Quel est votre plan de reprise après sinistre ? 5 bonnes pratiques pour garantir la continuité des activités

Alors que l’essentiel de l’attention actuelle est tournée sur le blocage des cyberattaques, les menaces revêtent de nombreuses formes. Le fait d’être préparé à l’imprévu (ou à ce qui semble impossible) devrait inciter votre organisation à rédiger, affiner et mettre en œuvre un plan solide de reprise après sinistre et de continuité des activités.

En surface, l’idée est simple : se tenir prêt à faire face à des catastrophes (telles que des ouragans, des tremblements de terre, des incendies, des tempêtes de neige, des inondations, etc.) avant qu’elles ne surviennent. La plupart des petites et moyennes entreprises (PME) ne consacrent pas assez de temps à réfléchir à la reprise après sinistre (et certaines grandes entreprises aussi), mais une attitude du style « nous nous en occuperons quand cela arrivera » peut signifier la fin de n’importe quelle entreprise, prospère ou non.

Ce niveau de préparation n’est ni rapide ni facile, ce qui peut malheureusement conduire à une procrastination irresponsable. Pour lancer votre plan de reprise après sinistre, ou pour vous assurer que votre approche actuelle est optimisée, examinez cinq bonnes pratiques visant à aider à préparer les PME aux pires scénarios.

Avoir mis en place un plan éprouvé

Cela semble assez évident, mais le premier élément pour garantir la continuité des activités en cas de sinistre est d’avoir un plan, puis de s’entraîner à le mettre en pratique. Après un sinistre majeur, les gens seront soumis à un stress extrême et n’auront pas les idées claires.

Il est donc essentiel d’avoir mis en place un plan réfléchi qui décrit les procédures et les instructions à suivre après un sinistre. Dans le monde des affaires, on appelle généralement cela un plan de continuité des activités (PCA).

Un PCA coordonne les efforts de toutes les équipes (communication, sécurité, informatique, RH, finance, ingénierie, chaîne d’approvisionnement, etc.) et permet d’identifier les responsables, de gérer les actifs et de maintenir les attentes des clients. La formation et les simulations sont nécessaires pour mener à bien un plan ; sans elles, le plan est inutile.

S’assurer que les données sont accessibles

L’accès au réseau peut ne pas être disponible après un sinistre. Tous les efforts du monde n’auront servi à rien si le plan de reprise après sinistre se trouve sur un lecteur du réseau ou un ordinateur interne auquel personne ne peut accéder.

Il en va de même pour l’accès à la messagerie. Si une entreprise maintient un serveur e-mail sécurisé sur site et que la connectivité est coupée, la communication sera entravée. Une solution populaire consiste à avoir des répertoires de données et e-mails dans le cloud.

Un autre scénario pourrait être que la connectivité ne soit coupée qu’au niveau du site principal, mais qu’un site secondaire reste disponible, sans toutefois que les gens sachent y accéder. Par exemple, un appareil SonicWall Secure Mobile Access (SMA) rendra l’accès à distance transparent car il configurera automatiquement un VPN sur le site en ligne le plus proche et modifiera l’accès si nécessaire.

Développer des options de communication

La capacité à communiquer efficacement avec votre équipe, les responsables d’entreprise, les clients, les fournisseurs et les partenaires est directement liée à la rapidité avec laquelle une entreprise se remet d’un sinistre.

La messagerie électronique est la principale forme de communication dans toutes les entreprises, mais il se peut qu’elle ne soit plus accessible. En solution de secours, utilisez les médias sociaux pour coordonner vos efforts. Les applications comme Teams, Slack et WhatsApp sont de bonnes options pour gérer des groupes internes. Twitter et le site Web de l’entreprise peuvent également être utilisés pour les communications publiques.

Maintenir la sensibilisation aux cyberattaques

Même si la sensibilisation à la cybersécurité doit être mise en œuvre à tout moment, il est essentiel d’être encore plus vigilant en période de sinistre.

Les cybercriminels sont opportunistes et vont lancer des attaques ciblées (par exemple, des campagnes de phishing, des attaques par ransomware) dans des zones, des régions, des entreprises ou des organisations en cherchant soit à profiter de ceux qui tentent d’apporter leur aide, soit en espérant que le chaos ait mis à mal les mesures de protection de leurs cibles.

Malheureusement, de nombreuses organisations à but non lucratif, comme la Croix-Rouge, l’Agence fédérale des situations d’urgence (FEMA), la Commission fédérale des communications (FCC) et bien d’autres encore sont contraintes de lancer de façon répétée des alertes à l’escroquerie lors de sinistres. Si l’une de ces attaques compromet un collaborateur ou un partenaire, cela peut constituer une entrée vers votre réseau. Si des mesures de protection adaptées en matière de pare-feu de sécurité réseau et messagerie sécurisée ne sont pas déjà en place, il suffit d’un clic pour pénétrer un réseau ou infecter une machine.

Certaines bonnes pratiques de base protégeront les utilisateurs en cas de sinistre et garantiront la protection des accès et réseaux d’urgence, notamment l’authentification à deux facteurs (2FA) ou multifacteurs (MFA), l’antivirus de nouvelle génération (NGAV) ou encore la protection des terminaux, comme Client Capture SonicWall.

Ensemble, elles permettront de valider l’identité d’un utilisateur même si ses identifiants sont compromis et d’empêcher l’exécution et l’installation de fichiers malveillants sur les machines de l’entreprise en cas d’infection.

Se préparer maintenant

Un bon plan de reprise après sinistre et de continuité des activités ne doit pas être remis à plus tard. Un événement catastrophique ou une catastrophe naturelle pourrait causer bien plus de dommages à votre entreprise, vos clients, vos employés et votre marque qu’un investissement proactif et responsable dans une cybersécurité saine, des réseaux redondants et des mesures de protection du basculement.

Se préparer à une catastrophe permet non seulement de se protéger en temps de crise, mais les mêmes mesures de protection protégeront probablement vos réseaux et vos données lors des cyberattaques quotidiennes (par ex., ransomwares, attaques par e-mail, menaces chiffrées, menaces internes et autres menaces malveillantes) visant votre organisation.

Apprendre à gérer le « Shadow IT », assurer une adoption sécurisée des applications SaaS

Les petites et moyennes entreprises transfèrent de plus en plus leurs applications professionnelles et leur infrastructure informatique dans le cloud. Selon IDC, l’adoption est passée de 20 à 70 pour cent pour les petites entreprises (jusqu’à 100 employés) et à 90 pour cent pour les organisations de taille moyenne (jusqu’à 999 employés).

Ce n’est un secret pour personne que les entreprises adoptent les applications SaaS et cloud pour accroître leur agilité et leur productivité, et garder ainsi une longueur d’avance sur la concurrence. Et on peut en dire de même pour les individus au sein de l’entreprise qui peuvent déployer et intégrer des applications SaaS (p. ex., Jira, Dropbox, Slack) moyennant juste quelques clics. Il suffit aux responsables de départements ou même aux gestionnaires de projet de communiquer leurs informations de carte de crédit pour accorder l’accès à un nouvel outil de collaboration à toute l’équipe.

C’est excellent pour la productivité. Mais qu’en est-il de la sécurité ?

Généralement, lorsque des équipes individuelles mettent en place une application SaaS, cela échappe au contrôle ou à la connaissance du service informatique. Les administrateurs informatiques ne jouissent pas de la visibilité qui leur permettrait de savoir quels utilisateurs se servent de ces applications et quelles données sont consommées. En outre, les employés utilisent des comptes gratuits sur les services de cloud publics, comme Dropbox et Gmail, pour collaborer. C’est ce que l’on entend par le « Shadow IT ».

Selon Gartner, d’ici 2020, un tiers des failles de sécurité sera attribuable au « Shadow IT ». Dans ce nouvel univers, les CSO et les TI sont aux prises avec les problématiques suivantes :

  • Perte de contrôle des données d’entreprise sensibles qui transitent par les clouds public ou hybrides et les centres de données, génération de risques, comme un accès non autorisé, propagation de programmes malveillants, fuites de données et non-conformité.
  • Atteindre un juste milieu entre budgets dévolus à la sécurité, pratiques du « Shadow IT » et productivité des employés.

Les administrateurs informatiques ont besoin d’un outil qui offre une visibilité sur le contexte de risque pour comprendre la stratégie globale de l’organisation à l’égard du risque, ainsi que d’un outil pour évaluer toutes les applications « Shadow IT » utilisées sur le réseau.

Pour les PME et les entreprises de niveau intermédiaire, cela signifie un bon rapport coût-efficacité qui assure une fonctionnalité de type solution de passerelle d’accès cloud sécurisé (CASB), et qui apporte découverte, visibilité et contrôle par rapport à l’usage de toutes les applications cloud et données d’entreprise auxquelles il est accédé.

Présentation de SonicWall Cloud App Security

SonicWall Cloud App Security est un service de sécurité basé sur le cloud qui permet aux organisations de sécuriser l’utilisation des applications SaaS et de réduire les risques du « Shadow IT »e.

Diffusé via SonicWall Capture Security Center (SCC), Cloud App Security est disponible à titre de partie intégrante de l’offre groupée d’abonnement au logiciel SonicWall Capture Security Center Analytics. La solution s’intègre parfaitement à votre infrastructure SonicWall existante et s’appuie sur les journaux des pare-feu nouvelle génération (NGFW) pour assurer une fonctionnalité de type CASB qui apporte découverte, visibilité et contrôle par rapport à l’usage de toutes les applications cloud.

Cloud App Security analyse les fichiers des journaux SonicWall NGFW par rapport à un registre interne de plus de 9 000 applications SaaS et indique :

  • Les applications utilisées et leurs utilisateurs
  • Les volumes de données téléchargées dans le cloud et téléversées à partir du cloud
  • Le risque et la catégorie de chaque service de cloud

En fait, SonicWall Cloud App Security sensibilise votre infrastructure existante au cloud.

Découverte automatisée des applications cloud avec les pare-feu nouvelle génération de SonicWall

Tableau de bord en temps réel

The SonicWall Cloud App Security real-time dashboard enables administrators to quickly assess the overall risk posture.

Le tableau de bord affiche l’évaluation des risques pour brosser un tableau en temps réel et en termes de tendances de éléments suivants :

  • Nombre et type d’applications cloud utilisées
  • Nombre d’utilisateurs accédant aux applications cloud
  • Quantité de données utilisées par les applications cloud

Les administrateurs peuvent également faire un suivi des principaux utilisateurs et applications selon l’usage qui en est fait et le lieu à partir duquel l’application est utilisée.

Découverte et contrôle

En mode « Découverte », les administrateurs informatiques peuvent classer les applications en se basant sur le score de risque et d’autres facteurs organisationnels, comme étant des applications informatiques Autorisées ou Interdites d’utilisation. Via SonicWall Capture Security Center, la solution permet aux administrateurs de configurer des règles de blocage/déblocage et de contrôler les applications informatiques Autorisées ou Interdites sur le réseau.

Tandis que les employés utilisent de plus en plus les applications cloud dans un cadre professionnel, Cloud App Security permet aux administrateurs de détecter les lacunes dans la stratégie de sécurité, de classer les applications cloud dans les catégories autorisées/interdites, et de veiller à l’application des politiques d’accès pour bloquer les applications à risque. La solution garantit l’adoption des applications cloud en toute sécurité, sans aucun impact sur la productivité des employés et avec seulement un faible coût total d’acquisition.

SonicWall Cloud App Security est disponible en offre groupée avec le logiciel SonicWall Security Center Analytics.