Récapitulatif 19 Sécurité


Récapitulatif 19 Sécurité

Sécurité

Depuis le dernier récapitulatif, au 1er janvier 2018, j’ai écrit 124 nouveaux articles, toutes catégories confondues.

Si vous souhaitez me faire part de sujets à traiter, que vous désirez voir développer, contactez-moi : phgarin@gmail.com

Tous les liens sont regroupés dans la page : Sécurité

Les articles :

Les niveaux de classification de la Défense nationale

Plan de prévention ; Les 21 travaux dangereux
Origine et Prévention des risques sur un site industriel
Tolérance de pannes : Introduction au RAID

RAID 1 et RAID 0 contre les pannes de disques durs
RAID 5 contre les pannes de disques durs
Tolérance de pannes : En plus du RAID

Consignes à respecter pour se baigner et éviter la noyade

RGPD : Le registre des activités de traitement
Positionnement de caméras sur le lieu de travail : Autorisations et Interdictions
Blacklistage : C’est quoi et que faire ?

En complément :

Bien-être
Les commandements du bon conducteur

Blog
2000 articles dans le blog de Philippe Garin
Cap des 1 500 000 visites de mon blog https://phgarin.wordpress.com
Cap des 2 000 000 visites de mon blog phgarin.wordpress.com

Informatique
Sécurité informatique : Supprimer les « faux positifs »

Pour en savoir plus :


Autres Sécurité :

Récapitulatifs Sécurité :

  1      3      5      6      7      8      10      12      14      15      16      17      18  

Tous les billets de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

Sans oublier les sondages

abonnez_vous_ICI_a_la_Newsletter

Récapitulatif 18 Sécurité


Récapitulatif 18 Sécurité

Sécurité

Depuis le dernier récapitulatif, au 1er janvier 2017, j’ai écrit 129 nouveaux articles, toutes catégories confondues.

Si vous souhaitez me faire part de sujets à traiter, que vous désirez voir développer, contactez-moi : phgarin@gmail.com

Tous les liens sont regroupés dans la page : Sécurité

Les articles :

Mot de passe : en changer tous les combien ?
Facilitez-vous la vie avec vos Mots de passe
10 risques quand une baie de serveurs est installée hors d’une salle informatique

En complément :

Bien-être
Écoute, écoute, écoute la route

Blog
Cap des 1 250 000 visites de mon blog https://phgarin.wordpress.com

Emploi
Fausses offres d’emploi

Informatique
La compatibilité en informatique, c’est quoi ?

Juridique
Emploi chauffeur ou une belle arnaque

Pour en savoir plus :


Autres Sécurité :

Récapitulatifs Sécurité :

  1      3      5      6      7      8      10      12      14      15      16      17  

Tous les billets de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

Sans oublier les sondages

abonnez_vous_ICI_a_la_Newsletter

10 risques quand une baie de serveurs est installée hors d’une salle informatique


Quels risques d’installer une baie de serveurs dans une salle non prévue pour cela ?

incendie d'un bâtimentAttention aux fausses économies !

Il est tentant pour une entreprise, surtout une start-up, de faire des économies sur les installations et l’équipement informatique.
Un des moyens est d’installer la baie qui contient les serveurs et les équipements qui les relient au reste des bureaux dans une pièce non conforme aux règles de sécurité.

Les principaux risques et les parades

Voici quelques-uns des risques les plus courants d’une telle installation, n’importe où sauf dans une salle informatique :

1. Le para-foudre

L’absence de para-foudre fait qu’en cas de court-circuit ou de foudre, les matériels les plus importants grillent.

2. Le plancher technique

Une baie ne doit pas reposer directement sur le sol de la pièce, mais sur un plancher technique ou être suspendue au mur pour les petites baies.

Dessous ce plancher, on trouve les câbles, les prises électriques qui relient la baie et/ou les matériels contenus dans la baie, au réseau électrique.

On y trouve aussi les détecteurs de fumée et parfois des détecteurs d’eau, en cas de début d’inondation. Cela arrive lorsqu’il y a des radiateurs à proximité.

Attention, il faut que le plancher supporte le poids de la baie toute équipée, contenu inclus, sinon il y a un risque de déformation du plancher de la salle.

3. La température

Un risque important est celui de la température car le matériel informatique dégage toujours un bon nombre de calories.

C’est pourquoi, une climatisation est nécessaire, pour garder une température constante, en sachant que les limites pour les serveurs, entre 10 et 50°C.
Au-delà, le matériel risque fortement d’être endommagé, notamment les disques durs. Des composants électroniques peuvent fondre et le feu peut prendre.

A l’inverse, si la pièce à une fenêtre et qu’il gèle à l’extérieur, le contraste thermique peut endommager le matériel.

4. L’hygrométrie

Le degré d’hygrométrie doit être le plus constant possible pour préserver le matériel.
C’est pourquoi, il y a moins de risques, dans une salle dédiée et protégée.

5. La protection incendie

Généralement, la protection incendie est assurée par un déclenchement automatique d’une alarme, qui laisse le temps aux personnes présentes de quitter rapidement le local, avant l’ouverture des bombonnes de gaz qui vont absorber l’oxygène de l’air.

C’est pourquoi, la salle doit être entièrement fermée, sans aucune ouverture comme une fenêtre ou le trou d’une serrure, sans compter mur, plafond et passage de câbles.

De plus, il vaut mieux prévoir des extincteurs spécifiques manuels d’une capacité suffisante pour éteindre un départ de feu sur du matériel électrique.
Pas question d’avoir de l’eau pulvérisée ni de poudre par exemple.
abonnez_vous_ICI_a_la_Newsletter

6. L’accès aux matériels et aux données

Autre risque très important dans le fait d’avoir une baie de serveurs dans un local non prévu à cet effet est l’accès aux données.

Seuls les techniciens sont habilités à manipuler ces matériels et à en contrôler l’usage.
Une personne extérieure, comme un visiteur, un vigile de nuit, un animal, un enfant, ou un employé en froid avec l’entreprise et la destruction des serveurs, de la baie, ou des données, etc. peut être volontaire ou involontaire.

7. La poussière

Le matériel informatique attire la poussière. Les saletés s’accumulent rapidement et vont boucher les systèmes de ventilation tant de la baie que des serveurs.

Poussières + chaleur = risque accru de dysfonctionnement et augmentation de la chaleur donc risque d’embrasement.

8. L’emplacement dans la salle

Une salle trop petite empêche l’accès sur tous les côtés de la baie, or il est indispensable de pouvoir accéder à toutes les faces d’une baie et donc d’avoir au moins 50 cm de libre sur chaque côté.

Outre l’utilité de cet espace pour les installations et les dépannages, il sert aussi à la dispersion de la chaleur à condition de ne pas l’occuper avec des produits inflammables, comme du papier, carton ou polystyrène.

9. La qualité de l’électricité

Une baie ou un serveur relié directement au réseau électrique sans la protection intermédiaire par un onduleur subit des micro-coupures et des variations dans le flux électrique.

10. L’assurance et le droit

Il est probable qu’en cas de sinistre, la compagnie d’assurance refuse d’intervenir si la salle où se trouve est non conforme aux normes de sécurité, et pire encore si sa présence est la cause du sinistre.

De plus, il est probable que le règlement intérieur du bâtiment où se trouve la baie avec les serveurs interdise une installation inappropriée, ce qui implique une responsabilité pleine et entière de l’entreprise fautive et déjà pénalisée par un sinistre.

Résumé

Les principaux risques sont :

  • des risques mécaniques : plancher, faux plancher, détecteurs de fumée ou/et d’eau, sécheresse ou humidité, température trop froide, trop élevé ou trop changeante, poussières, encombrement
  • des risques électriques et donc d’incendie ou d’électrocution (il faut intervenir avec un bracelet relié à la masse pour éviter les châtaignes et pire), de conduite de la foudre le long des câbles, de destruction totale ou partielle des équipements intermédiaires (switchs, etc.), d’étouffement par le gaz anti-incendie
  • des risques humains : destruction, vol, mauvaise manipulation, perte de données (la reconstitution des données informatisés passe par l’utilisation du papier, mais si c’est dans la même pièce, tout est détruit en même temps).

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

PCA ou Plan de Continuité d’Activité : Par quoi commencer pour un établir un ?
Conditions pour restaurer ses données
BYOD ou AVEC : Définition et limites

Sécurité informatique : L’audit des vulnérabilités
Protection de la salle informatique : Les mesures
Crise : pistes pour une réduction des coûts informatiques

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Récapitulatif 17 Sécurité


Récapitulatif 17 Sécurité

Sécurité

Depuis le dernier récapitulatif, au 1er juillet 2016, j’ai écrit 80 nouveaux articles, toutes catégories confondues.

Si vous souhaitez me faire part de sujets à traiter, que vous désirez voir développer, contactez-moi : phgarin@gmail.com

Tous les liens sont regroupés dans la page : Sécurité

Les articles :

Enlèvement d’enfant : Confiance et méfiance
Enlèvement d’enfant : Des mesures simples de protection
Internet : Naviguer en toute sécurité

En complément :

Compétences numériques : Sécurité informatique

Pour en savoir plus :


Autres Sécurité :

Récapitulatifs Sécurité :

  1      3      5      6      7      8      10      12      14      15      16  

Tous les billets de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

Sans oublier les sondages

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : Les scénarii de risques


Risques informatiques : Les scénarii de risques

Risque de blocage par la neige

blocage par la neige

Dans un processus d’analyse des risques informatiques, il est bien aisé de trouver une méthode qui permette de les évaluer au travers des événements possibles susceptibles de les révéler.

Pour cela, voici une liste de risques qui peuvent toucher un système d’information et son environnement.

L’évaluation des risques se fait en appliquant une échelle selon leur gravité (voir plus bas).

Les risques

Indisponibilité passagère de ressources

  • Absence de personnel
  • Accident ou panne mettant hors service une ou plusieurs ressources matérielles
  • Bug logiciel
  • Impossibilité de maintenance
  • Vandalisme depuis l’extérieur
  • Vandalisme intérieur.
  • Indisponibilité totale des locaux

Destruction d’équipements

  • Catastrophe naturelle ou accidentelle
  • Incendie
  • Inondation
  • Terrorisme ou sabotage depuis l’extérieur

Performances dégradées

  • modification du logiciel
  • modification du matériel
  • Surutilisation accidentelle de ressources informatiques ou réseau
  • Surutilisation malveillante de ressources informatiques ou réseau

Destruction de software

  • Effacement de code exécutable ou de configurations
  • Écrasement accidentel d’un disque fixe
  • Effacement accidentel de logiciel
  • Vol ou effacement d’un support amovible
  • Effacement ou destruction de configurations logicielles utilisateurs

Altération de logiciel

  • Altération malveillante des fonctionnalités prévues d’une application via une bombe logique ou une porte dérobée,…
  • Modification volontaire des fonctionnalités prévues d’une application informatique
  • Modification volontaire ou accidentelle des fonctionnalités prévues d’une fonction bureautique (macro-instruction, feuille de calcul, etc.)

Altération de données

  • Accident de traitement
  • Erreur de saisie

abonnez_vous_ICI_a_la_Newsletter

Manipulation de données

  • Données applicatives faussées pendant la transmission
  • Rejeu de transaction (doublement de la transaction)
  • Saisie faussée de données
  • Substitution volontaire de supports
  • Manipulation de fichiers
  • Falsification de message

Divulgation de données ou d’informations

  • Accès au système et consultation
  • Captation d’informations fugitives
  • Vol de documents écrits ou imprimés
  • Détournement d’informations en transit
  • Détournement d’informations temporaires générées par les systèmes

Détournement de fichiers de données

  • Accès au système et copie de fichiers de données applicatives
  • Vol de supports de données applicatives
  • Accès aux serveurs et copie de fichiers bureautiques
  • Détournement de code source

Perte de fichiers de données ou de documents

  • Effacement par bombe logique
  • Effacement de supports par virus
  • Effacement malveillant direct de supports
  • Perte accidentelle de fichiers
  • Vol de supports
  • Perte accidentelle de documents

Sinistre immatériel total

  • Effacement de fichiers par bombe logique
  • Effacement malveillant des supports

Non-conformité à la législation et à la réglementation

  • Attaque d’une tierce société
  • Violation des droits de propriété industrielle
  • Chaque scénario de risque est associé à :
    • un ou plusieurs éléments d’infrastructure dotés de besoins DIC,
    • une ou plusieurs menaces affectées d’une probabilité d’exposition,
    • une ou plusieurs mesures de sécurité plus ou moins matures.

abonnez_vous_ICI_a_la_Newsletter

L’évaluation des risques

Un risque est plus ou moins grave pour l’entreprise.

L’échelle à appliquer pour chaque ligne de la liste précédente des risques va de 1, non significatif, à 4, insupportable.

Par exemple, une panne qui empêche l’accès à distance à votre serveur, alors qu’il contient votre site de e-commerce, a pour impact une perte sèche des commandes qui n’auront pas été passées ainsi que la perte de clients qui ne reviendront pas à cause de l’indisponibilité du site, sans compter la mauvaise réputation qui repoussera tout nouveau prospect. C’est insupportable car très grave.

Philippe Garin, plus de 20 ans de management en entreprise

Pour mieux protéger vos données et vos équipements informatiques, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Iphone Blackberry et autres smartphones : Sources de danger pour la sécurité de vos informations
Sécurité des données en entreprises : Les 12 bons réflexes

Keylogger : Espionnage facile de votre PC
Sécurité informatique : 1 milliard de dollars volé
Smartphone : Autodestruction dans 5 secondes

Autres Informatique, Organisation et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Organisation
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

PCA ou Plan de Continuité d’Activité : Par quoi commencer pour en établir un ?


Comment démarrer un PCA ?

En tant que Responsable de la Sécurité Informatique ou équivalent, c’est à vous que votre entreprise demande d’établir un PCA, un Plan de Continuité d’Activité.

Brusquement, une inondation est venue bloquer l’accès aux locaux, ou bien une entreprise voisine a eu une coupure de courant ou d’accès à Internet alors qu’elle utilise le Cloud et votre chef d’établissement s’inquiète de ce qui pourrait arriver dans son entreprise.

Lorsqu’un projet de cette envergure se déclenche, c’est un peu la panique à bord : Par quoi commencer ?

Commencer par faire comprendre aux décideurs que ce processus est un processus de longue haleine, bien que vous ayez des idées qui vous viennent immédiatement à l’esprit.

Bien qu’il existe des normes de sécurité ISO pour plusieurs sujets et diverses méthodes, chaque processus de développement du manuel PCA, en tant que tel, est différent d’une entreprise à l’autre en raison des besoins parfois très différents,  ainsi que je l’explique dans cet article.

PCA et PRA : même combat ?

Certaines mesures peuvent être communes entre un PCA et un PRA, bien qu’elles soient généralement différentes.

La plupart des mesures d’un PCA sont préventives et d’une action immédiate en cas d’indisponibilité de tout ou partie du système d’information alors que celles d’un PRA sont curatives et de plus grandes ampleurs en cas de sinistre.

Première ébauche

Une première ébauche par étape est décrite dans cet autre article : c’est une démarche par étape que je vous propose et qui est universelle; C’est ce qu’il y a de plus standard.

Je vous recommande d’être le plus pragmatique possible. Cherchez les questions et vous trouverez facilement les réponses, puis vous établirez la liste des mesures à prendre ainsi que leurs coûts et délais de mise en place.

Premières questions

Tout d’abord, quel est le secteur d’activité de cet établissement ?

Les besoins sont différents d’un secteur à l’autre.

Par exemple, si vous travaillez avec des produits dans l’ultra froid ou si vous proposez uniquement des services à vos clients, les besoins de protections et de mesures de continuité d’activité sont complètement différentes.

Quels sont l’environnement et la position géographique de l’établissement ?

Les conditions sismiques et météorologiques influent sur les risques à couvrir. Trop chaud, trop froid, trop humide, trop sec, trop remuant, trop loin de tout, etc.

Que se passerait-il, si … ? ou que s’est-il passé quand … ?

Futur ou Passé, votre expérience et celles des autres du même secteur professionnel ou secteur géographique, va vous donner l’occasion de trouver les bonnes questions.

Utilisez des méthodes de brainstorming ou remue-méninges ou autres Méthodes et outils de résolution de problèmes.

Philippe Garin, plus de 20 ans manager en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus


En complément :

Définitions de PRA et de PCA
PCA : des besoins très différents
Redémarrer après une panne

Conditions pour restaurer ses données
Schéma général d’un PRA
Protection de la salle informatique : Les mesures

Autres Informatique, Management, Organisation, Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Management
Récapitulatif 14 Organisation
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Constat auto amiable sur votre smartphone à partir du 1er décembre 2014


Le formulaire de constat amiable automobile

du constat au e-constatTout le monde devrait en avoir un dans sa voiture, au même titre que la vignette verte de son assurance.

Depuis le 1er décembre 2014, ceux qui n’en ont pas pourront effectuer la déclaration d’accident ou constat amiable automobile à son assureur directement à partir de son smartphone, grâce à l’application e-constat auto.

Cette application a été mise au point et présentée par les fédérations françaises d’assurances, FFSA et GEMA.

L’application a reçu le feu-vert de la CNIL et les données personnelles sont protégées.

Le constat électronique peut être pré-rempli avec vos données personnelles et celles de votre véhicule.

Le dessin qui accompagne la description du sinistre utilise l’écran tactile et la géolocalisation du smartphone

Les avantages

L’avantage principal reste la simplification et le traitement plus rapide du sinistre.

Une application similaire est déjà en oeuvre au Pays-Bas, où 5% des constats sont établis via le smartphone.

Si le constat amiable sur papier reste majoritaire, le e-constat permet aux assureurs français des économies d’échelle sur le papier et sur le traitement.

Moins d’ambiguïté sur l’état de la route, la position des véhicules et des dégâts puisqu’il est possible de joindre au dossier les photos prises par le smartphone.

À la fin de la déclaration, un SMS est envoyé pour confirmer la réception par l’assureur

Restez prudent sur la route !

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Telepoints pour connaître le nombre de points sur son permis de conduire
Permis de conduire français : Le nouveau à partir du 16 septembre 2013
Disque bleu européen OBLIGATOIRE dans les zones bleues de stationnement

Barème des retraits de points du permis de conduire
Contraventions susceptibles d’entraîner la suspension du permis de conduire
Délits susceptibles d’entraîner la suspension du permis de conduire

Autres Bien-être :

Récapitulatif 12 Bien-être

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :