LINUX LIVE SERVER. t.pierrat@ads-lu.com Allied Data Sys S.A - Luxembourg Vos Solutions Open-Source



Documents pareils
La sécurité des systèmes d information

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Description de l entreprise DG

face à la sinistralité

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

La haute disponibilité de la CHAINE DE

Extrait de Plan de Continuation d'activité Octopuce

La sécurité informatique

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

SOMMAIRE. 1 Pourquoi sauvegarder? Sur quel support? La procédure idéale... 5 GUIDE DE LA SAUVEGARDE

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

dans un contexte d infogérance J-François MAHE Gie GIPS

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

Fiche de l'awt La sécurité informatique

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Présentation d'un Réseau Eole +

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

Projet Sécurité des SI

1 LE L S S ERV R EURS Si 5

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

CONDITIONS GENERALES DE VENTE ET DE MAINTENANCE DES LOGICIELS DE BUSINESS OFFICE OXYGEN

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Notre expertise au cœur de vos projets

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...2 POLITIQUE DE SÉCURITÉ...3 LES DISPOSITIFS TECHNIQUES DE PROTECTION...

La sécurité IT - Une précaution vitale pour votre entreprise

Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque

Cahier des Clauses Techniques Particulières

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Menaces et sécurité préventive

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CHARTE WIFI ET INTERNET

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Contrôle d accès Centralisé Multi-sites

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Notre offre PCA/PRA

Cegid OPEN SECURITE PREMIUM

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

Les modules SI5 et PPE2

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Les principes de la sécurité

Quadra Entreprise On Demand

FAIRE FACE A UN SINISTRE INFORMATIQUE

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)

SOLUTION DE BACKUP NETISSIME DATACENTER CLOUD CONSULTING TELECOM - FORMATION

Sauvegarde et archivage

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Le contrat SID-Services

SESTREAM. Nos valeurs

Présentation d'un Réseau Escolan

neobe Backup Tel service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

La sécurité de l'information

Solutions McAfee pour la sécurité des serveurs

Pourquoi OneSolutions a choisi SyselCloud

Guide d'intégration à ConnectWise

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

La Qualité, c est Nous!

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

CHARTE INFORMATIQUE LGL

Guide de l'utilisateur de l'application mobile

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement

SOFTCORNER SAS 44 rue Cauchy ARCUEIL Tél :

ACCEDER A SA MESSAGERIE A DISTANCE

La politique de sécurité

Les risques HERVE SCHAUER HSC

s é c u r i t é Conférence animée par Christophe Blanchot

KASPERSKY SECURITY FOR BUSINESS

remplacement de disque dur, il faut réinstaller le système d'exploitation si c'est le disque système qui est remplacé.

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

ACCÉDER A SA MESSAGERIE A DISTANCE

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES

Administration de systèmes

Montrer que la gestion des risques en sécurité de l information est liée au métier

Contrat de Maintenance Informatique

CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION -

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

PPE 2-1 Support Systeme. Partie Support Système

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

QU EST-CE QUE LE SAAS?

Jean-Marie RENARD Université Lille2 - octobre 2007

Contrat d'infogérance

Conditions générales.

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Business et contrôle d'accès Web

Support de cours. Administrer Linux avec Webmin. 2003, Sébastien Namèche - 1

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Transcription:

LINUX LIVE SERVER t.pierrat@ads-lu.com Allied Data Sys S.A - Luxembourg Vos Solutions Open-Source

Ce document peut être librement lu, stocké, reproduit, diffusé, traduit et cité par tous moyens et sur tous supports aux conditions suivantes : tout lecteur ou utilisateur de ce document reconnaît avoir pris connaissance de ce qu'aucune garantie n'est donnée quant à son contenu, à tous points de vue, notamment véracité, précision et adéquation pour toute utilisation ; il n'est procédé à aucune modification autre que cosmétique, changement de format de représentation, traduction, correction d'une erreur de syntaxe évidente, ou en accord avec les clauses ci- dessous ; le nom, le logo et les coordonnées de l'auteur devront être préservés sur toutes les versions dérivées du document à tous les endroits où ils apparaissent dans l'original, les noms et logos d'autres contributeurs ne pourront pas apparaître dans une taille supérieure à celle des auteurs précédents, des commentaires ou additions peuvent êtres insérés à condition d'apparaître clairement comme tels ; les traductions ou fragments doivent faire clairement référence à une copie originale complète, si possible à une copie facilement accessible ; les traductions et les commentaires ou ajouts insérés doivent être datés et leur(s) auteur(s) doi(ven)t être identifiable(s) (éventuellement au travers d'un alias) ; cette licence est préservée et s'applique à l'ensemble du document et des modifications et ajouts éventuels (sauf en cas de citation courte), quelqu'en soit le format de représentation ; quel que soit le mode de stockage, reproduction ou diffusion, toute version imprimée doit contenir une référence à une version numérique librement accessible au moment de la première diffusion de la version imprimée, toute personne ayant accès à une version numérisée de ce document doit pouvoir en faire une copie numérisée dans un format directement utilisable et si possible éditable, suivant les standards publics, et publiquement documentés en usage ; la transmission de ce document à un tiers se fait avec transmission de cette licence, sans modification, et en particulier sans addition de clause ou contrainte nouvelle, explicite ou implicite, liée ou non à cette transmission. En particulier, en cas d'inclusion dans une base de données ou une collection, le propriétaire ou l'exploitant de la base ou de la collection s'interdit tout droit de regard lié à ce stockage et concernant l'utilisation qui pourrait être faite du document aprés extraction de la base ou de la collection, seul ou en relation avec d'autres documents. Toute incompatibilité des clauses ci-dessus avec des dispositions ou contraintes légales, contractuelles ou judiciaires implique une limitation correspondante : droit de lecture, utilisation ou redistribution verbatim ou modifiée du document. Adapté de la licence Licence LLDD v1, octobre 1997, Libre reproduction Copyright Bernard Lang [F1450324322014] URL : http:// pauillac.inria.fr/ ~lang/ licence/ lldd.html L'original de ce document est disponible à cette URL : http:// www.ads-lu.com

PRINCIPES de SECURITE Complexité = fragilité : Réduire et gérer les risques Minimiser les pertes (financières, image, savoir-faire...) Maximiser l'efficacité d'utilisation

PRINCIPES de SECURITE Améliorer : Disponibilité des ressources, Continuité des services Intégrité des données Confidentialité des échanges Identification et traçabilité

PRINCIPES de SECURITE Plan Do Check Act Planifier ( Prévention, formation, politique et objectifs), Réaliser ( Protection, chiffrage, authentification... ),) Contrôler ( Audit, veille technologique, journaux logs...), Ajuster ( Patchs, paramétrages, adaptation...)

SINISTRALITE 17,6 % INFECTION par VIRUS 10,7 % PANNE INTERNE 6,9 % PERTE de SERVICES ESSENTIELS 6,6 % ERREUR d'utilisation 4,8 % VOL 2,5 % EVENEMENT NATUREL 1,4 % ERREUR de CONCEPTION 0,6 % ACCIDENT PHYSIQUE - ACTE de DENIGREMENT 0,3 % CHANTAGE EXTORSION INTRUSION FRAUDE - SABOTAGE PHYSIQUE ATTAQUE CIBLEE 0,1% INTRUSION PAR ACCES SANS FIL - DIVULGATION

MOYENS MIS EN OEUVRE Etude du CLUSIF 2003 du 29/ 06/ 2004 - http:// www.clusif.asso.fr ( Club de la Sécurité des Systèmes d'information Français) Continuité d'activité : La prise de risque des entreprises Procédure de stockage hors site de sauvegarde 52% 59% 66% 77% Plan de continuité d'activité économique Plan de secours des moyens informatiques Plan de crise 9% 16% 17% 29% 27% 34% 28% 54% 49% 61% 43% 53% 10 à 199 200 à 499 500 à 999 > 1000 36 % des entreprises ayant mis en place un PCA le teste au moins une fois par an 0% 25% 50% 75% 100%

CONSTATS Dans la majorité des cas, aucun calcul d'impact financier des sinistres ou incidents avérés n'est établi donc ni moyen ni budget sont alloués. le RoSI ( Retour sur Investissement de Sécurité ) est difficile à estimer car il est impossible de : Dénombrer les sinistres évités. Quantifier le coût d'un sinistre Valoriser les informations perdues

IMPACT FINANCIER Evaluation du Préjudice subi par des sinistres : 27 % Coût de réparation du matériel informatique endommagé ou manquant 25 % Perte d'exploitation 19 % Coût de reconstitution de données 14 % Perte de patrimoine 13 % Coût de renforcement des protections 2 % Responsabilité encourue par l'entreprise

DEFINITIONS Plan de continuité d'activité : ( > 4 heures ) C'est un Plan de Secours qui permet de définir les procédures à mettre en place lorsqu'un événement grave survient de façon à ce que l'entreprise puisse continuer à fonctionner presque normalement. Plan de continuité de Service : ( < 4 heures ) Il implique la reprise de l'ensemble du service informatique et télécoms rendu aux utilisateurs. Il est à la base du Plan de Continuité d'activité.

NOTIONS de PCA DMIA : Durée Maximale d'interruption Acceptable au delà de laquelle l'entreprise n'aura pas les moyens de se relever du sinistre. PCO : Plan de Continuité Opérationnel, édicter les objectifs et établir les moyens et les modes opérationnels permettant d'atteindre les objectifs. PCI : Plan de Continuité Informatique, moyens informatiques nécessaires à l'exécution du PCO. PDMA : Perte de Données Maximale Admissible, définit par le PCI afin de calibrer le mode et la fréquence des sauvegardes.

RAISONS Les entreprises s'estiment, à 86 %, bien ou très bien protégées. 80 % des entreprises ne déclarent aucun sinistre, ce sont des incidents de sécurité? Coût élevé de la mise en oeuvre d'un PCA, 5 à 10 % du projet informatique. Centralisation et minimisation de l'infrastructure pour réduire les coûts. Les hommes n'acceptent le changement que dans la nécessité et ne voient la nécessité que dans la crise.

ETUDE de CAS 5 Mai 1996 : Crédit Lyonnais Incendie de 35000 m2 de locaux dont une salle de marché et un centre de calcul. 198 m de perte directe et 49,3 m de perte d'exploitation. Avril 1998 : AT&T 26 heures d'interruption de service. 40 m$ de pénalités financières au titre d'engagement de service. Juin 1999 : ebay 22 heures d'interruption de service. 4 m$ de perte d'exploitation et chute du cours de l'action de 26%. Juillet 1999 : Aéroports de Paris 5000 bagages bloqués à Roissy CDG à cause d'une erreur informatique. Septembre 1999 : Bourse de Paris Une panne informatique retarde de plusieurs heures l'ouverture des transactions électoniques. 25 Novembre 1999 : URSSAF d'ajaccio Un attentat à la bombe détruit l'infrastructure informatique. 18 jours calendaires d'arrêt d fonctionnement. 26 Décembre 1999 : Tempête Paralysie générale du réseau électrique, pertes d'exploitation...

ETUDE de CAS Mai 2000 : France Télécom Un bug logiciel perturbe 50% des communications nationales. 12 heures pour retrouver la fluidité du trafic. 22 Décembre 2001 : Atos Origin Saturation des serveurs de traitement des opérations par cartes bancaires. Paiement par carte bancaire impossible pendant 3 heures. Décembre 2001 : CANAL + Incendie sur les baies de disques primaires, utilisation des baies secondaires répliquées Le plan de secours fonctionne, aucun impact. Début 2002 : Société de distribution Crash d'application avec perte de toutes les données. 50 m de perte financière et dépot de bilan. Novembre 2002 : Barclays Capital Une panne électrique totale dûe à un acte de malveillance bloque les opérations de courtage. 16 m de perte. Juillet 2004 : SNCF Blocage total des guichets après le changement de version du système de réservation. 2 Septembre 2004 : Réseau électrique Cegedel Panne électrique générale au Luxembourg pendant 33 minutes.

ETUDE de CAS 30 Octobre 2004 : France Telecom Une anomalie logicielle perturbe le trafic pendant 28 heures. Annulation de la facturation locale, nationale et longue distance durant la période. 17 Novembre 2004 : Bouygues Telecom Panne informatique sur 2 serveurs redondants distants. 7 millions d'abonnés touchés pendant 24 heures, 20 m de perte d'exploitation. 3 Décembre 2004 : SNCF 1/5ème des terminaux de vente en panne pendant 24 heures dû à un algorithme défectueux. Décembre 2004 : Comair, filiale de Delta Airlines Une application obsolète entraîne l'annulation de 3900 vols, cloue au sol 200 000 passagers. Coût 20 m$, réputation entachée. 26 Décembre 2004 : Tsunami Pertes d'exploitation... 25 Avril 2005 : Cegetel Un serveur d'authentification RADIUS ne fonctionne plus. 10 000 à 15 000 abonnés pénalisés pendant 6 heures. 29 Août 2005 : Ouragan Katrina Pertes d'exploitation...

ETUDE de CAS 23 Septembre 2005 : SFR Le service de Roaming était hors service. Cause inconnue! perte d'exploitation? 17 Novembre 2005 : Wanadoo Les serveurs d'authentification crée une méga panne de 24 heures. Coût? 26 Décembre 2005 : Française des Jeux 22 500 terminaux bloqués pendant 4 heures privant les prises de jeux et les paiements. Perte d'exploitation? ainsi que tous les petits cas journaliers qui ne sont pas abordés ici avec des incidences quelquefois plus tragiques dûs aux virus, au manque de formation, à la négligence...

HISTORIQUE Serveur + terminaux

HISTORIQUE Pc Personal Computer

SERVICES Firewall ( Pare-Feu) Routeur Serveur de Noms de domaine Serveur DHCP Serveur de Messagerie Proxy (Serveur mandataire) Serveur de Fichiers Serveur d'impression NTP (Serveur de Temps) Serveur FTP (Transfert de fichiers) Serveur WEB (HTTP) Serveur de Base de Données

DISTRIBUTION Allied Distrib Server rassemble tous ces services, les concentre sur un média amovible pour gérer + de 200 utilisateurs.

DISTRIBUTION Allied Distrib Server est facile à installer et à maintenir, il permet des récupérations de pannes entre 2 et 7 mn suivant les machines.

DISTRIBUTION Fiabilité des grandes entreprises pour un prix adapté aux PME

QUALITE TCO (coût total d'occupation) le plus faible Sécurité

POINTS CLES Backup du système d'exploitation configuré Redémarrage ultra-rapide sans installation Autoconfiguration Sauvegarde chiffrée communautaire ou via VPN Haute disponibilité Intégration de la partie communication ( Téléphonie VoIP Fax Mail Groupware )...

POINTS CLES... Serveur d'applications Pas de personnel dédié Coût réduit et simplicité de mise en oeuvre Indépendance vis à vis du matériel Logiciels Open-Source

PHILOSOPHIE Le logiciel libre ou l'open Source est une philosophie basée sur : l'efficacité la liberté l'indépendance Il permet une redistribution du marché informatique dont le but est de promouvoir la maintenance et le support plutôt que le logiciel

PHILOSOPHIE Le Logiciel Libre offre ces libertés : * d'exécuter un programme, pour n'importe quel but; * d'étudier le fonctionnement d'un programme et de l'adapter à vos besoins car le code est ouvert; * de redistribuer des copies; * d'améliorer un programme et de diffuser vos améliorations au public pour en faire bénéficier toute la communauté.

PHILOSOPHIE Grâce à ces quatre libertés, le Logiciel Libre offre : la liberté dápprendre, la liberté dénseigner, la liberté de compétition, la liberté de parole, la liberté de choix.

ATTENTION Libre ne veut pas dire Gratuit

INTERNET www.ads-lu.com

Merci de votre attention Questions?