Quel est votre plan de reprise après sinistre ? 5 bonnes pratiques pour garantir la continuité des activités

Alors que l’essentiel de l’attention actuelle est tournée sur le blocage des cyberattaques, les menaces revêtent de nombreuses formes. Le fait d’être préparé à l’imprévu (ou à ce qui semble impossible) devrait inciter votre organisation à rédiger, affiner et mettre en œuvre un plan solide de reprise après sinistre et de continuité des activités.

En surface, l’idée est simple : se tenir prêt à faire face à des catastrophes (telles que des ouragans, des tremblements de terre, des incendies, des tempêtes de neige, des inondations, etc.) avant qu’elles ne surviennent. La plupart des petites et moyennes entreprises (PME) ne consacrent pas assez de temps à réfléchir à la reprise après sinistre (et certaines grandes entreprises aussi), mais une attitude du style « nous nous en occuperons quand cela arrivera » peut signifier la fin de n’importe quelle entreprise, prospère ou non.

Ce niveau de préparation n’est ni rapide ni facile, ce qui peut malheureusement conduire à une procrastination irresponsable. Pour lancer votre plan de reprise après sinistre, ou pour vous assurer que votre approche actuelle est optimisée, examinez cinq bonnes pratiques visant à aider à préparer les PME aux pires scénarios.

Avoir mis en place un plan éprouvé

Cela semble assez évident, mais le premier élément pour garantir la continuité des activités en cas de sinistre est d’avoir un plan, puis de s’entraîner à le mettre en pratique. Après un sinistre majeur, les gens seront soumis à un stress extrême et n’auront pas les idées claires.

Il est donc essentiel d’avoir mis en place un plan réfléchi qui décrit les procédures et les instructions à suivre après un sinistre. Dans le monde des affaires, on appelle généralement cela un plan de continuité des activités (PCA).

Un PCA coordonne les efforts de toutes les équipes (communication, sécurité, informatique, RH, finance, ingénierie, chaîne d’approvisionnement, etc.) et permet d’identifier les responsables, de gérer les actifs et de maintenir les attentes des clients. La formation et les simulations sont nécessaires pour mener à bien un plan ; sans elles, le plan est inutile.

S’assurer que les données sont accessibles

L’accès au réseau peut ne pas être disponible après un sinistre. Tous les efforts du monde n’auront servi à rien si le plan de reprise après sinistre se trouve sur un lecteur du réseau ou un ordinateur interne auquel personne ne peut accéder.

Il en va de même pour l’accès à la messagerie. Si une entreprise maintient un serveur e-mail sécurisé sur site et que la connectivité est coupée, la communication sera entravée. Une solution populaire consiste à avoir des répertoires de données et e-mails dans le cloud.

Un autre scénario pourrait être que la connectivité ne soit coupée qu’au niveau du site principal, mais qu’un site secondaire reste disponible, sans toutefois que les gens sachent y accéder. Par exemple, un appareil SonicWall Secure Mobile Access (SMA) rendra l’accès à distance transparent car il configurera automatiquement un VPN sur le site en ligne le plus proche et modifiera l’accès si nécessaire.

Développer des options de communication

La capacité à communiquer efficacement avec votre équipe, les responsables d’entreprise, les clients, les fournisseurs et les partenaires est directement liée à la rapidité avec laquelle une entreprise se remet d’un sinistre.

La messagerie électronique est la principale forme de communication dans toutes les entreprises, mais il se peut qu’elle ne soit plus accessible. En solution de secours, utilisez les médias sociaux pour coordonner vos efforts. Les applications comme Teams, Slack et WhatsApp sont de bonnes options pour gérer des groupes internes. Twitter et le site Web de l’entreprise peuvent également être utilisés pour les communications publiques.

Maintenir la sensibilisation aux cyberattaques

Même si la sensibilisation à la cybersécurité doit être mise en œuvre à tout moment, il est essentiel d’être encore plus vigilant en période de sinistre.

Les cybercriminels sont opportunistes et vont lancer des attaques ciblées (par exemple, des campagnes de phishing, des attaques par ransomware) dans des zones, des régions, des entreprises ou des organisations en cherchant soit à profiter de ceux qui tentent d’apporter leur aide, soit en espérant que le chaos ait mis à mal les mesures de protection de leurs cibles.

Malheureusement, de nombreuses organisations à but non lucratif, comme la Croix-Rouge, l’Agence fédérale des situations d’urgence (FEMA), la Commission fédérale des communications (FCC) et bien d’autres encore sont contraintes de lancer de façon répétée des alertes à l’escroquerie lors de sinistres. Si l’une de ces attaques compromet un collaborateur ou un partenaire, cela peut constituer une entrée vers votre réseau. Si des mesures de protection adaptées en matière de pare-feu de sécurité réseau et messagerie sécurisée ne sont pas déjà en place, il suffit d’un clic pour pénétrer un réseau ou infecter une machine.

Certaines bonnes pratiques de base protégeront les utilisateurs en cas de sinistre et garantiront la protection des accès et réseaux d’urgence, notamment l’authentification à deux facteurs (2FA) ou multifacteurs (MFA), l’antivirus de nouvelle génération (NGAV) ou encore la protection des terminaux, comme Client Capture SonicWall.

Ensemble, elles permettront de valider l’identité d’un utilisateur même si ses identifiants sont compromis et d’empêcher l’exécution et l’installation de fichiers malveillants sur les machines de l’entreprise en cas d’infection.

Se préparer maintenant

Un bon plan de reprise après sinistre et de continuité des activités ne doit pas être remis à plus tard. Un événement catastrophique ou une catastrophe naturelle pourrait causer bien plus de dommages à votre entreprise, vos clients, vos employés et votre marque qu’un investissement proactif et responsable dans une cybersécurité saine, des réseaux redondants et des mesures de protection du basculement.

Se préparer à une catastrophe permet non seulement de se protéger en temps de crise, mais les mêmes mesures de protection protégeront probablement vos réseaux et vos données lors des cyberattaques quotidiennes (par ex., ransomwares, attaques par e-mail, menaces chiffrées, menaces internes et autres menaces malveillantes) visant votre organisation.

This post is also available in: Anglais Deutsch Espagnol

Richard Chio
Vice President, IS/IT & Manufacturing | SonicWall
Richard came to SonicWall in 2003 as a firmware engineer to do development for the firewall product line. Since then, he has worked on every hardware platform offered and grew to become the leader for the IT, IS and manufacturing teams. Even he is still wondering how he managed to come so far. Richard holds a B.S. in Electrical Engineering and Computer Science from U.C. Berkeley and enjoys escaping to parts unknown when possible.
0 réponses

Répondre

Se joindre à la discussion ?
Vous êtes libre de contribuer !

Laisser un commentaire