Pourquoi a-t-on besoin d’un plan de reprise?
Que doit contenir un plan de continuité des activités?
Un plan de continuité des activités augmente la cyberrésilience, réduit les interruptions de l’activité et assure la viabilité à long terme. La cyberrésilience est la capacité à se protéger contre les cyberattaques, à les détecter, à y réagir immédiatement et à se remettre rapidement de leurs conséquences. Voici les quatre composantes clés d’un plan de continuité:
- Tout d’abord, tous les processus commerciaux critiques sont identifiés. Ce sont les processus qui sont essentiels à la survie de la PME, du processus de distribution au service à la clientèle.
- Ensuite, les menaces potentielles telles que les cyberattaques ou les problèmes techniques sont analysées avec leurs conséquences dans le cadre d’une évaluation des risques.
- Sur la base de l’évaluation des risques, une stratégie de récupération est élaborée afin de permettre à la PME de reprendre ses activités le plus rapidement possible. Par exemple, avec un système informatique redondant ou sur un deuxième site.
- Avec l’augmentation du nombre de cyberattaques, la cybersécurité devient une question de survie et doit être réglée dans le plan de continuité des activités. Par exemple, avec des mesures préventives telles que des sauvegardes régulières, des correctifs et des mises à jour de logiciels ou des formations pour les collaborateurs.
Un plan de continuité des activités en six étapes
Étape 1 : Identifier et évaluer les risques
Etape 2: évaluer les effets critiques pour l’entreprise
Etape 3: minimiser les risques et rétablir les processus
Etape 4: déduire, préparer et développer des mesures
Chaque plan de continuité des activités s’articule autour de deux thèmes. Les divisions ou secteurs sont responsables du maintien de l’activité, car ce sont eux qui connaissent le mieux leurs processus. Les spécialistes informatiques internes ou externes sont chargés de la récupération technique.
Maintien de l’activité commerciale
- Imprimer la documentation complète du processus avec les instructions, les plans et les répertoires
- Imprimer et classer les formulaires pour la documentation des processus
- Saisir les contacts des clients, des partenaires et des collaborateurs et les garder disponibles hors ligne
- Chercher des alternatives pour la délocalisation de la production et l’approvisionnement en matériel
- Mettre éventuellement en place un entrepôt externe avec des composants critiques pour la production
- Clarifier avec la banque comment les factures urgentes peuvent être payées en cas d’urgence
- Chercher des alternatives au paiement par carte, par exemple de l’argent liquide ou des factures pré-imprimées
- Discuter des documents et des scénarios d’urgence avec les collaborateurs clés
- Enregistrer les documents importants sur un ordinateur portable avec une connexion Internet indépendante
- Mettre éventuellement en place une organisation d’urgence avec les collaborateurs et le prestataire de services informatiques
Récupération technique
- La première chose à faire est de vérifier la disponibilité des données de sauvegarde; à combien de jours ou de semaines celles-ci remontent-elles et veut-on s’en servir comme base pour l’avenir? Les supports d’informations fonctionnent-ils et l’infrastructure de lecture/copie est-elle suffisante?
- Avant de restaurer les sauvegardes, il faut s’assurer que les systèmes cibles ont été entièrement supprimés et qu’ils sont exempts de virus. Dans certains cas, il peut être utile d’acheter du nouveau matériel ou de restaurer les sauvegardes dans un environnement cloud.
- Dans le cas d’environnements système plus complexes, il peut être plus efficace de procéder à un «nettoyage» détaillé des systèmes plutôt qu’à une restauration complète à partir des sauvegardes. Un prestataire de services informatiques d’urgence expérimenté doit aider à supprimer tous les virus et à mettre en place un «système d’alarme» pour les nouvelles infections.
- Il est également possible de créer, avec l’aide du prestataire de services informatiques, une zone de réseau sécurisée pour la restauration, séparée physiquement ou par des pare-feux appropriés des systèmes éventuellement encore infectés.
- La première chose à faire est de restaurer ou de nettoyer les systèmes centraux, c’est-à-dire la gestion des utilisateurs, les serveurs de fichiers, la messagerie électronique, les systèmes de sécurité et de réseau ainsi que les systèmes d’exploitation des machines virtuelles.
- La séquence de restauration des serveurs, des machines virtuelles, des applications et des bases de données dépend de la criticité de ces systèmes et des dépendances qui doivent être identifiées et documentées au préalable.
- Parallèlement, les ordinateurs de bureau et les ordinateurs portables peuvent être réinstallés et les systèmes de commande concernés peuvent être nettoyés dans la production.
Etape 5: impliquer et former les collaborateurs
Impliquez vos collaborateurs dans l’analyse des risques, l’analyse d’impact sur l’entreprise et les plans d’urgence. D’une part, ils connaissent mieux que quiconque leur domaine d’activité, les dangers potentiels et les conséquences des pannes ou des interruptions. D’autre part, cette implication favorise leur compréhension du processus de gestion de la continuité des activités (BCM) et augmente leur engagement envers la stratégie BCM. C’est pourquoi il est judicieux d’organiser des formations et des feed-back réguliers pour les collaborateurs concernés et de mettre à jour le plan en cas de changements organisationnels importants.