EXPERT SAUVEGARDE DE DONNEES

  • Home
  • EXPERT SAUVEGARDE DE DONNEES

CONTEXTE

Le client dispose d’un système de sauvegarde de son SI fourni et exploité dans le cadre d’une infogérance et souhaite se doter de sa propre solution afin de sécuriser la résilience de son SI. La solution en place est mutualisée et liée au centre d’hébergement. Le besoin consiste à traiter le choix d’une solution par un projet constitué des 2 phases ci-dessous :

  • Phase 1 — Etude de solution en lien avec la stratégie de sauvegarde (à réviser avec les nouvelles pratiques possibles autour des solutions actuelles)
  • Phase 2 — Rédaction d’un dossier de choix d’une solution et du cahier des charges technique et fonctionnel de son implémentation (Rédaction de l’AO en collaboration avec le service Achats.)

MISSION :

La première phase de l’étude consistera à définir les critères pondérés techniques et fonctionnels d’une solution de sauvegarde et les critères de son intégration en complément des critères définis ci-dessous :

 

  1. Sauvegardes :
  • TCO de la solution selon les critères (nb d’endpoint, rétention,)
  • Compatibilité technique du système de sauvegarde avec le SI
  • Déterminer les options de sortie de la solution de son infogéreur,
  • Réduire ses coûts d’opération et de stockage,
  • Garantir l’intégrité et le cloisonnement réseau pour réaliser des sauvegardes (hors-ligne)
  • Détecter les codes malveillants lors de la sauvegarde en se basant sur du threat hunting scannant les sauvegardes à la recherche d’IOC
  • Stocker les sauvegardes off-line afin de les protéger des crypto-lockers
  • Créer des « Golden copy » afin d’avoir des versions probantes et déconnectées
  • Ne pas perturber les exercices PCIT et tests de restauration 2024,
  • Gagner en indépendance vis-à-vis de l’infogéreur actuel,
  • Définir le meilleur modèle d’organisation interne.
  • Intervalles de sauvegarde

 

  1. Restaurations :
  • La garantie d’intégrité des sauvegardes réalisées,
  • L’isolement de l’environnement de Production par un mécanisme d’Air Gap,
  • Le gain en vitesse de restauration,
  • La détection dans les sauvegardes déjà réalisées, de codes malveillants,
  • La détection de codes malveillants lors des restaurations,
  • La neutralisation et le nettoyage d’éventuels codes malveillants détectés,
  • Granularité des restaurations

 

  • Lors d’un sinistre (PRA Cyber)

Permettre préventivement la résilience aux attaques cyber avec des RPO et RTO minimes :

  • La garantie d’intégrité aux malwares lors des restaurations,
  • L’existence d’un bac à sable de restauration pour recherche du patient zéro et le décontaminer.

Préconiser une solution de décontamination,

  • L’isolation des restaurations dans une bulle de restauration permettant :
  • La détection des codes malveillants à la restauration,
  • L’éradication des codes malveillants permettant de repartir de la sauvegarde la plus fraiche possible,
  • La vérification d’intégrité des restaurations
  • Le redémarrage fonctionnel des applications critiques dans la bulle de restauration, de façon à conserver le datacenter originel intègre le temps du Forensic,
  • La possibilité de montée en charge, dans cette bulle de restauration, le temps du Forensic
  • La possibilité de transfert des restauration intègres dans le datacenter d’origine (après Forensic).
  1. A des fins de test périodique du dispositif de PRA Cyber :
  • Pouvoir restaurer dans la bulle de restauration :
  • Les infrastructures essentielles (AD, proxy, firewall, ordonnanceur, supervision, …)
  • Les applicatifs et leurs middlewares et BDD, de façon à en permettre les tests fonctionnels, le temps du test

 

  1. D’une manière générale, garantir :
  • Les exigences de conformité à DORA et NIS2
  • La réalisation de tests périodiques et d’exercices annuels de continuité
  • Le respect des exigences du cyber assureur, notamment en cas de nécessité de Forensic
  • Le respect des rétentions règlementaires qu’il conviendra de définir avec la validation de la Conformité Klesia
  • La reprise de l’historique

La deuxième phase de la prestation consistera à rédiger une analyse et un dossier de choix d’une solution ainsi que le cahier des charges technique et fonctionnel de son implémentation, un BPU et le questionnaire de réponses techniques afin d’analyser les réponses.

 

Nature des prestations à réaliser et livrables attendus

Prestation au forfait

Principaux livrables attendus sont :

  • L’étude de choix de solution,
  • Le Cahier des charges et ses annexes permettant de lancer l’AO de choix de la solution de sauvegarde
  • Les Comptes-Rendus des Comités de suivi hebdomadaires

Environnement technique

A cadrer lors d’ateliers avec les services de production.

Compétence et qualités requises :

Experts dans le domaine de la sauvegarde et de la résilience IT.

 

PROFIL :

  • Expérience de ce type de projet
  • Pertinence de l’approche du cadrage
  • Qualité des livrables et autonomie dans la réalisation
  • Respect des échéances

 

Kéoni Consulting aide à améliorer la performance de votre entreprise à travers son expertise dans la transformation digitale, du business digital et dans les innovations digitales. Nous vous assistons dans la construction de la fondation de votre business digital Les innovations digitales et les tendances technologiques telles que le Big data, le Business Intelligence, le Cloud, la mobilité, les réseaux sociaux, L’internet des objets et la Cyber sécurité sont en train de changer le paysage de la compétition dans tous les secteurs de l’industrie. Votre business ne pourra entièrement profiter des avantages de la transformation numérique que par la compréhension claire du concept, des technologies du numérique, d’une stratégie numérique visionnaire, d’une gestion efficace des changements nécessaires et enfin d’une organisation appropriée que les Experts de Kéoni Consulting pourront vous amener.

 

Catégorie d'emploi: Transformation digitale
Type d'emploi: CDI- temps plein
Lieu de travail: Europe

Postuler pour ce poste

Types autorisés: .pdf, .doc, .docx