Cybersécurité

Sécurité : Prévoir la continuité et la reprise d’activité

Pour limiter le temps d’indisponibilité du système, il faut anticiper les incidents les plus courants. Assurer la continuité d’activité consiste à prévoir des moyens de continuer de fonctionner, en général de manière dégradée, malgré des dysfonctionnements. La reprise d’activité, quant à elle, englobe toutes les actions nécessaires pour relancer un système arrêté.

Les précautions élémentaires

Rédiger un plan de continuité (PCA) et de reprise (PRA) d’activité informatique même sommaire, incluant la liste des intervenants. Le niveau de protection des données ne devrait pas être réduit par les modes de fonctionnement prévu.

S’assurer que les utilisateurs, prestataires et sous-traitants savent qui alerter en cas d’incident.

Tester régulièrement la restauration des sauvegardes et l’application du plan de continuité ou de reprise de l’activité.

À propos des matériels :

  • utiliser un onduleur pour protéger le matériel servant aux traitements essentiels ;
  • prévoir une redondance matérielle des équipements de stockage (ex. : au moyen d’une technologie RAID).

Ce qu’il ne faut pas faire

  • Se considérer à l’abri.
  • Réduire le niveau de sécurité des données lors de la mise en place d’une procédure dégradée, sans prendre en compte les nouveaux risques générés pour maintenir l’activité.
  • Ne pas prévoir de retour à la normale.
  • Ne pas tester les mesures de continuité ou de reprise d’activité en amont.

Source

Veille-cyber

Recent Posts

RGPD et cybersécurité : comment rester conforme en 2025

RGPD et cybersécurité : comment rester conforme en 2025 Depuis sa mise en application en…

2 heures ago

VPN : un outil indispensable pour protéger vos données

VPN : un outil indispensable pour protéger vos données Le VPN, ou « Virtual Private…

1 jour ago

Cybersécurité et PME : les risques à ne pas sous-estimer

Cybersécurité et PME : les risques à ne pas sous-estimer On pense souvent que seules…

2 jours ago

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…

5 jours ago

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…

6 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

1 semaine ago

This website uses cookies.