Page 20 - DCG - La sécurité - 2025
P. 20

Les bonnes pratiques FONCTIONNELLES

            -  Serveur d’authentification (rappel : service qui valide des informations tel que le nom (ou login) et mot de
               passe d'un utilisateur et les droits de cet utilisateur via un annuaire (exemple : LDAP chez Microsoft)).
            -   Gestion de la disponibilité : redondance de stockages, technologie RAID
            -   Politique de sauvegarde : quel support ? quelle fréquence ? quelle méthode ?

                       o  Support : physique (disque dur local), réseau (NAS), en ligne (cloud)
                       o  Fréquence : quotidien, hebdomadaire, mensuel…
                       o  Méthode :
                              ▪  Complète ou intégrale
                              ▪  Différentielle : copie les fichiers créés ou modifiés depuis la dernière sauvegarde complète
                              ▪  Incrémentale : copie les fichiers créés ou modifiés depuis la dernière sauvegarde (complète,
                                 différentielle ou incrémentale)

               Sauvegarder  régulièrement  ses  données  ne  suffit  pas  :  il  est  essentiel  de  vérifier  que  les  sauvegardes  sont
               opérationnelles en réalisant des tests de restauration. Une entreprise peut croire qu’elle est protégée alors que
               ses sauvegardes sont inexploitables (corrompues, incomplètes, ou inaccessibles). Par ailleurs, certaines données
               doivent être conservées pendant une durée légale minimale. Par exemple, les documents comptables doivent
               être archivés pendant 10 ans. Le système d'information doit intégrer ces exigences dans ses processus.


        Les bonnes pratiques OPERATIONNELLES

            -   Politique de sécurité réelle (avec des actions de sensibilisations, des formations etc.)

        Exemple de sensibilisation : l’utilisation d’un réseau WiFi public non sécurisé peut exposer l’utilisateur à plusieurs
        menaces  :  interception  de  mots  de  passe,  détournement  de  session,  vol  de  données  personnelles  ou
        professionnelles.  Il  est  recommandé  d’éviter  d’accéder  à  des  services  sensibles  (banque,  messagerie
        professionnelle…) depuis un WiFi public sans utiliser un VPN. Le VPN chiffre la connexion et protège les données
        échangées.


            -   Plan de reprise d’activité (PRA) et Plan de continuité d’activité (PCA) : procédures à suivre en cas de pannes

               majeures afin de ne pas stopper l’activité, même si celle-ci se poursuit en mode dégradé.


          Exercice d’application





        Source : Wikipédia, 2015

        La cyberattaque contre TV5 Monde est une cyberattaque qui entraîne entre les 8 et 9 avril 2015 l'arrêt de la
        diffusion des programmes de la chaîne de télévision francophone internationale TV5 Monde.

        Cette attaque de grande ampleur, sans précédent dans l'histoire de la télévision, est revendiquée par le groupe de pirates
        informatiques « Cybercaliphate », se réclamant de l'organisation État islamique sans que cette dernière ne l'ait confirmé.
        Cependant, l'enquête s'oriente vers un groupe de hackers russes nommé APT28 (ou Pawn Storm), qui serait soutenu par
        le gouvernement de Russie.


                                                                                                      Page 16 sur 42
   15   16   17   18   19   20   21   22   23   24   25