SlideShare une entreprise Scribd logo
1  sur  10
Plan de Secours Informatique Audit et Sécurité 
Zghal Mohamed 
Hadrich Mohamed
Introduction 
Une attaque informatique peut mettre en péril une entreprise. 
Mais un grave sinistre peut avoir des impacts tout aussi négatifs. 
Dans les deux cas, il convient d’établir en place un PSI. Plus qu’un 
« Plan B », il s’agit d’instaurer de nouvelles méthodes de travail.
Un Plan de Secours Informatique 
«Un Plan de secours informatique est l’ensemble des procédures et 
dispositions pour garantir à l’entreprise la reprise de son système 
informatique en cas de sinistre. Sous ensemble du Plan de continuité 
informatique qui couvre les moyens informatiques et télécoms. »
Organisation 
• Le pilotage et la mise en oeuvre du plan de secours doivent être 
affectés à des acteurs identifiés. 
• Les épreuves d’intervention 
• Réaliser les taches de secours 
• Possibilité de comporter des acteurs 
externes 
• Services Utilisateurs 
• Prise en charge le plan de reprise 
d’activité 
• Disposition des compétences humaines 
connaissant les procedures à suivre. 
• Comité du crise 
• Responsible du plan 
• Les directions 
• Cellule de coordination 
• Pilotage des operations de secours
Déclenchement
Dispositifs de secours: 
• Plan composé de dispositifs élementaires et 
context génerale 
• Dispositifs Classés par type d’activité 
• ces dipositifs doivent etre accompagnés par 
des dispositifs permanents
Documents 
Documents de 
Communication 
Documents de mise en 
oeuvre 
Documents 
Documents de gestion Documents de Controle
Maintenance du PSI 
• Réunion de la comité du PSI plusieurs fois par an 
• Évaluer les nouveaux risques 
• Proposer le plan d’action correspondant 
• La maintenance est facilitée par l’utilisation d’un outil spécialisé 
• Gestion complete de la documentation 
• Gestion des ressources 
• Production du planning des operations de reprise.
Plan de Test 
Le PSI doit être Validé par un plan de Test. 
• 3 categories de Tests: 
• Tests techniques unitaires 
• Tests intégrations 
• Tests en vraie grandeur 
• Pour chaque test, les operations suivantes sont réalisées: 
• Formalisation des objectifs visés 
• Description du scenario de test 
• Préparation du test.
Merci pour votre attention

Contenu connexe

Tendances

Auditer l'organisation informatique des systèmes d’information
Auditer l'organisation informatique des systèmes d’informationAuditer l'organisation informatique des systèmes d’information
Auditer l'organisation informatique des systèmes d’informationRoland Kouakou
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationAymen Foudhaili
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Bachir Benyammi
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
6sigma ibtissam el hassani-chapitre 4
6sigma ibtissam el hassani-chapitre 46sigma ibtissam el hassani-chapitre 4
6sigma ibtissam el hassani-chapitre 4ibtissam el hassani
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéPECB
 
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5ISACA Chapitre de Québec
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001lancedafric.org
 
Gouvernance du Système d'Information Conférence Jean-Antoine Moreau
Gouvernance du Système d'Information Conférence Jean-Antoine MoreauGouvernance du Système d'Information Conférence Jean-Antoine Moreau
Gouvernance du Système d'Information Conférence Jean-Antoine MoreauJean-Antoine Moreau
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
ISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformitéISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformitéPECB
 
BSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliBSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliShellmates
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationShema Labidi
 

Tendances (20)

Auditer l'organisation informatique des systèmes d’information
Auditer l'organisation informatique des systèmes d’informationAuditer l'organisation informatique des systèmes d’information
Auditer l'organisation informatique des systèmes d’information
 
L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001
 
6sigma ibtissam el hassani-chapitre 4
6sigma ibtissam el hassani-chapitre 46sigma ibtissam el hassani-chapitre 4
6sigma ibtissam el hassani-chapitre 4
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
 
Gouvernance du Système d'Information Conférence Jean-Antoine Moreau
Gouvernance du Système d'Information Conférence Jean-Antoine MoreauGouvernance du Système d'Information Conférence Jean-Antoine Moreau
Gouvernance du Système d'Information Conférence Jean-Antoine Moreau
 
Gestion des incidents ITIL
Gestion des incidents ITILGestion des incidents ITIL
Gestion des incidents ITIL
 
Si 1
Si 1Si 1
Si 1
 
Système d'Information (S.I.) dans l’entreprise
Système d'Information (S.I.) dans l’entrepriseSystème d'Information (S.I.) dans l’entreprise
Système d'Information (S.I.) dans l’entreprise
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
ISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformitéISO/IEC 27005 : processus de traitement des risques et conformité
ISO/IEC 27005 : processus de traitement des risques et conformité
 
BSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliBSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis Remli
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 

Similaire à Plan de secours inormatique

Projet d'amélioration: Processus de mise en service des équipements médicaux ...
Projet d'amélioration: Processus de mise en service des équipements médicaux ...Projet d'amélioration: Processus de mise en service des équipements médicaux ...
Projet d'amélioration: Processus de mise en service des équipements médicaux ...Alvaro Gil
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxFootballLovers9
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxZakariaLabay
 
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - ComputerlandDisaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - ComputerlandPatricia NENZI
 
Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets.pptCours 5_Gestion de projets.ppt
Cours 5_Gestion de projets.pptjouaiti1
 
Cours 5_Gestion de projets Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets Cours 5_Gestion de projets.pptCours 5_Gestion de projets Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets Cours 5_Gestion de projets.pptAminEchcherradi
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMEAvignon Delta Numérique
 
PRA et PCA : plans de reprise et de continuité d'activité
 PRA et PCA : plans de reprise et de continuité d'activité PRA et PCA : plans de reprise et de continuité d'activité
PRA et PCA : plans de reprise et de continuité d'activitéChristophe Casalegno
 
Management de projet (agilité et design thinking)
Management de projet (agilité et design thinking)Management de projet (agilité et design thinking)
Management de projet (agilité et design thinking)David VALLAT
 
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...Millennium Challenge Account - MCA Senegal
 
Management de projet 2
Management de projet 2Management de projet 2
Management de projet 2David VALLAT
 
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.jkebbab
 
[weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR [weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR onepoint x weave
 
[weave] Risk and Compliance - Implémenter un SIGR
[weave] Risk and Compliance - Implémenter un SIGR[weave] Risk and Compliance - Implémenter un SIGR
[weave] Risk and Compliance - Implémenter un SIGRonepoint x weave
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Présentation safety tab fr
Présentation safety tab frPrésentation safety tab fr
Présentation safety tab frBenjamin FURLAN
 
Identifier les risques
Identifier les risquesIdentifier les risques
Identifier les risquesCarine Pascal
 

Similaire à Plan de secours inormatique (20)

Projet d'amélioration: Processus de mise en service des équipements médicaux ...
Projet d'amélioration: Processus de mise en service des équipements médicaux ...Projet d'amélioration: Processus de mise en service des équipements médicaux ...
Projet d'amélioration: Processus de mise en service des équipements médicaux ...
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
 
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - ComputerlandDisaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
 
GL
GLGL
GL
 
Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets.pptCours 5_Gestion de projets.ppt
Cours 5_Gestion de projets.ppt
 
Cours 5_Gestion de projets Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets Cours 5_Gestion de projets.pptCours 5_Gestion de projets Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets Cours 5_Gestion de projets.ppt
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PME
 
It metrics part 2
It metrics part 2It metrics part 2
It metrics part 2
 
PRA et PCA : plans de reprise et de continuité d'activité
 PRA et PCA : plans de reprise et de continuité d'activité PRA et PCA : plans de reprise et de continuité d'activité
PRA et PCA : plans de reprise et de continuité d'activité
 
Management de projet (agilité et design thinking)
Management de projet (agilité et design thinking)Management de projet (agilité et design thinking)
Management de projet (agilité et design thinking)
 
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...
 
Management de projet 2
Management de projet 2Management de projet 2
Management de projet 2
 
Cobit
Cobit Cobit
Cobit
 
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
 
[weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR [weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR
 
[weave] Risk and Compliance - Implémenter un SIGR
[weave] Risk and Compliance - Implémenter un SIGR[weave] Risk and Compliance - Implémenter un SIGR
[weave] Risk and Compliance - Implémenter un SIGR
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Présentation safety tab fr
Présentation safety tab frPrésentation safety tab fr
Présentation safety tab fr
 
Identifier les risques
Identifier les risquesIdentifier les risques
Identifier les risques
 

Plus de mohamed hadrich

Implentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAASImplentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAASmohamed hadrich
 
Introduction into Big data
Introduction into Big dataIntroduction into Big data
Introduction into Big datamohamed hadrich
 
IIT Microsoft Tech Club
IIT Microsoft Tech Club IIT Microsoft Tech Club
IIT Microsoft Tech Club mohamed hadrich
 
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...mohamed hadrich
 
How to be a rock star .Net Developer
How to be a rock star .Net DeveloperHow to be a rock star .Net Developer
How to be a rock star .Net Developermohamed hadrich
 

Plus de mohamed hadrich (12)

Professional assesment
Professional assesmentProfessional assesment
Professional assesment
 
Implentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAASImplentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAAS
 
Introduction into Big data
Introduction into Big dataIntroduction into Big data
Introduction into Big data
 
radius
radiusradius
radius
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
IIT Microsoft Tech Club
IIT Microsoft Tech Club IIT Microsoft Tech Club
IIT Microsoft Tech Club
 
IIT Microsoft Tech Club
IIT Microsoft Tech ClubIIT Microsoft Tech Club
IIT Microsoft Tech Club
 
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...
 
Node
NodeNode
Node
 
What is Node.js
What is Node.jsWhat is Node.js
What is Node.js
 
How to be a rock star .Net Developer
How to be a rock star .Net DeveloperHow to be a rock star .Net Developer
How to be a rock star .Net Developer
 
Why we choose Skype ?
Why we choose Skype ?Why we choose Skype ?
Why we choose Skype ?
 

Plan de secours inormatique

  • 1. Plan de Secours Informatique Audit et Sécurité Zghal Mohamed Hadrich Mohamed
  • 2. Introduction Une attaque informatique peut mettre en péril une entreprise. Mais un grave sinistre peut avoir des impacts tout aussi négatifs. Dans les deux cas, il convient d’établir en place un PSI. Plus qu’un « Plan B », il s’agit d’instaurer de nouvelles méthodes de travail.
  • 3. Un Plan de Secours Informatique «Un Plan de secours informatique est l’ensemble des procédures et dispositions pour garantir à l’entreprise la reprise de son système informatique en cas de sinistre. Sous ensemble du Plan de continuité informatique qui couvre les moyens informatiques et télécoms. »
  • 4. Organisation • Le pilotage et la mise en oeuvre du plan de secours doivent être affectés à des acteurs identifiés. • Les épreuves d’intervention • Réaliser les taches de secours • Possibilité de comporter des acteurs externes • Services Utilisateurs • Prise en charge le plan de reprise d’activité • Disposition des compétences humaines connaissant les procedures à suivre. • Comité du crise • Responsible du plan • Les directions • Cellule de coordination • Pilotage des operations de secours
  • 6. Dispositifs de secours: • Plan composé de dispositifs élementaires et context génerale • Dispositifs Classés par type d’activité • ces dipositifs doivent etre accompagnés par des dispositifs permanents
  • 7. Documents Documents de Communication Documents de mise en oeuvre Documents Documents de gestion Documents de Controle
  • 8. Maintenance du PSI • Réunion de la comité du PSI plusieurs fois par an • Évaluer les nouveaux risques • Proposer le plan d’action correspondant • La maintenance est facilitée par l’utilisation d’un outil spécialisé • Gestion complete de la documentation • Gestion des ressources • Production du planning des operations de reprise.
  • 9. Plan de Test Le PSI doit être Validé par un plan de Test. • 3 categories de Tests: • Tests techniques unitaires • Tests intégrations • Tests en vraie grandeur • Pour chaque test, les operations suivantes sont réalisées: • Formalisation des objectifs visés • Description du scenario de test • Préparation du test.
  • 10. Merci pour votre attention

Notes de l'éditeur

  1. Lorsqu’un incident survient, la personne informée qui est souvent à un poste de sécurité de l’entreprise doit savoir qui contacter et comment contacter (notamment en cas d’indisponibilité des moyens habituels de communication). Cette personne doit à son tour, selon le type et la gravité de l’incident, connaître les personnes à contacter pour avoir des précisions ou bien mobiliser la structure de crise. Il est important de définir à l’avance qui est habilité à activer la structure de crise et surtout n’appeler que les personnes strictement désignées afin d’éviter un encombrement inutile des lignes.
  2. La documentation est un élément essentiel du plan de secours. Généralement, volumineuse et très évolutive, elle contient généralement des informations confidentielles directement liées à la stratégie de l’entreprise. La documentation a 4 objectifs principaux : communiquer, mettre en œuvre, gérer et contrôler.