Blog d’entreprise, de conseils et d’actualités business
Le site d’experts pour vous aider à développer votre activité
Suivez nos actualités

Communication de crise informatique – conseils pour bien gérer une crise

Partager sur
Facebook
Twitter
LinkedIn
Sommaire

 

Anticiper, préparer et bien gérer une crise informatique est essentiel pour toute entreprise, quel que soit son secteur d’activité ou sa taille. En raison des progrès technologiques, les sources et les méthodes d’attaques informatiques se multiplient. En conséquence, l’entreprise doit s’organiser afin de faire face à une éventuelle cyber attaque.

 

La préparation et l’anticipation afin de gérer une crise informatique

La première étape pour se préparer à une crise informatique consiste à réaliser une analyse des risques possibles. Le département IT ou le service informatique doit analyser les menaces susceptibles de perturber la continuité des activités de l’entreprise. L’étude débute par un inventaire des actifs patrimoniaux et numériques à protéger. Les actifs incluent :

  • les ressources immatérielles : les informations confidentielles, les fichiers, les bases de données… ;
  • les ressources physiques : les machines, les locaux, la téléphonie, les serveurs, les onduleurs, les hubs, le réseau, les switch… ;
  • les ressources humaines : les détenteurs de droits d’accès particuliers, les personnes aux compétences spécifiques, le personnel informatique…

De plus, une attention particulière doit être portée aux données qui sont les cibles principales des cybercriminels. Par conséquent, une cartographie précise des données doit être développée pour définir un mécanisme de protection. Pour plus d’information, veuillez visiter le site lafrenchcom.fr. Consultez aussi https://www.lemondeinformatique.fr  Puis, les menaces informatiques sont constatées en tenant compte des patrimoines informatiques de la sensibilité des données et de l’entreprise. Pour que les risques soient pris en compte, ces 3 caractéristiques doivent être analysées :

  • effets négatifs sur les activités de la société ;
  • possibilité d’occurrence ;
  • origine (technique ou naturelle, humaine).

Gérer une crise avec le PCA (Plan de continuité d’activité)

Le PCA est important dans la sécurité du système informatique. Il est notamment indispensable dans le secteur financier et celui de l’aviation. Il est également essentiel dans toute entreprise où le risque de perturbation des opérations critiques pourrait avoir des conséquences graves sur l’image et l’économie. Il présente des mesures pour assurer le maintien des services essentiels pour entreprises face à divers scénarios de crise informatique. Autrement dit, le PCA assure la disponibilité minimale de l’infrastructure informatique dans le cas de crise. Également connu sous le nom Plan de Continuité des Affaires, le PCA a été développé à partir d’une analyse des risques. Il contient aussi les temps d’immobilisation maximale approuvables et les délais de reprise liés à ces risques. 

Pour les risques détectés, 4 options sont proposées à l’entreprise :

  • prévention des risques : des modifications sont apportées pour éliminer le risque ;
  • diminution de risque : des actions prises pour réduire la probabilité qu’il se produise et/ou planifications pour réduire son impact lorsqu’il se produit ;
  • transfert des risques : l’entreprise confie la gestion des risques à une autre entreprise par le biais de l’assurance ou de la sous-traitance ;
  • acceptation de risque : l’entreprise n’a pris aucune mesure.

Les moyens de découverte et de réponse à l’attaque informatique

L’organisation d’un centre opérationnel de sécurité ou SOC (Security Operations Center) est la base de la protection et de la prévention contre la crise informatique. Le SOC est également impliqué dans la mise en place de dispositifs de détection de crise informatique. La détection peut se faire à l’aide de sondes humaines et techniques. Il existe deux manières de détecter l’intrusion informatique :

  • avec des outils « host-based » qui analysent les événements sur les matériels informatiques ;
  • avec des outils « network-based » qui surveillent les réseaux.

L’évolution d’un processus pour répondre à une attaque informatique relève également de la responsabilité du SOC. Il peut donner des solutions face à des incidents de sécurité. Pour les cyberattaques plus graves, il est chargé d’alerter la haute hiérarchie voire, de contacter les services extérieurs. 

Le PRA ou Plan de Reprise d’Activité 

Une interruption d’activité occasionnée par une panne habituelle du système informatique entraînant une perte de revenus pour l’entreprise. Ajoutez à cela les dégâts dus à d’éventuelles fuites de données sensibles après une tentative d’intrusion.  Le PRA est le document de base permettant la remise en route et la reconstruction d’un centre informatique affecté par l’incident majeur. Cette composante du PCA est chargée de s’assurer que l’entreprise reprend ses activités dans les plus brefs délais (minutes ou heures) après une interruption complète ou partielle. Le PRA détaille les actions et le processus à entreprendre pour chaque scénario de risque

Un système d’alarme inclus avec le PCA 

Pour garantir la réactivité de votre société à l’application du PCA, vous devrez disposer d’un système automatisé de gestion des alarmes. Ainsi, lors d’une cyberattaque, il suffit de cliquer sur un seul bouton pour déclencher une alerte sur la plateforme Web ou le logiciel. Le message sera automatiquement envoyé aux destinataires spécifiés au préalable. En d’autres termes, vous aurez rapidement une solution sous contrôle, car vous pourrez mettre en œuvre une cellule de crise en quelques minutes. De plus, même si les modes de communication de votre entreprise sont affectés par une congestion générale, votre outil d’alerte fonctionnera toujours. En effet, vos données sont stockées en dehors de l’entreprise et sont totalement indépendantes.