SlideShare une entreprise Scribd logo
1  sur  10
Plan de Secours Informatique Audit et Sécurité 
Zghal Mohamed 
Hadrich Mohamed
Introduction 
Une attaque informatique peut mettre en péril une entreprise. 
Mais un grave sinistre peut avoir des impacts tout aussi négatifs. 
Dans les deux cas, il convient d’établir en place un PSI. Plus qu’un 
« Plan B », il s’agit d’instaurer de nouvelles méthodes de travail.
Un Plan de Secours Informatique 
«Un Plan de secours informatique est l’ensemble des procédures et 
dispositions pour garantir à l’entreprise la reprise de son système 
informatique en cas de sinistre. Sous ensemble du Plan de continuité 
informatique qui couvre les moyens informatiques et télécoms. »
Organisation 
• Le pilotage et la mise en oeuvre du plan de secours doivent être 
affectés à des acteurs identifiés. 
• Les épreuves d’intervention 
• Réaliser les taches de secours 
• Possibilité de comporter des acteurs 
externes 
• Services Utilisateurs 
• Prise en charge le plan de reprise 
d’activité 
• Disposition des compétences humaines 
connaissant les procedures à suivre. 
• Comité du crise 
• Responsible du plan 
• Les directions 
• Cellule de coordination 
• Pilotage des operations de secours
Déclenchement
Dispositifs de secours: 
• Plan composé de dispositifs élementaires et 
context génerale 
• Dispositifs Classés par type d’activité 
• ces dipositifs doivent etre accompagnés par 
des dispositifs permanents
Documents 
Documents de 
Communication 
Documents de mise en 
oeuvre 
Documents 
Documents de gestion Documents de Controle
Maintenance du PSI 
• Réunion de la comité du PSI plusieurs fois par an 
• Évaluer les nouveaux risques 
• Proposer le plan d’action correspondant 
• La maintenance est facilitée par l’utilisation d’un outil spécialisé 
• Gestion complete de la documentation 
• Gestion des ressources 
• Production du planning des operations de reprise.
Plan de Test 
Le PSI doit être Validé par un plan de Test. 
• 3 categories de Tests: 
• Tests techniques unitaires 
• Tests intégrations 
• Tests en vraie grandeur 
• Pour chaque test, les operations suivantes sont réalisées: 
• Formalisation des objectifs visés 
• Description du scenario de test 
• Préparation du test.
Merci pour votre attention

Contenu connexe

Tendances

Mise en place d’un Systéme d’Information (S.I.) en PME
Mise en place d’un Systéme d’Information (S.I.) en PMEMise en place d’un Systéme d’Information (S.I.) en PME
Mise en place d’un Systéme d’Information (S.I.) en PME
CYB@RDECHE
 
Auditer l'organisation informatique des systèmes d’information
Auditer l'organisation informatique des systèmes d’informationAuditer l'organisation informatique des systèmes d’information
Auditer l'organisation informatique des systèmes d’information
Roland Kouakou
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
etienne
 

Tendances (20)

L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
 
Ssi
SsiSsi
Ssi
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
 
Plan de continuité d'activité - PCA
Plan de continuité d'activité - PCAPlan de continuité d'activité - PCA
Plan de continuité d'activité - PCA
 
Comment construire un plan de continuité d'activité ?
Comment construire un plan de continuité d'activité ?Comment construire un plan de continuité d'activité ?
Comment construire un plan de continuité d'activité ?
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Mise en place d’un Systéme d’Information (S.I.) en PME
Mise en place d’un Systéme d’Information (S.I.) en PMEMise en place d’un Systéme d’Information (S.I.) en PME
Mise en place d’un Systéme d’Information (S.I.) en PME
 
Risques opérationnels et le système de contrôle interne : les limites d’un te...
Risques opérationnels et le système de contrôle interne : les limites d’un te...Risques opérationnels et le système de contrôle interne : les limites d’un te...
Risques opérationnels et le système de contrôle interne : les limites d’un te...
 
Auditer l'organisation informatique des systèmes d’information
Auditer l'organisation informatique des systèmes d’informationAuditer l'organisation informatique des systèmes d’information
Auditer l'organisation informatique des systèmes d’information
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
 
Mehari
MehariMehari
Mehari
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
 
Mémoire de stage : Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...
Mémoire de stage :  Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...Mémoire de stage :  Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...
Mémoire de stage : Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
La gestion des risques
La gestion des risquesLa gestion des risques
La gestion des risques
 
Gouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantesGouvernance du système d'information et parties prenantes
Gouvernance du système d'information et parties prenantes
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PME
 
EBIOS RM - Cryptovirus & COVID-19
EBIOS RM - Cryptovirus & COVID-19EBIOS RM - Cryptovirus & COVID-19
EBIOS RM - Cryptovirus & COVID-19
 
Mastering Information Technology Risk Management
Mastering Information Technology Risk ManagementMastering Information Technology Risk Management
Mastering Information Technology Risk Management
 

Similaire à Plan de secours inormatique

Projet d'amélioration: Processus de mise en service des équipements médicaux ...
Projet d'amélioration: Processus de mise en service des équipements médicaux ...Projet d'amélioration: Processus de mise en service des équipements médicaux ...
Projet d'amélioration: Processus de mise en service des équipements médicaux ...
Alvaro Gil
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
ZakariaLabay
 
[weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR [weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR
onepoint x weave
 
Présentation safety tab fr
Présentation safety tab frPrésentation safety tab fr
Présentation safety tab fr
Benjamin FURLAN
 

Similaire à Plan de secours inormatique (20)

Projet d'amélioration: Processus de mise en service des équipements médicaux ...
Projet d'amélioration: Processus de mise en service des équipements médicaux ...Projet d'amélioration: Processus de mise en service des équipements médicaux ...
Projet d'amélioration: Processus de mise en service des équipements médicaux ...
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
 
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - ComputerlandDisaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
 
GL
GLGL
GL
 
Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets.pptCours 5_Gestion de projets.ppt
Cours 5_Gestion de projets.ppt
 
Cours 5_Gestion de projets Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets Cours 5_Gestion de projets.pptCours 5_Gestion de projets Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets Cours 5_Gestion de projets.ppt
 
It metrics part 2
It metrics part 2It metrics part 2
It metrics part 2
 
PRA et PCA : plans de reprise et de continuité d'activité
 PRA et PCA : plans de reprise et de continuité d'activité PRA et PCA : plans de reprise et de continuité d'activité
PRA et PCA : plans de reprise et de continuité d'activité
 
Management de projet (agilité et design thinking)
Management de projet (agilité et design thinking)Management de projet (agilité et design thinking)
Management de projet (agilité et design thinking)
 
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...
 
Management de projet 2
Management de projet 2Management de projet 2
Management de projet 2
 
Cobit
Cobit Cobit
Cobit
 
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
 
[weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR [weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR
 
[weave] Risk and Compliance - Implémenter un SIGR
[weave] Risk and Compliance - Implémenter un SIGR[weave] Risk and Compliance - Implémenter un SIGR
[weave] Risk and Compliance - Implémenter un SIGR
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Présentation safety tab fr
Présentation safety tab frPrésentation safety tab fr
Présentation safety tab fr
 
Identifier les risques
Identifier les risquesIdentifier les risques
Identifier les risques
 
maintenance (1).pptx
maintenance (1).pptxmaintenance (1).pptx
maintenance (1).pptx
 

Plus de mohamed hadrich

Plus de mohamed hadrich (12)

Professional assesment
Professional assesmentProfessional assesment
Professional assesment
 
Implentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAASImplentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAAS
 
Introduction into Big data
Introduction into Big dataIntroduction into Big data
Introduction into Big data
 
radius
radiusradius
radius
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
IIT Microsoft Tech Club
IIT Microsoft Tech Club IIT Microsoft Tech Club
IIT Microsoft Tech Club
 
IIT Microsoft Tech Club
IIT Microsoft Tech ClubIIT Microsoft Tech Club
IIT Microsoft Tech Club
 
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...
 
Node
NodeNode
Node
 
What is Node.js
What is Node.jsWhat is Node.js
What is Node.js
 
How to be a rock star .Net Developer
How to be a rock star .Net DeveloperHow to be a rock star .Net Developer
How to be a rock star .Net Developer
 
Why we choose Skype ?
Why we choose Skype ?Why we choose Skype ?
Why we choose Skype ?
 

Plan de secours inormatique

  • 1. Plan de Secours Informatique Audit et Sécurité Zghal Mohamed Hadrich Mohamed
  • 2. Introduction Une attaque informatique peut mettre en péril une entreprise. Mais un grave sinistre peut avoir des impacts tout aussi négatifs. Dans les deux cas, il convient d’établir en place un PSI. Plus qu’un « Plan B », il s’agit d’instaurer de nouvelles méthodes de travail.
  • 3. Un Plan de Secours Informatique «Un Plan de secours informatique est l’ensemble des procédures et dispositions pour garantir à l’entreprise la reprise de son système informatique en cas de sinistre. Sous ensemble du Plan de continuité informatique qui couvre les moyens informatiques et télécoms. »
  • 4. Organisation • Le pilotage et la mise en oeuvre du plan de secours doivent être affectés à des acteurs identifiés. • Les épreuves d’intervention • Réaliser les taches de secours • Possibilité de comporter des acteurs externes • Services Utilisateurs • Prise en charge le plan de reprise d’activité • Disposition des compétences humaines connaissant les procedures à suivre. • Comité du crise • Responsible du plan • Les directions • Cellule de coordination • Pilotage des operations de secours
  • 6. Dispositifs de secours: • Plan composé de dispositifs élementaires et context génerale • Dispositifs Classés par type d’activité • ces dipositifs doivent etre accompagnés par des dispositifs permanents
  • 7. Documents Documents de Communication Documents de mise en oeuvre Documents Documents de gestion Documents de Controle
  • 8. Maintenance du PSI • Réunion de la comité du PSI plusieurs fois par an • Évaluer les nouveaux risques • Proposer le plan d’action correspondant • La maintenance est facilitée par l’utilisation d’un outil spécialisé • Gestion complete de la documentation • Gestion des ressources • Production du planning des operations de reprise.
  • 9. Plan de Test Le PSI doit être Validé par un plan de Test. • 3 categories de Tests: • Tests techniques unitaires • Tests intégrations • Tests en vraie grandeur • Pour chaque test, les operations suivantes sont réalisées: • Formalisation des objectifs visés • Description du scenario de test • Préparation du test.
  • 10. Merci pour votre attention

Notes de l'éditeur

  1. Lorsqu’un incident survient, la personne informée qui est souvent à un poste de sécurité de l’entreprise doit savoir qui contacter et comment contacter (notamment en cas d’indisponibilité des moyens habituels de communication). Cette personne doit à son tour, selon le type et la gravité de l’incident, connaître les personnes à contacter pour avoir des précisions ou bien mobiliser la structure de crise. Il est important de définir à l’avance qui est habilité à activer la structure de crise et surtout n’appeler que les personnes strictement désignées afin d’éviter un encombrement inutile des lignes.
  2. La documentation est un élément essentiel du plan de secours. Généralement, volumineuse et très évolutive, elle contient généralement des informations confidentielles directement liées à la stratégie de l’entreprise. La documentation a 4 objectifs principaux : communiquer, mettre en œuvre, gérer et contrôler.