{"id":9496,"date":"2012-02-12T18:11:00","date_gmt":"2012-02-12T17:11:00","guid":{"rendered":"https:\/\/paddys.de\/?p=9496"},"modified":"2023-10-06T18:49:16","modified_gmt":"2023-10-06T16:49:16","slug":"datensicherung-und-archivierung","status":"publish","type":"post","link":"https:\/\/paddys.de\/fr\/datensicherung-und-archivierung\/","title":{"rendered":"Sauvegarde des donn\u00e9es et archivage"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Dur\u00e9e de lecture<\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">Minutes<\/span><\/span>\n<p><em>Cet article a \u00e9t\u00e9 publi\u00e9 pour la premi\u00e8re fois sur ITK SECURITY.<\/em><\/p>\n\n\nLetzte Aktualisierung vor 3 ans durch <a href=\"https:\/\/paddys.de\/fr\/\" target=\"_blank\" class=\"last-modified-author\">Ruppelt Patrick<\/a>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Loi sur la s\u00e9curit\u00e9 informatique ?<\/strong><\/p>\n\n\n\n<p><strong>La loi sur la s\u00e9curit\u00e9 informatique n'existe pas<\/strong><\/p>\n\n\n\n<p>La raison pour laquelle de nombreuses entreprises ne s'int\u00e9ressent pas \u00e0 la question de la sauvegarde des donn\u00e9es n'est pas aussi difficile \u00e0 comprendre qu'il n'y para\u00eet \u00e0 premi\u00e8re vue. Il faut se plonger dans diff\u00e9rents textes de loi et instructions avant d'arriver - avec de la chance - \u00e0 un r\u00e9sultat.<\/p>\n\n\n\n<p>Ce livre blanc concis n'a pas la pr\u00e9tention d'\u00eatre exhaustif, ni de fournir au lecteur un aper\u00e7u technique approfondi, ni m\u00eame d'analyser les nouveaux pr\u00e9c\u00e9dents juridiques. Il s'agit plut\u00f4t de pr\u00e9senter sous une forme lisible les directives qui peuvent \u00eatre d\u00e9terminantes et les conclusions que tu peux en tirer en tant qu'entrepreneur. Et tu devrais.<\/p>\n\n\n\n<p><em>Nous t'envoyons volontiers le livre blanc complet gratuitement sur demande.<\/em><\/p>\n\n\n\n<p>Si l'on examine sommairement le cadre juridique, on constate rapidement que la loi sur la s\u00e9curit\u00e9 informatique n'existe pas en r\u00e9alit\u00e9. C'est pourquoi nous nous basons sur d'autres domaines de la jurisprudence ou sur des dispositions particuli\u00e8res qui apparaissent dans le cadre de th\u00e8mes plus vastes. Citons tout d'abord la loi sur le contr\u00f4le et la transparence dans les entreprises (KonTraG), la loi f\u00e9d\u00e9rale sur la protection des donn\u00e9es (BDSG) et les lois sur les soci\u00e9t\u00e9s anonymes et les soci\u00e9t\u00e9s \u00e0 responsabilit\u00e9 limit\u00e9e (AktG et GmbHG). Il n'est pas n\u00e9cessaire de discuter ici des cons\u00e9quences juridiques en cas de violation de ses propres obligations : Les amendes et les peines d'emprisonnement ne sont pas rares.<\/p>\n\n\n\n<p>Il convient de noter que le code civil (BGB) peut \u00e9galement \u00eatre pertinent, par exemple en ce qui concerne la faute partag\u00e9e au sens du \u00a7 254 GBG.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>S\u00e9curit\u00e9 informatique<\/strong><\/p>\n\n\n\n<p><strong>...et qui est responsable ?<\/strong><\/p>\n\n\n\n<p><strong>En s'appuyant sur la protection de base BSI<\/strong><\/p>\n\n\n\n<p>La s\u00e9curit\u00e9 informatique s'int\u00e9resse \u00e0 ce qui doit \u00eatre garanti pour maintenir les processus commerciaux et pr\u00e9venir les dommages. Cela comprend notamment les questions relatives \u00e0<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>de la disponibilit\u00e9 permanente,<\/li>\n\n\n\n<li>de la confidentialit\u00e9 ainsi que<\/li>\n\n\n\n<li>l'int\u00e9grit\u00e9<\/li>\n<\/ul>\n\n\n\n<p>de donn\u00e9es. Les raisons sont multiples. La protection primaire des donn\u00e9es de l'entreprise peut avoir des raisons juridiques, \u00e9conomiques et financi\u00e8res.<\/p>\n\n\n\n<p>Il existe des r\u00e8gles claires pour les formes d'entreprises sp\u00e9cifiques comme la soci\u00e9t\u00e9 anonyme. Mais le g\u00e9rant d'une SARL doit lui aussi faire preuve de la \"diligence d'un homme d'affaires avis\u00e9\" (\u00a743 alin\u00e9a 1 GmbHG). Et la jurisprudence actuelle fait le reste. Quintessence : l'entrepreneur est responsable de tous les dommages qui auraient pu \u00eatre \u00e9vit\u00e9s par l'introduction d'un concept de sauvegarde des donn\u00e9es.<\/p>\n\n\n\n<p>Attention aussi du c\u00f4t\u00e9 des fournisseurs : les prestataires de services informatiques sont responsables de mani\u00e8re similaire s'ils proposent la \"sauvegarde\" comme un service et omettent la maintenance et le contr\u00f4le.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Et cela signifie que la sauvegarde est volontaire ?<\/strong><\/p>\n\n\n\n<p><strong>Et ceux qui ne le font pas : n'agissent-ils pas ill\u00e9galement ?<\/strong><\/p>\n\n\n\n<p><strong>De la conclusion d'une affaire, de la tromperie et de la fin de la rigolade.<\/strong><\/p>\n\n\n\n<p>C'est finalement une question de responsabilit\u00e9, une question de preuve, de d\u00e9monstration. Le commer\u00e7ant, comme l'entrepreneur en g\u00e9n\u00e9ral, doit s'assurer qu'il peut remplir toutes ses obligations \u00e0 tout moment.<\/p>\n\n\n\n<p>C'est l\u00e0 que le b\u00e2t blesse : il n'y a aucune loi qui dit que les donn\u00e9es doivent \u00eatre conserv\u00e9es sous la forme d'une \"sauvegarde l\u00e9gale\". Mais il y a l'obligation - ou parfois la simple n\u00e9cessit\u00e9 - de conserver des donn\u00e9es. Il existe un certain nombre de cas o\u00f9 cela n'est pas facilement possible, en bref, nous appelons cela une erreur technique, humaine ou organisationnelle. Selon la jurisprudence dominante, il faut partir du principe que l'entrepreneur est lui-m\u00eame responsable de la sauvegarde de ses donn\u00e9es, qui est pour ainsi dire requise par la loi - mais pas obligatoire.<\/p>\n\n\n\n<p>Quelques exemples pour illustrer : l'administration fiscale fixe des d\u00e9lais \u00e0 respecter, c'est bien connu. Si, en raison d'une d\u00e9faillance technique, il n'est pas possible de fournir des chiffres pr\u00e9par\u00e9s, l'administration peut l\u00e9gitimement proc\u00e9der \u00e0 une estimation. L'entrepreneur est responsable. La m\u00eame chose se produit si les d\u00e9fenseurs des consommateurs ou d'autres plaignants ne peuvent pas fournir de preuve contraire.<\/p>\n\n\n\n<p>B\u00e2le II prend de plus en plus d'importance \u00e0 une \u00e9poque o\u00f9 les conditions financi\u00e8res sont tendues. Pour l'\u00e9valuation de la solvabilit\u00e9 d'une entreprise, B\u00e2le II \u00e9tablit implicitement la technologie de l'information responsable comme crit\u00e8re. Cela doit augmenter la s\u00e9curit\u00e9 des investissements pour les pr\u00eateurs et les investisseurs et place \u00e0 nouveau la responsabilit\u00e9 entre les mains de l'entreprise. Les auditeurs d'entreprise proc\u00e8dent de la m\u00eame mani\u00e8re. Par exemple, KPMG n'\u00e9valuera pas positivement une entreprise qui n'utilise pas de solution de sauvegarde et d'archivage.<\/p>\n\n\n\n<p>Pour finir, m\u00eame le tribunal r\u00e9gional sup\u00e9rieur de Hamm a d\u00e9clar\u00e9 d\u00e8s 2003 : \"La sauvegarde des donn\u00e9es est une \u00e9vidence dans les entreprises\".<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>La sauvegarde n'est pas l'archivage<\/strong><\/p>\n\n\n\n<p><strong>WORM, magn\u00e9to-optique &amp; Co.<\/strong><\/p>\n\n\n\n<p><strong>Ce qu'il en est vraiment de la s\u00e9curit\u00e9 de l'audit.<\/strong><\/p>\n\n\n\n<p>L\u00e0 o\u00f9 une sauvegarde de donn\u00e9es doit pr\u00e9venir la perte de donn\u00e9es et o\u00f9 la restauration rapide est prioritaire dans le sens de la continuit\u00e9 de l'activit\u00e9, il faut faire une distinction g\u00e9n\u00e9ralement n\u00e9glig\u00e9e avec l'archivage de donn\u00e9es.<\/p>\n\n\n\n<p>L'archivage a un caract\u00e8re plus durable. La motivation est en principe la m\u00eame que pour la sauvegarde des donn\u00e9es : que ce soit les autorit\u00e9s fiscales, d'autres partenaires \u00e9conomiques ou des organes juridiques. Tous les documents et donn\u00e9es archiv\u00e9s \u00e0 long terme doivent \u00eatre stock\u00e9s pendant de nombreuses ann\u00e9es de mani\u00e8re compl\u00e8te, examinable et inviolable. Cela peut aller jusqu'\u00e0 l'ensemble des e-mails de l'entreprise, selon le type d'activit\u00e9.<\/p>\n\n\n\n<p>S'il n'existe gu\u00e8re de v\u00e9ritables r\u00e8gles juridiquement contraignantes pour la sauvegarde des donn\u00e9es, il existe en revanche quelques directives pour l'archivage. En particulier, le BSI mentionne dans la protection de base IT avec G 2.74 des crit\u00e8res de classement au moins insuffisants pour les archives. L'unicit\u00e9 et la s\u00e9curit\u00e9 de r\u00e9vision sont au premier plan. En Punto archivage de donn\u00e9es, on peut donc constater que les exigences en mati\u00e8re d'archives \u00e9lectroniques peuvent influencer directement le choix des supports de stockage et que, par exemple - tout \u00e0 fait contrairement \u00e0 la sauvegarde des donn\u00e9es - une solution Cloud dans le sens d'un archivage sur un support de stockage r\u00e9seau ne r\u00e9pond pas aux exigences du l\u00e9gislateur. Dans ce cas, les contrats cadres et les accords sp\u00e9ciaux ne sont plus d'aucune aide. Les disques durs ne sont pas s\u00fbrs, car il n'est pas possible de garantir que les donn\u00e9es archiv\u00e9es ne seront pas modifi\u00e9es ult\u00e9rieurement.<\/p>\n\n\n\n<p>Les m\u00e9moires WORM, qui sont utilis\u00e9es par exemple dans les lecteurs de bandes actuels avec des supports LTO5, sont consid\u00e9r\u00e9es comme s\u00fbres.  Les syst\u00e8mes magn\u00e9to-optiques peuvent \u00e9galement \u00eatre s\u00fbrs. Les disques durs non.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Sauvegarder et archiver<\/strong><\/p>\n\n\n\n<p><strong>Dans la pratique - simple et s\u00fbr<\/strong><\/p>\n\n\n\n<p><strong>Comment le statu quo est maintenu.<\/strong><\/p>\n\n\n\n<p>La direction sup\u00e9rieure doit donc d\u00e9finir la gestion de la s\u00e9curit\u00e9 de l'information, ce qui inclut la sauvegarde des donn\u00e9es et l'archivage de la m\u00eame mani\u00e8re. Les questions centrales sont les suivantes : Comment r\u00e9duire les risques, quels risques peuvent \u00eatre transf\u00e9r\u00e9s et quels risques peuvent \u00eatre accept\u00e9s ?<\/p>\n\n\n\n<p>Selon le principe B 1.4 du BSI, un concept de sauvegarde des donn\u00e9es doit \u00eatre adopt\u00e9 en premier lieu. Un concept de sauvegarde minimal d\u00e9crit d'abord quels logiciels, quelles donn\u00e9es de syst\u00e8me et d'application et quelles donn\u00e9es de protocole doivent \u00eatre sauvegard\u00e9s. En utilisant des logiciels de sauvegarde sp\u00e9ciaux et des supports de sauvegarde correspondants, une protection int\u00e9grale ne peut avoir lieu que si un contr\u00f4le, un entretien et une maintenance appropri\u00e9s sont effectu\u00e9s. Cela peut \u00eatre fait soit par le service informatique de l'entreprise, soit par un prestataire de services externe. Dans tous les cas, le responsable de la protection des donn\u00e9es de l'entreprise doit \u00eatre impliqu\u00e9 ; il ne faut pas oublier que la sauvegarde des fichiers peut aussi \u00eatre une donn\u00e9e sensible, dont la confidentialit\u00e9 est aussi importante que celle des donn\u00e9es d'origine.<\/p>\n\n\n\n<p>Le choix du support de sauvegarde se fait en fonction des crit\u00e8res mentionn\u00e9s pr\u00e9c\u00e9demment. En clair : un stockage sur disque dur d\u00e9centralis\u00e9 peut \u00eatre suffisant, tout comme une solution cloud, si les conditions cadres correspondantes sont (peuvent \u00eatre) fix\u00e9es par \u00e9crit.<\/p>\n\n\n\n<p>Si les donn\u00e9es de l'entreprise doivent \u00e9galement \u00eatre archiv\u00e9es - ce qui devrait \u00eatre le cas pour la plupart des entreprises - il faut aller un peu plus loin. Dans ce cas, il est possible d'impl\u00e9menter les appareils techniques correspondants ou de faire appel \u00e0 un prestataire de services qui offre ce service et qui, gr\u00e2ce \u00e0 des syst\u00e8mes de gestion d\u00e9centralis\u00e9s, est en mesure de fournir \u00e0 l'entreprise des copies \u00e0 l'\u00e9preuve des r\u00e9vi-sions, de pr\u00e9f\u00e9rence sur un syst\u00e8me lisible courant comme les bandes LTO, conform\u00e9ment au plan d'archivage \u00e0 d\u00e9finir de toute fa\u00e7on.<\/p>\n\n\n\n<p>Dans tous les cas, il faut veiller \u00e0 ce que l'entreprise ait toujours la possibilit\u00e9 d'acc\u00e9der imm\u00e9diatement \u00e0 son stock de donn\u00e9es. Dans le cas d'une sauvegarde, le temps de r\u00e9cup\u00e9ration doit \u00eatre r\u00e9duit au minimum, tandis que dans le cas de l'archivage, l'accent est mis sur l'authenticit\u00e9, l'int\u00e9grit\u00e9 et la s\u00e9curit\u00e9 de r\u00e9vision des copies r\u00e9alis\u00e9es.<\/p>\n\n\n\n<p>L'externalisation et le cloud offrent de nouvelles possibilit\u00e9s, mais \u00e0 la fin, cela reste une question de confiance.<\/p>","protected":false},"excerpt":{"rendered":"<p>Dieser Artikel wurde erstmals ver\u00f6ffentlicht bei ITK SECURITY. IT Sicherheitsgesetz? Das Gesetz zur IT Sicherheit gibt es nicht Warum sich viele Unternehmen nicht mit der Thematik Datensicherung besch\u00e4ftigen ist gar nicht so schwer nachvollziehbar wie es auf den ersten Blick den Anschein haben mag. Man hat sich m\u00fchsam durch verschiedene Gesetzestexte und Anweisungen zu w\u00fchlen, bevor man \u2013 mit Gl\u00fcck \u2013 zu einem Ergebnis kommen wird. Das vorliegende, kurz gehaltene Whitepaper hat weder Anspruch auf Vollst\u00e4ndigkeit noch will es dem Leser tiefgreifende technische Einblicke geben; oder gar neues Recht sprechende Pr\u00e4zedenzf\u00e4lle analysieren. Viel mehr soll in lesef\u00e4higer Form dargestellt werden,&#8230;<\/p>","protected":false},"author":1,"featured_media":9497,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_lmt_disableupdate":"","_lmt_disable":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-9496","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-posts"],"acf":[],"modified_by":"Ruppelt Patrick","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/paddys.de\/fr\/wp-json\/wp\/v2\/posts\/9496","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/paddys.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/paddys.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/paddys.de\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/paddys.de\/fr\/wp-json\/wp\/v2\/comments?post=9496"}],"version-history":[{"count":1,"href":"https:\/\/paddys.de\/fr\/wp-json\/wp\/v2\/posts\/9496\/revisions"}],"predecessor-version":[{"id":9498,"href":"https:\/\/paddys.de\/fr\/wp-json\/wp\/v2\/posts\/9496\/revisions\/9498"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/paddys.de\/fr\/wp-json\/wp\/v2\/media\/9497"}],"wp:attachment":[{"href":"https:\/\/paddys.de\/fr\/wp-json\/wp\/v2\/media?parent=9496"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/paddys.de\/fr\/wp-json\/wp\/v2\/categories?post=9496"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/paddys.de\/fr\/wp-json\/wp\/v2\/tags?post=9496"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}