

Sinistre, attaque informatique... vos données professionnelles sont vulnérables, il faut les protéger. La solution ? Un logiciel de sauvegarde. Pour vous aider à choisir le vôtre, on vous a concocté un comparatif des meilleures solutions du marché.
Le média de ceux qui réinventent l'entreprise
Les activités de l’entreprise d’aujourd’hui (production, ressources humaines, comptabilité…) reposent en grande partie sur son système informatique. Or, celui-ci peut à tout moment être perturbé par des événements extérieurs (séisme, hacking…) ou intérieurs (erreur humaine, incendie…).
Les conséquences d’un système d’information à l’arrêt peuvent vite être désastreuses, tant d’un point de vue financier qu’humain.
Mettre en place un plan de continuité informatique pour sécuriser l’infrastructure et assurer une reprise d’activité quasi normale devient alors évident !
Intégré au plan de continuité d’activité (PCA), le plan de continuité informatique (PCI) a pour vocation de relancer le système d’information d’une entreprise en cas de sinistre ou de dysfonctionnement. Et ce le plus rapidement possible pour limiter les impacts (perte de données, activité à l’arrêt, pollution…).
Le PCI, aussi appelé plan de secours informatique est pensé pour faire face aux situations suivantes :
La stratégie de protection informatique d’une entreprise est souvent mise au point par le responsable informatique ou par le responsable qualité, secondé par des spécialistes indépendants.
Le plan de continuité informatique a deux objectifs principaux :
Il permet d’anticiper et de réagir efficacement en cas de sinistre, de panne ou de crise. Il permet aussi :
Pour remplir pleinement ses objectifs, ce plan de continuité informatique doit s’adapter à l’activité de l’entreprise, à son fonctionnement et à son environnement. Voici les 3 étapes à suivre pour mettre en place un PCI personnalisé.
Il est important dans un premier temps d’identifier tous les facteurs de risques qui pèsent sur le système informatique de l’entreprise afin d’y opposer une stratégie. Ils sont multiples et varient selon l’activité, les ressources ou encore le territoire géographique.
L’entreprise doit aussi distinguer ses activités essentielles et les données à protéger 💾.
Les activités essentielles sont celles qui permettent à l’organisation de répondre à ses objectifs et à ses obligations. Pour chaque activité, le PCI définit une durée d’indisponibilité acceptable et un degré de service minimum.
Bon à savoir : les données informatiques à protéger peuvent être les suivantes :
Après avoir listé les données à protéger, il faut en évaluer la valeur : est-ce une information basique, sensible ou stratégique ? Ces dernières sont une priorité pour l’entreprise. Elles doivent être protégées et être restaurées le plus rapidement en cas de crise.
Important : pour déterminer la valeur d'une donnée, on retient généralement trois niveaux :
Durant cette étape, il est aussi crucial de cerner les conséquences d’un arrêt d’activité ou de pertes de données informatiques (impact financier, humain, matériel ou en termes d’image par exemple).
Le but de cette deuxième étape est de faire le point sur les moyens nécessaires à la poursuite d’une activité de survie de l’entreprise (minimale ou acceptable).
Matériels, réseaux, ressources humaines… de quoi la société a besoin pour limiter les risques et continuer à travailler ? Quels moyens déployer pour restaurer les données stratégiques ?
Cela permet ensuite de créer des scénarios précis ou des procédures de gestion de crise pour faire face aux facteurs de risques identifiés précédemment.
Ces plans d’action sont rédigés de la façon la plus détaillée possible en vue d’être présentés et diffusés. Les moyens et les intervenants sont par exemple clairement identifiés pour que la mise en place le moment venu soit fluide et fiable.
Le PCI peut comprendre :
Un logiciel de cloud privé comme celle de la CPEM vous accompagne dans la protection de vos données. La solution met tout en œuvre pour vous éviter une discontinuité de votre activité : un socle technique fiable et mis à jour, des données localisées en France (réparties sur 3 Datacenter), une très haute disponibilité, un socle d’administration dédié VMWare Cloud Director, etc.
Pour savoir si une stratégie fonctionne, il faut bien entendu la tester. 😉
Une fois élaboré, le PCI devra donc être vérifié. Ce contrôle permet de mesurer les résultats des actions prévues (bons, satisfaisants ou insuffisants) et d’identifier d’éventuels points faibles. Il permet aussi de s’assurer de la bonne compréhension du dispositif par tous les acteurs concernés.
Il est conseillé de contrôler de façon régulière le PCI pour le faire évoluer en même temps que l’entreprise, le contexte ou les risques externes.
Le plan de continuité informatique recense les procédures à mettre en place et les ressources à mobiliser en cas de sinistre pour poursuivre l’activité de l’entreprise. Il doit compléter un plan de continuité d’activité pour fournir une stratégie de sécurité globale et performante. L’entreprise sera ainsi mieux préparée pour faire face aux risques. Elle pourra réagir dans les plus brefs délais et ainsi répondre à ses diverses obligations, quel que soit le contexte. Ce qui constitue un vrai avantage dans un marché toujours en évolution.