Comment faire face aux incidents « logiciels »

Slides:



Advertisements
Présentations similaires
CONSULTING Plans de Reprise d’Activité – Plans de Continuité d’Activité NEFTIS aide les entreprises à mettre en place les Plans de Continuité et de Reprise.
Advertisements

Les Systèmes d’Information Financière Atelier conjoint ACBF / Banque Mondiale / AFRITAC de l’Ouest Gérer l’application dans le temps, sur les plans fonctionnel,
Projet de Virtualisation dans le cadre d’un PCA/PRA
1 IXERP consulting. L archivage consiste à extraire de la base de données opérationnelle les informations qu' il n est plus nécessaire de conserver «
Eléments de Génie Logiciel
La Gestion de la Configuration
Les Evolutions et la Maintenance
1 Organisation pour les reprises de fonctionnement du Portail à lUSTL-Lille1 Brigitte WALLAERT CRI Juin 2008 ESUP-Days 6 30 Juin 2008.
Sécurité du Réseau Informatique du Département de l’Équipement
NEFTIS Michel SILLAND – – CONSULTING Business Impact Analysis (BIA) NEFTIS aide les entreprises à estimer les conséquences.
Test de Systèmes Intégrés Digitaux et Mixtes
Introduction aux réseaux informatiques
Personnalisation des sites SharePoint avec SharePoint Designer 2007
LA QUALITE LOGICIELLE Plan du cours Le Plan Qualité 1 h ½
LA QUALITE LOGICIELLE Plan du cours La solution ½ h Introduction ½ h
Conception de la sécurité pour un réseau Microsoft
PLAN DU COURS Outils de traitement des risques
Vue d'ensemble Vue d'ensemble de la sécurité dans Windows Server 2003
Yannick Bouchet le 23/04/2002 CLUSIR Rhône Alpes Dossier des études et des présentations de lannée. septembre 2001 / mai 2002.
prévention des risques dans les ateliers d'établissement
LA DEMARCHE QUALITE, 6 ETAPES, 6 CONDITIONS
LA MAINTENANCE CORRECTIVE
Sécurité Informatique Module 01
Système de stockage réseaux NAS - SAN
Module 13 : Implémentation de la protection contre les sinistres
1 ARCHITECTURE DACCÈS la méthode générale modèle de données définitions module daccès / modules métiers construction des modèles les modules daccès, les.
Validation de logiciel
Alain Villemeur Sector
Retour sur l'allocation d'espace Exemple sur une table facture (sans les tables associées) N° fact, N° Client, N° Cde, date Cde, date fact, date réglement,
MIAGE MASTER 1 Cours de gestion de projet
Module 1 : Préparation de l'administration d'un serveur
Administration de SharePoint
1 CLUB DES UTILISATEURS SAS DE QUÉBEC COMMENT TRANSFORMER UN PROGRAMME SAS EN TÂCHE PLANIFIÉE SOUS WINDOWS Présentation de Jacques Pagé STRiCT Technologies.
Manuel de formation PNUE Thème 11 Diapo 1 Objectifs de la mise en œuvre et du suivi de lÉIE : F appliquer les conditions dapprobation F garantir leur efficacité
* Cete Nord Picardie, 9 septembre 2002
Test et débogage Tests unitaires. Gestion d’erreurs. Notion d’état, de pré-condition et de post-condition. Assertion. Traces de programme. Débogueur et.
Docteur François-André ALLAERT Centre Européen de Normalisation
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 2 : Préparation de l'analyse des performances du serveur
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
Les NAC Network Access Control
EPID-CPI-ISAIP Philippe Bancquart - mise à jour 24/02/ page 1 Gestion des transactions SQLServer.
Solutions d'infrastructure, systèmes et réseaux
Systèmes d’information d’entreprise
Mise en oeuvre et exploitation
Nouvelles technologies de système de fichiers dans Microsoft Windows 2000 Salim Shaker Ingénieur de support technique Support technique serveur Microsoft.
Stratégie d’entreprise - Alstom Transport – Marco Férrogalini
Module 8 : Surveillance des performances de SQL Server
Le management de l'IVVQ Processus techniques IVVQ
EVOLUTION DU SYSTEME D’INFORMATION
LA QUALITE LOGICIELLE Les faits techniques. LA QUALITE LOGICIELLE Les faits techniques concernent : Tous les événements qui se produisent quelle que soit.
Introduction au Génie Logiciel
AMÉLIORATIONS ET ANALYSES RAPPORT : OPTIMISATION DE L’EXPLOITATION COMMERCIALE Groupe Athena.
1CONFIDENTIEL EMC : À USAGE INTERNE UNIQUEMENT Pourquoi choisir EMC pour SQL Optimisation des performances.
Enseigner la stratégie et l’organisation de la maintenance
PROJET EQUIPEMENTS Choix d’equipements pour les visiteurs.
Année 2006 – 2007 ENSEA © Emeric Rollin
Sécurité et Internet Formation.
20/07/2005 Etude du Cas ISEC S.A.R.L. au capital de € 302 Avenue de la Libération NANCY Tel :
Sites Pilotes Généralisation
Réalisé par : Grégory CORDIER Promotion : RIE03 UE : Management Social & Humain Réalisé par : Grégory CORDIER Promotion : RIE03 UE : Management Social.
Prévoir les risques appliquées au système Prévoir les risques appliquées au système CIFP Aix en Provence Décembre 2008 DIAPORAMA.
Plan de continuité de services: moduler l’investissement Un panel important de solutions techniques Des besoins hétérogènes qui doivent être pilotés par.
Manuel de formation PNUE Thème 11 Diapo 1 Objectifs de la mise en œuvre et du suivi de l’ÉIE : F appliquer les conditions d’approbation F garantir leur.
Elaboration d’un PRA (Plan de reprise d’activité)
Transformation digitale Comment maîtriser les risques ?
1 G ÉNÉRALITÉS Notions et caractéristiques générales.
PRÉSENTATION AGL LES TESTS LOGICIELS LES TEST LOGICIELS 1 Mickael BETTINELLI Brandon OZIOL Gaétan PHILIPPE Simon LUAIRE.
Haute disponibilité pour les bases de données Osman AIDEL.
COLLOQUE Mercredi 21 mars 2012 L’IFACI est affilié à The Institute of Internal Auditors En partenariat avec : Organisé en collaboration avec : Arjuna Baccou.
Transcription de la présentation:

Comment faire face aux incidents « logiciels » Comment faire face aux incidents « logiciels » ? ADIRA / Clusir le 5 mars 2002 Benoit Champouillon : Responsable Technique Informatique Groupe SEB

Plan 1. La problématique Les vulnérabilités Quelques exemples Les difficultés 2. Les solutions

1. L ’indisponibilité du système d ’information Les causes d’indisponibilité non planifiée défaillance matérielle (panne ou sinistre) malveillance (ex déni de service) l’erreur de manipulation le bug logiciel l ’erreur de paramétrage qui conduit à un arrêt la pollution de données provoquée par un programme erroné les virus ...

1. Les causes les plus fréquentes ? Quelle est la cause de notre dernière interruption de service ? Probablement pas la malveillance Probablement pas une défaillance matérielle Peut-être une infection virus Certainement une défaillance « logicielle » … bug logiciel erreur paramétrage erreur de manipulation pollution de données due à un programme erroné

1. Pourquoi ces vulnérabilités Le logiciel zéro défaut n’existe pas encore les méthodes de conception/programmation ne permettent pas de garantir le fonctionnement le coût de la qualité dans les développements est souvent contradictoire avec les contraintes de rentabilité ou de délai les moyens de test permettent rarement de simuler les vraies conditions de production et ne sont pas exhaustifs les moyens pour éviter l ’erreur de manipulation sont encore limités ou complexes à mettre en œuvre

1. Quelques exemples Groupe Seb bug logiciel août 1999 : corruption de block BD Oracle/SAP suite à un bug AIX (36 heures) nov 2000 : gel serveur puis corruption BD Oracle/SAP suite à un bug AIX+bug microcode (96 heures) fév 2002 : accès impossible à un data center depuis le réseau WAN suite à un incident logiciel sur un switch Nortel Networks (45 min) erreur paramétrage fév 2002 : interruption de processes Oracle suite à paramétrage mémoire incorrect (1 heure) erreur de manipulation fév 2002 : e-mails entrants interrompus pendant 36 heures suite à erreur de manipulation d ’un opérateur Oleane sur domaine moulinex.fr pollution de données due à un programme erroné sept 2000 : une erreur de sélection dans un programme entraîne la relance de transactions déjà exécutées

1. … malgré de nombreuses précautions Séparation des environnements développement, test, production Environnement de test très proche de la production (matériel, versions logiciels, données) Limitation volontaire des modifications pendant les périodes critiques du business Applications des correctifs ou nouvelles versions avec un décalage dans le temps pour éviter « d ’essuyer les plâtres » Test des solutions de restauration Eviter de modifier les solutions qui fonctionnent ...

1. Les difficultés Le logiciel zéro défaut n’existe pas encore les méthodes de conception/programmation ne permettent pas de garantir le fonctionnement le coût de la qualité dans les développements est souvent contradictoire avec les contraintes de rentabilité ou les délais Nous sommes souvent contraints de mettre en production de nouvelles version logicielles pour bénéficier d’évolutions fonctionnelles ou techniques (performances, nouveaux matériels) les moyens de test permettent rarement de simuler les vraies conditions de production et ne sont pas exhaustifs les moyens pour éviter l ’erreur de manipulation sont encore limités ou complexes à mettre en œuvre Même si la redondance des serveurs d ’application est souvent possible, le serveur de données reste un « single point of failure »

Plan 1. La problématique Les vulnérabilités Quelques exemples Les difficultés 2. Les solutions Les solutions à mettre en oeuvre Exemples

2. Les solutions Pour faire face aux défaillances matérielles, les solutions sont nombreuses : redondances (disques, cpu, mémoire, alim, …) hot swap (disques, mémoire, alim, …) clustering même si parfois difficile à mettre en œuvre site de secours pour faire face à un sinistre majeur Contre la malveillance, les solutions existent également : anti-virus, firewall, gestion des accès, détection d ’intrusion, …  il reste encore souvent à mettre en œuvre et à gérer Mais face à l ’incident « logiciel », quelles parades ?

2. Les solutions préventives Le renforcement des tests et des procédures de mise en production oui pour les développements spécifiques mais nous n’avons pas la maîtrise du plan de test des éditeurs. Quand aurons-nous une mesure de la qualité des logiciels ? Stratégie pour appliquer les nouvelles versions Le dilemme : Attendre un certain temps pour éviter de créer de l ’instabilité ou appliquer dès que possible pour bénéficier des corrections ?  Les correctifs doivent sans doute être appliqués rapidement, les versions majeures peuvent attendre Une documentation très précise des consignes d ’exploitation et de reprise souvent bénéfique, permet d ’éviter certaines erreurs de manipulation et diminue les temps d ’indisponibilité Intégrer la sécurité dans la conception des applications

2. Les solutions au cas où ... Les procédures de gestion manuelles de l ’activité de l ’entreprise Parfois complexes ou impossibles à mettre en œuvre, la dépendance par rapport au SI augmente sans cesse C’est une étape souvent négligée dans la mise en œuvre d ’une nouvelle solution informatique Les moyens de restauration rapides Ils permettent de réduire l ’indisponibilité en cas de nécessité de rechargement des données La robotisation totale des sauvegardes est bénéfique Attention à suivre l ’augmentation des volumes et la conséquence sur les temps de restauration

2. Les solutions au cas où ... La réplication des données Les données sont répliquées sur un système de secours Cela permet de gérer les problèmes de corruption bas niveau Les solutions existent pour les bases de données ou les fichiers Faut-il répliquer en temps réel pour ne rien perdre ou conserver un délai pour faire face à un incident du type corruption ou pollution de données ? Faut-il laisser le système de secours en version N-1 du logiciel ? La procédure et les conditions de bascule/retour doivent être définies précisément Les solutions de contournement ou « bypass » Elles consistent à mettre à disposition des utilisateurs un système en mode dégradé Ces solutions sont rarement prévues lors de la conception L ’activation en mode forcé doit être prévue car le système ne détecte pas toujours une panne « logicielle » qui n ’est pas toujours franche

2. Exemples de solutions pour le Groupe Seb Robotisation totale des sauvegardes et utilisation de la technologie LTO pour maintenir des temps de sauvegarde restauration acceptables (LTO IBM) Mise en œuvre de solution « Flash copy » sur baie IBM ESS pour réduire les temps de restauration à quelques minutes sur les bases critiques La technologie baie de disques permettra ultérieurement de mettre en œuvre la réplication de base de données Oracle en temps réel sur un système de secours distant Démarche engagée pour lister les cas de défaillance logicielle redoutés et les procédures de reprise associées Application plus rapide des correctifs système d ’exploitation (Maintenance level AIX, ou services pack MS) Révision de la politique d ’affectation des autorisations administrateur pour limiter les erreurs de manipulation