SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux...

38
0 Réf. 79 259 CLUB INFORMATIQUE DES GRANDES ENTREPRISES FRAN< 21, avenue de Messine. 75008 Paris. tél. 764.24.94 Févr i er 1 979 SECURITE ET EXP LO ITA TION - RA PPORT DE S YN TH ËS E DU GR OU PE "EXP LO IT ATION " -

Transcript of SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux...

Page 1: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

0

Réf. 79 259

CLUB INFORMATIQUE DES GRANDES ENTREPRISES FRAN<

21, avenue de Messine. 75008 Paris. tél. 764.24.94

Févri er 1979

SECURITE ET EXPLO ITATION

- RAPPORT DE SYNTHËSE DU GROUPE "EXPLOITATION" -

Page 2: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

S 0 M M A I R E

Page

PRÉSENTATION DU RAPPORT·· ······ · · .. · ·· · ····· . . ····.·· · ··.···· ·· .· 2

PANORAMA GÉNÉRAL DES RISQUES DE DESTRUCTION ' ' 3 DE L INFORMATION ET MOYENS D ACTION · · · · · · · · · · · · · ·· · · · · · · · · · · ·.

1 - Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . 3

2 - Les étapes del 1élaboration de 1 'i nformation •.. . . .•... .. . .. . . 3

3 - Les risques....... . ..... . ... . ............................ ... . 5

4 - Le.s moyens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

PROTECTION PHYSIQUE DES IMPLANTATIONS ET DES ÉQUIPEMENTS · · 7

A - LA SECURITE INCENDIE . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . 7

1 - Moyens préventifs . . .. ... . . . .. ... . . . .. . . .. . . . . . . . . . . . . . . . . . . . . . 7

2 - Agents extincteurs . . . . . . . . . . . • • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

3 - Aspect hu1na i n . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

B - L 1 ALIMENTATION ELECTRIQUE - LA CLIMATISATION . . . . . . . . . . . . . . . . . . . 9

PROTECTION DE L'INFORMATION ..... . ... . ...... .. .. ..... ..... . . .... 12

A - LES PANNES DE MATERIELS ET DE TRANSMISSION ......... .. . .. . ...... 12

1 - Influence sur 1 es configurations . .... • . . . . . . . . . . . . . . .. . • . . .. . . 12

2 - Le su i vi des pannes.... . . . . . . . . . . • . . . . . • . . . . . . . . . . . . . . . . . . . . . . 12

3 - Les mesures contractuel l es . .. .. . ................ . .. . .. ... .... . 13

4 - Le cas parti culier des lignes de transmission.. . . . ... . ... ..... 14

B - FORMATION, SECRET , DETOURNEMENT, ORGANISATION ET RISQUES DIVERS . . 15

1 - Manque de ressources.. . . .. . ........... . .. .. ... .. . .. .. . . . . ..... 16

2 - Lutte contre l es i nterventions humaines préjudic iabl es. . . ... . . 17

CONCLUS 1 ON . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . • 19

ANNEXES

Page 3: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

' '

PRÉSENTATION DU RAPPORT

1 - Dans ses deux précédents rapport~ , le groupe Exploitation a successivement étudié sous la présidence de M. HILAIRE (Société Générale).

- La structure de 1 ' exploitati on et ses l ia isons avec les autres services de 1 'entrepri se (études, système , maintenance, utilisateurs, etc.) : juin 1975 ;

- L'optimisation de 1 ' exploitation, c'est- à-dire "le respect du planning au moindre coût" : septembre 1976 .

Le présent rapport traite des problèmes de sécurité concernant l'exploi ­tation.

2 - Une représentation importante des entreprises constituant le CIGREF a par­ticipé de façon régulière aux travaux du groupe de travail et de nombreuses informations ont été échangées, au cours des réunions du groupe pendant ces deux années de travail.

Ce rapport n'est qu'un résumé très synthètique de 1 'ensemble des sujets abordés et des informatio ns échangées. Si le lecteur de ce document sou ­haitait obtenir des informations plus précises sur l'un ou l'autre des sujets couverts par ce document, il pourrait toujours , en se rapportant à la grill e figurant en annexe 3, connaître l es sociétés qui utilisent telle ou telle techni que (ou procédé ) et contacter le/les membres du groupe de travail appartenant à la soci été concernée ; il sera ainsi plus facile à ce lecteur d'obtenir des informations détaillées sur le sujet qui l'inté­resse .

- I - -

Page 4: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

PANORAMA GÉNÉRAL DES RISQUES

DE DESTRUCT ION DE L' INFORMAT ION ET MOYENS D'ACTION

1 - INTRODUCTION

Ce chapitre traite Des di fférents llÀ.Aquv., que peut subir l'information depuis sa soumission a1 Centre de Traitement, jusqu'à restitution des résultats aux Utilisateurs

- Des moye.11-6 de. 1?Jz.o:te.W.On envisageables .

Cette étude n'a pas la prétention d'apporter toutes les solutions, mais d ' aborder le probl ême de façon globale : mettre en êv idence l es causes de risques, ainsi que les moyens d'action l es plus recommandés.

La gr>ille jointe en annexe n° 1, ainsi que les ratios des risques du tableau en annexe n° 2 devraient permettre à chacun de modul er sa solution en fonc­tion des caractéristiques et du devenir de son Centre.

Pour mieux appréhender les risques de destruction de 1 'information et les moyens de les combattre, l es six étapes qui constituent son processus clas­sique d'élaboration , ont été examinées séparément dans le chapitre suivant .

2 - LES ETAPES DE L'ELABORATION DE L'INFORMATION

- Etape. n° 1 : SAISIE

• Voc.wne.nt.6 de. ba.1.> e. Protec tion à l a charge de 1 'uti l isateur.

- S uppotz.:t..6 i.n. 6 01t.ma.:tiq ueo Magnétiques l Cartes - Protection à la charge de 1 'informatique Rubans perforés

- Sauvegarde intégrée à la chaîne - Eri. ~e.mp.6 Jtéel a pa.M:AJr. de co1uole.

- Précautions identiques aux 2 points précédents - Programmes de contrôle - Personnel spécial isé bien formé pour éviter les

erreurs, les fausses manipulations .

- I - . -

Page 5: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

Etape. n° 2 : CIRCULATION

• TUêc.ommurU.c.a.ti.oM Circuits et unités doublés et procédures de dépannage sur matériel compatibl e à proximité géographique. Utilisation du réseau commuté (réseau à mailles dans 1 'avenir). Sauvetages des bases de données .

.• Logi ciel de gestion, de logging et de restauration. Protection par sigles et mots de passe . A la limit~ procédures manuelles de transport de programmes et fichiers ou de consultation. Assurance maintenance de la zone d'implantation. Atténuation préventive de la portée des pannes, par un matériel de test des circuits, de localisation, et de diagnostic des erreurs .

• HOM c.e.ntlte. Duplicat ion ou reconstitution aisee des éléments destinés à l'extérieur et aménagement des moyens de transport en fonction de l 'importance des transferts.

. Van6 le. c.e.1 t-Ote.

Circuits préalablement définis et empruntés par des interlocuteurs dé­signés à l'avance.

- Etape. 11° 3 : TRAITEMEWT

• Ma:tvuel

Les risques encourus par l e matériel n'amènent généralement pas une destruction directe de 1 'i nformation, mais celle des moyens de traite­ment del 'information : cf. Pannes de matér iels .

. Logi.c.i.elA l>Wl>.tème. e:t ~M;e.wr~ , sauvegarde et duplication des li­brairies et logiciels (programmes symboliques-load-JCL-Systèmes). Un exemplaire est stocké dans un local extérieur. Cette responsab il ité incombe à 1 ' équipe système.

. Ei.dueM (tuù e;t .1téel.6} , .1té6uli:atô, .6auve.9a1tdu de. donneu , protec­tion définie par l' équipe responsabl e du développement et réalisation assurée par 1 'équipe exploitante. No rmes de stockage, rotation des versions, contrôle de la qualité.

- Etape. n.0 4 : VOC'WIENTATION

. c 0 ii6 ;Otu.c.te.wt.ô

En cas de perte, nouvelle demande au constructeur, mais une copie est souhaitable.

Page 6: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

• utiiMa;tWJL}., ( do.o.oi.eM d ' an.ai.y.o e., de p1togJtamma..tlon, d' ex.pR..oLtJLtum.) d. c.o n.6 i.g nu g én.éltai.e.1.>

Sur· supports magnétiques en plusieurs exemplaires et gérée sur ordina­teur. Sur supports papi er > à dupliquer , en ve ill ant à la mise à jour, et stockée à l'extérieur.

- Etape n° 5 : CONDITI ONNEMENT

Eta..:t6 , .6u.ppoltt6 i.n0ollma,ti.que-& , protégés par sauvegardes assurées par le service informatique .

. Procédures particuliêres pour résultats ou documents confidentiels.

- E.tape. n.0 6 : RESTITllfION

• Eta.t6, .ouppoltt6 i.n6oJLJnati.qu.e.o péJv{A.oa.ble..o Préventions identiques à celles citées à 1 'étape n° 2 (circulation) et 5 (conditionnement) . Dans la grille annexée, en regard de chaque étape , sont recensés par des ensembl es de croix, les wquu possibles et les moye.Yl.6 de. p1to:tec.­;tÂ.oa c.o,'V'i.<!J~pondanZ.o consei 11 és. L'énumération en est faite dans les deux paragraphes suivants .

3 - LES RISQUES

Par : • 1 n.c.en.cü.e - Ea.u

Destruction part i elle ou totale.

• Pan.ne Retard dans le traitement jusqu' à perte partielle d'information.

• P1r.opagcitlon d 'in601r.ma.ti.0Yl.6 eJtJumée..6 Altération progressive des fichiers .

. VUowuw.meYLt ou. dlvuf..ga.:tlon d ' in6oJuna.ti..on Difficilement décelable et n'altérant pas l es tra itements .

. Communi.c.a,ti.an. Perte, retard ou altération .

• Ni.veau du e.66e.c..tl6.o . EnelLgi.e. ( aL<.men:ta.ti..o n Ue.wuque. -clima;tl,6 ctti..o n}

Arrêt total avec destruction des informations en cours d'él aboration. . Sabotage.

Retard, al tération, destruction. . EMe.UJr. hwna..<. 11 e.

Mêmes conséquences que le paragraphe précédent.

. /.

Page 7: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

4 - LES MOYENS

P tw:te.c;tl_o n

Accès locaux - protection : vol - dégâts des eaux - feu - poussière -confidentialité (s i gl e - mot de passe).

• P Jté v e.nti.o n. Suivi et inspection préventive des matériels .

Systèmes de détection . Logi ciels . de suivi des incidents du matériel

. de gestion des modi f icat ions • de contrôl e d'enchaînement et de fiabilité

des traitements . de suivi des réfecti ons (détecti on de fraude par des

t ravaux parall èles ou en double) . .• Matériel et procédures de dépannage - moyens de "backup" interne ou

externe au centre, d'un ordinateur, d'un terminal , . . . etc.

Définiti on des cha ines vi tales (procédur es de dépannage informatiq ues ou autres). Création d'une fonction sécurité.

• M.ch-lvag e.

Général i sation des sauvegardes intégrées ou non , à un ou plusieurs ni­veaux de sécurité , de l a documentation, des f ichi ers et des logi ciel s Utilisateurs.

• H w11lU.n6 ( 01tga.-UJ.> o.1:i.o n e;t, mUhodu )

Sélection et formation du personnel .

.. Déf inition d' une poli t i que informatique et de sécurité - développement des actions d'audit, enfin recours aux assurances . Méthodologie de conception des chaînes.

Page 8: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

1 ,,

PROTECTION PHYS IQUE DES IMPLANTAT10NS ET DES ÉQUIPEMENTS

A - LA SECURITE INCENDI E

La Sécurité Incendie d ' un centre de traitement de l ' i nformat ion doit être une préoccupation majeure de tout responsabl e de 1 'i nformatique . En effet, l ourds de conséquences peuvent êtr e l es effets d'un s i nistre et très éle­vées l es pertes d'exploitation dues au feu.

La protection contre l'incendie doit être étudiée sous 1 ' angle des fichie~ et des programmes (duplication/sauvegarde) , des matériels {protection in situ, cible(s) extérieure(s)) et du personnel (mesures générales et spéci­fiques de lutte et d ' évacuati on) .

Les moyens d' une sécur i té efficace seront conçus dès le début del 'implan­tation du centre informatique et validés en permanence . Il s devront être coordonnés , en un pl an cohérent de protecti on , sous l' égide du responsabl e sécuri té du centre. Ce dernier s ' attachera tant aux moyens préventifs et aux agents extincteurs qu ' aux aspects humains qu 'implique une bonne sécu­rité.

1 - Moyens préventi fs

Ils commencent au début de l a chaîne de production , à la sa1s1e de l'i nformation. Il s ' agit à ce stade de prendre toutes l es mesures, compte tenu particulièrement du coût et de l a difficulté de recons­titu ti on , pour protéger l es documents qui servent de base aux pre­mières données {conta i ners spéciaux par exemple).

L' information saisie doit ensuite êtr e protégée tant à travers ses supports matér i els qu' au sein même de 1 'atelier de transformation (sal l e des ca l culateurs).

Les supports (bandes , voire cartes) doivent être dupliqués et leur entrepôt protégé . Les armoires i gn ifuges sont envi sageables mais ne sauraient exclure un stockage extéri eur au centre de traitement, seul e garantie intégrale de sauvegarde .

La salle des calcul ateurs pour sa part , vér i tabl e sanctuaire où s'élabore 1 'information défini tive , do i t être isolée du reste des bâtiment s administratifs ou d' études , être de conception architec­turale propre à la lutte contre l'incendi e (matér iaux igni fuges, détection élaborée , agents exti ncteurs appropr i és) et être soigneu­sement gardée, mais facile d'accès aux secours.

Page 9: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

- 8 -

Seul du personnel habil ité et dûment formé sera autorisé à y offici er . Les accès seront cont rôlés (badges ) et des portes magnét iques utili sées.

Des moyens informatiques sont souha i tabl es pour centraliser les points de contrôle et de surveill ance du centre (calcul ateur de process par exemple) au niveau du servi ce de garde ou du corps de pompiers habilités à intervenir.

Enfin, au nombre des moyens préventifs figurent 1 ' exclusion de l a sall e ordinateurs de tout imprimé, 1 'interdiction de fumer, etc . . .

2 - Agents extincteurs

Les principaux agents extincteurs sont le gaz carbonique ; les gaz halogénés ;

- 1 'eau (sprinklers) ; - les ext i ncteurs à mousse carbonique ; - les extincteurs à poudre.

Le choix sera fa it en fonction des critères d ' efficacité, de coût, de nature de feu (électr ique ou autre) et de la présence éventuelle de personnel .

De toute façon, pour la sall e et la bandothèque, un système de pro t ec­ti on par "immers ion tota l e" est préconi sé , avec ou sans déclenchement automatique temporisé .

L' essentiel de la prot ection rés ide alors dans le systême de dêtection qui doit être parfaitement réglé, fiable et souvent contrôlé .

3 - Aspect humain

Quel s que soient les moyens mi s en oeuvre pour assurer une protection efficace de l ocaux , il demeure qu'une part importante de l a sécurité repose sur le personnel en charge de la conduite des machines et que, de sa vigi l ance, dépendra en grande part ie la limitati on des risques.

A cette fin doivent être développées l es actions de format ion, elles­mêmes compl étées d'instructions précises aux postes de travail ; l a présence d ' un corps de pompi ers facilite considérabl ement l a t âche en ce domaine. On pourra aussi avoi r recours à la s i mu l ation et aux exerc i ces d' évacuation et prévoir un recyclage pér iodi que du personnel.

Une motivat ion bien entretenue sera en f in de compte l a meilleure assu­rance contre 1 ' incendie.

Page 10: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

- 9 -

L'incendie étant par ses conséquences, plus risque majeur, i l convient de concevoir :

. . une architecture adaptée (centre i solé) des procédures de secours (manuelles ou des act ions auprès du personnel.

que par son occurence, un

. >

ext éri eures)

Un contrôl e rigoureux et une coordination à un haut niveau sont indis ­pensables ; c ' est la tâche de 11 1 'homme sécurité11 que tout centre i n­formatique doit posséder. Encore doit-i l disposer d ' un budget l e ren­dant pleinement responsable de ses actions.

B - L'ALIMENTATION ELECTRIQUE - LA CLIMATISATION

L' al imentation él ectrique des centres de calcul fourn i t 1 ' électri cité à deux types d'appareil l age dont l es spéc i fications sont différentes :

- Les calculateurs eux-mêmes ; - L' environnement géographi que des calculateurs, c'est-à-di re

. l a climatisation,

. 11 éclairage, 1 'ouverture/fermeture des portes de sécurité, etc . .. , les appareils de massicotage, déliassage, etc . . .

1 - Les calculateurs réclament une al imentation sans coupure, d ' une part, et satisfaisant , d'autre part, aux spécifications de constructeurs qui sont généralement de l 'ordre de :

1.1

- Fréquence.:!: 0,5 HZ - Tens i on : tolérance jusqu'à+ 10 %

- Autres paramètres (tolérance selon l e constructeur).

Il faut noter que l e respect de ces spécifications est fondamenta l car des perturbations dans la tension , par exemple, peuvent avoir des con­séquences sur la quali t é de 1 'information écrite sur l es supports ma­gnétiques, ainsi que sur le vieil li ssement des composant s de l a machi ne. On r i sque ainsi de supporter des difficultés ultérieures toujours très difficiles à rattraper .

- Les coupures électriques peuvent être classées en trois types a) Les microcoupures i nférieures à 1 seconde ' b) Les mi ni-coupures de quelques secondes à quelques minutes c) Les coupures plus longues (au-delà de 5 à 10 minutes).

. / ..

Page 11: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

- 10 -

1.2 - Tous les centres informatiques devant assurer une continuité de ser­vice, et ceci quelle que soit la taille des calculateurs, il s doi­vent se prémunir contre les coupures de types a et b. Les gros centres informatiques , et bien évidemment ceux ayant des systèmes temps réel, doivent également se prémunir contre les cou ­pures de type c .

1.3 - Pour se prémunir contre les coupures de types a et b, l es matériels uti 1 i sés à ce jour sont du type "onduleur" . Grâce à des batteries d'accumulateurs , constamment ma intenus en charge il s peuvent fournir l 'alimentation électrique du centre, en cas de coupure E.D.F. pendant plusieurs mi nutes. Ils ont, en outre, un ren­dement supéri eur à 60 % (de 70 à 75 %), ce qui est satis fai sant. Les matériels l es plus anciens (du type "elcotron", qui ne sont d'ail­leurs plus fabri qués) sont des machi nes tournantes avec un lourd vo­lan t d'inertie, donc ayant un rendement inférieur (de 50 à 60 %) aux ondul eurs. Tous l es groupes tournants ne sont pas condamnés pour autant et cer­tains sont toujours proposés sur l e marché . Ces matériel s nécessitent un investissement de 1 'ordre de deux million de francs pour une puissance de 100 à 150 KVA. Il s 1agit donc d'un investi ssement important .

1.4 - Pour se prémunir contre l es coupures du type c, il faut ajouter aux mat éri el s ci-dessus un (ou deux ou plus ) groupe électrogène qui pren­dra le relai des ondul eurs ou el cotrons et alimentera la machine pen­dant la coupure . Le coût d'un tel matériel est de l'ordre de 400 000 F pour une puis­sance de 500 KVA. Des systèmes permet tent de 11 bascu1er 11 au toma ti quement sur 1 es groupes d' alimentation, sans provoquer aucun arrêt de 1 ' al imentation , permet­t ant ainsi aux cal culateurs de travailler sans aucune i nterruption .

2 - Le {ou les) groupe électrogène , qu i devi ent finalement indispensable dans les centres de cal cul i mportants, permet également l' alimentation de la climatisation et de l 'ensemble des autres parties de l'environne­ment géographique.

2.1 - Il faut bien souligner, à ce stade, que la sécurité d'un système com­plexe est foncti on de la fiabili t é de la partie la plus fa ibl e de 1 'ensemble . Il faut donc être homogène au niveau des sécurités de l' ensemble de 1 'installation. Il serait inutile de monter une installation coûteuse d' al i ment ati on él ectrique autonome si l es appareils de cl imatisation n' étai ent pas eux-mêmes "doublés", c'est-à-dire qu ' au moins un appareil supplémen­taire doit pouvoir se substituer à un appareil défai ll ant.

I

Page 12: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

- l 1 -

Par aill eurs , si les portes sont sous un contrôl e électronique quel­conque, elles doivent toujours pouvoir s'ouvrir manuellement et sim­plement de l'intérieur , af i n de permettre une sortie rapide duper­sonnel.

2.2 - En conclusion> nous devons souligner que : a) Le niveau de sécuri té nécessaire dans un centre de cal cul est

fonction des impératifs d'exploitati on du centre et de l a nature des applications qui sont exploitées . Un mi ni -ordinateur opéra­ti onnel dans un processus en continu nécessite autant de sécuri té qu'un gros calculateur au siège .

b) Les in ves tissements pour assurer ce genre de protection, ainsi que le respect des spéci fications du constructeur sont généra l ement importants .

c) Il faut, sur le plan des protections , être tJr.ù homogène. au niveau de t oute 1 ' installation cons idérée dans son ensemble.

Page 13: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

- 12 -

PROT ECTION DE L'INFORMATI ON

A - LES PANNES DE MATERIELS ET DE TRANSMISSION

l - Influence sur l es configurations

Lors de 1 'étude des confi gurations, les nécessités de l a sécurité des t ra i tements et l e r espect des plannings imposent de tenir compte des pannes machines qui, bien que marquant une nette tendance à l a dimi­nution, restent néanmoins un élément de perturbation non négligeable dans une exploitation.

Lorsqu' une entreprise vulnérable par un arrêt de son Centre Informati ­que est équipée de matériels peu répandus ou spécia l ement conçus pour ses besoi ns, i l faut organiser 1 'expl oitation autour de deux centres totalement compatibles et élo ignés . De même, pour l e traitement à distance, il convient de prévoir systématiquement la transmission des messages par deux voies distinctes .

On constate aussi que l es gros cl ients acceptent d ' autant plus facil e­ment la panne que l eurs équipemen t s permettent un rattrapage rap ide. Dans le cas de petits équipements, il est nécessaire de réserver sur l a machine une marge de sécurité f i xée en général à 15 % du t emps t o­t al d' ut il isation et destinée à couvrir les pannes, les réfections et les inspecti ons obligatoires .

Pour le temps réel, l es solut ions adoptées peuvent être différentes suivant que l e système travaille en l iaison avec des clients extérieurs (réservation de place, guichetiers, etc.) ou avec des services internes de l'entreprise (commande , facturation, compte clients).

Une soluti on très souvent adoptée consiste à assurer lorsque cela est possi ble, l e "back-up" de la machine temps réel sur l ' ordinateur de traitement par lots et d'utiliser les deux machines en heures de nuit ou de week-end , pour retrouver les conditions normales d'exploitation .

2 - Le suivi des pannes

La panne peut être "franche" et elle entraîne dans ce cas l'arrêt de 1 'uni t é pour réparation . Si l' unité est indispensable au fonctionnement du systême, il y a i nd i sponibi lité tota l e et donc suppress ion des tra ­vaux. Il y a donc lieu de distinguer

- les pannes avec arrêt syst ême, - l es pannes sans arrêt systême.

Page 14: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

- 13 -

Les incidents peuvent aussi être 11 intermittents 11, constitués par des

anomalies de fonctionnement de matériel occasionnelles ou quelquefois chroniques. Leur fréquence crée une situation intol érable et on est ainsi ramené au cas des pannes. Les travaux réali sés dans ces conditions sont sujets à caution et doivent faire 1 'objet de contrôles nombreux et minutieux.

Il faut toutefois noter que l es évolutions techniques ont à long terme une infl uence bénéfique sur la fiab i lité et la maintenabilité des ma­tériels.

Par maint enabilité, il faut entendre capacité d 'un système p~ésentant une défaiZ.Zance à être remis dans son état initiai en un temps donné, i e M'l'TR (Mean Time To Repair) . Ce dernier a, ces derni ères années , été ramené de 8 heures à 2 heures, grâce aux caractéristiques sa ns cesse améliorées des composants d'une part et à l a conception modulaire des matériels d'autre part.

La disponibi l ité se mesure désormais en temps moyen de bon fonctionne­ment (MTBF - Mean Time Betwen Failure) et on admet que 6 à 10 réinitia­lisations de système par mois peuvent être considérées comme très ac­ceptables .

Les temps nécessaires à 1 ' établissement des diagnostics d'incidents ont tendance à s ' amél iorer grâce à 1 'uti lisation de banques de données três centrali sées qu i peuvent être cons ul t ées en liai son direct e et parfoi s d'un continent â l 'autre.

Par ail l eurs, la technique des tests intégrés et regroupés sur mémoire annexe, permet un suivi plus strict des di fférents composants de la machine et leurs échanges standards avant toutes pannes.

Remarquons que la qualité et la quali f ication des opérateurs de l'entre­prise peuvent considérablement améliorer la vitesse du diagnostic .

3 - Les mesures contractuelles

Bien qu'elles aient tendance à diminuer en nombre et en durée, les pan­nes demeurent et doivent fa i re 1 'objet de dispositions contractuelles pour définir les droits et obligations du constructeur et de ses clients.

La dégradation abusive du matériel peut provenir soit d'un environnement défectueux, soit d'un personnel d'exploitation inexpérimenté ou peu soigneux.

L' environnement souhaité (température de 1 'air, hygrométrie, conditions de stocka9e des mémoires , etc.) est préci sé sur le contrat ainsi que l es conditions normales d ' exploitation .

L'entretien du matériel comprend - 1 'entretien préventif, - l a mi se à niveau technique , - le dépannage.

. / ...

Page 15: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

- 14 -

La durée et l a période de réali sation des entretiens préventifs sont spécifiées sur le contrat. Il s peuvent , à la r igueur, et d'un commun accord , êtr·e espacés dans 1 e temps, mais i 1 ne fau t pas 1 es sacrifier. Toutefois, l es constructeurs ont beaucoup trop tendance à demander une ma intenance préventi ve pendant les heures ouvrables, ce qui est une gêne considérabl e pour l es utilisateurs.

On note toutefoi s chez certains constructeurs et pour des centres de petites dimensions , une forte tendance à ne plus planifier l es entre­t iens préventifs qui sont alors effectués au coup par coup suite à des pannes effecti ves . Cette méthode permet , en effet, de réduire les dé­pl acements de personnel et les fra i s de fonctionnement.

Les contrats peuvent ainsi prévoir des pénalités pour indi sponib i lité des matéri els et, pour éviter toute ambiguïté , il y a intérêt à noter sur un cahier ad hoc tenu au pupitre, tous l es éléments rel atifs aux i nci dents :

- heure d'appel, - heure d'arrivée du représentant constructeur > - heure de reprise des activités , - causes de 1 ' arrêt ,

et faire contresigner l e responsable représentant le constructeur .

En plus des péna li tés pour suspens ion t emporaire de service, l e con­trat peut aussi prévoir les mesures que l e constructeur s'engage à prendre si la panne est de nature à i mmobi liser la machine pour une du­rée supéri eure à un temps donné, 36 heures par exemple, prises dan s le dél ai contractuel d'intervention ou délai de couverture t echni que , temps pendant lequel l e client souhaite utiliser les mach i nes et être dépanné sans déla i .

~~~e~-~~-0~~~-~~~~~-~~~~-~~~-~~~0~~~~ Rappelons qu'un groupe de travail a étud ié en 1972-1973, l a possibi l ité d'établir un contrat-type 11 location matéri el" prenant comme base l e contrat-type Admi nistrations, ma i s que les constructeurs n'ont pas ac­cepté pour diverses raisons et en particulier , celles qui se rattachent aux nécessités d 'unifier l eurs contrats pour fa i re face aux différentes juridictions nationales.

La pluralité des matériels ou 1 'utilisation de compatibles autour d ' une même configurati on compliquent ces problümes, ma i s 1 ' expéri ence montre qu ' une solution est toujours possible .

4 - Le cas particulier des lignes de transmission

La convivialité, 1 'informatique répart ie, la volonté d' être toujours pl us prês de 1 'util isateur , amênent à l a création de réseaux uti li sant des voies de transmiss ion, autre facteur de pannes et d'incidents.

. / ..

Page 16: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

La Direction Général e des Télécommunications (D.G.T.) a présenté au CIGREF (compte-rendu 77 113 du 16.02.77) les valeurs caractéristiques de la di sponibilité des l iaisons spécialisées.

Pour des liaisons poi nt à point, de qualité supérieure à 4800 bauds, on atteint des taux de disponibi l ité de 98,8 % pendant l a période de travail de 10 heures par jour et de 20 jours par mois.

Nombre moyen d'interruptions par mois 0,88 ;

- Durée moyenne d'une interruption 2 h 40' .

Une expérience des PTT a donné l es résultats suivants, mesurés sur un échantil l on de lignes à grande distance.

- Nombre moye n de coupures/mois : n = 0,16 + 0, 24 L L = longueur de l a ligne en centaines de kilomètres.

- Durée moyenne d' i ndisponibilité/mois : d = 44 mn + 32 Lmn.

Pour les modems, c ' est une question de MTBF et on peut compter aujour­d 1 hui sur des valeurs supérieures à 10 000 h.

SJil est possible de l imiter les conséquences d' une panne de transmis­si on par doublement de certa i ns éléments, i l est impossibl e de garantir un fonctionnement à 100 3 car :

- les équipements de commutation ne peuvent pas être doublés , - le dou blement est parfois illusoire lorsque les parcours des

deux voies sont identiques, - les essais du matériel de secours sont trop souvent négligés.

En ce qui concerne le secret, nous dirons simplement que si l es voies de transmission ne sont pas secrètes, elles ne constituent pas le point le plus vulnérable d'accès aux données protégées .

B - FORMATION, SECRET , DETOURNEMENT , ORGANISATION ET RISQUES DIVERS

En partant de 1 ' approche typologique (cf . annexe n° 2), nous nous i ntéres­serons particuli èrement :

- Aux riques de catégorie 1, c'est-â-dire a la façon de remédier au man­que. de.. 1teJ.1.6ouJtc..e6 de quelque nature que ce soit et sans nous préoccu­per parti culièrement de la cause de ce manque (coupure d'électricité , destruction d'une ligne, mouvements sociaux, incendie, inondation, etc.

- Aux risques de catégorie 2, c'est-à-dire à l a lutte contre les ~VLt.eJL­verttion.6 fuuna.i.nu pJr.éjucüuab.le vo 1 onta ires (fraude, ma 1vei11 ance, vol) ou involonta ires (erreur, maladresse) .

. 1 . .

Page 17: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

- 16 -

Avant de reprendre ces deux points , il n'est peut-être pas inutile de rap­peler qu 'une protection n' est vraiment totalement efficace que si elle a été prêvue lors de l a conception du système à protéger et si elle a été réalisée en même t emps que (ou, ce qui est encore mieux, avant) le di t systême. La structure même d'un système doit contenir 1 'essentiel de sa sécur i té et respecter l e vieil adage de ne pas mettre "tous ses oeufs dans l e même panier".

1 - Mangue de ressources

Avan,,t la mise en place d'un nouveau dispositif de traitement, il faut estimer 1 'impact de la mise hors circuit d' un ou plusieurs des moyens de traitement prévus pour une durée brève, plus ou moins longue, ou indéterminée. Dans l a mesure où l 'imposs ibi l ité d'util i ser certains moyens de traitement peut aller jusqu'à mettre en cause la surv ie même de 1 ' établissement (risque financier, ri sque de perte de clientèle, rupture de contrat, etc . .. ), 1 ' entreprise se doi t de prévoir l es moyens de dépannage instantanés ( 11 back up") ou en temps différê, en faisant appel à des ressources internes ou externes dans l e cadre de procédures soi gneusement définies à 1 •avance.

Il s'agit d'un investissement, d'une "prime d'assurance", qui doit êt re en rapport avec la gravité du risque encouru . Ce n'est pas lorsque le sini stre écl ate qu'il faut envisager le dépan­nage, mais bien avant, en prévoyant un plan de mobilisation des ressour ­ces indispensables en hommes et en matér iel s, une organisation détaillée soigneusement décri te en s ' attachant aux liaisons particuli èrement im­portantes et di ffi cil es en période de "back up", une mi se en sauvegarde systèmatique des fichiers , des i mprimés et des documents indispensabl es aux traitements.

Une te 11 e organi sation, bien souvent "dégradée" par rapport à l 'organi ­sation normale pour des rai sons de possibi l ités ou d' économie , ne peut être bien conçue qu"'à froid" et doit s'intégrer naturellement dans le système normal au moment de la conception.

Des "exercices d'alerte'' doivent avoi r lieu systèmatiquement et à 11 im­prov i ste pour tester l'efficacité du di spositi f de secours.

Pendant. En cas de sinistre , l a décision de décl encher le "back up" avec ses conséquences n'est pas toujours facile à prendre et, sauf lorsqu'il s ' agit d'un automatisme intégral, revient à un responsable clairement dés igné à 1 'avance . La décision n' est pas particuli èrement faci l e lorsqu 'il ne s 'agit pas d'une coupure franche et qu 'il faut définir à partir de quel niveau la dégradation du service est plus insupportable que cel le qu'entraine le plus souvent Je dispositif de secours .

Lorsque l e "backup" est déclenché pour une durée indéterminée, l'orga­nisation mise en pl ace doit permettre de "durer" tout en préparant en permanence le retour à la normale ; il faut soulig ner 1 'importance du­rant cette période d'une bonne organisation de la "magnétothèque" et du maintien des sauveoardes des fichiers essentiels .

Page 18: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

Il es t extrêmement prec1eux durant t oute la durée du dépannage de tenir un 11 journal de bord" dans l equel sont cons ignés le maximum d ' évènements au niveau de détail le plus bas possi ble ; l' analyse "a posteriori" de l'historique ainsi constitué permettra de mieux comprendre les i ncidents survenus , de détecter les fai l les éventuelles, de faciliter la reprise et d'améliorer l e futur di spositif ; 1 ' absence d'h i storique s 'avère parfoi s dramati que à l a repr i se , même s i 1 'on a conservé précieusement, comme i 1 se doit, l es "sysout" .

Ap~è6 . Lorsque cela est possible, la déci s ion de l a reprise avec l es res sources normales est bi en souvent aussi diffi cil e que l a décision de déclenchement du "back up''. I l est es sentiel de ne pas oublier dans 1 ' "euphorie" les risques de rechute i mmédiate et de vei ll er imméd iate­ment aux sauvegardes (penser à faire des dupli cations pour sauvegarde avant réintégratio n dans les locaux) .

Tant que les souvenirs sont récents , il est très ut il e pour 1 ' avenir de faire 1 ' analyse cr i t ique de 1 ' hi storique des évènements et de tirer l es concl usions avec l es participants.

2 - Lutte contre les interventions humai nes préjud ici ables

Que l'intervention soi t vol onta i re ou invo l ontaire , rarpelons que l es ri sques qu 1 encoure 1 'i nformation sont

- l a destructi on , - l ' àlt~ration par ajout , suppression ou substituti on , - l a perte, - l e vol phys i que du fichi er

à di stance par interrogat i on ou copie (t él étraitement) . par copie sur place .. sur un autre support magnétique

.. sur papier.

La prem1ere protection doit être la détection rapide de l 'i ntervention non autori sée par un dispositif de contrôle syst èmatique, chaque fois que possible (comptage , poi ntage , numérotage des vers ions , etc ... ) et par sondages à périodi cité variabl e .

La limitation , par des systèmes d'autorisation , des accès en ateli er ou au réseau doit permettre de circonscri re rapidement les responsables possibles du s i nistre_

Bien entendu, les générati ons successives des fichiers sensibles do ivent être mises en sauvegarde dès la f i n de leur utili sation :

- en coffre i gni fugé fermé â cl é , - en chambre forte, - à l'extéri eur de l'atelier )

à 1 'extérieur de 1 'entreprise } en coffre i gnifugé en chambre forte.

L'information enregi str ée el l e-même peut être protégée par un dispositif de cryptage dont il faut espérer qu'il n' alourd ira pas 1 'expl oitation de f açon insoutenable et que l a clé de décryptage résistera aux spéci ali s­tes externes.

Page 19: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

- 18 -

Enfi n, les systèmes de contrôle comptables classiques doivent permettre en dernier ressort de déceler pas trop tardivement les anomalies subsi s· tantes.

Nous ne nous attarderons pas sur les règles de bon sens telles que : - forma t ion du personnel d'exploitation pour éviter les erreurs de

manipulation, - organisation très soigneuse des bandothèques , - gardiennage, -

11 durnp11 régulier des disques, - etc . . .

. 1 . .

Page 20: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

CONCLUSION

A - Durant une période qui a duré quelque dix années, 1 'Informatique et le Centre de Calcul ont été une sorte de vitrine de l' entreprise utilisée comme outil publicitaire vis-à-vis de l'extérieur. Cette période est révolue et la "Fonction Informatique" est réellement devenue un outil de saisie, de contrôle, de stockage et de traitement de 1 'informati on, et le métier 11d' informat icien 11 une affaire de profes­sionnels (comme dans les autres branches de l'industrie) avec les attri­buts et les contraintes correspondants .

B - Parmi les différentes préoccupations de 11 1 'I nformatique", la sécurité doit occuper une place importante - comme cela est le cas dans toutes l es fonc­tions de production d'ailleurs - mais avec cette spêcificité bien particu-1 ière à notre métier, à savoir que notre 11 produit" , l 'information peut être "pris" sans pour autant disparaître de son lieu d ' origine . Le consommateur n' est pas destructeur du produit . Ce caractère spécifique montre bien que les moyens à mettre en oeuvre pour répondre aux contraintes de l a sécurité doivent également revêtir des ca­ractères particuliers .

C - La sécurité a parfois été traitée comme un problème secondaire ét éventuel ­l ement ignorée pendant quelques temps, jusqu'au moment où un réveil brutal s'est produit) entrai na nt des bouleversements .

C' est pourquoi le groupe Exploitation propose deux recommandations : Le groupe pense que l a sêcurité est une affaire de tou s les jours qui doit être traitée "en continu" sans secousse, ni "à coups" particuliers . Il suggère en conséquence la nomination au sein des directions informa ­tiques d'un .,officier de sécurité" doté d'un budget.

Cette foncti on serait assumée par une (ou quelques) personne compétente, non seul ement dans tous l es domaines de l a sécurité physique , ma i s éga­l ement dans tous les domaines des logiciel s et systèmes d ' exploitation . Il s'agi t donc de connai ssances très vastes et qui évoluent d' aill eurs très rapidement. La création d'une telle fonction contribuerait forte­ment à traiter régulièrement et sereinement des problèmes de sécurité sous tous ses aspects. Afin de lui donner tout le poids nécessaire, cette fonction serait rattachée à un haut niveau de l a hi érarchie .

- Le groupe pense également que 1 'Exploitation est vrais emblablement 1 'uni té la plus sensibilisée à ce problème pu i squ'elle est 1 'unité de production. En conséquence, l'Exploitation doit pouvoir :

. être associée à l a conception des systèmes,

. différer l e démarrage opérationnel de tout systême. Ceci inciterait três fortement à inclure dans l' étude du sys tème infor­matique tous les aspects 11 sécurité11 et à prévoir le temps de ces études qu i doit faire partie intégrante du planning de réalisation du système.

Page 21: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

- ' . . ......,. .. r.J ...... = ·o- -~ ---- ~ (:1 ,., V> -

' ... ..... -v .. .. _ ~:.:.- -~' .. r; , -

'"' (') \ .. (-" 0 ~ j I;?

_]+ .... " ,.,. ,

• . r ,,-....

..... ,, ,.,,

'·' , . -

- ./ ,; "

-

--

/(

1 )<

I l. X

1 1 1

.. ; ,..., J(

1

....... ,... '

.

- ---~ ;A;~

1 pj -..,- ~.

I' .. ...; ..... ::--.." r: • ';) n . , -.....;' ,.

-· .. - ;i ~

1

1'. --~ .. ,, -· (' . . ,.. ,, ..... ~

J.:- ·- - ~ r\

.~;<:::;;:. 1 r, 1

Î ,... -- ---- 0 p <:). ---.$.. {,) {;. (

( .-:> t..., [) \ ~-,. ":)

~· ~j - o ~ r '.~ --. - ;- . .,, = •) r -. Ç. ·--. ~

. \ . 1

n i< , f,' , .

)< ' • , .r'.

--

_,., ' x ' Y. . ....

.... ,,, , . 1

1 1 - l f 1 1

t: . ' · 0 (') ('l

t: o-:t (') r , .J

V' J ~ .-,· ~

jx

X

'v " ...

1 1 1

X

1 1

1

1 ·I( ,

/. . .

;,~ ...... .,,

/ . ..

1 1

~ v:. ?cJ ::::>

.-· .. ~ ~-~ û ,_. ) .. -> )l j 0 ":"'

'-3 è5 1-1 . •< 0 Q ~ (/) VI

p a r i ncend i e

p «r panne

p a r proparat i o n d' i llfor ma t ion erronée

p a r scc1·e t e t dé t ournement

c or:u:iu ni cati on p a r (erreur perte ) ou

p ar niveau effectif

par é nergie

par sab o t age (voJ ) .

par erreur ht:mainc

ma t ùr icl : cnt r éc s loc aux uti) is;it~on c-t ~ n'·"·'""( J • .r

r.:ac h i nc s vc·l

log icie l : mots de po.ssc et s i gl e s

l o~ic.iel : su ivi i nc i dent s ma t é r iel : inspec tion

matérie l s de d épannage

sauvegardes intégrées à l a chat ne

sauveg ardes loc ales . . 2 n i veaux d ont 1 i g n1 fop é

sauvegar des excen t r ées : protégées vol inc end ie

. ' , ...

~ H (/) 0 c rn f:i

;

·-----

0

~ ·....:i ;.:i c 0 --3 H 0 z t:J r.J

t'"" -H :s d ~ ;>-_, H 0 z

1~ ~

8 _, >-i 0 z

" ::::: ~ ~ % >-1 H 0 z

è; -J () ~·

H < > C'l t=1

::::l H {/) t:J c:::

~

..... ô ~ r:1

Gi 0 -h .....: H 0 % (/)

1 •

1 :

1 1; !.

1 : 1

document at i on s ur s upport magné tiq ue ou autres

-77

·- z. f orr.iation t echnique z

/fi

f or~ation ~ la e es tion ..... ~ -::i

( ?.ucli t-assu r<i.r.ccs) § "' ;,_ r-1 z r::6t liodol o,!!ic : conception --(/1 '0 d~ r-l1:")ncs

Page 22: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

ro (Il -- ' -· ~ ~ . 1 ·- - .

•, 3 c: .: p :D ?,; . -"' -- S~ CP -.:. --u- -- - ··~ ~ J c ~ c... fi - rr .,

H - (l'\-u fl\ .. - (/) .... . - -r'"êY . :-.- D

.-f' __, () :..... (.J .. (3,ô ,.. <>o >-3 ô 8i . . .C 1'.r H .>< .

() c - 0 gJ : ~~ ~ (/> :;.:

~1 p (/) (/) ~ . · .

. t -

X par incendi e

-7~ X par panne

X X par proparation 0 d'informat ion erronée ~

1 >-3

secret et :::J - X

par c: détournement 0

>-3 . ~

X x 1

par communication :z: ~

(err eu r perte ) H ou 0 :,1 C'l .0

par nive au effectif ~ t"'" ~ 1

~ x pa r énergie ~

"T1 ~ ;>-

X par sabotage (vol ) .., H . 0

T · :;.:

.x pa r erreur humaine

I · 1

-

X matéric1 : cntr~es l ocaux

)-::) X X uti) isnt ~\>n machines 1:cl " , :::J - i.....~ ct_i:n~U..t.."' 0

_:....-.7 l ogic iel mots de -1

~-: passe

0 et sigles .... .., H

~ 0 z

1 ("

:5 lx . X l ogicicl : suivi incidents

3 (" matérie l : inspection .....,

<A

0 ~ .. ? matériels de dépannar.c Q

j ,... ' .., . H ·

,; -. 0 () z

':>'" . ,,- ë5 -- µ """<

"( sauvegardes intégrées à Q - ~ l a chaîne en

(i) sauvegardes l ocales 0

X "/' X X : ?; -<.:-::: > ') (\

,, ... 2 niveaux dont: 1 igni fu gé Q 0

:-- - -1 0 sauvegardes excentrées H H . , c G G G \ x : -. 0

-0 ' protégées vol incendie > ~ . . , ....... ' \::...( () (/) - C'l'l }

~ documentation sur support g magnétique ou autr es

, ... . ;' x X % X .. jx ··/ , . ')<;. f ormation technique

f o r r.iati on à l a p,cstion ..... audit-assurances) ~ . >

1

~

r.iétbodolo~ic : conce ption '7. /,/') • . - --

Page 23: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

~- D"' • 1

. Ç.·~-r;

i<' j (/> ..) c.:

J f, . -$'-i , ... ·( ,..,G \:.. r,-,.:· 0 ...

~~ ,. ~'i -d . .('t 'e·"°'

ff 0 0 --f' . . ; r

~ -- --

-~' l'

-~

.

-

- - -

X

1 f-~x 1

. 1

1 X

.

-

.

X

. 1 1

GA ~ ;:> ~ .- ,, o'l th -- ., ,,-, .. -:-...

() .,... --i 0 1-1 . --< 0 r:J :.-'! .,_ (/) (/)

. par incendie -

par panne

p;ir proparat ion d ' information crror.i:e

par secret et détournen:cnt

-communication par

(erreur perte) o:.i

par niveau ef f ecti.f

par éner gie

par sa.bot age ( vol )

par erreur hur.iaine ·-

ma te rie: l : en r rc.:es 10C;;\'.JX

uplisat~Qn rr.achincs vo l ,.. 1 nr,..nr • f'

l ogicicl : mots c.le f>rtSSe

et sigles

logicicl : suivi incidents matériel : inspection

matériels de dépannage

sauvegardes intégrées il la chaîne

sauvegardes l ocales : 2 ni veaux dont 1 ignifugé

sauvegardes excentrées : protégées vol incendie

documentation sur support magnétique ou autres

formation technique

f ormtttion à la r,cstion audi l -assuranccs)

n_1é t h.od?logic : conception

.J ,, H Ul .0 <-::

~

~ :

l

t;j

rn -3 :;J c: () ..-; H 0 7. :..::i

H t:j Ui r.i c c:: L' t~ ~

~ a ~ > --i '-1 0 %

~ 1

~1 --i H 0 z

-~ :::::: ~ M :z --i H 0 ~

?. 0 >--:: g (/)

t;j > -:::0 >

~ () -; H 0

> % C) (/) (:j

..,... => -~~ > H :/. (/)

c ~ . ,..

.

,. :· --

... ;_-

' c

-~ . . ..

.··

.. -·

..

Page 24: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

:s l ...... ··-- ... J c (-' ' R> ~ . ...., . s . - "" e . ~

. - - 3 (\) / - (., ,, . ,- :.::1 H ~-- ;] .. . - Ui

(;) . . ~o-:- ~ . > ,()

1 .

.- -> G -} 0 ~ c:: ~ ., . n .:::> ~ 0 ~: :5 r- \' H .•< . c ,... /

=r ~-0 0 r1 : -- z ~

r"ô .:L- (/) Ul ""? r ~ .

&" . .. . .

.::5

X 'x X par incendie

X pa r p nnne .

par pro p ar a t ion a d'informati on erronée ~

>-'!

1

par secret et- ::0

)C . X c: détournement

. 0 - >-3 . H

X par c ommunication 0 ~ ::::::1

(erreu r ;>crtc ) H ou a (/) t°'1 .0

par niveau effectif c - ~ ~ .. ~

X par éne rgie a ~ :;:

)< X par sabotage ( vol) ~ H .. 0 ~

X 'X par erreur hulilainc

1 -X X .

~ ~~ F mat~ricI: cnt récs l ocaux 1 utilisat~on machines vol

..., ... ,.. ;;;; l....t (' '""C:C~' t,.. 0

X ~~ logiciel : mots <le paSS I.! "-3

~ "> 8 .... ":.- et sigles >-1

81 H - 0

A) z ~

X )< ru- log icie l: suivi incidents

"'T r:iaté r icl ins pect ion ...,

1 -· : :::0

~ ;

· -..i • 1

O><. matériels de <lépannage t°'1 1 7->-'! H

~ 0 ~ - z ~ Q S.

X X X X ?-- sauvee ardes intégr.ées à Q ~ la ch<iîne (/)

~ sauvegardes locales . a

X X X X X : ~ -2 nive aux dont 1 ir.ni fug.é

. .,. 1 <"" 0 () - 6 • ~ ~ l ~ sau vcg;:lrdes excentrées ~ H

X --- : 0 protégées vol incend ie È) %

(/) (';

docu mentation s ur s u ppor l magnétique ou autres

X f o r mation technique

f orma·tion à l a gestion - . 2

( audit-ass urances) :?":: :.-

r 1

- rl

X X métho<lolor. ie : cor.c c pt ion ..... 1 'x >~

.-.

de ch:itnes '1>

Page 25: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

- ;ri ., bt __ ... /v • ~

. - ~ c-~ > :7

Ç- ~ - 0 ?a :;:~ .-} .,.

~ .

,- ... -<"'. (}" Pï ::.::> -- :) . \.;;-- -i -3-H

ri .. - (/) ' //) ,,.., ,..,.

f) ,r:::; ,,, (7' (Ï\ ,. c:::

(n'' . r.> ,.-;) ~ :z:. ....., 0 ~ . >rr. H .•< -l 0 ~

. (ô "'·. ~ !:1

: (" •"1 (/) (/) ; f) !' . r i -:> . -:::>

("•

.· X X X par incendi e

·x X X p:ir panne

,, par proparation 0

" cl ' infor::iation err onée ~ ....., par secret et ::;:)

c: détournement

() - 7

1-i

X par communication 0 z ::.:l

( erreu -:- perte) H ou t:: (/1 ['] 0

pnr niveau cîfc:ctif c t-< tri -~

X .

énergie 23 . par . ê -

>-X X par sabotage ( vol)

.., H 0 -

1

z X . par e rreur humaine

_l 1 1

X 1

X X /< ma te riel: cnt. r<.:es locou.x:

X utilisa ~ ~Q:< r.i .ich ines vol J ::;:;

'"'t° J DC F'".,' 1'" 0

l ogi ciel : r.iots de passe --! ~ X 8 / ...

et sigles . ....; H . 0 ·. %

. )< X 1 /(. )< >< lo~icicl:suiYi incidents ""d matériel : i nspectio:i ::::J

jx ~ X "><. maté r iels de dépannage ~

o---3 H 0 z . ~

ë5 ~

X: X 0- X sauvegardes intégr ées a 9. ~ l a c haîne (/)

sauveg;:i.rdes local es 0 , ,, x X X X '/ X :.< )< X : ~ -

A. ,, ... 2 niveaux dont l i gni fog.é ...... fj 1 () - ......: i - ~ x sauvegardes excentrées : H ,,,

~-< X X '/ )( X < 0 /'\. ' .... X protégées vo l incendie è; z Cf> - r:;

docu mentation s ur s upport magnétique ou aut r es

. -.

X X X formation technique

f ormation à l a gestion -">( (au dit-ass urances) ~

;....

1 1 H

>~ x B mélhocJolor,ie : conception 7.

_. _ -'- -":'"--- en

Page 26: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

-r"J -· - 0

---

X par incendip1

X par panne ---t-~-'-j-~~t--~-1-~-+~--Jf--~-1-~-+-~-+~--1~~+-~-+-~~__..:.~~....,....,:--~~~~--l

par proparation

X X

X

X · X

d ' information erronée

p a r secret et détournement

par communication (erreur ou ?erte)

par n iveüu effectif

par ~nergie

p a r sabotage (vol)

-~ a ~ ~ H 0

-~-~--r-.t---t-1 --+--+-X-+-+-+-+---l-~~~--Jz )< par ·erreur humaine

··" ' 1

mat~ricl:cnl r~cs loc~ux

X ut i) is.i t i, on machir.cs vol ;g ·~-t-~~t-~-+~~-+-~~+-----J~~--+-~~~~--1.~~..!--~--l~~-L~! JDCJ~·~"-' 1ui~~~~~~~~~~~ 0

o-J

X X

; .... ·x ~< )<. >~ X )<.. logiciel : mots de passe R . et sip,les _, ~-·r-~~r-~--t~~-+~~+-~-t~~-t-~~t-~-+~~+-~~~~-4-~~~:.:_~~~~~~~~~~~~

X X

0 z

l ogiciel : suivi incidents ""O matérie l : inspection ~

-r--.-·--ji--~-r~~r-~-+~~-t-~--r~~+-~--t~~+-~--t~~-+-~~~~~~~~~~~~-=----1 ~

g; ~

-t~~-r~~+-~--j~~--t-~--+-~~:.-.~-J-~~+-~-4-~~-J-~~I--~~~~~~~~~~~~~~ H 0 %

matériels de dépannage

X X X

X X X >< X X

X

X. X

sauvceardcs intégrées a l a cha'îne

sauvegardes l ocales : • > 2 n i veau x d ont 1 i gnifu gé fS ..... sauvegardes excentrées : ~ p r o t égées vol incendie è)

~-t~~-t-~~-t---''--lf--~-+~~-4-~---!l--~-+-~~+--~--1-~~-+--~~~~~~~~~~~~~~~~~r<"'l

X X X X )<

X )< ';< . documentation s ur support magnétique ou àutres

form~tion à l a gestion (audit-assur~nccs)

• -t--~--t~~-1-~~,!-~--ll__~~-~~1--~-1-~~+--~-4~~4-~~1-~~~~~~~~~~~~~-

x 1 >< 1 m~th odologie : conccption ,.1 ~ rt h -. ; "" n r

-f) -:a H 0 z Cil

1

1

Page 27: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

"T'I ·(:,! ...... ~ ] 0 ' ~ ï - \ c~~ -> :7

\>_ f'r -Q ?5 --<Ç? __.) ~

:; ~ . ,..,

Ci>" ,,, ~ r-..., -0 ~ H

(ô .,.. :> · <.:.--- .>- .. - (/) {I'? V'>

,... , "Ï

. :1-. J::)

~ (f\ () """ c-.:: (A'" . p ,-;) :z:. .., 0 ~ .'-r·~ H -~

(ô ~' . -1 0 ~ : ~ ~ r . , (/) (/)

(" f) / . .. ; 3 -< ..

X X X par incendie

•;;< X X P"-r panne

/ par proparation t:J .... d ' ini-0r:nation erronée rn .

~

secret et :ii par c détournement

() ~ H

X par communication 0 z ~

( e rreu:" perte) H ou c (.fJ C" l 0

par niveau c.ffcctif -:::: t"' Q ~

~ x . par énergie a

~

-~ s:

X X par sabotage (vol) ;:1 - Q _.._

X par erreur humaine . _L 1

X X X A matericl:cntrces l ocoux

X uFlisa!i.on machi:ics vol :2 ...... <' , n,...,.-.,,• .,.. 0 logiciel : r.iots de passe --J

"V X R /' et sigles . --J H

. 0 ·. %

. )< X /( X X lo~icicl: sui ·.-i incidents "tl matérie l : inspection ;::J

l.x ~ x x matériels de dépannage ~

-3 H 0 % a ,_

~

X )( 0- X sauvegardes intégrées à 9. ~ la chaîne Cil

sauvegardes local es Cl

' ... x X X X >< X ~i( ..... ., X : :::: -

/'\. /" 2 niveaux dont l ignifu~é - è5 ' 9 ~ 1

'" x sauvega.rdcs cxcentrc!cs : H

>< X X '/ X X -- 0 A .... X protégées vol incendie 6 z (/)

(":j

documentation su r support magnétique ou autres

.

X X X formation technique

formttH.on à la ge.stion -~( 2

( aucli t -assu r;:mccs) ~ ;,, . H

'>: 'X ~ 1 r.iét hCYJolo~ic: conception 7.

...>.. , .-. --(/)

Page 28: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

t.. . , - l. ;..i 1 IJ;>n ~ 0 (? /- D -~ ::J c ~ (V, ::J -- VI - rn c

::J (/> .- " " , - '- ,.,

r:-,,,. J ,,. -'f l 1 \ H

D · -:-" .. . - C/) "_!) ' c ...._ . > .0 e-:5 rr >;-- -l () >" c:: ..

~ 7 .., a ~ . >-1 -·~

. Q n. c 0> _..j 0 ~ (n V> - 1 --r c - % ~ 0 en en ... . . :z::

- -X

. X X P.ar incendie

-- .. .. par panne

·-· ·- par proparation t:1 . d ' infor r.i a tion erronée ~

- ., ~

X ( par s ecret et Cl ()

détournement ..., -- H

communication 0 par 'Z :1;l

(e rreur perte) H ou t:J {J') -· l-1 /::)"

niveau effecti f c. par r:-1 ~ -·-~ . par éne r gie :l:l :,-

1

>· X X X par sabotage ( vol )

..., H 0 z

X . par · erreur humaine

, . 1 1 - matcri.el:cntr1.:es loca~x 1 )< X

,, X X ,,.......

~tilisat~~on machines vol "'lj - J - P , nrrn ~ , 1 f' 0

logiciel : mots de passe '-l

8 1 . et sigles ...,

H 0 z

. logicicl: suivi incidents "'O maté riel : inspection -;:::J

- Q matér iel s de dépannage r:J .,.,_ ..,

H 0 : z . """ ë5

1

. '""< sauvceardes intégrées a Q la chaîne (/)

sauvegardes l ocal es ~

X 'x X X ~< : > -~ ~ 2 ni veau x dont 1 ignifugé ("')

. ...., ., sauvegardes excentrées : H .....

X -- 0 . protégées vol incend i e f) :7,

C/) ['11

x X documentation sur suppor t ' magnétique ou autres

' -

/( form<l.tion technique

+= formafion ~ l a gestion

..... -..; ~ /\. audi t-assura.~ces )

)-H

méthodol<.>gic : c onception :/.

rln - l ...... ~...,, .. c Cil

Page 29: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

1 (/) ;o . g (D,

v> . -< .-<..,,

(~ , -:.0 --, .. .,.,, . p -r p ·i ->< o,,..... I~

~

X .

.

X

X

)( X 1

. X X 1 .

1 1 .

- ";<. X )<

X '-/ X /'

.

. . )<

.

-

X ,, /'\. lx )<

'X X X ~( I< X X --

)< )< X '

X

·' " X ,,, ....

' ' - . . ..... .

~ ~ ~ ;s:> -Q ~

~ v cr. .. -

~ - !.: '"'"

~ >-1 ô l'' ..... . •<

0 ~ :-!:. ~

-1 (/) (/J .

par i ncendie

par panne

par propar ation d ' information cr-:-onéc

par secret et détournement

comm•.mic ation par ( erreur perte) ou

par ni venu effectif

pa r énergie

p a r sabotage (vol)

p ar erreur humaine .

matcr1cl : cntrccs l ocaux u~ilisat.i,on machines vol f' 1 TH " l"'TV"I ' C"

logiciel : mots de pass e et sigles

l ogiciel:suivi incidents matériel : i n spection

matériels de dépannage

.

sauvegardes intégrées a l a chaîne

sauvegardes l ocal es !

2 niveaux dont l igni fur.é

sauvegardes excentrées : protégées vol incendie

documentation sur s uppor t magnétique ou autres

. . .

formation technique

formation à 1~ ec~tion ( audi t-a5SUr<U1CCS)

m~th oool o"i,... ~ r o nr.cnti nn

:,., H en /C) c:: ~ .

~l :

0

81 ...., :.::> c: () · -1 H 0 %

C:1 ('1

~

~ ~ ~ > >-1 H

~

-:1 ;;:)

0 .._, 8 -1 H 0 z

--0 :::0

·~

~ .., H 0 z

~ ~

;::::i -.:: t1 r-1

·-

--~ > 1- 1. Y.

.

::;:! H (f)

.0 a

.

ô ~

~ {/')

C:1 -> 0 ~ H 0 z f.I>

-1 ..

1

• \.

Page 30: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

\... ·rn ,. 1 , ~ ;1 ·- j-v~ ~ > .-,- ?o ~o

9 !'). cJ - 0 CS -!) ,,., ._,- -4 :-0

:J ~· (Il c H .. - (/') . rl' -I

. fi ,() ""-n ~ .. c.: .. . .., ;; p .- 0 >-i 5 ~ ;

H • >-< . .- -~ ::~ . (1 0 ~ : c o % ~ ; · :; ..

(/') C/J " n

'/• ? 0 :--.. ,......, I

- . X )< p a r incend i e

par panne -

par proparation t:1 :> d'information erronée t:J

" V> >-i

lx secret et :::0

X par c:: J _ . 0 . clétourncrncnt -3 . ..... J 0 ..... coi:lrr.u nicati on .J X X

par 7- ";'j

(erreur perte) H ou 0 l!J· . C" ..

n iveau effectif c: . par ~ ~ . -. ~ 1 I · par énergie ~ .

~ .. ~ )( )(. saùo1:agc (vol ) par H 0 ~

1 . .par erreur hum;:iinc

1 : .

.. .

1

malcricl:cntrccs J ucaux

1 --utiJ i s~ti.on r.iach incs vol J _, - c J.:._j_oc cn!.J • ... 0

1 logiciel : mots <.le passe -j

8 . . et si~lcs ~i

1

H 0 . ~

-- l ogic i c l : sui,, i incidents

"'Ô . matériel inspect ion : ::::;

0 . Q

matériels de dépanna1~c 9. _...._ '-3 H 0 :.."'!

?:

' 0 ::./ - ~

sauvceardqs intégrées .., - ") a ~ ....... l a chaîne (/'}

' j

"' ~

sauvegardes l oca les t:1

~ )( X. )< X >< X X )< : ~ -> - 2 niveaux dont 1 i gnifuvé 0 0 \... -1 - sauvegardes excentrées : ï=i l-l

-:: ()

:~ p rotégées vol incendie > :.-: 0 (/') \.) -· documentation su r support l

- ) magnétique ou autres J

1 - ~ ,. . -

X X '«/ -:.< f or mation technique "' .. .___

formatlon ~ l a ncstio n :r:1 . X X X )< X ·.._/ c· ,,, ( audi. t-assu r~nc6:. ) :: ~ . ;-: ..

1

-- ~-i

wt:th odo) or, i c : c oncep t.ion ---· )( X ··- - \... . ~- ... - i./)

Page 31: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

':f n, p 1rT 9 (fa - o- .:!- -\ !) <.

~r - 0 0 ) '<J' • \ • ' J

:~g· ,_.,V"~ - (/'i . 0 ·< .. ..... • 1.:r .') c _') ~ -. (\' _, (; Ylo f~ p

VI ::> !h

- ,.___

X X X

X X X

1

1 ' )<

1 X X

.

1 1

1 ( ' X\ ~ y

1

n ~ X )( X "'-' , .. ·1~ X

-

.

X X X ';< X ·x :-< ;< /.

x X 'x. ·X .. .,,, / ·- X .

X- ~,... 'X "' ,,, I, , 1 lx ·:< V

1 ÇJ . 0 1 ~ . z (:3 ~ -v ....;. rn -o 0 .. -::Z > -r (') ?.:

o--J. 0 1 , r H.~ ;;f:. 2 !?J T'' .z: (f) (/) . -1 .

p;:\r incendie

par panne

p <J r proparation d 1 infonnation erronée

pat• secret et détournement

par comtilunication .

· (erreur ou perte)

par niveau effectif

par énergie -

par sabotage (-vol)

par erreur hur:taine

malcricl:cnlrccs lue nu x t' l. ~ . u ,t .1. s ;) .. 'i Q!l

cJ: ....... 2.n~c~ r " machines vol

logiciel : mots de p<.:tssc et sigles

-

l ogiciel :scivi incidents r.1atéricl . inspection . matériels de dépannage

sauvegardes intégrées à la chaîne

sauvegardes l ocales .• :

2 ni veaux dont 1 ign i fu v.t:

sauvegardes excentrées : protégées vol incendie

documentation sµr support magnétique ou autres

formation technique

formation à l a gestion (nu<lit-a5surnnces)

méthodologie: concept ion

~ H (f) .o c: G: ~ '

t:1 ~ •-3 ;o c:: 0

,•-3 H 0 z t::1 M

t""' -~ 8 ' ~ ~..: ...., H 0 '%

1 -.J ::0 0 ~

M ...., H 0 z

" :;:j

~ t:"1 z ~ H 0 '%

1-

?;; g H <! >-C) t"1

...,...

~ :i-->-1 7. ( fi

. ' j J.

:::0 H C/i ,0. c:: fA

?: ~ ~ (/)

t::1 -> (') ......, H 0 ::;..-: (/)

c 1-­,.....

r• ~ ..... .. ,. c ~

..... n . ,.

Page 32: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

I - APPR OC IIE TYPOLOG IQUE du PROBLElVIE

L a sécurilé est une notion vas t e et complexe don t c ertains asp s ont éviden ts (protec tion contre l' inc endie, le vol. . . ) mais dor beaucoup d ' autres aspects sont plus difficiles à s aisir bien que aussi importants dans leurs conséquences.

Il nous a semblé utile d e tenter d e dresser un inventaire aus~i compl et qu e possible des diffé r ent.s problèmes de sécurité pou. constituer un:."check li_st 11 qui nous p ermett e de mesurer, point point quel niv eau de sécurité nous avons atteint et de détern1in l es a_ctions à engager.

Nous pensons qu ' il esl possible d'atteindre cet objectif en répo s impl ement aux d eux questions

- que faut - il protéger ? - contre quoi ?

Si l es r épons es aux deux questions é taient exhaustives nous pourrions, par le croisl'ment de deux listes dé taillées obtenue: établir l'inventaire d es problè n1 es à aborder-.

Une p remi ère tentative donne l es r~sul tats suivants .

A ) QUE FAUT-I L PH01EGE R?

1 - L e pers onnel

2 - L es l o caux

\ 2. 1 - Terra ins, 2. 2 - Bâtim e nts , 2 . 3 - Voies d ' accè s .

. .. /

Page 33: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

3 - Le matériel

3. 1 - Matériel de traitement informatique 3. 2 - Matériel automobile 3 . S - autres matér iels.

4 - Les fluides

4. 1 - Electricité 4. 2 - Eau 4. 3 - Carburant 4.4-Air.

5 - Les m oyens .de transmission

5. 1 - Lignes phoniques 5. 1. 1 - Publiques 5.1. 2 - Privées

5. 2 - Lignes T. P . 5. 2. 1 - Publiques 5. 2 . 1 - Privées

5. 3 - Terminaux.

6 - La documentation

6 . 1 - D ocumentation sur le système 6. 2 - Documenta tion sur les traitements.

7 - Les inforn1ations d' origine pour l es traitements (s ous for d e documents, d e cartes perforées , d e documents magné

7. 1 - Système 7 . 2 - Programmes et modules de traitement 7. 3 - Informations à traiter 7. 4 - Fichiers perinanents .

8 - L es infor1nations crir-egislrées et l eurs suppor ts

8. 1 - mndes magn(~iques

8. 1. 1. - S y s t (· m e 8. 1. 2 . - Pro: r ammes 8. 1. 3. - Informations à traiter B. 1. 4. - Fiel:! ers permanents 8. 1. 5~ - H a11d es banales

8. 2. - Dis ques 8. 2. 1. - SyMtl:me 8. 2 . 2. - Programmes 8. 2. 3. - lnfc11·mations à trait e r 8. 2. 4 . - Fichiers permanents 8. 2. 5. - Dürnues banaux.

Page 34: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

3

B) CONT11E QUOI ?

1 - Le manque, pour quelque cause qu e cc.: soit, des ressources énum6récs en A, indispensables à la produc tion, pl'is es une à une.

2 - Les intervenlions humaines nuisibles (erreur . fraude, mal ­veillance, vol, etc ... ).

3 - L'eau

4 - L e feu

5 - L'électricité

6. - L ' environnement et le voisinage.

L e croisement des deux listes donne le tableau en annexe 1, dê l equel nous nous sommes efforcés de noter les problèmes réel~ en effet, certains croisements sont sans intérêt el les cas es doivent rester vides (exemple : incendie et eau) mais de nombr 1 cas ne sont pas évidents et méritent r éflexion {exemple : inœnd du chât eau d ' eau),

L e problème est maintenant d e vérifier régulièrement qu'aucur rubrique ilnportante n ' a été oubliée et, à l' in térieur d e chaque ru brique , d ' entrer dans le détail; chaque croisement qui pose un problème réel devra être abordé, cer lains conduisent à une a ction simple évidente (ex: vérifier l' existence d'un type de m atériel donné). d ' autres méritant une étude (ex : solutions de secours en cas de coupure d'une ligne T. P.).

N.B. Une méthode identique pourrait couvrir tout l ' Etablisse1

.. . /

Page 35: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

jj .. . r-:~-:­n c::

u

r n .. -ë r ii --. .. :>.,

n ., .... • c < ...

~:; • .. =. - " !' ~

... --- -- fJ QJQ"I(::; QOt hl N N ~ .. N ""',1... c,.I , ..,. - s: .... . ..

.0 c: ::

---- -cacaomc --4.1• ,i.. .... N-

o ' '

")<. ')( ..... > 4--1--~---·~-----

.. c "' ..

~

n

"

.,. ... ,.._ (/ICI)

c: c: "\., --.... .. "' ==~ .: & =~ !! ..

" ~ .

"' 0 .. ,, • - - • - - f

~

i ~ 0 "

..

:

. 0 0 7. ... ::0 l'l D c: Q

1 • l'l•.r!IOllUtl

2. 3 - Votes d1.: ... ~ .:,h •

._ ~ >r .,, x. lC ,,. ,. ..c: y 3 .. L r M~tt-ra~l • _ __.i..,___.., ::~-~~_ .. _"'~--->'-~~,.~)<~""--~~~~---~--ll--~~~,...--~~~~~---+--~~~-+-~-~--t---><.-~-~-~--1-.....;3~·:.:..1~---~·~r~•~l•:...!l~r-~·~~~~~~·~r­,. " x ). >( 'le 'X .>< 3. 2 • Ma1enr\ Ai;tun

.. "

)C

,, ,. ~

"' -----1--.. ... ... )C

)r 1' X X

" 'X )C

)o .... ')c

) .. >

>' I"' 1,. "-+)--+- -------­... l)C 1 > )' >

"

)r

f. '1 X > "

..

1

. i )( ~)(X

1 .

.\

" )C

)t

"

,, "

" .. ..

X

X

"

~.2- Eau

~ -~-Air

:.. 2 • t.lgnos T i ' . S21 • f"u' ""'i J',

$. 3 • T orm;nac~

• Docuruf'."n ~>':-.on s 1 - 3 \," • . \. lll'"'

6. 2 - Tra.ilrtnent>o

• lnfo rtnQ L~or ~ u'o :1 7 1 - s-. t tt.t

7. 2 • Pro,ram-:.~

1 . 4 - F'lr tuHs .,.,.,..

813 .. 101. ~ trQ. ' ' '

81'1 - t'l clucr•

8 J5 · band"-.. liU\ol

8.:? • Obquu a2 1 • l> • •l~m.

SlZ • t •r ucr:Lnuo • .._

823 • lui , o tr •• 107"

Page 36: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

·-OESTnUCTIOll

[ f\CCI OCllT ] LES WCIDEl/TS., ORICINE n - 1.IODlflCATIOll INTENTION DIVULCA TIOll

Rt,TIOS DIVERS . ACTIOUS POSSIBLE~

TYPES o E DOIMll/ES COllCEllN(S SCCURIHS . OPTIONS UIAECTIOll crncnr.LE

l'ERSONNEL ODJECTIFS OE SCCURIH

· DESTllUCTIOrl MA T(R ltl, trlTnCTIEN r.!OYCllS Ml~ EH O<UVRE-> U.VESTISSEMé/ITS-MESU~E DU RISO.UE ..

FE U, EAU , Alll CO NDITIOllNE, H ECTnl CITt ••• (SITC~ FR f,CTIOllHCS. OllDU LEURS, S?OlllKLER, UAlON·

EAU H FEU 151'. .' GlllNllE LS ... )

PllYSIOUE I . rnorr.c11o r1 D'ACCCS (MEUH DEC Il CS O'llA DILITnlOll SA DOTA GE OAUCES - VIO LAT ION OE SITES lnAVAIL EN nnnuaue AllClllfCCTURE DU CEllTRE

VAllDo\LlSME "y, VOL SITCS FflllCTIDNllCS

•TOUTC llMHIORllTIDll ou lOC ICIH mA OMIS LE SEllS UE LA SCC URIT( DES oom:ces. . stnUCTURE DllS E DE DO~llHS

ACCES SELECTI F l.l(TllO DCS D'ACCES ACTIDllS DONNEES

/.IOTS D C PASSE LOGICIEL DE SYSTCMES Fnl.UOULEUHS IS Y. .

StsSIONS (VSllM, VTM,, Dl,, V~,. VSPC, TSO ••• ) '

CllUH DE OISPl\CK: llllMOlnES OC STOCKAOE PllVSIOUE llNOUITE) PE OTES 0 E DOSSIERS STOCl<r.G CS f RA CTI0/11'/(S CD t/ FI OENTlll LITE

rnactounEs uou tcn1ns ... FIClllEnS ... l er.neuns tT OATll•UASES

CVDLU l lUll IHlll!CLUGIUUE B DONNEE OE OASE 111\,K·UI' UC f l ~ll l UIS ~ lllVEAUX OE CU/ (llATIO:IS LOCIQUE

~f.'ri~ L.~~,ur~~or111« .

'

POOC llAl.ll.IES SAU '/ECllRO ES

0 OSSIEAS CllAlllES Oc PnoccounEs CISLIO TH<C UES DIVERS · 5 % D' E Xl'LO IT Il TIO!I Pnoctounes

GCSTIDll DES l:éC IUElliS IN TtCl\ITE f lADI LITt .. n PRODUCTION CESTIDN DES 1.iCOIFlCllTIOllS

SVST EAIE S IN FORAI/\ TIQUE /ISSURMlCE OU/\tlH

(VAlUf• TIOll DE lf\ PERFORl:lllllCE - OISPOlll51llii. - RH ( CTIOliS

PROCEDURES ' 1REC<IVERIES1 1m 1 . CICS + Oll CV

. ..

Page 37: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

CIGREF

Groupe Exploitation

Risques

Incendie

Protection des locaux

Constructi on du Centre ·

Protections

- Détecteurs .............. ........................ .

- HALON ................. .... .................. .

- C02 .......................................... .

- Sprinklers . ... ................................ .

- Renvoi sur l 'extêri eur .......... .

- Interdiction de fumer ....... .. .. ........... .

- Déclenchement auto ma tique ............ .

- Temps temporisation ...... .... ........ .. .

- Salle ordinateur - Bandothèque ........ .

- Bureaux jouxtant sal les ordinateurs ..••

- Intérieur immeubles ....................... .

- Isolé ....... ..................... ...... ........ .

- Murs anti-feu ................................ .

- Portes anti-feu ......... ................... .

- Découpages en zones isolées .... ... .... ..

Nom des sociétés utilisatrices

Ensemble des sociétés du groupe de travail.

Société Générale - Air France - SPI

Annexe

Pagel

CAM - Crédit Lyonnais - SGPM - La Redoute - SPI - Esso Air France - EDF.

Sté Gle - R~IUR - SOCEA - La Redoute - Air France - SPI - Esso

Sté Clle, Crêdit Lyonnais, RNUR, Air France, EDF, BdF , SPI, Esso

Shell -Alr France (partiel), Esso

Société Générale - RNUR - La Redoute - Air France, SPI, Esso

RNUR - Air France, SPI, Esso

Ensemble des sociétés du groupe de travail.

Shell - Crédit Lyonnais - RNUR - SGPM - Air France - EDF, SP I , Esso

BdF - CAM - SGPM - Shell - La Redoute , SPI , Esso

Société Générale - RNUR - Air France - EDF.

BdP - Société Générale - Crédit Lyonnais - RNUR - Shell -Air France.

CAM - Société Générale - Crédit Lyonnais - Shell - SP I, Esso Air France - EDF

Société Générale - Shell - Air France , Esso

Page 38: SECURITE ET EXPLO ITATION - histoire-cigref.org · PRÉSENTATION DU RAPPORT 1 - Dans ses deux précédents rapport~, le groupe Exploitation a successivement étudié sous la présidence

Risques

Contrôle accès

Alimentation/ Climatisation

Formation

Protections

- Badges entrée .............................. .

- Badges sor tie ................................ .

- Port de la photo ............. ......... ....... .

- Officier sécurité ....... ............... ....... .

- Contrôle anti -effraction ........ .

- Onduleurs • .. . ... . ... ...................... . .

- Gro_upes tournants ........ .......... ....... .

- Groupes électrogènes ..•••... ............ ....

- Exercices évacuation ....... ............... .

- Cours . ....... .. .............. ... ........... .

- Exercices de simulation .... ... . ....... .. .

- Plan de reprise si indisponibilité ...... .

Annexe

Page 2

Nom des sociétés utilisatrices

Société Générale - Crédit Lyonnais - RNUR - Shell - La Redoute -EDF, BdF , SPI, Air France , Esso

Société Générale - Shell.

SPI

Société Générale - Air France, Esso

SPI

BdF - Société Générale - Crédit Lyonnais - SGPM - Air France -EDF, SP I

CAM - Shell - Crédit Lyonnais - RNUR, SGP~

Ensemble des sociétés du groupe de travail à l'exception de : La Redoute, 1 'EDF e t Esso

Ensemble des sociétés du groupe de travail.

RNUR - Air France, Esso

CAM - Crédit Lyonnais - SGPM - Air France, Esso

BdF - CAM - Société Générale - Crédit Lyonnais - RNUR - EDF. SGPM , SPI, Esso