Sécurité des traitements et techniques de sauvegarde
- Fiche de cours
- Quiz
- Profs en ligne
- Videos
- Application mobile
- Connaître les enjeux de la sécurité des traitements.
- Savoir ce qu'impose l’article 410-4 du PCG aux entreprises de garantir la régularité et la sincérité de leur comptabilité informatisée.
- Connaître les techniques de stockage.
- Les données doivent être accessibles à toutes les personnes autorisées et rien qu’à ces personnes. C’est le rôle de la procédure d’authentification de s’assurer que la personne est bien qui elle prétend être.
- Les autres enjeux sont l'intégrité des données, leur accessibilité et leur traçabilité.
- Que ce soit avec un progiciel comptable ou un PGI, il existe des sécurités pour assurer la confidentialité et l’intégrité des données : des procédures d’authentification et des procédures de validation interdisant toute modification ou suppression d’un enregistrement comptable.
- La fréquence des sauvegardes dépend de la quantité de données que l’entreprise accepte de perdre en cas de sinistre informatique.
- Les supports de stockage dépendent de la quantité de données à sauvegarder donc de la taille de l’organisation et du budget alloué.
- Les supports externes de stockage sont : la clé USB, le disque dur externe, le CD ou DVD-ROM.
- Les solutions plus adaptées pour de grandes quantités de données sont : le serveur NAS (Network Attached Storage) ou le cloud.
L’information est la matière première de l’entreprise. C’est un actif tout aussi important que les actifs physiques. C’est pour cette raison qu’il convient de protéger ces informations parfois confidentielles.
Les données doivent être accessibles uniquement aux personnes autorisées. C’est le rôle de la procédure d’authentification de s’assurer que la personne est bien qui elle prétend être.
La procédure d’authentification la plus simple est l’utilisation d’un identifiant (login) et d’un mot de passe. D’autres techniques d’authentification plus complexes existent :
- la biométrie : des éléments du corps (empreintes, œil, …) identifient la personne ;
- la détection des visages : cette technique nécessite une vidéosurveillance et un logiciel de reconnaissance faciale. Cette procédure d’authentification est actuellement utilisée dans les aéroports ;
- l’envoi de codes sur une adresse mail ou par sms. Cette procédure est utilisée pour le paiement sécurisé sur internet.
Les données doivent être protégées contre toute suppression ou modification accidentelle ou non que ce soit lors de leur traitement, de leur conservation ou de leur transmission. De même ces données doivent être accessibles à tout moment.
La technologie informatique a permis de rendre fiables les traitements en ce qui concerne les calculs et la détection des erreurs.
Cette technologie ne résout pas tout et les traitements doivent être sécurisés pour garantir la comptabilité en cas de contrôle.
L’article 410-4 du PCG impose aux entreprises de garantir la régularité et la sincérité de leur comptabilité informatisée :
Que ce soit avec un progiciel comptable ou un PGI, il existe des sécurités pour assurer la confidentialité et l’intégrité des données :
- des procédures d’authentification ;
- des procédures de validation interdisant toute modification ou suppression d’un enregistrement comptable.
La sauvegarde ne doit pas être confondue avec l’archivage.
Le premier point concerne le champ de la sauvegarde. Quelles données doivent-être sauvegardées ?
Il existe trois possibilités :
- la copie intégrale (données et programmes) du système d’information de l’entreprise. Cette sauvegarde est peu réaliste car les volumes de stockage sont trop importants ;
- la copie de sauvegarde des données. Dans ce cas c’est l’ensemble des données qui est sauvegardé et non les programmes ;
- la copie de sauvegarde incrémentale est la sauvegarde des données uniquement changées par rapport à l’ancienne sauvegarde. Cette méthode réduit l’espace de stockage nécessaire ainsi que le temps de traitement de la sauvegarde.
La fréquence des sauvegardes dépend de la quantité de données que l’entreprise accepte de perdre en cas de sinistre informatique.
Les supports de stockage dépendent de la quantité de données à sauvegarder, donc de la taille de l’organisation et du budget alloué. Les supports externes de stockage sont :
- la clé USB ;
- le disque dur externe ;
- le CD ou DVD-ROM.
Les solutions plus adaptées pour de grandes quantités de données sont :
- le serveur NAS (Network Attached Storage), qui est un boitier contenant plusieurs disques durs. Les données des ordinateurs clients sont sauvegardées régulièrement sur ces disques durs ;
- le cloud permet d’externaliser les sauvegardes vers des serveurs hébergés par des prestataires extérieurs. En déplaçant le lieu de stockage des sauvegardes, l’entreprise se prémunit contre les incendies, les cambriolages et les catastrophes naturelles. Cependant, les données passant par internet, l’entreprise doit avoir un débit de connexion à internet suffisant. De plus, chez un « hébergeur cloud », on peut se poser la question de la sécurité des données, et particulièrement des données confidentielles.
Vous avez obtenu75%de bonnes réponses !