Qu’est-ce qu’un PRA ? Qu’est-ce qu’un PCA ? Les différences

Qu'est ce qu'un PRA ? Qu'est ce qu'un PCA ? Les différences

Qu’adviendrait-il de votre entreprise si l’ensemble de ses données disparaissait ? Ou si ses outils métiers devenaient inaccessibles ? Nous sommes tous dépendants de nos informations et devons intégrer les meilleures pratiques de sauvegarde. Comment évaluer le risque ? Comment s’en prémunir ? C’est là qu’interviennent le PCA et le PRA.

Suggestion de logiciels pour vous

Beemo2Cloud

Beemo2Cloud
Données réellement protégées avec la triple sauvegarde
30j satisfait ou remboursé
Voir ce logiciel

Trust2Cloud

Trust2Cloud
Sauvegarde et archivage sécurisés des données
Voir le site
Voir ce logiciel

AdBackup

AdBackup
la solution de sauvegarde en ligne contre les sinistres
1 mois gratuit
Voir ce logiciel

À quoi servent le plan de continuité d’activité et le plan de reprise d’activité ?

Qu'est-ce que le Plan de Contitnuité d'Activité ?

Un PCA (plan de continuité d’activité) est un dispositif visant à éviter toute interruption de fonctionnement de votre activité ; peu importe les problèmes survenant, les informations doivent être accessibles.

Le PCA se présente sous la forme d’un plan d’actions, mis en place par votre DSI ou avec l’aide d’un prestataire externe. Il englobe un ensemble de réponses relatives à :

  • la sauvegarde : incrémentielle ou différentielle, locale ou cloud (cloud privé, cloud public ou cloud hybride) ;
  • le bouclier formé par vos antivirus, antispams et pare-feu pour protéger les logiciels métiers et données de l’entreprise ;
  • vos fournisseurs : prestataires, hébergeurs... En cas de défaillance, quelles garanties avez-vous ? en termes d’assurance ? d’accessibilité ? s’engagent-ils sur une haute disponibilité de vos données ? proposent-ils leurs services en infogérance ou une IaaS (Infrastructure as a Service) ? ;
  • la norme ISO 22301 qui dresse un cadre servant de base aux bonnes pratiques en la matière.

Comment mettre en place le PCA ?

Un PCA vous permet d’anticiper et de minimiser les impacts légaux, financiers et en termes d’image d’un sinistre affectant votre entreprise.

Trois étapes sont nécessaires pour mettre en œuvre un plan de continuité d’activité :

  • identifier les besoins de continuité ;
  • établir la base documentaire définissant toutes les procédures de continuité ;
  • tester régulièrement votre PCA pour corriger ses manques et incohérences.

Qu'est-ce que le Plan de Reprise d'Activité ?

Le PRA (plan de reprise d’activité) (ou Disaster Recovery Plan (DRP) en anglais) fait partie du PCA. Il dresse la marche à suivre en cas d’incident afin de reprendre l’activité le plus vite possible.

Lorsqu’une courte panne est envisageable, le PRA est adapté. Il implique de définir le délai maximal d’interruption admissible et la perte maximale de données tolérable. Il permet notamment de basculer le SI de l’entreprise sur un système de relève.

Comment mettre en place le PRA ?

Une simple sauvegarde ne fait pas un bon PRA ! On peut y prévoir :

  • la présence de sites secours ;
  • la redondance de données entre data centers ;
  • les paramètres de redémarrage des applications ou des machines.

Votre entreprise est-elle concernée par le PCA et le PRA ?

Les enjeux de cybersécurité

A l’ère du cloud computing et de sa virtualisation, on connait les proportions que peut prendre une cyberattaque.

93 % des entreprises ont été victimes de tentatives de fraude en 2016.

Ce chiffre montre l’intensité de la menace. Le hacking est protéiforme : virus, logiciels espions, cheval de Troie… Quel que soit le système d’exploitation utilisé, personne n’est à l’abri.

La partie émergée de l’iceberg

Le piratage informatique peut servir à une usurpation d’identité, à une réclamation de rançon, à un vol par transfert de fonds ou à de l’espionnage industriel. Ces pratiques nuisent à l’entreprise en termes d’image, de compétitivité ou d’un point de vue financier, de façon directe.

Des impacts plus profonds

Un dommage collatéral moins quantifiable, et cependant tout autant dommageable, est la cessation de service pour votre d’activité. Lors d’un plantage de l’infrastructure informatique, les collaborateurs n’ont plus accès à leurs outils de travail. Pour autant, le compteur tourne : une perte sèche pour l’entreprise.

L'infographie çi dessous révèle les risques de fraude et d'intrusions dans les systèmes informatiques des entreprises en France. Ces chiffres sont issus des résultats d'une enquête auprès de 150 directions financières, conjointement menée par Euler Hermes (assurance-crédit) et la DFCG (association nationale des directeurs financiers et de contrôle de gestion).

Nous allons voir plus bas comment protéger votre entreprise et comment s'armer pour sauvegarder votre activité grâce au PRA et au PCA.

Le PCA et le PRA pour réagir face aux intrusions et fraudes dans les systèmes informatiques
 

Des effets en cascade

Le scénario catastrophe

Imaginez que votre ERP (Enterprise Resource Planning), votre CRM (Customer Relationship Management), votre GED (gestion électronique des documents) ou même votre BDD (base de données) deviennent inaccessibles. Qu’arriverait-il ? La DSI (direction des systèmes informatiques) serait sur les charbons ardents, cherchant une solution, opérant un dépannage express.

Des séquelles à long terme

La panne finirait par se résoudre. Cependant certaines informations auront pu être définitivement perdues – mails, données clients ou bons de commandes par exemple.

Les conséquences se feront sentir sur la durée. Ce type de dommages collatéraux sont si divers et si étendus qu’ils sont difficiles à évaluer dans leur globalité.

L’organisation doit affronter des difficultés opérationnelles en plus de ses défis quotidiens : 80 % des entreprises ayant subi un sinistre informatique majeur ferment d’ailleurs dans les deux ans qui suivent.

Suggestion de logiciels pour vous

RG Backup

RG Backup
La sauvegarde de données démocratisée
Tester gratuitement
Voir ce logiciel

Beemo2Cloud HDS

Beemo2Cloud HDS
Sauvegarde des données médicales conforme à la législation
30j satisfait ou remboursé
Voir ce logiciel

Oxibox

Oxibox
Protection totale des données
Audit gratuit
Voir ce logiciel

Comment protéger votre entreprise ?

Évaluer le risque

Prendre la mesure du risque associé à une perte de votre patrimoine informationnel, c’est chercher à en calculer le coût. Il dépend de l’étendue de votre parc informatique d’une part, et des pratiques qui l’environnent d’autre part.

Faire une analyse exhaustive et sensibiliser

Vos collaborateurs consultent-ils des données professionnelles sur leurs terminaux informatiques personnels : smartphone, tablette, ordinateur ? On parle de BYOD (Bring Your Own Device), pratique de plus en plus courante.

Or si elle l’est dans votre entreprise, il vous faut étendre vos dispositifs de sécurité en ce sens. Les habitudes sont également à considérer de près. L’utilisation de clés USB par exemple, ou l’aptitude à reconnaître un risque de phishing.

C’est aussi en ce sens qu’il faut œuvrer : former l’humain de manière à ce que la structure se protège à échelle individuelle comme collective.

Prévenir ET guérir

Prendre ses dispositions, c’est chercher à empêcher l’incident. Et cela consiste aussi à savoir quoi faire si jamais le pire arrive. Il vous faut prévoir les différentes typologies d’incidents.

Ils peuvent être informatiques ou matériels : un incendie qui ferait fondre vos serveurs informatiques ; une inondation rendant vos circuits informatiques hors d’usage ; etc.

Des solutions fiables

Pour mettre en place un PCA complet, votre entreprise doit pouvoir se reposer sur une solution de sauvegarde fiable.

Différents logiciels existent, comme Trust2Cloud ou Beemo2Cloud. Ces deux solutions mettent à disposition de votre entreprise un boîtier de stockage en réseau, appelé NAS (Network Attached Storage), pour une relance du système plus rapide en cas d’incident.

Tout faire pour que votre entreprise fonctionne, c’est le but d’un plan de continuité de l’activité. En évaluant les risques d’une perte de données ou d’une interruption de services, vous êtes à même de déployer les dispositifs susceptibles de protéger votre activité.

Commenter cet article

Ajouter un commentaire