Pierre-Edern RAULT

Plan de reprise d’activité, ça n’arrive pas qu’aux autres !

Incendie chez OVH et plan de reprise d'activité

L’incident survenu chez OVH début mars a rappelé à beaucoup qu’un Datacenter n’était pas éternel. Pour rappel, un incendie a détruit un ensemble de salles, et par effet de bord, les autres salles ont dû être éteintes plusieurs jours, pour sécuriser l’opération des pompiers dans un premier temps, et ensuite le temps de reconstruire les capacités électriques et réseau. Résultat : des centaines d’entreprises ont été impactées à différents niveaux : messageries, sites web, membres de cluster d’hyperviseur, voire perte de serveurs ou d’accès aux données sauvegardées, au moins temporairement ! Suite à cet incident, un plan de reprise d’activité a été activé.

Comment bien se préparer en prévision d'un sinistre ?

Cet incident, rare dans le monde des Datacenters, pose un certain nombre de questions. Je ne m’attarderai pas sur les causes d’un tel sinistre, d’une part car il est trop tôt, d’autre part parce que, quelles qu’en soient les causes, cela peut arriver à n’importe qui.

C’est là que nous devons nous interroger sur nos capacités à faire face à un tel sinistre : la perte d’un site. Ceux qui ont été directement impactés peuvent maintenant y répondre, mais à quel prix ? N’attendons pas d’être au pied du mur pour s’interroger sur notre capacité à le franchir ?

Quelles sont les données que je perdrai ? Comment je reconstruirai mon infrastructure ? Comment je réinjecterai mes données ? Avec quel niveau de pertes ? En combien de temps ? Avec quelles ressources matérielles et humaines ?

Ces questions permettent de construire son PRA (Plan de Reprise d’Activité), d’apporter des réponses fonctionnelles, de mettre en œuvre des solutions techniques, de construire un processus, mais il ne faut pas s’arrêter là.

En effet, il faut tester son plan de reprise d’activité régulièrement pour identifier ce qui est passé entre les mailles du filet, mais aussi les nouveaux besoins, les modifications sur l’infrastructure ou les applications, et ainsi évaluer la connaissance du process par les équipes, afin que celui-ci ne soit pas découvert juste au moment de la crise.

Ces éléments ont bien un coût, mais qui est à mettre en corrélation avec la perte d’activité qu’engendrerait la perte des outils et données. A l’image de nombreuses entreprises qui se sont outillées contre les malwares et rançonwares après avoir vu les impacts réels de tels événements auprès de sociétés touchées, l’incident d’OVH va, à n’en pas douter, faire bouger les lignes des décisionnaires. A minima, ils se poseront la question de l’efficacité de leur PRA, et pour ceux qui n’en sont pas encore équipés, s’interroger sur la manière d’assurer la continuité d’activité de leur entreprise.

Pour conclure

Les réponses qui peuvent être apportées sont nombreuses, parfois complexes, parfois simples, mais dépendent toutes de l’activité de l’entreprise. On pourra ainsi identifier la résilience des infrastructures (synchronisation des données multisites, réplications via des outils de sauvegarde; les mécanismes de routage réseau, …), la remise en ligne des services sur des sites prévus à cet effet (Disaster Recovery as a Service), le questionnement sur les services CLOUD IaaS ou SaaS, le positionnement des données de sauvegardes (stratégie 3 2 1), les procédures d’activation du PRA (les équipes ont-elles toutes les informations ?), le plan de test du PRA (simulation de la perte d’un ou plusieurs éléments), la vie de ces procédures (amélioration continue après chaque exécution : PDCA),  et bien sûr, sans oublier le retour à l’état nominal ou sa reconstruction quand c’est impossible.

Tous ces éléments poseront des questions, amèneront, à n’en pas douter, des modifications dans l’entreprise, mais se poser ces questions avant, c’est assurer la pérennité de l’entreprise, tout en espérant ne jamais y avoir recours … comme une assurance !

Toutes les équipes d’iDNA sont à votre service pour vous aider dans cette démarche, du design à la mise en application en passant par l’intégration. Alors n’hésitez plus, contactez-nous !

Articles associés

Chrome remplace l’icône de verrouillage des adresses URL 

24 mai 2023
Depuis les années 90, nos navigateurs internet ont toujours affiché une icône de verrou devant les sites en protocole HTTPS. Ce dernier est d’ailleurs devenu une norme : 95% des pages web chargées sur Chrome (sur les systèmes d’exploitation Windows) passent par ce canal sécurisé et affichent l’icône de verrouillage : Cette icône est destinée à indiquer […]

Une rançon de 10 millions de dollars pour le Centre Hospitalier Sud Francilien (CHSF).

27 avril 2023
L’attaque « Une rançon fixée à 10 millions d’euros » Le 21 août 2022, aux alentours d’une heure du matin, le Centre Hospitalier Sud Francilien (CHSF) est victime d’un ransomware. L’attaque bloque tous les logiciels métiers de l’hôpital, les systèmes de stockage et le système d’information relatif aux admissions des patients. Les pirates leur réclament 10 millions […]
Partager cet article
Derniers articles

Chrome remplace l’icône de verrouillage des adresses URL 

Depuis les années 90, nos navigateurs internet ont toujours affiché une icône de verrou devant les sites en protocole HTTPS. Ce dernier est d’ailleurs devenu une norme : 95% des pages web chargées sur Chrome (sur les systèmes d’exploitation Windows) passent par ce canal sécurisé et affichent l’icône de verrouillage : Cette icône est destinée à indiquer […]

Une rançon de 10 millions de dollars pour le Centre Hospitalier Sud Francilien (CHSF).

L’attaque « Une rançon fixée à 10 millions d’euros » Le 21 août 2022, aux alentours d’une heure du matin, le Centre Hospitalier Sud Francilien (CHSF) est victime d’un ransomware. L’attaque bloque tous les logiciels métiers de l’hôpital, les systèmes de stockage et le système d’information relatif aux admissions des patients. Les pirates leur réclament 10 millions […]

Chronique d’une attaque annoncée : IOCs vs TTPs

Dans cet article je vous propose d’aborder le sujet de la détection des attaques informatiques et la manière de les contrer. La détection d’une attaque peut se faire en regardant les empreintes laissées par l’attaquant et ses outils, approche Indicateur de Compromission (IOC: Indicator Of Compromise), ou en s’appuyant sur une compréhension du comportement de […]

PCA, PRA, PCI, PRI, PCC : Stop à la confusion

En 2020, la crise sanitaire du COVID a mis toutes les sociétés à rude épreuve. Les moins structurées ont eu du mal à gérer leurs processus les plus essentiels et à s’organiser afin d’éviter des pertes financières considérables. Travaillant alors au sein d’un organisme certifié ISO 27001 dont l’une des exigences était notamment la mise […]