Le PRA / PCA

80% des entreprises qui subissent un sinistre informatique ne s’en relèvent jamais et ferment dans les 2 ans qui suivent ce sinistre.

Dans toutes les entreprises, l’importance (le rôle) de l’outil informatique est généralement divisé en trois grandes familles:

  • les applications dites essentielles, qui supportent le cœur d’activité de l’entreprise,
  • les applications support, qui sont d’utilité quotidienne mais qui peuvent endurer une indisponibilité de plusieurs jours,
  • les applications peu critiques.

Face aux risques d’interruption d’activité et afin de vous prémunir de tous les dangers qui les accompagnent, Exig vous accompagne dans la mise en place de votre de PRA / PCA (Plan de reprise d’activité et plan de continuité d’activité).

La mise en place de PRA/PCA

En quelques mots, un PRA c’est : imaginer les pires scénarios qui peuvent survenir et mettre en péril votre activité pour ensuite mettre en œuvre des solutions pour les éviter ou y remédier le cas échéant.

La mise en place d’un PRA/PCA (Plan de Reprise d’Activité ou Plan de Continuité d’Activité) se fait en 4 étapes :

1
identification des actifs

2
établissement de scénarios

3
Proposition de solutions

4
Mise en œuvre des solutions

Dans un premier temps, il nous faudra identifier des « actifs » : c’est à dire les points importants pour votre entreprise. Un actif peut être une application web comme une plateforme e-commerce par exemple.
Cet actif sera un des points cruciaux à partir desquels nous allons établir plusieurs scénarios. Le but du Plan de Reprise d’Activité sera de proposer et tarifer des solutions adaptées à ces derniers.
Suivant l’impact du scénario et des pertes théoriques engendrées, vous pourrez décider de la mise en œuvre ou non d’une solution couvrant tout ou partie du risque.

La démarche recommence ensuite avec les scénarios restants, et ce pour chaque actif identifié. Une contre-mesure peut couvrir plusieurs scénarios et actifs.

Pour mettre en place ces solutions, nous faisons appel à une méthode éprouvée et créée par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).
L’ANSSI publie des rapports autour des différents indicateurs de sécurité et aide les entreprises victimes de cybermalveillance à se relever d’attaques informatiques.

En s’appuyant sur des outils solides et éprouvés, EXIG peut ainsi couvrir une partie importante des risques allant de l’erreur humaine
(suppression accidentelle de fichiers, mises à jour, etc …) aux pertes plus considérables causées par un élément extérieur (incendie, catastrophe naturelle, attaque, etc..).

Les objectifs des PRA/PCA

L’idée est de tendre vers l’exhaustivité, afin de mettre en place une protection globale et de minimiser les conséquences financières d’un incident. Nous construisons des PCA / PRA afin de garantir la continuité ou reprise d’activité en cas d’incidents de différentes envergures dans votre système informatique:

  • Reprise sur faute (suite à un dysfonctionnement),
  • Réplication sur environnement dédié à partir de sauvegardes récentes,
  • Réplication avancée en mode image,
  • Basculement de site grâce à l’outil veeam availibility orchestrator,
  • Tests réguliers pour vérifier la bonne couverture en cas d’incident et suivi,

Backups

Les backups (sauvegardes) permettent une restauration à un état voulu suite à une mauvaise manipulation ou une attaque.
En prévision de pertes dues à un événement ayant pour conséquence la destruction du matériel ou l’irrécupérabilité de vos actifs, Exig vous propose des solutions de replication sur faute en mode Disaster Recovery.

La fonction en mode Disaster Recovery intervient lorsque votre entreprise subit un désastre rendant inutile les opérations de restauration traditionnelles. Dans ces situations, le matériel est régulièrement gravement endommagé, voire inutilisable ou méconnaissable (suite à un incendie ou un dégât des eaux par exemple).

Cellule de crise et cartographie des risques

Les Plans de Reprise ou de Continuité d’Activité comprennent une cellule de crise ainsi que des procédures strictes à suivre en cas d’incident. Ces procédures spécifient le rôle de chaque entité ou personne en cas de survenue de chacun des scénarios prévus.

Ils comportent également une cartographie des risques, qui vous aide à y voir plus clair si l’un des évènements scénarisés survient. Cette cartographie vous explique les procédures à suivre en cas d’incident, et les contre-mesures mises en place pour y pallier.

Dans le cas où aucune contre-mesure n’aurait été mise en place, ces informations peuvent vous aider à mieux comprendre ce qu’il se passe.

En outre, ces informations peuvent également permettre à une société de réponse à incident de mieux vous aiguiller.
En effet, certaines sociétés développent des compétences spécialisées dans la réponse à incident. Leur but est de vous aider de façon réactive, afin de remettre debout le cœur de votre activité dans les plus brefs délais.

Cette demande survient le plus souvent à la suite d’une attaque informatique contre laquelle vous n’étiez pas protégés, elle peut provenir d’une pièce jointe infectée, d’une attaque physique, et même avoir une provenance interne (sabotage). Dans les cas les plus sévères, l’opération qui consiste à rendre le SI de nouveau opérationnel peut prendre plusieurs mois. Celle-ci comprend la plupart du temps une analyse FORENSIC visant à identifier l’origine de l’incident et, pourquoi pas, faire une recherche de coupable(s).

Prévention et éducation aux risques

Pour accompagner les scénarios PCA/PRA, Exig propose également la mise en place de campagnes d’attaques éducatives. Nous allons alors développer différents scénarios basés sur les habitudes de vos collaborateurs, en terme de sécurité des e-mails par exemple.
Suite à ces mises en situation, nous allons identifier les forces et faiblesses de votre SI. À l’issue de cette campagne, un support vous sera fourni pour vous accompagner dans la communication préventive auprès de vos collaborateurs.
Il vous sera alors plus facile de prendre une décision sur l’application ou non de certaines contre-mesures.

Communication de crise

Un incident informatique, qu’il soit d’origine malveillante ou non, peut avoir des conséquences désastreuses sur l’image de votre entreprise.
Dans le but de préserver cette image de marque, nous pouvons vous accompagner dans votre communication de crise et vous aiguiller dans les démarches obligatoires suite à un incident.

Aller au contenu principal