# EVALUATION Cybersécurité
## SYSTEME SECURITE INFORMATIQUE
---
### Scénario 1
---
1:
Il est impératif que les systèmes de sécurité de votre entreprise disposent d'un pare-feu. Son absence ouvre votre réseau aux attaques. Garder les forces destructrices et perturbatrices à distance peut être contrôlé par des pare-feu, qui détectent le trafic réseau entrant et sortant en fonction des paramètres de sécurité que vous définissez.
Envisagez d'utiliser plus d'un pare-feu et de les déployer stratégiquement pour créer des zones de pare-feu. Par exemple, vous pouvez avoir des zones externes, internes et DMZ. Ceux-ci incluraient les hôtes faisant face au public, basés sur le LAN et résidant dans la DMZ. Déterminez quels hôtes/périphériques doivent appartenir à chaque zone et séparez-les avec un pare-feu.
Ajoutez un WiFi ou une zone invité. Cela permet d'accueillir les visiteurs (par exemple, les membres de la famille des employés, des tiers, des clients, etc.) qui peuvent vouloir ou avoir besoin d'un accès Internet sur place. Assurez-vous que cette zone est logiquement ou physiquement séparée de vos autres zones.
Incluez autant de détails que possible lorsque vous spécifiez des règles de pare-feu et utilisez une surveillance en temps réel, si possible, pour vous alerter de toute modification apportée à votre pare-feu.
Firewall conseillé :
FortiGate NGFW
FortiGate Pare-feu de nouvelle génération pour la sécurité des entreprises (grandes et petites entreprises).

FortiGate 1800F
---
2:
Les switches vous permettent de connecter des dizaines d'appareils. Ils empêchent le trafic entre deux appareils de gêner vos autres appareils sur le même réseau et vous permettent de contrôler qui a accès aux différentes parties du réseau.
Un switch obsolète peut être le résultat de plantages, d'une diminution de la productivité et de trous de sécurité entre autres.
Switch conseillé :
Cisco Catalyst 1000 Series Switches

Les switches de la gamme Cisco Catalyst 1000 offrent un accès réseau de classe entreprise. Avec une large gamme de combinaisons d'alimentation par Ethernet (PoE) et de ports, ces commutateurs faciles à gérer offrent les performances dont un bureau moderne a besoin.
---
3 :
Les entreprises peuvent utiliser un routeur pour contrôler différents types de trafic, conserver des données sensibles au sein d'un réseau spécifique de l'entreprise et prendre en charge un accès à distance sécurisé via VPN.
Les routeurs ne sont pas seulement essentiels pour que les entreprises mettent en place des réseaux inter-bureaux fonctionnels, ils offrent également de nombreux avantages : Hautement stables et fiables.
Les VPN permettent d’accéder et d’échanger des données confidentielles en toute sécurité sur des infrastructures de réseau partagées. Ils vont établir une connexion et créer un tunnel sécurisé.
En ce qui concerne les VPN d’entreprise qui permettent d’accéder à un réseau d’entreprise plutôt qu’à Internet, le consensus général est que IPSec est préférable pour les VPN de site à site, et que SSL est meilleur pour l’accès à distance. Donc un VPN IPSec, convient bien à MicroInfoServices
Routeur conseillé :
Cisco RV345 Router

Le routeur Cisco RV345 est un routeur VPN avancé trois-en-un . Cet appareil offre une connectivité Ethernet haut débit, avec un débit TCP allant jusqu'à 900 Mbps. L'appareil dispose d'un VPN intégré, facilitant une interconnectivité sécurisée. Des protocoles tels que IPSec, Layer 2 Tunneling Protocol (L2TP) sur IPSec et Cisco IPSec assurent la sécurité.
---
4 :
La date limite de fin de vie de Windows Server 2012 R2 (10 octobre 2023) est presque arrivée. Après cette date, Windows Server 2012 et 2012 R2 cesseront de recevoir des correctifs réguliers ou des mises à jour de sécurité critiques, faisant de leur sécurité et de leur conformité une préoccupation majeure.
Comme le processus de mise à niveau prend souvent plus d'un an, il est préférable de ne pas retarder davantage la transition. Microsoft recommande la dernière version évolutive, qui pour Windows Server 2012 ou 2012 R2, serait Windows Server 2019.

---
5 :
La fin du support grand public pour Exchange 2016 a pris fin le 13 octobre 2020. Cela signifie que 5 ans après sa sortie, ce serveur sur site entre dans la période de support étendu.
En plus de cela, seulement Exchange 2019 peut être installé sur Windows Server 2019.
Donc, il est nécessaire de faire la migration Exchange 2016 vers Exchange 2019

---
6 :
Comme déjà mentionner ci-dessus, Windows Server 2012 R2 arrive à sa fin de vie. Maintenant pour un serveur d'application "GED" Gestion Électronique des Documents ou Document management system en anglais il serait préférable d'utiliser Microsoft Office 365 qui fournit diverses solutions logicielles, notamment SharePoint, Microsoft Dynamics et OneDrive pour la gestion des documents.

---
7 :
Le support de Windows 7 a pris fin le 14 janvier 2020. Il est maintenant conseiller de configurer un IIS Web Server sur Windows Server 2019. S'il y a besoin de déplacer un site web il suffira d'exporter votre configuration de serveur dans le gestionnaire IIS (IIS manager). Il s'agit de quelques petites étapes à effectuer.

---
8 :
la prise en charge de Windows XP a pris fin le 8 avril 2014 et celle de Windows 7 le 14 Janvier, 2020.
Si vous continuez à utiliser une version non prise en charge de Windows, votre PC fonctionnera toujours, mais il deviendra plus vulnérable aux risques de sécurité et aux virus. Votre PC continuera à démarrer et à fonctionner, mais vous ne recevrez plus de mises à jour logicielles, y compris les mises à jour de sécurité, de Microsoft.
Par conséquent, un logiciel obsolète pourrait ne pas être en mesure de résister à une cyberattaque. Ainsi, si votre logiciel obsolète comprend l'utilisation, le stockage ou l'application de données, ces données deviennent à risque. Vos systèmes seront plus vulnérables aux attaques de rançongiciels, aux logiciels malveillants et aux violations de données.
Donc 60% des clients sont à risques. Il est conseiller de migrer vers Windows 10 au minumum et cela est totalement gratuit.

---
9 :
Un logiciel antivirus est un logiciel qui est installé sur un système informatique pour le protéger contre les virus, les logiciels espions, les logiciels malveillants, les chevaux de Troie, les attaques de phishing, les rootkits et les attaques de spam, ainsi que toute autre cybermenace.
Votre entreprises utilise probablement des ordinateurs quotidiennement, c'est pourquoi il est primordial qu'elle dispose d'une protection antivirus suffisante. Les virus informatiques sont plus sophistiqués et dangereux que jamais ; un virus pourrait endommager un ordinateur au point de ne plus pouvoir l'utiliser. Afin de protéger votre entreprise et ses systèmes informatiques, vous avez besoin d'un logiciel antivirus.
Avast est un bon antivirus et offre un niveau de sécurité décent. La version gratuite est livrée avec de nombreuses fonctionnalités, bien qu'elle ne protège pas contre les ransomwares. Si vous souhaitez une protection premium, vous devrez passer à l'une des options payante et ceci est fortement conseiller.
Antivirus Conseillé :
BitDefender Antivirus Plus

Ce Antivirus détecte avec succès tous les types de logiciels malveillants spécifiques aux PC et est livré avec une variété de fonctionnalités supplémentaires pour améliorer la sécurité globale de Windows.
---
10:
La sécurité WIFI empêche les utilisateurs non autorisés d'accéder à votre WIFI et de voler des données. Elle crée une barrière en cryptant vos données privées, comme les requêtes réseau ou les fichiers que vous envoyez, car ils sont diffusés sur les ondes.
Si votre WIFI ne fonctionne que de temps en temps suite aux diverses attaques voici 5 conseils pour remédier à cela :
-Modifier le mot de passe d'usine de votre routeur et de votre point d'accés
-N'oublier pas le mot de passe de gestion de votre point d'accès
-Configurer WPA2 sur vos routeurs
-Ajouter des adresses MAC à vos routeurs
-Configurer un réseau d'invités
---
11 :
Une majorité de salariés est aujourd’hui équipée d’un smartphone qui ne sert pas seulement à recevoir ou passer des appels. Les smartphones sont devenus de véritables outils de productivité qui donnent accès au cloud de l’entreprise, aux fichiers clients, aux documents commerciaux…
Tout doit être fait pour que ces nouveaux usages se déroulent en toute sécurité.
Pour sécuriser cette flotte on va s'appuyer sur les solutions MDM (Mobile Device Management)
La gestion des appareils mobiles (MDM) est une solution logicielle qui vous permet de gérer et de sécuriser vos données professionnelles et vos applications utilisées sur différents appareils mobiles au sein de votre réseau.
Il surveille tous les smartphones, ordinateurs portables, tablettes et appareils mobiles déployés sur différents systèmes d'exploitation et fournisseurs de services.
les avantages de MDM sont la sécurité, la productivité, l'automatisation du workflow et une facilité pour les travailleurs à distance.
MDM conseillé:
Scalefusion

Scalefusion est un logiciel MDM intuitif, puissant et sans effort utilisé pour le contrôle et la visibilité des équipes. Il vous aide à gérer, surveiller et sécuriser tous les appareils, qu'ils soient détenus par les employés ou par l'entreprise, avec des données d'entreprise.
---
12 :
Les droits d'administrateur sont le niveau d'autorisation le plus élevé qu'un utilisateur d'ordinateur peut recevoir. Un utilisateur administrateur est également appelé un utilisateur privilégié et peut accéder à toutes les zones du réseau et du système pour lesquelles il a obtenu des droits d'administrateur. Pour donner quelques exemples, un utilisateur disposant de droits d'administrateur peut supprimer des fichiers système ou réseau, installer divers logiciels ou même des pilotes matériels, effectuer des modifications des paramètres système ou poursuivre le déploiement des mises à jour système.
Les droits d'administrateur non gérés présentent un risque de sécurité élevé pour toute entreprise. En supprimant simplement les droits d'administrateur, vous pouvez bloquer l'entrée et limiter la propagation de nombreuses formes de logiciels malveillants. L'impact global de toute menace externe ou interne est considérablement réduit. La suppression des privilèges d'administrateur de votre organisation est la mesure de protection la plus efficace et la plus puissante que vous puissiez prendre.
Seulement l'administrateur réseaux de l'rganisation doit avoir les droits admins.
---
### Scénario 2
---
#### Plan d'actions SSI
---
#### OBJET / ENJEU DE L’ACTION – EXPLICATIONS – RISQUES
6 mois après la refonte sécuritaire du réseau de l’entreprise MicroInfoServices, une vulnérabilité a bloquée tout le SI de l’entreprise.
Il s'agit d'une attaque de type ransomware qui est un type d'attaque informatique qui bloque l'accès à l'appareil ou aux fichiers d'une victime et qui exige le paiement d'une rançon en échange du rétablissement de l'accès.
Les attaques de type ransomware sont de plus en plus fréquentes, graves et sophistiqué. Pour les organisations concernées, il n'est pas rare d'être pris au dépourvu et de vivre une « paralysie » qui diminue l'éfficacité de la réponse.
Ci-dessous, nous explorons comment l'organisation peut éviter la paralysie et ce qu'elle doit considérer pendant et après une attaque de telle sorte pour une remise en production qui minimise l’impact d’indisponibilité.
---
#### QUEL PERIMETRE ?
Les équipements concernés sont :
-Les serveurs ;
-Postes fixes ;
-Postes portables, y compris tablettes et smartphones;
---
#### Pendant l'incident
---
##### Minimiser l'exposition et maximiser la sauvegarde :
* Isolez l'infection ransomware en éteignant les serveurs et ordinateurs dans toute l'entreprise et en désactivant leur LAN et les connexions WiFi ou en bloquant le trafic réseau vers eux. Ransomware se déplace rapidement et peut désactiver considérablement toute l'entreprise en quelques minutes. La rapidité de réponse est essentielle car l'infection se propage rapidement
* Ne supprimez pas les fichiers associés tels que les fichiers clés, les fichiers texte ou notes sur le ransomeware car elles peuvent être utiles pour comprendre les tactiques de l'auteur de la menace ou nécessaires pour la récupération. Sécurisez le bonne sauvegarde la plus récente dans le stockage hors ligne.
---
##### Tirez parti de l'expertise en assurance :
* Si vous avez une cyber-assurance, engagez le gestionnaire de risque de votre organisation et votre courtier d'assurance cyber pour examiner les exigences du programme d'assurance, les attentes des l'assureur, et tous les services spécifiques aux ransomware que le que le transporteur peut offrir (comme la prise en charge des paiements par crypto-monnaie).
---
##### Suivez vos conseils internes :
* Suivre le plan de réponse aux incidents de l'organisation, y compris procédures pré-établies liées aux ransomwares, telles que celles décrites ci-dessus.
---
##### Décision sur le paiement de la rançon :
* La décision finale de paiement doit être prise par délibération interne minutieuse après avis juridique suffisant et analyse technique cyber-légale.
* Si la décision est de ne pas payer la rançon, alors :
– Identifier les systèmes impactés. Essuyez-les et reconstruisez-les conformément aux procédures et priorités informatiques prédéfinies pour s'assurer qu'il ne reste plus de ransomware/malware.
Effectuez un effacement complet et un reformatage de tous les périphériques de stockage,et restaurer les données à partir de sources sonores connues.
– Une fois tous les systèmes nettoyés et les systèmes d'exploitation, applications et les données sont restaurées, le réseau peut être rétabli et déclaré opérationnel.
---
#### Après l'incident
---
##### Mettre à jour les directives internes :
* Documentez ce que vous avez appris; comment l'infection s'est produite et quelles mesures mettre en place pour l'empêcher de se reproduise.
* Examinez et révisez la politique relative aux ransomware si nécessaire.
* Mettez à jour les plans de reprise après sinistre informatique.
---
##### Faites appel à une expertise externe :
* Engager un fournisseur de services de cyberdéfense pour effectuer une évaluation « indicateurs de compromission » de l'ensemble du réseau. Trouvez et éliminez tous les logiciels malveillants restants ou les fichiers associés ou des artefacts. L'évaluation fournira une confiance supplémentaire que le ransomware a été éliminé.
---
##### Identifiez les vulnérabilités :
* Résoudre les vulnérabilités du réseau et du système ou les lacunes identifiées pendant l'analyse pour éviter une nouvelle attaque.
---
##### Passez en revue la stratégie de sauvegarde :
* Examiner et actualiser la stratégie de sauvegarde des données, en intégrant de meilleures pratiques acceptées et leçons apprises durant l'événement ransomware. Cela peut nécessiter une réarchitecture du système de sauvegarde des données s'il ne répond pas aux besoins de sécurité des données. La stratégie de sauvegarde des données doit articuler :
– Quelles données doivent être sauvegardées.
– Où les données sont hébergées : sur site, à distance,
cloud ou hors ligne.
– La fréquence à laquelle les différents types de sauvegarde se produisent.
– Qui est responsable de l'exécution des sauvegardes.
– Qui est responsable de s'assurer que les sauvegardes sont
réalisé avec succès
* Exercez et testez régulièrement les systèmes et les processus de sauvegarde des données
---
### Scénario 3
---
#### PRA Sécurité
---
#### Introduction
Ce Plan de Reprise d'Activité (PRA) rassemble, dans un référentiel unique, toutes les informations qui décrivent
La capacité de MicroInfoServices à se remettre d'un sinistre ainsi que les processus qui doivent être suivis pour restaurer la fonctionnalité une fois le sinistre résolu.
Notez qu'en cas de catastrophe, la première priorité de MicroInfoServices est d'assurer la sécurité et bien‐être de nos employés. Avant que toute mesure secondaire ne soit entreprise, MicroInfoServices s'assurer que tous les employés et toute autre personne se trouvant dans les locaux de l'organisation sont en sécurité. Une fois toutes les personnes mises en sécurité, le prochain objectif de MicroInfoServices sera de promulguer les étapes décrites dans ce PRA pour mettre tous les systèmes critiques de l'organisation en mode opérationnel aussi rapidement que possible. Les principaux objectifs de ce PRA sont les suivants :
Modifiez cette liste pour refléter les objectifs de votre organisation
Prévenir la perte des ressources de l'organisation telles que le matériel, les données et les actifs informatiques physiques
Minimiser les temps d'arrêt liés à l'informatique
Assurer le bon fonctionnement de l'entreprise en cas de sinistre
Ce document PRA détaillera également comment ce document doit être maintenu et testé.
---
#### Portée
Le PRA informatique MicroInfoServices prend en compte tous les domaines suivants :
-Infrastructure réseaux
-Infrastructure serveurs
-Système de téléphonie
-Systèmes de stockage et de sauvegarde de données
-Périphériques de sortie de données
-Ordinateurs des utilisateurs finaux
-Systèmes logiciels organisationnels
-Systèmes de bases de données
-Documentation informatique
Ce PRA ne prend pas en considération les éléments non liés à l'informatique, au personnel, aux ressources humaines ou à l'immobilier. Pour tout sinistre qui n'est pas traité dans ce document, veuillez vous référer au plan de continuité des activités créé par MicroInfoServices.
---
#### Aperçu des phases du plan de reprise après sinistre informatique
Ce PRA informatique a été développé pour récupérer les services critiques en utilisant une approche en trois phases. Cette approche garantit que les efforts de récupération du système sont effectués dans une séquence méthodique pour maximiser l'efficacité de l'effort de récupération et minimiser le temps d'indisponibilité du système en raison d'erreurs et d'omissions.
Les trois phases du PRA informatique sont :
* Phase d'activation et de notification - L'activation du PRA informatique se produit après une interruption ou une panne pouvant raisonnablement s'étendre au-delà de l'objectif de temps de récupération (RTO) établi pour un système. Une fois le PRA informatique activé, les propriétaires et les utilisateurs du système sont informés d'une panne et d'un examen approfondi. une évaluation des pannes est effectuée pour le système. Les informations provenant de l'évaluation de l'interruption sont présenté aux propriétaires du système et peut être utilisé pour modifier les procédures de récupération spécifiques à la cause de la panne.
* Phase de récupération – La phase de récupération fournit des opérations de récupération formelles qui commencent après le Le PRA a été activé, les évaluations des pannes ont été effectuées, le personnel a été informé, et les équipes appropriées ont été mobilisées. Les activités de la phase de rétablissement se concentrent sur la mise en œuvre stratégies de récupération pour restaurer les capacités du système grâce à la restauration des composants informatiques, à la réparation des dommages et la reprise des capacités opérationnelles à l'emplacement d'origine ou au nouvel emplacement permanent. À l'achèvement de la phase de récupération, les services critiques seront fonctionnels et capables d'effectuer les fonctions prévues
* Phase de reconstitution - La phase de reconstitution définit les actions entreprises pour reconstituer les systèmes dans le centre de données d'origine ou, dans des cas extrêmes, dans le nouveau centre de données permanent. Cette étape se compose de deux activités majeures : la validation de la récupération réussie et la désactivation du plan. Pendant la validation, le système est testé et validé comme opérationnel avant de retourner à son fonctionnement. état normal. Les procédures de validation peuvent inclure des tests de fonctionnalité ou de régression, des traitement et/ou validation des données. Le système est déclaré récupéré et opérationnel par le système propriétaires une fois les tests de validation réussis. La désactivation inclut les activités à notifier utilisateurs de l'état opérationnel normal du système. Cette phase aborde également l'effort de récupération documentation, finalisation du journal d'activité, intégration des leçons apprises dans les mises à jour du plan, et préparer les ressources pour tout événement de récupération futur.
---
#### PHASE 1 : ACTIVATION ET NOTIFICATION
La phase d'activation et de notification définit les actions initiales entreprises une fois qu'une perturbation a été détectée ou semble imminente. Cette phase comprend des activités pour effectuer une évaluation de l'arrêt, activer le PRA informatique et informez le personnel de récupération. À la fin de la phase d'activation et de notification, le service informatique Le personnel du PRA sera prêt à effectuer des mesures de récupération pour restaurer les fonctions du système.
ÉVALUATION DES ARRÊTS :
La première étape du processus d'activation consiste en une évaluation approfondie de l'interruption pour déterminer l'étendue de la perturbation, tout dommage, potentiel de perturbation supplémentaire ou de dommage au système, et une reprise prévue l'heure du système et/ou du centre de données principal. L'évaluation des arrêts est effectuée par l'équipe d'évaluation des arrêts. Les résultats de l'évaluation sont fourni au coordinateur DRP informatique pour aider à la coordination de la reprise. Lors de l'évaluation de l'interruption, vous devrez répondre aux questions suivantes :
Quelle est la cause de la panne ?
Le personnel est-il en sécurité et à l'abri de tout danger ?
Pouvez-vous accéder au site de données principal ?
Les systèmes sont-ils accessibles à distance ?
La récupération peut-elle avoir lieu à l'emplacement principal ?
Combien de temps faut-il pour atteindre l'autre emplacement de récupération ?
Combien de temps faudra-t-il pour acheminer le matériel et les logiciels vers l'autre emplacement ?
Combien de temps faudra-t-il pour acheminer le support de sauvegarde vers l'emplacement distant ?
Compte tenu du temps nécessaire pour réactiver le(s) système(s) ou service(s), la récupération doit-elle
se passe-t-il sur le site distant pour respecter le RTO ?
CRITÈRES ET PROCÉDURES D'ACTIVATION :
Le PRA Informatique MicroInfoServices peut être activé lorsqu'un ou plusieurs des critères suivants sont
rencontré:
1. Le type de panne indique que les systèmes critiques seront en panne sur le site principal pendant plus que les Heures RTO.
2. Le directeur IT PRA détermine que les services critiques ne peuvent pas être récupérés sur le site principal.
De plus, la décision d'activer le PRA informatique peut obliger le directeur du PRA informatique à consulter la
direction MicroInfoServices.
#### PROCÉDURES DE NOTIFICATION
La première étape suivant l'activation du PRA informatique est la notification de l'entreprise et du système appropriés au personnels de soutien.
Les procédures de notification peuvent inclure :
Identification de qui fait les notifications initiales.
L'ordre dans lequel le personnel est informé, par exemple, le propriétaire du système, le point de contact technique (POC),
coordinateur de la gestion de la continuité des activités (BCM), POC de l'école/du département et équipe de rétablissement
POC.
La méthode des notifications internes et externes, par exemple, e-mail, téléphone mobile, notification automatisée
système, etc...
Que faire si une seule personne dans la séquence de notification n'est pas joignable.
Alertes et/ou messages de notification.
#### PHASE 2 : RÉCUPÉRATION
La phase de récupération fournit des opérations de récupération formelles qui commencent après que le PRA informatique a été activé, les évaluations des pannes ont été effectuées, le personnel a été informé et les
les équipes sont mobilisées. Les activités de la phase de rétablissement se concentrent sur la mise en œuvre de stratégies de restaurer les capacités du système grâce à la restauration des composants informatiques, à la réparation des dommages et à la reprise des capacités opérationnelles à l'emplacement d'origine ou au nouvel emplacement permanent. À la fin de la récupération phase, les services critiques seront fonctionnels et capables d'exécuter les fonctions prévues.
SÉQUENCE DES ACTIVITÉS DE RÉCUPÉRATION
Les activités de haut niveau suivantes se produisent pendant la phase de récupération :
1. Identifiez l'emplacement de récupération (s'il ne se trouve pas à l'emplacement d'origine).
2. Identifiez toutes les ressources nécessaires pour effectuer les procédures de récupération.
3. Récupérez les supports de sauvegarde et d'installation du système.
#### PHASE 3: RECONSTITUTION
Pendant la reconstitution, les activités de récupération sont terminées et les opérations normales du système reprennent. Si l'installation d'origine où résident le(s) système(s)/services est irrécupérable, les activités de cette phase peuvent également être appliqué à la préparation d'un nouvel emplacement permanent pour répondre aux exigences de traitement du système.
Cette phase consiste en deux activités principales : la validation de la récupération réussie et la désactivation de PRA l'informatique.
En théorie, la reconstitution devrait suivre un processus similaire à la récupération. Les départements devront
déterminer comment revenir à l'emplacement principal ou, dans certains cas, comment récupérer au nouvel emplacement principal.
DOCUMENTATION SUR L'ÉVÉNEMENT
Il est important que tous les événements de récupération soient bien documentés, y compris les actions entreprises, les problèmes rencontrés lors de l'effort de récupération, et les leçons apprises pour l'inclusion et la mise à jour du PRA informatique. Il est la responsabilité de chaque équipe ou personne de récupération de documenter leurs actions pendant l'effort de récupération, et de fournir cette documentation au coordinateur IT PRA. Alternativement, l'une des équipes de récupération
peut être chargé de suivre les événements. Les informations à suivre et à ajouter au PRA informatique incluent :
Journaux d'activité, y compris les étapes de récupération effectuées et par qui, l'heure à laquelle les étapes ont été lancées
et terminés, et tout problème ou préoccupation rencontré lors de l'exécution des activités.
Résultats des tests de fonctionnalité et de données.
Documentation sur les leçons apprises.
Rapport après action.
DÉSACTIVATION
Une fois toutes les activités terminées et la documentation mise à jour, le champ désactivera formellement les efforts de récupération du PRA informatique. Notification de cette déclaration sera fournie à tous les points de contact commerciaux et techniques.
#### GESTION DU DOCUMENT
PROPRIÉTÉ DU DOCUMENT
Le contenu de ce document est sous la responsabilité de MicroInfoServices, qui a attribué le directeur PRA informatique en tant que responsable de son contenu, de ses modifications, de son actualité et de sa diffusion aux
parties prenantes.
RÉVISION ET MAINTENANCE DU PLAN
Afin d'en assurer l'actualité, ce document sera revu chaque année en même temps que le test/exercice et lorsque des modifications du système se produisent.
#### Analyse des risques
Pour offrir une pleine compréhension du tableau qui suit, voici la terminologie employée :
RTO : « Recovery Time Objective » est le délai de retour à l’activité envisagé
RPO : « Recovery Point Objective » représente le temps de travail perdu, c’est-à-dire les données
de travail qui ne seront pas récupérables sur sinistre
Petit tableau représentant une partie des risques :
