Protéger les données informatiques de l’entreprise, maintenir en état de bon fonctionnement le système d’information et, le cas échéant, appliquer un plan de reprise rapide et efficace sont les 3 points capitaux qui garantissent la pérennité de l’entreprise.
Nos ingénieurs vous accompagnent dans la mise en place de :
- Plan de Continuité d’Activité (PCA)
- Plan de Reprise d’Activité (PRA)
Analyse des risques et d’impact
L’analyse des risques et d’impact sont la première étape qui nous permet de définir le périmètre des mesures à mettre en place.
Ceci afin de diminuer, voire même de supprimer les facteurs de risque pouvant engendrer l’altération du système d’information de l’entreprise.
Cette étape prend en compte les ressources matérielles, logicielles, humaines, logistiques et financières utilisées par l’entreprise, et permet ainsi de définir les niveaux de tolérance face à l’interruption des différents services.
Nous définissons notamment, une cartographie des risques pour chaque service / matériel identifié ainsi qu’une topologie ou synoptique réseau.
La cartographie des risques se présente sous la forme de tableau permettant d’identifier mais aussi et surtout de quantifier les risques, l’impact, la fréquence et définit un RTO. L’exemple de topologie réseau ci-dessous permet d’identifier l’ensemble du matériel (physique) ainsi que ses connexions.
Rapport & Préconisations
Nous vous accompagnons en émettant un rapport facilitant la prise de décision ainsi que les diverses actions à entreprendre .
Ensemble nous définissons les stratégies de sécurisation selon 2 axes :
- Stratégie de sécurisation préventive :
En définissant le protocole de mise en place du Plan de Continuité d’Activité (PCA) - Stratégie de sécurisation curative :
En définissant le protocole de mise en place du Plan de Reprise d’Activité (PRA)
Supervision & procédures d’urgence
Le temps de réaction, en cas d’avarie, est un élément clé dans la mise en place d’un plan de continuité ou de reprise d’activité. Plus celui-ci est court plus nous optimisons la fiabilité de votre système d’information.
À cette fin, nous déployons des outils afin de surveiller en continu et en temps réel le bon fonctionnement de vos divers équipements et services dont le rôle est identifié comme vital pour votre entreprise.
Cette supervision nous permet, le cas échéant, d’activer rapidement les procédures définies, afin de faire face aux situations les plus critiques. Et ceci jusqu’au retour à la situation initiale de bon fonctionnement.
Indicateur d’objectifs
Les Plans de Continuité d’Activité, ainsi que les Plans de Reprise d’Activité sont propres à chaque entreprise. Les objectifs ainsi que les moyens mis en œuvre afin de maintenir le système d’information varient donc d’une entreprise à une autre. Ils varient aussi selon le secteur d’activité, ou bien même selon la zone géographique (risque d’intempérie).
Afin de protéger votre entreprise il est nécessaire de définir une durée admissible d’interruption d’activité pour chaque service.
Nous parlons alors de « Recovery Time Objective » (RTO).
En distinguant les services critiques de votre entreprise, nous déployons les moyens nécessaires à une reprise d’activité prioritaire des points vitaux de votre entreprise. Ainsi, cela permet aussi de réduire les coûts pour les services non essentiels.
Un second objectif crucial à définir est la durée maximum d’enregistrement des données qu’il est admissible de perdre, en situation critique.
Nous parlons alors de Recovery Point Objective (RPO). Ici aussi, nous identifions les services critiques, afin par exemple d’intensifier la fréquence des sauvegardes, et de diversifier les modes de sauvegarde (sauvegarde interne, sauvegarde externalisée, …).
Outre le Recovery Time Objective & le Recovery Point Objective, de nombreux moyens & objectifs sont nécessaires afin de mener à bien le plan de reprise et de continuité d’activité de votre entreprise :
- Le mode dégradé, périmètre, délai
- Le protocole des actions à entreprendre en situation critique
- La maintien à jour de la documentation
- ….
A propos de la sécurité informatique, vous pourriez également être intéressé par :
- Comment et pourquoi réaliser un audit de sécurité informatique
- Qu’est-ce qu’une politique de sécurité informatique (PSSI) ?
- Comment sensibiliser le personnel à la sécurité du système d’information ?
- Qu’est-ce qu’un Plan de Continuité d’Activité (PCA) et Plan de Reprise d’Activité (PRA) ?