- Mieux vaut prévenir que guérir
- Que doit contenir un plan d’urgence informatique?
- Check-lists en cas de scénarios d’urgence informatique
- Mesures à prendre en cas d’attaque par rançongiciel
- Mesures à prendre en cas de violation de la protection des données
- Mesures à prendre en cas de panne du système informatique
- Faire confiance, c’est bien, former et tester, c’est mieux
- Parce que ça fait pression quand ça arrive
Mieux vaut prévenir que guérir
Que doit contenir un plan d’urgence informatique?
Le plan d’urgence garantit qu’une entreprise puisse réagir de manière appropriée, rapide et efficace aux urgences informatiques. Un plan d’urgence informatique pour PME doit contenir au moins les documents suivants:
- toutes les coordonnées de la direction de l’entreprise et du personnel informatique central
- toutes les coordonnées des prestataires de services informatiques externes et de la cyberassurance
- documentation de tous les systèmes, réseaux et applications informatiques pertinents – y compris les dépendances et les effets possibles sur les processus critiques
modèles de communication avec les principaux clients, prestataires et partenaires, ainsi qu’avec les parties prenantes telles que l’Office fédéral de la cybersécurité OFCS - check-lists avec tâches et responsabilités pour les scénarios d’urgence informatique les plus probables, tels que les violations de données, les attaques par rançongiciel ou les pannes de système
- liste de tous les documents qui peuvent être utiles en cas d’urgence, par exemple les listes d’inventaire, de clients et de personnel, la documentation relative aux systèmes et aux applications ou les plans de restauration.
Le plan d’urgence informatique doit être conservé physiquement dans un endroit sûr et mis à jour au moins une fois par an. Tous les collaborateurs centraux et le management doivent savoir où trouver le plan et pouvoir y accéder à tout moment.
Check-lists en cas de scénarios d’urgence informatique
Mesures à prendre en cas d’attaque par rançongiciel
- Déconnecter immédiatement du réseau le système de sauvegarde
- Eteindre le routeur et couper toutes les connexions à Internet
- Déconnecter le serveur du réseau, mais ne pas l’éteindre (conservation des preuves)
- Ne pas payer de rançon, ou seulement en accord avec un prestataire de services informatiques d’urgence expérimenté
- Ne pas communiquer via le système de messagerie interne
- Ne pas utiliser les systèmes et applications potentiellement infectés
- Pas d’analyse ou de restauration technique précipitée du système
Mesures à prendre en cas de violation de la protection des données
- Déterminer l’étendue des données volées ou compromises et les documenter pour les enquêtes.
- Signaler immédiatement l’incident à la police cantonale et, en cas de cyberattaque, également à l’Office fédéral de la cybersécurité OFCS. En outre, conformément à la loi sur la protection des données, le Préposé fédéral à la protection des données et à la transparence (PFPDT) doit être informé si le risque pour les parties concernées est élevé.
- Faire appel à un avocat qui évaluera si l’incident doit être signalé, communiquera avec le PFPDT et aidera l’entreprise à gérer les conséquences de l’incident.
- Informer toutes les personnes (physiques et morales) concernées.
- Améliorer les mesures techniques et organisationnelles afin d’améliorer la sécurité du système et la protection des données et d’empêcher de tels incidents à l’avenir.
Important: les PME qui ont souscrit une cyberassurance devraient d’abord clarifier la prise en charge des coûts avec leur assurance avant de faire appel à un avocat.
Mesures à prendre en cas de panne du système informatique
- Déconnecter immédiatement du réseau le système de sauvegarde
- Informer tous les utilisateurs
- Localiser les systèmes et les applications concernés
- Vérifier que le système ne présente pas de défauts matériels ou logiciels ni de problèmes de communication
- Clarifier les dépendances et les conséquences
- Consulter la documentation et le plan de restauration
- Contacter un prestataire de services informatiques externe
Faire confiance, c’est bien, former et tester, c’est mieux
Le papier est patient. C’est pourquoi il ne suffit pas d’établir un plan d’urgence informatique, de l’imprimer et de le classer. Grâce à ces mesures, les petites et moyennes entreprises évitent de découvrir seulement en cas d’urgence à quel point leur plan d’urgence est réellement efficace:
- Actualiser en permanence le plan d’urgence informatique et le tester régulièrement, par exemple en simulant des scénarios d’urgence ou des exercices d’urgence.
- Adapter en permanence le plan d’urgence informatique aux menaces actuelles, mais aussi aux nouvelles exigences légales, aux nouvelles infrastructures informatiques ou aux nouvelles technologies
- Sensibiliser tous les collaborateurs aux thèmes de la sécurité informatique et de la protection des données, les informer sur le plan d’urgence et organiser des formations ou des ateliers.
Parce que ça fait pression quand ça arrive
Avec les mesures contenues dans les check-lists, le plan d’urgence informatique aide à surmonter les premières heures importantes après une urgence. Ensuite, l’entreprise a besoin d’un plan de restauration afin de remettre l’infrastructure informatique en service le plus rapidement possible et de restaurer toutes les données importantes. Comment faire, nous l’expliquons dans l’article: Un plan de continuité des activités comme plan B en cas d’urgence.