Quel est votre plan de reprise après sinistre ? 5 bonnes pratiques pour garantir la continuité des activités

Alors que l’essentiel de l’attention actuelle est tournée sur le blocage des cyberattaques, les menaces revêtent de nombreuses formes. Le fait d’être préparé à l’imprévu (ou à ce qui semble impossible) devrait inciter votre organisation à rédiger, affiner et mettre en œuvre un plan solide de reprise après sinistre et de continuité des activités.

En surface, l’idée est simple : se tenir prêt à faire face à des catastrophes (telles que des ouragans, des tremblements de terre, des incendies, des tempêtes de neige, des inondations, etc.) avant qu’elles ne surviennent. La plupart des petites et moyennes entreprises (PME) ne consacrent pas assez de temps à réfléchir à la reprise après sinistre (et certaines grandes entreprises aussi), mais une attitude du style « nous nous en occuperons quand cela arrivera » peut signifier la fin de n’importe quelle entreprise, prospère ou non.

Ce niveau de préparation n’est ni rapide ni facile, ce qui peut malheureusement conduire à une procrastination irresponsable. Pour lancer votre plan de reprise après sinistre, ou pour vous assurer que votre approche actuelle est optimisée, examinez cinq bonnes pratiques visant à aider à préparer les PME aux pires scénarios.

Avoir mis en place un plan éprouvé

Cela semble assez évident, mais le premier élément pour garantir la continuité des activités en cas de sinistre est d’avoir un plan, puis de s’entraîner à le mettre en pratique. Après un sinistre majeur, les gens seront soumis à un stress extrême et n’auront pas les idées claires.

Il est donc essentiel d’avoir mis en place un plan réfléchi qui décrit les procédures et les instructions à suivre après un sinistre. Dans le monde des affaires, on appelle généralement cela un plan de continuité des activités (PCA).

Un PCA coordonne les efforts de toutes les équipes (communication, sécurité, informatique, RH, finance, ingénierie, chaîne d’approvisionnement, etc.) et permet d’identifier les responsables, de gérer les actifs et de maintenir les attentes des clients. La formation et les simulations sont nécessaires pour mener à bien un plan ; sans elles, le plan est inutile.

S’assurer que les données sont accessibles

L’accès au réseau peut ne pas être disponible après un sinistre. Tous les efforts du monde n’auront servi à rien si le plan de reprise après sinistre se trouve sur un lecteur du réseau ou un ordinateur interne auquel personne ne peut accéder.

Il en va de même pour l’accès à la messagerie. Si une entreprise maintient un serveur e-mail sécurisé sur site et que la connectivité est coupée, la communication sera entravée. Une solution populaire consiste à avoir des répertoires de données et e-mails dans le cloud.

Un autre scénario pourrait être que la connectivité ne soit coupée qu’au niveau du site principal, mais qu’un site secondaire reste disponible, sans toutefois que les gens sachent y accéder. Par exemple, un appareil SonicWall Secure Mobile Access (SMA) rendra l’accès à distance transparent car il configurera automatiquement un VPN sur le site en ligne le plus proche et modifiera l’accès si nécessaire.

Développer des options de communication

La capacité à communiquer efficacement avec votre équipe, les responsables d’entreprise, les clients, les fournisseurs et les partenaires est directement liée à la rapidité avec laquelle une entreprise se remet d’un sinistre.

La messagerie électronique est la principale forme de communication dans toutes les entreprises, mais il se peut qu’elle ne soit plus accessible. En solution de secours, utilisez les médias sociaux pour coordonner vos efforts. Les applications comme Teams, Slack et WhatsApp sont de bonnes options pour gérer des groupes internes. Twitter et le site Web de l’entreprise peuvent également être utilisés pour les communications publiques.

Maintenir la sensibilisation aux cyberattaques

Même si la sensibilisation à la cybersécurité doit être mise en œuvre à tout moment, il est essentiel d’être encore plus vigilant en période de sinistre.

Les cybercriminels sont opportunistes et vont lancer des attaques ciblées (par exemple, des campagnes de phishing, des attaques par ransomware) dans des zones, des régions, des entreprises ou des organisations en cherchant soit à profiter de ceux qui tentent d’apporter leur aide, soit en espérant que le chaos ait mis à mal les mesures de protection de leurs cibles.

Malheureusement, de nombreuses organisations à but non lucratif, comme la Croix-Rouge, l’Agence fédérale des situations d’urgence (FEMA), la Commission fédérale des communications (FCC) et bien d’autres encore sont contraintes de lancer de façon répétée des alertes à l’escroquerie lors de sinistres. Si l’une de ces attaques compromet un collaborateur ou un partenaire, cela peut constituer une entrée vers votre réseau. Si des mesures de protection adaptées en matière de pare-feu de sécurité réseau et messagerie sécurisée ne sont pas déjà en place, il suffit d’un clic pour pénétrer un réseau ou infecter une machine.

Certaines bonnes pratiques de base protégeront les utilisateurs en cas de sinistre et garantiront la protection des accès et réseaux d’urgence, notamment l’authentification à deux facteurs (2FA) ou multifacteurs (MFA), l’antivirus de nouvelle génération (NGAV) ou encore la protection des terminaux, comme Client Capture SonicWall.

Ensemble, elles permettront de valider l’identité d’un utilisateur même si ses identifiants sont compromis et d’empêcher l’exécution et l’installation de fichiers malveillants sur les machines de l’entreprise en cas d’infection.

Se préparer maintenant

Un bon plan de reprise après sinistre et de continuité des activités ne doit pas être remis à plus tard. Un événement catastrophique ou une catastrophe naturelle pourrait causer bien plus de dommages à votre entreprise, vos clients, vos employés et votre marque qu’un investissement proactif et responsable dans une cybersécurité saine, des réseaux redondants et des mesures de protection du basculement.

Se préparer à une catastrophe permet non seulement de se protéger en temps de crise, mais les mêmes mesures de protection protégeront probablement vos réseaux et vos données lors des cyberattaques quotidiennes (par ex., ransomwares, attaques par e-mail, menaces chiffrées, menaces internes et autres menaces malveillantes) visant votre organisation.

Connectez en toute sécurité des sites distants ou des réseaux avec des pare-feu économiques

Les pare-feu, les déplacements et les sandwichs ne vont pas toujours ensemble, mais un récent voyage en Arizona a permis de les réunir à la perfection. À chaque fois que je me rends dans le sud-ouest des États-Unis, je vois un peu plus de constructions et un peu moins de désert.

Lors de ce voyage en particulier, j’ai commencé à penser aux nouvelles entreprises qui fleurissaient dans la vallée. Certaines étaient de petites entreprises indépendantes, tandis que d’autres faisaient clairement partie de grandes chaînes.

Lorsque je m’arrête déjeuner dans un restaurant, j’ai l’habitude de chercher le point d’accès sans fil ; je sais que ça fait « geek », mais je ne peux pas m’en empêcher. J’ai commencé à réfléchir à la façon dont cet établissement-là sécurisait son réseau pour ses employés et ses clients souhaitant se connecter au Wi-Fi pour économiser leurs données ou profiter d’une meilleure vitesse de connexion.

Les entreprises, comme la franchise où j’ai mangé, qui accroissent leur présence engagent des frais pour le temps passé et les dépenses réalisées pour la mise en place de chaque nouveau site. Outre le site et les équipements nécessaires pour la vente de leurs produits principaux (ou, dans ce cas, de leurs sandwichs), il ne faut pas non plus oublier l’aspect de la mise en réseau.

Chaque site doit être capable de se connecter en toute sécurité à son fournisseur d’accès Internet (FAI), ainsi qu’au siège de l’entreprise. Il est crucial d’avoir un pare-feu adapté. De même qu’une solution qui permet à l’entreprise mère de mettre en place rapidement et facilement de nouveaux sites, où qu’ils soient situés.

Des pare-feu pour les PME et les sites distants : présentation de SOHO 250 et TZ350

La série SonicWall TZ de pare-feu Unified Threat Management (UTM) est parfaitement adaptée à la fois aux petits bureaux et aux bureaux à domicile, ainsi qu’aux réseaux distribués avec des sites distants. Nous venons d’élargir notre gamme avec deux nouveaux modèles : SOHO 250 et TZ350.

À l’instar des autres pare-feu de la série TZ, les nouveaux modèles renforcent toutes les capacités de sécurité et de mise en réseau dont un nouveau site a besoin. Ils sont également vraiment rapides lorsqu’il s’agit de traiter des paquets acheminés sur le réseau.

Avec plusieurs processeurs grande vitesse optimisés pour la performance, ces pare-feu sont conçus pour fournir un débit d’inspection approfondie des paquets exceptionnellement rapide du trafic chiffré et non chiffré.

Par exemple, le SOHO 250 présente une augmentation de 50 % du débit de prévention contre les menaces par rapport au SOHO actuel, tandis que le TZ350 garantit une augmentation de 25 % par rapport au TZ300, qui représente une station de travail à part entière.

Les deux sont dotés d’un contrôleur sans fil et d’une connectivité sans fil intégrée en option. Pour une plus grande couverture sans fil, vous pouvez ajouter un de nos points d’accès SonicWave 4×4 ou 2×2 802.11ac Wave 2.

Déploiement des pare-feu sans intervention (Zero-Touch Deployment)

Bien sûr, ce ne sont pas la vitesse et la sécurité qui vous permettront de mettre sur pied une nouvelle franchise, surtout si votre nouveau site se trouve à des milliers de kilomètres du siège.

Vous pourriez envoyer quelqu’un dans chaque site pour installer et configurer les pare-feu localement, mais cela se révélerait coûteux et vous ferait perdre du temps. Dans l’idéal, vous pourriez expédier un nouveau pare-feu sur chaque site, demander à quelqu’un du magasin ou du bureau de le brancher, de le connecter à Internet et de procéder automatiquement à l’installation d’une configuration prédéfinie sur le dispositif et le tour serait joué.

Cela semble trop beau pour être vrai ? C’est pourtant comme ça que se passe le déploiement SonicWall sans intervention.

Accessible dans le Capture Security Center, la console de gestion centralisée dans le cloud de SonicWall, le déploiement sans intervention simplifie le déploiement et la configuration de pare-feu sur les sites distants.

Enregistrez simplement les nouveaux pare-feu SOHO 250 ou TZ350, expédiez-les sur le nouveau site, demandez à quelqu’un de démarrer et de connecter l’appareil à Internet. L’appareil est désormais opérationnel et gérable.

La configuration et les politiques que vous avez créées peuvent alors être installées automatiquement sur le pare-feu via Capture Security Center, qui permet également une gestion centralisée dans le cloud des pare-feu et des points d’accès sans fil.

SonicOS 6.5.4 : Nouvelles fonctionnalités et améliorations

Les pare-feu des séries SOHO 250 et TZ350 exécutent SonicOS 6.5.4, la dernière version du système d’exploitation de SonicWall pour nos pare-feu de nouvelle génération. SonicOS 6.5.4 inclut plus de 25 nouvelles fonctionnalités et améliorations couvrant notamment la mise en réseau, la sécurité, l’accès sans fil, l’authentification, la connexion, l’audit et plus encore.

Une des fonctionnalités clés de SonicOS pour les entreprises ayant des sites et succursales distants est Secure SD-WAN. La connexion de sites pour partager des applications cloud essentielles à l’entreprise peut être coûteuse. Plutôt que de se fier à des technologies WAN existantes plus onéreuses comme MPLS, les entreprises utilisent Secure SD-WAN pour connecter des sites via des services Internet publics moins chers, comme le haut débit, le câble et les 3G/4G. Elles peuvent ensuite fournir des applications SaaS sur chaque site en toute sécurité et fiabilité à un prix bien inférieur.

Que votre site soit une petite entreprise ou un bureau à domicile, ou qu’il s’agisse d’une franchise faisant partie d’un plus grand groupe, SonicWall vous propose un pare-feu de la série TZ qui répond à vos besoins et votre budget.