You are on page 1of 153

Lascuritinformatique

dans la petite entreprise

JeanFranoisCARPENTIER

Rsum
Ce livre sur la scurit informatique dans la petite entreprise (PME) sadresse aux administrateurs systmes et rseaux et plus gnralement toute personne appele participer la gestion de loutil informatique dans ce contexte (chef dentreprise, formateur...). Lauteur identifie les menaces qui rendent lentreprise vulnrable : menaces externes (Internet) ou internes, logiciels malveillants et attaques affectant le systme dinformation. Il prsente les contraintes en terme de comptitivit et vis--vis de la loi qui imposent aux responsables de protger les donnes stockes ou en transfert. Et bien sr, il dtaille les solutions efficaces mettre en uvre en rapport avec la criticit des informations, le contexte de lentreprise et sa taille. En effet, diffrentes technologies existent tant sur la partie systme que rseau et demandent tre gres laide de pratiques simples et dun minimum de bon sens pour garantir lintgrit, la confidentialit, la disponibilit des donnes et des applications. Sensibiliser le lecteur tous ces aspects de la scurit laidera mieux matriser les outils dont il dispose notamment pour la gestion des comptes daccs aux serveurs et aux postes de travail. Les recommandations dcrites dans ce livre couvrent les domaines du rseau, du systme, de la sauvegarde et aussi les solutions de reprise de lactivit mtier. La survie de lentreprise est la mesure des prcautions mises en uvre.

L'auteur
Jean-Franois Carpentier est ingnieur en systme dinformation depuis prs de 30 ans. Titulaire dun diplme dingnieur DPE, il exerce son activit au sein de grands comptes de lindustrie et des services. Il uvre aussi dans les domaines techniques et fonctionnels des systmes dans des environnements complexes. Il utilise aussi ses qualits pdagogiques dans la formation pour un public dadultes.

Ce livre numrique a t conu et est diffus dans le respect des droits dauteur. Toutes les marques cites ont t dposes par leur diteur respectif. La loi du 11 Mars 1957 nautorisant aux termes des alinas 2 et 3 de larticle 41, dune part, que les copies ou reproductions strictement rserves lusage priv du copiste et non destines une utilisation collective, et, dautre part, que les analyses et les courtes citations dans un but dexemple et dillustration, toute reprsentation ou reproduction intgrale, ou partielle, faite sans le consentement de lauteur ou de ses ayants droit ou ayant cause, est illicite (alina 1er de larticle 40). Cette reprsentation ou reproduction, par quelque procd que ce soit, constituerait donc une contrefaon sanctionne par les articles 425 et suivants du Code Pnal. Copyright Editions ENI

ENI Editions - All rigths reserved - Jonifar lina

- 1-

Avantpropos
Celivresurlascuritinformatiquedanslespetitesentreprisessadressetoutadministrateursystmesetrseaux, toutepersonneayantgrerloutilinformatique,chefsdentreprisedetypeTPEouPME/PMIquisouhaitentprotger leur systme dinformation des principales menaces. Il peut aussi aider des formateurs sensibiliser les futurs professionnelsauxbonnespratiquesacqurir. En effet, loutil informatique fait partie intgrante du mtier de lentreprise, car incontournable. Il est cependant vulnrableauxmenacesexternes(Internet)ouinternes,auxlogicielsmalveillantsetattaquesaffectantsonsystme dinformation. Dautrepartdesraisonsdecomptitivitetlgalesimposentauxresponsablesdeprotgerlesdonnesstockesou entransfert.Laprotectiondessystmesrequiertdemettreen uvredessolutionsefficacesenrapportaveclacriticit desinformationsutilises,ducontextedelentrepriseetdesataille. Diffrentes technologies existent tant sur la partie systme que rseau et demandent tre gres efficacement laidedepratiquessimplesetdebonsensdefaongarantirlintgrit,laconfidentialit,ladisponibilitdesdonnes etdesapplications. Lagestiondescomptesdaccsauxserveursetpostesdetravail,associeunesensibilisationlascuritpourra aiderlesadministrateurssystmemieuxmatriserleuroutil. Lesrecommandationsdcritesdanscetouvragecouvrentlesdomainesdurseau,dessystmes,delasauvegardeet lessolutionsdereprisedelactivitmtier.Lasurviedelentrepriseestlamesuredesprcautionsmisesen uvre. Lapproche de ce livre est de prsenter des informations glanes partir dexpriences professionnelles dans diffrentsenvironnementsdanslecadredeladministrationdesystmesetderseaux. La lecture de cet ouvrage rclame une connaissance de base dans la connaissance des rseaux et des systmes dexploitation,principalementdeWindows.

ENI Editions - All rigths reserved - Jonifar lina

- 1-

Prface
Cet ouvrage a pour vocation de prsenter ltat de lart et les bonnes pratiques de la mise en place de la scurit informatique dans une socit du type PME (Petites et Moyennes Entreprises) disposant de moyens limits. Il est destintreencohrenceaveclanormeISO27001sousuneformepratiquelusagedespersonnelsresponsables dusystmedinformation. Les informations prsentes dans loptique dune meilleure gestion des serveurs et des postes de travail ne se substituentpasauxdocumentstechniquesdesconstructeursetditeursdelogicielsoudesystmedexploitation,il sagitduncomplmentplusfonctionnel. Enconsquence,lelecteurdecetouvrageestinvitconsulterlesdocumentstechniquesmissadispositionlorsde larceptiondesmatrielsetlogiciels.

ENI Editions - All rigths reserved - Jonifar lina

- 1-

Introduction
Lunivers des systmes dinformation compos de rseaux et de systmes informatiques prend un rle et une place chaquejourplusimportantdanslesentreprises. Cependant, lactualit prsente par les mdias nous dmontre que le systme dinformation est vulnrable et quil peut subir des piratages, des attaques (virus, hackers), des pertes de donnes, des sinistres. Il est donc indispensablepourlesentreprisesdesavoirdfiniretdegarantirlascuritdesesressourcesinformatiques. Lascuritdessystmesdfiniedanscetouvragedoitconstituerlemoyendeprotgerdansunsenslargelesystme dinformationoudeminimiserlesrisquesencourusparlentreprisedanslusagedeloutilinformatique. Lesncessitsdescurisersonsystmedinformation Certainsfacteurspeuventapparatredelordredelvidencecommelancessitdeprotgerunepartieoprationnelle delentreprise.Toutefois,lensembledesmenacesnestpourtantpastoujoursbienidentifi. Par contre, dautres sont souvent mconnues comme les obligations et responsabilits lgales des dirigeants dentreprisedanslexploitationetlamatrisedeleursystmedinformation. Ces exigences impliquent la mise en place dune protection des systmes sous la forme dune politique de scurit avec :
q

llaborationderglesetprocdures, ladfinitiondesactionsentreprendreetdespersonnesresponsables, ladterminationduprimtreconcern.

Ceprimtrecomprendlafoislesdonnesaussibiensousformelectroniquequepapier(fichiers,messages),les transactionsdanslesrseaux,lesapplicationslogiciellesetbasesdedonnes.Ilnefautpasoublierlaspectcontinuit desservicesdutraitementdelinformationetlesplansdereprisedactivitaprssinistre. Lesprincipesdebaseetobjectifsprincipaux,lamiseenuvre Lascuritdesdonnescouvrequatreobjectifsprincipaux,etestreprsentesousformedacronymes(C.I.D.P) :


q

La disponibilit est lassurance que les personnes autorises ont accs linformation quand elles le demandentoudanslestempsrequispoursontraitement. Lintgritestlacertitudedelaprsencenonmodifieounonaltreduneinformationetdelacompltude des processus de traitement. Pour les messages changs, il concerne la protection contre laltration accidentelleouvolontairedunmessagetransmis. La confidentialit est lassurance que linformation nest accessible quaux personnes autorises, quelle ne serapasdivulgueendehorsdunenvironnementspcifi.Elletraitedelaprotectioncontrelaconsultationde donnesstockesouchanges.Celaestralisableparunmcanismedechiffrementpourletransfertoule stockagedesdonnes. La preuve consiste garantir que lmetteur dune information soit bien identifi et quil a les droits et les accslogiques,quelercepteuridentifiestbienautorisaccderlinformation.

Dautresprincipesdescuritpeuventtretablis,ilsagitde :
q

Lanonrpudiation,considrecommelecinquimeprincipe,atintroduitedanslanormeISO74982comme un service de scurit pouvant tre rendu par un mcanisme comme la signature numrique, lintgrit des donnes ou la notarisation. Llment de la preuve de nonrpudiationdoitpermettrelidentification de celui quil reprsente, il doit tre positionn dans le temps (horodatage), il doit prsenter ltat du contexte dans lequelilatlabor(certificats). Lauthentificationestlemoyenquipermetdtablirlavaliditdelarequtemisepouraccderunsystme. Lauthenticitestlacombinaisonduneauthentificationetdelintgrit. Lesmcanismesdechiffrementprocdentduprincipequelmetteuretlercepteurconviennentdunmotde passe connu deux seuls. Lmetteur utilise ce mot de passe comme cl de chiffrement pour le message transmettre,seullercepteurquiconnatcemotdepassepeutlutilisercommeclpourdchiffrerlemessage

ENI Editions - All rigths reserved - Jonifar lina

- 1-

etyaccder. Les objectifs de base peuvent tre traits sous la forme de solutions de scurit sous la forme de matriels, de logiciels,deprocdures,desupportoprationnelpour :
q

lintgritdesdonnesetlaconfidentialit:gestiondesaccsphysiquesetlogiques,scuritdesrseaux, la disponibilit : redondance des systmes et du stockage des donnes, sauvegarde et archivage des donnes.

Lespropositionsdamliorationdelascurit,associesauxbonnespratiquesmettreenplacedanslenvironnement duneentreprisesonttraitesdanscetouvrage.

- 2-

ENI Editions - All rigths reserved - Jonifar lina

Lesdomainesetnormesassocis
La mise en uvre de solutions de protection et de scurit requiert de prendre des rfrences par rapport des normesoudesprconisations.

1.LesbonnespratiquesITIL(InformationTechnologyInfrastructureLibrary)
ITIL se compose dun ensemble de livres qui liste, condense et prsente les meilleures pratiques utiliser dans le cadredelensembledesservicesinformatiquesddisuneentreprise.Ellesedclineenplusieursversionsdepuis sesorigines.LaplusrcenteestlaversionN3. Lamthodologiedcriteenversion2estcomposedesprocessussuivants : Service Support Support des Services, il sagit de la gestion oprationnelle des services. Il comprend les thmes suivants :
q

CentredeServices(ServiceDesk) GestiondesIncidents(IncidentManagement) GestiondesProblmes(ProblemManagement) GestiondesConfigurations(ConfigurationManagement) GestiondesChangements(ChangeManagement) GestiondesMisesenProduction(ReleaseManagement)

Service Delivery Fourniture des Services, cet ensemble de processus concerne les aspects contractuels et lamliorationdesserviceslongterme:
q

GestiondesNiveauxdeService(ServiceLevelManagement) GestiondesCapacits(CapacityManagement) GestionFinanciredesServicesdelInformation(FinancialManagementforITServices) GestiondelaDisponibilit(AvailabilityManagement) GestiondelaContinuitdesServicesdelInformation(ITServiceContinuityManagement)

Laversion3sinscritdansundomainepluslargeetcomprendlesprocessussuivants : StratgiedesServices(ServiceStrategy)
q

DfinitionStratgique(StrategyGeneration) Gestionfinanciredesservices(FinancialManagement) Gestiondelademande(DemandManagement) Gestionduportefeuilledesservices(ServicePortfolioManagement)

ConceptiondeService(ServiceDesign)
q

Gestionducataloguedesservices(ServiceCatalogueManagement) Gestiondesniveauxdeservice(ServiceLevelManagement)

ENI Editions - All rigths reserved - Jonifar lina

- 1-

Gestiondesfournisseurs(SupplierManagement) Gestiondecapacit(CapacityManagement) Gestiondeladisponibilit(AvailabilityManagement) Gestiondelacontinuitdeservice(ITServiceContinuityManagement) Gestiondelascurit(InformationSecurityManagement)

TransitiondesServices(ServiceTransition)
q

TransitionPlanningandSupport GestiondesChangements(ChangeManagement) GestiondesActifsetdesConfigurations(ServiceAssetandConfigurationManagement) GestiondesMisesenProductionetDploiements(ReleaseandDeploymentManagement) Gestiondestestsetvalidation(ValidationandTestingManagement) valuation GestiondeConnaissance(KnowledgeManagement)

ExploitationdesServices(ServiceOperation)
q

Gestiondesvnements(EventManagement) Gestiondesincidents(IncidentManagement) Gestiondesproblmes(ProblemManagement) Excutiondesrequtes(RequestFulfilment) Gestiondesaccs(AccessManagement)

AmliorationcontinuedeService(ContinualServiceImprovement) Ilsappuiesurlesprocessussuivants:
q

valuationdelaqualitdeservice valuationdesprocessusmisenplace Dveloppementdesinitiativesdamliorationdesservicesetdesprocessus Surveillancedesinitiativesdamlioration,mesuresdecorrection

Dansloptiquedecetouvrage,lesprocessussuivantsenlienaveclascuritinformatiquepeuventtreutilissdans lecadredelagestiondesystmesdansunePME :
q

Lagestiondesconfigurations. Lagestiondeladisponibilit.

- 2-

ENI Editions - All rigths reserved - Jonifar lina

LagestiondesapplicationsElletraiteducyclededveloppementdecesapplications. La gestion de la scurit Elle comporte les aspects de scurit, de manire transversale, avec les autres processus.

Lagestiondesconfigurations La CMDB (Configuration Management DataBase) est une base de donnes, pierre angulaire de la gestion des configurations.Elleprsenteunevuecompltedescomposantsdelinfrastructureinformatiqueetdesservicesrendus danslenvironnementduneentreprise. Elledoitcomporter,aminima,lesinformationssur :
q

lematrieletleslogicielsdescomposantsdesserveurs,desunitsdestockageetdesauvegarde,durseau, lessystmesdexploitationavecleursversionsetlesoutilsassocis, les applications du march avec leurs versions (SGBD : Systme de Gestion de Base de Donnes, ERP : EnterpriseResourcePlanning,Applicatifsclientserveur), lesoutilsdesauvegarde,deprotectionantivirale,degestiondesunitsdestockage,dadministration et de supervisiondessystmes, lesapplicationsmtiersdveloppeseninterne, leslicencespourleslogicielsdumarchetleursdatesdevalidit, lesinformationssurlesutilisateurs(accslogiqueetphysique), lesrfrencessurlesfournisseurs(matrielsetlogiciels) :contactsetcontratsdemaintenance, lesdescriptifsdinstallationetdeconfigurationdesserveursetdesapplications,ladocumentationassocie, lesdocumentsrelatifsauxincidents,problmessurvenus,leschangementsdinfrastructureeffectus.

Lagestiondeladisponibilit Elle prcise comment optimiser lutilisation du systme dinformation, de lorganisation de support pour dlivrer un niveausuffisantdeservicespermettantauxactivitsmtiersdelentreprisedesatisfairesesobjectifs. Pratiquement, elle comprend la mise en place dinfrastructures matrielles et organisationnelles pour prvenir des risquesdinterruptiongrcedessolutionstechniquesoulogicielles. Cellesci peuvent comprendre des dispositifs techniques permettant un environnement de Haute Disponibilit (systmes tolrance de pannes, clusters ou virtualisation de serveurs, dispositifs quilibrage de charges, redondancedalimentationlectriqueoudquipementsderseau,onduleurs,ensemblesredondantsdedisques) ou desprocduresorganisationnellestelslesplansdecontinuitdactivit. Lagestiondelascurit Elle fait partie intgrante des bonnes pratiques essentielles mettre en place dans le systme dinformation de lentreprise. En effet, cellesci peuvent avoir besoin dtre conformes des rglementations particulires. Les impratifs professionnels se prsentent sous forme de normes de type FDA (Food and Drug Administration) pour lindustriepharmaceutique,SarbanesOxleypourlestablissementsfinanciers. Cettegestionfournitlentrepriselesconceptsetlaterminologiespcifiquedefaoncequelespersonnelspuissent comprendre les objectifs de scurit et les risques potentiels, suivre les procdures lies aux impratifs requis. Les processus de contrle, daudit de validation mis en place sont obligatoirement en correspondance avec les bonnes pratiquesdeITIL. Leprocessusdegestiondelascuritcomprendaumoinsplusieursdecescomposants :
q

contrles(politique,organisation,rdactionderapports),

ENI Editions - All rigths reserved - Jonifar lina

- 3-

contratsetaccordsdeservices, implmentation(politiquesdescurit,contrlesdaccs,classificationdesrisques), valuation(auditsinternesetexternes,analysedesincidentsdescurit), changements(gestiondesdemandesdechangement).

2.LamthodePDCAappeleaussiRouedeDeming
LamthodePDCA(Plan,Do,Check,Act)issuedelISO9000estgalementappelerouedelamliorationdelaqualit ou rouedeDeming ,dunomdeW.EdwardsDEMING,statisticienetphilosopheamricain,inventeurdesprincipes delaqualitetdeWalterAndrewShewhartStatisticienamricain,inventeurdelarouedeDeming. Leprincipeproposedematriseretdamliorerunprocessusparlutilisationduncyclecontinuenquatretapesvisant rduire le besoin de corrections. Cette mthode dmontre aussi que les bonnes pratiques doivent tre mises en uvre,documentes,appliquesetamlioresdansletemps. Ellecomportelestapessuivantes :
q

PLAN (planifier) Cette phase dfinit lobjectif principal qui consiste identifier et prciser les besoins du matredouvrage.Elleeffectuelinventairedesmoyensncessairessaralisation,soncotetsonplanning. DO(raliser,dployer)Cestlapartieoprationnelledelamthode.Ellecomporte :
q

lallocationderessourcesenpersonnes,tempsetbudget, lardactiondeladocumentation, laformationdupersonnelconcern, lagestiondurisque, lexcutiondestches.

CHECK (mesurer et contrler) Cest ici que les oprations ralises prcdemment sont vrifies pour quelles correspondent aux besoins exprims, dans les dlais et les cots prciss la premire tape. Elle comprend :
q

Unevaluationpartirdecequiadjtimplmentdansdautresenvironnements. Uncontrleglobaldesrsultatsproduits. Unauditdelenvironnement du systme de gestion de la scurit du systme dinformation, soit un audit annuel, sur la base de documents et de traces dvnements produits par les outils de supervision.

ACT (amliorer, agir) Cette tape recherche les amliorations apporter au projet global de changement. Desmesuressontvaluespartirdesbilansoudesconstatationsreleveslorsdelaphasedevrification. Desactionspossiblessontlaboresselonlescas :
q

Passagelaphasedeplanification :sidenouveauxrisquesoumodificationsonttidentifis. Passagelaphasedexcution :silaphasedevrificationenmontrelebesoin. Aprslaconstatationdenonconformit,desactionscorrectivesouprventivessontdployes.

- 4-

ENI Editions - All rigths reserved - Jonifar lina

PDCA Cettemthode,utilisedanslanouvelleversiondeITIL(V3)etdanslamiseenplacedunsystmedegestiondela scurit informatique, permet de raliser des changements progressifs et continus partir dun point ou objectif de dpart.Celuicipeuttrellmentdusystmedinformationquiatdfini,aprsuntatdeslieux,commeleplus critiqueouleplusurgenttraiterouencoreleplusfacilemettreen uvre. Elleest,lopposdeschangementsbrutauxouprisdanslurgence,toujoursdlicatemettreen uvreetparfois sourcededysfonctionnements.

3.LanormeISO20000
Cettenorme,dcomposeenISO20001,ISO20002,sappuiesurlesbonnespratiquesITIL(InformationTechnology Infrastructure Library) et comprend un ensemble de bonnes pratiques en matire de gestion des services informatiques.ElleprendcommeprincipelarouedeDemingouPDCA(PlanDoCheckAct)etsinscritdansunprocessus deformalisationdenormesdequalit(ISO9000)oudescuritdessystmesdinformation(ISO27001).Ilsagitdun systme de gestion complmentaire avec une architecture identique compos dun guide de bonnes pratiques (ISO 200002).CesystmecompltelanormeISO200001.

4.LanormeISO27001etlesystmedegestiondelascuritinformatique
LasriedesnormesISO27000estcomposedeslmentssuivants : ISO27000 Vocabulaireetdfinitions. ISO27001 Lanormeprincipaledesbesoinsensystmedegestiondelascuritdelinformation,plusconnuesouslaformeBS 77992.Ellecorrespondauprincipedecertificationdesorganisations. ISO27002(connuesouslaformeISO17799) Il sagit de la description des bonnes pratiques dcrivant les principaux objectifs de contrle de lensemble de la scuritdelinformation. ISO27003

ENI Editions - All rigths reserved - Jonifar lina

- 5-

10

ComprendleguidedimplmentationdtaillrelatifladoptiondelasriecompltedelanormeISO27000. ISO27004 Contientlanormequidfinitlesprincipesdvaluationdecequiatimplmentdanslecadredelagestiondela scuritdelinformationpourmesurerlefficacitdusystmedegestiondelascuritmisenplace. ISO27005 Contientlanormedegestiondurisquedanslecadredelascuritdelinformation.IlremplacelanormeBS77993. Lobjectifdecettenormeconsistetablirunsystmedegestiondelascuritdelinformation,cestdiredfiniret identifiertouslesactifs,mettreenplacetouteslesmesuresadquatespourprotgerlesdonnesdelentreprise.Elle donneuneidesurlesbonnespratiquesutiliserparuneapprochebasesurdesprocduresetdesprocessus. Elle constitue un bon moyen dorganiser et de structurer la politique de scurit informatique dans lentreprise.Elle formalise :
q

lamliorationcontinue, lesauditsinternes, lapprciationdesrisques, letraitementdesincidents, lesindicateurs.

- 6-

ENI Editions - All rigths reserved - Jonifar lina

11

Lesrisquesinformatiques
Avantdetraitercequestunrisqueinformatique,ilconvientdeprsenterquelquesdfinitions.

1.Dfinitions
Lactif Cestlapartiedunbienquicomposelepatrimoineetprsentantdelavaleurpourlentreprise.Ilpeutreprsenter: lesquipements,lesmatriels,leslogiciels,lesbrevets,lesprocessusetactivitsmtier Lesvulnrabilits Lavulnrabilitestunefailledanslesactifs,lescontrlesdescurittechniqueoulesprocduresdexploitationou dadministrationutilisesdanslentreprise.Elleconsiste,engnral,enunefaiblessedanslaprotectiondusystme, sous la forme dune menace qui peut tre exploite pour intervenir sur lensemble du systme ou dun intrus qui sattaqueauxactifs. Lesmenaces Unemenaceestquelquunouquelquechosequipeutexploiterunevulnrabilitpourobtenir,modifierouempcher laccsunactifouencorelecompromettre.Elleexisteencorrlationavecdesvulnrabilits.Ilpeutyavoiraussi plusieurs menaces pour chaque vulnrabilit. La connaissance des diffrents types de menaces peut aider dans la dterminationdeleurdangerositetdescontrlesadaptspermettantderduireleurimpactpotentiel. Lamenaceestunesourceeffectivedincidentspouvantentranerdeseffetsindsirablesetgravessurunactifouun ensembledactifs,lentrepriseparellemme. Lesmenacespeuventtreclassespar :
q

origineousource, type, motivation,action.

Ellespeuventtre :
q

dlibres(vol,fraude,virus,hacking,incendie,attentat,sabotage,interception,divulgationoualtrationde donnes), naturellesouenvironnementales(tremblementdeterre,ruptionvolcanique,inondation,coupuredecourant, incendie...), accidentelles(erreursdutilisation,omissions), duesdespannestechniques :mauvaisfonctionnementdunquipement,dunlogiciel.

Lerisque Lerisqueestlapossibilitquunechosecritiqueapparaisse.Sonvaluationpermetdtablirdesactionspourrduire etmaintenirlamenaceunniveauraisonnableetacceptable. Lesrisquespeuventtrequalifisselonleursorigines(externesouinternes).


q

Lesrisquesexternes :
q

Les attaques non cibles. Toute entreprise est concerne par lagression de virus ou dattaques globalessurlerseau(dnideservice). Les attaques cibles. Les risques physiques (vol ou destruction de matriel) ou logiques (accs

ENI Editions - All rigths reserved - Jonifar lina

- 1-

12

dintrus).
q

Lesrisquesinternes :
q

Ilssontplusdifficilesapprhendercarilsconcernentdesressourcesinterneslentreprise.

Ilexistedesfacteursaggravantsderisquelisaumtierdelentreprise :
q

Lespostesnomades :ordinateursportables,assistantsnumriquesdepoche,tlphonesvolusportables (Smartphones). Desinfrastructures,servicesetapplicationsmalprotgs. Unplandesauvegardeoudesecoursinformatiqueinexistantounonoprationnel.

Limpactdunrisque Il peut tre exprim par les consquences ou les prjudices affectant un actif : atteinte lintgrit, perte de disponibilit,atteintelimagedemarque,pertedechiffredaffaires. Lesimpactspeuventtrevalusselonlescritressuivants :
q

financier(fraisderemiseentatouderestauration,pertesdexploitation), juridiqueetlgal, rputationetimagedelentreprise(parrapportlextrieuretaupersonnel), expertiseetsavoirfairereconnusdelentreprise.

2.Lesvulnrabilits
Pourledomainedelascuritinformatique,Ilexistetroisfamillesdevulnrabilits : Vulnrabilitsliesauxdomainesphysiques
q

manquederedondanceetderessourceauniveauquipement, accsauxsallesinformatiquesnonscuris, absenceoumauvaisestratgiedesauvegardedesdonnes.

Vulnrabilitsliesauxdomainesorganisationnels
q

Manquede : ressourceshumainesetdepersonnelsqualifis, communications.

Absencede : contrlespriodiques, documentsdeprocduresadaptslentreprise, moyensadaptsauxrisquesencourus.

- 2-

ENI Editions - All rigths reserved - Jonifar lina

13

Tropgrandecomplexitfonctionnelle.

Vulnrabilitsliesauxdomainestechnologiques
q

faillesnombreusesdanslesservicesetapplicatifsWebetlesbasesdedonnes, pasdemisesjourdessystmesdexploitationetdescorrectifs, pasdecontrlesuffisantsurleslogicielsmalveillants, rcurrencedesfaillesetabsencedesupervisiondesvnements, rseauxcomplexes,nonprotgs, mauvaiseutilisationdelamessagerie.

3.Lesmenaces
Lessystmesdinformationsontvulnrablesparrapportplusieursmenacessusceptiblesdeleurinfligerdiffrents typesdedommagesetdespertessignificatives. Limportancedesdgtspeutschelonnerdelasimplealtrationdedonnesladestructioncompltedecentres dedonnesinformatiques. La valeur relle des pertes relatives au manque de scurit nest pas toujours possible estimer car beaucoup dentreellesnesontjamaisdcouvertes,dautres peuvent tre dlibrment ignores pour viter de montrer une mauvaiseimagedelentreprise. Les effets des diffrentes menaces varient considrablement suivant les consquences affectant lentreprise, certainesaffectentlaconfidentialitoulintgritdesdonnes,dautresagissentsurladisponibilitdessystmes. Lesmenaceslespluscommunessontreprsentescidessous : Erreursetomissions Cesontdesmenacesimportantespourlintgritdesdonnesetdessystmes.Ceserreursontsouventuneorigine humaine. En effet, mme les programmes les plus sophistiqus ne peuvent pas tout dtecter. Nimporte quelle personne intervenant sur le systme dinformation (utilisateur, administrateur systme, dveloppeur...) contribue directementouindirectementcesdangersmettantenprillascuritdessystmes.Souventlerreurconcerneune menace(erreurdentrededonnes,erreurdeprogrammation)ouencorecreellemmelavulnrabilit. Fraudeetvol Les fraudes ou vols peuvent tre commis par lintrieur ou lextrieur de lentreprise. Par exprience, il savre, la plupartdutemps,quelamenacevientdelintrieur(desutilisateursayantdesaccsprivilgisauxsystmes).En effet,pardfaut,cesontlesutilisateursfamiliersdelentreprisequisontdanslameilleurepositionpourcommettre desforfaits. Sabotagecauspardesemploys Ce sont les personnels les plus familiariss avec les systmes et les applications. Ils peuvent donc perptrer des dommages,sabotagesCequiimpliquelancessitdegreretdecontrlerdefaonrigoureuselescomptesdes utilisateurs,surtoutdeceuxquiontdesaccsprivilgisauxsystmes. LesHackers Letermehackerouencorecrackerfaitrfrencelapersonnequisintroduitdanslessystmesdinformationsans autorisation pour, dans le pire des cas, provoquer des dgradations dans les donnes ou les applications. Ses actions peuvent seffectuer partir de lintrieur (dans le cas o il a pu obtenir un accs sur le rseau) ou de lextrieur de lentreprise. Toutefois, il nest pas toujours facile de dtecter sa prsence sur les systmes ni de connatrecequilaprovoqucommedgts. Lespionnageindustrieloucommercial Cest le fait de rcuprer des donnes confidentielles de lentreprise dans le cas de concurrence conomique ou
ENI Editions - All rigths reserved - Jonifar lina - 3-

14

industrielle.Cettemenacenimpliquepas,engnral,daltrationdesdonnesinternes.Parcontre,ellepeutavoir un impact important sur les actifs sensibles de lentreprise (donnes clients, brevets industriels). La menace vise spcifiquementlesordinateursouappareilsportablesparticulirementsensiblesauvolcarilspeuventcontenirdes informationsconfidentielles.Desprcautionsdutilisationetdeprotectiondevronttreprises. Lesprogrammesmalveillants Ils font rfrence aux virus, chevaux de Troie, bombes logiques et autres logiciels indsirables. Souvent, leur point dentresesitueauniveaudesordinateurspersonnelsmalprotgslorsdeleurconnexionsurInternet.Leurseffets peuventstendretoutlerseaudelentrepriseencontaminantdautresmatriels. Ilestpossibledeseprotgerdelaplupartdesrisquesliscesmenaces.Aussi,danslespremiresphasesdemise enplacedelascuritdusystmedinformation,untatdeslieux,sousformedediagnostic,vatrencessairepour prparerunemeilleureprotectionendtectantlesvulnrabilits.

4.Lagestiondurisqueinformatique
Unrisqueestgnralementcaractrispar :
q

sasourceousonorigine :employmalveillant,intrus,programmesillgaux... unemenace :divulgationdinformationconfidentielle,coupuredlectricit... laprobabilitdoccurrenceoupotentialit :dureetlieu,probabilitdoccurrence, la vulnrabilit ayant permis ce risque : erreur de conception, erreur humaine, manque de suivi des vnementssuspects... limpact,consquenceouprjudice :indisponibilitduservice,pertedemarchoudimagepourlentreprise... lesmesuresdescuritouprotectionsoucontremesurespoursenprotger, lescontrlesdaccs,lapolitiquedescurit,lasensibilisationdupersonnel...

Ladmarcheidaleconsisteen :
q

choisirlamthodedvaluationadapteaucontextedelentreprise, dfinirlescritresdidentificationdesrisques.

Pour avoir une ide plus prcise sur la mthode utiliser, il est utile de se rfrer aux mthodologies les plus connuesdanalyseetdvaluationderisques :
q

MEHARI(MEthodologieHarmonisedAnalysedeRIsques) EBIOS(ExpressiondesBesoinsetIdentificationdesObjectifsdeScurit) OCTAVE(OperationallyCriticalThreat,Asset,andVulnerabilityvaluation)

Pour MEHARI, une version franaise existe en tlchargement gratuit sur le site du CLUSIF (Club de la Scurit de lInformationFranais)https://www.clusif.asso.fr/fr/production/mehari/

a.Mthodedanalysedesrisques
Elleestdfinieparlesactionssuivantes :
q

Identification des actifs (une premire bonne pratique est de connatre la liste des matriels et logiciels) utilissparlesservicesinformatiques.

- 4-

ENI Editions - All rigths reserved - Jonifar lina

15

Identification des menaces et leurs impacts possibles sur la confidentialit, la disponibilit et lintgritde cesactifs. Pourchacunedesmenacespossibles,identificationdesvulnrabilits. Dtermination de la probabilit doccurrence des menaces et des niveaux de vulnrabilit qui pourraient impacterlesservices.

b.Lvaluationdurisque
Des informations mthodologiques sur le principe dvaluation peuvent tre trouves dans la norme ISO 13335, chapitreLascuritdanslentrepriseLessystmesetLeplandesecoursinformatique. Leprocessusdvaluationconsisteeffectuerlanalyse et linterprtationdurisqueetcomprendtroisactivitsde base :
q

Dterminationdelamthodologieetleprimtredvaluation. Collecteetanalysedesdonnes. Interprtationdesrsultatsdanalysederisques.

partir de ces lments, les personnels responsables de linfrastructure informs du contexte tablissent les protectionsmettreenplace. tablissementdelavaleurdesactifs Cette dmarche comprend linventaire des actifs concerns susceptibles dtre affects par les menaces (les matriels,leslogicielsetsupportassocis,leslicences).
q

Les matriels : serveurs, stations de travail, ordinateurs personnels, imprimantes, units de stockage, lignesdecommunication,routeurs,parefeu,passerellesderseau Leslogiciels :systmesdexploitation,programmesapplicatifsetdediagnostic,leslogicielsdeparefeu,les outilslogiciels Les donnes : stockes en ligne ou archives, les sauvegardes, les bases de donnes, les journaux derreursetlesrapportsdesupervision,entransitsurlessupportsdecommunication,toutescellesquisont encoursdetraitementtoutinstantdanslentreprise. Lesprogrammesetprocdures. Lessupportsdinstallationdelogiciels,lessupportsmagntiques

Bassurcetteliste,cetinventairevaenregistrerunminimumdlmentspourchaqueactif.Celapeuttre :
q

lepropritairedelinformation, sonemplacementphysiqueoulogique, unnumrodidentification.

Lestimationducotdunactifconsisteensavaleurintrinsque,lesimpactscourttermeetlesconsquences longtermedesavulnrabilit. Identificationdesmenaces Une menace est une entit ou un vnement qui perturbe le systme dinformation. Elle inclut les erreurs volontaires ou involontaires, les fraudes, les actions possibles des employs mcontents, les incendies et autres causesnaturelles,leshackers,lesprogrammesnfastesouvirus. Une fois linventairedesactifsrequrantuneprotectioneffectu,ilestncessairedidentifierlesmenacesenlien avecchacundeuxetlesrisquesdeperte(dinformation,financire).Cequipermettrallaborationdeprotections adaptes.
ENI Editions - All rigths reserved - Jonifar lina - 5-

16

Identificationetvaluationdesimpacts Aprs avoir identifi les actifs et les menaces, limpact de lattaque est valu et des mesures appropries de protectiondescuritdoiventtremisesenplace,souslesformessuivantes :
q

identificationdesvulnrabilitsdusystme,desprotectionsmisesenplace, analysedesprobabilitsdoccurrencedemenacesquipourraientexploitercesvulnrabilits, valuationdesconsquencespossiblespourchaquemenace, slectiondesoutilsoumcanismesdescuritadquats.

Cettevaluationestimeledegrdepertepourlesactifs.Pluslesconsquencesdunemenacesontgraves,plusle risquepourlesystmedinformationoulentrepriseestimportant. Les impacts peuvent tre estims selon le contexte et les pertes possibles. Les consquences peuvent tre directes(financires)ouindirectes(pertedeconfiance). Analysedesvulnrabilits Unevulnrabilitestunefaiblessedeprocduresdescurit,decontrlestechniquesouphysiques.Ilpeutsagir demmeuneabsencedeprotectionquipeuventtreexploitsparunemenace. Lesinterrelationsentrevulnrabilits,menacesetactifssontdterminantespourlanalysederisques. Analysedesprotections Uneprotectionconsisteentouteaction,procdure,outilquilimitelavulnrabilitdunsystmeparrapportune menace. valuationdeprobabilitdesurvenance Cetteprobabilit,appeleaussiprobabilitdoccurrence,estuneestimationdelapossibilitdelapparitiondune menace ou dun vnement grave pouvant mettre en pril un systme dinformation. Dans lestimation, outre les possibilitsdincendiesoudinondation,lhistoriquedusystmeetlexpriencedespersonnelspeuventdonnerune indicationvalable. Engnral,pluslaprobabilitdunemenaceestgrande,plussonrisqueestimportant. Lesrsultatsdesanalysesderisqueetmiseenplacedesprotections Linterprtation des rsultats des analyses de risques peut amener scuriser en priorit certains lments du systme dinformation jugs critiques. Naturellement, la suppression des vulnrabilits de lensemble du systme dinformationesttoujourslobjectifessentiel.

- 6-

ENI Editions - All rigths reserved - Jonifar lina

17

Lapolitiquedescurit
Lapolitiquedescuritapourobjectifdedfinirlaprotectiondessystmesdinformationdelentreprise. Ellecomprendunensembledebasesdfinissantunestratgie,desdirectives,desprocdures,descodesdeconduite, des rgles organisationnelles et techniques. Elle implique une mise en uvre dune scurit adapte aux usages, conomiquementviableetconformelalgislation. Cettepolitiqueestformalisedanslentreprisesousformedundocument.Ildoitcomporterunrecueildepratiquesqui rgissent la manire de grer, de protger et de transmettre les informations critiques ou sensibles appartenant lorganisation.LadocumentationsurlanormeISO27001etsasuiteestlouvragederfrencedaidelaralisation decerfrentiel. Parmilesdomainesabords,ilestpossibledetrouverlesthmessur:
q

lorganisationetlesstructuresdelentrepriseimpliquesdanslagestiondelascurit, leslmentsfondateursduneculturedescurit, lemaintiendelacohrencedanslessolutionstechniquesmisesen uvre, lesmoyensmisen uvreetlesmthodesdepilotage.

Lobjectifcentraldelascurit informatiqueestdegarderoudesauvegarderlaprennitdelentreprise.Cestpour cela que la politique de scurit mise en uvre doit sinspirer des besoins rels qui ont t dfinis partir des valuationsdesactifs,desmenacesetdesvulnrabilits.Elleimposeunecomplmentaritentrelesprocdures,les outilsmisen uvreetlespersonnesimpliques.

ENI Editions - All rigths reserved - Jonifar lina

- 1-

18

Stratgieetpolitiquedescurit

1.Lesprincipes
Lerleprincipaldescuritinformatiqueconsisteentroisdmarchesprincipales :
q

Dfinirleprimtredelavulnrabilitlilusagedestechnologiesdelinformationetdelacommunication. Offrirunniveaudeprotectionadaptauxrisquesencourusparlentreprise. Mettreen uvreetvaliderlorganisation,lesmesures,lesoutilsetlesprocduresdescurit.

Lapremiretapeconsisteconnatreleprimtrelilascurit,cestdirelazonequicorrespondauxservices (authentification, contrles daccs physiques et logiques, disponibilit, intgrit et confidentialit) utiliss sur le rseau dentreprise (postes clients, rseaux LAN et WAN), sur les serveurs, avec les points daccs externes (serveursdistants,accsVPN). chaquesousensembleduprimtrecorrespondunniveaudescuritdiffrentselonlesmenacespossiblesouen fonctiondelavaleurdesinformationsprotger. Lesprincipesdebasedecettescuritimposentde :
q

Dfiniretdimplmenterunestratgiedescuritadapteaucontexteouaumtierdelentreprise.

- 2-

ENI Editions - All rigths reserved - Jonifar lina

19

Appliquer les dernires mises jour et corrections pour les systmes dexploitation,leslogicielsapplicatifs, principalementpourceuxquisonttablisenprotection(antivirus). Utiliser les recommandations des diteurs en ce qui concerne la gestion des mots de passe des comptes privilgis.

Pour btir une politique de scurit adapte au mtier de lentreprise, il est ncessaire de prparer les tapes suivantes :
q

Identifierlesactifsprotger:
q

Matriels. Lesdonnessensiblesdelentreprise. Lesservicesetapplications :applicationsmtierinternesetexternespouvantcommuniqueravecle mondeextrieur(fournisseurs,clients,sitedecommercelectronique)oueninterne.

Dcouvrir les rseaux de communication. Cela consiste dcouvrir les interactions entre les diffrents matrielsetlogiciels,didentifierlesapplicationscommuniquantaveclextrieur.

2.Llaborationdudocument
Aprsavoirvalulesbesoinsglobauxenscurit,ledocumentprsentantlapolitiquepeuttreconuselonlebon senspratique.Unefaonsimpleestdutiliseruneapprochehirarchiquepourdfinirleprimtreglobal,ensuitele dcomposerendiffrentscomposants. La politique de scurit doit tre rigoureuse, mais doit rester flexible. Elle peut tenter de rpondre aux premires questionssuivantes :
q

Quelestleniveaudesensibilitoudimportancedesdonnes delentreprise? Quelssontlesobjectifsprincipauxetleprimtre ? Quelssystmesdinformationsontprotger ? Quellessontlesmesuresminimalesdfinirpourleurprotection? Quelles sont les personnes responsables de la scurit des donnes (accs logiques, privilges dadministration)etlesressourcesmatriellesetlogiciellesmisesdisposition ? Quelssontlesdroitsetdevoirsdesutilisateursoudesadministrateurs ?

Lobjectif de ce document est de considrer spcifiquement les vulnrabilits dordre technique et les solutions simplesetefficacesmettreenplace.Laspecthumaininterviendraobligatoirementcarlesrlesdeladministrateur etdespersonnelsdexploitationysonttraits.

3.Lesoutils
Toutprojetdemiseenplacedelapolitiquedescuritdanslentrepriserequiertunedocumentationadaptesous formedeguidesdebonnespratiques,deprocdures. Lesdocumentsdesnormespeuventtreacquis,lesguidesetprocduresdoiventtrerdigesparlespersonnesen chargedelascuritdessystmes. Les procdures consistent dcrire les tapes dtailles qui doivent tre suivies par les utilisateurs, les responsablessystmesettouteslespersonnesquidoiventaccomplirunetcheparticulire. Chaquedocumentdoittrerdigetadaptselonlepersonnelconcernetsafonctiondanslentreprise. Lobjectif final des documents est dassister les utilisateurs, les responsables systmes et toutes les personnes

ENI Editions - All rigths reserved - Jonifar lina

- 3-

20

impliquesdanslagestiondessystmesdinformationdansloptiquedelapolitiquedescuritdfinie.

- 4-

ENI Editions - All rigths reserved - Jonifar lina

21

Lesprincipauxaxesdelastratgiedescurisation
1.Lediagnosticetlvaluationdesbesoins
Cettetapepralableconsistedterminer :
q

Lesressourcesetlesapplicationsprotgeretlepourquoi. Le niveau de protection requis ou celui que lentreprise est prte mettre en uvre pour chaque groupe dlments. Letypederisqueetdemenacedontpourraitfairelobjetchaquesousensemble. Lemodedeprotectionleplusefficaceselonlecontextedelentrepriseetdesonmtier.

Lamultiplicitdespointsdevulnrabilitdanslaspectscuritdusystmedinformationdcritunechanedepoints critiquesdontlarsistanceseragalecelledumaillonleplusfaible. Pourcela,concevoirunepolitiquedescurisationefficaceetcohrentedemandedeconsidrerlespointsprincipaux suivants :


q

Lespointsdentredelentrepriseauniveausystmedinformation :
q

Laccsphysique(btiment,locaux) Lesaccslogiques(serveurs,postesdetravail) Lesconnexionsaurseau :accsInternet,accsdistant

Lespersonnels Les failles de scurit : systmes dexploitation non mis jour, applications obsoltes, virus et autres programmesindsirables.

2.Lesplansoprationnelsdescurit
Ils se composent de plans de continuit dactivit, de plans de reprise dactivit, plans de continuit mtier ncessairespourlasurviedelentreprisepouvanttreconfronteundsastrepotentiel. Lesobjectifs principauxconsistenten :
q

Uneanalyseprcisedesrisquessusceptiblesdesurvenir Unespcificationdessolutionsetdesmesuresdescuritmettreenplace Uneplanificationdelensembledesoprationsncessaires(sinspirerduPDCA)

Ilspeuventtreralisspartirdesprincipessuivants:
q

Classificationdesinformationsetdesressourcesdusystmedinformation Diagnosticdeltatdeslieuxentermedescurit Identificationetvaluationdesrisquesencourus Dterminationdesbesoinsdamlioration

ENI Editions - All rigths reserved - Jonifar lina

- 1-

22

tablissementdeplansdactionetdesolutionsmettreen uvre

3.Laccsauxsystmesetauxdonnes
Laprotectiondelaccsausystmeetauxdonnesestltape,laplusfacileapprhenderdanslastratgieglobale descurisation.Celleciestmultidimensionnelleettraitedeslmentsphysiquesetlogiques.

a.Laprotectionphysique
Elleconsisteanticiperleseffetsdemenacesfortuitesoudlibres.Ilestlogiquedenvisageruneprotectionlie aux sinistres physiques divers pouvant tre provoqus par un incendie, un dgt des eaux ou encore un tremblementdeterrequivontprovoquer,parexemple :
q

descoupuresdlectricit, lescoupuresdesliaisonsdetlcommunications, ladestructiondematriels,desupportsdelogiciels,dedocuments,

Elle signifie que les quipements sur lesquels sont hberges les applications du systme dinformation de lentreprisesontphysiquementprotgspar :
q

desonduleurspourlaprotectionlectrique, dessystmesdedtectionpourlaprotectionantiincendie,antiinondation.

Laccs physique aux quipements devra galement faire lobjet dune politique de contrle des accs clairement dfinieselonlesbesoinsetlesniveauxdeconfidentialitautorisschaqueutilisateurdelentrepriseafindviter toutealtrationdelinformation,devoldematrieloudesupportdedonnes. Cequisignifiequelasauvegardedesdonnesdoitfairelobjetduneattentionetdunestratgieparticulire.

b.Laprotectionlogique
Elle a pour objectif dviter toute intrusion sur le systme dinformation de lentreprise : celleci passe essentiellement par la mise en place de dispositifs de protection de type parefeu, de logiciels pour contrer les logicielsmalveillants,decontrlesdidentificationetdauthentification. Undispositifsupplmentaireconsisteraitmettreenplaceunesolutiondechiffrementdesdonnescirculantsurle rseaudelentreprise.

c.Identificationettraabilit
Lidentificationetlatraabilitdesconnexionsetdesincidentsdoiventtremisesenplaceautraversdelacration dun journal rpertoriant les vnements suspects. Les donnes enregistres pourront aider au traage des anomaliesdanslobjectifdinterveniraprsladcouvertedintrusionsdanslexploitationdusystme(tentativesnon permisesdeconnexion).

4.Lagarantiedeladisponibilitdusystmedinformation
Cellecipasseparladisponibilitdaccsaurseaudelentreprise,sesapplicationsetauxdonnes. Cequiimpliquequechacundesactifsdusystmedinformation doit tre individuellement protg pour respecter la disponibilitdessystmes,durseaudentreprise,desapplicationsetdesdonnes. Deplus,unplandesauvegardedesdonnesdoittreconuetmisen uvredemanirerigoureuse. Ladisponibilitdesdonnes:stockage,sauvegardeetrcupration,archivage Plusieurstechnologiesdestockagededonnespermettentaujourdhuidesadapterauxbesoinsderseaurpartien architectureclientserveur,reliantdesserveurshtrognes.LestockageenrseauouarchitectureSAN(StorageArea
- 2 ENI Editions - All rigths reserved - Jonifar lina

23

Network) est fond sur un rseau entirement ddi : les priphriques peuvent tre physiquement loigns, mais relisauxserveursetadministrspartirdunpointcentralis. Ladisponibilitdessystmes :redondanceethautedisponibilit Lesserveursenclusteretlavirtualisationdesserveurssontlessolutionsprsentessurlemarchdesconstructeurs dematrielinformatiqueetditeursdelogiciels. Ladisponibilitdesrseaux :redondancedesquipementsderseau Cette disponibilit est globalement assure par la mise en uvre dquipements redondants (c urs de rseau, commutateurs,liaisonsphysiquesdoubles).

5.Lasensibilisationdesutilisateurslascurit
La cl de vote dune politique de scurisation efficace reste nanmoins la dimension humaine de lentreprise. La mconnaissanceounonapplicationdesprocdures,leserreursoulamalveillancepeuventtreellesseulescause dedysfonctionnementoudevulnrabilits. Limplicationdechaqueutilisateurdansladmarchedesensibilisationestprimordialedouneformationadaptela fonctiondechaqueutilisateur(ex :lutilisateurdtenteurdinformationsstratgiques). Demme,lesutilisateursnomadesseservantdordinateursportablessontqualifisdesensibles. La responsabilit dechacundeuxdoittreclairementdcrite. La dmarche de sensibilisation peut tre concrtise par (runion/prsentations//supportcrit)etsurtoutdoittrerptitive. des voies plus ou moins formelles

Unecharteinformatiquedebonusagedeloutilinformatiquedoittreprvueetdisponiblepourchaqueutilisateurqui doit connatre les politiques de scurit lies linformatique, les recommandations et surtout les sanctions qui peuventtreappliques.

ENI Editions - All rigths reserved - Jonifar lina

- 3-

24

Lascuritetlaspectlgal
Risquesetresponsabilitsdelentreprise Laresponsabilitdelentreprisepeuttreengagedufaitdunprjudicecausuntiersparlactiondunepersonne (intrusousalari)suiteunemauvaiseutilisationdessystmesetdesaccsInternet. Lescontrainteslgales Lesentreprisessontassujettiesdescontraintesadministrativesetlgales. Undirigeantnepeutignorerlesrisquesquilpeutfairecourirsonentreprisesilnemetpasen uvrelesmesures ncessairespourprotgersonsystmedinformation. Commeilseratenupourresponsabledespertesoudesaltrationsdedonnes,iladoncpourfonction,danslecadre delascuritinformatiqueetdelaloisurlconomienumriquedinformersonpersonneldesmenacesrellesetde prendrelesprcautionsncessaires enpremierlieu,lesadministrateurssystmes.Ildlguealorssaresponsabilit auniveaudecesadministrateursquipourraient,leurtour,treconcerns. Voicilesarticlesdeloimontrantlesresponsabilitsduchefdentreprise(civilesetpnales) :
q

Larticle1384alina5ducodecivil :surlaresponsabilitciviledelemployeurencequiconcernelactivitde sespersonnels. LarticleL.1212ducodepnal :surlaresponsabilitciviledelemployeurdufaitdesespersonnelsdslors quilscommettentdesinfractionsimpliquantlentreprise. Larticle 34 de la loi du 6 janvier 1978 : sur sa responsabilit de protger lintgrit et la confidentialit des donnescaractrepersonnel. La loi de scurit financire du 1e r aot 2003 (LSF) en matire de scurit des systmes dinformation des entreprises.

Prsentationdeschapitressuivants Aprs avoir pos les bases qui permettent de mieux comprendre les principes de la scurit informatique dans une entreprise,leschapitressuivantsvontdvelopperlessolutionsmettreenplacepourtreconformeaveclintgrit,la confidentialit,ladisponibilitdesdonneseninsistantsurlesbonnespratiquesmettreenplace. LessujetstraitsserontplusenadquationaveclesystmedexploitationWindows,soitaumomentdelardaction dudocument,surlesversionsconnuesjusquWindows2003.Demme,leslogicielsetoutilsdontilseraquestion, vontfonctionnerprioritairementaveccesystmedexploitation. Toutefois,actuellementlaplupartdesenvironnementsdesystmesdinformationetdesenvironnementsinformatiques sontmultiplatesformes.IlexisteraforcmentdesliensavecdessystmesdutypeOpenSource.Lesoutilsutilisables neserontpasforcmentissusdelenvironnementWindows.

ENI Editions - All rigths reserved - Jonifar lina

- 1-

25

Prrequis
Pourcechapitre,lelecteurestsupposconnatreleprincipedegestiondesrseauxetdelamodleOSI(OpenSystem Interconnect),lesprotocolesrseauxlespluscourammentutiliss.

ENI Editions - All rigths reserved - Jonifar lina

- 1-

26

Gnralitssurlascuritdanslesrseaux
Leszonesderisquesetdeconfiance Ceszonessontdfiniesgrcedesmcanismesrseaubasssurlematriel(parefeu)etdespolitiquesetcontrles permettentdeconstruirelesbriquesdebasedeprotectioncontrelesmenaces. Une valuation permet de dterminer quels mcanismes (authentification, cryptage, autorisation) est ncessaire pour permettredautresentitslintrieurdelazoneconcernedesinterconnecterdefaonscurise. LemodleOSIprsentantlesprotocolesutilissdanslesrseaux Cemodleen7couchessertdebaselacomprhensiondelarchitecturedesrseaux.

OSICommunications

1.Introductionlatechnologiedesparefeu
Rleprincipal Ilconsisteprotgerlerseaudelentreprisedesintrusionsextrieures.Cesdispositifsfiltrentlestrames(contenant desdonnes)desdiffrentescouchesdumodleOSI(OpenSystemInterconnect)afindecontrlerleurfluxetdeles bloquerencasdattaques,cellescipouvantprendreplusieursformes. Lefiltrageralisparleparefeuconstituelepremierrempartdelaprotectiondusystmedinformation. Ilspeuventtrecompossdepriphriquescomportantdesfiltresintgrsdontlafonctionprincipaleestdelimiteret de contrler le flux de trafic entre les parties de rseaux. Ils permettent laccs de lentreprise aux ressources

ENI Editions - All rigths reserved - Jonifar lina

- 1-

27

externesencontrlantlascuritdestransferts. Un parefeu est install le plus souvent en priphrie du rseau local de lentreprise ce qui lui permet de contrler laccs aux ressources externes depuis lintrieur mais galement entre des entits loigns de lentreprise mais reliesparunrseaudetypeextranet. Leurutilisationpermetdecontrlerlaconnectivitdescommunications,uneentreprisepeutempcherdesaccsnon autorissauxressourcesetsystmespoursesenvironnementslesplussensibles. Ilexistediffrentstypesdeparefeuselonleurtypologieouleurfonction.Ilspeuventoprersurchacundesniveaux3 (IP),niveau4(TCP,UDP)ouniveau7(FTP,HTTP)dumodleOSI.Danslecasdesafonctionderouteur,ilanalyse chaquepaquetdedonnes(adressesIP,numrosdeportTCPouUDP). LesparefeudebaseoprentsurunfaiblenombredecouchesdelamodleOSItandisquelesplussophistiqusen couvrentunplusgrandnombreetsontainsiplusefficaces. Indpendammentouencomplmentdunearchitectureutilisantcesdispositifs,ilexistedesservicesadditionnelstels : la traduction dadresse rseau (Network Address Translation ou NAT), le protocole DHCP (Dynamic Host Configuration Protocol)etlesrseauxprivsvirtuels(VirtualPrivateNetworksouVPN). Lesparefeupeuventaussiagirentantquepasserellesderseauxprivsvirtuels. Cesdispositifspermettentlefiltragedelaccsaurseauinterne,afindempcherlaccsnonautorislensemble desserveursdurseaudelentreprise. Ilsagitdecontrlerlesfluxentrantsurlerseau.Plusieurstypesdefiltragesontproposs :
q

Lefiltrageapplicatifpourlecontrledesapplicationsenfonctionduportutilis. Lefiltrageutilisateur :pourlecontrledaccsenfonctiondesutilisateursidentifis. Lefiltrageadaptatif :permettantlmissiondunjournaldestransmissionsdepaquetsIP.

Les modes de filtrage les plus courants consistent interdire par dfaut toute connexion entrante lexception de celle destine au serveur Web, ou toute connexion provenant dune adresse IP partir de laquelle des actions de scanningsurlerseaudelentrepriseauronttmisesenvidence. Lesparefeusontimportantsdanslesensoilspeuventfournirunpointdeblocageuniquedanslequellascuritou la journalisation de transferts peuvent tre imposes. Ces dispositifs fournissent des informations pertinentes aux administrateurssurletypedetraficquitraversecetquipement. La plupart des parefeu rcents sont capables de fonctionner avec des outils de faon superviser les dtections dintrusion, scanner le contenu de la messagerie ou des pages HTML. Seuls, ils ne peuvent raliser la protection complte de la connexion Internet. Par contre, ils sont considrs comme la premire ligne de dfense et la principaledanslecadredelaprotectiondurseauduneentreprise.Nanmoins,lesserveursdurseauinterne,les postesdetravailetlesautressystmesdoiventtreimprativementmisjouraveclesdernierscorrectifsdescurit etutiliserunlogicieldantivirus.

- 2-

ENI Editions - All rigths reserved - Jonifar lina

28

Parefeudepasserelledapplicationdeproxy

Latranslationdadresses(NetworkAddressTranslationouNAT) Son principe consiste modifier ladresse IP source ou destination, dans lentte dun datagramme IP lorsque le paquettransitedansleparefeuenfonctiondeladressesourceoudestinationetduportsourceoudestination. Lors de cette opration, le parefeu garde en mmoire linformation lui permettant dappliquer la transformation inversesurlepaquetderetour.Latraductiondadressepermetdemasquerleplandadressageinternelentreprise par une ou plusieurs adresses routables sur le rseau externe ou sur Internet. Cette technologie permet donc de cacherleschmadadressagerseauprsentdansuneentreprisederrireunenvironnementdeparefeu. Cettetraductionestraliseselon3modes : Traduction NATStatique Mappage Permanent1pour1 Utilisation Correspondancepermanenteduneadressepubliqueversune adresseIPpriveinterneroutableassocie Ensembledadressespubliquesassignesdynamiquementdes clientsinternespendantletempsduneconnexion Uneadressepubliqueestpartageentreplusieursclients internes

NAT Dynamique PAT

Temporaire1pour1

TemporaireNpour1

2.Lesfonctionnalitsdeparefeu
Lesfonctionnalitsdebase Analysedutraficauniveaupaquet,circuitet/ouapplication :
q

vrificationdutraficdanssoncontexte, limitationdesrisquesdaccsnonautoriss, analyseetmodificationducontenupartirdefiltresapplicatifs.

Dtectiondintrusion Protectiondesserveursaccessiblesdepuislerseauexterne(Internet) Lesfonctionnalitsdeparefeumulticouches Cetypedeparefeupermetdaccrotrelascuritdesfluxpardiversprocdsdefiltrages : Auniveaupaquet


q

filtresstatiquesetdynamiques, dtectiondintrusion, filtragepartirdelanalysedesdonnes, possibilitdesuppressiondespaquets, protocolePPTPautoris.

Auniveaucircuit(protocole)
q

filtragebassurlessessions,

ENI Editions - All rigths reserved - Jonifar lina

- 3-

29

contrleetanalysedelaconnexionduclientversleserveur, associationdeconnexion.

Auniveauapplication
q

inspectiondesdonnes, analyseducontenu(actiondeblocage/modification/redirection), filtragepourlesprotocolesHTTP(HyperTextTransferProtocol),SMTP(SimpleMailTransferProtocol)

3.Lesdiffrentstypesdeparefeu
Lesparefeupersonnelsoulesappliancesdeparefeupersonnel Le module ou appliance de parefeu personnel est conu pour protger de petits rseaux informatiques. Ils permettent,enoutre,descuriserlespostesdetravailutilissdistanceviaInternetetunFAI(Fournisseurdaccs Internet).Lesparefeupersonnels,saufcasparticuliers,nepeuventprotgerquunseulsystmeoupostedetravail, uniquementlamachinesurlequelilestinstall. Cesappliancesfonctionnentavecunmatrielspcialisetpeuventincorporerdautrestypesdecomposantsrseau, comme :
q

unconcentrateurouhub, uncommutateurouswitch, unserveurDHCP(DynamicHostConfigurationProtocol), unagentSNMP(SimpleNetworkManagementProtocol).

Leparefeuintgrdansunserveurouausystmedexploitation Des logiciels de parefeu sont disponibles dans certains systmes dexploitation, comme Linux ou comme lments additionnels.Ilspeuventtreutilisspourscuriserleserveursurlequelilestimplant.Sonprincipalinconvnientest quildoittreadministrsparment. Les platesformes de parefeu doivent tre implmentes sur des machines contenant un systme dexploitation prvuuniquementpourdesapplicationsdescurit.Leserveurutilisnedoithbergeraucuneautreapplicationou fonctionnalitnonutilesausystmedexploitation,ildoitdonctreddilafonctiondeparefeuuniquement. Lesprcautionsetbonnespratiquesdeconfigurationduserveurddi La configuration du parefeu doit tre ralise selon le systme dexploitation. Dautres prcautions doivent tre prises :
q

Tous les protocoles de rseau non utiliss doivent tre retirs. En effet, ils peuvent tre utiliss pour contournerouendommagerlenvironnementdeparefeu. Tous les services rseaux et applicatifs doivent tre supprims ou dsactivs. En effet, les applications inutilises deviennent souvent des cibles potentielles dattaque. En ralit, beaucoup dadministrateurs oublientdimplmenterdescontrlesdaccspourrestreindrelaccsauparefeu.Desapplicationsouservices rseaunonutiliss,sontexcutsavecleursconfigurationspardfaut,moinsscuriss. Touslescomptesutilisateursousystmesnonutilissdoiventtresupprimsoudsactivs. Touslescorrectifs(patchesethotfixes)doiventtreinstallsavantlinstallationdescomposantsduparefeu et avoir t tests auparavant sur une machine de test pour tre sr de leur efficacit. Naturellement, les misesjourdecorrectifsdusystmedoiventtreimprativementeffectuespriodiquementpourgarantirle bontatdescurit. Touteslesconnexionsphysiquesconnectesauxinterfacesrseauetnonutilisesdoiventtredsactives

- 4-

ENI Editions - All rigths reserved - Jonifar lina

30

oudbranches.
q

La machine hbergeant le parefeu doit tre sauvegarde comme tout autre serveur important, en dehors toutefoisdelarchitecturedesauvegardeclassique,cestdireendehorsdurseauinternelentreprise.Le principe consiste utiliser lunit de sauvegarde locale. Les supports (cartouches ou bandes) sont naturellementstocksdansunlieuscuris.

4.Choixdundispositifdeparefeupourlentreprise
Larflexionpralableauchoixdunesolutiondeprotectiondurseauinternelaidedeparefeuseffectuepartir deladfinitiondelapolitiquedescuritdelentreprise. Laslectionpeutprendreencompteleslmentssuivants :
q

nature,nombredesapplicationsutilisesparlentreprise, typesdefiltre,niveaudefiltrage, facilitsdenregistrementdesvnementsetactionspourauditsfuturs, outilsetcommoditsdadministration, simplicitdeconfigurationetdemiseen uvre, capacitsupporteruntunnelchiffr,ralisationdunVPN(VirtualPrivateNetwork), disponibilitdoutilsdesupervision,dalarmes,dauditsactifs, possibilitdquilibragedechargesetdegestiondelabandepassantederseau, prsenceounondanslentreprisedecomptencesenadministrationdesystmedexploitationduparefeu.

Recommandations
q

Unparefeudoittreprotgetscuriscontrelesaccsnonautoriss. Touslestraficsentrantetsortantdoiventpasserobligatoirementparleparefeu. Letraficestdfiniparlapolitiquedescurit,lesrglescohrentes. Il na pas la fonction dun antivirus, il vient en complment dans le mode de protection du systme dinformation.

5.Lapolitiquedeconfigurationdeparefeu
Elle prcise comment le parefeu doit prendre en compte le trafic li aux applications (web, email, Telnet). Elle doit dcrire comment le parefeu doit tre configur, gr et mis jour. Elle doit tre bien documente, spcifique et srieusecarvitalepourlaprotectiondesconnexionsexterneslentreprise. Avantlamiseenplacedunepolitiquedeparefeu,desanalysesderisquesdoiventtreralisessurlesapplications quiutilisentunaccsaurseauexterne.Lesrsultatsdecetteanalysevontfournirunelistedesapplicationsetla faon dont elles seront scurises. Il est ncessaire de connatre prcdemment les vulnrabilits associes chacunedellespourvalueretdfinirlapolitiquedeprotectionvialesparefeu.Lestapesncessairessontdcrites cidessous :
q

identificationdesapplicationsrseauetdesvulnrabilitsassocieschaqueapplication, crationdunematricedetraficdesapplicationsmontrantlesmthodesdeprotectionutilise,

ENI Editions - All rigths reserved - Jonifar lina

- 5-

31

crationdunensemblederglesbassurunematricedesapplicationsutilisantlerseau.

Unepolitiquedeparefeufaitpartiedelensembledelamiseenplacedelascuritdelinformation,danslesensoil sagitdeladescriptiondelafaondontlascuritseraimplmenteauniveaudesparefeuetdispositifsassocis. Lesparefeupeuventtrecomplexesgreretlesincidentsimpliquantlascuritpeuventarriverquotidiennement. Sansunebonnepolitiquedimplmentationetdadministration,lesparefeupeuventdevenireuxmmesunpointde faiblesseoudevulnrabilitdanslascuritmiseenplace. Letestdelapolitiquedescuritdfiniedansunparefeu Ilestncessairedauditeretdevrifieraumoinsunefoisoupluspartrimestrelesrglesdeparefeu. Pourcela,ilexistedeuxmthodes.Lapremireetlaplussimpleconsisteimprimerlaconfigurationdechaquepare feuoprationneletlacompareraveclaversiondfinielorigine,entenantcomptedesajustementsventuels.Les modifications ralises au fur et mesure doivent tre traces, dans la documentation lie au parefeu, afin de connatrelesraisonsdeschangements. Laseconde,plusrigoureuse,impliquedetesterlaconfigurationenplace.Danscecas,ladministrateurutiliselesoutils (dudomainepublicdisponiblessurInternet)pourvaluerlaconfigurationdechaqueparefeuenralisantdestests deconnexionnonautorissoudintrusion.Lobjectifprincipalestdesassurerquelesparefeuetautresdispositifsde scuritlisaurseausontconfigursexactementselonlapolitiquedescuritdfinieaudpartetconformesaux prcautionsrequises. Revuepriodiquedescuritdesparefeu Debonnespratiquesconseillentquelespolitiquesdescuritdusystmedinformationsoientrevuesetmisesjour priodiquement,aumoinsdeuxfoisparan,lorsdenouvellesimplmentationoudeschangementsdinfrastructureou encorelorsdincidentssrieuxayantimpliqulesystmedinformation.Lesadministrateursderseauoudescurit grantlesparefeudoiventtreinformsdeschangementsaffectantlesapplicationsquiutilisentcesdispositifs(par exemple :leslogicielsdesauvegarde).

6.Stratgiedimplmentationdeparefeu
Lors de la mise en place de parefeu et de la politique associe, les entreprises doivent dfinir les mthodes dimplmentation,entenantcomptedespointssuivants : Lesparefeubasssuruneappliancenesouffrentpastropdevulnrabilitsdescuritquandilssontassocisaux systmes dexploitation. Ces parefeu ont tendance tre plus rapides et efficaces que ceux qui sont intgrs aux systmesdexploitationcourants. Le plus gros inconvnient peru lors de la mise en uvre de parefeu associs au systme dexploitation serait la prsencepotentielledevulnrabilitsquipourraitaffaiblirlaprotectiongnreparleparefeu. tantdonnlerlecritiquejouparcesdispositifs,lamaniredelesgreretdelessuperviseresttrsimportante.

a.Lesrglesdansunparefeu
Les parefeu utilisent un ensemble de rgles pour implmenter les contrles de scurit. Cellesci comportent au minimumleslmentssuivants :
q

Ladressesourcedupaquet(ladressedeniveau3dumodleOSIdelamachineoudupriphriquerseau dorigine),ex :192.168.1.1. Ladressededestinationdupaquet(ladressedeniveau3delamachineoudupriphriquerseaucible), ex :192.168.1.2. Le type de trafic, protocole de rseau spcifique utilis pour la communication entre les systmes ou priphriquessourceetdestination,ex :EthernetauNiveau2etIPauniveau3. Desparamtresauniveau4,ex :TCP:80portdedestinationdunserveurWeboudesinformationssurles interfacesderouteurparlesquellestransitentlespaquets. Uneactionquivaagirsurlespaquets :Deny(Empche),Permit(Autorise),Drop(Elimine).

La gestion des rgles de parefeu peut tre consolide aprs avoir ralis la matrice des applications utilisant le rseau. Les rgles doivent tre simples et aussi spcifiques que possible en correspondance avec le trafic rseau
- 6 ENI Editions - All rigths reserved - Jonifar lina

32

quellescontrlent. chaque reconfiguration ou modification, il est ncessaire de rcuprer le paramtrage complet, sous forme lectroniqueoupapier. Pourdesraisonsdescurit,lameilleuremthodeconsistebloquerdabordtouslesfluxentrantspourensuiteles autoriser un un de faon slective selon les types de trafic prvus. Lautre qui consiste autoriser toutes les connexionsetletraficpardfautpourensuitebloquerselonlestypesdeprotocolenestpasrecommandeetest mmeproscrire. Lesrglesstrictes Lensemblederglesdunparefeudoitobligatoirementbloquerlestypessuivants :
q

Traficentrantdontlorigineestunsystmesourcenonauthentifiaveccommeadressededestinationcelle duparefeuluimme.Cetypedepaquetreprsenteuneattaqueouuntestendirectionduparefeu.Ilya uneexceptioncettergle.Ilconcernelecasoleparefeuaccepteraitletransfertdunmailentrantsurle port25.Danscetteventualit,ildoitpermettrelesconnexionsentrantesversluimme,seulementsurce port. Traficentrantavecuneadressesourceindiquantquelepaquetapouroriginelerseauprotgderrirele parefeu. Ce type de paquet reprsente vraisemblablement un type de tentative dusurpation (spoofing attempt). TraficentrantcontenantdespaquetsICMP(InternetControlMessageProtocol),correspondantlacommande ping.partirdumomentoICMPpeuttreutilispouraccderdesrseauxderrirecertainstypesdepare feu,ceprotocolenedoitpastransiterpartirdInternetoudenimportequelrseauexternenonapprouv. Trafic entrant et sortant partir dune adresse source qui appartient une plage dadresses rserves desrseauxprivs(RFC1918).LaRFC1918rservelesplagesdadressessuivantespourrseauxprivs :
q

10.0.0.010.255.255.255(ClasseA,ou./8.ennotationCIDR) 172.16.0.0172.31.255.255(ClasseB,ou./12.ennotationCIDR) 192.168.0.0192.168.255.255(ClasseC,ou./16ennotationCIDR)

Traficentrantpourquiloriginedeladressefaitpartiedecesplagesdadressesprives.Cetraficindiquele dbutdune attaque de type Dni de Service. Toutefois, ce type particulier de trafic rseau doit aussi tre bloquavecdesensemblesderglessaufsileparefeupossdeunefonctionnalitdeprotection. Trafic entrant venant dune source non identifie contenant du trafic SNMP (Simple Network Management Protocol).Laprsencedecespaquetspeutindiquerquunintrusestentraindetester(scanner)lerseau.Il yaengnralpeuderaisonsquuneentreprisepermettecetypedetrafic.Ildoittrealorsbloqu. Trafic entrant contenant une information sur IPSource Routing. Il sagitdun mcanisme qui permet un systme de spcifier les routes prises par ce paquet sur le rseau. Au point de vue scurit, le source routingpeutpermettreunpiratedaccderunrseauprivenutilisantunemachineconnectelafois Internetetaurseauinternecommepasserelle. Le trafic rseau entrant ou sortant contenant une adresse source ou destination quivalent 127.0.0.1 (localhost).Cetypedetraficcorrespondhabituellementuneattaquesurleparefeuluimme. Le trafic rseau entrant ou sortant contenant une adresse source ou destination quivalent 0.0.0.0. Certainssystmesdexploitationinterprtentcetteadressecommeuneadresselocale(localhost)oucomme uneadressedediffusion.Cespaquetspeuventtreutilissencasdattaquesurlerseau. Le trafic rseau entrant ou sortant contenant des adresses de diffusion. Ce cas peut tre une source dattaquedontlobjectifestdinonderlerseauoulesousrseauavecdestrames.

Certainslogicielsdesauvegardepermettentlaccsdeclientssitusderrireunparefeu.Ilestncessaire deserfrerladocumentation.

ENI Editions - All rigths reserved - Jonifar lina

- 7-

33

Exemplederglesdefiltragedepaquets Adresse Source 1 Any Port Source Any Adresse Destination 172.16.0.0 Portde destination >1023 Action Description

Allow

Rglequipermetleretour deconnexionsTCPversle sousrseauinterne Empcheleparefeului mmedtreaccdparune sourceinterneouexterne Empchelesutilisateurs externesaurseau daccderdirectementle systmedeparefeu Lesutilisateursinternes peuventaccderaux serveursexternes Permetauxutilisateurs externesdenvoyerdes messagesverslintrieur Permetauxutilisateurs externesdaccderau serveurWeb Toutcequinestpaspermis estexplicitementbloqu (protectiondebase)

192.168.1.1 Any

Any

Any

Deny

Any

Any

172.16.0.1

Any

Deny

172.16.0.0

Any

Any

Any

Allow

Any

Any

172.16.0.2

SMTP

Allow

Any

Any

172.16.0.3

HTTP

Allow

Any

Any

Any

Any

Deny

Letableaucidessusmontreunexemplederglesdefiltragepourunrseaudadresse172.16.0.0. Leparefeureoitchaquepaquetetexaminesesadressesetportssourceetdestination,dterminequelprotocole estutilis.partirdecepoint,leparefeucomparecequilareuparrapportauxrglesdfinieslesunesaprsles autresselonlaliste.chaquefoisquunerglequiautoriseouinterditlepaquetesttrouve,unedecesactionsest ralise :


q

Acceptation(Accept ouAllow) : le parefeu transfre le paquet de lentreverslasortie,unejournalisation dvnementspeutavoirlieuounon. Refus (Deny) : le parefeu limine le paquet sans le transfrer. Une fois le paquet supprim, un message derreur est retourn vers le systme source. Une journalisation de lerreur peut avoir lieu ou non, dpendantdelaconfigurationmiseenplace. Rejet(Discard) :leparefeuliminelepaquetsansletransfrer,aucunmessagederreurnestretournvers lesystmesource.Cetteactionestutilisepourimplmenterleprincipedutrounoirauniveauduparefeu etconsistenepasrvlersaprsenceausystmesource.Demme,unejournalisationdelactionpeut avoirlieuounondpendantdelaconfigurationmiseenplace.

- 8-

ENI Editions - All rigths reserved - Jonifar lina

34

Exemplederglesdeparefeuliuneapplicationdesauvegarde Groupedergleslieslasauvegarde :Sauvegardes Rgle6 :


q

NcessairelinstallationdesagentsdisquessurlaDMZExtranet Portsouverts: 445(microsoftds) 8,15,17,13(icmprequests)

Rgle7 :
q

CommunicationduserveurdesauvegardeverslesagentsdisquesdelaDMZExtranet Portsouverts: 5555(z_DataProtector_Server_To_DiskAgent)

Rgle8 :
q

Communicationdesagentsdisques delaDMZExtranetavecleserveurdesauvegarde Portsouverts: 5555(z_DataProtector_Server_To_DiskAgent)

Rgle9 :
q

CommunicationentrelesagentsdisquesdelaDMZExtranetaveclesagentsmdiadelazoneInterne Portsouverts: 1800018009(z_DataProtetor_DiskAgent_To_MediaAgent)

Rgle10 :
q

NcessairelinstallationdesagentsdisquessurlaDMZInternet Portsouverts: 445(microsoftds) 8,15,17,13(icmprequests)

ENI Editions - All rigths reserved - Jonifar lina

- 9-

35

Rgle11 :
q

CommunicationduserveurdesauvegardeverslesagentsdisquesdelaDMZInternet Portsouverts:5555(z_DataProtector_Server_To_DiskAgent)

Rgle12 :
q

CommunicationdesagentsdisquesdelaDMZInternetavecleserveurdesauvegarde Portsouverts:5555(z_DataProtector_Server_To_DiskAgent)

Rgle13 :
q

CommunicationentrelesagentsdisquesdelaDMZInternetaveclesagentsmdiadelazoneInterne Portsouverts: 1800018009(z_DataProtetor_DiskAgent_To_MediaAgent)

b.Guidedebonnespratiquesdemiseenplacedenvironnementsdeparefeu
Ilya4principessuivre :
q

Fairesimple,pluslasolutionmiseenplaceestsimple,mieuxleparefeuserascurisetseraadministrable facilement. Utiliserdesmatrielslesmieuxadaptslenvironnementetleurfonctionprincipale.Danslaplupartdes cas, les parefeu hybrides ou les appliances sont les meilleurs choix parce quils sont destins cette fonction. Crerunedfenseenprofondeur,surplusieurscouchesaulieuduneseule.Sincessaire,utiliserplusieurs parefeu,desrouteursquipeuventeffectuerdescontrlesdaccsoudefiltrage,plusieursserveursquips deparefeu,selonlesbesoinsdeprotection. Bienpenserauxmenacesinternesventuelles.Unintrusquiapuavoiraccsdunefaonouduneautresur lerseauinterneenprotectionderrireleparefeuatouteslesfacilitspoursintroduiresurtoutlerseau. LessystmescritiquesdoiventtreplacsetprotgsderriredesenvironnementsdeparefeuoudeDMZ internes.

Lafonctionnalitdenregistrementdesvnementsdansunjournal La plupart des systmes de parefeu prsentent une fonctionnalit denregistrement des vnements dans un journal. Un programme de rcupration de ces informations est, en gnral, disponible avec tous les types de systmesdexploitation.Cequipermetdelesvisualiseretparlasuitedelesanalyser. Lasauvegardedesdonnesdesparefeu Lagestionetlamaintenancedessauvegardesestunpointessentieldanslapolitiquedadministrationdesparefeu. Parprincipe,chaquesauvegarderalisedoittrecomplte.Ilnestpasncessaireetmmenonrecommandde raliserdessauvegardesincrmentales. Ilestaussirecommanddeffectuercettesauvegardejusteaprslinstallationetlaconfiguration,lorsdemisejour logicielle du parefeu.Lastratgiedesauvegardedoittenircomptedelafaondontsesaccslogiquesetrseau sontimplments. Par contre, il nest pas possible dutiliser les fonctionnalits de sauvegarde du systme dinformation global de lentreprisecausedescontrlesdaccsparticuliers.Eneffet,permettrelaccsauserveurcentraldesauvegarde quiest,selonlesbonnespratiques,implmentderrireleparefeuetprotgparlui,prsenteraitunrisquepour linfrastructuredesauvegardeetlerseauassoci. En ralit, le parefeu doit tre install avec un dispositif de sauvegarde intgr. Si ce nest pas le cas, il est indispensabledelemettreenplace.Deplus,lesupportmagntiquedesauvegarde,unecartoucheengnral,ne doit rester prsente dans la machine que pendant lopration de sauvegarde. Il doit tre extrait juste aprs lopration. Pourpermettreunrtablissementcompletetrapideduparefeu,ilestrecommanddepossder,enlieusr,une

- 10 -

ENI Editions - All rigths reserved - Jonifar lina

36

imagebootabledusystmeduparefeusurunDVDRom.CelaestfacilementralisablesurWindowscarilexistedes logicielsadquats.Cettesolutionestaussiutilepourremettreentatoupourinstallerdesparefeudemmetype. Lascuritphysiquedelenvironnementdeparefeu Implmenterunenvironnementdescuritpourlerseaucompletestindispensable,leprotgerdetoutetentative frauduleusedaccsestencoremieux.Sileparefeuestsitudansunendroitaccessible,sansprotectionphysique,il est la merci dintrus. Il est susceptible dtre pirat. Il doit donc tre protg dans un environnement scuris seulementaccessibleauxadministrateursddisauxsystmesouaurseaudentreprise. Deplus,leparefeudoittreprotgdescoupuresdecourantlectriqueetalimentparunonduleur.Ilpeutaussi possderdesconnexionsredondantesoutreassociunquipementdesecours. Finalement, il doit faire partie du dispositif de plan de secours informatique, si celuici est mis en place et oprationnel. Accslogiquelaplateformedeparefeu Lamthodelapluscourantepourintervenirdansunparefeuestdeprofiterdespossibilitsdaccsdistancepour la gestion avec laccs la console du systme dexploitation ou par une interface graphique, en gnral partir dunepageWebouHTML. Pour cette raison, laccs linterface doit tre rigoureusement contrl. La mthode la plus classique utilise le chiffrageoulauthentificationforteouencoreunerestrictiondaccsparuneadresseIP.Dautressolutionsutilisent le chiffrage SSL (Secure Sockets Layer), souvent la norme pour les interfaces graphiques qui sappuient sur le protocole HTTP (HyperTextTransportProtocol).Laplupartdesinterfacesdegestiondeparefeu comprend plusieurs formesdauthentification(uneidentificationetunmotdepasse).Lesquelsvontservirobtenirlaccslinterface. Dans dautres cas, certains parefeu peuvent utiliser une authentification par jetons ou une autre forme dauthentificationrigoureuse. Lascuritdelamessagerieetlutilisationparticulireduparefeu DanslecadreduneentrepriseutilisantleprotocoleSMTP,laccslamessagerieinterneestsouventcritique. LeprotocoleSMTP(Simple Mail Transport Protocol)estlanormeentermedchangedemessageslectroniquessur Internet.Lameilleurearchitecturequipourraittremiseenplacedanslespetitesentreprisesconsisteutiliserle parefeucommerelaisdemessagerie. Les serveurs SMTP externes peuvent tablir des sessions avec le parefeu comme le ferait avec nimporte quel serveurSMTP.LeparefeuinitieunesessionSMTPavecunserveurdemessagerieinterne.

Exemplecompletdenvironnementdeparefeu

Lerouteurfiltrant Cest aussi une solution simple, mais pas sre. Elle consiste connecter et configurer le routeur qui assure la connexionaveclerseauexterne.IlcontientlesautorisationsdaccsbasesexclusivementsurlesadressesIPet lesnumrosdeportderseau.
ENI Editions - All rigths reserved - Jonifar lina - 11 -

37

Avantagesdecesdeuxdispositifs :
q

facilitdeconfiguration, bonmarch.

Inconvnients :
q

Pourlerouteur,lorsquilestcontournouparalys,lerseauentierestouvert. Lestracessontpeuexploitables.

c.Lesparefeuspcifiques
Les parefeu de passerelle dapplication de proxy (ApplicationProxy Gateway firewalls) sont plus labors car ils combinent un contrle daccs des couches basses du modle OSI avec la fonctionnalit de la couche suprieure (couche7 :coucheApplication).Lapartielogicielleduparefeuraliseleroutageauniveaudelacouche3entreles interfacesinternesetexternesduparefeu.Danslventualitdundfautdefonctionnementdulogicielinterneau parefeu,lespaquetsrseaunepeuventtretransmis.Touslespaquetsrseauquitraversentleparefeudoivent tresouslecontrledulogiciel(applicationproxy).

d.Lahautedisponibilitdanslimplmentationdesparefeu
Cette architecture implique lutilisation dun parefeu supplmentaire et de Hubs (concentrateurs) partir dune configurationdebasecomposede2routeursetduparefeu. Danscecas,ltatdestablesdoittresynchronisentreles2parefeu. Le second surveille le premier et devient actifencasdedfaillance.Cecisepassedefaonpratiquementtransparentepartirdumomentolesadresses MACduparefeuprimairesontdupliquessurleparefeusecondaire. Laredondancedeparefeu Plusieursoptionsexistentpourpermettrelaredondancedenvironnements de parefeu.Cettefonctionnalitutilise destechniquesdecommutateursrseauxdefaoncequunautreparefeuprennelerelaisencasdedfaillance du parefeu principal ou primaire. Des commutateurs rseau peuvent fournir aussi, en plus de la redondance, la possibilitdquilibragedechargesdelabandepassantedurseau. Danslecadreduneredondanceavecdesparefeu,uneliaisondetypeheartbeatdoitexisterentreeux.Elleassure lasurveillancerciproquedeltatdefonctionnementdechacundeuxetpermetunbasculementautomatiquedes fonctions. Leprincipedelavrificationdeprsenceouheartbeatconsisteenlexistencedunlienentredesinterfacesrseau spcialiseentrelesdeuxmatrielspourinformerlesystmedesecoursdeladfaillancedusystmeprincipal. Ilexistepourceladiffrentesimplmentations.

Exempledeconfigurationredondedeparefeu

- 12 -

ENI Editions - All rigths reserved - Jonifar lina

38

7.LesrseauxDMZ(DeMilitarizedZones)
LenvironnementlepluscourantdimplmentationdeparefeuseprsentesouslaformedeDMZ(DeMilitarizedZone). Untelrseaucomporteaumoinsdeuxparefeu. La figure ciaprs montre lexemple dun environnement compos dune DMZ interne et externe avec plusieurs serveursetdespriphriquesdedtectiondintrusion.Danscetexemple,leserveurVPNestcombinavecleparefeu principal. Les autres serveurs accessibles de lextrieur sont positionns aussi sur la DMZ externe. Tous les autres serveursinternessontsitusdanslaDMZinterne,protgslafoisdesmenacesinternesetexternes.

ExempledenvironnementdeDMZ Les rseaux DMZ sont utiliss comme relais de protection pour les serveurs et ressources qui ncessitent dtre accessibles de lintrieur ou de lextrieur mais qui ne doivent pas tre positionns dans des rseaux protgs internes. LaDMZestunenvironnementdesousrseaupositionnentreunrseauinternedeconfianceetunrseauexterne nonscuris. LesserveursinstallsdanslapartieexternedelaDMZpermettentdefournirdesservicesaurseauexterne,touten protgeantlerseauinternecontredesintrusionspossibles,ilpeutsagirde :
q

ServeursWeb,serveursdefichiers(FTP :FileTransferProtocol),serveursdemessagerie(SMTP)etserveursde noms(DNS :DomainNameSystem). ServeursrelaispermettantdassurerunecommunicationindirecteentrelerseaulocaletlerseauInternet (proxies,relaisSMTP,antivirus).

PositionnementdesserveursdanslesenvironnementsavecDMZ Lafaondepositionnerlesserveursdusystmedinformationparrapportunenvironnementdeparefeudpendde plusieursfacteurs,incluantlenombredeDMZ,lesaccsexternesetinternesrequispourlesserveurssitusdansla DMZ,lemontantoultatdutraficetlacriticitdesserveursdedonnes. Diffrentesprconisationspeuventtreutilisespourdfinirlimplmentation :


q

ProtgerlesserveursexternesavecunfiltredeRouteur/PaquetdeFrontire, Nepasconfigurerdesserveursaccessiblesparunrseauexternesurlerseauprotg, Positionnerlesserveursinternesderriredesparefeuselonleurcriticitetleursaccs,

ENI Editions - All rigths reserved - Jonifar lina

- 13 -

39

Isolerlesserveursdetellefaonquuneattaqueexternenepuissepassepropagersurlerseauinterne.

Les suggestions suivantes sont prconises pour implmenter des serveurs ou systmes spcifiques de faon dfinirlesprotectionsadaptes :
q

Serveursaccessiblesdelextrieur(serveursWeb,DNS,dedonnes) IlspeuventtreplacssurlapartieexternedelaDMZentreunrouteurdefrontireetleparefeuprincipal. Ce routeur peut fournir des contrles daccs et de filtrage pour les serveurs. Le parefeu principal peut restreindre les connexions entre ces serveurs et les systmes internes dans le cas o des intrusions sont apparues.

ServeursdeVPN Il est prfrable de placer ces serveurs sur la partie externe de la DMZ pour que le trafic puisse passer travers le parefeu. Cela signifie que le serveur VPN est positionn sur la plateforme du parefeu de telle faoncequeletraficsortantpuissetrecryptaprsavoirtfiltr(ex :parunproxyHTTP)etqueletrafic entrantpuissetredcryptetfiltraussiparleparefeu.

Serveursinternesouaccessiblesparlintrieur Cesserveurs(Web,dedonnes)peuventtreplacssurlapartieinternedelaDMZsoitentredeuxpare feu ddis (principal et interne) avec le parefeu interne sparant la DMZ du rseau protger. Le fait de placercessystmessurlapartieinternedelaDMZprocureunedfenseenprofondeurcontredesmenaces externesetuneprotectioncontrelesmenacesinternes.

Serveursdemessagerie Certains parefeu peuvent tre utiliss pour accepter les messages lectroniques cestdire par une connexion SMTP. Une configuration classique comprend lutilisation dunparefeu principal pour accepter les connexionsSMTP,lesfairepasserensuiteversunserveurddiproxy/emaillocalisdanslapartieinternede laDMZ.Cettesolutionliminelebesoin,pourleparefeu,detraiterlecontenuactifetlesdossiersattachsde chaquemail.

- 14 -

ENI Editions - All rigths reserved - Jonifar lina

40

RseauxprivsvirtuelsdentrepriseouVirtualPrivateNetworks(VPN)
LaconnexiondistancesurunrseauinternedunePMEimposedutiliserunrseauprivvirtueldentrepriseouVPN. Cette fonctionnalit chiffre le trafic rseau sensible et requiert une authentification forte, fournissant un accs distancescuris. Eneffet,leprincipedescuritestlacaractristiqueprincipaledesVPN : Intgrit : les donnes reues par le site principal sont identiques celles envoyes par le site externe ou le poste nomade, Confidentialit :lapropritprivedesdonnesestcompltementassure, Authentification :lercepteurdesdonnessurlesitedelentreprisedoittresrquelesdonnesontbientmises parlebonutilisateur. Miseenuvredeliaisonsscurises Lchangededonnesconfidentiellesentrelespersonnelsnomadesetlentrepriseouentrediffrentesentitsimplique la mise en uvre de liaisons scurises, virtuelles (VPN) en liaison avec un parefeu ou physiques (lignes loues spcialises). TroistypesdesolutionsdeVPNexistentassociesavecunparefeu :
q

intgrecommeserviceduparefeu, systmesautonomesplacsdevantleparefeu, systmesautonomesplacsderrireleparefeu(solutionslogicielles).

Lignesloues Lchange de donnes entre sites distants de la mme entreprise peut aussi tre effectu en utilisant une liaison spcialiseouddieutilisantlesservicesdunoprateurdetlcommunication.Cettesolutionpermetdesaffranchir detouteslesmenaceslieslutilisationdurseauInternet,maisellereprsenteuncotplusimportant. LeserveurVPN Cestlamachinequifaitofficedepointdecontrledanslentreprise.Elledoittresituesurlerseau,ellepeutservir aussideparefeuouderouteurdefrontire.Autonome,cedispositifdoittreplacdanslaDMZddie. LatechnologieVPNutilisedanslenvironnementdeDMZpermetdtreprotgparlesrglesdeparefeuetautoriser uniquementletraficduVPN. Lalgorithme de chiffrement employ dans le VPN doit tre un algorithme fort et reconnu. Le systme dauthentification doit tre un systme 2 facteurs : nom dutilisateur et mot de passe. Une autre solution serait de combinerlescartespuceavecunnumrodidentificationpersonnel(PIN :PersonalIdentificationNumber). Sonpositionnement Engnral,lemeilleurendroitpourlimplmenterestenprotectionderrireleparefeu.Cequivaimpliquerqueletrafic VPNpassesousformechiffrensortietraversleparefeu.Celuiciestalorsincapabledinspecterletraficenentreet ensortie,deffectuerdescontrlesdaccs,dejournalisationoudevrificationdevirus. LetraficVPNestchiffrpourgarantirlaconfidentialitdestransfertsdedonnespendantladuredelaconnexion.Le principeduVPNconsistetabliruncheminvirtueluniqueaveclidentificationdelmetteuretdurcepteur.Cechemin estaussiappeltunnel. Deplus,letraficestchiffrpourgarantirlaconfidentialitdestransfertsdedonnespendantladuredelaconnexion. LeprincipeduVPNestaussiconupourtraiterdesprotocolesdiffrents. Le VPN tablit une connexion scurise vers un rseau distance en utilisant la technique de tunnelling travers Internet. Cette technique consiste en lencapsulation, la transmission, la dsencapsulation dun paquet de donnes sousformedemessagelintrieurdunpaquetIP(InternetProtocol).Letransfertdecesdonnesestralistravers Internet. De plus, lauthentification de la connexion VPN est accomplie au niveau de lutilisateur externe et des donnes transmises(intgrit). Il existe trois protocoles pour le tunneling travers Internet : Internet Protocol Security (IPSec), Layer 2 Tunneling Protocol(L2TP)etPointtoPointTunnelingProtocol(PPTP. Lesrseauxvirtuelsdentreprisesontutilisspourfournirdesliensrseauxscurisstraversdesrseauxquinont pasderelationdapprobation,parexempleviaInternetoupourcrerdesrseauxscurissentreentreprises. IlexistedeuxcatgoriesdeVPN :

ENI Editions - All rigths reserved - Jonifar lina

- 1-

41

LesVPNutilisateursite Il est utilis pour permettre des utilisateurs de postes de travail nomades daccder au rseau priv. Lutilisateur initialiseuneconnexionVPNverslesitedelentrepriseviaInternetpourtablirlaconnexionlaidedunlogicielclient pour le VPN qui permet dtablir directement et aprs authentification, la communication de manire crypte vers le rseauinternedelentreprise. LeserveurVPNpeuttreleparefeuouunserveurddidelentreprise. Avantages :lesutilisateursendplacementoudomicilepeuventavoiraccsleursfichiers,auxsystmesinternes, leurmessagerie. Inconvnients :limitationdunombredaccssimultans LesVPNsitesite LaconnexionVPNstablittraversunparefeuouunrouteurdefrontireavecunautreparefeu. Lesdeuxsitessauthentifientparuncertificatdeclpubliqueouparmotdepasseservantgnrerdescls. Ilexistedeuxcas : ConnexiondIntranetsviaunVPN Un Intranet est un rseau qui emploie les mmes types de service, dapplication, de protocoles prsents dans une implmentation dInternet, sans connexion externe. Dans cet environnement, plusieurs intranets plus petits peuvent treconfigursettresparspardesparefeu.partirdumomentolesintranetsutilisentlesmmestechnologies que Internet, des dispositifs identiques de scurit et de protection des rseaux peuvent tre appliqus. En consquence,lesintranetssonttypiquementimplmentssuivantlesenvironnementsdeparefeu. LesconnexionsVPNpermettentlentreprisedecommuniqueravecsesclientsetsespartenaires. PrcautionsdutilisationdelafonctionnalitduVPNetlesbonnespratiques Leprimtredescuritdelentrepriseesttenduavecdesenvironnements(sitesouentreprises)distantsquidevront avoir au moins le mme niveau ou les mmes rgles de scurit que le site principal. Le serveur VPN devra tre paramtr pour traiter le chiffrement du trafic. Il pourra exister aussi des problmes dadressage et des conflits dadressespossibles,silesdeuxsitesutilisentdespartiesdummeespacedadressage. Avant dimplmenter un rseau virtuel dentreprise de type VPN, les administrateurs du systme doivent valuer la compatibilitaveclerseauexistant.Lesdirectivesdescuritgnralesproposentlesconseilssuivants destination desentreprisesutilisantcettefonctionnalit :
q

Le principe dauthentificationdoitutilisersoitunsystmedemotdepassecommeundispositifjetonouun coupledeclpublique/priveavecunsystmeidentification/motdepassecomplexe. Ladconnexionautomatiquedurseaudentreprisedoitseproduireaprsunepriodedinactivit(dfinir). Cetteprotectionimposelutilisateurdesereconnecterlchancedecettepriode. LimiterletempsdeconnexionauVPN,pourviterdtresurveiller. Nepaspermettreunedoubleconnexionpartirdummepostenomade. AvoiruninventairedetouslespostesexternesausitesusceptiblesdeseconnecterausitecentralvialeVPN. Touscesquipementsdoiventtreconfigurspourtreconformeslapolitiquedelascuritdelentreprise, contrlsfrquemment.Ilsdoiventtreprotgsimprativementcontredeslogicielsmalveillants(antivirus) aveclessignatureslesplusrcentes. LespersonnelsayantlespossibilitsetlesprivilgesdeconnexionVPNdoiventvrifierqueleurcomptenest pasutilispardesutilisateursnonautoriss. Linstallation et la maintenance de parefeu personnels (matriel ou logiciel) du ct utilisateur doivent tre requises.

- 2-

ENI Editions - All rigths reserved - Jonifar lina

42

ExempledenvironnementdeVPN

ExempledeconnexionsdIntranetsviaunVPN Possibilitssupplmentairesdeprotection Pour une entreprise, la solution la plus scurise consiste mettre en uvre un service de chiffrement intgr. Les protocoles IPsec (Internet Protocol Security) et SSL/TLS (Secure Sockets Layer)/(Transport Secured Layer) sont alors utiliss pour assurer la confidentialit et lauthentification mutuelle des transactions. Toutefois, le chiffrement des donnes peut savrer difficilement conciliable avec certains trafics multimdia temps rel du type Voix sur IP ou visioconfrence. LeprotocoleIPSec,dfiniparlaRFC2401,estunprotocolequivisescuriserlchangededonnesauniveaudela coucherseau. Le protocole le plus utilis est lensemble de protocoles connus sous le nom dIPSec. Dautres protocoles associs comprennentPPTP(PointtoPointTunnelingProtocol)utilisparMicrosoftetL2TP(Layer2TunnelingProtocol). LeprotocoleSSLestincorpordepuispeudanslafonctionnalitdesVPN.

ENI Editions - All rigths reserved - Jonifar lina

- 3-

43

LeprotocoleSSLestsituentrelescouchesApplicationetTransportdumodleTCP/IP(quatrecouches).Ceprotocole permetdonclechiffrementdesdonnestransmisesentrecesdeuxcouches. Eneffet,danslemodleTCP/IP,lacoucheApplicationregroupelestroiscouchessuprieuresdumodleOSI. Ce protocole possde deux grandes fonctionnalits : lauthentification du serveur et du client ltablissement de la connexionetlechiffrementdesdonnesdurantleurstransferts.

- 4-

ENI Editions - All rigths reserved - Jonifar lina

44

Lescomposantsutilissdanslesrseauxetlascurit
En plus des routeurs et des parefeu, les composants utiliss dans linfrastructure des rseaux reprsentent les lmentsessentielsdelaconnectivitentrelessystmes. Leplussimpletantlehub(concentrateur)quiintervientencouche1dumodleOSI.Toutefois,ilexistedenombreuses faiblessesouvulnrabilitssonniveau.Eneffet,nimportequelautrecomposantdurseaupeutytreconnectet permet de visualiser les trames. En consquence, les hubs ou concentrateurs ne doivent pas tre utiliss dans les environnementsdeparefeuoudeDMZ. Unautredispositifutilisestleswitchoucommutateurquiopreencouche2dumodleOSI.Ilestdeconceptionplus intelligentequeleprcdentcarilprocuredespointsdeconnexionpourdescomposants.Cesontdesponts(bridges) multiports.IlssontengnrallescomposantsprincipauxdesVLANs(VirtualLAN). Les systmes connects sur des ports diffrents ne peuvent pas obligatoirement scouter. Cette particularit inhrenteauxswitchesenfaitdeslmentscapablesdtreimplmentsdansdesenvironnementsdeparefeuoude DMZ.Toutefois,ilestimportantdenoterquecescomposantsnedoiventpastreutilissouintervenirdanslecadre disolationdetraficoudeparefeulextrieurdunenvironnementdeprotection.Eneffet,lesattaquesdeDoS(Denial ofService)ouDnideservicepeuventcausergrceauxcommutateursuneinondationdesrseauxconnectsavecdes paquets inutiles. Limplmentation de switches, dont la fonction de base est disoler des sousrseaux, peut aussi affecterlafaondontlessystmesdedtectiondintrusionouIntrusionDetectionSystems(IDS)peuventtredploys etimplments.

ENI Editions - All rigths reserved - Jonifar lina

- 1-

45

LessystmesdedtectiondintrusionouIntrusionDetectionSystems (IDS)
Ladtectiondintrusion Les outils de dtection dintrusion viennent complter les fonctions du firewall : au travers dune surveillance de lidentitdesrequtesencirculationsurlerseau,cesoutilssontmmedereprerlesrequtesmalintentionnes, de reprer les intrus dans le flot du trafic courant transitant par les ports de communication laisss ouverts par le firewall. Lessystmesdedtectionsontconuspourinformer,etdanscertainscaspourempcher,desaccsnonautorissou desintrusionsdanslesrseaux.Lesparefeuquioprentaveclessystmesdedtectiondintrusionsontcapablesde dtecterautomatiquementlesmenacesvenantdelextrieur,plusrapidementquunevrificationparunoprateur. Ilexistedeuxtypesdedtectiondintrusion. Lepremier,systmededtectiondintrusionbassurlhte,doittreinstallsurchaquemachineprotger.Ilest,en gnral,intgrausystmedexploitationquilprotge.CestypesdIDSsontprvuspourladtectiondesmenaces unhautniveaudescurit. Lesecondtype,systmededtectiondintrusionbassurlerseau,estimplmententantquanalyseurintelligent deprotocole.Sescomposantssurveillentletraficrseauauniveauphysique. Cetypedesystmededtectionestthoriquementplusefficacequeleprcdentdanslesensounseulsystme peutsurveillerplusieursressources. Lesoutilsdedtectiondintrusion(IDS)ouscannersdintrusion Cetypedoutil,pouvanttreassocidautresoutilsdegestiondesvulnrabilits,permetdescannerchaqueserveur enletestantpartirdun catalogue dvnements. Lundesplusconnussappelle Nessus.Cest un outil gratuit de recherchedevulnrabilitspourlesrseauxwww.nessus.org Par prcaution, les administrateurs du rseau doivent tre avertis que cet outil, sil est configur efficacement, peut gnrerdesjournauxdvnementsvolumineuxquidoiventtreanalyssattentivement.Ilestdoncrecommandde positionnerlIDSdanstoutendroitoletraficrseauvenantdelextrieurestutilisavecdesVPNs. Ilexistedesoutilsplusperformantsquibnficientgnralementdunemisejourcontinuedelabasededonnes desattaques :celleciregroupetouteslessignaturesdesattaquesrfrences.Deux"mthodes"sontutilisesselon lesoutils :unesurveillancedusystmeetunsignalementdetouteactionsuspecte,oulacomparaisondetoutesles requtesausignalementdesattaqueslesplusconnues.

ENI Editions - All rigths reserved - Jonifar lina

- 1-

46

LesserveursDNS(DomainNameService)etlascurit
Le service DNS dune entreprise peut tre jug critique pour tout environnement qui utilise Internet. cause de laspectsensibledeceservicerseau,ilestrecommanddemettreenplacedesmesuresparticuliresdescurit. Toutdabord,lesserveursDNSdunrseauinternedoiventtreinstallsdansunrseautotalementdiffrentdeceux utiliss en externe. Cette disposition empche les systmes du rseau interne dtre identifis par les postes utilisateurssitushorsdelentreprise. Ensuite,ilestaussincessairedecontrlertouslestypesdaccsqueleserveurautorise.Lesaccsauserveurde domaineutilisantleprotocoleTCP(TransmissionControlProtocol)doiventtrerestreintsuniquementauxserveursDNS souslecontrledirectdelentreprise. Le serveur DNS interne principal est gnralement configur pour rsoudre les noms pour les systmes internes de tellefaonqueceuxcipuissentcommuniquerensemble,demmepourtouslessystmessitusdanslaDMZetles autresaccessiblesviaInternet. Le serveur DNS externe doit permettre de rsoudre les noms pour le parefeu principal et les systmes de la partie externedelaDMZ,paspourlerseauinterne.Enconsquence,cessystmesseulsserontvisiblespartirdInternet.

ExempledimplmentationdeserveursDNS

ENI Editions - All rigths reserved - Jonifar lina

- 1-

47

Les autres technologies utilises dans les rseaux dentreprise et la scurit


1.LeWiFietlerseausansfil
Cettetechnologiepermetdeconnecterunpostedetravailunrseaudecommunicationenutilisantleminimumde connexionsphysiques.Lestechnologiesrseauxutilisantuneliaisonsansfil(sousformedondeslectromagntiques ouondesradio)peuventtreclassesselonlesusagessuivants :
q

Les rseaux sans fil personnels : ils permettent une connectivit entre priphriques proches les uns des autres(technologieBluetoothdontlaportestandardestdeplusieursmtres). Les rseaux sans fil dentreprise : ils compltent les rseaux cbls dentreprise classiques. Ils utilisent la technologie WiFi ayant une porte typique de quelques dizaines de mtres. Les connexions seffectuent partirdunpointdaccs,luimmereliaurseaucbldelentreprise.

Lesrseauxsansfiletleursvulnrabilits Les rseaux sans fil du type WiFi ou Bluetooth offrent de multiples avantages : simplicit et cot dinstallation relativementfaible,facilitdusage,mobilittendue.Parcontre,ilssont,deparleurconceptdutilisationdesondes radio,plusvulnrablesauxattaquesinformatiques(dtection,intrusions)quelesrseauxfilaires. Pardfaut,lensembledurseausansfilestaccessibledelextrieurpardautresquipementsdummetype(postes detravailoupriphriquesquipsdune interface WiFiouBluetooth).Ilestextrmementdifficiledecontrlerque seulslespersonnelsautorissyontaccs. Lascuritdurseaureposedoncessentiellementsurlastructureducontrledaccslogiqueparunecldescurit miseenplace. La plupart des protocoles sans fil intgrent systmatiquement des moyens de chiffrement des communications permettantdeseprmunirdesintrusions. Lamiseenuvredelascurisationdurseausansfil Les quipements sans fil peuvent tre accessibles audel du primtre physique scuris de lentreprise, il est indispensabledelesprotgerdslinstallationdespointsdaccs.Defait,lamiseen uvredun rseau WiFidans lentreprisencessiteunniveaudescuritminimal,sansquoielleserauneciblefacilepourdesintrus. Compte tenu de la difficult pour scuriser laccs un rseau sans fil, il est indispensable dassocier son dploiementdesprocduresparticuliresdescurit. Lesprincipesgnrauxsontdcritscidessouspourdeuxenvironnementsspcifiques :BluetoothetWiFi.
q

Scuritdesrseauxsansfilpersonnels(Bluetooth) Cettetechnologieservantconnecterdesquipementsdonnantaccsdesinformationsstratgiquespour lentreprisedevratrevite.

Scuritdesrseauxsansfilsdentreprise(WiFi) La scurit dun rseau local sans fil de type WiFi est plus complexe. Elle intgre lensemble des prconisations de scurit valables pour un rseau filaire avec en plus des prconisations spcifiques au rseausansfil.

LesbonnespratiquesdescurisationdunrseauWiFi Enplusdelasensibilisationdesutilisateurs,desbonnespratiquesdeprotectioncomprennentimprativement :
q

lisolementdecettepartiederseauparrapportaurseaudentreprisegrcedespasserellesscurises lagestionrigoureusedesaccs lesmisesjourlogiciellesdespointsdaccsdurseausansfil,desquipementsrseauxetdespostesde

ENI Editions - All rigths reserved - Jonifar lina

- 1-

48

travail
q

lauditpriodiqueetlasurveillanceactivedurseau.

Etlesrecommandationssuivantespourlinstallationetladministration :
q

Positionner les points daccs pour couvrir des zones restreintes, faire attention aux dbordements de couvertureverslextrieurdelocauxoudebtiments.Rduirelapuissancedelabornedaccssincessaire. Scuriserlespointsdaccs,lesclientsdurseausansfiletutiliserunelistedaccscontrledquipements autoriss. Changer imprativement la configuration par dfaut des quipements WiFi (mot de passe dadministration, SSID).Cestlacauseprincipaledevulnrabilit.Dsactiverladiffusiondunomderseau. Utiliser,deprfrence,desrouteurslanorme802.11i(ceprotocoleutiliselalgorithmedechiffrementAES). Ilsauthentifientlesutilisateursparuncertificatprsentsurleurmachine(PCouPDA)etparunmotdepasse. Sassurer que les mcanismes de scurit intgrs et normaliss sont bien activs (authentification, chiffrementWPA(WiFiProtectedAccess)ouWPA2,listedquipementsautoriss). Augmenter lauthentification : pour mieux grer ces authentifications, les autorisations et la gestion des comptes utilisateurs, il est recommand de recourir un serveur RADIUS (Remote Authentication DialInUser Service). Filtrer les adresses MAC (Media Access Control). Les appareils nomades (ordinateur portable, PDA) disposent dunecarterseauassocieuneadressespcifique.Danslaconfigurationdurouteur,souventassociau point dAccs, il est recommand dactiver loption de filtrage et saisir les adresses MAC de chacun de ces priphriques.Cequilimiteralaccsaurseaucesseulsappareils. Pourviterdesattaquespardnideservice,allouerautomatiquementdescanauxdediffusionenfonctionde leurdisponibilit. Mettrejourlelogicieldesquipementsrseaux,WiFienparticulier. Complterlesservicesdescuritdjdployssurlerseaufilaire. Mettreen uvrelesoutilsetrglesdauthentificationenfonctiondelapolitiquedescuritdelentreprise. Informer les utilisateurs sur les risques associs ces matriels et les former aux bonnes pratiques de scurit. Auditer priodiquement le rseau : audit physique (vrification des zones de rception), audit de scurit (vrificationdesprotections). Auditer priodiquement les appareils en service utilisant le WiFi. Ceci pour vrifier quels sont les appareils autoriss. Surveillerfrquemmentlerseau :surveillanceauniveauIPavecunoutildedtectiondintrusions.

Ladifficultnestpasdanslatechnologieellemmemaisdanssamiseen uvreetsamaintenance. Lamiseenplacedemandedutilisertouteslesfonctionnalits,surtoutcellesquiconcernentlascurit. Silesprocduresdescuritnesontpasrespectes,cequidemandedesressourcesenpersonnel,larchitectureWi Fiseraunlmentdevulnrabilittrscritique. Finalement la mise en place dun rseau sans fil nest pas recommande dans une entreprise sauf si elle est indispensableetpeutapporterdesfacilitsdecommunicationrseaupourlesutilisateurs. Ellepeuttreaussiunesolutionpourpermettreauxpersonnesextrieureslentrepriseoudesemploysdese connectersurlerseauInternetsansutiliserlerseauinterneetprotgdelentreprise.Laconditionessentielleet imprativeestquilnexisteaucuneconnexionentrecerseausansfiletlerseauinternedelentreprise.

- 2-

ENI Editions - All rigths reserved - Jonifar lina

49

Par contre, il existe dautressolutionsscurises,plussimplessilentreprise veut viter dutiliserlecblagerseau sous forme filaire, il sagit de la technologie CPL (Courant Porteur en Ligne). Cest souvent le cas des petites entreprisesnayantpasunrseautrsimportant. LeprotocoleRADIUS(dfiniparlesRFC2865et2866),estunsystmeutilisantleprincipeclient/serveur.Ce protocolepermetdegrerdefaoncentraliselescomptesdesutilisateursetlesdroitsdaccsassocis. LestandarddechiffrementAES(AdvancedEncryptionStandard)utiliseunalgorithmedecryptagesymtrique.

2.LatechnologieCPL(CourantPorteurenLigne)
Elleutiliselecblagelectriqueenplacepourtransporterlesdonnes. Actuellement,cettetechnologieestdisponiblecommesolutionadaptelapetiteentreprisepourtendrelerseau local et partager laccs Internet haut dbit existant. Les botiers CPL se prsentent en gnral sous la forme dun moduleavecunportEthernetetuneconnexionverslapriselectrique. Linstallation seffectue limage dun rseau local Ethernet filaire. Toutefois, la mise en place ne peut se faire que derrire un compteur monophas dans la mesure o les adaptateurs se branchent directement sur les prises lectriques. CettetechnologiepermetdedployerunrseaudansunepetitePME(de1015postesaumaximum)oudecrerun rseaupropreunservice.Lesmatrielsactuelsassurentundbitphysiquemaximumthoriqueallantde85Mbits/s 200Mbits/s,selonlesmodles. LascuritdurseauCPL Lessignauxlectroniques,donclestramesdedonnes,transitentparlescbleslectriques.Ilspeuventpasserparle compteurlectrique.Enconsquence,lerseauCPLdoittrescuriscommetoutrseaulocalclassique.

ENI Editions - All rigths reserved - Jonifar lina

- 3-

50

Objectifs
Dans une entreprise en terme de scurit informatique lobjectif le plus important est de protger le systme dinformation et de se protger des vulnrabilits. Cela consiste mettre en uvre un processus de gestion de scurit pour tous les environnements logiciels (systmes dexploitation,applicatifs) prsents dans lentrepriseafin depouvoirbnficierdesderniresamliorationsenmatiredescurit.

ENI Editions - All rigths reserved - Jonifar lina

- 1-

51

Ladisponibilitdesdonnesetdessystmes
Conceptsetprincipes Lun des principes de scurit applique au systme dinformation consiste mettre en place des environnements techniquesetorganisationnelsdefaongarantir :
q

ladisponibilitdesdonnesetdesapplications, ladisponibilitdesservices, latolranceauxpannes, laprventiondesdsastres.

Lobjectifenrelationaveccesbasesconsistedfiniretmettreen uvreuneprotectionsurplusieursniveaux :
q

disponibilitdesdonnes(SAN,RAID,sauvegardedesdonnes), disponibilitdessystmes(Clusters), disponibilitdesapplications, disponibilitdelinfrastructure(nergielectrique,rseauxdecommunication).

1.Ladisponibilitdesdonnes
Diffrentes technologies sont utilises pour assurer que les donnes sont accessibles de faon permanente et scurisespourlesapplicationsutilisesparlentreprise.Lessolutionsexistantessontprsentescidessous.

a.LatechnologieRAID(RedundantArrayofInexpensiveDisks)
Elleestconstituedunensemblededisquesindpendantsquipermetderaliseruneunitdestockagepartirde plusieursdisquesdurs.SelonletypedeRAID(partirdeRAID1),lunitainsicrepossdeunegrandetolrance depanneavecunrisqueminimaldepertededonnes.Larpartitiondesinformationssurplusieursdisquesdurs permetdoncdaugmenterlascuritetladisponibilitdecesdonnes. Les disques assembls en unit de stockage peuvent tre utiliss de diffrentes faons, appeles niveaux RAID. Lesformeslespluscourantessontlistescidessous:
q

Niveau0 :appelstripingouagrgatdebandes, Niveau1 :appelmirroring,shadowingoudisquesdispossenmiroir, Niveau 3 : appel grappes de disques identiques, une unit de stockage est rserv la gestion de la parit, Niveau4 :typeamliorduniveau3avecunegestionsynchronedesunitsdedisques, Niveau5 :agrgatdebandesavecparitalterne(paritrpartiesurtouslesdisques), Niveau6 :extensionduniveau5,utilisationdunedoubleparitrpartiesurtouslesdisques, Niveau10 :assemblagedeNiveau0etdeNiveau1.

Actuellement,lesplusutilisssontlesformes:RAID1,RAID5,RAID10

ENI Editions - All rigths reserved - Jonifar lina

- 1-

52

IlexistedesassemblagesdetypeRAIDmatrielsetlogiciels. LeRAIDlogiciel Cette technologie, base sur le systme dexploitation, permet dutiliser tous les types de disques quipant les serveurssousdiffrentesplatesformes (Windows, Linux) pour crer des structures redondantes conomiques et faciles implmenter. Dans certains cas, lassemblage en RAID logiciel est plus performant quen RAID matriel dcrit cidessous. Plusieurs combinaisons de structure RAID sont ralisables pour crer des assemblages redondantssimplesetpeucoteux. Windows Server 2003 permet la cration dlments de stockage sous forme de volumes RAID. Il suffit pour cela quelesdisquesdurssoientslectionnenmodedynamique. LeRAIDmatriel(viaunmoduleSCSI) Danscecas,leprincipedassemblageestbassurlematriel,engnralunecarteSCSIdisposedansleserveur. Le systme est indpendant du serveur hte et ne rend visible celuici quune seule unit de disque par assemblageRAID.Safonctionnalitestgreentirementparlemoduleddipourlcritureetlalecturesurles disquescibles,lagestiondeserreurs. Cedispositifseconfiguresurlesserveurscomportantlesunitsdedisquesdursetunecartedinterfaceprvue cetusage.IlexistealorsdesoutilsdeconfigurationpourassemblerlesdisquesselonlarchitectureRAIDdsire. Lessentieldelagestiondesdisquesainsidfinieestralisparcettecarte. IlestainsipossibledeconfigurerunassemblagedeRAIDdeniveau1pourcontenirlesystmedexploitation.Loutil deconfigurationpermettraparlasuitelinstallationdusystmedontlesfichiersserontdisponiblesphysiquement enmmetempssurlesdeuxdisquesdursdelaconfigurationRAID. Encasdedfautdelundeux,leserveurpourraalorscontinuerfonctionnernormalementcaraumoinsundisque durestprsent. Toutefois, il est important de prvoir un outil de supervision qui va dtecter que lun des deux disques durs est dfectueux, informer ladministrateur du systme pour quil prvoie une intervention au niveau du matriel. En labsencedecettealarmeindiquantledfaut,lesystmepeuttombercompltementendfautdefaoninopinesi lautredisquedurtombesontourenpanne.Leserveurestalorsinoprationnel. Ilestrequisdeffectuerlasupervisiondesvnements(gestiondeserreursetdesalertes)survenantsur les disques faisant partie dun miroir (RAID1 pour Windows), principalement sil sagit des disques sur lesquelsestinstalllesystmedexploitation. En effet, un des disques peut avoir une dfectuosit et ne plus tre oprationnel, sans que le systme dexploitation ou laccs aux disques ne soit affect. Le dfaut existe mais il nest pas visible. Quand un incident arriverasurledeuximedisquedumiroir(RAID1),laccsserainterrompuetlesystmesarrteraoulesdonnes encoursdetraitementneserontplusaccessibles.Cequiamneraunarrtbrutaldusystmeoudelapplication.

b.LerseaudestockageSAN(StorageAreaNetwork)
Le concept du SAN permet le stockage des informations et leurs changes entre plusieurs serveurs et priphriques, dassurer une meilleure disponibilit daccs aux donnes et de garantir la tolrance aux pannes. Ces donnes nont pas besoin dtre transfres par le rseau local dentreprise(LAN)pourtreaccessiblespar lintermdiairedeplusieursmachines. UnearchitectureSANsecomposedeserveurs,depriphriquesdesauvegarde,dlmentsdestockage,debaies dedisques,tousrelisparuneconnexionrseaurapide(gnralementFibreChannel).Sondploiementfacilitela miseenplacedunestratgiecompltedestockageauseinduneentreprise. Elle permet linterconnectivit de lensemble des ressources : les priphriques peuvent ainsi tre partags entre plusieurssystmesclientetletraficdedonnesainsiqueladisponibilitdespriphriquessontamliors. Le partage de lespace disque seffectue entre les diffrentes platesformes qui y sont connectes, il simplifie ladministration(crationetgestiondezonesdestockage)etrationaliselesoprationsdesauvegarde. Cetteunitestrelieunrseauddiaustockage.LatechnologieestbasesurlestandardFibreChannel(1ou 2Gbits/s).Ellepermetlinterconnexionentresdesserveursetdesbaiesdestockage. DansunrseaudetypeSAN,ilestpossibledeconnecterdenouveauxserveursoudajouterdenouvellescapacits destockagesansperturberlesautressystmesniinterromprelaccsauxdonnes. DanslecasdunearchitectureSAN,ilexistetroistopologiespossibles :
q

Point Point : permettant de relier deux lments avec un dbit de 1 Gbits/s ce qui correspond une bandepassanteeffectivede100Mo/setunedistancepouvantallerjusqu10km.

- 2-

ENI Editions - All rigths reserved - Jonifar lina

53

FCAL : Fiber Channel Arbitrated Loop (arbitration de boucles). Les informations transitent dune manire squentielleetquinesupportepasladconnexiondunlmentenfonctionnement. Switch :LemodeFabricestuneconfigurationdeunouplusieursswitchesFibreChannelinterconnects. Cettetopologieestlaplusperformante.

LesconnexionsassociesauSAN CesliaisonspointpointouFCALsontralisablessurdelonguesdistancesselondeuxmodes :
q

LienoptiqueFiberChannelrelispardeuxswitchs, Lien IP (Internet Protocol) jusqu plusieurs milliers de km, utilisable principalement en labsence dinfrastructuredefibreoptique.

Les constructeurs de la technologie SAN proposent des outils adapts la configuration. Ceuxci permettent de dfinirunenvironnementdescuritsouslaformede :
q

Zoning :cestunemthodedorganisationdespriphriquesconnectsenFiberChannelouFCengroupes logiques partir de la configuration physique. Elle permet la limitation et le contrle du trafic entre ladaptateurFCinstallsurleserveur(host)etlunitdestockageattachs.Lezoningpeuttredetype matrieloulogiciel.Ilpeuttreimplmentpourcompartimenterdesensemblesdedonnespourassurer leurintgrit. LUN(LogicalUnitNumber) :cestuneentitlogiquequiconvertitunespacebrutdespacedisqueenunitde stockagelogiquequelesystmedexploitationdunserveurpeutaccderetutiliser.

LeSANetlaspectscuritdaccsauxdonnes UneamliorationdelascuritdaccsauSANestralisableparlamthodedumasquagedeLUN(LUNmasking). Cette solution permet de limiter le nombre de connexions sur une LUN et de pouvoir mieux les contrler. Cette configurationfournitunenvironnementdescuritimportantsurtoutdanslecasdemultiplesconnexionsrseau. Le rseau SAN possde une scurit renforce par rapport un rseau LAN dans lequel les donnes sont susceptiblesdtrecaptesoualtres.Eneffet,ilexistepeudepossibilitdintrusion(rseauspardurseau LAN) mais partir du moment o un accs a t ralis, le risque est accru (toutes les donnes peuvent tre copies ou dtruites). De plus, tout dysfonctionnement du SAN provoque des interruptions dans les applications (fortesensibilitauniveaudesSGBD). RglesdebasedescuritprvoirauniveauduSAN IlestrecommanddeprotgerphysiquementleSAN :
q

Changerlesmotsdepassedfinispardfautparleconstructeur. CrerunrseausparpourladministrationduSAN. Bienconfigurerlezoning. InhiberlesportsnonutilissdesswitchesdurseauSAN. BiendocumenterlaconfigurationduSAN. Repreretdocumentertouteslesconnexionsentrelesdiffrentscomposants. Mettreenplaceunesupervisionetlapossibilitdalertes.

ENI Editions - All rigths reserved - Jonifar lina

- 3-

54

ExempledescomposantsdunenvironnementdeSANscuris

2.Ladisponibilitdessystmes
Elle assure la haute disponibilit au sens systme dexploitation et applications. Pour quelle devienne proche de 100 %, le nombre de points de faiblesse doit tre minimis. Par consquent, la solution pour assurer cette disponibilitestraliseaveclamiseenplacedeclustersdeserveurs,appeleaussileclustering. La plupart des solutions de clusters existant actuellement sont bases sur les systmes dexploitation Windows, LinuxetUnix. Ilexisteplusieursmodesdefonctionnement :
q

actif/actif actif/passif

a.LesclustersdeserveursWindows
Principes UnclusterWindowscomprendungroupedeserveurs,appelsaussin udsutilisantleservicedeclusterMicrosoft (MSCS :MicroSoftClusterService).Cettetechnologiegarantitunenvironnementdehautedisponibilit,unetolrance de panne pour des ressources et des applications en cas de dfaut (basculement manuel ou automatique sur lautren ud). Parconception,leclusterestcapablededtecterltatdenondisponibilitdelundesserveursparleprincipedu Heartbeat ou vrification de fonctionnement rciproque des serveurs. Selon la configuration mise en place, ce systme pourra faire basculer automatiquement les ressources. Cette fonctionnalit offre ainsi une continuit de servicedesapplicationsauxutilisateurs,ellepermetaussiauxclientsdaccderauxapplicationsetressourceslors darrtsplanifisdelundesserveurs.Cellescisontbasculesautomatiquementversleserveuroprationnel. Les clusters de serveurs peuvent fournir suffisamment de disponibilit des services pour les applications mtier critiques.

- 4-

ENI Editions - All rigths reserved - Jonifar lina

55

ClusterMSCS

CrationduneinfrastructuredeclusterdeserveursWindows Pour plus dinformation sur la cration de clusters MSCS Windows, les rfrences suivantes donnent les informationsncessaires. http://technet.microsoft.com/enus/library/cc758334.aspx http://www.laboratoiremicrosoft.org/articles/clustermscsexchange2003/ lentrepriseLerseauMiseenplaceduclusterMSCS). (cf. chapitre La scurit dans

Toutefois, seule la combinaison de la haute disponibilit du cluster et de la redondance des autres lments matriels (Rseaux, SAN) permet de rduire suffisamment les risques dinterruptions dans le systme dinformationdonclindisponibilitdesapplications.

b.Lavirtualisationdesystmes
Uneautreformedemiseen uvrededisponibilitdessystmesestderaliserdesserveursvirtuels. Latechnologiedevirtualisationconsistecreruneouplusieursimagesactivesdunsystmedexploitation.Celle cipourratreremiseenserviceencasdincidentgravedelundessystmes. Latechnologiedevirtualisationutiliseleprincipedunhyperviseurmatrieloulogicielquipermetdedistribuerles ressources du serveur physique (serveur hte) aux serveurs virtuels (serveurs invits). Ainsi plusieurs systmes dexploitation invits peuvent sexcuter en mme temps sur une seule machine hte permettant de sparer les diffrentsservicesassocisauxserveurs(consolidation). Lavirtualisationdeserveursconsisterduirelenombredeserveursphysiquesduneinfrastructure.Ellepermetle fonctionnementsimultanmentdeplusieursinstancesdeserveurssurunemmemachinephysique. Cettetechniquepermetdepartagersurunmmeordinateurplusieursapplicationsousystmesdexploitation.Elle autoriseletransfertdapplicationentreserveurs. En cas dincident affectant un serveur virtualis, cette technologie assure une rcupration beaucoup plus rapide quelarestaurationpartirdunesauvegardemaisellenertablitquelimageactuelledusystme,parcontreelle nepermetpasderetrouverdesinformationsprcdentesquiauraienttsupprimesoumodifies. La technologie et les outils de virtualisation associs permettent de rpondre des problmatiques de plans de continuitdactivitetdereprisedactivit,dextensiondecapacitstrsrapideoudefacilitdemaintenance. Ilexistediffrentslogicielsdevirtualisationdetype :
ENI Editions - All rigths reserved - Jonifar lina - 5-

56

VMwareInfrastructure MicrosoftVirtualServer2005R2 CitrixXenServer

linstardautressolutions,lesystmedexploitationWindows2008offrelafonctionnalitdecrationdemachines virtuelles. Lhyperviseurpermetlamigrationentempsreldemachinesvirtuellestoutengrantlammoire,lestockageetles transfertsdedonnessurlesentressorties.

c.Lavirtualisationetlarplicationdeserveurs
Il existe sur le march des outils de migration Physique vers Virtuel Physicaltovirtual (P2V) qui peuvent aider rpliquerlecontenudemachinesvirtuellesdunemachinephysiqueuneautre.Cestunetechnologiequipeuttre utilise en cas de dsastre. En effet, elle permet de rpartir des systmes dexploitation vers des machines physiques, des machines virtuelles et des images archives sur dautres serveurs via le rseau interne de lentreprise. Certains de ces outils permettent galement de copier ou de rcuprer les donnes, les applications et les systmesdexploitationentremachinesphysiquesetvirtuelles. Ces solutions peuvent optimiser, dans le domaine technique, le plan de continuit ou de reprise dactivit mis en place. En effet, ce type doutil permet de dupliquer intgralement et en continu un serveur physique ou virtuel via un transfertpriodiquedesesdonnesversnimportequelautreserveursurunsitedesecours(physiqueouvirtuel). En cas de dfaillance du serveur principal, le serveur dfini dans le plan de reprise peut tre remis en service rapidementetfacilementpourassurerlacontinuitdesactivitsmtiersdelentreprise.

d.LavirtualisationetlestockageenrseauSAN(StorageAreaNetwork)
Leprincipedelavirtualisationdustockageconsistedonnerausystmedexploitationoulapplicationunevision logique de lespacedestockagedisponibleindpendammentdelaralitphysiquedesmatrielssurlesquelsles donnes sont effectivement stockes. Le stockage en rseau ou SAN autorise la virtualisation des accs partir densemblesdeserveursquieuxmmespeuventtrevirtualiss. VirtualSAN :trscomparableauVLAN

LavirtualisationetlestockageenrseauSAN(StorageAreaNetwork)

- 6-

ENI Editions - All rigths reserved - Jonifar lina

57

Ladisponibilitdelinfrastructure
1.nergielectrique
Dautreslmentsmatrielsvontassurerlascuritdelalimentationdescomposantsdusystmedinformation.Ils concernentlalimentation lectrique soit de lensemble de linstallationsoitdechaquecomposant(serveur). Ilsse composentdematrielsdetype :
q

onduleurspourserveurindpendantpourunenvironnementdesystmedinformation, alimentationredondepourserveursouunitsdestockage.

2.Rseaudecommunications
Ilestprfrablepourlentreprisededisposerdedispositifsdecommunicationredondantssousformedeconnexions rseauetdesmatrielsassocis.Leurmiseenplaceestprincipalementrequisesilemtierdelentrepriseimpose desconnexionsconstantesauxrseauxinternesetexternesetdebonnequalit.

ENI Editions - All rigths reserved - Jonifar lina

- 1-

58

Identificationetauthentification
1.Dfinitions
Accsphysique Ilsagitduprocessusquipermetdutiliserunsystmeinformatiquesouslaformedunaccsunordinateurviaune interfacedetypeclavieroulapossibilitdentrerdansdesenvironnementsoulocauxdelentreprisedanslesquels dessystmesoudesinformationssontdisposition. Accslogique Ilsagitduprocdquipermetdentrer,demodifier,desupprimer,deconsulterdesdonnes,desenregistrements prsentssurunsystmelaideduneautorisationdaccs. Identification Cestlemoyenparlequelunutilisateurfournituneidentitrclameparlesystme. Authentification Ilsagitdumoyenquipermetdtablirlavaliditdelarequtemisepouraccderunsystme.Cemcanismeest prcdduneidentificationpermettantdesefairereconnatreparlesystme.Celapeuttresouslaformedunmot depasse,uneidentificationPIN(PersonalIdentificationNumber),uneclchiffre. Ce sont des lments critiques de la scurit informatique partir du moment o ils sont considrs comme des briquesdebasepourlaplupartdestypesdecontrledaccsdesutilisateurs. La mthode la plus commune utilise sur les systmes informatiques est un nom dutilisateur coupl un mot de passe.Cettefaondeprocder,dansunenvironnementcorrectementgr,fournitunescuritefficace.Toutefois, cettemthodeestloindtreidale.Cestpourcelaquilestncessairedtrevigilantetdesereporterdesbonnes pratiquesquidevrontsadapterlenvironnementdelentreprise. Lesmotsdepasse Le principe de lutilisation de mots de passe pour lauthentification dun utilisateur doit respecter certaines rgles. Cellesci doivent tre connues des utilisateurs et appliques par eux. Malgr sa facilit dutilisation, le principe de prcautionimposedviterquilsoitfacilementintercept,principalementsurlesrseauxdentreprise.

2.Implmentationdesystmesdidentificationetdauthentification
Limplmentationdecessystmesassurelaconfidentialitetlintgritdesdonnesdelentreprise. Lescritresdaccslinformationcomprennent : Lesrles Laccslinformationpeutaussitrecontrlparletypedefonctiondelutilisateurquiveutaccderausystme.Le processus de dfinir des rles doit tre bas sur une analyse globale des politiques de scurit de lentreprise et tenircomptedelensembledesutilisateursdusystmedinformationdanslentreprise. Lescontraintesethorairesdutilisationdesservices Les restrictions daccs aux serveurs ou aux postes de travail peuvent tre mises en place en relation avec les horairesdutilisationoudebureau. Des contraintes daccs aux services bases sur des paramtres peuvent tre mises en place, en limitant par exemplelenombrelimitdaccssimultansuneressourceouunservice. Lesmodescourantsdaccslinformation Ilexisteplusieurspossibilitsdaccs,ilsagitde :

ENI Editions - All rigths reserved - Jonifar lina

- 1-

59

Accs en lecture : fournit la possibilit aux utilisateurs de visualiser uniquement linformation dans un systme. Accsencriture :permetauxutilisateursdajouter,modifier,supprimerdesdonnes. Accspourexcuterdesprogrammes :privilgequipermetauxutilisateursdexcuterdesprogrammes. Accs en suppression : permet aux utilisateurs de supprimer ou deffacer des ressources systmes (ex : fichiers,enregistrements,programmes).

Cequiimpliquelamiseenplacededispositifsdecontrles.

3.Mcanismesdecontrledaccs
a.Contrledaccslogiques
Ilsfournissentunmoyentechniquedecontrlerlesdonnesquelesutilisateurspeuventaccderoumodifier,les programmes quils peuvent utiliser. Laccs logique donne la possibilit dagir techniquement sur une ressource informatique (ex : lecture, cration, modification, suppression dun fichier ou dune donne, lexcution dun programme,lutilisationduneconnexionexterne). Letermeaccslogiqueestsouventconfonduavecautorisationetauthentification. Lautorisationestlapermissiondutiliseruneressourceinformatique.Cettepermissionestaccordedirectementou indirectement par lapplicationoulepropritairedusystme.Lauthentificationsertprouverquecesutilisateurs sontbienidentifis. Le contrle daccs est le moyen par lequel la validit des demandes est explicite (autorisation complte ou restreinte). Il peut prescrire non seulement qui ou quoi (cas dun programme) est autoris avoir accs une ressourcesystmemaisaussiletypedaccsautoris.Cescontrlespeuventtreimplmentsouincorporsdans les programmes dapplications (gestion de bases de donnes ou systmes de communication) ou encore dans le systmedexploitation. CoupleIdentifiant/Motdepasse Cettemthode,laplusutiliseetlapluscourantepourlauthentificationdesutilisateurs,estaussilaplussimple mettreen uvretechniquementcarelleestdjinclusedansunegrandevaritdapplications. Lecryptageouchiffrage Ce moyen peut tre utilis pour le contrle daccs logique. Linformation chiffre transmise peut tre seulement dcodeetaccessibleseulementparlesutilisateursquipossdentlacladquate.Ceciestparticulirementutile en labsence de contrles daccs physiques rigoureux. Cest le cas pour les ordinateurs portables ou pour les supportsdedonnescommelesclsUSBoudisquesdursexternes.Ilsagitdeprotgerlesdonnescontenuessur ces matriels afin quelles ne soient accessibles que par la personne autorise et pas par lauteur du vol du matriel. LeslistesdecontrledaccsouAccessControlLists(ACL) Cetypedelistefaitrfrenceunenregistrementquiconcernedesutilisateurs(serveurs,processus)quiune permissionatdonnepourutiliseruneressourcesystmeparticulireainsiquelestypesdaccsautoriss.

b.Contrlesdaccsinternes
Cesontdesmoyenslogiquesdesparerlafaondontlesutilisateursougroupesdutilisateursidentifispeuvent accderlesressourcessystmes.Plusieursmthodesdecontrledaccsinterneexistent :coupleidentifiant/mots depasse,lechiffrage,leslistesdecontrledaccs(ACL :accesscontrollists)etidentifiants.

c.Contrlesdaccsexternes
Ilspermettentdecontrlerlesactionsentrelesystmedinformationetlespersonnesexterneslentrepriseou sessoustraitants.Ltablissementdecesprotectionspeutimpliquerlamiseenplacedepostesdetravaildansun environnementdistinctdesutilisateursdelasocitoudelesautoriseraccderpartirdunrseauinformatique spardelinfrastructureinterne.

- 2-

ENI Editions - All rigths reserved - Jonifar lina

60

d.Administrationdescontrlesdaccs
Il existe trois types basiques dapproche pour administrer les contrles daccs : centralis, dcentralis, ou une combinaisondesdeux.Chaquetypepossdesesavantagesetsesinconvnients. Administrationcentralise Dans ce cas, un service, groupe ou personne est en charge de la configuration des contrles daccs. La gestion dunCentredeServices(suivantlesbonnespratiquesITIL)permetsamiseenplacedefaonpratiqueetefficace. Ce type dadministration permet un contrle rigoureux sur les comptes des utilisateurs parce que la possibilit deffectuerdesajoutsoudesmodificationsrestelapanagedetrspeudepersonnes.Lescomptesdesutilisateurs peuventtregrspartirdunpointcentraletlasuppressiondesaccsauxutilisateursquittantlentreprisepeut treeffectuerapidement. Administrationdcentralise Danscecas,laccsestdirectementcontrlparlepropritaireoulecrateurdesfichiersoudecomptes,celapeut tresouventunresponsablefonctionnel. ApprocheHybride Approchemixtequicombinelesdeuxtypesdadministration.

e.Lesoutilsousolutionsdecontrledaccs
Lentreprisealechoixpourlamiseenplacedesystmesdaccslogiquespourlessystmes. AuthentificationuniqueouSingleSignOn(SSO) Lauthentification unique consiste en un systme permettant un utilisateur de ne procder qu une seule authentification pour accder plusieurs ressources. Cela assure une simplification pour la gestion de lensemble desaccs. Pour amliorer lefficacit, il est prfrable pour les utilisateurs de sauthentifier de faon unique pour pouvoir accderunensembledapplicationsoudesystmeslocauxoudistants.CelacorrespondausingleSignon. Lesserveursetsystmesdauthentification Avec ce mode, les utilisateurs sauthentifient via un serveur ddi qui authentifie lutilisateur ce qui lui permet daccder aux autres serveurs. Cela veut dire que ceuxci doivent tre en relation dapprobation avec le serveur dauthentificationquipeuttredisposnimportequelendroitdurseaudelentreprise. Ilsagitde :
q

LeprotocoledidentificationrseauKerberosquiutiliseunsystmedetickets. OpenID est bas sur un systme dauthentification dcentralis qui autorise lauthentification unique. Il permetunutilisateurdesidentifierauprsdeplusieursressourcessansavoirretenirunmotdepasse diffrentpourchacunedellesmaisenutilisantchaquefoislemmeidentifiant.

4.Lasignaturenumrique,signaturelectronique
Cesprocds,plusspcifiques,assurentlaconfidentialitetlintgritdesdonnestransfrer.Ilspermettenten supplmentunmcanismedegestiondelapreuveetdelanonrpudiation. La signature lectronique est une solution technique et fiable didentification qui permet lentreprise et aux diffrentes administrations dassurer la scurit de leurs changes par Internet. Elle sappuie sur une technologie appelePKI(PublicKeyInfrastructure,ICP :InfrastructureClsPubliques). Ilsagitdunmcanismedecontributionauxservicesdauthentification,dintgritetdenonrpudiation. CedispositifutiliselanormeISO74982relativelarchitecturedescuritpourlessystmesouverts. Eneffet,cettesolutionpermetletransfertdinformationenscuritlorsdetransactionsetdchangesdedocuments dmatrialiss,notammentpouraccomplircertainesformalitsadministrativesenligne. Lemcanismedesignaturelectroniqueousignaturenumriquepermet :
ENI Editions - All rigths reserved - Jonifar lina - 3-

61

Lauthentificationdelauteurdundocumentlectronique,ilgarantitdonclidentitdusignataire. Lagarantiedelintgritdumessagereuparledestinataire :ilconstituelapreuvequeledocumentnapas subidaltrationentrelinstantoilatsignparlmetteur(sonauteur)etceluioilatconsultparle rcepteur. La garantie que lmetteur du document a bien envoy le message : cela correspond la signature manuscritedundocumentpapierquiprouvequelmetteurabienenvoylemessagedontilestlauteur.

Lasignaturelectroniqueestformedetroiscomposantes :
q

ledocumentporteurdelasignature lasignatureellemme lecertificatlectroniqueauthentifiantlesignataire.

Parcontre,cettetechnologiencessiteladlivrancepardesAutoritsdeCertification(AC)decertificatsdesignature lectroniqueetlautoritdenregistrement(AE)quiaunrleessentieldidentification. La norme complte, de rfrence ISO 7498 est globalement intitule Modle basique de rfrence pour linterconnexion des systmes ouverts (OSI). Elle est compose de 4 parties : le modle de base, larchitecturedescurit,ladnominationetadressageetlecadregnraldegestion.

5.LamiseenplaceduneinfrastructuredeChiffrageClsPubliques
McanismedechiffrementparICP LICP,enanglaisPublicKeyInfrastructure(PKI)comporteunensembledlmentsorganisationnelsettechniquesqui vaaiderlentreprisedanslamiseenplacedunetelleinfrastructuredescuritpoursonsystmedinformation. Eneffet,lesattaqueslorsdestransmissionsdesmotsdepassesurlerseaudentreprise(LAN)sontrelativement simplesraliserparcapturedestrames.Deplus,certainslogicielsspcialissquiagissentparessaisdemotsde passeparforcebrutesurlesserveursetpostesdetravailontplusdefacilitdattaquesprincipalementcausede labsencedesbonnespratiquesdechoixdesmotsdepasseparlesutilisateurs.

- 4-

ENI Editions - All rigths reserved - Jonifar lina

62

Mcanismesdescuritetprotocoles Le chiffrement consiste traiter une information par un algorithme mathmatique, de sorte que seules les personnespossdantlaclappropriepuissentaccderlinformationetlatraiter. Leprincipegnralconsisteutiliseruncodepourchiffrerlesmessagesetuncodepourlesdchiffrer. Ilexistedeuxcatgoriesprincipalesdechiffrement :
q

Le chiffrement symtrique (aussi appel chiffrement cl prive ou chiffrement cl secrte) consiste utiliserlammeclpourlechiffrementetpourledchiffrement. Lechiffrementasymtriqueestbassurleprincipequelesclsexistentparpaires :uneclpubliquepourle chiffrementetuneclpriveousecrtepourledchiffrement.

Autresmthodesdechiffrement Dans les changes lectroniques des donnes, plusieurs mthodes (utilisant un protocole ou un logiciel) de chiffrement, comme SSL (Secure Socket Layer) ou PGP (Pretty Good Privacy), consistant crypter les donnes soit avant,soitpendantleurtransfertsontutilises :
q

SSL est un protocole de transfert de donnes qui permet de chiffrer lchange lectronique pendant son transfertentrelexpditeuretledestinataire,parexempleentreunoutildenavigationInternetetunserveur Web. PGPestunprocdhybride,quisertchiffrerdesdonnesaumoyenduneclpubliqueetlesdchiffrer laideduneclprive.Ilestfrquemmentutilispourlechiffrementducourrierlectronique.

Dautresouvragesdcriventplusprcismentlesfonctionnalitsduchiffrementenrapportaveclaspectscuritdes donnesdanslentreprise.

ENI Editions - All rigths reserved - Jonifar lina

- 5-

63

Scuritphysiqueetenvironnementale
Lesdispositifsetcontrlesdescuritsontmisenplacepourprotgerleslocauxhbergeantlesressourcessystmes etautresemplacementsddis. Par ressources systmes, il faut comprendre les quipements dalimentation lectrique, matriels (serveurs, priphriques de stockage, dispositifs rseaux, modems) le stockage des supports et mdia dinstallation et de sauvegarde,leslmentsncessaireslexploitation. Laccs de lenvironnement ddi doit tre contrl constamment, particulirement pendant leurs priodes de non occupationdeslocaux.

ENI Editions - All rigths reserved - Jonifar lina

- 1-

64

Lesprotectionscontrelesvirusetprogrammesmalveillants
1.Lesvirus
Un virus est un programme qui sexcute sur un ordinateur et peut se rpandre travers dautres machines dun systme dinformation dans lobjectif de provoquer des perturbations dans les applications informatiques. Il existe plusieurstypesdevirusquicorrespondentdesmenacesplusoumoinsgraves. Lamiseenplacedelaprotection Lobjectifprincipalestdelimiterlaprolifrationviraledanslecasoaumoinsunemachineestinfecte. Troissolutionscomplmentairesexistent :
q

Un logiciel dantivirus dispos sur la passerelle daccs Internet. Cette solution consiste raliser un filtrage applicatif sur lensemble des flux qui transitent par cette passerelle. Cet outil de protection pourra avoir la capacit danalyser les flux Web (par exemple : service de courrier Web), notamment des logiciels malveillants. Unlogicieldantivirusinstalletoprationnelsurleserveurdemessagerie. Un antivirus install et oprationnel sur tous les postes de travail et tous les serveurs prsents dans le systme dinformation. Les systmes multiples qui composent lenvironnement peuvent ncessiter des logicielsdantivirusdeplusieursditeurs.

Lesoutilsdantivirusetleursproprits Ils sont destins rechercher et liminer ces logiciels nfastes. Le principe consiste dtecter la prsence dinfections lors de lanalyse complte des fichiers dun serveur ou dun poste de travail puis les supprimer compltementdelamachinesurlaquelleilspeuventrsiderettreactifs.Chaquelogicieldantivirus possde ses propresfonctionnalits. Laprsencedun logiciel dantivirusoprationneletjoursimposesurchaquepostedetravaildelentreprise.En effet, les usages personnels des ordinateurs sont incontrlables (insertion de CD, de cl USB, utilisation dune connexiondomicile). Toutefois,ledploiementdelogicielsdeprotectionpeutimpliqueruneremiseniveaudelensembledesserveursdu systme dinformation. Ce mcanisme de scurit doit permettre la mise jour rgulire des bases de signatures, sans laquelle lefficacit du systme de dfense est compromise. Le systme dinformation doit tre compos de platesformes et de systmes dexploitation suffisamment homognes pour autoriser un dploiement uniforme de lantivirus.Lefficacitestceprix. Lasolutionidaleseraitdutiliserplusieurslogicielsdeprotectioncomplmentairespourmieuxscuriserlesystme dinformation.Parcontre,ilestncessairedevrifiersiceuxcisontbiencompatiblesentreeuxetneprovoquentpas deffetsindsirables.

2.Lesautresprogrammesmalveillants
Parmilespluscourants,ilexiste : Le SPAM : il sagit de messages lectroniques non sollicits envoys en grand nombre. Il se transmet partir de lutilisationderelaisdemessagerieouvertsoudemachinesmalscurises. Lamiseenplacedelascuritseffectueparla : Prvention
q

viterderendrevisibleoudedivulguertouteadressedemessageriequandcenestpasindispensableenles intgrantdanslecodedespagesWebpourlesrendreindtectablesparleslogicielsdextraction.

Protection
q

Mettreenplacedesoutilsdefiltragedecontenus.
ENI Editions - All rigths reserved - Jonifar lina - 1-

65

Sensibiliserlesutilisateurslamiseenplacedefiltressurleurmessagerieindividuelleetdevrificationde messagessuspects.

Leprogrammeespion(spyware)oudutypechevaldeTroie Cest un programme indsirable qui sinstalle en gnral sur un poste de travail. Sa fonction est de rcuprer des informationssurunepersonneouunesocitdefaontransparentepourlutilisateur. Lesmcanismesdeprventionsuivantspeuventtreutilespourlespostesdetravail :
q

Utilisersystmatiquementunoutildeprotectiondetypeantispyware, Utiliserunlogicieldeparefeupersonnelpourfiltrerlespaquetssortantsauniveaudurseau.

Dautres logiciels malveillants sont de plus en plus prsents, de nouveaux apparaissent rgulirement. Il convient doncderestervigilantetdeffectueruneveilletechnologiqueconstante.

- 2-

ENI Editions - All rigths reserved - Jonifar lina

66

Les bonnes pratiques de scurit dans le cadre dun systme dinformation


1.Lesbonnespratiquesgnrales
La plus importante doit permettre tout utilisateur ayant des responsabilits dadministration ou non de pouvoir signalertoutvnement,mmemineur,impliquantlascuritdusystmedinformationdelentreprise. La procdure dfinie par les responsables du systme dinformation doit tre simple, facile mettre en uvre. Les personnels doivent tre forms et sensibiliss la scurit informatique, tre encourags remonter toute informationpouvantpermettreladtectiondunincidentplusimportant. Lesoutilsautomatiquesdesurveillanceimplmentssurlesordinateursnepeuventpasforcmentdtectertousles dfauts,limplicationdespersonnelsestprpondrante. Pluslincidentseradtectetmatrisrapidement,moinslesconsquencesserontimportantesetgraves. Laprotectionduprimtre Leprincipedescurisationduneentrepriseconsistemettreenplaceunprimtrededfenseafindeprotgerles quipements(physiquesetlogiques)dusystmedinformationsituslintrieurdelentreprise. Gestioncentralisedesincidentsetcommunications La solution la plus adapte consiste en la mise en place dune quipe ou dun service sous forme de plateforme techniqueddiecentralisantlagestiondetouslesincidentsetlapriseencomptedesdfautspouvantsurvenirdans unsystmedinformation.LesbonnespratiquesdcritesdansITILpeuventtreutilespourlamiseenplacedecette gestioncentralise.

2.Lagestiondescomptes
Cette fonction implique les processus de demande, dtablissement, de rsolution de problmes, de clture des comptesdesutilisateurs,davoirunetracedesmodifications.Leresponsabledusystmedinformationdoitmettreen placeunensembledeprocduresquipermettentderalisercorrectementcesprocessusdanslesouciderespecterla scuritglobaledelentrepriseetlesinformationsconfidentielles. Pourcela,lerleprincipaldesadministrateursconsistemettreenplaceunegestionstrictedescomptesetdesmots de passe des systmes (serveurs) et des utilisateurs laide de procdures rigoureuses, de sensibiliser les utilisateursauxbonnespratiques.

a.Conseilsdestinationdesadministrateurs
Normalement, la cration et lattribution du compte daccs au systme dinformation de tout nouvel utilisateur (rfrenceducompteetmotdepasse)esteffectueparladministrateur.Lemotdepassedlivrdoittreremplac aupremieraccsausystmeparlutilisateur. Parcontre,lesutilisateurschoisissantleurspropresmotsdepasseonttendancelesdfinirfacileretenir.Cela veutdirequilspeuventtrefacilesdcouvrir. Voiciquelquesconseilsutiles : Enverslesutilisateurs
q

Nepasfermerourinitialiserlemotdepassedunutilisateursansvrifiersonidentit. Choisirdesmotsdepasselaborsdanslecasdecrationdecomptespourlesnouveauxutilisateurs. Nepastransmettrelesmotsdepasseauxutilisateursdefaonnonchiffrespcialementvialamessagerie. viter denvoyer les mots de passe par mail. Il est possible dintercepter ou de lire les messages et de rcuprerlesinformations.partirdumomentolemotdepasseesttransfrparunmoyenlectronique crit,ilestsusceptibledtreintercept.Ilestrecommandauxadministrateurssystmesdetenircomptede cettevulnrabilit.Ilestprfrabledutiliserlescommunicationstlphoniques.

ENI Editions - All rigths reserved - Jonifar lina

- 1-

67

Demanderimprativementauxnouveauxutilisateursdechangerlemotdepasseutilispourlacrationdu compte et de changer leur mot de passe priodiquement. Utiliser les fonctionnalits du systme dexploitation. Utiliser les fonctionnalits du systme dexploitation pour suspendre automatiquement les comptes des utilisateursaprsunnombredessaisinfructueux,valeurdfinirselonlenvironnement. Neractiverlecomptesuspendudunutilisateurquesouslaresponsabilitdunadministrateursystme.

Pourlagestiondesserveurs
q

Changer imprativement tous les mots de passe systme ou administrateur donns par dfaut pour le systmeoulapplicationaprslinstallationdunenouvellemachine. Nepasautoriserquunmotdepassesoitpublicousoitcommunplusieurscomptesdaccs. Utiliserdesmotsdepassediffrentspourchaquecomptecr. Nepascrerdescomptesougroupesgnriquesavecunmotdepassecommun. Nepasutiliserdemotsdepassegnriquesoucourants(utilissparplusieurspersonnes)surtoutsilsagit dun compte systme ou dapplication. Finalement trop dutilisateurs vont les connatre, pouvoir les transmettre dautres personnes, dautres services ou vers lextrieur. Cela arrive frquemment dans les petitesentreprisesetrendlessystmesvulnrablesauxhackersouautrespersonnesmalintentionnes. Modifierrapidementtoutmotdepassegnrdefaonuniqueoudslasuspiciondunaccsnonautoris aucompte. Ne pas utiliser le mme mot de passe sur plusieurs systmes ou serveurs, mme pour des comptes identiques. Nepasutiliserunmotdepassequiatutilisprcdemmentsurlemmeouunautresystme(serveur, postedetravail).

Le fichier contenant les mots de passe est, en gnral, crypt et protg des accs dintrus. Toutefois en cas de rcuprationdecefichier,destentativesdedaccspeuventtreralises,parcomparaisonlaidedemotsdj cryptsparailleursdansunautrefichier. Danslecadredunenvironnementinformatiquecomplexe,laprolifrationdemotsdepassepeutrduirela scuritgnraledunsystmedinformation.

b.Lesbonnespratiquesdegestiondescomptesetdesmotsdepassepourlesutilisateurs
Selonlorganisationmiseenplace,unedemandeofficielledoittrerequisepourchaquecrationoumodificationde compteutilisateurdemandantdesaccsparticuliersunsystmeouuneapplication. Toutedemandedecetypedoittreenregistredansunebasededonnesutilisateursetgreparleresponsable systme. Unechartedebonusageducomptedoittredlivrechaquenouvelutilisateurpourlinformerdesesdroitset devoirs,ainsiquunesensibilisationlascurit. Cest aussi le rle du responsable du systme dinformation dagir sur la mise en attente ou la suppression des comptesdutilisateursabsentspendantunelonguepriodeouquittantlentreprise. Ilestimpratifdutiliserlafonctionnalitdelimitationdunombredessaisdentredemotdepassepouruncompte utilisateur,laplupartdessystmesdexploitationpeuventtreconfigurspourbloquerlecompteaprsunnombre dessaisinfructueux. Prcautionsdegestiondesmotsdepasseappliquer
q

Lesmotsdepassedoiventtrestocksoutransmissousuneformecrypte.
ENI Editions - All rigths reserved - Jonifar lina

- 2-

68

Implmenterdeschangementsdemotsdepassedefaonautomatiqueetcontrleparlutilisateur. Bloquerlaccs au compte aprs un nombre de tentatives infructueuse ou utiliser une autre mthode (ex : appelerunadministrateurdescurit). Forcerlamodificationdumotdepassedefaonpriodiquepourtouslesserveursetpostesutilisateurs. Bloquerousupprimerlecomptedunutilisateuraprsunepriodedinactivit(ex :30jours). Dconnecterlasessionactivesurlespostesutilisateursaprsunepriodedinactivitpourforcerlutilisateur sereconnecter. Nepasautoriserlemploidummemotdepasseenutilisantuneprocdurequivitederutiliserlundeux garddanslhistorique(aumoinsles10derniersmotsdepasse).

Lesmauvaiseshabitudesviter
q

Nepasutilisersonprnomousonnomouceluidunmembredefamilleouencoresonnomdutilisateur. viterdesmotsdelaculturepopulaire. Nepasutilisersadatedenaissance,sonnumrodetlphone,saplaquedimmatriculationdevoiture,nom derue,toutcequiestrelationavecsasituationprofessionnelleencours. Nepasutiliserdeslettresouchiffresquisesuivent,dessuitesdecaractresdeclavier,desrptitionsde lettresoudechiffres. viterdefaireprcderousuivrelemotdepasseavecunchiffre. Ne pas utiliser un mot courant traduit dans une autre langue ou les mots dun dictionnaire (franais ou tranger). Ne pas construire des mots de passe utilisant une squence de base et la suite lie une date ou un vnementprvisible. Nepasrutiliserdesmotsdepassercents. Nepasutiliserlemmemotdepassepourplusieurstypesdaccs. Nepascrirelesmotsdepasseprsdespostesdetravailoudesserveursousuruncrandordinateur. Nepasdivulguerlesmotsdepassedautrespersonnes,ildoitresterconfidentiel. Nepasenvoyerdemotsdepassevialamessagerie. Nestockerlemotdepassesurunmdiaquesilestprotgdesaccsnonautoriss(chiffrage).

Cequiestprfrableourecommand
q

Utiliserunmotdepassecomportantaumoins6caractres. Utiliserunmotdepassedifficiletrouver,deprfrenceenmixantdescaractresalphanumriquesetdes caractresspciaux,deschiffres,lettres(majusculesetminuscules),dessymboles. Utiliserunmotdepassefacileretenir,nepascrirelesmotsdepassesousuneformelisible(lectronique,

ENI Editions - All rigths reserved - Jonifar lina

- 3-

69

papier)uneplacefacilementaccessible(postitsousclavier,moniteurvido,casieroutiroirpersonnel.
q

Utiliser le principe de mot de passe cr de la mme faon que les textes envoys par SMS sur les tlphonesportables. Utiliserdesmotsdepassefacilesmmoriser,pourviterdavoirunetracecrite,maisdifficilestrouver pourdautrespersonnes. Utiliserunmotdepassefacileetrapidesaisirdefaoncequepersonnenepuissecaptercequiesttap. Changerobligatoirementlemotdepassefrquemment,auminimumtouslestrimestresetchaquefoisquun doutedaccsnonautorisatdtectoususpect. Sedconnecterdesoncompteouinterdirelaccsducomptesurlespostesdetravail. Avertirladministrateurdestentativesdaccssoncompte. Modifierrapidementtoutmotdepassegnrdefaonuniqueoudslasuspiciondunaccsnonautoris aucompte. Essayer dutiliser des mots de passe qui se tapent avec les deux mains sur le clavier, pour viter quune autrepersonnepuisselesmmoriserfacilement.

Unexempledecrationdemotdepasse : Crer une phrase totalement personnelle et la traduire en phontique (facile retenir) avec des lettres, chiffres (difficiletrouverpourunautreutilisateur). En conclusion, la gestion des mots de passe des utilisateurs doit procder dun consensus entre les besoins de scuritetlacriticitdusystmedinformationdelentrepriseetlassentimentdesutilisateurs. Changementsaffectantlescomptesutilisateurs Undesaspectsdelagestiondessystmesimpliquedegarderlesautorisationsdaccsdesutilisateursjour.Ces permissionspeuventtremodifiessouslefaitdeplusieurscirconstances :
q

lechangementdelafonctionoudurledelutilisateur, sontransfertdansunautregroupedanslequellesautorisationsdaccssontdiffrentes, labsenceprolongeouledpartdelutilisateurdelentreprise.

Dans tous les cas, les prcautions daccs doivent tre modifies pour viter des accs non prvus ou pouvant amenerdesrisquesauxsystmesouauxapplicationsmtierdelentreprise. Danslecasolecollaborateurquittelentreprise,ilpeutsagirdunesparationamicale(dpartenretraite)ounon (licenciement).Danstouslescas,ilestncessairedeprvenirtoutproblmelilascurit,surtoutdanslesecond. Dlgationdeprivilgesauxutilisateurs Quandilestncessairedecreruncompteutilisateurprivilgi,ilestrecommanddenedonnerquelesprivilges minimum requis ou utiliser les outils fournis avec le systme dexploitation pour limiter les possibilits daccs. De plus,ilestrecommanddecontrleroudevrifierfrquemmentlesactionsdecesutilisateursprivilgis. Sensibilisationdesutilisateurs Les administrateurs systmes et rseaux sont le premier contact avec les utilisateurs dans lentreprise. Le rle principal de ces administrateurs est de sensibiliser les personnels sur leurs postes de travail. Cela consiste leur rappelerlesprincipesdescuritdebasepourlutilisationdeleurmatrielinformatique. Pluscesutilisateursserontconscientsetrespectueuxdecesprincipes,moinsladministrateurseretrouveradevant dessituationsdlicatesetfacedesproblmesgrerquiviendraientencomplmentdesestchesddies.

3.Lesmcanismesdecontrlesetdevrification
- 4 ENI Editions - All rigths reserved - Jonifar lina

70

Lesmcanismesdecontrledaccs Uneentreprise,pouraugmenterlaprotectiondesesdonnesetapplications,peutmettreenplacelesmcanismes suivants :


q

ListesdecontrledaccsouACL(Accesscontrollists) :ilsagitdunregistredutilisateurs(comprenantaussi des groupes dutilisateurs, des serveurs, des processus) qui des permissions ont t donnes pour un systmederessourceparticulieretletypedaccsautoris. Lechiffrageoucryptage :celapermetuncontrledaccsrigoureux,ilestaccompagnparunegestionstricte desclsdechiffrage. Protectiondesportsdecommunicationrseau(surunserveurouunpriphriquerseau). Parefeu et passerelles scurises : protection des rseaux privs dentreprise, ou entre rseaux (WiFi, filaire).

Lessocits,dansunsoucidescurit,doiventgreretadministrercorrectementlescontrlesdaccsauxsystmes dinformation.Celacomprendlasurveillance,lamodification,letest,lecontrledaccsdesutilisateurs. Si les mots de passe sont utiliss comme moyens de contrle daccs, il est ncessaire de se mfier de leur prolifration qui peut rsulter en une rduction de la scurit globale. En effet, la mauvaise utilisation de mots de passe difficiles retenir (crits sur papier ou mal choisis) peut amener ce quils soient dcouverts facilement et utilissmauvaisescient. Contrlesdaccslogique Lesentreprisessedoiventdimplmenterdescontrlesdaccslogiquesbasssurleurpolitiquedescurit,celapar des personnes responsables dapplications, de soussystmes ou groupes de systmes. Cette politique doit tenir compte des principes de scurit, des besoins oprationnels disponibles et tre facilement utilisable par les utilisateurs. Ellespeuventcontrlerlesaccslogiquesauxressourcesselonlescritressuivants :
q

lidentit(larfrenceducomptedelutilisateur), lerleoulafonctiondelutilisateurdanslentreprise,selonlorganisationgnrale, lalocalisation,laccsunsystmeouuneapplicationparticulirepeuttredfiniparunaspectphysiqueou logique, lesjoursouhorairesdaccsimposspardescontraintesdeconfidentialit.

Revuesetaudits Cest aussi une bonne ide deffectuer priodiquement un audit des comptes des utilisateurs pour vrifier les cohrencesavecdunepartlesinformationsdecrationetlesdemandesdemodifications,dautrepartaveclestats descomptes.Celapermetdevrifierlesconformitsaveclapolitiquedescuritetdviterdesdrives. Cettevrificationpeutseffectuerdeuxniveaux :systmesetapplications.

a.Lesanomalies
Ladtectiondesanomalies Pouridentifierlactivitanormale,ilestncessaire,aupralable,de :
q

Dfinir ce quest une activit normale, cestdire les types de flux autoriss ainsi que les configurations associes.Cetteactionpeuttremeneparlutilisationdoutilsdesupervisionautomatissenregistrantles vnements. Dtecter les flux contraires aux rgles dfinies prcdemment dans le cadre de la politique de scurit ou desmodificationsnontracesounonrpertoriesdeconfigurationdessystmes.

ENI Editions - All rigths reserved - Jonifar lina

- 5-

71

Sans ces deux dmarches les intrus pourront dune part sintroduire sur le systme sans risque dtre dtects, dautrepartetplusgraveencore,semaintenirsurlesystmedefaonprenneavecunaccsdeplusenpluslarge lensembledesressourcesinformatiques. Une des oprations les plus importantes mettre en place dans un systme dinformation pour tablir une protectiondescuritconsisteenlasurveillancedesjournauxdvnementsdessystmessensiblesoucritiques. Lesoutilsdedtectiondanomaliesdaccssurlespostesdetravail Cetypedelogicielpermetdesimplifierlatchedeladministrateursystmeencequiconcernelescomportements anormaux. Pour rester cohrent, cela implique que cet outil soit install sur tous les postes de travail. Il permet dobtenirunevisionglobaledelasituationetdedtecterabsolumentlescomportementsanormauxdusunlogiciel malveillantouunetentativedintrusion.http://www.nexthink.com/risk_reduction.html Dtectiondesactivitsillgalesounonautorises Plusieurs mcanismes peuvent tre utiliss. Leur objectif principal consiste dtecter des actions illgales ou non autorisespartirdevrifications,daudits et danalysesdaudittrails. Ces outils spcifiques peuvent tre mis en uvreencasdesuspiciondactesdemalveillance.

b.Lasurveillancedessystmes
Lasupervisionetlajournalisationdesvnements Correctement configurs, les matriels (serveurs, quipement rseau) du systme dinformation de lentreprise gnrentdestracesappelsaussijournauxdvnementspermettantderetracerunepartiedelactivitdechacun desquipements. La surveillance de ces vnements est pourtant essentielle pour dtecter les incidents de scurit sous forme de contrle continu. Il est indispensable que la mise en place de procdures simples de collecte et danalyse sur les machinessensiblesouexposessoiteffectue,parexemplepartirdoutilsspcifiques. Il est important et parfois requis dans une entreprise de pouvoir vrifier certaines oprations effectues sur le systmedinformation.Cestlerledelajournalisationdvnements,aupointdevuerseauet/ousystmes.Dans certainesentreprises,desexigenceslgalesimposentuntelcontrle. Les bonnes pratiques de scurit consistent mettre en place une supervision adapte lenvironnement du systmedinformationdelentreprisedefaonenregistrerlemaximumdvnements,danslobjectifduneenqute plusapprofondiepourlesenvironnementsde :
q

RseauxLANetWAN :ouverturesdeconnexions,refusdeconnexions... Systmes(serveursetpostesdetravail) :sessions,duredesprocessus,utilisationdesressources...

Vrificationpriodiquesdessystmes Ilestindispensablepourladministrateurdesurveillerattentivementetpriodiquementlesjournauxdvnements etderreurssurtouslessystmes.Ilexistepourceladesoutilsquipeuventsurveillerunensembledeserveursetle rseauassoci. Sousformedactionsquiconsistent :


q

Effectuer des contrles de scurit et de performance (vrification de la sant de lensembledurseauet desserveursdelentreprise). Tracer les actions effectues dans le cadre dadministration des rseaux et des serveurs (les postes dadministrationsontdesciblesprivilgiesdattaques). Dtecterlesincidents(accidentels)ouactesdemalveillance(piratages),lesvnementsanormaux(erreurs disques). Reprerlesrptitionsanormalesdunvnementbanal(scandurseau,desmotsdepasse). Dtecter les intrusions, en complment lutilisation de sondes de dtection dintrusion aide une analyse plusspcifique.

- 6-

ENI Editions - All rigths reserved - Jonifar lina

72

Dtecter les modifications de configuration. Une agression sur un serveur peut se caractriser par la modificationdeparamtresdeconfigurationoudefichiersdusystmedexploitationsansautorisation.

Cesbonnespratiquespeuventtremisesen uvrepartirdeplusieursrgles :
q

Rgle1 :viterdecollecterplusdinformationsquencessaire(slectionnerlespluspertinentes). Rgle 2 : les frquences dapparition dun vnement normal ou insignifiant constituent une information valable(Corrlationsdvnements). Rgle3 :journaliserlemaximumdinformation dans la limite de ce qui est possible et du temps disponible pourlanalyse. Rgle 4 : une remonte dalarme en temps rel nest pas utile si elle nest pas traite aussitt par un administrateur. Rgle 5 : tous les serveurs du systme dinformation doivent tre configurs la mme heure (utilisation dunserveurNTP(NetworkTimeProtocol). Rgle6 :deprfrence,aprslacollectedinformation,effectueruneexportationetlacentraliserentemps relsurunserveurscurisetaccessiblequepardespersonnesautorises(pourviterlacorruptionoula suppressiondesdonnes).

La plupart des systmes dexploitation utilisent des outils pour grer les fichiers de journalisation. La vrification priodique de ces traces constitue lune des lignes de dfense la plus sre pour dtecter les utilisations non autorisesdusystme. Lesidessuivantespeuventidentifierdesaccsnonautoriss :
q

Laplupartdesutilisateursseconnectentetsedconnectentdeleurcomptepeuprstoujoursdansune mme priode de temps chaque jour. Un compte qui serait accd en dehors de ces priodes normales pourraitfairelobjetduneattaquedunintrusausystme. Ilestpossibledanalyserlesenregistrementsdeconnexionauxsystmes,silafonctionnalitatmiseen place,desaccsnonhabituelsouparticulierspeuventindiquerdesutilisationsnonautorises. De mme les fonctionnalits de journalisation des accs doivent tre vrifies en ce qui concerne des messagesderreur. Lescommandesdegestionnairedetches(sousWindows)quilistentlesprocessusenexcutionpeuvent tre utiliss pour dtecter les utilisateurs qui excutent des programmes non autoriss ou encore des programmesquiauraienttdmarrsparunintrusouparunprogrammemalveillant.

Si le besoin de vrifier de faon plus prcise les possibilits daccs non autoriss sur les systmes, il peut tre judicieuxdutiliserdescontrlesplusrigoureux. Un systme de dtection dintrusion (IDS) peut aussi tre implment pour dterminer les activits abusives ou malveillanteslintrieurdurseau(cf.Lessystmesdedtectiondintrusion). Gestionduplanningdesoutilsdesurveillancesystme En dpit des avantages indniables de la supervision des systmes avec lenregistrement des journaux dvnements et des alarmes associes, certains intrus sont conscients de la mise en place de tels mcanismes. Leurobjectifprincipalvatredelesdsactiver.Eneffet,lavrificationpriodiquenegarantitpasquelesystmeest bien scuris. Pour minimiser le risque daccs illgaux, les oprations de surveillance doivent tre excutes plus frquemmentetdefaonalatoiredurantlespriodesdevrification,afindecompliquerlatchedelintrus. Lestestsdevulnrabilit La prvention est toujours prfrable aux corrections. Comme ladministrateur systme doit tre vigilant en ce qui concernelesvulnrabilits,ilestncessairedemettreenplacedesactionscorrectives.

c.Laprotectiondesserveurs
Dansuneentreprise,ilestncessairedebiensavoirdfinirsonbesoindeservices.Celasignifiequechaqueserveur
ENI Editions - All rigths reserved - Jonifar lina - 7-

73

aunrleouuneutilitbiendfini.Celaimpliquedebiendterminer,pourtoutnouveauserveur,safonctiondans lentreprise. Celapeuttreloccasionderaliseruntatdeslieuxdesmatrielsenplacepourvrifierlutilitdechacundeux,de faire du mnage, le cas chant. Des serveurs inutiliss peuvent tre des sources de vulnrabilit car ils ne sont pas forcment administrs de faon aussi rigoureuse que les serveurs ayant une fonction bien dtermine. Ltat deslieuxpourraaussipermettredevrifiercommentestraliselamiseencommundespacesdestockageetles protectionsmisesenplace. La protectionphysique des serveurs est indispensable. En gnral, dans une entreprise de moyenne importance, unesalleinformatiqueouunenvironnementestddicettefonction.Ilcomportelascuritdaccsphysiqueet unealimentationlectriqueaveconduleur.Danslecasdentreprisesplusmodestes,cetteprotectionminimalenest passouventralise. dfautdunlocalddi,unearmoirefermeclhbergeantleoulesserveurs,lematrielrseau,unonduleur pourraittrsbientremiseenplace.Celaviteraitdtreconfrontdesproblmesdindisponibilitdeserviceou despannesintempestivesduesdesaccsdetoutepersonnenonformeounonautorise. Danslecasdepetitesentreprises,lesserveurstropfacilementaccessiblespeuventhbergerdesapplicationsou logicielsparasites,installssousformedetest,parexemple.Desservicessexcutantsousformecachepeuvent trsbienexister.Ilsdeviennentalorsdessourcesdevulnrabilitdescurit. La journalisation de tous les vnements (modifications, erreurs) sur chaque serveur est indispensable. Les systmesdexploitationpossdentlesoutilsncessairespourdesvrificationsdebase.Deslogicielsdesupervision peuventtreajoutspourpermettreunmeilleurcontrle. Demme,ilestimportantdetenirjourundocumentcomportantlesmodificationstanttechniquesquelogicielles, les rparations effectues. Cela permettra de retrouver plus facilement les causes de dfaut ou de dysfonctionnement. Naturellement, les contenus des disques de chaque serveur devront tre sauvegards. Si cela est utile, une rplicationduserveurpourratremiseen uvre.Ilexistepourcelalesarchitecturesdevirtualisation. Prcautionsprendrepourlagestiondelascuritdesserveursparladministrateur
q

Systmedexploitationconfigurcorrectement,acceptantlesmisesjourautomatiquesetmisjour. Antivirusinstallavecmisejourcorrectedulogicieletdelabasededonnesdesvirus. Misejourdespatchesdecorrectiondesfaillesdescurit,hotfixes,misesjourcritiques. Parefeuactivetmisjour(firmware),misejourdesrglesdescurit. Vrificationdelaprsencedelogicielsnonautorisssurlesserveursetsurtoutsurlespostesclients. Vrificationdesproblmesderreurs,deproblmesdeperformance... Veille technologique constante pour connatre les dernires vulnrabilits (serveurs, messagerie, virus, chevauxdeTroie). Utiliserdesoutilsdinventaireetdedtectiondevulnrabilit(PSI :FreeSecuniaPersonalSoftwareInspector), MBSA(MicrosoftBaselineSecurityAnalyzer). Sauvegardepriodiquedusystmedexploitation,desapplications,desdonnes.

d.Laprotectiondespostesdetravail
La scurit du poste de travail peut tre plus simple mettre en uvre partir du moment o des rgles dinstallation strictes et la sensibilisation des utilisateurs sont bien tablies. La vrification priodique ou la rinitialisationdespostesutilisateurssontlesplussrsmoyensdviterdetrouverdespostesutilisateursavecdes jeuxoudeslogicielsnonconformes. Dolesbonnespratiquessuivantes :
q

Pourinstallerunpostedetravail,utiliserdeprfrenceunmasterconfiguravecleminimumdapplications installes. Mettrejouretrinstallerfrquemmentcemastersurlespostesclients.

- 8-

ENI Editions - All rigths reserved - Jonifar lina

74

Restreindrelaccsphysiquedespostesdetravailauxseulespersonnesautorises. Sensibiliserlesutilisateursdespostesclientsscuriserlaccsleurpostedetravailensedconnectant ouendsactivantlaccsencasdabsence. Sensibilisercesutilisateurssuivrelespolitiquesetprocduresapplicablesdanslentreprisepourlutilisation desmotsdepasse. Sassurerquelespostesdetravailnesontutilissquepourlesbesoinsmtierdelentreprise. Sensibilisercesutilisateursninstallerqueleslogicielsautoriss. Stockertouteinformationconfidentiellesurlesserveursdurseaudentreprise. Installerunantivirus,unantispyware. Mettre jour et configurer les logiciels de navigation Internet (Internet Explorer, Firefox) avec les protectionsprvues.

e.Lesrisquesparticuliersdespostesnomades
Lesnouveauxmatrielsdelinformatiquemobile(ordinateursportables,smartphones)deplusenplusutilissdans la pratique professionnelle des personnels des entreprises, peuvent contenir des informations importantes de lentreprise. Ces matriels introduisent de nouveaux risques lis aux informations quelles contiennent et aux impratifsdeconnexionsrseauaveclentreprise. Lagestiondesrisqueslisauxmatrielsnomades(matrieloupriphrique) Lesbonnespratiquessuivantespermettentdviterquecesmatrielssoientunesourcedevulnrabilits.
q

Identifierlappareilaveclenomdupropritaire,lenomdelentreprise,ladresse,lenumrodetlphone. Protger laccslogiquelappareil laidedun mot de passe selon des critres de bonnes pratiques de scurit. Installerdesdispositifsoulogicielsdecryptagedesdonnespourprotgerlesinformationsconfidentielles stockessurlematriel. Utiliserdeslogicielsdantivirusetdeprotectioncontreleslogicielsmalveillants.Ceuxcidevronttremis jour au point de vue de leurs signatures. Ils sont utiliss pour analyser et vrifier toute entre de messagerieetdacquisitiondedonnesetpourprotgerlesfichiersdetouteatteinte. Chiffrertouteinformationayantuneclassificationdeconfidentialitsurtoutmatrieldestockagededonnes externe (disque amovible, cl USB, Carte mmoire SD) selon les principes de la politique de scurit de lentreprise. Demme,chiffrertouteinformationetmessageayantuneclassificationdeconfidentialitavantdeffectuer untransfertdedonnesversunrseaunonscuris(rseauWiFiparexemple). Installerunlogicieldeparefeupersonnelpourprotgercontrelesintrusionsrseau. Sicelaestlecas,dsactiverlesportsinfrarougespendantlespriodesdenonutilisation,prvoirdemme desedconnecteroudeprotgerlapositiondeveilleparuneidentificationdelutilisateur. viterdestockersurlappareildesrfrencesdecomptesystmesoudapplications(messagerie,comptes daccsrseau)avecleursidentificationsdaccs(motsdepasse). tablirunedemandedemotdepassepourtouteapplicationdesynchronisationdesfichierssurlerseau.

ENI Editions - All rigths reserved - Jonifar lina

- 9-

75

Tout autre dispositif additionnel de protection pouvant amliorer lauthentification daccs au matriel est recommand.

Organisation/environnement
q

tablir ou conduire un processus priodique dvaluation de risques couvrant les matriels nomades en servicedanslentreprise. Sensibiliser priodiquement les propritaires et utilisateurs de linformatique mobile en ce qui concerne les prcautionsdusage. Fournirlesdispositifsdeprotectionphysiquespourcesmatrielspourviterquilsnesoientdrobsdans lesenvironnementsdebureau(cblesdeprotection). La liste de ces matriels doit tre tenue constamment jour avec la rfrence de leurs propritaires ou utilisateurspourfaciliterdesvrificationsdinventaireetdesauditsdescurit.

f.Laprotectiondespriphriquesdimpressiondedocuments
Laspect scurit ne concerne pas que les accs logiques et physiques aux postes de travail, aux serveurs et applications. Les informations imprimes, donc visibles sous forme de papier peuvent tre une source de risque majeurpourlesentreprises.Eneffet,cesmatrielssontgnralementfacilementaccessiblesdanslesespacesde bureaux.Ilconvientdoncdetenircomptedufaitquilspeuventprsenterdesfaillesdescurit. En effet, dans une entreprise, particulirement dans le cas de lutilisation dimprimantes en rseau, un certain nombre de feuilles imprimes est oubli involontairement. Ces documents qui nont pas t rcuprs immdiatementparlutilisateurayantgnrlimpressionpeuventdevenirdesvulnrabilitsplusoumoinsgraves. Nimportequelautrecollaborateurdelentrepriseoupersonnepassantprsdupriphriquedimpressionpeutavoir accs des informations qui ne lui taient pas destines. Il peut ainsi les lire, les emporter, les dtruire ou les copier. Cette situation peut poser un dfaut de confidentialit critique pour lentreprise sil sagit de documents financiers,stratgiques Aupointdevuelgal,lesarticlesdeloissurlaprotectiondesdonnessontstrictesetsontgalementvalablespour lesdonnessousformedepapieretdisponiblessurlesimprimantesdelentreprise. Les bonnes pratiques mettre en place sont, dans ce cas, de mettre en place des solutions dimpressions scurises permettant daccder au document sur le priphrique quaprs authentification de lutilisateur sur limprimantechoisie.Celapeuttreuncodeouunbadgedentreprise. Dautressolutionspeuventtremisesenplaceenisolantdansunlocalscurisaveccontrledaccsphysiqueles imprimantessusceptiblesdeprsenterdesdocumentsconfidentiels. Desbonnespratiquescomplmentairesseraientdedfinirunepolitiqueoudesprocdureslieslentreprisepour matriser lutilisation des appareils dimpression. Ensuite, ce serait dinclure laspect scurit dimpression dans les prsentationsetdocumentsdesensibilisationlascuritinformatiquedanslentreprise.

g.Bonnespratiquesdescuritdestinationdeladministrateursystmeetrseau
Lesprincipesgnrauxquisappliquentdupostedutravailauparcdordinateurs,aurseaudecommunicationssont lessuivants :
q

Configurer et activer le ou les parefeu. Ces dispositifs servent contrler les flux rseaux entrants et bloquerlestentativesdintrusionvenantdelextrieurparlerseau. Maintenir jour tous les systmes dexploitation en installant rapidement toute nouvelle version (Service PackpourWindows)outoutecorrectiondisponiblesurlesiteInternetdelditeur(hotfix). Installer,configureretgrerunlogicieldantiviruspourtouteslesmachines,aveclesderniresversionsdu logicieletlesmisesjourdedonnesdevirus. Installeretutiliserunlogicielantiespiondetypeantispywareefficace,surtoutsurlespostesdetravailou lessystmesconnectsverslerseauInternet.

Il est aussi important de sassurer que les systmes dexploitation et les dernires applications intgrent des fonctionnalitsdemisejourautomatiqueprsentesetactives.

- 10 -

ENI Editions - All rigths reserved - Jonifar lina

76

Deplus,lesadministrateurssystmesetrseauxdevrontsuivreimprativementleprocessussuivant :
q

Vrification priodique des configurations installes, veille permanente sur les vulnrabilits des systmes dexploitationetapplicationsinstalles(http://ww.cert.org). Test des nouvelles mises jour des logiciels sur une plateforme dessai(lutilisation de la technologie de virtualisationpermetderalisercestestssansintervenirsurlesserveursenproduction). Installationetdploiementdescorrectifsdescuritencommenantparlesfailleslespluscritiquessurles machineslesplussensibles. Applicationdescorrectifsadaptschaqueenvironnement,grceauxoutilsspcifiques,entenantcompte desparticularitsdelanonrgressiondessystmes.

Casdesmotsdepassedadministrationdesserveurs Serfrerauxbonnespratiquesrecommandespourchaqueutilisateur. Centralisationdesmotsdepasse Lasolutiondecentralisationpeuttretrsutilepourunadministrateurgrantunparcdeserveurs.Eneffet,ildoit maintenir(connatre,mmoriser,modifier)uncertainnombredemotsdepassediffrents. Le stockage de ces donnes peut tre fait dans un SGBD (Systme de Gestion de Base de Donnes), sur dautres typesdesupportpartirdumomentodestechniquesdeprotection(accslabaserestreint,stockagedehash oudemotsdepassechiffrsetnonmotsdepasseenclair)sontutilises. Ilexisteunesolutionviable,celledestockertouslescomptesdesutilisateurssurActiveDirectoryetdemettreen placeunserveurdauthentificationRADIUS(RemoteAuthenticationDialInUserService). LeprotocoleRADIUS(dfiniparlesRFC2865et2866),estunsystmeclient/serveurpermettantdegrerdefaon centralise les comptes des utilisateurs et les droits daccs associs. Il permet linteraction avec des bases centrales de type AAA (Authentication/Authorization/Accounting)etgrelanotiondedomaineActiveDirectoryetde typedaccs. Logicieletoutilsdegestiondecomptespouradministrateurs Ilexistediffrentsoutilsgratuits dispositiondesadministrateurssystmesetrseauxquipermettentdegrerou destockerdemultiplesmotsdepasse :
q

KeePassPasswordSafeestleseuloutilgratuithttp://keepass.info/ PasswordsMaxforGroupsestunlogicielpayant :http://www.authord.com/PP/ppgroups.htm CyberArkPasswordVaultestpayant,utilisdanslespaysanglosaxonspourlesproblmesdeconformit. http://www.cyberark.com/digitalvaultproducts/enterprisepassword/index.asp PasswordDirectorestaussipayant :http://passworddirector.com/

Dautres informations sur ces outils peuvent tre trouves sur : http://www.ossir.org/windows/supports/liste windows2007.shtml Celaveutdirequeladministrateurnaquuncoupleidentifiant/motdepasseretenir.Ilpeutainsientreposertous lesmotsdepassencessaireslagestiondesonparcinformatique(systmes,basesdedonnes,applications). ExemplesdoutilsdecontrlesdemisejourdesprotectionssurWindows LessystmesdexploitationWindowsintgrentunservicedemisejourautomatique,WindowsUpdate.Ilpermet auxentreprisesdinstallerautomatiquementlesmisesjourdsquellessontdisponibles,conditionqueceservice soitconfigurcorrectement. IlexistedautresoutilsdevrificationconuspourvrifierleprocessusdemisejourdessystmesWindows :
q

MBSAestunoutilgratuitdinventairedesmisesjourmanquantespourlesmachinesWindows. MBSA (MicrosoftBaselineSecurityAnalyzer)estutilisableindiffremmentsurlespostesclients(WindowsXP) etlesserveurs(Windows2000/2003).Safonctionnalitconsistedtecterleserreursdeconfigurationde scuritlespluscourantesetlescorrectifsnoninstalls,enparticulierlarecherchedecorrectifsdescurit manquants.

ENI Editions - All rigths reserved - Jonifar lina

- 11 -

77

Cetoutilncessitelesprrequissuivants : Certainsportsduparefeudoiventtreautoriss :PortTCP80(HTTP)enentre/sortie,PortTCP139,Port TCP445(CIFS) Sonexcutionrequiertuncomptepossdantlesprivilgesdadministrateurlocaldelamachinevrifier.


q

MicrosoftWindowsServerUpdateServices(WSUS) SUSestunoutilquipermetauxadministrateursdedployerrapidementetentoutescuritlesmisesjour importantessurlesserveursWindowsjusqueWindowsServer2008).

CesoutilspeuventtretlchargsgratuitementsurlesiteWebdeMicrosoft.
q

PSI(PersonalSoftwareInspector)deSecuniascannelesapplicationsinstallessurunordinateuretcompare aveclesderniresversionsdisponibles.

Scuritphysiquedesaccslaconsoledessystmes Les priphriques de console daccs aux serveurs doivent tre protgs physiquement. De mme, les serveurs doiventtresitusdansunenvironnementscurisetprotg. Lespostesdetravailutilissparlesadministrateurssystmesetrseauxsontceuxquiontleplusderisquedtre accdspoureffectuerdesoprationsmalveillantes.Enconsquence,ilestindispensablequilssoientdeprfrence disposs dans un environnement non accessible par des personnes trangres. Si ce nest pas le cas, il est indispensable de ne laisser aucune possibilit daccs en son absence. Do la ncessit de verrouiller laccs au postetantqueladministrateurnestpasprsent(mmesprcautionsquepourunpostedetravailclassique). Prcautionsdinstallationdesserveursetpostesdetravail Pour viter des intrusions possibles sur les machines, il est recommand de ninstaller que les services et applicationsstrictementutiles.Pluslenombredeservicesautorissseraimportantpluslerisqueseracritiquepour touslessystmesdexploitation.Dautresprcautionsconsistentfermeretdsactivertouslesportsrseauxnon utiliss. Cequisignifie,enrsum,supprimertouslesservicesnonutileslutilisationnormaledelamachine. Documentationdeconfigurationdesserveursetpriphriques Une bonne pratique consiste mettre en place et tenir jour une documentation reportant toute installation, changementoumodificationquipeutintervenirdanslesmatrielsoulogiciels. Ces documents peuvent tre trs utiles lors dune situation de restauration aprs un incident important ou un sinistre affectant les systmes ou plus simplement pour rsoudre un problme. Il est prfrable que cette documentationexistesousdeuxformes :lectroniqueetpapier. Laveilletechnologique Ilsagit,pourladministrateur,dunefaondesuivrelesderniresmisesjouretfaillesdescuritquiconcernent lessystmesdexploitationdesserveursetpostesdetravailgrer,partirdesbulletinsdescuritdesditeurs, desforumsetorganismesdescurit. Il lui est donc conseill de sinscrire sur les sites spcialiss pour recevoir ces informations de scurit. Cela lui permetderesterencontactavecleschangementsquiinterviennentsurlessystmes,rseaux,lesbesoinsmtier quipourraientimpacterlascuritdessystmesquilagrer.

- 12 -

ENI Editions - All rigths reserved - Jonifar lina

78

BonnespratiquesdadministrationspcifiquesWindows
Politiquedeverrouillagedecompte Il existe un paramtre qui permet dviter daccder illgalement un compte dutilisateur. Il est gr de faon particulireparWindowsquibloquelaccsaucompteaprsuncertainnombredetentativesinfructueuses. Ce paramtre est dfini de faon viter des attaques par Dni de service (DoS : Denial of Service)enessayantde faonrptitivelaccsuncompte. Cette solution permet dviter des appels frquents au centre de service pour des problmes de verrouillage de compteparerreurdelutilisateur(casdemotsdepassedegrandelongueur). LapolitiquedescuritdaccsauxcomptesviaKerberossurlesplatesformesWindows Kerberos est utilis pour la gestion des comptes de domaines Windows. La dernire version du protocole dauthentification fournit le mcanisme par dfaut des services dauthentification et les donnes dautorisation ncessairesunutilisateurpouraccderuneressourceetraliserlestchesncessaires.Laconfigurationdoittre effectuedefaonprocurerlemaximumdescuritenrelationaveclapolitiqueglobaledelentreprise. ProtocoledauthentificationpardfautdansWindows2000/2003 Ilestbassurunsystmedechiffragecls(symtriquesouprives).Ilpartageavecchaquemachineclientedansle rseauuneclsecrteservantdepreuvepourlidentification.IlestutilisparWindows2000/2003pourdesserveurs membresdundomaineActiveDirectory. LechiffrageoucryptagedessystmesdefichiersdeWindows partirdeWindows2000,unsystmedechiffrageestdisponibledefaonnativesurlesfichiersetrpertoiresdun volume de type NTFS (New Technology File System) grce lutilisation du systme EFS (Encrypting File System). Ce dispositif utilise un mcanisme de chiffrage cl prive et utilise la fois un cryptage de cl symtrique et de cl publiquepourprotgerlesfichiers. DesarticlesdeMicrosofttraitentparticulirementdecesujet :
q

ArticlesurlabasedeconnaissancedesmeilleurespratiquesdutilisationdeEFS http://support.microsoft.com/default.aspx?scid=kbENUS223316

AnalysesurlesvulnrabilitsconnuesdumcanismeEFSdansWindows2000 http://technet.microsoft.com/enus/library/cc749962.aspx

DocumentationsurEFS http://www.laboratoiremicrosoft.org/whitepapers/6715/

Politiquedauditdesaccsauxcomptesetauxfichiersetlajournalisationdestentativesillgalesdaccs Unjournaldauditenregistrelesaccseffectusparunutilisateurselonlaconfigurationdfinie.Lesentresdansce journalpeuventindiquerlesactionsralises,lecompteutilisateurassoci,etlemoment(dateetheure)delaction. Lesactionsetaccs(valablesetnonvalables)sontenregistrs. Les paramtres seront dfinis selon les besoins de scurit et la criticit mtier de lentreprise. Le systme dexploitationWindowspermetdedfinirlaconfigurationadquate.Toutefois,ilestimportantdenoterquesirienna tconfiguraupointdevuedelaprocduredaudit,ilseradifficilededterminercequisestvraimentpassdansle casdunincidentlilascurit. A contrario, si la configuration de laudit gnre trop denregistrements, le fichier de journalisation sera difficile analyseretpourracomporterdesdonnesinutiles.Deplus,unsystmedejournalisationdauditdvnementspeut affecterlesperformancesdunserveurouduneapplication.

ENI Editions - All rigths reserved - Jonifar lina

- 1-

79

Lesrisquesdepertedesdonnes
Lasauvegardedesdonnesestessentiellepouruneentreprise,quellequesoitsataille,partirdumomentotoute informationimportanteeststockesurlinfrastructuredesonrseauinterne. Ilnestpasindispensablesystmatiquementdimaginerlepire,maisilestnanmoinsrationneldeprendreencompte toutes les ventualits pouvant conduire la perte partielle ou totale, temporaire ou dfinitive, des informations de lentreprise.Voiciquelquesexemplesderisquessusceptiblesdaffecterlesdonnesdunsystmedinformation :
q

dysfonctionnement du rseau lectrique gnral pouvant amener des coupures avec pour consquence des corruptionsdedonnes, dfautdusystmedexploitation, virusinformatiquesetlogicielsmalveillants, dommagesoupannesdumatriel(disquesdurs), suppressiondefichiers(accidentelleounon), altration,modificationousuppressiondinformationsmauvaisescient, voldematriels,delogiciels sabotages, erreursdetraitementdedonnes, dsastresnaturels.

Lventualit de pertes de donnes importantes pour lentreprise implique la ncessit deffectuer des copies des donnes laide de sauvegardes et darchives pour toute linfrastructure informatique (serveurs de production, de dveloppement). Lesprincipesgnraux Des copies de sauvegarde de toutes les donnes oprationnelles doivent tre effectues pour permettre la reconstructiondanslecasoellesseraientdtruitesouperdues. Lapplicationdesauvegardedoittreprvuepourtreinstallesurdesserveursdetellefaonquelestransfertsde donnessoientleplusefficacepossibleetquelabandepassantedurseaunesoitpasaffectesurtoutpendantles momentslesplusutilissparlesapplicationsmtierdelentreprise. Ilestfortementrecommanddestockerlescopiesdesauvegardedansunemplacementscurisloigndusiteose trouvent la plupart des systmes critiques. Dans le cas dun incident grave ou dun sinistre affectant totalement ces systmes,cetteprcautionpermettraderemettreenservicedesmachinesquivalentessurunsitediffrent. Les supports de sauvegarde utiliss pour les oprations de sauvegarde doivent tre tests priodiquement pour sassurerquelesdonnespeuventtrerestauresdansuntatcorrectchaquefoisquecelaestncessaire. Les principes gnraux prsents sont valables pour la plupart des logiciels et applications de sauvegarde. Des diffrences peuvent exister car chacun possde des spcifications relatives lditeur qui les a conus et lenvironnementpourlequelilatprvu.Chaqueentreprisechoisitsonapplicationdesauvegardeenfonctiondeson environnementetdedcisionsstratgiques.

ENI Editions - All rigths reserved - Jonifar lina

- 1-

80

Lasauvegarde,larestauration
1.Conceptsgnraux
Ilestutile,pourcommencer,dedfinirlesconceptsprincipauxquiserontutilissdanslesprochainschapitres.

a.Dfinitions
Leserveurdesauvegarde Ilsagitdunserveurquipdunoudeplusieurspriphriquesdestockage,engnralddiscettefonction.Sa fonction principale est de raliser les phases de sauvegarde, darchivage, de restauration de donnes (systme dexploitation,fichiers,basesdedonnes). Leclientdesauvegarde Leserveurestgalementsauvegardparlapplicationdesauvegarde,ilestdoncaussiclientdelapplication. Lesmachinesclientessontaussidesserveurs,ellesreprsententlesenvironnementssauvegarder. Le client comprend un ensemble de donnes sauvegarder sur une machine donne (serveur de fichiers, dapplication). Plusieursclientspeuventcoexistersurunemmemachinephysique,chaqueclientayantsespropresattributs.Ce sont :
q

unnom :toujourslenomduserveurconnusurlerseaudelentreprise, des ensembles sauvegarder ou savesets : des noms de fichiers, de rpertoires ou de systmes de fichiers, lappartenanceungroupe,unplanningdesauvegarde,unedirective,despolitiques unalias :autrenomdelamachinedanslerseau, n udsdestockage :listeprioritairedespriphriqueslocauxoudistantsverslesquelsvonttreenvoys lesfluxdedonnes, n udsdestockagedeclonage :listeprioritairepourleclonage, politiquesdertentiondesdonnesetderecherche.

Lesclientspeuventregroupsetpossderdesattributspropres :
q

nom, heurededmarrage, typededmarrage, politiquedertentiondesdonnesetderecherche.

Lapplicationdesauvegarde Cestlelogicielinstallsurleserveurdesauvegarde.Safonctionconsistegrerlesoprationssurlessupports, lesconnexionssurlesclients,signalerleserreursrencontres. Lesgroupesdutilisateursetlesdroitsdaccs

ENI Editions - All rigths reserved - Jonifar lina

- 1-

81

Danslapplicationdesauvegarde,desgroupesdutilisateurspeuventtrecrspourlesoprationsdesauvegarde, de restauration ou darchivage. Un utilisateur doit appartenir un groupe avant de pouvoir se voir attribuer des droitsdaccsparticuliers.Eneffet,sauvegarderetrestaurerrevientcopierdesdonnes,ilconvientdoncdelimiter laccsauxutilisateursautoriss.Cequiimpliqueunsystmedescuritrelatifauxutilisateursdutype :
q

Toute personne souhaitant utiliser le logiciel de sauvegarde doit tre dfinie comme utilisateur dans lapplication. Seullepropritairedelasauvegardepeutvisualiserlesdonnesquilasauvegardes.

Dautres autorisations peuvent tre dfinies en fonction du contexte et des besoins des utilisateurs ou de lenvironnement. Leplanningdesauvegarde La priodicit est dfinie en fonction des besoins et des niveaux de sauvegarde, elle peut tre quotidienne, hebdomadaireoumensuelle. Ces lignes de conduite se dfinissent comme tant une combinaison de priodes (jour, semaine, mois, anne) ou unefrquencedesauvegarde.

b.Lapolitiquedesauvegarde
Elleestdfinieenfonctionduvolumededonnescopier,delaquantitdinformationgarderouventuellement perdre,delenvironnementtechnique,deladurelgaledeconservationdesdonnes. Cettepolitiqueconsistedfinir :
q

Lenvironnementdusystmedinformationsauvegarder(services,matriels,sites,utilisateurs)etlafaon dontlesoprationssontralises. Letypeetlaquantitdedonnesstocker(fichiersutilisateurs,fichiersapplicatifs,comptesdemessagerie, bases de donnes).Le nombre de fichiers ou la taille des sauvegardes peut voluer dans le temps avec lajoutdenouvellesapplicationsoudedonnes. Lafrquence/priodicitdessauvegardes. Leslieuxetmoyensdestockagedessauvegardes.

Politiquedertentiondesdonnessauvegardes Deuxtypesexistent : Politiquederecherche :priodedemaintiendesinformationsdanslesindexoulabasededonnesinterne. Politiquedertention :priodedeconservationdesinformationsdanslabandothqueoulensembledestockage dessupports.

c.Lasauvegarde
Il sagit de lopration consistant crer une copie des donnes sur un support de stockage (bande magntique, supportoptique,disque).Cetterplicationdinformationeststockeetconservepouruneutilisationultrieurede restaurationdanslecasoloriginalseraitsupprim(involontairementouvolontairement),dtruitouendommag. Lelogicielquicopielesdonnesversunmediasappelleapplicationdesauvegarde. Danslaplupartdescas,lasourcecorresponddesdonnesenregistressuruneunitdedisques,parexemple desfichiers,desrpertoires,desbasesdedonnesetdesapplications. Ladestinationestunsupportdestockageutilisantunmatrieldenregistrementetdelectureteluneunitdebande magntique,unrobotdesauvegarde(bandothque),uneunitdestockagecomposededisquesoudesupports optiques(CDRom,DVDRom).

d.Larchivage
Cestuneoprationdecopieidentiquelasauvegarde,saufquelesdonnescopiessontstockesetconserves

- 2-

ENI Editions - All rigths reserved - Jonifar lina

82

pour une dure plus longue. Cette opration peut savrer ncessaire pour des raisons lgales et/ou administratives. Elle permet aussi de conserver ltat du systme dexploitation dun serveur juste aprs une installationouunemisejourimportante. Ladestinationestunsupportutilisantunpriphriquedesauvegardequivalentceuxdfinispourlasauvegarde, lesupportWORM(WriteOnce/ReadMany)peuttreutilisplusspcifiquementdanscecas.

e.Larestauration
Cetteoprationraliselareconstructiondesdonnesoriginalespartirdunecopiedesauvegardeoudarchivage. Ceconceptregroupelaprparationetlarecopieproprementditedesdonnes,certainesactionssupplmentaires pourrendrelesdonnesexploitablessontparfoisncessaires. La destination est gnralement un disque ou une unit de disques sur lequel les donnes dorigine avaient t stockes.

2.Lesmthodesgnralesdesauvegarde
a.Lasauvegardedirecte
La sauvegarde directe est une opration qui seffectue sur la mme machine. Elle nutilise pas le rseau de lentreprise.Lesdonnessontdirectementenvoyespartirdudisqueoudelunitdedisqueverslepriphrique desauvegardeinstallsurleserveur.Ilsagit,engnral,dunserveurisol.

b.Lasauvegardeenenvironnementrseau
Lorsque des sauvegardes sont effectues dans un environnement de rseau dentreprise, les donnes sont transfresvialerseaupartirdessystmessauvegarder,appelsaussiclientsdesauvegardeversunsystme quipdepriphriquesetdesupportsdesauvegarde,surlesquelslesdonnesvonttrestockes. Letempsncessairepoureffectueruneactiondesauvegardeouderestaurationparcemoyendpendfortementdu typederseauutilisetdesescaractristiquestechniques(bandepassante,architectureettypederseau). Le tableau suivant montre les dbits maximum thoriques et ceux observs en pratique lors dune sauvegarde effectueparlerseauentreunserveurdesauvegardeetsesclients. Typederseaudecommunication 10BaseT 100BaseT GigabitEthernet FDDI FibreChannel1Gb(SAN) FibreChannel2Gb(SAN) Typederseaudepriphrique (bus) SCSI2singleended FWD(fastwidedifferential) UltraSCSI 36 72 144 3,6 36 360 Similaireau100BaseT 360 720 Dbitmaximum(Go/h) Dbitmaximum(Go/h) 2 1520 36100 Similaireau100BaseT 280 560 Dbittypique(Go/h) Dbittypique(Go/h)

1520 3040 6080

3.Lestypesdesauvegardelespluscourants
ENI Editions - All rigths reserved - Jonifar lina - 3-

83

a.Lasauvegardecomplte(FullBackup)
Lasauvegardecomplteestunecopiedelatotalitdesdonnesprsentessurlesdisquesoulespartitionsdun serveur(dfinicommeclientdesauvegarde)versuneunitdestockage(bandesmagntiques,cartouches,units dedisques). Engnral,loprationdesauvegardeseffectuepartirdunserveurddicomportantlespriphriquesadapts.

b.Lasauvegardenormale
Cetteoprationsauvegardelesfichiersetretirelebitdarchive.Celuiciestutilispourdterminersilefichierat sauvegard. Lasauvegardenormalerinitialiselebitdarchivedufichieraprssacopie.

c.Lasauvegardepartielle
Ellepeuttreincrmentaleoudiffrentielle. Sauvegardediffrentielle(DifferentialBackup) Cette opration traite uniquement les fichiers qui ont t ajouts ou modifis depuis la dernire sauvegarde complte.Siunlmentestmodifiaprslasauvegardecomplte,ilestsauvegarddenouveaulasauvegarde diffrentiellesuivante. Sauvegardeincrmentalesimple(IncrementalBackup) Cette procdure concerne les fichiers qui ont t ajouts ou modifis depuis la dernire sauvegarde (normale ou partielle). Si un fichier est modifi aprs la sauvegarde complte, il est sauvegard uniquement dans la sauvegarde incrmentale suivante et non dans les sauvegardes incrmentales ultrieures. Si aucune modification na t apporte,lefichiernestpassauvegard.

SauvegardesCompltesetincrmentales Sauvegardeincrmentaleparniveaux La sauvegarde incrmentale par niveaux (de 1 9) dpend de la dernire sauvegarde en date du niveau immdiatementinfrieur,sauvegardedontlesdonnessonttoujoursprotges. Exemple : une sauvegarde Inc1 consiste sauvegarder toutes les modifications effectues depuis la sauvegarde compltelaplusrcente,tandisquunesauvegardeInc5consistesauvegardertouteslesmodificationseffectues depuislasauvegardedetypeInc4laplusrcente. UnesauvegardeInc19nefaitjamaisrfrenceunesauvegardeIncexistante.

- 4-

ENI Editions - All rigths reserved - Jonifar lina

84

Sauvegardesincrmentalesparniveaux

Certains logiciels de sauvegarde utilisent une combinaison de sauvegardes complte et incrmentale pour optimiserletempsderestaurationdesdonnes.

d.Lasauvegardedfinieparlutilisateur
Les fichiers sauvegards sont dfinis par lutilisateur (mode normal ou copies). Ce type dopration peut tre, en gnral,utilislorsdestests(installationoumaintenance).

e.Lasauvegardedistance(electronicvaulting)
Cest une opration de sauvegarde qui consiste utiliser un partenaire professionnel via le rseau Internet pour stockerdefaonscuritairesurunsitedistantunecopiedesfichiersdunoudeplusieursserveurs.Cettesolution correspondunemiseenmiroirdesdonnes,distance.Cetypedesauvegardescuriseestgnralementconfi unprestataireexterne. Leprincipedecettesauvegardeestsimple :lutilisateurtlchargelelogicieldetransfertdedonnespartirdusite duprestataireetcreuncomptedutilisationetunmotdepasse.Ilpeutalorscopiersesdonnesselonsapolitique desauvegarde. Cettesolutionoffrelavantagedeneplusavoirgrerlessauvegardespardumatrieloudesressourcesinternes lentreprise,carellessontexternalissunprestataireviaunrseauhautdbit. Parcontre,ilestncessairedebiendfinirlecontratdeprestationaveclepartenairesouslaformedunaccordsur laqualitdeservice(disponibilitetconfidentialitdesdonnes),lapolitiquedesauvegarde. Cette solution permet lentreprise de dfinir des critres pour automatiser ses sauvegardes en fonction de ses besoins :frquenceethoraires,typesdefichiers,rpertoiresdesdisquesdurenregistrer.Unefoisloutilconfigur, lesystmedexploitationduserveuroudupostedetravailseconnecteautomatiquementviaInternetsurlesitedu prestataire et lance la sauvegarde. Les donnes sont dabord compresses, puis chiffres et envoyes sur les serveursdistants.

f.Lasauvegardesynthtique
Lasauvegardesynthtiquerelativelapplicationdesauvegardepermetdefusionnerunesauvegardecomplteet lessauvegardesincrmentalesintermdiairesafindobtenirunenouvellesauvegardecomplte. Ce type de sauvegarde se cre partir dune sauvegarde complte crite indpendamment sur un priphrique compos de disques ou de bandes et de sauvegardes incrmentales crites sur un priphrique du mme type. Cettefonctionnalitestessentiellementgreparlapplicationdesauvegarde. La restauration dune telle sauvegarde est quivalente quant son principe celle effectue partir dune sauvegarde complte classique. Par contre, elle permet de gagner beaucoup de temps car elle sexcute en une seulefoistantdonnquelessauvegardesintermdiairessontintgressurlesupportdesauvegarde.

g.Lasauvegardeenligne
Cetypedesauvegardeestparfoisadoptlorsqueleparcdordinateursportablesgrerdpasseuncertainseuil. partir du moment o lentreprise utilise de plus en plus de postes nomades, donc trs souvent dconnects du
ENI Editions - All rigths reserved - Jonifar lina - 5-

85

rseau, il est souhaitable doprer des sauvegardes distance, car statistiquement les sauvegardes locales sont ralisesdemoinsenmoinssouvent.

h.Comparaisondestypesdesauvegardes
Typedesauvegardes Normale(complte) Avantages Lorsdelarestauration,lesfichierssont facilestrouverparcequilssont prsentssurlesupportdesauvegarde. Celafacilitelacopiedefichierspartir dusupport. Inconvnients Demandebeaucoupdetempsetde placedestockagepourraliserla sauvegarde.Silesfichiersnesontpas beaucoupmodifisoulesontpeu,les sauvegardessontpratiquement identiques. Cetypedesauvegardeest recommandpourlasauvegardedes fichiersdusystmedexploitation. Incrmentale Demandemoinsdeplacepourle stockagedesdonnes.Permetdes sauvegardesrapides. Larestaurationcompltedunsystme peutprendrebeaucoupplusdetemps quunesauvegardenormaleou diffrentielle. Larestaurationcompltedunsystme peutprendrebeaucoupplusdetemps quunesauvegardenormale.Silexiste beaucoupdegrandschangementssur lesfichiers,lessauvegardesdecetype peuventprendreplusdetempsque dessauvegardesincrmentales.

Diffrentielle

Unerestaurationdemandeseulementle supportdesderniressauvegardes compltesetdiffrentielles.Permetune sauvegardeplusrapidequune complte.

Copiesauxiliaires(clones) Raliselexactecopiedessupportsde sauvegardepourlaredondancedes supports.Lescopiesdesupport seffectuentplusrapidementquela sauvegardeclassique.Ellespeuvent trestockesdansunendroitscuris danslventualitdunsinistre. Compltesynthtique Effectuelaconsolidationentreune Demandeeffectuerdesoprations sauvegardecomplteetdes supplmentaires,lematrielde sauvegardesincrmentalesdansune stockageetdessupportsdisponibles. sauvegardenormaledansun quipementquipeuttredansun rseaudiffrentdeceluideproduction oudesserveurscritiques.Letempsde restaurationdesdonnesestnettement rduit.

i.Avantagesetinconvnientsdesdiffrentstypesdesauvegarde
Quandletypedesauvegardeeffectueratdcid,ilestimportantdetenircomptedelimpactdelexcutiondes sauvegardes sur la bande passante du rseau et le temps ncessaire pour restaurer les donnes partir des supportsdesauvegarde. Ilestrecommanddedfinirlesfentresdesauvegardependantdespriodesdemoindreutilisationdesserveurs utiliss pour la production (systme dinformation). De plus, il est ncessaire de tenir compte de larchitecture du rseau informatique en place. Il sera peuttre utile de loptimiser pour viter des points dtranglement qui vont limiterlefluxdesdonnes,dessurchargesdelutilisationdelabandepassanteselonlessousrseauxetselonles priodesdesonutilisation. Sidessauvegardesdistancesontraliser,ilfaudratenircomptedelloignementdesclientssauvegarderet des difficults de transmission qui peuvent survenir. Cest pour cela quil est recommand deffectuer les sauvegardesincrmentalesetcompltesdesclientsdistancesurdesunitsdestockagesousformededisques pluttquedebandespourviterdebloquerlunitdcrituredanslabandothque.Lesdonnessauvegardessur disquespeuventtrealorsaismentcopies,parlasuite,surbandesoucartouchesmagntiquespoursatisfairela stratgiedesauvegardemiseenplace.

- 6-

ENI Editions - All rigths reserved - Jonifar lina

86

4.Lespriphriquesdesauvegarde
La dure ncessaire pour effectuer une sauvegarde dpend aussi du type de priphrique utilis. Il peut tre un lecteurdebandes,unrobotdesauvegardeassociunebandothqueouplusspcifiquementuneunitdedisques. Chaque constructeur informatique propose des modles de priphriques qui vont de la simple unit, pouvant sintgrer dans un serveur autonome, au dispositif appel robotique. Ce matriel comporte plusieurs units de lecture/crituredebandesmagntiquesetunnombreconsquentdemplacementsdestockagephysique(slots)dans un magasin. Cette unit de stockage, appele aussi robotique incorpore une mcanique complexe de chargement/dchargementdessupportspourunegestionautomatise.

5.Lessupportsdesauvegarde
Lasolutionlapluspratiqueactuellementseprsentesousformedecartouchesdebandemagntique.Depetitetaille, ellesoffrentunecapacitdeplusieursdizainesquelquescentainesdegigaoctetsetunelongvitbeaucoupplus importantequelessupportsoptiques. Lescartouchesseprsententsousplusieursformats,enfonctiondesbesoins :
q

DAT(formatdenregistrementdrivduformatdenregistrementduson)pourlespetitsserveurs, DLTouSDLT(formatdenregistrementdesdonnesenserpentin)pourlesserveursdemoyennecapacit, LTO(LinearTapeOpen)pourlesplusgrossesarchitecturesdeserveurs, LTOWORMde3meGnration(WORM : WriteOnce,ReadMany Ecriture Unique, Lecture Multiple) pour un stockagescuris.

Exemplesdetauxdetransfertsursupportsdesauvegarde Lecteursdebandes Capacit(Go) Capacitnative(sanscompression dedonnes) Tauxdetransfert Sanscompression(Go/h) ULTRIUM2 400 200 ULTRIUM3 800 400 ULTRIUM4 1600 800

108

288

612

Exemplesdeperformancedessupportsdesauvegarde Technologie Constructeur Capacit Native(Go) 500/1300 40/104 80/208 12/24 20/40 Enregistrement/Dbit Hlicodale/3060 Mo/s Hlicodale/12Mo/s Hlicodale/12Mo/s Linaire/ Linaire/ Duredevie (annes) 1025 1025 1025 1025 1025

SAIT1500 AIT140N AIT280C DATDDS3 DATDDS4

Sony Sony Sony SonyTDK SonyHPQuantum Imation SonyHPQuantum TDKImation QuantumSony

DAT72 DAT160

36/72 80/160

Hlicodale/ Linaire/

1025 1030

ENI Editions - All rigths reserved - Jonifar lina

- 7-

87

DLTTapeVS1 SDLT1 SDLT2 SDLT3/DLTS4 LTO2 LTO3 LTO3WORM LTO4 CDROM DVD

QuantumSony QuantumTDKSony QuantumTDKSony QuantumTDKSony IBMHPQuantumTDK IBMHPQuantum ImationQuantum IBMHPQuantum

80/160/320 160/320 300/600 800/1600 200/400 400/800 400/800 800/1600 0,640 9,4

Linaire/8/16/20 Linaire/16Mo/s Linaire/16Mo/s Linaire/16Mo/s Linaire/40Mo/s Linaire/80Mo/s Linaire/160Mo/s Linaire/80Mo/s

1030 1030 1030 1030 1030 1030 30 1030 <10 Inconnupourlinstant

Magntooptique

2,54,6

Lecture :26Mo/s Ecriture :1,73Mo/s

Inconnupourlinstant

ParticularitsdelacartoucheLTOWORM Elle offre des particularits dans le cas darchivage, cest la seule solution non rinscriptible pour rpondre aux exigencesrenforcesdeconservationetdarchivagedesdonnessouscontrainteslgales.Sonutilisationavecdes applications de sauvegarde classiques va garantir que les donnes resteront intactes pendant toute leur dure de prservation.Cestlecas,parexemplededocumentsfinanciersouconfidentiels,debrevetsindustriels,dedossiers demessagerie. LesdonnessurlescartouchesWORMnepeuventtreeffacesqueneffectuantuneoprationdedsaimantation, cequicorrespondunemodificationdeltatdesparticulesmagntiquesprsentessurlacartouche. En ralit, les donnes stockes sur ces cartouches sont labri de toute mauvaise manipulation qui pourrait seffectuersuruneunitdebandesmagntiques.Lesinformationsenregistressontdoncentotalescurit. Les cartouches WORM LTO 3 Ultrium sont compatibles avec les lecteurs LTO3 de certains constructeurs. Cela peut ncessiterparfoislamiseniveaudesmatriels. Les lecteurs LTO Ultrium de troisime gnration peuvent uniquement lire les supports de premire gnration, ceux de quatrime gnration les supports de deuxime gnration. Cela implique que les cartouchesLTO3WORM,nepeuventtrenicritesniluesdansleslecteursdepremiregnration.

6.Lagestiondessupportsetpriphriquesdanslapplicationdesauvegarde
Cechapitretraitedessupportsdesauvegardesousformedebandesmagntiques.

a.Critresdechoix
q

leprixdelunitdelecture/criture, le prix du support (le cot total des cartouches ncessaires un an de besoins en sauvegardes peut dpasserceprixdulecteur), lacapacittotaledisponiblesurchaquecartouche, lacompatibilitascendanteenfonctiondesmodles,

- 8-

ENI Editions - All rigths reserved - Jonifar lina

88

lastandardisationdumatriel, lesbesoinsenstockageexprimsparlinfrastructure.

Notionsdeduresdevie MTBF(MeanTimeBetweenFailure)delunitdelecture/criture :400000heures. Duredeviedelattedenregistrement :50000heures. Nombredutilisationsmaximumdusupportmagntique :20003000passages. Duremaximaledeconservationthoriquedesinformations :30ans. Archivagelgaletlongterme LAFNOR a dfini un ensemble de normes, la principale : NF Z42013. Cette norme traite de la conservation et de lintgritdesdocumentsdmatrialiss.

b.Gestiondessupportsetdespools
Lessupportsdesauvegardesontregroupsdansdesunitslogiquesappelespoolsdesupports(mediapools). De faon mieux grer ces media, de plus en plus dunits de sauvegarde sont quipes dun dispositif de reconnaissanceetdegestiondescodesbarres. Certains supports sont quips dun dispositif didentification sous cette forme. Ce qui permet laffichage et la gestiondessupportsutilissparleslogicielsdesauvegardedanslesbandothques. Lepooldesupports(MediaPool) Cestlunitdebasedustockage,cestdireunregroupementlogiquedesupportsassociuneclassedunitdu mmetypephysique. Lastructuredespools,leurnombre,letypededonnessontdterminsenfonctiondesbesoins.Cettestructure peuttreorganisesouslaformedunehirarchiedestockage. Lorsquunpriphriqueestconfigur,unpooldesupportspardfautestspcifisiaucunautrenestdfinidansla spcificationdesauvegarde.Ladfinitiondesnomsdesdiffrentspoolsdemediaestlachargedeladministrateur responsabledessauvegardes.Unpoolpeuttrerestreintcertainspriphriques. Laressourcepoolpermetdedfinirdesfiltresquivontagirchaquesauvegardepourorienterlesdonnesversla ressourcecorrespondante. Ilexistediffrentsniveauxdefiltres :
q

Le premier est li au type des donnes, par exemple : Backup, Archive, Migration, Backup Clone, Archive Clone,MigrationClone Ledeuximeestcomposdequatrefiltressuccessifsetprioritaires :legroupe,leclient,lesousensemble desauvegarde(saveset),leniveaudesauvegarde.

Gestiondespoolsdesupports Lagestiondecessupportsauniveaudelentreprisepeutsavrerextrmementcomplexe. Pour cela, lapplication de sauvegarde doit fournir les fonctions dcrites cidessous, afin de raliser une gestion simpleetefficace :
q

lagestiondespoolsdesupports, lesuividetouslesmdias,lenregistrementdeleursituation :ltat,ledlaidexpirationdelaprotectiondes donnes,ladisponibilitpourlessauvegardes, lesstratgiesderotationdutilisationautomatisedessupportspourviterdedevoireffectuerunegestion manuelle, la dfinition explicite des supports et des priphriques devant tre utiliss pour les oprations de

ENI Editions - All rigths reserved - Jonifar lina

- 9-

89

sauvegarde,
q

lagestiondessupportspourdiffrentstypesdepriphriques,telsquelesunitsdestockageautonomes, bandothques desprocessusautomatisspouraiderlutilisateurdanslecadredoprationscourantes, lareconnaissanceetpriseenchargedescodesbarres(autocollantsdereprageprsentssurlessupports utilisables)surlespriphriquescomportantplusieurslecteurs. unefonctiondereconnaissanceautomatiquedesformatsdesupportdelapplicationdesauvegardeinstalle etdautresformats(originairesdapplicationsdiffrentes)avectoutefoislimpossibilitdenregistrersurdes supportsformatsavecdautresoutils, laconservationdansunebasededonnes,internelapplication,desinformationssurlessupportsutiliss, lacrationinteractiveouautomatisedecopiessupplmentairesdesdonnessurlessupports.

Poolsdestockageetdesupportsmlangs Ceciinclutlesformatsdcritsprcdemment :LTO1,LTO2,LTO3etLTO4.Chaqueformatdesupportuniquedoittre reliunpooldestockagedistincttraverssapropreclassedunit.Plusieurspoolsdestockageetleursclasses dunitdetypesdiffrentspeuventserfrerversunemmeunitdebandesquilesprendainsiencharge. Les volumes de pools de stockage reprsentent donc les supports physiques qui sont affects un pool de stockage.Voiciquelquesexemplesdevolumes :
q

espaceallousuruneunitdedisque, cartouchemagntique, disqueoptique.

Les pools de stockage et leurs volumes sont en accs alatoire ou squentiel, en fonction du type de la classe dunitslaquellelepoolestaffect. Supportdedonnesquipdtiquetteautocollanteaveccodebarres Lapplication de sauvegarde doit prendre en charge les priphriques de type robotique multiples units denregistrement quips dun lecteur de codebarres. lintrieur de ces priphriques chaque support dispose dunetiquettelidentifiantdemanireunique.
q

Lanalyse des codesbarres des supports contenus dans un rfrentiel de priphrique permet dacclrer lesoprationsdeslection.Celadispenselapplicationdesauvegardedeprendreenchargechaquesupport dans le dispositif de lecture et de vrifier leur entte sur lequel sont enregistres les caractristiques du media. Linformation de codebarres peut tre directement lue par lapplication de sauvegarde. Ce qui permet didentifierlesupportdemanirecertaine. Unebandenettoyantepeuttreautomatiquementdtectesielledisposedunprfixedecodebarresde typeCLN.Lenettoyagedesenregistreurspeutainsitregrdirectementparlapplicationsansintervention manuelle. Chaquecodebarre fournit un identifiant unique pour chaque support dans la base de donnes interne de lapplication.Ilnepeutdoncpasexisterdeuxinformationsidentiquesdecodesbarresdanslenvironnement desauvegarde.

c.Cycledeviedessupports
Lecycledeviecaractristiquedessupportsestcomposdesphasessuivantes :
q

La prparation pour la sauvegarde. Cette phase comporte linitialisation (formatage) en vue de lutilisation
ENI Editions - All rigths reserved - Jonifar lina

- 10 -

90

futureaveclelogicieldesauvegarde.
q

Lutilisationpourlesoprationsdesauvegardeetderestauration. La mise au coffre (mise en lieu sr) pour un stockage des donnes et la cration de copies de supports supplmentairespourlelongtermeencasdebesoinouprvisiondesinistre. Le recyclage pour de nouvelles oprations de sauvegarde une fois que les donnes contenues sur les supportsnesontplusutiles,cequipermetdoptimiserleurutilisation. Lamisehorsservice.Lorsquelundentreeuxestarrivuneexpirationdutilisation,ildoittreretirdela bandothque ilpeutcependanttrerelulorsdunerestauration.

d.Formatagedessupports
Leslogicielsdesauvegardenepermettent,engnral,dcrirequesurdessupportsviergesquionttinitialiss (formats). Danslefonctionnementnormal,lelogicieldesauvegardeinitialise(formate)automatiquementlessupportsdontila besoin,lesmetdanslepoolquiconvientetlesutilise ilcritsurlabandeunetiquette(oulabel)pardfautou selonuneconfigurationdfinieauparavant. Il est possible dinitialiser (formater) des supports manuellement il faut alors prciser quel pool de supports ils appartiennentetleurdonnerunetiquette(label).

e.Priseenchargedesbandesnettoyantes
Engnral,lelogicieldesauvegardegreautomatiquementlesbandesoucartouchesdenettoyage.Sicenestpas lecas,celapeuttrelerledurobotdesauvegardeetdelabandothqueassocie.Ilreconnatautomatiquement les codesbarres de la bande nettoyante, grce au prfixe CLN. Lorsquune bande de nettoyage a atteint son nombremaximumdutilisation,lapplicationdesauvegardelesignaleetlacassettedoittreremplace.

f.Protectiondesdonnescritessurlessupports
Le logiciel de sauvegarde permet de spcifier pendant combien de temps les donnes stockes sur les supports doiventtreprotgescontretoutercriture.Cetteprotectionpeuttredfinieendatesabsoluesourelatives. Si la stratgie de sauvegarde impose que les donnes soient protges dfinitivement ou avec une longue chance,lenombredesupportsncessairespourlessauvegardesaugmenteraconstamment.

g.Recommandationspourlagestiondesbandesoucartouchesmagntiques
La gestion des supports dpend de la stratgie de sauvegarde mise en place. Toutefois, les recommandations suivantespeuventtreappliquesdanslentreprise.
q

Effectuerunesauvegardecomplteaumoinstousles730jourspourchaqueserveur. Configurer des sauvegardes diffrentielles ou incrmentales quotidiennement (pendant des priodes de moindreutilisation)avecunedureminimaledertentionpourlessupportsmagntiquesde90jours. Utiliserdessupportsdiffrentspourlarchivagedesdonnes.

Il est impratif de ne pas combiner des sauvegardes classiques avec des archives sur le mme support, lutilisation est compltement diffrente. Cette faon de procder peut amener au recyclage et la rutilisationdumdiaprovoquantladestructiondesdonnesdarchivage. Chaquesupportutilisparunserveurdesauvegardedoitporterunnomunique.Celasappliquetous(ceuxqui sontutilisspourdespoolsdestockageoupourdesoprationstellesquedessauvegardesoudesexportationsde basededonnes).Celasappliquegalementauxsupportsquisetrouventdansdesbandothquesdiffrentesmais quisontutilissparlemmeserveur.

ENI Editions - All rigths reserved - Jonifar lina

- 11 -

91

Gestiondessupportsaprsunesessiondesauvegarde Unefoislesoprationsdcritureeffectues,ilestindispensabledeprendrelesmesuresncessairespourprotger lesdonnesstockes.Celaimpliquedeprendrelesbonnespratiquessuivantes :


q

Protectiondessupportscontreleseffacementsourcrituresmanuels. Bienquedfinieaumomentdelaconfigurationdelasauvegarde,ilestpossibledelamodifierparlasuite.

Protectiondessupportscontrelesdommagesphysiques,dounstockagedansunendroitscuris.

Lagestiondessupportsconsistemaintenirunstockadaptparrapportauxconsommationsconstates.Elledoit trerevuelorsqueleprimtredesauvegardevolue. Afin de minimiser les risques dlments dfectueux, il est utile de remplacer priodiquement et au moins annuellementlescartouchestrsutilises. Lamiseaucoffre Selonlapolitiquemiseen uvre,lessupportsdesauvegardesontgnralemententrepossdiffrentsendroits. Ilsdoiventtre,deprfrence,retirsrapidementdelunitdesauvegardeetstocksdansunlieuprotgafinde minimiser limpact suite une perte de donnes dans le cas dune destruction complte ou partielle de la salle informatique. Parexemple,lessauvegardesdedonnessontgnralementstockessursitedansuncoffrescurisetignifug pourquelesdonnespuissenttrerapidementrestauresencasdebesoin,tandisquelescopiesdessupportsde sauvegardesontstockeshorssitepourdesraisonsdescurit. Lestockagehorssite partir du moment o les supports ont t enregistrs et recopis, ils doivent tre entreposes dans un endroit scuris(labridufeuoudunvol)etdansunendroitloigndeceluioilsonttcopis.

7.Lescopiesdesupports(clonage)
La duplication de donnes sauvegardes prsente plusieurs avantages dont le fait de permettre damliorer leur scuritetleurdisponibilitouencorepermetleurutilisationdesfinsdexternalisation. Laprocdureconsistecrerunecopieexactedunsupportdesauvegarde.Unefoiscetteoprationeffectue,ilest possibledestockerlacopiedansunsiteloignetmiseaucoffre.Lesupportcontenantlacopieoulasourcepeut indpendammenttreutilispourrestaurerlesdonnesquilcontient. Lesdeuxdispositifsdelecture/critureutilisspourcetteoprationdanslepriphriquedesauvegardedoiventtre demmetypeetdemmecapacit,maisilsneferontpasforcmentpartiedelammerobotique.Parcontre,siles matrielssontdiffrents,ilestprfrablequilssoientconnectsphysiquementsurlemmeserveurdesauvegarde. Lesupportdedestinationdoitsetrouverobligatoirementdanslemmepoolqueceluidelasource. Ilestpossibledeplanifierleprocessusdecopie.
q

Copie de supports aprs sauvegarde : lopration est effectue juste aprs la fin de la session de sauvegarde.Lesupportutilisestceluiutilislorsdelasessionenquestion. Copiedesupportsprogramme :loprationesteffectueuneheuredfinieparunordonnanceuretpeut treraliseenuneseulesessiondesauvegarde,ouavecdesspcificationsdiffrentes.

Choixdusupportdestockageappropri Selonlastratgiemiseen uvre,lechoixdutypedesupportdoitrpondreauxcontraintessuivantes :


q

lemontanttotaldesdonnessauvegarder,selonlestypes(fichiers,basesdedonnes), lestypesdedonnessauvegarder(fichiers,basesdedonnes), lafentredesauvegarde,

- 12 -

ENI Editions - All rigths reserved - Jonifar lina

92

lenvironnement(systmesdexploitation,applicationsspcifiquesauxmtiersdelentreprise,localisationdes machinessauvegarder), ladistance,danslarchitecturederseau,entrelessystmessauvegarderetlunitdesauvegarde, les accords de niveau de service avec les entits de lentreprise pour les besoins de restaurations de donnes.

8.Lessauvegardessurdisque,labibliothquevirtuelle
a.Sauvegardedisqueversdisqueversbande
Certainesapplicationsdesauvegardeproposentunesolutiondecopiesurdisquesetsurbandesmagntiquespour rpondredesbesoinsdescuritrenforcsdesdonnesdanslecadredessystmesdinformations. Cettesolutionpermetdecrerdemaniretransparenteunearchitectureutilisantlafoisdessupportssousforme de disques et de bandes magntiques (disque vers disque vers bande) sans perturber les stratgies de sauvegarde existantes. En effet, les donnes sont copies sur une unit de disques puis migres de manire synchrone ou asynchrone sur une unit de bandes selon des rgles tablies dans la gestion du logiciel de sauvegarde. Cetypedecopieutiliseleprincipedelabandothqueoubibliothquevirtuelle. Le principe de sauvegarde couramment utilis est bas sur la copie de disque vers bandes (Disk to Tape), la restauration seffectuant de bandes vers disques. Toutefois, la capacit toujours plus importante des units de disquespourlesdonnesetlesapplications,lutilisationdunitsdedisquesdetypeSANimpliquentdestempstrs longs de restaurations dinformations de bandes vers disques. En effet, la lecture des donnes sur une bande magntiqueestralisesousunmodesquentielalorsquelemodedelecturesurdisquessopreenmodedirect. IIestdoncpossibledutiliserdelespacedisque(lescotsdesdisquesayanttendancediminuer)poureffectuerou partieoulensembledessauvegardessouslaformedunecopiededisquedisque(DiskToDisk)etdeprolonger cettecopiesurbandes(DisktoDisktoTape). Cettepossibilitpermetderaliserdescopiesdedisquedisqueselonuneplanificationoptimaleetdecopierles donnes vers des bandes magntiques ultrieurement. Les performances des serveurs ne sont pas perturbes pendant les copies de disque disque. Par contre, en cas durgence,lesdonnessauvegardessontrapidement restaures. Lavantage est de pouvoir raliser des restaurations rapides (de disque vers disque), tout en gardant des sauvegardes de scurit sous forme de support de bandes magntiques. Cellesci conservent leurs fonctions dorigine. Surdautresapplicationsdesauvegarde,lenompeuttrediffrent(volumessquentiels)maisleprincipe restelemme. Cettearchitecture(disqueversdisqueversbande)adenombreuxavantagesoutrelaspectscuritetdisponibilit desdonnes. Au point de vue exploitation, les administrateurs peuvent vrifier le contenu de nimporte quelle bibliothque virtuelle,afficheretadministrerfacilementplusieurspoolsdestockageouexporterlesdonnessurbandepourun archivagehorssite. Ils peuvent aussi aisment moduler (augmenter ou diminuer) facilement la capacit ncessaire pour amliorer les performancesenajoutantdesunitsdestockageoudeslecteursdedisquesvirtuels. Grceauxdonnessurdisqueetleurmigrationsurbandeenblocsvolumineux,lamaintenancedeslecteursetdes mdias est plus simple, les taux de dfaillance sont rduits. Par consquent, la fiabilit des matriels et la disponibilitdesdonnessontamliores. Lacapacitmaximaledelabibliothqueestidentiquelacapacitmaximaledusystmedefichierssurlequelelle rside.Chaquedptdefichierpossdeunecapacitmaximaledfinieparlapplicationdesauvegarde.Lesdpts defichiersontcrsautomatiquementselonlesbesoins.Celapermetdelibrerdelespacedisquepourpermettre aupriphriquedecontinuerenregistrerdesdonnes. Aupointdevuesupervision,lesadministrateurssontavertisentempsutile.Eneffet,unmessagedavertissement estinscritdanslejournaldesvnementssilespacedisquedisponibleapprocheleminimumconfigurrequispour quelepriphriquefonctionne. Lepriphriquedebibliothquedefichierscreautomatiquementdenouveauxdptsdefichiersiunesauvegarde particulirerequiertplusdespacequenencontientunseuldptdefichiers. Autre avantage, le format de donnes des priphriques sur disque sappuie sur le mme format que celui des
ENI Editions - All rigths reserved - Jonifar lina - 13 -

93

donnespourbandes.

b.LabibliothquevirtuelledesauvegardeouVTL(VirtualTapeLibrary)
Ceprincipedesauvegardeutiliseunearchitecturedetype:Systmedebibliothquevirtuelle(VLS:VirtualLibrary SystemouVTL:VirtualTapeLibrary). Ilsagitdunesolutionenmmetempsmatrielleetlogiciellequifaitquuneunitdedisquesapparatlapplication de sauvegarde comme une bandothque. Ce dispositif apparat tous les processus comme tant une unit physiquestandarddebandesmagntiques,parcontreilsoprentaveclavitesseetlafiabilitdunitsdedisques. Cedispositifprsenteunavantagepourlessystmesdeproductionprotger.Eneffet,ilnestplusncessairede fonctionnerenmodedgradquandlessauvegardessontentraindesexcuternidepasserdutempsattendre uneoprationderestaurationdesdonnes. Dans un cas classique de scnario, les donnes des systmes de production sont sauvegardes vers cette bibliothquevirtuellequi,sontour,transfrelesdonnesdesapropresauvegardeverslessupportsdebandes selonlastratgiedesauvegardedfinielocalement. Aussi longtemps que cela est ncessaire, les donnes rsident sur la bibliothque virtuelle base dunits de disques, ces donnes sont ainsi accessibles trs rapidement sans attendre la restauration partir des bandes magntiques. Pratiquement, les restaurations ralises partir de sauvegardes incrmentales et de la sauvegarde complte la plusrcentesontimmdiatementdisponiblespartirdusystmedebibliothquevirtuelle.Larcuprationestainsi plusrapide. Cette technique utilise un systme de consolidation de donnes au lieu de les copier en plusieurs endroits. Loprationprendainsimoinsdetempsetviteuneduplicationinutile.

9.Lestockagevirtuel
UtilisationdunSAN(Storage Area Network)pourlimplmentation de bibliothque virtuelle ou pour le principe duDisktoDisktoTape Solutionlogiciellelaboreenfonctiondusystmedexploitation.Engnral,leserveurdesauvegardeutiliselasuite dessystmesdexploitationWindows. Virtualisationdustockage Cettetechnologiepermetdesparerlareprsentationlogiquedustockagedescomposantsdestockagephysiques rels.Ellecomprendlacrationdevolumeslogiquesendehorsdunpooldedisquesphysiquesrsidantsuruneunit destockagecomposedebaiededisques. Unvolumelogiqueestlimitaucadredupoolmaispeutstendresurunnombrenondfinidedisquesphysiquesau niveaudustockage.

10.Lesclsdunebonnesauvegarde
Pour viter des pertes compltes de donnes, il est indispensable deffectuer des sauvegardes rgulires (quotidiennesauminimum)ainsi,encasdeperte,lesdonnesrcupresserontrcentesetlapertedinformation limite. Ilest,deplus,recommandderaliserdescopieslorsdechaquechangementoumisejourimportantdusystme dinformation(matriel,systmedexploitation,application)ainsi,encasdemauvaisfonctionnementmenantune panneouundfautderedmarrage,lesdonnesrcuprespermettrontlaremiseentatdusystme. Pour sassurer de bien rcuprer les informations dans les cas les plus critiques, il est prconis de conserver les supportsdesauvegardesdansunlieudiffrent,loigndelalocalisationduserveurdesauvegarde.Ainsi,encasde sinistreoudevol,lesdonnesserontpargnes. Pournepasentraverlactivitdelentrepriseilconvientdeffectuerloprationdesauvegardependantdespriodes demoindreutilisationdelinfrastructureinformatique(nuit,weekend)etbiensr,delautomatiser. Lessauvegardesdoiventtreralisesintervallesrguliersdetellefaonquelarcuprationsefassedansltatle plusrcentpossible. Lesprocduresmisesenplacepourlessauvegardesetlesrestaurationsdoiventtrebiengaranties.Sipossible,leur efficacitdansdessituationsrellesdoitavoirttestecompltement,surtoutpourlavaliditdesrestaurations. Plusieurs gnrations de copies de sauvegarde doivent tre conserves. Cela fournit plus de flexibilit et de consistanceauprocessusderestauration. Le choix de lapplication de sauvegarde, qui savre trs importante pour la scurit de ses donnes, doit
- 14 ENI Editions - All rigths reserved - Jonifar lina

94

correspondre aux besoins de lentreprise dans le cadre de la gestion de la disponibilit de ses donnes. Il est recommandquelentrepriseouleresponsabledusystmedinformationpuissetesterlelogicielleplusadquat.Cela est ralisable en demandant lditeur une version dvaluation pour bien valider que le logiciel est bien adapt lenvironnementdelentrepriseetquesonefficacitpourratreprouvedanstouteslescirconstances,surtoutpour lesscnariosdesinistreoudincidentlesplusgraves.

11.Labasededonnesdesauvegarde
a.Leconcept
En gnral, le logiciel de sauvegarde enregistre les informations utiles (donnes sur les clients de sauvegarde, la gestiondesplanningsetdespolitiquesdesauvegarde)dansunebasededonnesinterne. Cesinformationsysontmisesjourlorsdechaqueopration,cequiimpliquequelatailledecettebaseaugmente, engnral,aveclenombreetlatailledessauvegardeseffectues. Labasededonnesinclutdesinformationsconcernant :
q

lespostesclientsetlesadministrateurs, lesrglesetlesplannings, lesparamtresduserveur, lemplacementdesfichiersclientsurlespacedestockageduserveur, lesoprationsduserveur(parexemple,lesjournauxdactivitetlesenregistrementsdvnement).

Cette base de donnes, appele aussi catalogue ou base dindex selon lapplication, rside sur le serveur de sauvegardeprincipal.Ellecomportetouteslesinformationssurlesdonnessauvegardes,lessupportssurlesquels elles ont t copies, les rsultats des oprations de sauvegarde, de restauration, de copie, sur la gestion des supportsainsiquelespriphriquesetquipementsconfigursparlapplication. Ellecomprendaussiplusieursautresfonctionnalits :
q

Ellepermetunerestaurationrapideetfacile. Elle contient toutes les informations permettant de retrouver rapidement les supports requis pour une restaurationpartirdunerecherchesurleslmentsrecopier.

Gestiondesvnementslorsdesoprations. Laccs aux informations de la base de donnes permet de vrifier le droulement des oprations de sauvegardesoudecopies.

Gestiondessupports. partirdesinformationsdisponibles,lapplicationpeuteffectuerautomatiquementunegestiondessupports pendantlesoprationsdesauvegarde,decopie,deraliserdautresoprationsdanslespriphriquesde bandesoudedisquesenliaisonaveclespoolsdesupportsdfinis.

Cettebasededonnespeutsaccrotrenormment.Lavrificationpriodiquedelespaceutilissurleserveurde sauvegardeestindispensable.Unoutildesupervisionprenantencomptelesdisquesduserveurestrecommand. Laugmentation non contrle de lespace dallocation peut avoir un impact important sur les performances du systmedesauvegardeprincipaletsurlessauvegardes. Outre le contrle de son expansion, il est ncessaire de configurer lapplication pour garder uniquement les informationsncessairesetdetrouverlebonquilibreentrelesbesoinslislexploitationdunepart,latailleetla croissancedelabasededonnesdautrepart. Celaimpliqueaussiqueladministrateurenchargedelapplicationcomprennebienlefonctionnementdecettebase dedonnesetpuisseintervenirentempsutile.

ENI Editions - All rigths reserved - Jonifar lina

- 15 -

95

b.Lasauvegardedelabasededonnes
Comme cette base est llment le plus critique du logiciel, elle est en gnral copie priodiquement (quotidiennement au moins) sur les supports de sauvegarde par lapplication. Dans le cas dun incident grave au niveauduserveurdesauvegarde,lesexploitantsdoiventpouvoirlarcuprerenpremierpourpouvoirreprendreles oprations,principalementlarestaurationdedonnes.

12.Lesnotifications
Leserveurdesauvegardeutilisedesressourcesspcifiques,transmettantlescomptesrendus,lesinformationsetles alertesrelativesauxoprationssurleserveurdesauvegarde. chacunedentreellescorrespondunvnementparexemple,nettoyagedeslecteurs,findesauvegarde,vrification desindex,expirationdeslicences,etc. chaquevnementcorrespondunepriorit(information,notification,alertecritique,urgence)ouuneaction :envoi dunmessage,crationdunfichierdelogouimpressiondesinformationsrelativeslincident.

13.Lesmachinesvirtuellesetleurstratgiedesauvegarde
Ilexistedeuxapprochespoureffectuerlasauvegardedemachinesvirtuellesintgresunemachinephysique. Soit limplmentation de sauvegardes du serveur, en globalit, qui hberge les machines virtuelles soit des sauvegardesindividuelles.Ilestsimplementncessairequelessystmesdexploitationduserveurhteetceuxdes machinesvirtuellessoienttouscompatiblesaveclelogicieldesauvegarde. Bonnespratiquesdesauvegardedemachinesvirtuelles Undesnombreuxavantagesdelatechnologiedevirtualisationestsacapacitdsolidariserleschargesdetravail des applications et les systmes dexploitation partir du matriel sousjacent. Le rsultat final est la capacit de dplacer une machine virtuelle entre diffrents serveurs physiques sans avoir se soucier des inconsistances mineuresdeconfiguration. Commentdterminercequiestncessairedesauvegarder Dunpointdevuelogique,lesmachinesvirtuellessontdesunitsquisesuffisentellesmmes.Ellescomprennent une configuration matrielle virtuelle, un systme dexploitation, des applications et des services. Sur laspect physique,ilyadenombreuxfichiersetparamtresquidoiventtretransfrsversunesauvegardeouunsiteprvu pourlareprisedactivit. Selonlaplateformedevirtualisation,lestypesgnrauxdefichiersprendreencomptecomprennent :
q

lesdonnesdeconfigurationduserveurhbergeantlesmachinesvirtuelles, lesdisquesvirtuels, lesfichiersdeconfigurationdesmachinesvirtuelles, lesfichiersdelaconfigurationvirtuelledesrseauxetdesfonctionnalitsderedondancederseau, les fichiers de configuration du logiciel de virtualisation, par exemple la configuration du serveur ESX pour Vmware. lesfichiersdtatpourchacundessystmesdexploitation.

Ralisationdesauvegardesauniveauduserveurhbergeantlesmachinesvirtuelles Lepremierproblmeenrelationaveclaralisationdessauvegardesdesmachinesvirtuellesestlefaitquelesfichiers sur le serveur hte correspondant aux disques virtuels sont constamment en utilisation tant que le serveur est en exploitation. Bienquilsoitpossibledeffectuerunecopiedesdisquesvirtuelsalorsquelamachinevirtuelleestenexcution,ilya toutefoisungrandrisquedengendrerunecopienonutilisableparlasuite. Cela signifie que les agents de sauvegarde grant des fichiers ouverts ont besoin de prendre en compte laspect virtualisationdefaongnrerdessauvegardescorrectesetvalables. Il y a diffrentes manires de raliser des sauvegardes de fichiers crs pour les machines virtuelles au niveau du

- 16 -

ENI Editions - All rigths reserved - Jonifar lina

96

serveurhte. Lessauvegardesfroidsontsresparcontreellesimposentlarrtduserveuroudesmachinesvirtuelles.Ellessont ralisablespourdessystmesquipeuventtreindisponiblespendantladurencessairepourraliserunecopiedes fichiersassocisdesdisquesvirtuels. Dessauvegardeschaudpeuventtreeffectuespendantquelamachinevirtuelleestenfonctionnement.Desoutils adaptslavirtualisationsontgnralementrequispourimplmentercetypedesauvegardes. Optionsdestockagedesauvegarde Un des problmes potentiels considrer lors de la sauvegarde de disques virtuels est le montant total despace disquequiserancessaire.Ilexistediffrentesoptionsenrelation :
q

Stockage Direct (Directattachedstorage) : cette mthode implique davoir stock des copies des fichiers de machines virtuelles directement sur le serveur hte. Alors que le processus peut tre rapide et facile implmenter,ilneprotgepascontrelespannesduserveurhteoudusoussystmedudisquehte. Stockage bas sur le rseau (Networkbased storage) : il sagit de la destination la plus courante pour des sauvegardes de machines virtuelles. Les donnes peuvent tre stockes sur des priphriques de type : serveurs standards de fichiers, des NAS (NetworkAttachedStorage) ddis, des serveurs de stockage bass suriSCSI(internetSCSI). StockageSAN (StorageAreaNetworks) :lesentreprisespeuventutiliserdesconnexionspartirdecetypede rseau pour grer de faon centrale le stockage de donnes, tout en fournissant une possibilit de haute performance pour les sauvegardes et les processus associs. Larchitecture SAN est gnralement la plus applicable pour les sauvegardes ralises entre les sites de reprise dactivit, sachant que les limitations pratiqueslorsdetransfertsdesdonnessavrenttrelalongueurdesconnexionsentrelessitesconcerns.

14.Lagestiondelascuritauniveaudessauvegardes
a.Lascuritdesdonnesstockes
Scuritdesoprationsentreclientsetserveurs Danslecadreduneopration,touteslesfoisquunclientveutcommuniqueravecleserveur,uneauthentificationest mise en place. Cette vrification est bidirectionnelle, le client sauthentifie par rapport au serveur et vice versa. Chaqueclientpossdeunmotdepassestocksurleserveuretleclient.Lesmotsdepassenesontpastransmis sur le rseau pour viter dtre intercepts. Une session de contrle est effectue avant tout transfert pour la validation. Cryptagedesdonnessurlessupports La plupart des logiciels de sauvegarde permettent le chiffrage ou le cryptage des donnes envoyes par chaque clientdesauvegardeversleserveur. Cette option amliore encore plus le transfert scuris. Toutefois, il est important de noter que ces donnes sauvegardesetcryptessurleserveurdesauvegardenesontplusdutoutrcuprablessilacldecryptageest perdue.Lelogicieldesauvegardepeuttoutefoisstockerlacldecryptage.

b.Dispositifssupplmentairesdegestiondelascurit
TransfertdedonnesvialeSAN(LANfreedatatransfer) Siundesclientsdesauvegarde,leserveurdesauvegardeetlunitdebandesmagntiquessontconnectssurle mmeSAN,lesdonnespeuventtretransfresviacetenvironnement.Cequiapouravantagedepouvoirobtenir desdbitsdetransfertsimportantsetamliorerleurscurit.Eneffet,lesdonnesnetransitentplusparlerseau LANdelentreprise.

ENI Editions - All rigths reserved - Jonifar lina

- 17 -

97

PrincipedetransfertdedonnesvialeSAN

15.Conceptsdesnapshotouclichsinstantans
Uncertainnombredentreprisesontactuellementunedemandecroissanteenbesoindestockagehautedisponibilit. Enrponsecesproblmes,denouvellestechnologiesdesauvegardeavectempsdindisponibilitquasimentnulont tmisesaupoint. Ilsagitdelatechnologiedesnapshot.Lescopiesdinformationseffectueslorsdoprationutilisantcettetechnique peuventensuitetreconservessurunebaiededisquessousformedecopiesponctuellesdesdonnesdorigine desfinsderestaurationinstantane.Ellespeuventaussitreutilisespourcrerdessauvegardessursupportsde bandeslaideduneapplicationdesauvegarde. Lesprocessusmisen uvrelorsdeleurcrationontpeudimpactsurlesperformancesduserveurdapplications. Conceptsdesnapshot Leprocessusdesnapshotpermetdecrerunerplicationdedonnesdapplicationversdautresvolumeslogiquesde lammebaiededisques,galementappelsvolumescible.Lesdonnesainsidupliquessontgalementappeles donnes snapshot. Elles correspondent des copies ponctuelles instantanes dun systme de fichiers ou dun volumedonn. Une fois les donnes copies, les applications sexcutant sur le serveur peuvent apporter des modifications aux donnes dorigine sans perturbation. Pendant ce temps, les donnes dupliques peuvent tre sauvegardes sur le serveurdesauvegardesansintervenirsurlesperformancesduserveurdapplication. Uninstantandevolumeousnapshotestdoncuneimagedunvolumedestockageuninstantdonndansletemps. Il sagit de lquivalent logique dune copie physique complte cre bien plus rapidement tout en occupant moins despacedisque. Les rplications ont lapparence des volumes de stockage standard et peuvent donc tre accdes de la mme manire. Grcecettetechnologiedecopieencriture,linstantandevolumeconservelesdonnessousleurformedorigine danslerfrentieldinstantans.Cettefonctionnalitnedemandequunecapacitminimumdestockageddie,qui selimitegnralement10ou20%duvolumedoriginedebase,ilestpossibledegrerplusieursinstantansdans lespacencessairepourdesdonnesdiffrentes.

- 18 -

ENI Editions - All rigths reserved - Jonifar lina

98

Commelesvolumessnapshotsontdisposssurdesvolumesphysiquesduneunitdestockage,ilsbnficientdes mmescaractristiquesdehautedisponibilitquelesvolumesdestockagestandard,notammentlaprotectionRAID et,sicelaestconfigur,lebasculementversuncheminredondant.

Principedusnapshot

Restaurationinstantane Pendant les sessions de copie de snapshot vers le serveur de sauvegarde, plusieurs instances de snapshot des donnespeuventtreconservessurunebaiededisquesddie. Les copies de snapshot stockes peuvent ensuite tre utilises pour une restauration instantane vers le serveur dapplication.Danscecas,lacopieponctuelledunerpliqueslectionneestrestauresonemplacementdorigine dansltatdanslequelellesetrouvaitaumomentolesdonnessnapshotonttgnres. Aucun transfert de donnes partir dun support de bande ntant requis dans le cadre de cette procdure, cela autoriseunedurederestaurationglobaletrsrduite. Utilisationdessnapshots Lesinstantansdevolumesonttdveloppsetmisen uvrepourvitertouteperturbationdansladisponibilit desaccsauxdonnesparlesapplicationsaucoursdesactivitsdegestionhabituelles. La sauvegarde partir dun instantan de volume permet aux processus de production ou aux applications de se poursuivresansperturbation,surtoutdanslecasolarplicationseffectueparuncheminredondant(autreunitde stockageredonde). Lascuritetlaprotectiondesdonnespeuventtreainsiassures :
q

Protectionetdisponibilitrapidedesinformations :restaurationfacileetrapide. Protectionsupplmentairedanslventualitduneerreurdutilisateuroudunealtration. Dans le cas de recherche de donnes parmi des informations critiques : un ensemble de donnes peut tre rserv des analyses, tandis quun autre peut accder des donnes confidentielles. Ce qui garantit la confidentialitdaccscertainesinformations.

Snapclones Lacrationdessnapclonescommenceparuneprocduresemblablecelleutilisepourcrerdessnapshots)sans allocationpralabledespacedisque.Ilsensuitunprocessusdeclonageoudecopie.Unsnapclonepermetdaccder sans interruption aux donnes rpliques pendant que le processus de clonage sexcute en tche de fond en exploitant les priodes dinactivit de la baie de stockage de disques. Une fois le processus achev, le snapclone reprsenteunecopiededonnescompltereproduisantlevolumesourceuntatdonn.Silesdonnesstockes sur le volume source sont perdues, il est toujours possible de rtablir le snapclone. Cette technologie prsente lavantagedamenerunedoublescuritpourlesdonnesetainsiassurerleurdisponibilit.

ENI Editions - All rigths reserved - Jonifar lina

- 19 -

99

Larestaurationdesdonnes
Observationsrelativeslarestauration La restauration des dernires donnes sauvegardes ncessite les supports de la sauvegarde complte la plus rcenteetlessauvegardesincrmentalesquiontsuivi. Parconsquent,pluslenombredesauvegardesincrmentaleseffectuesestimportant,plusletempsderestauration estlongetplusilyadesupportsgrer. Uneautreutilisationcouranteduconceptdesauvegardeincrmentaleestillustredanslafigureciaprs. Danscecas,lespacencessairesurlessupportsestlgrementplusimportant,maislarestaurationnencessiteque deuxsupports :

Principederestaurationdedonnes

1.Lesdiffrentesoptionsderestaurationdefichiers
a.Restaurationlademande
Ce type concerne des fichiers perdus, effacs ou altrs dun utilisateur, dune application ou du systme dexploitation. Plusieurspossibilitsderestaurationdefichiersontdisponibles :soitrtablirsurloriginal,doncrisquerdeperdre lesdonnesactuelles,ourestaurersurunautreemplacementpourpouvoirensuitedplacerlesfichiersconcerns versleurciblefinale.Ilsagit de la mthode la plus pertinente et la plus sre pour restaurer des fichiers perdus. Cettesolutionpermetlacomparaisondeltatdesfichiersconcernsetvitedeserreursnonrcuprables. Il est galement possible de restaurer une version donne dunfichieroudune arborescence. Cette option peut treutileencasdechangementdeversionmultiplesurdesapplications. Restaurationsurunautrerpertoiredummesystme Cette restauration est le type que lon utilise pour restituer les fichiers perdus ou endommags appartenant aux

ENI Editions - All rigths reserved - Jonifar lina

- 1-

100

utilisateursouausystmedexploitation. Dans ce cas, toutes les protections des fichiers sont conserves : leurs propritaires, leurs listes de contrle daccs,etc. Ladministrateurdusystmepeutmettreen uvreplusieursmthodesderestauration. Lapluseffectiveconsistecrerunrpertoirevidedansundesdossiersdelutilisateur.Ilsagiraalorsderestaurer les donnes de lutilisateur cet emplacement. Cela donne la possibilit lutilisateur de rcuprer selon ses besoins. Ce type de restauration est celui qui prsente le moins de risques il est donc recommand pour toutes les oprationscourantesaucoursdelexploitationdessystmes. Restaurationsurunautresystme Cetypederestaurationestidentiqueauprcdent.Leclientdesauvegardecibleseraenfaitunautresystme. Danscertainscas,lesprotectionsetcaractristiquesdesfichiersneserontpasconserves. Ce procd peut tre utilis pour restaurer un grand nombre de fichiers ou une application en provenance dun systme sur lequel il reste peu de place ou pour restaurer un serveur par un autre identique. Cette solution est plussouventutiliseaveclatechnologiedessystmesvirtualiss. Restaurationsurlerpertoiredoriginedummesystme Lautremthodeconsisterestaurerlesfichiersoudonnesdansleurrpertoiredorigine.Parcontre,siunfichier oudesdonnesdemmerfrenceoudemmenomonttcrsentretemps,ilsouellesseronteffacslorsde la restauration. Heureusement, les applications de sauvegarde possdent, en gnral, des options vitant des manipulationshasardeuses. Cetterestaurationestletypeutilispourrestituerunsystmedexploitationendommag. Troispossibilitsexistentpourlagestiondesfichiersendoublon :
q

Garderleplusrcent :lefichierleplusrcententrelefichiersurlasauvegardeetceluisurladestination estconserv ilsagittypiquementdelarestaurationdefichiersdontcertainsonttmodifisparerreur. Pasdercriture :silyaunfichierdummenomsurladestination,lefichierenprovenancedusystme estrejet.Ilsagittypiquementdelarestaurationdefichiersdontcertainsonttdtruitsparerreur. Rcriture :lesfichiersenprovenancedelasauvegarderemplacentsystmatiquementlesfichiersprsents surladestination. Cette option est obligatoire lorsque lon restaure un systme dexploitation Windows endommag ou corrompu par un virus par exemple. Tous les fichiers prsents dans le systme dexploitation sont alors remplacspardesfichiersnoncorrompusprovenantdunesauvegarderaliseavantlemomentsuppos delintroductionduvirus.Celaimpliqueunegestionrigoureusedessupports. Les fichiers en cours dutilisation sont alors marqus pour ntre rinstalls quau redmarrage suivant, toutes les personnalisations de Windows restent identiques. Au redmarrage suivant, toutes les informations sont remplaces par celles en provenance de la sauvegarde, il faut donc sassurer que les informationssurlescomptesdusystmeetdesapplications,lesmotsdepassedusystmedexploitation (lesderniersconnus)sontcorrectementcopisaumomentdelasauvegarde. Uneautresolutionconsisteavoirunepolitiquedegestionscurisedesmotsdepassedessystmes(cf. chapitreLascuritdanslentrepriseLessystmes). Ce type de restauration est manipuler avec une grande prcaution pour la restitution des fichiers des utilisateurs.

Autresoptionsderestauration Ilestgalementpossibleeffectuerunerecherchelorsdelaslectiondelasourcedesdonnesrcuprer.Selon la politique de rtention dfinie, il est possible de choisir les fichiers rcuprer en recherchant partir des informationsstockesquiexistentdanslabasededonnesdelapplication.

b.Restaurationdunsystmedexploitationcompletdunserveur
Cecaspeutintervenirdanslecasolunitdedisquecontenantlesystmedexploitationatremplacesuite unproblmedematriel.

- 2-

ENI Editions - All rigths reserved - Jonifar lina

101

Les solutions utilisant une mthode appele BareMetalRecovery permettent la reconstruction dun systme completpartirdunenouvelleunitdedisques.Celasignifiequetoutelaconfigurationdusystmedexploitation dorigineainsiquelesapplicationsinstallesonttcopiesprcdemmentsurunsupportdedisquedefaon effectuerlarestaurationcomplte. Les diteurs de logiciel de sauvegarde proposent, en gnral, une procdure adapte leur application et en fonctiondutypedesystmedexploitation. Il existe, en outre, dautres applications (uniquement compatibles avec Windows) pouvant tre associes une applicationdesauvegardenormale.Elleseffectuentlarestaurationcompltedusystme. Cetteimagedusystme,copiesurunsupportdeDVDRom,estamorabledirectement(surunserveurWindows) etpermetlertablissementcompletduserveur. Cetteprocdureatoutefoisunelimitation.LimagesauvegardenepeuttreutilisequesurunserveurWindows dontlarchitecturematrielleestabsolumentidentiquecelledorigine.Celacorrespondlasolutionidalelorsquil sagitdummeserveurphysique. Toutefois,destapessupplmentairessontncessaires.Eneffet,limagerestaurecorrespondlaversiondela dernirecopieeffectuesurleDVDRom.Larestaurationdesderniressauvegardescompltes,intermdiairesou incrmentales est ncessaire. Cela est facilement ralisable si et seulement si le systme a t sauvegard de faonrgulire,lescopiesvrifiesrgulirement. Le prrequis est naturellement de possder au minimum une sauvegarde totale (complte + incrmentale), correctedelunitdedisqueconcerne. Si cela nest pas le cas, il est ncessaire de rinstaller le systme dexploitation complet partir des supports dinstallation, de le mettre jour, de le configurer, dinstaller tous les logiciels existant prcdemment. Cela peut tretrslongetlerisqueprincipalestderetrouverunsystmenonconformeounonidentiqueaveccequiltait avantlincident.

ENI Editions - All rigths reserved - Jonifar lina

- 3-

102

Lastratgiedesauvegarde
Une architecture correcte de sauvegarde et de reprise doit inclure un plan de recouvrement en cas de sinistre, des procduresetdesoutilspourassisterlarepriseaprsunincidentgrave,desprocduresdtaillespourraliserla reprise. Pour chaque domaine, une stratgie doit dfinir clairement les ressources, les processus, les technologies mettreenplacepourfinaliserunestructureoprationnelle. Un des rles de la stratgie de sauvegarde consiste collecter les informations ncessaires pour mener bien une architecturedesauvegardeoprationnelleetadapteaucontextedelentreprise. Ellepeuttrediffrenteetsadapteraulogicieldesauvegardechoisi.Sonprincipedlaborationrestelemme. Laplanificationdunestratgiedesauvegardeestunprocessusquicomportelestapessuivantes : 1. La dfinition des contraintes et des besoins relatifs aux sauvegardes, notamment la frquence laquelle les donnesdoiventtresauvegardes,lebesoinounondecopiessupplmentairessurdessupports. 2.Lamatrisedesfacteursquiinfluencentlasauvegarde,notammentlestauxdetransfertdedonnesprisencharge par le rseau et les priphriques de sauvegarde. Ces facteurs peuvent dterminer la manire dont lapplicationde sauvegardeetletypedesauvegarde(rseauoudirecte,parexemple)choisisserontconfigurs. Lasauvegardesurdisquepermettradebnficierdesolutionsavancestellesquelasauvegardesynthtiqueoula sauvegardededisquesurbandesmagntiquesselonplusieurstapes. 3.Laprparationdunestratgiedesauvegardedcrivantleconceptdesauvegardeetsamiseen uvre. Dfinitiondesbesoinsrelatifsunestratgiedesauvegardeetquestionsessentielles Ladfinitiondesobjectifsetdescontraintesdelastratgieimpliquederpondreauxpremiresquestionssuivantes :
q

Quelles sont les stratgies de lentreprise en matire de gestion des donnes (sauvegarde et de restauration) ? Lapolitiquedegestiondesdonnesdelentrepriseestelledjdfinie?Lastratgiedesauvegardedevraen tenircompte.

Quelstypesdedonnesestilncessairedesauvegarder ? Pourcela,ilestncessairedtablirunelistedestypesdedonnesexistantsurlerseaudelentreprise,tels que les fichiers des utilisateurs, les fichiers des systmes dexploitation ou des applications. Les types de machinesutilises :lesserveursWeb,demessagerieetlesbasesdedonnesrelationnellesvolumineuses.

Quelestletempsdindisponibilitmaximalnepasdpasserpourleurrcupration ? Ilsagitdeladurequelentreprisesautoriseresternonoprationnelle.Cetlmentaunimpactimportant surlechoixdesinvestissementsentermesdinfrastructurerseauetdematrieldesauvegarde.Pourchaque typededonnes,dterminerletempsdindisponibilitmaximalacceptablepourlarcupration. Le temps de rcupration total correspond au temps ncessaire pour accder au support sur lequel se trouvent les donnes rcuprer, ensuite au processus de copie qui permet leur restauration sur leur emplacementdorigine(engnral).Larcuprationdunsystmedexploitationcompletdemandelamiseen placeduneprocdurespcifique.

Pendantcombiendetempslesdonnesserontellesconserves ? Le besoin de conserver les informations dpendra des contraintes lgales ou administratives de lentreprise, desesbesoinsmtiers.

Commentconserveretmaintenirlessupportscontenantdesdonnessauvegardes ? Une rflexion sur la faon dont elles seront stockes, selon les contraintes ou les moyens que lentreprise disposedoittremene.Lessupportsdoiventilstreconservsdansunlieuscuris(coffreparexemple)ou entreposessurunsiteexternescurisluiaussi ?

Estilrequisdecrerdescopiesdesupportsdesdonnespendantlasauvegarde ? Pendant la copie, lcriture de donnes critiques sur plusieurs ensembles de supports permet damliorer la tolrance auxincidents qui peuvent survenir lors des sauvegardes ou de procder une mise au coffre sur
ENI Editions - All rigths reserved - Jonifar lina - 1-

103

plusieurssites.Parcontrelacopieenmiroirdedonnesaugmenteletempsncessairelasauvegarde.
q

Quelvolumededonnesestilncessairedesauvegarder ? Pour chaque type de donnes, il est ncessaire destimer la quantit de donnes conserver. Celleci a un impactdirectsurletempsncessaireauxoprationsdecopieetguidedanslechoixdepriphriquesetde supportsdesauvegardeadapts.

Quelleestlacroissancefutureestimeduvolumededonnes ? Lentreprise a une estimation de son volution ou de ses prochains changements. Cela permet dapprcier, pourchaquetypededonnes,letauxdecroissanceprvisionnel.Lessolutionsdesauvegardedevronttre tudiesenconsquence.

Combiendetempspeutprendreunesauvegarde(complte,incrmentale) ? Estimer le temps ncessaire chaque sauvegarde permet de dfinir lincidence directe sur la dure pendant laquellelesdonnessontdisponiblesouindisponibleslutilisationselonlestypesdapplications. Le temps ncessaire la sauvegarde dpend aussi du type de sauvegarde effectue (complte ou incrmentale). Dautressolutionsexistentdontlasauvegardesynthtiqueetlasauvegardeenplusieurstapes(dedisque vers disque vers bande). Certaines stratgies de sauvegardes avances permettent de rduire considrablementletempsncessairelopration. Si la quantit dinformations sauvegarder est consquente avec un temps imparti qui est limit, dautres optionsoutechnologiespeuventtremisesen uvre(sauvegardedirectesurSAN).

quellefrquenceestilncessairedesauvegarderlesdonnes ? Selonlescontraintesmtieroulestypesdedonnes,lafrquencedesauvegardedesdonnesdusystme dinformationdelentreprisedevratrecalculeoutoutaumoinsvalue.

Desquestionscomplmentairespeuventsuivre :
q

Quellessontlescontraintesdeconservationdesdonnesetleurduredeconservation ? Encasdurgence,encombiendetempsestilpossibledercuprerlesdonnes ? Quelleestlafentredessauvegardes(contraintesdhoraires,dechargedesserveurs) ? Besoindunesauvegardesurserveurlocaloudunesauvegardeenrseau,desauvegardesvirtuelles ? Quelssontlesscnariosdepanneoudinterruptionspossibles ? Quellessontlesdonnescritiquesetosontelleslocalises ? Quand les sauvegardes compltes sontelles prvues, en comparaison des autres types de sauvegardes (incrmentales,diffrentielles) ? Quelstypesdesupportsdesauvegardesontutiliss(disquesmagntiques,cartouchesmagntiques,disques optiques) ? Lessauvegardessonteffectuesenligneouhorsligne ? Commentesttablileplanningdesauvegarde ? Quellesprocduressontutilisespoursassurerdelavaliditdessauvegardes ?

- 2-

ENI Editions - All rigths reserved - Jonifar lina

104

Olessupportsdesauvegardesontilsstocks(sursite,horssite,lesdeuxcas) ?

Facteursayantuneinfluencesurlastratgiedesauvegarde Dautreslmentsvontinfluencerlamaniredontlastratgiedesauvegardeseramiseen uvre.Ilestimportantde bienlesvalueretdelescomprendreavantdlaborercettestratgie.Ilspeuventconcerner :


q

Lapolitiquedescuritetlesbesoinsdelentrepriseenmatiredesauvegardeetdestockagedesdonnes. Laconfigurationphysiqueglobaledurseaudentreprise(sitecentral,sitesexternes,zonesprotges). Les ressources de lentreprise (environnementales, matrielles, applicatives, humaines) disponibles sur les diffrentssites.

Prparationduplandestratgiedesauvegardeetderestauration Dansloptiquedellaborationdunplandereprisedusystmedinformation,lastratgiedesauvegardedoitprendre encomptelespointssuivants :


q

Ladfinitiondelimportancedeladisponibilit(etdelasauvegarde)dusystmepourlentrepriseselon :
q

laconservationdesdonnessauvegardesunemplacementdistantencasdesinistre, leniveaudecontinuitdesoprationscourantes.

Lascuritdesdonnessauvegardes Cela implique de les garantir contre tout accs non autoris, laide de protections physiques daccs aux supportsstocksouencoursdutilisation,deprotectionlogiquedaccsauxdonnes.

Lestypesdedonnessauvegarderselonleursutilisationsetleurscriticits Lamiseen uvredelastratgiedesauvegarde Lestypesetlaconfigurationdespriphriques Ceuxquisontutilisspourlessauvegardesetauxquelsilssontconnectsvontdpendredelenvironnement, de la quantit de donnes copier, de linfrastructure du rseau de lentreprise et de ses caractristiques (bandepassante,architecture). Lasauvegardedimportantesquantitsdedonnesimpliquedenvisager :
q

lutilisationdunpriphriquedetyperobotique, lamiseenplacedunpriphriquesurdisquesoudevirtualisationpourlessauvegardes, la configuration du serveur pour une sauvegarde directe en reliant la bandothque au rseau SAN laideduneliaisonFibreChannel.

Lagestiondessupports Selon le type de support utiliser, la faon de dfinir les pools, leur mode dutilisation dans le cadre des stratgiesdesauvegarde. Leur stockage dans un lieu sr (un coffre scuris) o ils seront conservs durant une priode dtermine. Cettepossibilitpeutimpliquerladuplicationdesdonnesoudessupports.

Administrateursetoprateursdesauvegarde Le systme dexploitation doit permettre la gestion des accs et des droits pour administrer et utiliser lapplicationdesauvegarde.

ENI Editions - All rigths reserved - Jonifar lina

- 3-

105

Lesbonnespratiquespourlamiseenplacedunestratgiedesauvegarde Lorsdesaprparation,ilestrecommanddetenircomptedeslmentssuivants :
q

Impliquerlespersonnelsapproprisetutiliserlesressourcesidoineslorsdeltude,delaconceptionetdutest desstratgiesdesauvegardeetderestauration. Crer un schma organisationnel de protection des donnes qui comprend les responsabilits et les informationspourchaquepersonneimplique. Raliserunesauvegardeinitialecompltepourchaqueserveurpourchaquevolumededisquereconnuparle serveur(disqueslocaux,enrseauSAN,ouNAS),ltatdusystmepourchaqueserveurdelinfrastructure. Vrifierlesrapportsdesauvegardepourvrifierquetouslesfichiersetrpertoiresprvusdanslastratgiede sauvegardeontbienttraits. Effectuerpriodiquementdesessaisderestaurationdedonnespourvrifierqueleslmentssauvegards onttcopiscorrectement.Utiliser,deprfrencepourcestests,dessituationslespluscomplexespossibles (rseau,serveursloignsoudungenreparticulier)ouencorepartirdescnarioslespluscritiques. Sassurer que tous les supports de sauvegarde sont entreposs dans un endroit scuris et facilement accessibleparlespersonnelsenchargedeleurgestion.

viterlessauvegardesinutilesounonncessaires Lors de la conception dune stratgie de sauvegarde, ladministrateur des systmes peut tre tent, par double scurit, deffectuer systmatiquement une sauvegarde complte de chaque serveur de lenvironnement de son systme dinformation. Il faut se rappeler que lobjectif final est de pouvoir raliser une reprise des donnes et des applicationsmtierdelentrepriseaprsunepanneimportanteouunecatastropheimpactantlensembledusystme dinformation.Enconsquence,lastratgiedesauvegardedoitsefocalisersurlesobjectifssuivants :
q

Lesdonnesrestaurerdoiventtrefacilesrcuprer. Larestaurationdoittrelaplusrapideetlaplusefficacepossible.

Les sauvegardes non utiles sont une perte de temps pour le systme dinformation, enrayent la disponibilit des serveursetpriphriques,utilisentdessupportssupplmentaires. Choixdespriodesdetempsappropriesenfonctiondesapplicationsmtierpoureffectuerlessauvegardes La stratgie de sauvegarde doit tre adapte au mtier de lentreprise. Elle ne peut tre la mme selon quil sagit duneentreprisedontlemtierconsisteenlutilisationducommercelectroniqueouceluidunesocitdudomainedu tertiaire qui comporte un rseau LAN classique ou encore dune entreprise industrielle. En effet, selon le mtier de lentreprise,lenvironnementtechniqueutilislorsdelasauvegardeseradiffrent.
q

Domaine des services : lutilisation de la bande passante du rseau et la charge demande aux serveurs diminuentendehorsdeshorairesdebureau. Commercelectronique:lespriodesdutilisationplusintensivesurviennentpartirdelafindelaprsmidi jusquauxpremiresheuresdumatin. Entreprise industrielle : lutilisation est intensive et constante toute la journe (24/24), des diminutions de chargedurseauetdesserveurspeuventseprsenterlesweekends.

Cest pour cette raison que dans ces deux derniers cas, il nest pas facile didentifier une priode oufentre idale poursauvegarderlenvironnementdesserveursdusystmedinformation. Pour rduire limpact de lutilisation de la bande passante du rseau et de lutilisation des serveurs, les prcautions suivantessontrecommandes :
q

Analyserlespointesdutilisationdessystmesetdurseau(outilsdesupervision,analysesdeperformance). Planifierlessauvegardesenfonctiondesrsultatsdecesanalysesdefaonviterlespicsdutilisation.

- 4-

ENI Editions - All rigths reserved - Jonifar lina

106

valuerlesdonnessauvegarderselonleurcriticitetdfinirlabonnestratgiedesauvegarde. Choisirlemeilleurtypedesauvegardeselonlesbesoins :
q

Normaleoucomplte Incrmentale Diffrentielle Copieauxiliaire(clonage) Normalsynthtique

Nepassauvegardersystmatiquementlesdonnesnonncessaires.

Autresbonnespratiques viterdelaisserlessupportsdesauvegardedansleserveurouproximit.Cequiimpliquederetirerlesmdiajuste aprslafindelasauvegarde(complteouincrmentale)pourlesstockerdansunendroitscuris. Eneffet,encasdevoloudesinistre,ceuxcirisquenteneffetdtredrobsoudtriors. Les supports mensuels et annuels doivent tre imprativement entreposs en dehors du site de lentreprise, les supportshebdomadairesdansunendroitleplusloignpossibledelquipementdesauvegardeetdansunearmoire ferme(ignifugedeprfrence). DanslecadredelutilisationdespostesdetravailounomadesquiaccdentdesfichiersdetravaildetypeWindows Officeouquivalents,lentreprisedisposedeplusieurssolutions. Soit chaque poste de travail accde ou est synchronis avec un serveur de fichier de lentreprise, normalement sauvegard dans le cadre dune architecture de sauvegarde dfinie, soit chaque poste utilisateur est autonome par contreilestncessairedesauvegarderpriodiquementlesdonnes. Pour cela, il existe des outils de sauvegarde automatiques en continu vers un serveur ddi (qui luimme doit tre sauvegard).Ceslogicielsdtectentsoitlaprsencedupostenomadesoitlesmoindresmodificationseffectuessur chaqueposteeteffectuentlescopiesdefichiers,agendas,carnetsdadressesdefaonautomatique. Lutilisateur peut ainsi retrouver, le cas chant, les donnes perdues. Cela implique que lutilisateur reste vigilant quant au bon transfert des donnes. Dans le cas de laccs direct au serveur de fichier, lutilisateur est certain de pouvoirretrouversesinformations. Unebonnepratiqueessentielledanslecadredesauvegardesimpliquedeffectueraumomentdelamiseenplacede larchitectureetpriodiquementdestestsdesauvegardes. Lopration doit prvoir, avant de passer en mode de fonctionnement dfinitif, de tester la bonne rcupration des donnesafindesassurerdelabonneralisationdessauvegardes.

1.lmentsderflexionpourlamiseenplacedunestratgiedesauvegarde
Pointsprendreenconsidration Leslmentssuivantssontprendreencomptepourdfinirlastratgiedesauvegardedelentreprise :
q

Importancedeladisponibilitdesdonnesdusystme(etdelasauvegarde)pourlentreprise :
q

Ncessit de conserver les donnes sauvegardes un emplacement distant en cas de sinistre affectantlesiteprincipal. Niveau de continuit des oprations, comprenant notamment un plan de rcupration et de restaurationpourlensembledessystmesstratgiques. Scuritdesdonnessauvegardes.

Ncessit de contrler les accs physiques au niveau de laccs aux locaux dans lesquels se trouvent les
ENI Editions - All rigths reserved - Jonifar lina - 5-

107

serveursetsupportsdesauvegardeCelacomprendgalementlaprotectiondesaccslogiquesdesdonnes auniveaudessystmes.
q

Typesdedonnessauvegarder : Lapplication de sauvegarde permet de regrouper les donnes en catgories selon leurs besoins mtier ou criticits.

Facteurs de performance pour les transferts de donnes lors des oprations de sauvegarde et de restauration :
q

Topologierseauetperformancesdessystmes(deproduction,desauvegarde) Une analyse pralable de la bande passante de la partie du rseau utilis est requise. Des modificationsdelarchitecturepeuventtrecertainementncessaires.

Fentretemporelle Une valuation des priodes dutilisation des systmes et du rseau doit tre entreprise en amont pourdfinirlesplagesdetempsquiaffecterontlemoinspossiblelensembledesapplicationsmtier delentrepriselorsdessauvegardes.

Sauvegardeslocalesourseau Selonlesdiffrenteslocalisationsdelentrepriseetlloignemententresesentits,unemixitentre sauvegardesenlocalousurlerseauserancessaire.

Miseen uvredelastratgiedesauvegarde :
q

Dfinitiondelafrquencedessauvegardescompltesetincrmentales,desoptionsdesauvegarde utiliser,delaprotectiondesdonnessauvegardesselonleurlocalisationlasuitedesoprations (sitelocaloudistant). Optimisationduplanningdesauvegardeenfonctiondesspcificationsetdelafentretemporelle. La protection des donnes et des supports contre tout risque deffacement des donnes ou des supports.

Configurationdespriphriques
q

Linfrastructuredesauvegarde(serveursetpriphriques)utiliserpourlesoprations.

Administrateursetoprateursdesauvegarde
q

Dfinirlesdroitsdadministrationetdaccspourlesutilisateursdessystmesdesauvegarde.

a.Lafentredesauvegarde
Idalement,lapriodeconnuesouslenomdefentredesauvegardeestdfiniequandlaccsdesutilisateurset applicationsverslesserveursestrestreintoulorsdunemoindreutilisation(nuit,weekend). Pourladfinir,ilestncessairededterminerlapriodependantlaquellelesoprationspeuventseffectuersans affecter la productivit des systmes, les traitements des utilisateurs ni le risque de dgrader fortement les performancesdesserveursoudurseaudelentreprise.

b.Lapriodicitdessauvegardes
Lafrquenceoupriodicitdessauvegardesseradtermineenfonctiondeplusieurscritreslisaucontextede lentrepriseoupartirdesconsidrationssuivantes :

- 6-

ENI Editions - All rigths reserved - Jonifar lina

108

Lemontantacceptablededonnesquipeuttreperdudanslecasdunepannecatastrophique. Levolumedesinformationsmisesjourrgulirement. Lecotengendrparlaralisationdessauvegardes(administratifetressources). Le temps ncessaire aux restaurations et les dlais de remise en tat des systmes qui vont affecter le tempsdarrtpermispourrparerunincidentouledfautsurvenu.

c.Letempsdertentiondesdonnescopies
Les administrateurs et exploitants doivent tre informs du temps de rtention des donnes (dure pendant laquelleellesdoiventtregardes). Ilexiste,pourcela,lescritresdictsparlesimpratifslgauxetlesbesoinsmtierdelentreprise. Certainesdonnesfinanciresetadministrativesdoiventtregardes30annes,parfoisplus,vie. Par exemple dans le domaine de lindustrie pharmaceutique, les informations relatives un mdicament doivent tregardespendantladuredesonexistence. Cela implique de pouvoir garder les informations stockes mme dans le cas de changement de matriel, de systmedexploitation,delogicieldesauvegarde,dessupports,delatechnologieutilisepourlacopie. Dautres informations tels les fichiers dun systme dexploitation peuvent avoir une dure de rtention juste ncessairepoursassureruneremiseentatdefonctionnement.

d.Letypedesupportdecopiededonnes
Lechoixdesmdiaestdterminerenfonctiondutypedematrieletdelaquantitdedonnessauvegarder. Desindicationsonttdonnesunpeuplushautdanscechapitre.

2.Lesspcificationsdesauvegarde
a.Crationdunespcificationdesauvegarde
Lacrationdunespcificationdesauvegardeconsistecreruneassociationentredesdonnessauvegarder, uneunitdebandesetdessupports.Celaconsistedfinirleslmentsdeplanningsuivants :
q

nomduplanning, typedoprationeffectuer, dateetheurededbutdelafentrededmarrageinitialedessauvegardes, duredecettefentrededmarrage, dlaisentrelesfentresdelancementdesoprations(siunplanningclassiqueestutilis), jour (planning classique) ou jours (planning amlior) de la semaine o les oprations planifies peuvent dbuter.

b.Lescalculsdebesoinsenstockage
Il sagit du montant total despace de stockage et des supports de stockage ncessaires pour maintenir les sauvegardespendantunepriodedetempsspcifie. Pourcescalculs,ilestncessairededfinirlespointssuivants :
q

nombredeclientspourlasauvegarde,

ENI Editions - All rigths reserved - Jonifar lina

- 7-

109

duredertentiondesdonnessauvegardes, espacedestockagerequis, supportsdestockagencessaires.

Il est dabordncessairededterminerlesbesoinspourestimerlemontanttotaldespacephysiquedestockage pourlarchitecturedesauvegardeprvue. Pourdfinirleschmadertentiondedonnes,ilestrecommanddutiliserlescritressuivants :


q

nombredecyclesdesauvegardescompltesmaintenusenstockage, nombredesauvegardesincrmentales/diffrentiellesralisesentrelessauvegardescompltes.

Dterminationdustockagerequis Lexemplesuivantdonnequelquesindications : Besoinenstockageparclient=montantdelespacedessauvegardescompltes(nombredecyclesxespacetotal utilis) + montant de lespace pour les sauvegardes incrmentales (nombre de cycles x nombre de changements journaliersxespaceutilispourchaquesauvegardeincrmentale). Engnral,latailledelabasededonnesoudecatalogueouindexdesauvegarde(comportantlesinformations gnrales de configuration) peut tre estime 4 % de la taille totale utilise des sauvegardes compltes et incrmentales.Ceparamtreestappeltailledeindexdanscetexemple. Lestockagetotalncessaireest :besoinenstockageparclientxnombredeclients. Par exemple, supposons que le cycle complet de sauvegarde pour un serveur est de 4 semaines, le nombre de sauvegardesincrmentalesestde6parsemaine,ilya10clientssauvegarder. Supposonsensuitequelespacedisquetotalmoyensauvegarderpourchaqueclientestde500Goetqueletaux dechangementmoyenquotidienestde10 %,soit50Go. Latailletotaledessauvegardescompltespourunserveurest :(4Cycles*500Go)=2To Latailletotalepourtouteslessauvegardesincrmentalesestde :(4Cycles*6sauvegardesincrmentales*50 Gochangementmoyenquotidien)=1,2To Latailledelindex :4 %de3,2To=128Go Lebesointotalrequispourunclientestde :2To+1,2To Pourtouslesclients,celacorrespond :(2To+1,2To)*nombredeclients=3,2*10=32To Lebesointotalenstockagepourlasauvegardedecetenvironnementestdoncde :32000Go+128Go=32128 Go Il faudra tenir compte des besoins en augmentation de stockage prvisionnel bass sur une priode dfinie, gnralementsurunan.Cetauxdaccroissementpeuttrede1,251,50. Le besoin en stockage total prvisionnel est alors augment et il est ncessaire dentenircomptedanstousles calculs. Dterminationdesbesoinsensupportsdesauvegarde Il sagit du montant des supports physiques de sauvegarde ncessaires (cartouches, disques durs, disques optiques)ncessairepourentreposerlesbesoinstotauxenstockagededonnespendantladuredertention. Cequidonnelescalculssuivants : Montantdesupportdestockagerequis=stockagetotalsauvegarder(besointotalcalculcidessus) / (capacit (horscompression)dunsupportutilispourlasauvegarde*tauxdecompressionmatrielle) Lasuitedelvaluationtientcomptedesrsultatsdelexemplecidessus : Supposonsquelesupportdesauvegardeutilisaunecapacitde400Goavecuntauxdecompressionde2 :1,le nombredesupportsrequisestde :32128Go/(400Go*2)=40,160soit41supports Dterminationdesbesoinsenunitsetenlecteurdesauvegarde Ilsagitdubesoinenmatrielncessaire(robotique)poureffectuerunesauvegardecompltesimultanmentsur

- 8-

ENI Editions - All rigths reserved - Jonifar lina

110

touslesclientssurunepriodedetempsetdansunefentredesauvegardedfinie. Pour continuer lexemple prcdent, supposons que la taille de la sauvegarde totale pour tous les clients est de 64256Go,letauxdetransfertestde612Go/heure(TypeLT04,tauxdetransfert :32128 Go/heure),lafentrede sauvegardeest12heures. Lenombreminimaldelecteursdanslepriphrique(robotique)estde :(32128Go/612Go/heure)/12heures= 4,37soit4lecteurs.

c.Collectedesbesoinspourconcevoirunsystmedesauvegardeoprationnel
Lobjectif consiste collecter les donnes indispensables pour chacun des serveurs de linfrastructure appels clientsdesauvegardepourlapplication. Lesinformationssuivantessontdoncrequises :
q

Lenomduserveur(nomausensNetBiospourWindows)oulenomcompletrseau. LesystmedexploitationutilisetdesonniveaudervisionoudeServicePack. Lafonction(raisondtreduserveur,sesprincipalesfonctionnalits). Lespartitionscontenantlesdonnesdusystmeetdesapplications,lesvolumtriescorrespondantes. Les applications rsidentes sur le serveur (progiciels, logiciels, applicatifs mtier) susceptibles dun traitementparticulieroudecontraintes(prciser). LesSGBD(SystmedeGestiondeBasedeDonnes)installessurleserveur(moteur,instances). La classe de criticit (dans le cas o le serveur fait partie dun plan de sauvegarde, la classe est dfinie danslechapitresurleplandereprisedactivit). Le temps dindisponibilit maximum pour restaurer un tat oprationnel, pour le systme et chacune des applications.Cechoixvaorienterverslamthodederestaurationdesdonneslaplusapproprie. Lafentredesauvegarde.Ilsagitdeladurependantlaquellelesdonnes,applicationsoulesserveurs sontdisponiblespoureffectuerunesauvegarde. Lescontrainteslieslexploitation.Elleseraoptimiseaprslapremirephasedelamiseenplacedes oprationsdesauvegarde. La frquence de sauvegarde pour raliser leur ordonnancement. Cette frquence influe fortement sur les moyenstechniquesmettreen uvreetsurlafentredesauvegarde. La frquence de restauration est destine dterminer la localisation des supports de sauvegarde (utilisationdeclonageounon). Actions raliser avant et aprs les oprations de sauvegarde ou de restauration. Il sagitdetoutesles actions ou vrifications effectuer avant ou aprs lopration effective de copie. Ces actions sont gnralementralisessousformedappelsdeprogrammesdescript. Duredertention,cestletempspendantlequellesdiffrentstypesdinformationsontconservssurles supportsdesauvegardeoudanslabasededonnesdulogicieldesauvegarde. Croissanceduvolumedesdonnes,pourchaquetypededonnes,ilestncessairedestimerlacroissance venir. Elle nest pas forcment linaire et il est ncessaire de sinformer sur les futures volutions du systmedinformation. Types de donnes. Cette information peut amener effectuer des regroupements dans les sauvegardes. Celapeuttreparexemplelesdonnesconcernant :

ENI Editions - All rigths reserved - Jonifar lina

- 9-

111

lancessitdesprocduresdescuritoudeconfidentialitparticulires, uneapplicationparticulirementsensible,critiqueouparticulirepourlentreprise, lesfichiersdelapplicationdemessagerie, leurconservationpendantuntrslonglapsdetemps.

- 10 -

ENI Editions - All rigths reserved - Jonifar lina

112

Larchivagedesdonnes
1.Stratgiedarchivage
Ladiffrenceentrelasauvegardeetlarchivagededonnesestquelapremirecreetcontrleplusieursversions desauvegardesquisontdirectementattachesaufichierdorigine,tandisquelasecondecreunenvironnementde stockagepourdesdonnesquidoiventtrenormalementgardespourunepriodedetempsdfinie,parfoislongue carvitalespourlentreprise. Le processus de stockage dune copie permanente de donnes sappelle larchivage. Il peut tre linitiative de lutilisateurouautomatise. Aprssacopiesurunsupportamovible,ladonnepeutrestersuruneunitdedisquesduserveurouytreefface pourlibrerdelespace.

2.Archivagelgaletlongterme
LAFNOR a dfini un ensemble de normes, la principale : NF Z42013, traite de la conservation et de lintgrit des documentsdmatrialiss.

ENI Editions - All rigths reserved - Jonifar lina

- 1-

113

Ladministrationetlasupervisiondessauvegardes
1.Lasupervisiondessauvegardes
Parscurit,ilestimportantetmmencessairequetouteslesoprationsdesauvegardeseffectuentcorrectement. En effet, un incident peut survenir nimporte quel moment du traitement et la perte complte des donnes dun serveurpeutsavrergravepourlentreprise. Cestpourcelaquecettevrificationdoitseffectuerleplussouventpossible. Il est aussi recommand dutiliser un outil de supervision sur le serveur ddi aux oprations de sauvegarde. Toutefois,quandcelanestpaspossible,ladministrateursystmeouloprateurdoiteffectueruncontrlefrquent.

a.Administrationquotidienne
Ladministrateur en charge de la gestion des sauvegardes doit vrifier chaque jour les points suivants, sur les dernires24heuresoumoinssicelaestncessaire :
q

vnements,alertes,alarmes, historiquedessauvegardesralises, lesrapportsdegestiondessupports, lesrapportsdegestiondespools.

Analysedessessionsenerreur Chaque session de sauvegarde indiquant une erreur doit tre analyse et les dfauts corrigs rapidement. Des reprises des sessions en erreur sont essentiellement recommandes, en tenant compte des disponibilits des systmes.Desvrificationsetdestestssupplmentairespeuventsavrerutiles. Rapportsdalertes Par messagerie ou par message direct sur la console du systme concerne ou la console de gestion globale du systmedinformation.Lesalertespeuventconcernerlesvnementssuivants :
q

sauvegardedfectueuseounontermine, manquedesupportdesauvegardedisponible(cequiapuentranerunarrtdunetapedesauvegarde), supportdfectueuxouentatdefindevie.

Lavrificationdessauvegardes Cette dmarche importante doit comprendre le contrle rgulier dun journal de vrification des vnements des sauvegardesafindevrifierquaucuneanomalienaperturblebonfonctionnement.

b.Vrificationdessessions
La premire opration effectuer lors de la vrification du bon droulement des sauvegardes rcentes (la veille danslecasdunjourenpleinesemaineetles3derniersjourslelundi)afindesassurerquetouteslesoprations onttterminescorrectement. Dans un premier temps, les sessions en erreur ou contenant des erreurs seront tudies. Une analyse plus fine devratreeffectuesystmatiquement.

c.Gestiondelabasededonnesdulogicieldesauvegarde

ENI Editions - All rigths reserved - Jonifar lina

- 1-

114

Limportancedelintgritdelabasededonnesimpliquedeffectuerlesoprationssuivantes:
q

sauvegardesystmatique, vrificationpriodiquedesataille.

- 2-

ENI Editions - All rigths reserved - Jonifar lina

115

Planderepriseduserveurdesauvegarde
Le plan contient les informations, programmes et procdures ncessaires pour automatiser la restauration et aide sassurer une rcupration des donnes aprs un sinistre. Les programmes doivent contenir les processus indispensablespourreconstruireenprioritleserveurdesauvegarde. Lesfonctionsduplandereprisedoiventaidergrerlacontinuitdesapplicationsmtierparlesactionssuivantes :
q

tablissementduplandereprise.Lesclientsdesauvegardepeuventensuitercuprerleursdonnespartir duserveursibesoin. Automatisation des tapes vitales de reprise pour rtablir le serveur de sauvegarde et lenvironnement de sauvegardedanssonenvironnementoprationnel. Gestion et identification des supports de sauvegarde stocks hors site sils sont jugs ncessaires pour la restauration. valuationdessystmesimpactslorsdeloccurrencedunsinistre.

laide de lapplication de sauvegarde, il doit tre possible deffectuer la reprise sur le site principal ou sur celui de secours, avec une configuration matrielle diffrente, des personnels non forcment familiers avec lapplication de sauvegarde. Exemple de procdure de restauration du serveur de sauvegarde, utilisation dun logiciel de cration dimage du systmedexploitationduserveur. LeprocessuscomportelacopiedusystmeduserveursurunouplusieursDVDRom.Cesupportpourraservirparla suitertablirlensembleduserveur(systmedexploitationetapplications)carilestamorabledirectementpartir dunlecteurdeDVDinterneouexterne(viauneconnexionUSB)auserveur.Lescopiesdcranssuivantesindiquentle processusdecrationdusupportamorable. Oprationsdecrationdelimagedudisquesystmeduserveurdesauvegarde.

ENI Editions - All rigths reserved - Jonifar lina

- 1-

116

- 2-

ENI Editions - All rigths reserved - Jonifar lina

117

ENI Editions - All rigths reserved - Jonifar lina

- 3-

118

Lesdiffrentsproduitsdumarch
Ilexistediffrentslogiciels,lesplusconnussont :
q

OutilsOpenSource :Amanda(Unix,Windows) Outilscommerciaux :


q

AtempoTimeNavigator EMCNetworker HPDataProtector VeritasNetBackupDataCenter IBMTSM(TivoliSystemManagement)

ENI Editions - All rigths reserved - Jonifar lina

- 1-

119

Introduction
Pouruneentreprise,lacontinuitetlareprisedesactivitsmtierdoittreplusquunebonnepratique. Unplandecontinuitassurequelentreprisealapossibilitdecontinuerlesfonctionsessentiellesparmiunegrande varitdesituationsquipourraientinterromprelesoprationsnormales. Lahautedisponibilit,prsentedansunchapitreprcdent,estunlmentessentielpourlaplupartdesplansde continuitdactivitmtiercarilpermetdedployerdessolutionsdeprotectiondessystmesetdesdonnes. Unplandereprisedactivitappelaussiplandesecoursinformatiqueassurequellealapossibilitdereprendreses fonctionsessentiellesmmeencasdesituationgrave. Cest pour cela que la prparation de la reconstruction du systme dinformation, en cas dvnements svres, savreimportant.

ENI Editions - All rigths reserved - Jonifar lina

- 1-

120

Commentbienseprparerauxincidentsgravesetauxsinistres
Cesincidentsgravespeuventagirsurlensembledessystmesetimpactergravementsurlesfonctionsprincipalesdu mtierdelentreprise.Ilspeuventsurvenirplusieursniveauxettreplusoumoinsimportants.Cesinterruptionsde lactivitdusystmedinformationpeuventavoircommeorigine :descoupuresdalimentationlectrique,desdfautsde matriels,desattaqueslaidedeprogrammesmalveillants. Les documents de procdure doivent tre disponibles facilement en interne dans lentreprise (site Intranet), sous forme de papier ( mettre jour frquemment en indiquant la date dimpression) dans un lieu scuris labri des risques potentiels (incendie), disponible sur une cl USB dtenue par le responsable DSI, RSSI, ou le directeur de lentreprise. Les documents de procdure doivent tre rdigs de faon permettre une personne ne connaissant pas laspecttechniquedepouvoirraliserlesactionsdereprise. Commetoutprojetraliser,ltablissementdunplandesecourssintgredansunedmarchedegestiondeprojet, mthodologiedeconceptionsuivantleprocessusprsentantquatrephases. Laphasedanalysestratgiquedunplandesecours sedclinesousformedequatretchesprincipales. Organisationetconduitedeprojet
q

gestiondquipe,structureorganisationnelle planification,coordination,organisationdelamisejour formationetassistance

Analysedesrisques
q

valuation dfinitiondesrisquespotentiels

Analysedimpact
q

identificationdescritresdefragilitetdesensibilitauxrisques analysedesconsquences valuationdesimpacts

Dfinitiondesmodesdefonctionnementnormaletminimaldechaqueapplicationcritique
q

dlaimaximaldinactivit,consignesoprationnelles,prioritsderestauration,procduresde reprise,exigencesdeplanification

1.Approchespossibles
Deuxapprochesexistentpourfairefaceundsastrepotentieldelensembledusystmedinformation.
q

Implmenter une infrastructure redondante sur un site dport qui peut ou serait mme de reprendre lactivit de lentreprisedansdesdlaisdfinirselonlesimpratifsmtier de lentrepriseetlacriticitdes applications. Mettreenplaceunplandereprisedactivitlocalquivartablirleplusrapidementpossiblelensembledela structuredusystmedinformationselonlesimpratifsdelentreprise.

La premire solution sera forcment plus onreuse et plus complexe que la seconde. Diffrentes solutions seront

ENI Editions - All rigths reserved - Jonifar lina

- 1-

121

prsentesdansleschapitressuivants.

2.Rtablissement
Il existe deux types de rtablissement, lun partiel permettant un fonctionnement dgrad de linfrastructure dans lequel les fonctions principales seront rtablies, lautre complet dans lequel lensemble sera compltement oprationnel. Plusieurs paramtres doivent tre analyss : le temps de rtablissement et le pourcentage de rtablissement des fonctionnalitssouhaits.Letableausuivantmontreunexempledetypesdereprise : Typede rtablissement Partiel/total Total Tempsde rtablissement 1j 1h Pourcentagede rtablissement (partiel) 80% 100%

Service

commentaires

ERP Switchessalle systme Gestionnaire dimprimantes

Partiel

4j

30%

Il faut noter que chaque temps de rtablissement (selon le type) peut en ralit se mesurer comme la somme de plusieurslments :
q

le temps ncessaire pour installer et connecter le matriel (alimentations lectriques, serveurs, units de disques,composantsrseau,cbles,postesdetravail), ladurerequisepourinstalleretconfigurerlessystmesdexploitationsurchaqueserveur, letempsdertablissementdesconnexionsrseauxaveclesautresquipements, letempsdinstallationetdeconfigurationdesapplicatifs.

3.Slectiondesobjectifsprioritaires
Lacrationdunplandereprisedactivitvadpendredeprioritsliesauxmtiersdelentreprise.Lesfonctionsles plus critiques devront tre rtablies plus rapidement au dtriment dautres. Dans llaboration de ce plan, il sera ncessairededfinirdesprioritsderemiseenfonctionnementselonlesclassesdecriticits.

4.Dterminationdubudgetdisponible
Les objectifs du plan de rtablissement et les moyens ncessaires pour y parvenir doivent tre en accord avec les possibilitsbudgtairesdelentreprise.

5.Dterminationouanalysedesrisques
Avant de commencer llaboration de ce plan, il est ncessaire danalyser quels sont les risques potentiels et les menaces couvrir. En effet la gamme dinterruptions possibles est trs variable en gravit et en probabilit doccurrence. Lesdsastres,considrscommecausesdecesinterruptions,peuventtreclasssenplusieurscatgories :
q

Catgorie 1 : cela comprend les vnements qui peuvent tre considrs comme des incidents tels que les panneslectriques,lesoragesoulespannesdeclimatisation.Ilssontfacilementmatrisableseninstallantdes quipementsredondants(onduleurs). Catgories2 :lesdestructionsquiaffectentlasalleinformatiqueoulecentredestockagededonnes(Data
ENI Editions - All rigths reserved - Jonifar lina

- 2-

122

Center). Elles peuvent tre vites par la mise en place dun site de secours externe, par lhbergementde systmeredondantschezunfournisseurdeservices.
q

Catgorie 3 : dsastres importants (tremblements de terre, inondations, guerre ou attentats). Ces sinistres sontplusdifficilesprvoiretgrercarilssaccompagnentdunedsorganisationsocialeetdedestructions dansungrandrayongographique.Unesolutionoptimaleestlhbergementgrandedistancedesdonnes delentreprise.Cettecatgoriepeutuniquementconcernerlesdonnesextrmementcritiquesousensibles.

Lentreprisedoitainsidfinircontrequellescatgoriesdedsastreellesouhaiteseprmunir.

6.Lessolutionsdesecours
Enrsum,pourdfinirunestratgiecohrentedesecoursencasdedsastreouautrevnementgravepouvant survenir,lessolutionstechniquessuivantessontrecommandes :
q

lasauvegardedetouslessystmes,localeoudistance, redondancedescomposantspourlessystmescritiquesousensibles, lutilisationderseaudestockage,larplicationdesdisquesouunitsdestockage, lavirtualisationdesserveurs, redondancedecblagedesrseauxLANetdesliensdecommunicationsWAN.

ENI Editions - All rigths reserved - Jonifar lina

- 3-

123

Considrationstechniquespourltablissementdeplansdesecours
Lesprrequisduntelplanimposentquunerflexionenamontatralise,quedessolutionssontprvuesoudj enplace.
q

frquence des sauvegardes et du stockage hors site des donnes, des applications et des systmes dexploitation, redondancedescomposantspourlessystmescritiques, documentationsurlesconfigurationsdessystmes, interoprabilitentrelescomposantsdessystmesetentrelquipementdessitesprincipauxetsecondaires pourraliserlaremiseenservicedessystmes, les systmes de gestion dalimentationconfigursetlescontrlesdenvironnementdoiventtrecorrectement paramtrs.

1.Postesdetravailfixesetportables
a.Considrationsdeprcautionsetbonnespratiques
Lesprcautionsconsidrerpourcetypedematrielconcernentladisponibilit,laconfidentialitetlintgritdes donnes. Pourrespectercesbesoinsenscurit,lesresponsablessystmesetlesadministrateurssedoiventderflchiraux bonnespratiquessuivantes :
q

Stocker les sauvegardes hors site : les supports de sauvegarde doivent tre stocks hors site dans un localscurisetcontrl. Encouragerlespersonnelspossdantcetypedematrielsauvegarderrgulirementleursdonneset fichiers.Siaucunprocessusautomatiquenatmisenplacepourstockerlesfichiersdespostesdetravail directementsurunserveurddiconnectaurseaudentreprise,lesutilisateursdoiventsauvegarderleurs donnespriodiquement.Cepointconcernesurtoutlesutilisateursdordinateursportables. Fournirlesconseilsadquatsauxutilisateurssurlafaondesauvegarderleursdonnes. Standardiser, dans lentreprise, les matriels, logiciels (systmes dexploitation, applications) et les priphriques(imprimantes).Larcuprationdessystmessavrenettementplusrapideetefficacesi lentrepriseadfiniunstandardencequiconcernelesactifsdusystmedinformation.Sicettesolutionnest pas ralisable compltement, il est donc prfrable de standardiser par entit ou par type de machine ou encoreparmodle. Deplus,lescomposantsmatrielscritiquesquiontbesoindtreremisenfonctionnementdefaonurgente dans lventualit dun dsastre doivent tre compatible avec les matriels immdiatement disponibles. Cette compatibilit vite des difficults dapprovisionnement relatives des retards de livraison des fournisseursoupartenairesprofessionnels.

Documenter sur les configurations des systmes et les informations des constructeurs et diteurs.Des procdures de configuration des systmes bien documentes et correctement mises jour aident une remise en service rapide des systmes. De mme, les rfrences des fournisseurs et les informations de contactsdoiventtrerpertoriesdanslesdocumentsdeplansdereprisepourobtenirlesupporttechnique oulapossibilitderemplacementrapidedematriels. Coordonnerlespolitiquesdescuritaveclescontrlesdescuritmisenplacedanslentreprise.Les solutions de prcaution dcrites cidessus pour les postes de travail et ordinateurs portables doivent tre compatibles et coordonnes avec la politique de scurit dfinie dans lentreprise et les procdures de contrlesmisesenplace. Enconsquence,lorsduchoixdesprocduresdescuritappropriespourcesmatriels,ilestncessaire
ENI Editions - All rigths reserved - Jonifar lina - 1-

124

dtre cohrent et dimplmenter au moins les mmes principes pour les serveurs de production. De cette faon,lorsdundsastreouunesituationcritique,lesdonnestransfresnesontnialtresnidtruites.

b.Lessauvegardes
Il sagit de la solution la plus efficace pour assurer la disponibilit des donnes sur les postes utilisateurs. Les meilleuressolutionsdevronttremisesen uvre,parmiellesilexistecellequiconsisteeffectuerunesauvegarde continueblocdedonnesparblocdedonnesversunserveurddi.Ceserveurdesauvegardeferaaussipartiede lasolutiondesauvegarde.Pourplusdefacilit,ilpeutsagirduserveurdesauvegardeluimme. Exempledesolutiondumarch :TimeNavigatorLiveBackup
q

Interoprabilitdesquipements Pour faciliter la restauration, le priphrique de sauvegarde (unit simple ou bibliothque de sauvegarde) doit tre compatible avec le systme dexploitation utilis et les applications. Le module dapplication pour clientdesauvegardedoittrefacileinstallersurtoustypesdepostesdetravail.

Lessupportsdestockage Pour assurer un stockage efficace et adapt lentreprise, la taille des donnes sauvegarder doit dterminerlasolutiondesauvegardeapproprie.

Duredeviedessupportsetduredertentiondesdonnes Chaquetypedesupportpossdedescaractristiques,utilisationsetduresdeviediffrentes.Celaimplique desadaptationsraliserpourdesrestaurationsdedonnesefficaces.

Lelogicieldesauvegarde Ildoittreadaptaucontextedelentreprise,sonmtieretauximpratifsdestockerlesdonnespour quellespuissenttrercupresdefaonrigoureuses.

Lessauvegardessimplespourlespostesdetravailounomadespeuventtreaccompliesselondiffrentesfaons :
q

ClUSB :cestactuellementlasolutionlaplussimpleetlaplusconomiquepourraliserdessauvegardes rapides. La seule limitation reste, pour linstant, sa faible capacit par rapport aux bandes magntiques. Seuleslesdonnesdetravailencourspeuventtrestockes.Elleestutilisesurtoutpourdesstockages temporaires. Disques portatifs :cest aussi la solution simple, moins conomique que la cl USB. Ce dispositif possde assez de capacit disque pour stocker le contenu dun disque dur. Cest la solution idale pour les possesseursdepostesnomades. Disque optique (CD ou DVDRom) : cette unit de stockage est utilise en standard sur la plupart des postes de travail. Ceuxci sont maintenant quips de possibilits dcriture sous forme de graveur de disques et du logiciel adapt. Ce support, de faible cot, possde encore pour linstant la possibilit de stockerplusdedonnesquuneclUSB.Toutefois,lusageestdiffrent,lestockagedesdonnespeuttre depluslonguedure. Stockageenrseauetsynchronisation:lesdonnesutilisespardesapplicationspeuventtrestockes sur un serveur de donnes ddi, faisant partie de larchitecture de sauvegarde globale de lentreprise. Il sagitdunedesmeilleuressolutionspourlespostesdetravailfixes.Pourlespostesnomades,ilexistedes logiciels de synchronisation ou de sauvegarde sur lesquels une partie client est installe. Certains de ces outils dtectent automatiquement chaque connexion sur le rseau de lentreprise et synchronisent les donnes entre le poste et le serveur ddi, la sauvegarde est alors instantane. Dautres applications ncessitentdtreexcutesmanuellement.Lerisquedoublidesonutilisationaugmentelerisquedeperte dedonnes. Lasauvegardeimageduoudesdisquesduposteutilisateur:laralisationdelasauvegardedelapartie systme dexploitation du disque dur sous la forme dune image du systme est aussi une solution de secours. Il existe plusieurs solutions et logiciels ralisant cette copie. Certains ncessitent un CDRom bootable (amorable) plus un ou plusieurs DVDRom contenant une copie du systme. Dautres plus labors et plus performants demandent seulement un ou plusieurs DVDRom bootable (amorable). Loprationdecopieetlarestaurationcomplteprennentpeudetemps.

- 2-

ENI Editions - All rigths reserved - Jonifar lina

125

Exempledesolutiondumarch :ParagonDriveBackup Lasauvegardeimagedusystme,raliseprcdemmentetstockedansunendroitscuris,permetunposte de travail dtre reconstruit dans le cas dun dfaut matriel (disque dur principalement) ou dune corruption de lensembledusystme. Danslecasdundfautmatriellilacartemre,larestaurationduposteneserapossible,pourlaplupartdes outilsdumarch,quesilematrielesttotalementidentiqueauprcdent. Uneautresolutiondisponiblepourlagestiondespostesestcelledecrerunsupportdesecoursditmaster.Ilsagit dunCDRom ou DVDRomcomportantuneinstallationstandarddusystmedexploitationWindows,laplusjour, associeauxlogicielsouapplicatifsstandardsouimpossdanslentreprise. Cette solution permet dinstaller ou de rinstaller tous les postes de travail avec une configuration logicielle identique. Toutefois, il sera ncessaire dtre vigilant et de recrer toutes les fois que ce sera possible un master avec les dernierscorrectifsdusystmedexploitationetlesmisesjourdelogicielsdeprotection(antivirus).

c.Lesrisquesparticuliersdespostesnomades
En effet, ces matriels sont vulnrables et peuvent tre drobs linsu de leur propritaire. En consquence, le chiffrement des donnes sur les units de disque est recommand pour protger les informations stockes. Des prcautionsimposentaussi,suivantdebonnespratiquesdecopierlesdonnesimportantessurundisqueexterne etdenejamaistransporterlordinateuretcedisquesupplmentairedanslammesacoche.Silepostenomadeest drob alors que les donnes sont chiffres et sauvegardes, le risque de perte de donnes existe toujours. Par contre,lesinformationsstockesneserontpasrcupresparuneautrepersonne.

2.Lesserveurs
ladiffrencedespostesdetravail,lesserveursontdesfonctionsplusimportantesdanslesystmedinformation.Ils supportentlestockageetlepartagedesfichiers,letraitementdesdonnes,lhbergementdapplicationsmtiersou centrales,lagestiondelimpression,lescontrlesdaccs,lauthentificationdesutilisateurs,laconnectivitdaccs distance,dautresservicespartagssurlerseaudentreprise.Lesutilisateursdespostesdetravailsyconnectent autraversdapplicationsoupouraccderleursfichiersdetravail.

a.Considrationsdeprcautionsdescuritetbonnespratiques
Lesprcautionsconsidrerpourcetypedematrielconcernentladisponibilit,laconfidentialitetlintgritdes donnesdefaonencorepluscritiquequepourlespostesdetravail.Pourrespectercesbesoinsenscurittouten prtant attention aux vulnrabilits, les responsables systmes et les administrateurs doivent prendre en considrationlesbonnespratiquessuivantes :
q

Stocker les supports de sauvegarde et dinstallation des logiciels hors site : comme cela a t indiqu prcdemment,cessupportsdoiventtrestocksdansunsitescuris.Cetendroitdestockagedoittre assez distant du site principal pour rduire la probabilit que les deux sites soient affects par un mme vnementgrave. Standardiser les matriels, logiciels et priphriques : la remise en tat du systme dinformation sera plusrapideetefficacesitousceslmentssontstandardisspourlensembledelentrepriseoudusite.De mme,ilestrecommandduniformiserlesconfigurationsdesserveursetdespriphriques. Documenter les configurations des systmes et des applications : la documentation correctement gre sous forme denregistrement papier ou lectronique permet de conserver les configurations ralises. La remiseenservicenenseraqueplusrapideetefficace.Demme,lesdocumentsdesconstructeurs,diteurs delogicielsetdesfournisseursdoiventtreidentifisetgardsdansunendroitscuris. Coordonner avec les politiques de scurit et les contrles de scurit systme : le fait de choisir les bonnessolutionstechniquesdeprotectionetdesecours(valuationderisquesetdesvulnrabilits)dans lenvironnementdeproductionpermetdesassurerque,danslecasdunincidentgraveoudundsastre,les interruptionsdeservicenaurontpasdimpactsurlintgritetladisponibilitdesdonnes,surtoutcellesqui sontparticulirementsensibles.

b.Solutionsdeprcautionetdesecours

ENI Editions - All rigths reserved - Jonifar lina

- 3-

126

Plusieurssolutionstechniquespermettentdamliorerlespossibilitsdereprisedactivitdesserveurs.Lorsduchoix desolutionsappropries,laconfidentialitetlaspectsensibleoucritiquedesdonnesdoittreprisesencompte. Par prcaution, il nest pas recommand de faire cohabiter, sur un mme serveur ou un cluster de serveurs, des fonctionsetapplicationscritiquesaveccellesquilesontmoins.Commepourlespostesdetravailetafortioripour desconsidrationsmtier,lesserveursdoiventtreimprativementsauvegardspriodiquement.Cetteopration peutseffectuerlocalementsurchaqueserveurlaidedunitdesauvegardelocaleoudanslecadredunsystme centralisdestockageaveclimplmentationdunebandothquereliunserveurddi. Cessolutionsonttprsentesdanslechapitreprcdent(cf.chapitreLascuritdesdonnes). Rplicationdedonnesentresites Danslecasolastratgiedeplandesecoursetderepriseaprvulimplmentationdunerplicationentredeux sites distants de lentreprise, il est ncessaire de prendre en compte linfrastructure globale. Celleci prend en compte les serveurs normalement utiliss pour la rplication des donnes ou des services. Des moyens de communicationredondantsdoiventtreprvus. Deplus,ilestindispensabledebiengrerlessensderplicationentreserveursdistantspourviterdaltreroude dtruire les donnes les plus rcentes lors dincidents sur lun des sites. Les outils de rplication les plus courammentutilisssechargentdecettevrification.Toutefois,uncontrlesupplmentairefaitpartiedesbonnes pratiques. Exempledeprocdure(tapessuivre)mettreenuvreencasencasdesinistretotal 1.Lerseaudecommunicationdelentreprisedoittreremisentatdefonctionnement. 2.Lesserveursdoiventtreoprationnelsetentatdemarche. 3.Leoulesserveursdesauvegardedoiventtreoprationnelsetprtsraliserlesrestaurations. 4.Lescontrleursdedomaine(ActiveDirectoryetDNS)doiventtrerestaursenpremier,celapermetdertablirla connectivitpartoutdanslentreprise. 5. Sils existent, les serveurs de base de donnes doivent ensuite tre restaurs suivis par les serveurs dapplications. 6.Touteslesapplicationsdoiventtretestespourvrifierleursfonctionnalits. 7. Restaurer les autres serveurs de lentreprise par ordre de priorit mtier, les autres serveurs dpendant des prcdentssontalorsremisentat. Larestaurationdebase pourchaqueserveurrequiert :
q

touslesfichiersetlesdossiersdetouteslespartitions, ltatdusystme(Windows), lesbasesdedonnesdusystme.

c.Solutionsderestaurationparticulires
TypesderestaurationpourlescontrleursdeDomaine(environnementdActiveDirectory) Les contrleurs de domaine communiquent entre eux travers le rseau et rpliquent les donnes et des informationssurlesutilisateurs.Cetterplicationestautomatiseselonlaconfigurationdfinielorsdelinstallation dusystmedexploitation(Windows). Optionsderestaurationdesdonnesdeltatdusystme Ces oprations de restauration restituent plusieurs objets, comprenant SYSVOL et Active Directory. Les types de restaurationsupportsparSYSVOLsont:
q

AuthoritativeouForc:restaurationducontrleurdedomaineetmarquagedesobjetsentantquecopies dfinitives.Lesautrescopiesdelannuaire,prsentessurlerseau,sontremplaces. Nonauthoritative ou Nonforc : restauration du contrleur de domaine suivi de la rcupration des modificationssurvenuesdanslannuaire.Cestlarestaurationpardfaut.Cettemthodeestutilisequand unincidentgraveestarrivsurleserveurhbergeantlesdonnesdelActiveDirectory. Primary ou Primaire : cas de restauration o tous les contrleurs de domaine sont dfectueux ou inaccessibles.

LetypederestaurationchoisipourSYSVOLsappliqueseulementcetypedoprationderestaurationetnaffecte

- 4-

ENI Editions - All rigths reserved - Jonifar lina

127

paslesoprationsralisessurlescomposantsdesautrescontrleursdedomaine. RestaurationdelabasededonnesdunClusterdeserveursWindows Lesbasesdedonnesdesservicesduclusterdeserveursetduquorumsontrestauresavecltatdusystme,la restaurationdun udphysiqueappartenantauxbasesdedonnesduquorum. Lesfichiersdesapplicationsinstallessontrestaursaveclesautresrpertoires. Lefaitderestaurerltatdusystmeetlesautresfichiersetrpertoiresvarestaurerlesfichierssurunemachine physiqueetlesbasesdedonnesdeclusterdansunrpertoiretemporaire.Ilestncessairedutiliserensuiteles outilsdegestionduclusterpourfinaliserlarestauration.

3. Les rseaux locaux ou LAN (Local Area Network), tendus ou WAN (Wide Area Network)
a.Considrationsdebonnespratiques
Ilestrecommanddesuivrecesprincipesdeprotection :
q

Documentation du LAN (Local Area Network) et du WAN (Wide Area Network) : les reprsentations physiques et logiques des rseaux doivent tre documents sous forme de schmas et mis jour priodiquement.LareprsentationlogiquedoitdcrirelesrseauxLAN,WANetleursdiffrentscomposants. Ilexistedesoutilsdedcouverteetdesupervisiondurseauquilestintressantdutiliserpourcela.Tous cesdiagrammespeuventfourniruneimagerelle,cequipermetaupersonnelddideremettreentatles servicesrseauxplusrapidementlorsdunincidentimpactantcettepartiedelinfrastructure. Documentation sur les configurations des matriels et les informations des constructeurs : des procduresdeconfigurationdesquipementsdeconnexionrseaubiendocumentesetcorrectementmises jouraidentuneremiseenservicerapide. Demme,lesrfrencesdesfournisseursetlesinformationsdecontactsdoiventtrerpertoriesdansles documentsdeplansdereprisepourobtenirlesupporttechniqueoulapossibilitderemplacementrapide descomposants.

Coordonner avec les politiques de scurit et les contrles de scurit : les solutions de secours appliques au LAN et au WAN impliquent de choisir les bonnes solutions techniques de protection et de secours (valuation de risques et des vulnrabilits) dans lenvironnement de production. Ces solutions permettentdesassurerque,danslecasdunincidentgraveoudemenaces,ilnyaurapasdimpactsurla scuritetltatdurseau.

b.Solutionsdeprcautionetdesecours
LundespremierslmentsdontilfauttenircompteestdidentifierlespointscritiquesappelsaussiSPOF (single points of failure) qui peuvent affecter tous les systmes, en particulier les plus sensibles ou critiques. Cette prcautionpeutinclurelvaluationdesmenacesdanslesystmedecblage(dtriorationphysique,interfrences lectromagntiques, autres dommages causs par le feu, leau). La solution recommande, pour viter ces vulnrabilits,estdemettreenplacedesconnexionsredondantespourlessystmescritiques. PourrduireleseffetsduneinterruptiondesrseauxLANouWAN,desoutilsdesupervisiondoiventtreinstalls. Cesdispositifsgnrentdesalarmesquanduncomposantdurseaucommenceprsenterundfautounerpond plus.Cesoutilsfacilitentledpannageetavertissentladministrateurdurseauouleresponsabledusystmedes perturbationsaffectantlerseau. Lesaccsdistance Ilsagitdunservicefournipardesserveursddisetdesquipementsconnectssurlerseaupouraccderaux ressourcesinterneslentreprise.Ilestutile,partirdunaccsexterne,pourlesutilisateursutilisantunpostede travail de type nomade. Le type le plus courant et scuris est laccs priv de rseau distance ou VPN (Virtual PrivateNetwork).Cetaccsdoittredisponibleleplusrapidementpossiblepourpermettredesutilisateursdtre oprationnelsmmesiunepartiedusiteprincipalasubidesdommagesimportants.Lespointsessentielsprendre en compte sont la bande passante rseau disponible et les contrles de scurit, surtout si les communications contiennentdesinformationssensibles.

c.LesrseauxsansfilouWLAN(WirelessLocalAreaNetworks)
Ces rseaux peuvent servir comme solution de secours pour restaurer des services rseaux la suite de

ENI Editions - All rigths reserved - Jonifar lina

- 5-

128

linterruptionderseauxLANcbls,installentantquesolutiontemporaire.Parcontre,cettesolutionprsenteles inconvnients de manque de scurit par rapport un rseau filaire dans le sens o les communications peuvent treinterceptes.Danslecasduneimplmentationtemporaireoudfinitive,ilestindispensabledemettreenplace desconfigurationspermettantlaplusgrandescurit.Desprocduresdecontrles,commelechiffragededonnes, doiventtreimplmentessilescommunicationstransfrentdesinformationscritiques.

d.Lessystmesdistribusselonunearchitectureclientserveur
Ces systmes sont implments dans des environnements dans lesquels les serveurs (applications, base de donnes),lesclients,lesutilisateurssontdisperssgographiquement.Cessystmesdpendentdetouslestypes de rseaux implants dans lentreprise (LAN, WAN, MAN, WLAN) et de tous les lments qui ont besoin de synchronisation et de coordination pour viter des interruptions de service. Les considrations de secours comprennenttoutescellesquionttdcritescidessusencequiconcernelespostesdetravail,lesserveursetles rseaux. Lespointssensiblesoucritiquesdusystmedinformationsontleslmentssurveillerdemanireplusprcise.

- 6-

ENI Editions - All rigths reserved - Jonifar lina

129

Guide pour ltablissement dun Plan de Reprise dActivit en prparationdundsastre


Unsinistreinformatiquemajeursurvientleplussouventlasuitedelacombinaisondecausesmultiples,leprocessus degestiondecrisedoittremrementprpar,viadesplansdecommunicationexterneetinterne,dunepart parla priseencomptedustressinhrentauxsituationsexceptionnelles,dautrepart.

1.Objectifsgnraux
Lobjectifprincipaldecettedmarcheestdecrer,dedocumenteretdetesterunprocessusderestaurationglobal deloutilinformatiquedanslecasoundsastresurviendraitdansuneentreprise. La mise en uvre dun tel plan de secours consiste en limplmentation dune structure organisationnelle et techniquequipermetdassurerleretourrapideunfonctionnementminimaldesapplicationsclassiquesetcritiques aprslasurvenuedusinistre. Lun des premiers principes, avant de rdiger le document de rfrence, consiste rflchir aux consquences possiblesdusinistreetauxscnarioslesplusgraves.Celaconsistedonctabliruntatdeslieuxdelorganisation etdesonsystmedinformation. Les lments du guide dcrits dans ce chapitre ncessitent un certain nombre de vrifications et dactions entreprendre. Il pourra tre gr comme un projet ncessitant de mettre en place un planning et dallouer des ressourcestanthumainesquetechniques. Limplmentation consiste prparer un plan de secours dans une situation de crise majeure pouvant impacter le systmedinformationetlesoutilsassocis.Cedispositifpeutcomprendre :
q

unplandecontinuit(interruptions,solutionstechniquesmisesen uvre), unplandereprisedactivit, unredmarragedelactiviten24ou48heures, untravailenmodedgraddelentrepriseoudecertainsservices.

Dans llaboration du plan, il faudra tenir compte des pires scnarios. Il sagit donc de dfinir une stratgie densemblepourrestaurerlesservices,lesapplicationsetlesdonnes. Conditionsderussite
q

Leplandoittredfinienfonctiondelenvironnement,desbesoinsspcifiquesdelentreprise. Les amnagements en cas de destruction partielle ou totale des ressources matrielles doivent avoir t prvus. Ladfinitionprcisedesresponsabilitsdechacundespersonnelsdoittretablie. Lengagementtotaletlesupportdeladirectiondelorganisationsontncessaires. La prparation dun programme et dun chancier de rtablissement sera labore (plan document, prouv,vrifi,misjourenfonctiondesmodificationsdestructureoudesnouveauxamnagements). La planification de la reprise sera synchronise en fonction des sites (si lentreprise comporte plusieurs entits). Ce plan devra tenir compte que les moyens de communication peuvent tre indisponibles (lignes tlphoniques,routes).

Contenu Leplandereprisevacomporterunensembledeprocduresetdactionsquivontaiderlesresponsablesdentreprise restaurerdabordlesfonctionsprincipalesdelorganisation.Uneremiseentatrapideetefficacelasauveraplus

ENI Editions - All rigths reserved - Jonifar lina

- 1-

130

facilementdunecatastropheconomiqueetfinancire. Ce document, bien que prsent sous une forme gnrale, sera spcifique chaque entreprise quant son laborationfinale. tapesmajeures Laprparationimpliquedetenircomptedtapesdlaboration,parmicellesci :
q

lanalysedesenjeuxetclassificationdesressourcesdusystmedinformation, lediagnosticdeltatdelascurit, lidentificationetvaluationdesrisquesencourusparlentreprise, ltablissementdunplanoprationneldereprise.

2.tatdeslieuxdelexistant
a.lmentscritiquesdelinfrastructure
Cette valuation qui fait suite linventaire des actifs lis au systme dinformation va localiser les lments critiques. Il sagitdeceuxquisontdfiniscommelespointscritiques.Ilpeutsagitdlments matriels, logiciels, organisationnelsouencoreenvironnementaux.
q

matriel :serveur,composantrseau logiciel :systmedexploitation,applications,basesdedonnes,messagerie unitdestockage :NAS(NetworkAttachedStorage),SAN,priphriquesdesauvegarde alimentationlectrique,climatisation.

Objectifs
q

obteniruneanalyseprcisedesrisquespotentiels, dfinirlessolutionsetmesuresmettreen uvre.

b.Inventaireetdiagnosticdeltatdelascurit
Lunedespremirestapesconsisteeffectueruninventairedessystmesetservicespourlesquelslinterruption pourraitavoirunimpactsurlactivitdelentreprisedanslesdomainessuivants :
q

oprationnels(exemple :postedetravail), infrastructures(exemple :outilsdemaintenanceoudesurveillance), obligationslgales(paiementdessalaires), intrtsfinanciers(exemple :paiementdesfactures), pertesfinancires(exemple :systmedecommunicationaveclesbanques), atteintelimagedemarquedelasocit(exemple :siteInternet),

- 2-

ENI Editions - All rigths reserved - Jonifar lina

131

scurit(exemple :surveillancedeprocessusindustriels).

Inventairetechniqueetorganisationnel
q

de lenvironnement informatique et de communication, comprenant les pratiques personnelles, la scurit physique,lesprocduresopratoires, desdispositifsdesauvegarde,deplanderepriseexistant, dessystmesdemaintenanceetdedveloppement, descuritdesdonnesetdescommunications.

Cettelistepermetdevisualiserlesservicesquipourraienttretouchs.Elleserviradedpartlasuitedeltude.

c.Architecturedesauvegarde
La sauvegarde des donnes est un lment dterminant pour effectuer la remise en tat de linfrastructure du systme dinformation.Celuici ne peut tre rtabli sans le stockage scuris des informations. La vrification du plandesauvegardeetdelastratgieassocieestunpralablelacrationdunplandereprisedactivit.

d.quipementsredondantsoudehautedisponibilit
Lesimpratifsmtier de lentrepriseimpliquentlamiseenplacedlmentsredondantsoudehautedisponibilit. Lanalyse de la situation permettra de vrifier leur oprabilit pour comprendre quils correspondent bien aux risquesencourus.

e.Matrieletlogicielsdesecours
Ilsagitderaliserlinventairedesquipementsdisponiblessurplaceprvusencasdincidentmajeur.

3.Analysedesbesoinsmtier
CertainslmentsduguidedauditdelamthodologieMEHARIpeuventtreutilissdanscetteanalyse.

a.Analysedelimpactsurlactivit
Analysedesrisquesetdimpact
q

valuationdesrisquesprobables(casdespiresscnarios), dfinitiondesrisquespotentiels, identificationdescritresdefragilitetdesensibilitauxrisques, analysedesconsquences, valuationdesimpacts.

Pour chaque lment dtect lors des analyses des fonctionnalits du systme dinformation, il convient alors de dterminerledegrdimportanceouclassedecriticitsuivantlesinformationsciaprs. Classesdecriticit Classe0 :aucuneraisondercuprercettefonctionnalitrapidementencasdeproblme.

ENI Editions - All rigths reserved - Jonifar lina

- 3-

132

Classe 1 : fonctionnalit non vitale pour lentreprise, un temps raisonnable de restauration est recommand. Lactivitdelentreprisepeutsepoursuivresanscettefonctionnalit. Classe 2 : fonctionnalit vitale pour lactivit de lentreprise ce nest cependant pas lactivit la plus importante. Lactivit de lentreprise peut se poursuivre pendant une courte priode de temps (exemple : logiciel de comptabilit). Classe 3 : activit critique la fonctionnalit doit tre prsente pour que lactivit de lentreprise puisse se poursuivre(exemple :missiondebordereaudenvoidansunesocitdelogistique). Classe4 :lactivitprincipaledelentrepriseimposeunfonctionnementencontinu,nepeuttreinterrompuesous aucunprtexte(exemple :tourdecrackingptrolierousystmedescuritdetunnelroutier). Cetteanalyseapourobjectifdedterminerlesconsquencesdesvulnrabilitssurlesmtiersdelentreprise.

b.Dterminationdesduresdinterruptionsacceptables
Il est galement indispensable dans le cadre de cette analyse dvaluer les temps maximums de reprise pour chaqueserviceavantquelesconsquencesdelinterruptionnedeviennenttropcritiques. Service ERP Switches sallesystme Gestionnaire dimprimantes 3j 5j Impactacceptable 1j 2h 3j 5h Important (classe2) 7j 10h 2j Critique (classe3) Impossible (classe4)

Dfinitiondesmodesdefonctionnementnormaletminimaldesapplicationscritiques :
q

dlai maximal dinactivit, consignes oprationnelles, priorits de restauration, procdures de reprise, exigencesdeplanification.

Cette analyse doit examiner les solutions prvoir dans le cas dune procdure de rcupration pour une catastrophemajeureetpermettre :
q

unerepriserapidedelexploitationouunereprisedgrade, lamiseenplacedunsitederepriseoudesecours.

4.Lesscnariosderisque
Ilspeuventsedfinirselonlesindicationssuivantes : chelledepotentialitdunscnarioderisque :
q

Niveau4 :trsprobable Niveau3 :probable Niveau2 :improbable Niveau1 :trsimprobable Niveau0 :nonenvisag

Expositionnaturelleaurisque :
q

Niveau1 :trsfaible
ENI Editions - All rigths reserved - Jonifar lina

- 4-

133

Niveau2 :faible,actifpeuexpose Niveau3 :moyenne :actifpasparticulirementexpos Niveau4 :forte :actifparticulirementexpos

Probabilitdesurvenance oudoccurrence chelledimpact :


q

Niveau4 :vital Niveau3 :trsgrave Niveau2 :important Niveau1 :nonsignificatif

Lesobjectifsdereprise Deuxtermessontutiliss pourlvaluationdessolutionsoptimales :


q

ObjectifdedlaimaximalderepriseouRTO(RecoveryTimeObjective) : Ce terme dcrit le dlai lintrieurduquellesfonctionsmtieroulesapplicationsdevronttrerestaures (cela inclut le dlai entre le moment o le sinistre survient et le temps ncessaire pour raliser toutes les activits).Cestaussiladuremaximaledindisponibilitdesservicesadmissiblepourlentreprise.

ObjectifdepointderepriseouRPO(RecoveryPointObjective) : Cetermedcritlemomentderestaurationdesdonnesquipermettradereprendrelensembledesactivits du systme dinformation de lentreprise (il sagit en gnral du temps entre la dernire sauvegarde et le momentdelinterruption,afortiorilemontantdespertesacceptable).

Plusieurssolutionssontpossibles,selonletypedentreprise,sonenvironnement,lacriticitoulimportance de ses donnes.Lechoixleplusjudicieuximposedetrouverlemeilleurquilibreentrelecotdelasolutionmiseen uvre, ceuxassocislapertedetempsetdesdonnesquipourraientrsulterdunvnementgrave. Ilestjudicieuxdenvisagerplusieurstechnologiesoustratgiesdanslechoixdelasolutionimplmenter. Leplanderepriseetlesniveauxdereprise Typiquement,unplandereprisebienconucomprendplusieursniveauxdeprotection.Lesdonnesetapplications doiventtrescurisesselonleurvaleuretcelledesactifsconcerns,lesbesoinsenrglementationauniveaude lentreprise.Huitniveauxdeprotectionsontproposscidessous. Leniveauleplusbasdeprotectiondesinformationsouniveau0neprocureaucuneprotectiondedonnesjusquau niveau7quiimpliquepratiquementlacontinuitinstantanedusystmedinformation. Naturellement, il y a forcment une diffrence importante de cot de mise en uvre entre les deux solutions extrmes.Lasolutionidaleetadaptelentreprisesetrouveentrelesdeuxcas. Niveau 0 : dans ce cas, aucune information nest sauvegarde, aucune documentation sur des procdures de protectiondesdonnesnestdisponible,aucunmatrielsupplmentairenestprvuencasderemplacement,aucun plan de reprise ni de secours nest ralis. En consquence, en cas dincident majeur ou de dsastre, lentreprise perdtoutessesdonnesetsetrouveentatderisquepotentieldecessationdactivit. Un plan de reprise de niveau 1 procure une continuit dactivit ou de reprise en envoyant les supports de sauvegardesurunsiteexterneousecondairepourlesstocker.Parcontre,lareprisepeutimpliquerdesdlaislors delarestaurationdessystmescarellencessitelarcuprationdetouslesmdiaetlarestaurationdesdonnes. Letempsdereprisetotaledelactivitdelentreprisepeuttrelong,deplusieursheuresplusieurssemaines. Unplandereprisedeniveau2procureunenetteamliorationparrapportauniveauprcdentdanslesensoil existeunquipementdesecourssurlesitesecondaire.Lessupportsdesauvegardesontprsentssurcesitequi possde un environnement capable deffectuer une reprise partielle ou totale des oprations. Cela implique la possibilitderepriserelativementrapideavecunobjectifdepointderepriseinfrieur48heures.

ENI Editions - All rigths reserved - Jonifar lina

- 5-

134

Lasauvegardelectroniquedistancepeuttreconsidrecommeappartenantauniveau3.Ellefournitlesmmes fonctionnalitsqueleniveau2avecuntransfertplusrapidedesdonnes.ladiffrenceduprincipedcritauniveau prcdent qui implique le transfert physique des supports de donnes (copies des sauvegardes), ce type de sauvegarde transfre les donnes de sauvegarde via un moyen lectronique. Cette copie des donnes peut tre raliselaidedediffrentsmodes,comprenantlutilisationdelibrairiedebandesvirtuelles(VirtualTapeLibraryou VTL)enutilisantlespossibilitsdelarplicationVTL.PlusieursditeursdelogicielapplicatifpourVTLetdesystmes dexploitationfournissentlespossibilitsderpliquerdescopiesimagesentrediffrentssitesvialatechnologieVTL pendantdesfentresdesauvegardeidentiquescellesquipeuventtredfiniespourdessauvegardesclassiques. Le niveau 4 incorpore des solutions bases sur lutilisation de disques. Elle introduit aussi la notion de snapshot cestdire de copies locales de donnes. Cette solution permet une reprise en cas de dsastre limit. En complmentdesfonctionnalitsprvuesauniveau3,elleapporteunemeilleurepossibilitdanslesensoentreles sauvegardespriodiquesdescopiesinstantanespeuventtreeffectues,descopiesdesnapshotssontralises vers le site distant. Cela permet aux donnes stockes distance dtre mises jour plus rapidement. Les possibilitsdepertededonnesencasdincidentgravedusitecentralsontminimises. Le principe du snapshot permet aussi la copie des donnes vers une autre plateforme sur le mme site que le principal.Ilestdoncpossibledeffectuerunerepriserapideencasdedsastrenaffectantquunepartiedusystme dinformation. Lestroisderniersniveauximpliquentuntauxdindisponibilitpratiquementnulpourlessystmes. Leniveau 5 implique une exigence de cohrence de donnes et lintgritcompltedanslestransactionsentrela production et le ou les sites de rtablissement. Il ny a pratiquement aucune perte de donnes pour ce type de solution. Leniveau6ncessitelesniveauxlesplushautsdedisponibilitdedonnes.Ilestutilisdanslescasdepeuoupas de tolrance la perte de donnes et devant rtablir des donnes requises par les applications trs rapidement. Cettesolutionestindpendantedesapplicationspourfournirlintgritdesdonnes. Ceniveauexigeuneformederplicationlevepourlessupportsdedonnestantaupointdevuedesunitsde stockagesurdisquesquesursupportsdebandesmagntiques. Lesunitsdedisquesetdesupportsmagntiquessontenmiroirentrelesdeuxsites. Le niveau 7 implique la synchronisation automatique et instantane des donnes entre les sites (principal et distant).Lamiseen uvre est complexe et ncessite des processus de contrle de la synchronisation et de ltat desdonnessurchaquesite.Lunedessolutionsquipeuttremiseen uvreestlarplicationdestockage. Cest une mthode classique pour synchroniser les sites de production et servant la reprise en cas de sinistre. Larchitecturederplicationlaplusclassiqueetavecunhautniveauderedondanceestralisebasedestockage enrseauviaFibreChannel(FC)ouiSCSI.

PlandeprotectiondesdonnesNiveau7 La plupart des diteurs de stockage en rseau proposent des outils pour la rplication de donnes entre sites de productionetunsitedesecours.Laplupartutilisentlarplicationasynchroneentresitespourlasynchronisationdu stockageenrseausachantquelabandepassantedurseauWANouladistanceentrelessitesnestpasadapte cetypedesynchronisation.

5.laborationduplandereprisedactivit
a.Optimisationdelinfrastructureexistante
Llaboration du plan de reprise implique de raliser des modifications sur larchitecture du systme dinformation existant.Cesamliorationspeuventcomprendrelespossibilitssuivantes :

- 6-

ENI Editions - All rigths reserved - Jonifar lina

135

Larchitecture de sauvegarde permettant de garantir la disponibilit des donnes est un facteur dterminant. Ce sera le premier lment qui devra tre revu lors de llaboration du plan. En effet, un dispositif de sauvegarde adapte larchitecture existante est lun des critres essentiel permettant une repriserapideaprsundsastre. Parmi les renforcements prvoir, il sera ncessaire, si cela nest pas le cas, deffectuer des copies de chaquesupportdesauvegardeetdelesstockerdansunlieuloigndusitecentral.

Une bonne sauvegarde est et restera le moyen privilgi de restaurer les donnes en cas de dsastre. Son automatisationresteunpointimportantdanslascuritdesdonnescarilimpliquemoinsdemoyenshumainset doncprsentemoinsderisquederreur.Destestspriodiquesdevaliditdessauvegardesprsententunlment importantdescuritprventive. La cration dun site distant de sauvegarde possdant un systme de sauvegarde et un priphrique de sauvegarde de type robotique sur lequel peut se faire une partie des sauvegardes ou un clonage dautres sauvegardesreprsenteunebonnesolutionpourassurerlascuritphysiquedesdonnessauvegarde.
q

La redondance des systmes et des disques ou units de disques peut tre ncessaire pour renforcer la fiabilit de certains lments en installant des disques en structure RAID, une architecture SAN, en remplaantdesserveurspardesclustersdeserveursouparlatechnologiedevirtualisation,parexemple. Danslecasdessystmesdegestiondebasesdedonnesilestprfrabledemettreen uvretousles outilsdejournalisationdisponibles.

b.Analysedessolutionsetchoixglobaux
Choixdesstratgiesdesauvegardeetderestauration Cetteslectionestproposepartirdeslmentssuivants :
q

stratgiebasesurlescontraintesoprationnellesettechniques, rponseauxbesoinsdestockagedelentreprisepourlesenregistrementsdetypepapieretlectronique, connaissancesdesalternatives :hautedisponibilitoucontinuitdesoprations.

Lessauvegardesdedonnes Lesdonnesdoiventtrerestaurespartirdunecopiequinapastaffecteparlesinistre.Desdispositifset desprocduresdoiventavoirtmisenplacepourquaumoinsunecopiedesdonnessurviveaudsastre(par exemple :lentreposagedesmdiasdansunlieuloigngographiquement). Sauvegardeautomatiquebandesmagntiquesdistance Cetteoptioncomprendunsystmedebandesmagntiquesbassurunensemblerobotislocalisdistanceet reliparrseaufilaireouunetechnologieavecuncblageenfibresoptiques. Stockagedesbandesmagntiquesouautresmdiasdesauvegardehorssite Cette option, la moins coteuse, ncessite le transport des bandes des ordinateurs du site primaire vers un emplacementextrieurloign.Lechoixdulieuestimportantcarilncessiteenmmetempsdassurer la survie desmdiasetleurdisponibilitrapide. Par contre, elle comporte des inconvnients. Il existe un temps de latence pendant lequel la sauvegarde est effectivementraliseetlemomentoelleseraphysiquementenscurit.Unincident,unmomentcritique,peut entranerlapertedesdonnespendantlensembledelopration. Ilyaaussiunepertedetemps,deressourceetdnergietransporterlesbandes.Demme,ellespeuventtre physiquementendommagesouperduespendantleurmanipulationet/ouleurtransport. Lacopiesimultanedistance CetteoptioncomporteunensembledesoussystmededisquesouunrseaudestockagedetypeSANloigndu siteprimairelaideduneliaisonutilisantunsystmedecblagefibreoptique.Lesdonnescritessurlesite doriginesontautomatiquementcopiessurlesitedistant. Celagarantitunecopieentempsreldesdonnessurunsitediffrentencasdesinistresurceluidorigine. Cette solution peut tre toutefois onreuse. Elle ncessite de possder des systmes quivalents utilisant la
ENI Editions - All rigths reserved - Jonifar lina - 7-

136

technologieFibreChannelsousformedeconnexionsparfibresoptiquesavectoutefoisunelimitationendistance.

c.Choixdusitederepriseoudesecours
Lechoixdunsitedesecoursestcapitaletestdterminparlautonomieorganisationnelleettechnologiquedont lentrepriseveutsedoter,parlenvironnementstructureletparlescontraintesbudgtaires. UnePME/PMIpeutaussitraitersesmoyensdesecoursauprsdun fournisseur spcialis. Un plus grand groupe exploiterasonproprecentredesecours. Lestravauximportantsderalisationsurunsitederepriseautrequelesiteprincipalimpliquent :
q

letransportetlinstallationdescomposants,dessupportsdestockagecontenantlesapplications,logiciels etsystmesdexploitation, lamnagementdeslocaux,desinstallationslectriques,delaclimatisation, lorganisationetlinstallationdescommunications(tlcoms)etdurseauinformatique, linstallationetletestdessystmesdexploitation,desapplications,desdonnes, lapprovisionnementenfournitures, lamiseenplacedelareprisedesactivitsdelentreprise.

Rtablissementsurlemmesite Ilsagitducasderutilisationdusiteconcernparlesinistre.Uncertainnombredoprationsserancessaire :
q

rparation,nettoyagedeslocauxetamnagementdetoutelinstallationdusitedorigine, rparationsdesinstallationscritiques, organisationetinstallationslectriques, inventairedumatrielenbontat,rutilisable, acquisitiondenouveaumatriel,pourremplacerceluiquitdtrior, organisationetinstallationsdescommunications(tlcoms), installationettestdessystmesdexploitation,desapplications,desdonnes, approvisionnementenfournitures, reprisedesactivits.

Rtablissementlaidedunsiteexterne Lamiseenplacedunplanderepriseimpliquelamiseenplacedunestructuresurlesiteloign :
q

ressourcesenmatrielpourprendreencomptelinterruptiondusiteprincipaldeproduction, inventaire des matriels et des logiciels (systmes dexploitation, applications) systme par systme, des serveursvirtualiss, inventairedesniveauxdefirmwaredesmatriels,

- 8-

ENI Editions - All rigths reserved - Jonifar lina

137

lessupportsdesauvegarde, lesprocduresderestauration, lesschmasprcisdesrseauxdentreprise.

Typesdesitesexternes Sitedesecourspermanent(HotSite) Cestprobablementloptionlaplusonreusepourlecasdundsastreetprobablementlaplusappropriepourde trs grosses organisations. Des locaux informatiques, de prfrence localiss dans un lieu diffrent peuvent tre prpars avec tout le matriel informatique adquat et le rseau adapt totalement oprationnels en cas durgence.Lesdeuxsitespeuventtrerelisparunsystmedecommunicationtrshautdbitdefaonceque lesutilisateursdusiteprincipalpuissentconstammentaccderleursdonnesetapplications. Lesitedesecoursponctuel(ColdSite) Ce type de site est un emplacement physiquement spar du site primaire o lespace a t identifi pour une localisation temporaire des systmes informatiques et rseaux pendant que le site dorigine est en cours de rfection. Autresconsidrationsapplicablesdansleschoix Ilestimportantdenoterquelarestaurationdemachinesvirtuellesseraplusaisequesilsagissaitdemachines physiques. Lagestiondesmisesniveaudesfirmwaresestindispensabledanslaprparationdunplandereprise.Toutesles misesjourdevronttreeffectuessurtouslesmatriels,quilssoientenproductionouenpositiondestandby dans lventualit dun environnement de reprise dactivit. Sinon des diffrences entre les pilotes des priphriques et les rvisions de firmware pourraient amener des situations dlicates et sources de problmes danslecasdunplandereprise. Ilestimportantdebiensassurerquelesschmastechniquesgnraux(rseaux,lectriques),lesprocduresde reprise, les logiciels et systmes dexploitation appropris, les supports de sauvegarde sont effectivement disponiblesaubonendroitpourraliserefficacementleprocessusdereprise. Lasauvegardelectroniquedistance(electronicvaulting)peuttreintgrecompltementdansunplandereprise dactivitencasdesinistreoudincidentgrave.Plusieursobligationsliesdesrglementationsrequirentqueles donnessoientprserves,principalementencasdesinistredusystmedinformation.

d.Autressolutionstechniquesdereprise
Lessocitsdaidelarcuprationencasdesinistre Uncertainnombredesocitsproposentdesservicesdesauvegardedistanceetderepriseencasdedsastre surlabasedunloyerannuel. Partenariatsavecdautresentreprises Certaines socits sassocientavecdautresselondesaccordsrciproquespoursentraiderencasdesinistrede lune delles. Ces agrments peuvent permettre le partage de simples besoins en personnels jusqu lutilisation des ressources informatiques. Cela ncessite toutefois une confiance absolue entre les partenaires et leurs quipes. Leprincipalinconvnientestquecespartenairesdoiventgarderunevigilanceaccruesurlesaccsetlesutilisations informatiquescritiques.

6.Miseenplacedesressources
a.valuationdesressources
Enmatiredesecours,lescotssontproportionnelsauxtechnologiesetauxconfigurationsmatriellessecourues, auxservicesattendus.Cettetudepeutcomporterdesrflexionssur :
q

limplantationdusitedereprise,

ENI Editions - All rigths reserved - Jonifar lina

- 9-

138

la dfinition dtaille des ressources essentielles (financires et humaines), des fonctions, des activits destcheslieslaplanificationdesmesuresdurgence, limpactfinanciersurtouslesservicesquiserontimpliqusdansceprojet.

b.Solutionstechniquessystmesetrseaux
Lessolutionstechniquesquelentreprisepeutmettreen uvredansuntelplansontdedeuxordres :
q

restauration des donnes de lentreprise. Il sagit de tout mettre en uvre pour que les donnes de lentreprisenesoientpasdtruites,enprivilgiantlesdonnescritiques. restaurationdelacapacitdelentreprisecommuniquer.Lobjectifconsistecequelestransactionsavec lextrieurpuissentreprendrerapidement.

Leplandereprisedoitprendreencomptecesdeuxaspects,lunoulautretantprpondrantsuivantlactivitde lentreprise.

c.Moyenstechniquesexternes
Ilscomprennentdesservicesfournispardesprestatairesspcialissdanslascurisationdesdonnes,selonles formessuivantes :
q

hbergementdusystmedesecourschezunfournisseurdeservices, contratsdemisdispositiondesystmesparlesconstructeursinformatiques, contratdhbergementtemporaire, contratdetypecentreinformatiquemobile.

d.Contraintesliesauxfournisseursexternes
Silentreprisefaitappeldesfournisseursexternespourassurerlexploitationdesessystmesoulascurisation de ses donnes, elle doit sassurer que ceuxci possdent galement une structure de secours oprationnelle et peuventinterveniraussiefficacementpoureffectuerlarepriseactivitaprsdsastre.Lescontratsdeserviceetles clausesparticulirespeuventtreannexsauplandereprise.

e.Aspecthumain
Dansunplandereprisedactivit, les personnes impliques dans les procdures du plan de reprise doivent tre capablesderestaurerlesystmedinformationdelentreprise. La partie ressources du plan doit donc comporter la liste des personnes ayant la responsabilit des applications tantauniveauexploitationquauniveaufonctionnel.Cettelistedoitcomportertousleslmentsncessairespour uncontactrapideaveccespersonnelsselonlagravitdelasituation(responsabilits,astreintes). Immdiatement aprs le dsastre, une squence dvnements planifis commence. Les personnescl sont informes et les quipes de reprise ont t dfinies pour la mise en uvreduplan.Celuici doit tre conu pour treutilisablemmesiunepartiedupersonnelnestpasdisponibleaumomentdusinistre. Danslecasdundsastre,ilfautserappelerquelepersonnelestlaressourceessentielle.Lesquipesdereprise qui vont travailler la remise en tat vont certainement faire des sacrifices personnels, principalement dans les heuresoujourssuivantlesinistre. La reprise aprs un tel vnement peut tre un moment stressant pour tout le personnel impliqu. Les responsablesdelentrepriseaurontaussigrercettesituationpourviterunesituationdecrise.

7.laborationdesprocdures

- 10 -

ENI Editions - All rigths reserved - Jonifar lina

139

a.Procduresdexploitation
Ces procdures comportent videmment les procdures de gestion de lexploitation et dadministration des systmesetdesrseaux,desactivitsdesauvegardeetderestauration(fichiers,basesdedonnes),ainsique lamiseenscuritdessupportsdedonnes.

b.Procduresdereprise
Elles doivent tre labores selon un type standard, selon les spcificits des constructeurs et diteurs, les processus labors dans le cadre du plan de reprise. Elles seront rdiges pour couvrir tous les aspects (techniques,organisationnels,humains).

c.Documentation
Lensemble des oprations raliser lors dun cas de reprise dactivit demande tre prsent sous forme de documentation. Elle devra tre disponible sous forme crite (protge dans un coffre ignifug), sous forme lectronique sous plusieursformes :
q

partirdunsiteIntranetdisponiblepourtoutlepersonnelconcern, surundisqueoptiquedetypeCDRomouDVDRom(protgdansuncoffreignifug), suruneclUSB(dtenuparlesresponsablesdusystmedinformationetdelentreprise).

Ceplanpeuttrerdigsurunseuldocumentdisponibleenunendroitstratgiqueetscurisdelentrepriseavec unecopielextrieur,enplusieursexemplairesdestinationdesresponsablesdesdiffrentsservices. Naturellement, cette documentation devra tre imprativement mise jour, priodiquement et en fonction des changementsralissdanslesystmedinformationdelentreprise. Bienqueladocumentationsoitdestine,enpriorit,auxpersonnelsspcialiss,lardactionduplandoit treconuedetellefaoncequenimportequellepersonnedelentreprisepuisseaiderlespersonnels spcialissrtablirlactivitdusystmedinformation. Lemanueldurgence Cetypededocumentpeutfairepartiedelensemblerdactionnelassociauplandereprise : Ildoittremodulaireetadaptchaqueserviceetchaqueresponsableenfonctiondesonrledanslentreprise. Ildoittredocumentetmisjourpourtenircomptedelvolutiondelenvironnementde :
q

lentrepriseetdesesrorganisations, linfrastructureetdelamodificationdeslocaux, mouvementsdepersonnels, nouveauxsystmes,matrielsetlogiciels, nouvellestechnologies.

8.Lestestsdefonctionnalit
Leplandereprise,telquilatlabor,doittretestpriodiquement.Desprocduresdoiventtrerdigesen fonctiondesscnariosprvusloriginedeltude. Les tests doivent tre les plus exhaustifs possibles afin de prendre en compte tous les scnarios susceptibles de survenir.

ENI Editions - All rigths reserved - Jonifar lina

- 11 -

140

Ilfautgalementvrifierlorsdestestsquelestempsderepriseprvusoucalculslorsdelanalysedeconceptiondu plansontbienrespects. Cepointestessentiellementvalablepourlarestaurationdessauvegardesdedonnes,ilfaudrarevoirsincessaire lorganisationduplandesauvegarde. Les tests doivent inclure les procdures et contrats de niveaux de services mis en place avec les partenaires professionnels(fournisseursdematriels,deservices). Prcautionsprendrelorsdesralisationsdestests Desprincipesdeprcautionsrecommandentderaliserdestestsglobauxduplanderepriseavecprudence.Cetype dactions peut savrer trs dlicat car lactivit de lentreprise peut tre impacte. Cest pour cela que des prcautionsdoiventtreprisespoursaffranchirdeserreurspossibles. Lameilleureapprocheseraitdeffectuerdestestspartielspendantdespriodesdfiniesethorsdelactivitnormale delentreprise.Quandceuxcisontexcutsavecsuccsetvalids,ilestpossibledagrandirledomainedesessais jusquaupointquipermettradhomologuerletestglobalduplandereprise. Testerleplandereprisedactivitfrquemment Enplusdestestsquidoiventtreralissfrquemment,lespersonnelsdoiventtreformsavecdesmisesjour conscutivesauxchangementsdanslinfrastructuredusystmedinformation.Cesvrificationsdoiventtreralises aumoinsunefoisparanetchaquefoisquedechangementsaffectentlessystmesconcernsparleplan. Lauditduplandereprise Son objectif est de dterminer la qualit du plan tabli. Il va insister sur lidentification des domaines sensibles de lentreprisepourlesquelsleplandesecoursdoitsappliqueretsurlvaluationdesdispositions,procdures,tches etactionsprvuesdansleplanencasdesinistre.Puislesrecommandationssontlabores.Ilestrecommandde ralisercetteoprationpoursassurerdesaconformitaveclesbesoinsdelentreprise. Desauditssontncessairespourdtecterlesnouvellesfonctionnalits(changementsdanslastructuredusystme dinformation)delentreprise.Lorganisationdelareprisedactivitdoittenircomptedesvolutions,surtoutencequi concernelessystmescritiquesetlesquantitsdedonnestraites. Cettetapeestimportantepourtesterlavaliditdetoutleprocessusmisenplace.Ellecomprend : Larptitionetletestduplandereprisepar :
q

lutilisationdunprocessuspaspaspourtesterleplandanssaglobalit, lapplicationdesscnariosdetestdfinisauparavant, ladocumentationdesrsultatsobtenus, lesrecommandationsetprconisationsapporter.

Chaque dfaut rencontr lors des tests doit tre analys. Les solutions apportes doivent tre insres dans la procdureetletestglobalreprisjusqulliminationcompltedetouslesdfauts.LamthodePDCApeutservirde basedansceprocessusdamlioration.

9.Lagestiondusuividuplan
Lamisejourpriodique Possder un plan de secours en cas de dsastre est important. Mais il peut devenir rapidement obsolte si une procdurenapastdveloppeetimplmentepourlemainteniroprationnel. Le suivi et la remise jour des procdures utilises dans le plan de reprise et autres actions associes sont une activitessentielle.Ceprocessusimpliquelarvisionpriodiquedeslmentsduplan. Ceplandoittenircomptedeschangementsdelastructure,desactifs,desonpersonnel,denouvellesprocdures. Celaimplique :
q

lapriseencomptedesvolutionsdansleplandereprise, le test et la maintenance dun plan de restauration efficace dans un environnement informatique en

- 12 -

ENI Editions - All rigths reserved - Jonifar lina

141

constantevolution,
q

laplanificationderevuesetdevrificationsrgulires.

Lagestiondesdocumentsassocis Le plan devra tre rvalu au moins une fois par an. Il devra tre test rgulirement aprs son laboration et corrigselonlesbesoins.Lecoordinateurduplanauralaresponsabilitdevrifiertouslesdocumentsetfichierset desassurerquilcorrespondauxstandardsetlapolitiquedescuritdelorganisation. La dnomination et la structure des fichiers peuvent tre sous la forme DRPxxxnn or DRPxxnnn o x est une lettre,et n unnombre.

ENI Editions - All rigths reserved - Jonifar lina

- 13 -

142

Lavirtualisationdeserveursdanslastratgiedeplandesecours
De plus en plus dentreprises mettent en uvre la virtualisation de serveurs pour optimiser leurs ressources informatiques. Les machines virtuelles, de par leur conception, possdent deux fonctionnalits qui peuvent tre utilises de faon oprationnelledansloptiquedeplansdereprise :
q

Indpendance par rapport au matriel : elles sont isoles naturellement du matriel sur lequel elles sont oprationnelles. Elles sont conues sous forme de fichiers ou de LUN (Logical Unit Number)spcifiquesdansunestructurede rseauSAN.

De par leur encapsulation lintrieur dunits de stockage, la gestion et la manipulation de machines virtuelles appeles aussi VM (Virtual Machines) sont simplifies dans le cas de restauration de systme en cas de sinistre ou dincidentgrave. Chaquemachinevirtuelleseprsentesouslaformedunfichiersurleserveurhte,celuicipeuttrecopiourpliqu surdautresserveurs.CetteoprationpeuttreralisesoitlintrieurdunrseauSANsoitvialerseauLANsoit grcelafonctionnalitdunserveurdesauvegarde. Une stratgie de reprise peut profiter de la technologie de la virtualisation pour raliser le plan de secours en exploitantlessolutionsdedesmachinesvirtuellesetlasauvegardevirtuellesurdisques. Lavirtualisationetlesbesoinsenmatriels(serveurs) Unevirtualisationdesserveursbienlaborepeutsimplifierlafaondontlastratgiederepriseencasdesinistreou dincidentimportantseraexcute.Eneffet,lesbesoinsenmatrielpourlesitederestaurationserontrduits. Lavirtualisationetlasauvegardedessystmes Lavirtualisationpeuttreunesolutionpourrsoudrelesproblmesrencontrsaveclessupportsmagntiquesutiliss pourlasauvegarde. La sauvegarde sur bandes magntiques peut fournir un archivage long terme ncessaire pour les serveurs virtualiss. Toutefois, les bandes magntiques ne peuvent procurer le niveau de reprise ncessaire pour les applicationsmtierscritiques. Endisposantdesmachinesvirtuellescommeserveurssecondairesdanslecasderplicationstandardetdunscnario defailover,chaquesystmedexploitationhbergsurunserveurhtepossdesonautonomie. Plusieurs de ces machines virtuelles peuvent fonctionner simultanment sur un seul hte permettant diffrents serveurs de production dtre prpars comme lment de secours sur un seul lment matriel dispos dans un environnementddiunereprisedactivitdelentreprise. Lessnapshotsdemachinesvirtuelles Laplupartdessolutionsdevirtualisationcomprennentdesfonctionnalitsquipermettentdecrerdessnapshotsen tempsreldemachinesvirtuellesenexploitation.Selonlarchitecturedestockage,cettecopieinstantaneentemps relpeuttreassocieauxprocessusdesauvegardeetderestauration. La mise en place de snapshots pour chaque machine virtuelle cre doit tre considre comme essentiel dans le cadredelimplmentationdunplandesecoursetdoitfairepartiedesprocessusprvus. En effet, chaque fois quune modification est effectue au niveau dune machine virtuelle (changement de configuration,installationdepatchoudenouvelleapplication),ilestindispensabledecrerunnouveausnapshotdela machinevirtuelleetdelasauvegarderoudelarpliquersurlenvironnementdesecoursprvu. Ces images cres doivent servir de base pour toute la prparation des oprations de reprise car linstantan cr contientlesconfigurationslesplusrcentesdusystmedexploitationetdesapplications.

ENI Editions - All rigths reserved - Jonifar lina

- 1-

143

ExempledeprojetdimplmentationdunPRA
Phase1 :Initialisationduprojet
q

dfinitionduprimtreduprojet, inventaires :risques,vulnrabilits,pointsfaibleset/oucritiques,systmesessentiels,services, classificationdecriticit, lmentsdechiffragedimpact.

Livrables :
q

propositiondeprojet,valuationdechiffragedimpact, documentpermettantdeffectuerunchoixsurlesrisquescouvrir.

Phase2:Analysedimpactetdesbesoins,stratgiedecontinuitdactivit
q

audits(identificationdespointsfaibleset/oucritiques,systmesessentiels),
q

systmes(matriel,systmesdexploitation,applicatifs) rseaux(matriel,systmesdexploitation,applicatifs) environnement(lectrique,climatisation,accsphysiques) scurit sauvegardes/archivages redondance,hautedisponibilit moyenstechniquesinternesetexternes

inventaires/analysedesrisques,vulnrabilits, typesdesinistresprendreencompteetidentificationdesbesoins, identificationdesscnarios, dterminationdesrisquescouvrir, propositiondemesuresderductiondesrisquesetvaluationdeschoixpossibles, analysedeslmentsetdesprocessuscritiquesdtectsenphase1.

Livrables :
q

propositionconcrtedecorrectiondespointscritiquesrelevsdanslapremirephase, rapportdaudit,analysedimpact,propositiondestratgie.

Phase3 :Miseenplacedelenvironnementncessaire

ENI Editions - All rigths reserved - Jonifar lina

- 1-

144

Objectif :Augmenterleniveaudescuritpourtrecompatibleavecleplandfinitaudpart
q

correctiondespointscritiquesrelevsdanslapremirephase, modificationparlesservicesduclientetvrificationdelexistant, rvisiondesprocduresdesauvegardeetrestauration onsite et offsite etdessolutionsetmoyens techniquesexternes.

laborerunestratgiedereprise/continuit :
q

slectiondesobjectifsprioritaires, dterminationdubudgetdisponible, dterminationducotdesconsquencesliesaudsastre, analyseetvrificationduplandesauvegarde.

Actionsraliser :
q

valuation, vrificationdelamiseenplace.

Phase4:Miseen uvreduPRA
q

organisationetplanningdelimplmentation, formalisationetrdactionduplan, rdaction des procdures dexploitation (exploitation courante et/ou exceptionnelle), de reprise, de test, laborationdesmanuels, repriseduplandesauvegarde, installationdumatrielrequis, contrats,fournisseurs,SLA(servicescritiques), organisationhumaine(gestiondesressources,descomptences,logistique,soustraitance).

Sitedesecours
q

architecturedesauvegarde, accsauxlocaux, exploitation.

Autressolutions
q

contratsdemaintenanceavecredmarrage, hbergement.

TestinitialduPRA
- 2 ENI Editions - All rigths reserved - Jonifar lina

145

testdefonctionnementdesmoyensdesecours, testsdebasculeverslesitedesecours, simulationdeproduction(ouproductionrelle), stratgiederetourverslesitecentral.

Actionsraliser :
q

valuation.

Livrables :
q

documentsdePRA.

Phase5 :Gestionoprationnelleetdeschangements
q

publicationetdistributionduplan,dumanueldurgence, organisationhumaine(gestiondesressources,descomptences,soustraitance), formation, audit, testspriodiques, gestiondeladocumentation.

Actionsraliser :
q

valuation(Formation,Audit).

Livrables :
q

documentsderapportdaudit,deformation.

ENI Editions - All rigths reserved - Jonifar lina

- 3-

146

Objectif
Lobjectif de cette dmarche est de rendre les utilisateurs des quipements informatiques (serveurs, postes de travail) responsables de leurs activits dans le cadre de lutilisation de loutil informatique, de les former aux pratiquescorrectesdanslobjectifdechangerleurscomportementversplusdescurit. Lerledecechapitreestdeprsenteruneapprochepourdvelopperunprogrammedesensibilisationlascurit informatiquedanslenvironnementduneentreprise. LasensibilisationlascuritfaitpartiedeschapitresdelanormeIS027001danslecadredelagestiondusystme dinformation. Leprincipegnraldecettesensibilisationconsisteprciserquelascuritestlaffairedetousdansuneentreprise. Une bonne politique de scurit doit tre comprise et applique par tout le personnel. La plus grande partie des brchesdescuritsontlefaitdignoranceoudintentionfrauduleuse(voldedonnesettransfertparInternet). Lasensibilisationconsisteendeuxpointsprincipauxlaformationetlducation.Ilsontpourobjectifs :
q

damliorerlecomportementdespersonnelssurlespostesdetravail, dedvelopperlaresponsabilitdespersonnelslorsdelutilisationdesmatrielsetlogicielsmisdisposition.

En rsum, un des objectifs principaux de la sensibilisation, de la formation, de lducation consiste rduire les erreursetomissions.

ENI Editions - All rigths reserved - Jonifar lina

- 1-

147

Lecomportement
Lattitudedespersonnelsestprpondrantedanslascuritdessystmesinformatiquesetlesressourcesquitraitent desinformations. Daprslesstatistiques,ilsestavrquelesmenacesinternessontplusimportantesquecellesquisontexternes lentreprise. Lesactionshumainesprennentuneplusgrandepartdanslespertesrelativesausystmedinformationquelesautres sources,toutesmenacesconfondues. Les causes les plus importantes de pertes causes par les employs dans le cadre de leurs fonctions peuvent provenir derreursetomissions,defraudes,dactionsdemploysinsatisfaits. Lesfraudesetactivitsnonautorisesprovenantdemploysmcontentspeuventainsitrerduitesenaugmentant laconnaissancedesemploysausujetdesaccsetdespnalitsassociesauxactesmalveillants.Naturellement,les bonsexemplesdoiventtredonnsparladirectiondelentreprise. Lerenforcementdelapolitiquedescuritestundesproblmescritiquesquidoittreimplmentetrenforclaide deprogrammesdeformation. Il ne faut pas sattendrecequelespersonnelssuiventlesprocduressilsnontpastauparavantinforms.De plus,renforcerlespnalitsousanctionspeuttredifficilesilesutilisateursdmontrentleurignorancequandilsont agidefaonerrone. Beaucoupdentreprisesprvoientunechartedebonneconduitedanslutilisationdeloutilinformatiquequiindiqueque lespersonnelsontlusetcomprislesinformationssurlascuritinformatique.

ENI Editions - All rigths reserved - Jonifar lina

- 1-

148

Sensibilisation
Son objectif consiste stimuler et motiver les utilisateurs vers les bonnes pratiques quil sagit de leur rappeler priodiquement.Larptitiondecesconseilspeutleurpermettredeprendreencomptesrieusementlascuritdans leurenvironnementdetravail. Lesrglesdictespeuventprendreplusieursformesselonlespersonnelsquiellesadresse.Elledoittreadapte aupublicconcern(tousniveauxderesponsabilits,administrateurstechniques,dveloppeurs...). Parmilesconseilsdebasedonnerauxutilisateurs,lesidessuivantespeuventtreproposes :
q

Lors de la rception de messages (email), se mfier de tout ce qui incite donner des informations confidentielles.Celapeuttredesrenseignementspersonnels(codedecartedecrdit,donnesbancaires) ouprofessionnels(environnementdetravail). Ilestrecommanddevrifierlaprovenancedetoutlien(httpouemail)intgrdansunmessage.Semfier aussi des pices jointes. En cas de doute, la meilleure solution est de supprimer ce message et davertir ladministrateurouleresponsableinformatique. Ne pas modifier ou supprimer les outils de scurit installs sur les postes par ladministrateur ou le responsableinformatique. Bienvrifierquivousdiffusezvotreadressedemessagerie. Laisser ladministrateur ou au responsable informatique le soin de se dbarrasser des disques durs, cartouchesmagntiquesdetoutemachinenonutilise.

Chaqueutilisateurdoit,enpriorit,connatrelesrglesdeprudenceminimales(gestiondemotdepasse,procdures desauvegarde,protectionphysiquedumatriel)maisaussitreinformdesprocduressuivreencasdincident. En plus de prsentation au personnel, la sensibilisation dbute gnralement par lacceptation dune charte. Les responsablesdelinformatiqueduneentreprise,pourgarantirlaprotectiondusystmedinformationparrapportleur personnel interne peuvent tre amens prsenter un document qui servira daccord sur les principes de bonne utilisationdeloutilinformatique.

ENI Editions - All rigths reserved - Jonifar lina

- 1-

149

Lachartedebonneconduite
La mise en place dune telle charte permet dassurer la protection du systme dinformation et sappliquetousles utilisateurs.Cedocumentpourratredisponiblesurleoulessitesdelentrepriseetsousplusieursformes.Ilrsume lesdroitsetdevoirsdesutilisateursdusystmedinformationdelentreprise :
q

intgreaurglementintrieur, note interne mise disposition pour le personnel interne ou prsente toute personne dentreprise sous traitante, sous forme papier ou envoye sous forme lectronique aux utilisateurs (ncessit de rappel), accessible partirduserveurWebinternedelentreprise.

Parsoncontenu,cedocumentdoitdfinirclairementetdefaontransparentelesmodalitsetlimitesdelutilisation desmoyensinformatiquesmisladispositiondupersonnelparlentreprise.Lescontrlesquipeuventmisenplace. Lessujetssuivantspeuventtretraits :


q

laccsetlusagedesressourcesinformatiquesetauxservicesInternet, lesrglesdutilisationdesressourcesmisesdisposition,lascurit, lesrglesdeconfidentialitimposesparlentreprise.

Unesensibilisationlascuritinformatique,bienlaboreetapplique,destinationdesutilisateurspeutamener desavantagesindirectssousformedamliorationglobaledelagestiondusystmedinformationpuisquelenombre dincidentstendradiminuer.

ENI Editions - All rigths reserved - Jonifar lina

- 1-

150

SitesWeb
NormesISO http://www.iso.org/iso/home.htm NormesISOsurlascuritinformatique http://www.standardsonline.net/InformationSecurityStandard.htm http://www.standardsdirect.org/iso27001.htm ITIL http://www.itsmfi.org/ http://www.itsmf.fr/ http://www.itilfrance.com/ Sitesinstitutionnelsfranaissurlascuritinformatique SCSSI http://www.ssi.gouv.fr CNIL http://www.cnil.fr Internet http://www.internet.gouv.fr CRU http://www.cru.fr/securite Virusetlogicielsmalveillants http://www.interieur.gouv.fr/rubriques/divers/faq/virus_et_piratage AutresSitesofficiels ADEPA http://vigie.adepa.asso.fr CERT http://www.cert.org CLUSIF http://www.clusif.asso.fr IDC http://www.idc.fr IETF http://www.ietf.org/ RSAPKCS http://www.rsa.com/ SANSInstitute http://www.sans.org/rr/authentic/ InstituteforSecurityandOpenMethodologies

ENI Editions - All rigths reserved - Jonifar lina

- 1-

151

http://www.isecom.org/ NIST http://csrc.nist.gov/publications/PubsSPs.html Sitedactualitsurlascuritinformatique http://www.securite.org/ RevueMISC http://www.miscmag.com/ Sitesdentreprises http://www.hsc.fr/ressources/ http://www.ysosecure.com/index.html http://www.dnsi.info/

- 2-

ENI Editions - All rigths reserved - Jonifar lina

152

Organismesrelatifslascurit
Organismes AFNOR AFNIC Significationdelacronyme AssociationFranaisedeNORmalisation . Description

AssociationFranaisepourleNommagede Organismeofficieldegestionet lInternetenCoopration dattributiondesnomsdedomaine.fr CERTpourlAdministration Centredegestiondesinformationssurla scuritdestinationdesadministrations franaises(dpendantdelaDCSSI)

CERT/A

CIGREF

ClubInformatiquedesGrandes EntreprisesFranaises. CommissionInterministriellepourla ScuritdesSystmesdInformation ClubdelaScuritInformatiquedes SystmesdInformationFranais DirectionCentraledelaScuritdes SystmesdInformation. Directionchargedelapolitique gouvernementaledansledomainedela ScuritdesSystmesdInformation.

CISSI

CLUSIF

DCSSI

DSSI

DirectoiredelaScuritdesSystmes dInformation EuropeanTelecommunicationsStandard Institute Organismeeuropendenormalisation pourlestlcommunications(Sophia Antipolis). Organismechargdudveloppementdes protocolesdinterconnexionderseau basssurTCP/IP,dontInternet Organisationdenormalisation Cetteagenceestchargedelespionnage destlcommunicationsetdelamiseau pointdessystmesdecodageetde cryptagedestinsgarantirla confidentialitdeladministration amricaine.

ETSI

IETF

InternetEngineeringTaskForce

ISO NSA

InternationalStandardOrganization NationalSecurityAgency

OSSIR

ObservatoiredelaScuritdesSystmes dInformation&desRseaux

ENI Editions - All rigths reserved - Jonifar lina

- 1-

153

You might also like