PCA et PRA : savoir réagir en cas de cyber attaque

Les PME, que ce soit en France ou à l’étranger, restent encore en 2020 très vulnérables aux attaques numériques perpétrées par les pirates informatiques. Une étude française de 2016 montre que 93% des entreprises tricolores ont été victimes d’au moins une tentative de fraude dans l’année. 20% auront connu plus de 10 tentatives et 30% répondent à l’enquête que rien n’a été possible de faire pour déjouer les intrusions et se débarrasser des cyber fraudeurs. Les chiffres sont en hausse depuis…

Les attaques informatiques concernent tous les types d’entreprises

Heureusement, et comme réponse au phénomène, nombre de spécialistes de la cyberprotection comme WANDesk Infogérance et Cloud à Paris, fournissent des solutions pour pouvoir réagir en cas de paralysie d’un réseau d’entreprise. Les offres en la matière concernent essentiellement les entreprises les plus vulnérables : les TPE et les PME.
Ces prestataires, sous forme de conseil et/ou de prise en main de la sécurité des SI de leurs clients, proposent des solutions adaptatives et évolutives de protection contre les tentatives d’attaque. Ces solutions sont matérielles et logicielles, avec une forte politique de déploiement d’antivirus, de cloisonnement des infrastructures, de redondance de serveurs et de pare-feux.
Une différence apparaît cependant entre les entreprises et leur politique en matière de sécurité. D’un côté les entreprises réactives, et, de l’autre, les entreprises proactives. En d’autres mots : posséder des outils pour réagir en cas de cyberattaque, c’est bien… mais savoir comment réagir, c’est encore mieux.

Les conséquences d’une cyberattaque

« Oui oui, on sait bien qu’aujourd’hui, il y a des risques… » Voici, à peu près, ce que de trop nombreux chefs de PME répondent quand on évoque le risque possible de fraude informatique sur les postes et le réseau de leur société. Voici un tour exhaustif des façons de se faire arnaquer et des conséquences encourues…
Le piratage informatique pourrait de nos jours se résumer à quatre grands fléaux : l’usurpation d’identité la réclamation de rançon, le vol par transfert de fonds et, toujours en vogue depuis toujours : l’espionnage industriel. Fraude n°1 au palmarès : la fraude au Président, le faux fournisseur, le faux client, le faux banquier, le faux avocat… Puis, viennent ensuite les attaques les plus classiques de cyber fraude avec intrusion des pirates dans un système d’information pour y propager des logiciels malveillants.
Le point commun à toutes ces attaques est l’existence d’un point d’échange entre un contact intrusif avec un point d’entrée de l’entreprise. Ces contacts peuvent se faire entre deux personnes physiques via une messagerie, par exemple, ou bien entre un logiciel et un humain ou bien encore entre deux logiciels. Dans tous les cas, l’habileté, l’intelligence de production de faux documents, de faux emails et de fausses identités atteignent aujourd’hui des sommets de perfection. Plus personne n’est à l’abri, d’autant que la criminalité d’aujourd’hui tend à perpétrer une accumulation de « petits » larcins auprès de plusieurs PME mal équipées plutôt qu’un hold-up d’un Grand Compte. Dans tous les cas, les conséquences sont dramatiques pour l’entreprise victime : d’un point de vue financier comme pour l’image dégagée auprès des employés, des clients, des fournisseurs…
Hormis les aspects financiers purs, avec par exemple, une intrusion dans votre système d’information conduisant à une demande de rançon, les dommages collatéraux d’une panne ou d’un blocage du système d’information peuvent être extrêmement lourds et perturbants. Quand l’informatique plante par le biais d’une attaque, managers et employés ne peuvent plus travailler ni avoir accès leurs outils de production. Plus le temps passe et plus la perte pour l’entreprise est conséquente. Et, malgré les efforts de protection fournis pour se prémunir de ce genre de situation, on n’est jamais sûr de récupérer toute sa force de frappe ni toutes ses données…

PCA et PRA pour se prémunir et savoir comme réagir en cas de paralysie informatique

Environ 7 entreprises sur 10 reconnaissent aujourd’hui ne pas posséder de plan d’urgence à activer en cas de cyberattaque. Les infrastructures protégées sont là, les sauvegardes dans le Cloud sont faites, les antivirus tournent à fond, les pare-feux sont chauds comme la braise… et pourtant tous les postes sont verrouillés, avec un même message qui s’affiche : « Tous les fichiers de votre machine sont encryptés et vous n’y avez plus accès. Versez-nous une rançon sur ce compte pour obtenir les clés de décryptage. »

Plus d’ERP, plus de CRM, plus de GED, plus de mails, plus de base client, plus d’application dédiée, plus de supply chain, plus de gestion de flotte de livraison, plus de Web… L’entreprise est bloquée et même en versant la rançon, on n’a pas souvent la clé pour tout débloquer.

Pour se prémunir d’une telle situation, mettre en place un Plan de Continuité d’Activité et/ou un Plan de Reprise d’Activité avec le concours d’un prestataire dédié est la meilleure des solutions. Dans les deux cas, il s’agit d’écrire une checklist des actions à effectuer par les machines et les hommes pour retrouver le plus vite possible une activité saine et ainsi limiter les dégâts en cas de paralysie de l’entreprise.

PCA : le plan de continuité d’activité

L’ambition du PCA est de garantir la disponibilité du SI de l’entreprise en cas d’attaque. Autrement dit, le PCA garantit que toutes les applications critiques restent en état d’activité et que toutes les données sont conservées afin que les collaborateurs puissent tous poursuivre leur activité.
D’un point de vue technique, le PCA prévoit essentiellement des redondances d’installations, de serveurs, de machines et de logiciels, afin que ces géantes roues de secours prennent le relais le plus vite possible en cas de nécessité. Contre les attaques – mais aussi contre les pannes de tout ordre – le PCA fournit d’autres canaux, d’autres réseaux pour que chaque service continue de travailler sur des données à jour avec des logiciels fonctionnels.

PRA : le plan de reprise d’activité

Mettre en place un PCA est un vaste projet, parfois très long et très coûteux pour une PME. Ces dernières optent le plus souvent pour le déploiement d’un PRA, soit un plan de reprise de l’activité. Très schématiquement, le PCA prévient la panne du SI. Le PRA, quant à lui, expose toutes les procédures à suivre en cas de défaillance de l’informatique et des systèmes d’information. Car « redémarrer » un SI ne se fait pas n’importe comment… L’idée est de suivre les étapes nécessaires pour restaurer une globalité d’applications et de machines telles qu’elles étaient avant l’incident technique, sans pertes d’informations, le plus souvent à partir d’une infrastructure et de données de secours – à jour, bien évidemment.

Comment anticiper la lutte contre les pirates informatiques

Un bon plan, quelle qu’en soit la nature, décrit toutes les procédures et toutes les actions à mettre en œuvre pour débloquer, sans faire d’erreur, les situations critiques en cas de cyberattaque. Former les utilisateurs à adopter les bons réflexes est une très bonne chose, mais qu’en est-il, plusieurs mois après la formation, quand la situation de crise est présente ?
Prenez contact avec WANDesk pour mettre en place votre PCA et/ou votre PRA de la façon la plus efficace possible. Dans les deux cas, leur élaboration réclame une analyse des besoins, un recensement des actifs de la société, une analyse des risques, l’établissement d’un plan d’enchaînement des actions en situation de crise et la désignation d’interlocuteurs clés. Il faut couvrir ainsi tous les aspects techniques, organisationnels et humains pour pouvoir réagir et maintenir l’activité le plus vite possible dans n’importe laquelle des situations.

Découvrir notre offre !

Toute notre expertise dans un contrat cadre, une configuration de service sur mesure