieursformes.Ilrsume
lesdroitsetdevoirsdesutilisateursdusystmedinformationdelentreprise :

intgreaurglementintrieur,

note interne mise disposition pour le personnel interne ou prsente toute personne dentreprise sous
traitante,

sous forme papier ou envoye sous forme lectronique aux utilisateurs (ncessit de rappel), accessible
partirduserveurWebinternedelentreprise.

Parsoncontenu,cedocumentdoitdfinirclairementetdefaontransparentelesmodalitsetlimitesdelutilisation
desmoyensinformatiquesmisladispositiondupersonnelparlentreprise.Lescontrlesquipeuventmisenplace.
Lessujetssuivantspeuventtretraits :

laccsetlusagedesressourcesinformatiquesetauxservicesInternet,

lesrglesdutilisationdesressourcesmisesdisposition,lascurit,

lesrglesdeconfidentialitimposesparlentreprise.

Unesensibilisationlascuritinformatique,bienlaboreetapplique,destinationdesutilisateurspeutamener
desavantagesindirectssousformedamliorationglobaledelagestiondusystmedinformationpuisquelenombre
dincidentstendradiminuer.

ENI Editions - All rigths reserved - Jonifar lina - 1-


150
SitesWeb
NormesISO
http://www.iso.org/iso/home.htm

NormesISOsurlascuritinformatique
http://www.standardsonline.net/InformationSecurityStandard.htm
http://www.standardsdirect.org/iso27001.htm

ITIL
http://www.itsmfi.org/

http://www.itsmf.fr/
http://www.itilfrance.com/

Sitesinstitutionnelsfranaissurlascuritinformatique
SCSSI
http://www.ssi.gouv.fr

CNIL
http://www.cnil.fr

Internet

http://www.internet.gouv.fr

CRU

http://www.cru.fr/securite

Virusetlogicielsmalveillants
http://www.interieur.gouv.fr/rubriques/divers/faq/virus_et_piratage

AutresSitesofficiels

ADEPA

http://vigie.adepa.asso.fr

CERT

http://www.cert.org

CLUSIF

http://www.clusif.asso.fr

IDC

http://www.idc.fr

IETF

http://www.ietf.org/

RSAPKCS

http://www.rsa.com/

SANSInstitute

http://www.sans.org/rr/authentic/

InstituteforSecurityandOpenMethodologies

ENI Editions - All rigths reserved - Jonifar lina - 1-


151
http://www.isecom.org/

NIST

http://csrc.nist.gov/publications/PubsSPs.html

Sitedactualitsurlascuritinformatique

http://www.securite.org/

RevueMISC

http://www.miscmag.com/

Sitesdentreprises

http://www.hsc.fr/ressources/
http://www.ysosecure.com/index.html
http://www.dnsi.info/

- 2- ENI Editions - All rigths reserved - Jonifar lina


152
Organismesrelatifslascurit

Organismes Significationdelacronyme Description

AFNOR AssociationFranaisedeNORmalisation .

AFNIC AssociationFranaisepourleNommagede Organismeofficieldegestionet


lInternetenCoopration dattributiondesnomsdedomaine.fr

CERT/A CERTpourlAdministration Centredegestiondesinformationssurla


scuritdestinationdesadministrations
franaises(dpendantdelaDCSSI)

CIGREF ClubInformatiquedesGrandes
EntreprisesFranaises.

CISSI CommissionInterministriellepourla
ScuritdesSystmesdInformation

CLUSIF ClubdelaScuritInformatiquedes
SystmesdInformationFranais

DCSSI DirectionCentraledelaScuritdes Directionchargedelapolitique


SystmesdInformation. gouvernementaledansledomainedela
ScuritdesSystmesdInformation.

DSSI DirectoiredelaScuritdesSystmes
dInformation

ETSI EuropeanTelecommunicationsStandard Organismeeuropendenormalisation


Institute pourlestlcommunications(Sophia
Antipolis).

IETF InternetEngineeringTaskForce Organismechargdudveloppementdes


protocolesdinterconnexionderseau
basssurTCP/IP,dontInternet

ISO InternationalStandardOrganization Organisationdenormalisation

NSA NationalSecurityAgency Cetteagenceestchargedelespionnage


destlcommunicationsetdelamiseau
pointdessystmesdecodageetde
cryptagedestinsgarantirla
confidentialitdeladministration
amricaine.

OSSIR ObservatoiredelaScuritdesSystmes
dInformation&desRseaux

ENI Editions - All rigths reserved - Jonifar lina - 1-


153

Vous aimerez peut-être aussi