Sécurité des traitements et techniques de sauvegarde - Maxicours

Sécurité des traitements et techniques de sauvegarde

Objectifs
  • Connaître les enjeux de la sécurité des traitements.
  • Savoir ce qu'impose l’article 410-4 du PCG aux entreprises de garantir la régularité et la sincérité de leur comptabilité informatisée.
  • Connaître les techniques de stockage.
Points clés
  • Les données doivent être accessibles à toutes les personnes autorisées et rien qu’à ces personnes. C’est le rôle de la procédure d’authentification de s’assurer que la personne est bien qui elle prétend être.
  • Les autres enjeux sont l'intégrité des données, leur accessibilité et leur traçabilité.
  • Que ce soit avec un progiciel comptable ou un PGI, il existe des sécurités pour assurer la confidentialité et l’intégrité des données : des procédures d’authentification et des procédures de validation interdisant toute modification ou suppression d’un enregistrement comptable.
  • La fréquence des sauvegardes dépend de la quantité de données que l’entreprise accepte de perdre en cas de sinistre informatique.
  • Les supports de stockage dépendent de la quantité de données à sauvegarder donc de la taille de l’organisation et du budget alloué.
  • Les supports externes de stockage sont : la clé USB, le disque dur externe, le CD ou DVD-ROM.
  • Les solutions plus adaptées pour de grandes quantités de données sont : le serveur NAS (Network Attached Storage) ou le cloud.

L’information est la matière première de l’entreprise. C’est un actif tout aussi important que les actifs physiques. C’est pour cette raison qu’il convient de protéger ces informations parfois confidentielles.

1. Les enjeux de la sécurité des traitements
a. La confidentialité des données

Les données doivent être accessibles uniquement aux personnes autorisées. C’est le rôle de la procédure d’authentification de s’assurer que la personne est bien qui elle prétend être.

La procédure d’authentification la plus simple est l’utilisation d’un identifiant (login) et d’un mot de passe. D’autres techniques d’authentification plus complexes existent :

  • la biométrie : des éléments du corps (empreintes, œil, …) identifient la personne ;
  • la détection des visages : cette technique nécessite une vidéosurveillance et un logiciel de reconnaissance faciale. Cette procédure d’authentification est actuellement utilisée dans les aéroports ;
  • l’envoi de codes sur une adresse mail ou par sms. Cette procédure est utilisée pour le paiement sécurisé sur internet.
b. L'intégrité, la disponibilité et la traçabilité des données

Les données doivent être protégées contre toute suppression ou modification accidentelle ou non que ce soit lors de leur traitement, de leur conservation ou de leur transmission. De même ces données doivent être accessibles à tout moment.

La traçabilité d’une donnée est l’historique des actions et traitements subis par une donnée. Cette traçabilité permet de connaître les auteurs et dates des traitements sur les données.
2. L'information financière et la sécurité des traitements

La technologie informatique a permis de rendre fiables les traitements en ce qui concerne les calculs et la détection des erreurs.

Exemple : respect du principe de la partie double.

Cette technologie ne résout pas tout et les traitements doivent être sécurisés pour garantir la comptabilité en cas de contrôle.

L’article 410-4 du PCG impose aux entreprises de garantir la régularité et la sincérité de leur comptabilité informatisée :

« L'organisation de la comptabilité tenue au moyen de systèmes informatisés implique l'accès à la documentation relative aux analyses, à la programmation et à l'exécution des traitements, en vue, notamment, de procéder aux tests nécessaires à la vérification des conditions d'enregistrement et de conservation des écritures. Toute donnée comptable entrée dans le système de traitement est enregistrée, sous une forme directement intelligible, sur papier ou éventuellement sur tout support offrant toute garantie en matière de preuve. »

Que ce soit avec un progiciel comptable ou un PGI, il existe des sécurités pour assurer la confidentialité et l’intégrité des données :

  • des procédures d’authentification ;
  • des procédures de validation interdisant toute modification ou suppression d’un enregistrement comptable.
3. Les techniques de sauvegarde
La sauvegarde est l’opération qui consiste à copier et à mettre en sécurité des données informatiques et éventuellement, en cas d’incident, restaurer ces données.

La sauvegarde ne doit pas être confondue avec l’archivage.

L’archivage a pour objectif de conserver l’information comme élément de preuve.
a. Quelles données et quelle fréquence ?

Le premier point concerne le champ de la sauvegarde. Quelles données doivent-être sauvegardées ?

Il existe trois possibilités :

  • la copie intégrale (données et programmes) du système d’information de l’entreprise. Cette sauvegarde est peu réaliste car les volumes de stockage sont trop importants ;
  • la copie de sauvegarde des données. Dans ce cas c’est l’ensemble des données qui est sauvegardé et non les programmes ;
  • la copie de sauvegarde incrémentale est la sauvegarde des données uniquement changées par rapport à l’ancienne sauvegarde. Cette méthode réduit l’espace de stockage nécessaire ainsi que le temps de traitement de la sauvegarde.

La fréquence des sauvegardes dépend de la quantité de données que l’entreprise accepte de perdre en cas de sinistre informatique.

b. Les supports et les lieux de stockage

Les supports de stockage dépendent de la quantité de données à sauvegarder, donc de la taille de l’organisation et du budget alloué. Les supports externes de stockage sont :

  • la clé USB ;
  • le disque dur externe ;
  • le CD ou DVD-ROM.

Les solutions plus adaptées pour de grandes quantités de données sont :

  • le serveur NAS (Network Attached Storage), qui est un boitier contenant plusieurs disques durs. Les données des ordinateurs clients sont sauvegardées régulièrement sur ces disques durs ;
  • le cloud permet d’externaliser les sauvegardes vers des serveurs hébergés par des prestataires extérieurs. En déplaçant le lieu de stockage des sauvegardes, l’entreprise se prémunit contre les incendies, les cambriolages et les catastrophes naturelles. Cependant, les données passant par internet, l’entreprise doit avoir un débit de connexion à internet suffisant. De plus, chez un « hébergeur cloud », on peut se poser la question de la sécurité des données, et particulièrement des données confidentielles.

Vous avez déjà mis une note à ce cours.

Découvrez les autres cours offerts par Maxicours !

Découvrez Maxicours

Comment as-tu trouvé ce cours ?

Évalue ce cours !

 

Des profs en ligne

quote blanc icon

Découvrez Maxicours

Exerce toi en t’abonnant

Découvrir le reste du programme

Des profs en ligne

  • 6j/7 de 17 h à 20 h
  • Par chat, audio, vidéo
  • Sur les matières principales

Des ressources riches

  • Fiches, vidéos de cours
  • Exercices & corrigés
  • Modules de révisions Bac et Brevet

Des outils ludiques

  • Coach virtuel
  • Quiz interactifs
  • Planning de révision

Des tableaux de bord

  • Suivi de la progression
  • Score d’assiduité
  • Un compte Parent