Fiche de cours

Sécurité des traitements et techniques de sauvegarde

Lycée   >   Terminale techno   >   Gestion et finance   >   Sécurité des traitements et techniques de sauvegarde

  • Fiche de cours
  • Quiz et exercices
  • Vidéos et podcasts
Objectifs
  • Connaître les enjeux de la sécurité des traitements.
  • Savoir ce qu'impose l’article 410-4 du PCG aux entreprises de garantir la régularité et la sincérité de leur comptabilité informatisée.
  • Connaître les techniques de stockage.
Points clés
  • Les données doivent être accessibles à toutes les personnes autorisées et rien qu’à ces personnes. C’est le rôle de la procédure d’authentification de s’assurer que la personne est bien qui elle prétend être.
  • Les autres enjeux sont l'intégrité des données, leur accessibilité et leur traçabilité.
  • Que ce soit avec un progiciel comptable ou un PGI, il existe des sécurités pour assurer la confidentialité et l’intégrité des données : des procédures d’authentification et des procédures de validation interdisant toute modification ou suppression d’un enregistrement comptable.
  • La fréquence des sauvegardes dépend de la quantité de données que l’entreprise accepte de perdre en cas de sinistre informatique.
  • Les supports de stockage dépendent de la quantité de données à sauvegarder donc de la taille de l’organisation et du budget alloué.
  • Les supports externes de stockage sont : la clé USB, le disque dur externe, le CD ou DVD-ROM.
  • Les solutions plus adaptées pour de grandes quantités de données sont : le serveur NAS (Network Attached Storage) ou le cloud.

L’information est la matière première de l’entreprise. C’est un actif tout aussi important que les actifs physiques. C’est pour cette raison qu’il convient de protéger ces informations parfois confidentielles.

1. Les enjeux de la sécurité des traitements
a. La confidentialité des données

Les données doivent être accessibles uniquement aux personnes autorisées. C’est le rôle de la procédure d’authentification de s’assurer que la personne est bien qui elle prétend être.

La procédure d’authentification la plus simple est l’utilisation d’un identifiant (login) et d’un mot de passe. D’autres techniques d’authentification plus complexes existent :

  • la biométrie : des éléments du corps (empreintes, œil, …) identifient la personne ;
  • la détection des visages : cette technique nécessite une vidéosurveillance et un logiciel de reconnaissance faciale. Cette procédure d’authentification est actuellement utilisée dans les aéroports ;
  • l’envoi de codes sur une adresse mail ou par sms. Cette procédure est utilisée pour le paiement sécurisé sur internet.
b. L'intégrité, la disponibilité et la traçabilité des données

Les données doivent être protégées contre toute suppression ou modification accidentelle ou non que ce soit lors de leur traitement, de leur conservation ou de leur transmission. De même ces données doivent être accessibles à tout moment.

La traçabilité d’une donnée est l’historique des actions et traitements subis par une donnée. Cette traçabilité permet de connaître les auteurs et dates des traitements sur les données.
2. L'information financière et la sécurité des traitements

La technologie informatique a permis de rendre fiables les traitements en ce qui concerne les calculs et la détection des erreurs.

Exemple : respect du principe de la partie double.

Cette technologie ne résout pas tout et les traitements doivent être sécurisés pour garantir la comptabilité en cas de contrôle.

L’article 410-4 du PCG impose aux entreprises de garantir la régularité et la sincérité de leur comptabilité informatisée :

« L'organisation de la comptabilité tenue au moyen de systèmes informatisés implique l'accès à la documentation relative aux analyses, à la programmation et à l'exécution des traitements, en vue, notamment, de procéder aux tests nécessaires à la vérification des conditions d'enregistrement et de conservation des écritures. Toute donnée comptable entrée dans le système de traitement est enregistrée, sous une forme directement intelligible, sur papier ou éventuellement sur tout support offrant toute garantie en matière de preuve. »

Que ce soit avec un progiciel comptable ou un PGI, il existe des sécurités pour assurer la confidentialité et l’intégrité des données :

  • des procédures d’authentification ;
  • des procédures de validation interdisant toute modification ou suppression d’un enregistrement comptable.
3. Les techniques de sauvegarde
La sauvegarde est l’opération qui consiste à copier et à mettre en sécurité des données informatiques et éventuellement, en cas d’incident, restaurer ces données.

La sauvegarde ne doit pas être confondue avec l’archivage.

L’archivage a pour objectif de conserver l’information comme élément de preuve.
a. Quelles données et quelle fréquence ?

Le premier point concerne le champ de la sauvegarde. Quelles données doivent-être sauvegardées ?

Il existe trois possibilités :

  • la copie intégrale (données et programmes) du système d’information de l’entreprise. Cette sauvegarde est peu réaliste car les volumes de stockage sont trop importants ;
  • la copie de sauvegarde des données. Dans ce cas c’est l’ensemble des données qui est sauvegardé et non les programmes ;
  • la copie de sauvegarde incrémentale est la sauvegarde des données uniquement changées par rapport à l’ancienne sauvegarde. Cette méthode réduit l’espace de stockage nécessaire ainsi que le temps de traitement de la sauvegarde.

La fréquence des sauvegardes dépend de la quantité de données que l’entreprise accepte de perdre en cas de sinistre informatique.

b. Les supports et les lieux de stockage

Les supports de stockage dépendent de la quantité de données à sauvegarder, donc de la taille de l’organisation et du budget alloué. Les supports externes de stockage sont :

  • la clé USB ;
  • le disque dur externe ;
  • le CD ou DVD-ROM.

Les solutions plus adaptées pour de grandes quantités de données sont :

  • le serveur NAS (Network Attached Storage), qui est un boitier contenant plusieurs disques durs. Les données des ordinateurs clients sont sauvegardées régulièrement sur ces disques durs ;
  • le cloud permet d’externaliser les sauvegardes vers des serveurs hébergés par des prestataires extérieurs. En déplaçant le lieu de stockage des sauvegardes, l’entreprise se prémunit contre les incendies, les cambriolages et les catastrophes naturelles. Cependant, les données passant par internet, l’entreprise doit avoir un débit de connexion à internet suffisant. De plus, chez un « hébergeur cloud », on peut se poser la question de la sécurité des données, et particulièrement des données confidentielles.

Évalue ce cours !

 

Découvrez le soutien scolaire en ligne avec myMaxicours

Le service propose une plateforme de contenus interactifs, ludiques et variés pour les élèves du CP à la Terminale. Nous proposons des univers adaptés aux tranches d'âge afin de favoriser la concentration, encourager et motiver quel que soit le niveau. Nous souhaitons que chacun se sente bien pour apprendre et progresser en toute sérénité ! 

Fiches de cours les plus recherchées

Gestion et finance

Le principe de la partie double : des flux aux comptes- Terminale- Gestion et finance

Gestion et finance

Le contrôle de l'information comptable : le lettrage- Terminale- Gestion et finance

Gestion et finance

Les actifs immobilisés et leur coût d'entrée- Terminale- Gestion et finance

Gestion et finance

Les cessions d'immobilisations et leur comptabilisation- Terminale- Gestion et finance

Gestion et finance

Exercice comptable et inventaire- Terminale- Gestion et finance

Gestion et finance

L'exercice comptable et principe d'indépendance des exercices- Terminale- Gestion et finance

Gestion et finance

L'annexe des comptes individuels- Terminale- Gestion et finance

Gestion et finance

Les principes de continuité de l'exploitation et de permanence des méthodes- Terminale- Gestion et finance

Gestion et finance

Les financements internes- Terminale- Gestion et finance

Gestion et finance

L'affectation du résultat et sa comptabilisation- Terminale- Gestion et finance