Créez un plan de continuité simple et pragmatique

Face aux risques de panne et d’attaque informatiques, vous devez vous préparer. Il existe de nombreux acronymes pour décrire les éléments d’un Plan de Continuité d’Activité (PCA). L’essentiel est de savoir par où commencer et quel type de plan sera le plus efficace pour vous.

Les grandes entreprises ont les moyens de mettre en place des équipes dédiées pour chacune des fonctions d’un Plan de Continuité. Toutefois, pour une organisation plus petite, ce n’est pas possible.

Il existe une dizaine de termes pour définir des plans de réponses opérationnels et informatiques. Alors, comment s’y retrouver ? L’essentiel est d’avoir un plan simple, concret et opérationnel, peu importe comment vous l’appelez.

Plan de Secours Informatique (PSI)
Plan de Continuité Informatique (PCI)
Plan de Reprise d’Activité (PRA)
Plan de Réponse aux Incidents (PRI)
Plan de réponse aux incidents de cybersécurité (PRIC)
Plan de continuité des opérations (PCO)
Plan de Gestion de Crise (PGC)
Plan de réponse aux Incidents Informatiques (PRII)
Plan d'Intervention d'Urgence (PIU)

Faites simple et pragmatique

Définissez un plan unique que vous pouvez appeler par exemple « Plan de réponse aux incidents » ou « Plan de secours informatique ». Dans ce document, incluez les éléments suivants:

  • Contacts essentiels (et suppléants) que vous pourrez joindre avec votre téléphone portable, même sans informatique (informatique, opérations, ressources humaines, communication, prestataires, etc.)
  • Principaux outils de détection d’un incident (outils, alertes, consoles, signalement par les utilisateurs)
  • Grille d’analyse rapide d’un incident afin d’identifier ce qui est impacté et le niveau de gravité
  • Organigramme d’escalade pour savoir qui communique avec qui et quand en cas de situation de crise (employés, fournisseurs, clients, partenaires)
  • Instructions simples pour contenir et éradiquer l’incident (ex. bloquer les connexions à distance, changer les mots de passe, protéger les sauvegardes, etc.)
  • Procédure de rétablissement (ordre de restauration des systèmes, données, déploiement d’une image propre sur les postes compromis, etc.)

Que faire s’il est impossible de rétablir l’informatique rapidement ?

Prévoyez les actions à prendre si les systèmes informatiques venaient à être indisponibles pour une longue durée (plusieurs jours ou semaines). Dans ce cas, rédigez un second document avec les secteurs opérationnels (Plan de Continuité des Opérations).

Identifiez simplement les processus les plus critiques de votre organisation. Est-il envisageable de passer en mode manuel ou papier ? Si oui, documentez-le. Si cela n’est pas possible, alors décrivez ce que les collaborateurs impactés pourront faire pour minimiser les impacts sur l’entreprise (réaffectation des ressources, communications avec les clients, tâches connexes, etc.).

En cas de crise majeure, vous pourrez alors déclencher ce plan de continuité des opérations pendant que les équipes informatiques rétabliront les systèmes.

Que faire en cas de destruction de ma salle informatique ?

Le risque de sinistre existe aussi bien sur vos sites que dans le Cloud. Alors, documentez comment vos infrastructures pourront être rétablies en cas d’interruption :

  • Bascule des systèmes (ou restauration) sur un autre site (ou zone / région dans le Cloud)
  • Bascule de vos liens Internet et téléphonie sur un lien de secours (ou une autre technologie, tel que 4G ou 5G).

Ce Plan de reprise d’activité (PRA) sera déclenché en cas de sinistre. Prévoyez en plus un scénario de cyber attaque disruptive (ex. ransomware). Dans ce cas, vous ne pourrez pas simplement restaurer vos systèmes tels quels. Une étape de réinstallation sera nécessaire avant de copier les données (fichiers, bases de données) à partir des sauvegardes.

En résumé, préparez-vous !

Pour être préparé, rédigez un document principal de réponse aux incidents informatique et un second de continuité des opérations. Le plan de réponse aux incidents informatique peut intégrer les actions de restauration ou bascule sur un système de secours en cas de sinistre.

Dans le cas d’une cyber attaque, les étapes de détection, confinement et éradication sont spécifiques. Pour un incendie ou une inondation, l’éradication est assez simple. Contrairement aux cyber attaques, il n’y a pas de persistance de la menace dans l’environnement informatique suite à un sinistre accidentel ou naturel.