LA CONTINUITÉ DES AFFAIRES



Documents pareils
Le Plan de Continuité d Activité (PCA / BCP)

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

Continuité des opérations

Gestion des incidents

L'infonuagique, les opportunités et les risques v.1

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise

JOURNÉE THÉMATIQUE SUR LES RISQUES

Centre canadien des mesures d urgence

Plan de Continuité des Activités Disneyland Resort Paris. Préparé par Karine Poirot/Paul Chatelot 26 mars 2009

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

INF4420: Sécurité Informatique

Outils et moyens pour implanter la continuité des opérations dans votre organisation

ITIL V2. La gestion de la continuité des services des TI

La COMMUNICATION. Tirer parti des solutions. et gérer les imprévus

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

ISO la norme de la sécurité de l'information

Comprendre ITIL 2011

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

ITIL Gestion de la continuité des services informatiques

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Christophe Casalegno Groupe Digital Network

Introduction à ITIL. Un guide d'initiation à ITIL. Tana Guindeba, ing. jr Mars Guintech Informatique. Passer à la première page

Notre offre PCA/PRA

Gestion des incidents

1200 Incendies par an dans des «Data Center»!! Et vous. Moi j ai Data Guard 10g!!!!

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

L'écoute des conversations VoIP

La gestion des risques en entreprise de nouvelles dimensions

Offering de sécurité technologique Sécurité des systèmes d'information

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

Sinistres majeurs : comment assurer la continuité d activité?

Comprendre ITIL 2011

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Audit du PCA de la Supply Chain en conformité avec la norme ISO GUIDE ADENIUM BUSINESS CONTINUITY

ISO/CEI 27001:2005 ISMS -Information Security Management System

La continuité des activités informatiques. Intégrer un PCA dans mon entreprise Prangins 17 Janvier 2008

ITIL Mise en oeuvre de la démarche ITIL en entreprise

Plan de secours. Annie Butel. CLUSIF Septembre PCA ppt

La sécurité de l'information

L évolution du modèle de la sécurité des applications

ITIL : Premiers Contacts

La révolution de l information

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

INF 1160 Les réseaux d entreprise

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

ITIL V3. Exploitation des services : Les fonctions

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

Créer un tableau de bord SSI

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

La politique de sécurité

Les clauses «sécurité» d'un contrat SaaS

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

PREVENTION EVALUATION ET MANAGEMENT DU RISQUE SOCIAL

Plan de continuité des activités Nécessité ou utopie?

Nouveau Partenaire Certifié ACL au Québec. Impact - Modèle d affaires Aptitude Conseil / ACL Services

Vector Security Consulting S.A

Sommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008

PARENT Marion. RAPPORT DE STAGE 1 ère année BTS SIO Juin 2012

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Jusqu où aller dans la sécurité des systèmes d information?

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Meilleures pratiques de l authentification:

curité des TI : Comment accroître votre niveau de curité

Stratégie nationale en matière de cyber sécurité

I.T.I.L. I.T.I.L. et ISO ISO La maturité? La Mêlée Numérique 10. le 8 juin Luc Van Vlasselaer

ITIL V Préparation à la certification ITIL Foundation V3 (2ième édition)

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

ITIL V Préparation à la certification ITIL Foundation V3 (3ième édition)

Questionnaire aux entreprises

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

Symantec CyberV Assessment Service

La classification des actifs informationnels au Mouvement Desjardins

Fiche de l'awt La sécurité informatique

FAIRE FACE A UN SINISTRE INFORMATIQUE

Université de Montréal École de criminologie Session automne 2015 SIP3242 PLAN DE CONTINUITE DES ACTIVITES

Gestion des services IT basé sur la norme ISO/CIE 20000

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Guide en gestion de la continuité des opérations Mission «Activités économiques»

Prestations d audit et de conseil 2015

PPE 2-1 Support Systeme. Partie Support Système

Symantec Control Compliance Suite 8.6

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Sécurité informatique: introduction

BALISAGE PROCESSUS DE SOUTIEN EN MATIÈRE DE SERVICES TI

LCM GLOBAL. Logiciel de gestion paramétrable

Transcription:

FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009

QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience en continuité des affaires pour plusieurs clients. Certifié CISSP, CISA, CGEIT, ITIL Mise en place/auditeur ISO 27001. 2

QUI EST GARDIEN VIRTUEL? Entreprise de services-conseils spécialisée dans la sécurité de l'information. Croissance constante depuis sa fondation en 2003. Première entreprise service-conseil certifié ISO27001. Bureau chef situé à Laval. 30 employés 3

NOTRE MISSION Augmenter la Confidentialité, l'intégrité et la Disponibilité de vos systèmes d'informations. 4

OBJECTIFS DE LA PRÉSENTATION Fournir l'information nécessaire pour savoir comment mettre en place un plan de continuité des affaires (PCA). Passer en revue les stratégies de recouvrement. Présenter globalement la mise en place d'un PCA. Présentation personnalisée : Recherchez-vous quelque chose de particulier? 5

ORGANISATION DE LA PRÉSENTATION Vous pouvez me poser vos questions à tout moment. Je cherche surtout à échanger avec vous. Une pause est prévue, nous pouvons choisir le moment. SVP, fermez vos téléphones portables. 6

TABLE DES MATIÈRES 1) Introduction 2) Contexte de la sécurité 3) Phases de développement du PCA Phase 1 : Politique et gestion du programme de PCA Phase 2 : Comprendre l'organisation Phase 3 : Sélectionner les stratégies du PCA Phase 4 : Développer et mettre en place les mécanismes de réponse aux incidents Phase 5 : Exercice, maintenance et réévaluation des plans Phase 6 : Intégrer le PCA dans la culture de l'organisation 4) Pièges à éviter 7

DÉFINITIONS IMPORTANTES SÉCURITÉ : L'absence de risques inacceptables pour l'entreprise. PCA : Plan de Continuité des Affaires. GCA : Gestion de la Continuité des Affaires. INTRUSION : Accès non autorisé à un système d'information. DÉSASTRE : Destruction partielle ou complète d'un ensemble de système. VULNÉRABILITÉ : Faiblesse d'un système pouvant être exploitée. CONTRÔLE : Mesure prise pour diminuer une vulnérabilité. INGÉNIERIE SOCIALE : Obtenir de l'information confidentielle sans moyens techniques (ex : Facebook, MySpace etc.). 8

DÉFINITIONS IMPORTANTES (2/3) BCP «Business Continuity Planning» Représente une panne qui à un impact sur UN seul secteur d'activités (finance, distribution, opération, informatique) DRP - «Disaster Recovery Planning» est le plan pour une reprise complète après une destruction majeurs des équipements et infrastructure de l'entreprise. Stratégie de recouvrement - Méthode choisie pour reconstruire ou continuer les opérations. Sécurité normale Redondance, copies de sauvegarde, formation, sensibilisation, coupe-feu (Ce que nous avons tous n'est-ce pas? :-) 9

DÉFINITIONS IMPORTANTES (3/3) Plan de continuité...de quoi?? - Des affaires chaque ligne d'affaire - Des opérations construction, traitement - De service livraison, prise de commande, finance - De l'informatique reprise des systèmes informatiques - De l'entreprise relève financière, de président etc. 10

INTRODUCTION Avantage pour l'organisation Plusieurs objectifs motive la mise en place d'un PCA: S'assurer que la réponse à une crise sera coordonnée et organisée. Répondre à une exigence règlementaire. Réviser les processus d'affaires et démontrer des faiblesses ou l'inefficacité de certains processus de l'organisation. Diminuer les primes d'assurances. Générer du matériel de formation pour les employés. Déterminer les actifs critiques et en assurer la protection adéquate. Rentabiliser et orienter le plus possible les efforts et les moyens déployés par une évaluation préalable des impacts. 11

INTRODUCTION Avantage pour l'organisation prise 2 Plusieurs objectifs motive la mise en place d'un PCA: Simplement documenter, peut-être pour la première fois les actifs de l'entreprise... Avoir la liste, leur nom, emplacement La valeur des actifs, qui les utilises... Permet une bonne prise de décisions avec la bonne information. 12

QUELQUES CHIFFRES Des raisons pour avoir un PCA corporatif solide : 2 entreprises sur 5 qui subissent un désastre devront fermer leurs portes. - Gartner 2001 50% des entreprises qui ont perdu leurs données ferment leurs portes, et 90% des restantes vont fermer dans les 2 ans suivant la perte. - U. Texas centre pour la recherche des systèmes d'information. 60% des moyennes et grandes entreprises vont faire l'expérience chaque année d'une panne imprévue d'une durée de 1 à 24 heures. - Veritas/EMEA 2003 13

ÉTAPES D'UN INCIDENT À HAUT NIVEAU 1) Un désastre se produit : Un désastre est une interruption qui affecte les opérations d'une organisation. 2) Réponse d'urgence : Assurer la sécurité des gens, prévenir de dommages supplémentaires et activer l'équipe de réponses aux incidents. 3) Évaluation des dommages : Dresser un portrait de la situation (ex: qui est affecté?) puis décider si oui ou non il y a activation du plan de continuité et dans quelle mesure. 4) Recouvrement : Reprise des activités au site de relève (en suivant les procédures de recouvrement) et remise en état du site primaire. 5) Retour à la normale : Déterminer si l'urgence (le désastre) est bien terminée, et retour des opérations au site principal. 14

CONTEXTE Normes couvertes Normes présentées lors de cette formation ISO 27002 (Bonnes pratiques) BS 25999-1 (Grandes entreprises) NIST 800-34 (Gouvernementale) 15

UN PLAN POUR NE PAS S'EN SERVIR Aucune entreprise ne souhaite vivre un incident. Très difficile de se préparer pour tous les scénarios Par contre, grande probabilité qu'il pleuve! Difficile pour les employés de crée un plan... dont l'objectif avoué, c'est d'être tabletté! 16

PIÈGES À ÉVITER Se fier SEULEMENT au plan; Mal définir les objectifs; Ne pas définir les priorités; Ne pas faire de mises à jour des plans; Ne pas impliquer tous les joueurs concernés; Faire compliqué! Ne pas utiliser ce qui existe; Oublier de communiquer les changements ou le plan en totalité; Ne pas avoir l'approbation de la haute direction!!! 17

LEÇONS APPRISES 1) Différents désastres = Plans différents : Il est donc important de faire une distinction entre les types de désastre (Ex. un feu versus une attaque informatique). 2) Ne pas oublier de tester «à fond» : Sans tests, impossible d'être certain que ça fonctionne. Par exemple, si un produit utilisé n'offrait pas le «hot-swap»? 3) Reprendre des sauvegardes : Ne pas juste les tester, mais les utiliser. Une personne a perdu un fichier, voilà une belle occasion de tester les copies de sauvegarde. 4) Être préparé pour le pire : Un rat qui ronge les câbles, des attaques terroristes, un refoulement d'égout, un toit enneigé, une grève, etc. 18

QUELQUES RÉFÉRENCES NIST Contingency plan - http://csrc.nist.gov/publications/nistpubs/ MIT Business continuity plan - http://web.mit.edu/security/www/pubplan.htm Computer emergency Response team - http://www.cert.org Contingency Planning & management - http://www.contingencyplanning.com Federal Emergency Management Agency (FEMA) - http://www.fema.gov Disaster Recovery Journal - http://www.drj.com NFPA 1600 - http://www.nfpa.org/home/aboutnfpa/index.asp 19

CONCLUSION QUESTIONS? Savez vous comment faire un plan de continuité maintenant? C'est maintenant de faire la révision de la matière et de faire la lumière sur les zones grise que vous pouvez avoir! Questions? 20

MERCI! 3185, rue Delaunay Laval, Québec, H7L 5A4 Téléphone : (514) 907-5107 Télécopieur : (450) 680-1928 Sans frais : 1-888-377-7890 Courriel : info@gardienvirtuel.com 21