Cybersécurité

Sécurité : Prévoir la continuité et la reprise d’activité

Pour limiter le temps d’indisponibilité du système, il faut anticiper les incidents les plus courants. Assurer la continuité d’activité consiste à prévoir des moyens de continuer de fonctionner, en général de manière dégradée, malgré des dysfonctionnements. La reprise d’activité, quant à elle, englobe toutes les actions nécessaires pour relancer un système arrêté.

Les précautions élémentaires

Rédiger un plan de continuité (PCA) et de reprise (PRA) d’activité informatique même sommaire, incluant la liste des intervenants. Le niveau de protection des données ne devrait pas être réduit par les modes de fonctionnement prévu.

S’assurer que les utilisateurs, prestataires et sous-traitants savent qui alerter en cas d’incident.

Tester régulièrement la restauration des sauvegardes et l’application du plan de continuité ou de reprise de l’activité.

À propos des matériels :

  • utiliser un onduleur pour protéger le matériel servant aux traitements essentiels ;
  • prévoir une redondance matérielle des équipements de stockage (ex. : au moyen d’une technologie RAID).

Ce qu’il ne faut pas faire

  • Se considérer à l’abri.
  • Réduire le niveau de sécurité des données lors de la mise en place d’une procédure dégradée, sans prendre en compte les nouveaux risques générés pour maintenir l’activité.
  • Ne pas prévoir de retour à la normale.
  • Ne pas tester les mesures de continuité ou de reprise d’activité en amont.

Source

Veille-cyber

Recent Posts

Panorama des menaces cyber en 2025

Panorama des menaces cyber en 2025 : Implications pour les entreprises françaises à l'ère de…

14 heures ago

Risques émergents de l’Intelligence Artificielle

Introduction L'adoption croissante des technologies d'intelligence artificielle dans le secteur de la santé offre des…

2 jours ago

Cybersécurité et IA en santé : enjeux stratégiques pour les DSI d’établissements de soins

La révolution IA dans le secteur de la santé : nouveaux défis de cybersécurité La…

2 jours ago

Sécurité des PME : échapper à l’enfer des questionnaires de sécurité

En tant que PME sous-traitante de grands groupes, vous connaissez trop bien ce scénario :…

5 jours ago

Votre entreprise a été cyberattaquée : pourquoi la technologie seule ne vous sauvera pas

Votre entreprise vient de subir une cyberattaque. Dans le feu de l'action, vous avez mobilisé…

5 jours ago

Mieux connaitre vos faiblesses pour mieux vous protéger

"Mais concrètement, à quoi sert un scanner de vulnérabilité pour une entreprise comme la nôtre?"…

5 jours ago

This website uses cookies.