Le scénario de reprise doit aussi tenir compte des effets du cryptage. Si vous cryptez déjà ou si vous l’envisagez sous une forme quelconque (communications cryptées telles que SSL ou Transport Layer Security (TLS), champs cryptés dans une base de données par un procédé matériel ou logiciel,
Cryptage et restauration

ou des sauvegardes elles-mêmes cryptées), vous devez bien réfléchir à ce dont vous aurez besoin dans votre hot site ou à ce qui devra être validé ou installé sur votre système haute disponibilité, pour réussir la reprise. Voici une liste de contrôle non exhaustive :
• des certificats numériques aptes à sécuriser les communications
• des lecteurs de bandes capables de décrypter votre média de sauvegarde crypté
• la capacité de récupérer le stockage des clés (où sont stockées les clés de cryptage)
• les bons logiciels, cartes de cryptage ou matériel de cryptage installés pour assurer le décryptage/cryptage de l’information dans les fichiers base de données de vos applications
• l’ID et mot de passe de l’administrateur pour s’authentifier auprès de la carte de cryptage matérielle installée sur la machine du hot site, si c’est la méthode utilisée
Personne n’aime l’idée d’avoir à récupérer un système ou à analyser un problème de sécurité. Mais vous devez prendre le temps d’étudier l’information de sécurité que vous sauvegardez, afin de disposer de tous les moyens pour analyser des problèmes ou récupérer le système.
Téléchargez gratuitement cette ressource

Les 7 étapes d’un projet de dématérialisation RH
Dans ce livre blanc, nous vous donnons les clés pour concevoir votre projet de dématérialisation RH. Vous découvrirez chacune des étapes qui vous permettront d’apporter de nouveaux services aux collaborateurs, de vous adapter aux nouvelles pratiques et de renforcer la marque employeur.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
- Les managers face à l’impact du télétravail
