Fiche 2: comment protéger les données informatiques de votre collectivité
Ce second article sur la sécurité informatique poursuit la série entamée par celui qui fut consacré aux virus informatiques et codes malveillants (cf. ATD Actualité n° 201 de décembre 2010). Il a trait à la protection des données informatiques détenues par toute collectivité.
Si les données informatiques doivent être protégées, c'est parce que les risques conduisant à leur perte sont nombreux et, parfois, difficilement identifiables. Pour n'en citer que les principaux, on notera le vol, l'incendie, la panne sévère du matériel informatique, la mauvaise manipulation de l'utilisateur, le dysfonctionnement du logiciel, la destruction par un logiciel malveillant (virus ou ver).
Les données informatiques et stratégiques de la collectivité à protéger
Ce sont toutes celles qui présentent le caractère d'être uniques, de contribuer au fonctionnement quotidien pour assurer les missions de la collectivité. Ce sont aussi celles qui représentent un temps de travail important pour les utilisateurs.
Il existe deux grands types de données à prendre en compte:
- le premier concerne les données « métiers » de la gestion financière (comptabilité, dette, immobilisations, ...), de la gestion des ressources humaines (paie, carrière,...), de la gestion de la relation au citoyen (élection, état civil, facturation, suivi d'intervention, urbanisme....). Leur contenu est géré par des logiciels spécifiques. Leur intégrité et leur disponibilité se doivent d'être irréprochables,
- le deuxième concerne les dossiers informatiques tels que ceux des courriers, des délibérations,... Ils sont tout aussi importants. Ils constituent la mémoire de la collectivité.
A contrario, les logiciels d'exploitation tels que Windows, ceux de bureautique comme Word, ne font pas partie des éléments critiques à sauvegarder.
Les conditions de protection à mettre en œuvre
Elles s'articulent autour des 3 axes que sont: une bonne pratique des logiciels, la protection des équipements informatiques et une politique rigoureuse de sauvegarde des données sensibles.
- La bonne pratique se caractérise par la connaissance des règles d'utilisation de l'outil informatique. Cela évitera des manipulations hasardeuses et dangereuses. La solution est la formation de l'utilisateur d'une part, et la mise en place de mots de passe, droits et habilitations associés à son niveau d'utilisation, d'autre part.
- La protection des équipements informatiques s'inscrit à minima dans le respect de règles simples et parfois peu onéreuses. Celles-ci concernent leur protection contre :
- le vol par un positionnement judicieux des équipements dans les locaux,
- les risques de perturbations électriques en privilégiant des alimentations spécifiques ou en acquérant des dispositifs de régularisation tels que des onduleurs ou des équipements parafoudre,
- les fortes amplitudes de températures auxquelles l'équipement et plus particulièrement les ordinateurs « serveurs »* seraient soumis.
- La sauvegarde des données est le moyen le plus approprié et le plus sûr pour assurer la protection des données. Elle consiste en la duplication des données et permet de les transporter en lieu sécurisé. Elle tient une place privilégiée dans le Plan de Reprise d'Activité informatique (PRA)*, permettant une remise en ordre de marche des données de votre informatique quel que soit l'évènement déclencheur ayant provoqué la perte de celles-ci. Toutefois, elle ne permet pas de s'affranchir des autres précautions prises dans les 2 axes précédents.
Pour l'efficacité des sauvegardes: les bonnes pratiques à retenir
Pour être efficace les sauvegardes répondront aux critères:
-d'exhaustivité de sauvegarde des données informatiques propres à la collectivité en respectant les spécifications de l'éditeur du logiciel,
-de répétitivité,
-de jeux multiples de sauvegardes (au minimum 3),
-de supports physiques multiples (il est à proscrire l'empilement des jeux de sauvegarde sur le même support de sauvegarde),
-de disposer de lieux d'entrepôts des sauvegardes, extérieurs et sécurisés, dans un autre bâtiment de la collectivité ou par une sauvegarde externalisée* auprès d'un prestataire.
Les moyennes et grandes structures peuvent aussi, se doter de redondances des disques en utilisant la technologie RAID*, ou mieux de redondances de serveurs. Elles peuvent de plus déporter un « double » de leur informatique dans un autre lieu sécurisé évitant ainsi tout risque d'arrêt de service pour les applicatifs stratégiques grâce à un redémarrage immédiat (dit à chaud).
Le suivi du bon fonctionnement des sauvegardes
Il est indispensable de mettre en œuvre une chaîne de sauvegarde qui fonctionne. Pour cela, le respect des points suivants est impératif :
- détermination des données critiques à sauvegarder lors de la mise en place de chaque nouveau logiciel, de leur localisation dans le réseau informatique: sur quel poste, dans quel disque, dans quel répertoire, à quelle adresse ?
- respect des moyens et préconisations techniques donnés par l'éditeur du logiciel générateur de ces données,
- paramétrage de la sauvegarde en fixant les périodes, les procédures, les supports de destinations,
- validation d'un test de sauvegarde,
- vérification du fonctionnement de la procédure de restauration,
- disponibilité opérationnelle de la personne « ressource » en charge de la vérification du bon fonctionnement de la procédure de sauvegarde.
Lexique informatique
Données informatiques (ou données): ce sont les informations collectées dans la collectivité et entreposées dans des fichiers ou des bases de données.
Ordinateur « serveur »: en ce qui concerne plus particulièrement cette fiche technique, c'est un ordinateur spécifique qui assure notamment la gestion et la mise à disposition des données informatiques partagées entre plusieurs utilisateurs. Dans les réseaux informatiques, il est « dédié » aux missions de service des autres postes et de mise à disposition des données. C'est le cas pour les réseaux de 5 postes de travail et plus.
Lors de réseaux de moins de 5 postes, le serveur est dit « non dédié » exclusivement à ces missions. Il sert aussi de poste de travail.
La température optimale d'un local pour un serveur oscille à 1 ou 2° près autour de 19°. Une bonne ventilation est aussi un gage complémentaire de bon fonctionnement.
PRA: « en informatique, un plan de continuité d'activité, parfois aussi appelé "plan de reprise d'activité", a pour but la reprise des activités après un sinistre important touchant le système informatique. Il s'agit de redémarrer l'activité le plus rapidement possible avec le minimum de perte de données. Ce plan est un des points essentiels de la politique de sécurité informatique » (source Wikipédia).
Il comprend à minima :
- les procédures de diagnostic de l'état du système dysfonctionnant,
- les coordonnées des personnes aptes à analyser et réaliser les étapes de reprise,
- les plans de paramétrage des données sauvegardées,
- le planning des sauvegardes,
- les adresses d'entrepôt des supports de sauvegardes,
- la procédure de reprise et de restauration des données.
Système RAID: le système RAID peut se traduire par « chaîne redondante de disques ». Il s'appuie sur la présence de plusieurs disques pour effectuer, soit une redondance des données permettant une certaine tolérance aux pannes matérielles (ex: RAID1), soit une répartition de données qui améliore les performances (ex: RAID0), soit les deux à la fois (ex: RAID5).
Sauvegarde externalisée: l'externalisation des données est une sauvegarde à distance chez un prestataire. Celui-ci s'engage contractuellement à sauvegarder régulièrement les données, à vérifier leur intégrité, à assurer un service de restauration 7j/7j et 24h/24h.
Nous vous rappelons que HGI-ATD ne répond qu'aux sollicitations de ses adhérents. Toute demande de documentation, conseil ou assistance ne respectant pas cette condition ne pourra aboutir.