Page 20 - DCG - La sécurité - 2025
P. 20
Les bonnes pratiques FONCTIONNELLES
- Serveur d’authentification (rappel : service qui valide des informations tel que le nom (ou login) et mot de
passe d'un utilisateur et les droits de cet utilisateur via un annuaire (exemple : LDAP chez Microsoft)).
- Gestion de la disponibilité : redondance de stockages, technologie RAID
- Politique de sauvegarde : quel support ? quelle fréquence ? quelle méthode ?
o Support : physique (disque dur local), réseau (NAS), en ligne (cloud)
o Fréquence : quotidien, hebdomadaire, mensuel…
o Méthode :
▪ Complète ou intégrale
▪ Différentielle : copie les fichiers créés ou modifiés depuis la dernière sauvegarde complète
▪ Incrémentale : copie les fichiers créés ou modifiés depuis la dernière sauvegarde (complète,
différentielle ou incrémentale)
Sauvegarder régulièrement ses données ne suffit pas : il est essentiel de vérifier que les sauvegardes sont
opérationnelles en réalisant des tests de restauration. Une entreprise peut croire qu’elle est protégée alors que
ses sauvegardes sont inexploitables (corrompues, incomplètes, ou inaccessibles). Par ailleurs, certaines données
doivent être conservées pendant une durée légale minimale. Par exemple, les documents comptables doivent
être archivés pendant 10 ans. Le système d'information doit intégrer ces exigences dans ses processus.
Les bonnes pratiques OPERATIONNELLES
- Politique de sécurité réelle (avec des actions de sensibilisations, des formations etc.)
Exemple de sensibilisation : l’utilisation d’un réseau WiFi public non sécurisé peut exposer l’utilisateur à plusieurs
menaces : interception de mots de passe, détournement de session, vol de données personnelles ou
professionnelles. Il est recommandé d’éviter d’accéder à des services sensibles (banque, messagerie
professionnelle…) depuis un WiFi public sans utiliser un VPN. Le VPN chiffre la connexion et protège les données
échangées.
- Plan de reprise d’activité (PRA) et Plan de continuité d’activité (PCA) : procédures à suivre en cas de pannes
majeures afin de ne pas stopper l’activité, même si celle-ci se poursuit en mode dégradé.
Exercice d’application
Source : Wikipédia, 2015
La cyberattaque contre TV5 Monde est une cyberattaque qui entraîne entre les 8 et 9 avril 2015 l'arrêt de la
diffusion des programmes de la chaîne de télévision francophone internationale TV5 Monde.
Cette attaque de grande ampleur, sans précédent dans l'histoire de la télévision, est revendiquée par le groupe de pirates
informatiques « Cybercaliphate », se réclamant de l'organisation État islamique sans que cette dernière ne l'ait confirmé.
Cependant, l'enquête s'oriente vers un groupe de hackers russes nommé APT28 (ou Pawn Storm), qui serait soutenu par
le gouvernement de Russie.
Page 16 sur 42