SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Downloaden Sie, um offline zu lesen
Plan de Secours Informatique Audit et Sécurité 
Zghal Mohamed 
Hadrich Mohamed
Introduction 
Une attaque informatique peut mettre en péril une entreprise. 
Mais un grave sinistre peut avoir des impacts tout aussi négatifs. 
Dans les deux cas, il convient d’établir en place un PSI. Plus qu’un 
« Plan B », il s’agit d’instaurer de nouvelles méthodes de travail.
Un Plan de Secours Informatique 
«Un Plan de secours informatique est l’ensemble des procédures et 
dispositions pour garantir à l’entreprise la reprise de son système 
informatique en cas de sinistre. Sous ensemble du Plan de continuité 
informatique qui couvre les moyens informatiques et télécoms. »
Organisation 
• Le pilotage et la mise en oeuvre du plan de secours doivent être 
affectés à des acteurs identifiés. 
• Les épreuves d’intervention 
• Réaliser les taches de secours 
• Possibilité de comporter des acteurs 
externes 
• Services Utilisateurs 
• Prise en charge le plan de reprise 
d’activité 
• Disposition des compétences humaines 
connaissant les procedures à suivre. 
• Comité du crise 
• Responsible du plan 
• Les directions 
• Cellule de coordination 
• Pilotage des operations de secours
Déclenchement
Dispositifs de secours: 
• Plan composé de dispositifs élementaires et 
context génerale 
• Dispositifs Classés par type d’activité 
• ces dipositifs doivent etre accompagnés par 
des dispositifs permanents
Documents 
Documents de 
Communication 
Documents de mise en 
oeuvre 
Documents 
Documents de gestion Documents de Controle
Maintenance du PSI 
• Réunion de la comité du PSI plusieurs fois par an 
• Évaluer les nouveaux risques 
• Proposer le plan d’action correspondant 
• La maintenance est facilitée par l’utilisation d’un outil spécialisé 
• Gestion complete de la documentation 
• Gestion des ressources 
• Production du planning des operations de reprise.
Plan de Test 
Le PSI doit être Validé par un plan de Test. 
• 3 categories de Tests: 
• Tests techniques unitaires 
• Tests intégrations 
• Tests en vraie grandeur 
• Pour chaque test, les operations suivantes sont réalisées: 
• Formalisation des objectifs visés 
• Description du scenario de test 
• Préparation du test.
Merci pour votre attention

Weitere ähnliche Inhalte

Was ist angesagt?

Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industriellePatrice Bock
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécuritéHarvey Francois
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéPECB
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk ManagerComsoce
 
Les bonnes pratiques en informatique - Référentiel ITIL
Les bonnes pratiques en informatique - Référentiel ITIL  Les bonnes pratiques en informatique - Référentiel ITIL
Les bonnes pratiques en informatique - Référentiel ITIL Hajar EL GUERI
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Christophe Pekar
 
présentation-PFE.pptx
présentation-PFE.pptxprésentation-PFE.pptx
présentation-PFE.pptxAdemKorani
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxJean-Michel Razafindrabe
 
Audit informatique
Audit informatiqueAudit informatique
Audit informatiqueFINALIANCE
 
Les systèmes d'information
Les systèmes d'informationLes systèmes d'information
Les systèmes d'informationOumaima Karim
 
Normes ISO 2700X et CISO MINDMAP 2022-23.pptx
Normes ISO 2700X et CISO MINDMAP 2022-23.pptxNormes ISO 2700X et CISO MINDMAP 2022-23.pptx
Normes ISO 2700X et CISO MINDMAP 2022-23.pptxAmorFranois
 

Was ist angesagt? (20)

Mehari
MehariMehari
Mehari
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
Audit des systemes d'information
Audit des systemes d'informationAudit des systemes d'information
Audit des systemes d'information
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Les guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACALes guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACA
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk Manager
 
Les bonnes pratiques en informatique - Référentiel ITIL
Les bonnes pratiques en informatique - Référentiel ITIL  Les bonnes pratiques en informatique - Référentiel ITIL
Les bonnes pratiques en informatique - Référentiel ITIL
 
EBIOS
EBIOSEBIOS
EBIOS
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...Formation CISA Certification CISA ISACA Certified Information System Auditor,...
Formation CISA Certification CISA ISACA Certified Information System Auditor,...
 
présentation-PFE.pptx
présentation-PFE.pptxprésentation-PFE.pptx
présentation-PFE.pptx
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Audit informatique
Audit informatiqueAudit informatique
Audit informatique
 
GTAG: Documents de référence
GTAG: Documents de référenceGTAG: Documents de référence
GTAG: Documents de référence
 
Les systèmes d'information
Les systèmes d'informationLes systèmes d'information
Les systèmes d'information
 
Normes ISO 2700X et CISO MINDMAP 2022-23.pptx
Normes ISO 2700X et CISO MINDMAP 2022-23.pptxNormes ISO 2700X et CISO MINDMAP 2022-23.pptx
Normes ISO 2700X et CISO MINDMAP 2022-23.pptx
 
Cobit
Cobit Cobit
Cobit
 

Ähnlich wie Plan de secours inormatique

Projet d'amélioration: Processus de mise en service des équipements médicaux ...
Projet d'amélioration: Processus de mise en service des équipements médicaux ...Projet d'amélioration: Processus de mise en service des équipements médicaux ...
Projet d'amélioration: Processus de mise en service des équipements médicaux ...Alvaro Gil
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxZakariaLabay
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxFootballLovers9
 
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - ComputerlandDisaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - ComputerlandPatricia NENZI
 
Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets.pptCours 5_Gestion de projets.ppt
Cours 5_Gestion de projets.pptjouaiti1
 
Cours 5_Gestion de projets Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets Cours 5_Gestion de projets.pptCours 5_Gestion de projets Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets Cours 5_Gestion de projets.pptAminEchcherradi
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMEAvignon Delta Numérique
 
PRA et PCA : plans de reprise et de continuité d'activité
 PRA et PCA : plans de reprise et de continuité d'activité PRA et PCA : plans de reprise et de continuité d'activité
PRA et PCA : plans de reprise et de continuité d'activitéChristophe Casalegno
 
Management de projet (agilité et design thinking)
Management de projet (agilité et design thinking)Management de projet (agilité et design thinking)
Management de projet (agilité et design thinking)David VALLAT
 
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...Millennium Challenge Account - MCA Senegal
 
Management de projet 2
Management de projet 2Management de projet 2
Management de projet 2David VALLAT
 
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.jkebbab
 
[weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR [weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR onepoint x weave
 
[weave] Risk and Compliance - Implémenter un SIGR
[weave] Risk and Compliance - Implémenter un SIGR[weave] Risk and Compliance - Implémenter un SIGR
[weave] Risk and Compliance - Implémenter un SIGRonepoint x weave
 
Présentation safety tab fr
Présentation safety tab frPrésentation safety tab fr
Présentation safety tab frBenjamin FURLAN
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatiqueetienne
 
Identifier les risques
Identifier les risquesIdentifier les risques
Identifier les risquesCarine Pascal
 
maintenance (1).pptx
maintenance (1).pptxmaintenance (1).pptx
maintenance (1).pptxAbdELGhani23
 

Ähnlich wie Plan de secours inormatique (20)

Projet d'amélioration: Processus de mise en service des équipements médicaux ...
Projet d'amélioration: Processus de mise en service des équipements médicaux ...Projet d'amélioration: Processus de mise en service des équipements médicaux ...
Projet d'amélioration: Processus de mise en service des équipements médicaux ...
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
 
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptxresume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
resume-theorique-m106-partie1-v2-6228baed03113 (1).pptx
 
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - ComputerlandDisaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
 
GL
GLGL
GL
 
Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets.pptCours 5_Gestion de projets.ppt
Cours 5_Gestion de projets.ppt
 
Cours 5_Gestion de projets Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets Cours 5_Gestion de projets.pptCours 5_Gestion de projets Cours 5_Gestion de projets.ppt
Cours 5_Gestion de projets Cours 5_Gestion de projets.ppt
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PME
 
It metrics part 2
It metrics part 2It metrics part 2
It metrics part 2
 
PRA et PCA : plans de reprise et de continuité d'activité
 PRA et PCA : plans de reprise et de continuité d'activité PRA et PCA : plans de reprise et de continuité d'activité
PRA et PCA : plans de reprise et de continuité d'activité
 
Management de projet (agilité et design thinking)
Management de projet (agilité et design thinking)Management de projet (agilité et design thinking)
Management de projet (agilité et design thinking)
 
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...
Mise en œuvre de projets d'infrastructures : Instaurer une véritable culture ...
 
Management de projet 2
Management de projet 2Management de projet 2
Management de projet 2
 
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
Cours Jean-Louis BOULANGER: Réalisation d'une application logicielle.
 
[weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR [weave] Risk and compliance - implémentation d'un SIGR
[weave] Risk and compliance - implémentation d'un SIGR
 
[weave] Risk and Compliance - Implémenter un SIGR
[weave] Risk and Compliance - Implémenter un SIGR[weave] Risk and Compliance - Implémenter un SIGR
[weave] Risk and Compliance - Implémenter un SIGR
 
Présentation safety tab fr
Présentation safety tab frPrésentation safety tab fr
Présentation safety tab fr
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
 
Identifier les risques
Identifier les risquesIdentifier les risques
Identifier les risques
 
maintenance (1).pptx
maintenance (1).pptxmaintenance (1).pptx
maintenance (1).pptx
 

Mehr von mohamed hadrich

Implentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAASImplentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAASmohamed hadrich
 
Introduction into Big data
Introduction into Big dataIntroduction into Big data
Introduction into Big datamohamed hadrich
 
IIT Microsoft Tech Club
IIT Microsoft Tech Club IIT Microsoft Tech Club
IIT Microsoft Tech Club mohamed hadrich
 
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...mohamed hadrich
 
How to be a rock star .Net Developer
How to be a rock star .Net DeveloperHow to be a rock star .Net Developer
How to be a rock star .Net Developermohamed hadrich
 

Mehr von mohamed hadrich (12)

Professional assesment
Professional assesmentProfessional assesment
Professional assesment
 
Implentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAASImplentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAAS
 
Introduction into Big data
Introduction into Big dataIntroduction into Big data
Introduction into Big data
 
radius
radiusradius
radius
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
IIT Microsoft Tech Club
IIT Microsoft Tech Club IIT Microsoft Tech Club
IIT Microsoft Tech Club
 
IIT Microsoft Tech Club
IIT Microsoft Tech ClubIIT Microsoft Tech Club
IIT Microsoft Tech Club
 
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...
Fetch Company's statististics from Yahoo Finance and save it info a Google Sh...
 
Node
NodeNode
Node
 
What is Node.js
What is Node.jsWhat is Node.js
What is Node.js
 
How to be a rock star .Net Developer
How to be a rock star .Net DeveloperHow to be a rock star .Net Developer
How to be a rock star .Net Developer
 
Why we choose Skype ?
Why we choose Skype ?Why we choose Skype ?
Why we choose Skype ?
 

Plan de secours inormatique

  • 1. Plan de Secours Informatique Audit et Sécurité Zghal Mohamed Hadrich Mohamed
  • 2. Introduction Une attaque informatique peut mettre en péril une entreprise. Mais un grave sinistre peut avoir des impacts tout aussi négatifs. Dans les deux cas, il convient d’établir en place un PSI. Plus qu’un « Plan B », il s’agit d’instaurer de nouvelles méthodes de travail.
  • 3. Un Plan de Secours Informatique «Un Plan de secours informatique est l’ensemble des procédures et dispositions pour garantir à l’entreprise la reprise de son système informatique en cas de sinistre. Sous ensemble du Plan de continuité informatique qui couvre les moyens informatiques et télécoms. »
  • 4. Organisation • Le pilotage et la mise en oeuvre du plan de secours doivent être affectés à des acteurs identifiés. • Les épreuves d’intervention • Réaliser les taches de secours • Possibilité de comporter des acteurs externes • Services Utilisateurs • Prise en charge le plan de reprise d’activité • Disposition des compétences humaines connaissant les procedures à suivre. • Comité du crise • Responsible du plan • Les directions • Cellule de coordination • Pilotage des operations de secours
  • 6. Dispositifs de secours: • Plan composé de dispositifs élementaires et context génerale • Dispositifs Classés par type d’activité • ces dipositifs doivent etre accompagnés par des dispositifs permanents
  • 7. Documents Documents de Communication Documents de mise en oeuvre Documents Documents de gestion Documents de Controle
  • 8. Maintenance du PSI • Réunion de la comité du PSI plusieurs fois par an • Évaluer les nouveaux risques • Proposer le plan d’action correspondant • La maintenance est facilitée par l’utilisation d’un outil spécialisé • Gestion complete de la documentation • Gestion des ressources • Production du planning des operations de reprise.
  • 9. Plan de Test Le PSI doit être Validé par un plan de Test. • 3 categories de Tests: • Tests techniques unitaires • Tests intégrations • Tests en vraie grandeur • Pour chaque test, les operations suivantes sont réalisées: • Formalisation des objectifs visés • Description du scenario de test • Préparation du test.
  • 10. Merci pour votre attention

Hinweis der Redaktion

  1. Lorsqu’un incident survient, la personne informée qui est souvent à un poste de sécurité de l’entreprise doit savoir qui contacter et comment contacter (notamment en cas d’indisponibilité des moyens habituels de communication). Cette personne doit à son tour, selon le type et la gravité de l’incident, connaître les personnes à contacter pour avoir des précisions ou bien mobiliser la structure de crise. Il est important de définir à l’avance qui est habilité à activer la structure de crise et surtout n’appeler que les personnes strictement désignées afin d’éviter un encombrement inutile des lignes.
  2. La documentation est un élément essentiel du plan de secours. Généralement, volumineuse et très évolutive, elle contient généralement des informations confidentielles directement liées à la stratégie de l’entreprise. La documentation a 4 objectifs principaux : communiquer, mettre en œuvre, gérer et contrôler.