Le pra informatique pour protéger vos données

Des spécialistes de l'infogérance ✓ Plan de reprise d'activité sur mesure ✓ Conforme ISO 22301 ✓

 

EN SAVOIR PLUS
PROTECTION

Le pra en quelques mots

L’informatique est de nos jours un secteur qui tient une place essentielle dans la vie d’une entreprise. Cette branche est même primordiale pour le bon déroulement de toutes les autres activités de ladite entreprise, et si elle est indispensable, le PRA informatique l’est encore plus. Si bien que les répercussions peuvent même être fatales en cas d’incidents informatiques. Une étude réalisée a prouvé que 40% des entreprises qui ont vu leurs télécoms et structures informatiques s’arrêter durant 72 heures n’y ont pas survécu.

Ce qui ne surprend pas tant que cela, car imaginez que toutes ou une bonne partie des données de votre entreprise disparaissaient ou restaient inaccessibles à cause d’un bug quelconque, ne serait-ce que pendant une journée… Les dégâts engendrés se feront assurément ressentir sur toute l’activité de l’entreprise en question. N’est-ce pas ? C’est ici que le PCA (Plan de Continuité d’Activité) et le PRA (Plan de Reprise d’Activité) Informatique prennent tout leur sens. De quoi s’agit-il ? Focus sur le sujet : définitions, utilité, mise en œuvre, précautions.

FONCTIONNALITÉ
COMPLEXITY

Sauvegarde en SaaS

Monitoring administration

Supervision de votre environnement

Reporting hebdomadaire

LE POINT INFO
EXPLICATION

Les différences entre PCA et PRA

Ces deux termes ont un peu le même concept, mais les principales différences résident dans les résultats et surtout la durabilité. Si bien que, pour éviter toute confusion, il est important de bien les maîtriser avant de vous parler de la solution de PRA Informatique.

PCA : kezako ?


Le PCA, soit Plan de Continuité d’Activité, fait en sorte que les données de l’entreprise restent accessibles, même en cas de panne informatique. Le but est que les processus métiers et les activités critiques continuent de fonctionner malgré tout, sans que les informations soient perdues ou qu’aucune rupture d’exploitation ne se fasse ressentir. Les solutions doivent être mises au point par un prestataire externe ou la DSI de l’entreprise en question : réseau de secours, élaboration d’un mode dégradé, etc.

Pour bien élaborer un Plan de Continuité d’Activité, il faut passer par trois étapes essentielles. Premièrement, il va de soi qu’il faut définir les besoins de continuité. Ensuite, il est important de mettre au point la base documentaire afin de déterminer les procédures de continuité. Et enfin, dans l’optique de perfectionner le PCA, il faut le tester de façon régulière. De cette façon, il est plus facile d’évaluer son efficacité et de repérer les éventuelles erreurs telles que les incohérences ou encore les manques qu’il pourrait y avoir.
Le PCA intervient sur plusieurs points, à savoir :- Le respect de la norme ISO 22301 - Les garanties par rapport aux fournisseurs, aux hébergeurs, aux prestataires, etc. – La protection des données de la société et des logiciels métiers – La sauvegarde des informations, que ce soit sur cloud (hybride, privé ou public) ou qu’elle soit locale, qu’il s’agisse d’une sauvegarde différentielle ou incrémentielle.

PRA : c’est quoi ?


Le PRA informatique ou Plan de Reprise d’Activité peut être rattaché ou non au PCA. Comme son nom l’indique, cette solution permet de reprendre les activités dans les plus brefs délais en cas d’incident. Le PRA est efficace en cas de courte panne. Il suffit d’évaluer le seuil maximal en ce qui concerne le délai d’interruption et la perte de données tolérable. Il permet de reprendre en mode plein régime ou en mode dégradé, selon les besoins de l’entreprise. Grâce au PRA, tout risque pouvant engendrer des séquelles sur le long terme peut être évité. Cette formule assure le redémarrage des activités le plus rapidement possible, et ce, de façon bien ordonnée, pour reprendre un rythme normal, comme si de rien n’était. Parmi les actions à prévoir, on cite l’élaboration de sites secours, le bon fonctionnement des données datacenters et la prise en charge des paramètres de redémarrage des machines et des applications.

Concrètement, dans quels cas recourir à un PRA Informatique ?

La cybersécurité, une question primordiale

Si les logiciels de protection ne manquent pas sur Internet, les cyber-attaques se font également de plus en plus nombreuses et de plus en plus dangereuses. Il a été rapporté qu’en 2016, des tentatives de fraudes ont touché 93% des entreprises. Un chiffre impressionnant qui devrait en faire réagir plus d’un ! D’autant plus que le hacking se présente sous diverses formes, pour ne citer que le cheval de Troie, les logiciels espions et les virus en tout genre.Mais le piratage informatique peut encore aller plus loin. Les limites sont poussées de plus en plus loin : espionnage industriel, vol de fonds, réclamation de rançon, usurpation d’identité, etc. Si jamais une entreprise en est victime, elle en prend pour son blason. Son image est ternie, elle perd assurément en compétitivité et puis sa trésorerie pourrait même en prendre un bon coup.

Un sinistre qui pourrait tout

interrompre Lorsque l’infrastructure informatique se met à planter, c’est tout le service qui cesse de fonctionner. Les agents n’auront plus accès à leurs machines, aux réseaux et aux serveurs. Il se pourrait aussi que le sinistre touche les outils de communication, externe comme interne. Il va de soi que votre équipe ne pourra donc pas travailler, et pourtant, ils seront quand même payés. Encore une fois, le PRA informatique est là pour ça.Par ailleurs, comme vous ne pourrez plus communiquer, vos collaborations seront interrompues, chose qu’aucune entreprise ne peut se permettre, car ce genre d’erreur peut vraiment engendrer une perte considérable sur le court et le long terme. En outre, les clients pourraient faire écho de votre service « incompétent » (eh oui, le monde du business est tranchant). Il en va de votre réputation.Notez que 93% des entreprises qui ont vu leur service interrompu pendant une dizaine de jours à cause d’un sinistre informatique n’ont pas pu s’en relever et on fermé leurs portes l’année d’après.

Les principaux risques pour votre entreprise

Le système d’information peut être touché par des crises en tout genre, ce qui pourrait avoir un impact grave sur la continuité des activités de votre entreprise. Les menaces informatiques externes sont les plus fréquentes. On entend ici vol de serveur, virus, cyber-attaque et autre. Il est également à noter qu’une simple erreur de manipulation peut engendrer des séquelles très graves. Bien évidemment, aucun parc informatique n’est à l’abri d’une défaillance, qu’elle soit informatique ou matérielle. Il ne faut pas non plus oublier les éventuels problèmes d’infrastructure ou de réseau, ainsi que les coupures d’électricités. On n’y pense pas souvent, mais les catastrophes naturelles représentent un gros risque : tempête, incendie, inondation, etc.

Les séquelles possibles

Imaginez le scénario suivant. Votre base de données, votre GED, votre CRM ou encore votre ERP vous lâchent. Ils restent inaccessibles. Ce qu’il va incontestablement se passer, c’est que la DSI, soit direction des systèmes informatiques, devra se creuser les méninges pour trouver une solution le plus rapidement possible.La panne sera sans doute résolue au bout d’un certain temps, mais il est fort probable que quelques données soient perdues de façon définitive. Il pourrait s’agir de bons de commandes, de données clients ou de mails, entre autres. Cela pourrait avoir un impact sur les finances de l’entreprise, son image de marque, son fonctionnement interne, son rapport avec ses collaborateurs, clients et fournisseurs, etc. Il pourrait même y avoir des conséquences juridiques.Donc, pour amoindrir les dégâts, il faut absolument mettre en place une solution PRA.

MISE EN PLACE

La mise en place d’un PRA

Telle une cellule de crise, il faut décrire dans le plan toutes les dispositions à prendre en cas d’incident. Cette tâche ne doit pas être confiée à n’importe qui. Si nécessaire, il ne faut pas hésiter à faire appel à un prestataire externe. Le tout étant que la personne ou l’équipe en charge de la mise en place du PRA informatique soit réellement experte en la matière, avec à la clef une excellente maîtrise technique.La première étape consiste à constater l’état des lieux pour étudier les types de situations auxquelles l’entreprise pourrait faire face et sa vulnérabilité, et apporter une solution sur mesure. Ensuite, il faut évaluer les besoins pour les processus critiques et les données, classifier les actifs et les informations, estimer les éventuels risques qui pourraient s’attaquer au système d’information et mettre au point le PRA.

A partir de là, il ne reste plus qu’à établir la façon de gérer les crises éventuelles. Pour être sûr que tout cela fonctionne comme il se doit, il faut procéder à des tests et assurer un suivi régulier. Point important, il faut mettre le PRA sur papier.

COMMENT CA FONCTIONNE
LE PROCESSUS

Comment tester son PRA ?

Tout d’abord, il est bon de savoir qu’il est conseillé de tester son PRA une à deux fois par an. On n’est jamais trop prudent. Ainsi, il faut faire des simulations, tester la liste de contrôle, faire des tests parallèles, mais aussi essayer même une interruption complète pour mettre en marche le PRA. En procédant de la sorte, il est plus facile de détecter les failles du PRA et d’y remédier. Cela étant dit, il est aussi primordial d’effectuer chaque année un test sur les services afférents au système d’information. Cela inclut la robotique de sauvegarde, le parc de serveurs et les ordinateurs, entre autres. Même les onduleurs doivent passer un test afin de mieux évaluer leur autonomie. Si besoin, il ne faut pas hésiter à changer les batteries.

Il est impératif de prendre certaines informations en compte. Si vos agents et collaborateurs accèdent aux données personnelles sur leurs appareils personnels (ordinateur, tablette, Smartphone), il faut donc que les dispositifs de sécurité touchent aussi ces terminaux informatiques. Par ailleurs, il faut former toutes les personnes qui collaborent avec votre entreprise à faire attention aux divers risques, comme le phishing par exemple.