Attaque informatique : combien de temps pour relancer mon entreprise ?

L’article est paru il y a peu de temps et nombreux sont ceux qui sont restés étonnés, même effrayés, devant le temps de rétablissement nécessaire à l’hôpital de Corbeil-Essonnes pour commencer à reprendre ses activités normales.

De nombreux chefs d’entreprise se sont alors posés la question : « si une telle structure a autant souffert, qu’adviendrait-il de mon entreprise dans une telle situation ? ».

Faisons une brève analyse du contexte, qui vous permettra de faire un parallèle avec vos activités :

  • Une attaque par rançongiciel (ransomware) a crypté une grande partie des données, médicales et techniques.
  • Les processus normaux de communication entre les différentes applications mises en œuvre ont été interrompus.
  • Le travail manuel engendré pendant la période d’indisponibilité de l’infrastructure sera augmenté par les tâches de ressaisie après que la situation soit corrigée.

Qu’en est-il dans le cas de la TPE ou la PME, qui découvre à cette occasion la dépendance qu’elle entretient vis-à-vis de ses outils informatiques ?

La première question a vous poser, évidemment, est « combien de temps puis-je poursuivre mes activités, en mode dégradé ? ». Celle-ci en entraine beaucoup d’autres !

Puis-je utiliser mes sauvegardes ?

  • Q : est-ce que je dispose de sauvegardes de mes données ?
  • R : si vous ne disposez d’aucune sauvegarde ou de sauvegardes partielles, votre activité est en péril !
  • Q : est-ce que ces sauvegardes sont récentes ?
  • R : une sauvegarde datant d’une semaine = une semaine de travail perdu définitivement… Supportable ou non ?
  • Q : est-ce que ces sauvegardes sont exploitables ?
  • R : si vous ne procédez jamais à une restauration de vos sauvegardes, vous en ignorez la qualité et découvrirez peut-être trop tard qu’elles sont devenues inutiles…
  • Q : est-ce que mes sauvegardes sont complètes ?
  • R : si vous sauvegardez scrupuleusement vos documents, faites-vous de même avec vos données techniques (configuration de vos équipements, fichiers de journalisation, données de vos machines de production…) ?

Puis-je réparer mon système informatique ?

Si les données sont un élément crucial dans votre capacité de surmonter l’attaque, elles ne sont pas les seules. Si vous ne disposez pas d’un inventaire précis de votre patrimoine informatique, vous aurez des difficultés à remettre vos systèmes en services : fichiers d’installation de vos applications principales, numéros de licences, fichiers de configuration de vos équipements, voire mises à jour des micrologiciels de votre outil de production, sont tout autant nécessaires lors de la phase de reconstruction.

Ai-je les ressources nécessaires ?

Outre les compétences techniques souvent exigées, il vous faudra également disposer d’une vision claire des opérations à réaliser : le Plan de Continuité d’Activité et le Plan de Reprise d’Activité sont là pour vous guider et canaliser vos énergies vers la plus grande efficacité.

Par ailleurs, comme dans le cas de l’hôpital cité plus haut, n’oubliez pas d’intégrer dans votre plan de charge les opérations de ressaisie des données manipulées manuellement (formulaires papier, échanges téléphoniques) pendant la période d’indisponibilité de vos outils !

Selon le type d’attaque subie, que les données aient été verrouillées, corrompues ou dérobées, vous devrez vérifier l’impact légal qui risque de s’ajouter à vos troubles et prendre conseil auprès des autorités concernées…

Conclusion

Oui, 2 mois, cela semble très long ! Mais déroulez l’ensemble des questions ci-dessus en prenant en compte des missions critiques, des centaines d’équipements, communiquant entre eux, des données très sensibles et la nécessité de maintenir la quasi-totalité des activités en mode (très) dégradé et vous comprendrez la pression subie par les équipes techniques !

Si certaines des questions ci-dessus vous interpellent, n’hésitez pas à contacter Kortex pour en parler !