La gestion de crise cyber est un enjeu majeur pour les entreprises. Face aux cyberattaques de plus en plus sophistiquées, il est essentiel de mettre en place des mesures préventives et réactives pour minimiser les dommages et protéger les systèmes et les données sensibles. Dans cet article, nous explorerons les différentes étapes de la gestion… Lire la suite
PRA et continuité
La définition d’un processus efficace de gestion de la continuité des activités est essentielle pour la gestion des risques de l’entreprise. L’expérience du marché montre que l’échec d’un plan de gestion de la continuité des opérations est principalement dû au manque d’intégration avec les politiques de gouvernance et au mauvais alignement avec les initiatives de reprise après sinistre. Les disparités entre les deux stratégies peuvent entraver la reprise rapide des opérations d’une entreprise après un accident.
Dans l’économie mondiale d’aujourd’hui, chaque processus métier est vulnérable aux interruptions, aux risques et aux coûts qui vont bien au-delà de la fonction ou du processus individuel.
Plan de continuité des activités (PCA), garantir la survie de l’entreprise
Un plan de gestion de la continuité des opérations doit inclure un cadre de référence complet, ainsi que la définition de processus permettant de gérer une intervention coordonnée en cas d’incident.
Un plan de continuité des activités est un plan visant à garantir que les processus opérationnels peuvent se poursuivre en cas d’urgence ou de sinistre. Ces urgences ou catastrophes peuvent inclure un incendie ou tout autre cas où une entreprise n’est pas en mesure de fonctionner dans des conditions normales. Les entreprises doivent examiner toutes ces menaces potentielles et élaborer des PCA afin de garantir la continuité de leurs activités si cette menace devenait réalité.
Un plan de continuité des opérations comprend les éléments suivants:
1.Analyse des menaces organisationnelles
2.Une liste des tâches principales nécessaires au bon déroulement des opérations de l’organisation
3. Coordonnées de la direction facilement localisées
4.Explication de l’endroit où le personnel devrait aller en cas d’événement désastreux
5. Informations sur les sauvegardes de données et la sauvegarde de site d’organisation
6.Collaboration entre toutes les facettes de l’organisation
7.Acheter auprès de tous les membres de l’organisation
Plan de reprise d’activités (PRA), la restitution des moyens informatiques
Un plan de reprise d’activités est un plan qui décrit comment reprendre le travail rapidement et efficacement après un sinistre. La planification de la reprise après sinistre n’est qu’une partie de la planification de la continuité des activités et s’applique aux aspects d’une organisation qui reposent sur une infrastructure informatique.
L’idée générale est de développer un plan qui permettra au service informatique de récupérer suffisamment de données et de fonctionnalités système pour permettre à une entreprise ou à une organisation de fonctionner. La création d’un PRA commence par une proposition d’un plan visant à obtenir un soutien de la part de la direction. Ensuite, une analyse de l’impact sur l’entreprise est nécessaire pour déterminer les fonctions les plus critiques et les conditions requises pour que les composants informatiques de ces fonctions soient à nouveau opérationnels après un sinistre, sur site ou hors site.
Comment faire un télétravail en toute sécurité ?
Le télétravail prend de l’ampleur suite aux dispositions sanitaires exigées par la pandémie. Il existe même des centres pour télétravailleurs. Comme tous les métiers, ce statut nécessite le respect de certaines règles, notamment concernant les logiciels VPN (Hide m yass ou anonymster) qui génèrent certaines contraintes. Statut du télétravail En tant que télétravailleur, par nécessité… Lire la suite
UE : vers un traçage des transferts de cryptomonnaies
La Commission européenne a proposé de mettre en place un système de traçabilité des transferts de cryptomonnaies. Son but serait d’optimiser la lutte contre le financement du terrorisme (CFT), le blanchiment d’argent (AML) et de la criminalité financière. Toutefois, les experts pensent que cette méthode ne freinera pas les ransomwares. Importance de la traçabilité La… Lire la suite
La reprise après incident pour protéger les entreprises
En matière d’informatique, les systèmes font face à de gros risques. Que ce soit une erreur humaine, une panne matérielle ou une catastrophe naturelle, les dommages peuvent être irréversibles. Et quand cela survient, les petites et grandes entreprises ont des difficultés à reprendre leurs activités immédiatement. Pour remédier à cela, les structures devront opter pour… Lire la suite
Sonification des attaques DDoS : des mélodies Netflow et une tomate pour bouton d’alerte
L’innovation et la créativité sont omniprésentes dans notre travail. L’un des exemples les plus marquants nous en est fourni par les hackathons annuels, qui sont pour nous l’occasion de faire le plein de pizzas et d’exercer nos talents de codage au cours d’un marathon de programmation de 24 heures. Jusqu’à cette année, ces hackathons se limitaient à une… Lire la suite
PRA solide, indispensable dans une entreprise
Plusieurs facteurs peuvent interrompre les activités d’une entreprise, principalement les catastrophes naturelles : ouragans, inondation, incendie. Les ouragans qui s’abattaient en Floride et aux Antilles sont emblématiques des désastres qui peuvent tout changer dans une ville. La plupart des infrastructures informatiques d’une ville voire d’une région entière peuvent être ravagées par ce type de cataclysme, d’où… Lire la suite
Analytique prédictive : pourquoi il s’agit d’un processus évolutif
Les pannes réseau sont une gêne pour tous les utilisateurs et un problème auquel de nombreux professionnels informatiques sont régulièrement confrontés. Récemment encore, l’analytique prédictive appliquée à la sécurité des réseaux relevait, au mieux, d’un jeu de devinettes. Cependant apparaissent des outils plus avancés qui vont apporter une précision accrue aux prévisions de fiabilité des… Lire la suite
Monitoring des composants d’un système Linux
Nous allons voir dans cet article les commandes permettant la surveillance des composants essentiels d’un serveur tournant sous Linux. L’analyse des résultats obtenus par ces diverses commandes sera également mise en avant. Commandes concernant le CPU Elément essentiel de notre machine, il faut veiller à ne pas utiliser ses capacités à 100% sur une… Lire la suite
Ce qu’il faut connaître sur le Plan de Reprise d’Activité
Avec le nombre de plus en plus croissant des tentatives d’intrusion, les entreprises devront trouver une approche efficace pour protéger leur système de données. La PRA, acronyme de Plan de Reprise d’activité, en est une. Elle garantit une continuité de l’activité même après un sinistre ou un incident pouvant porter atteinte à ce système. Plan… Lire la suite
Introduction aux principes de la haute-disponibilité
La haute disponibilité est devenue un standard pour les entreprises, voire également un argument de vente. Vous verrez souvent marqué sur les sites de vente de service « SLA 99,99% ». SLA signifiant « Service Level Agreement », c’est l’assurance de la qualité du service fourni. Nous pourrions nous demander « Pourquoi ne pas mettre 100%, mes serveurs n’ont jamais… Lire la suite
Les DSI ont de plus en plus de difficultés à assurer la sécurité sur le Cloud
La sécurité des données sensibles échappe aux départements informatiques. Une étude récente révèle en effet que la plupart d’entre eux ignorent comment protéger les données corporate sur le Cloud. Créer un environnement de Cloud sécurisé Une étude récente révèle que la protection des données sur le Cloud est encore mal maîtrisée par de nombreux… Lire la suite
Outlook Web App utilisé pour voler des identifiants de messagerie
Les chercheurs de Trend Micro ont récemment révélé qu’Outlook Web App aurait été utilisé pour pirater un grand nombre d’organisations à travers le monde. Médias, ambassades, agences militaires et entreprises chargées de la défense nationale sont concernés. Les organisations internationales victimes de piratage La nouvelle a été annoncée par l’entreprise de sécurité Trend Micro :… Lire la suite