SlideShare une entreprise Scribd logo
1  sur  17
Gestion de crise,
  continuité d’activité
  et continuité informatique
Frontières et interfaces entre les 3 projets
Mardi 9 octobre 2012

Véronique DEMACHY, Directrice MICA, experte en continuité d'activité
Catherine PIEDNOEL, experte en gestion de crise
Serge BACCOU, BACCOU BONNEVILLE Consultants, expert en continuité informatique
Un vocabulaire imprécis
  et des amalgames

      PSI                                            PCA                BCM
                                          PRA
                   PCI                                                 BCP
                                                           PCO
            IMS
Incident Management System                                          Repli utilisateur
                                                    PRAI
                             DRP                             PGC

       IT Service Continuity (ITSC)             P O.
                                                  .
                                                I            Disaster Recovery (DR)
                       Gestion de Crise

                                                2
En amont, l’analyse des risques



                                                      Dispositifs de
                                                      Traitement des
                                      Risque X
                                                        Risques X


                                     Risque
                                d’indisponibilité à   Dispositifs de
Recensement     Analyse                                Développement
                                                      Traitement des
                                l’environnement
                                       Risque Y
     des       et mesure            de travail
                                                            du PCA
                                                        Risques Y
   risques    des risques          (bâtiments)
                  (risk
               mapping)                               Dispositifs de
                                      Risque Z        Traitement des
                                                        Risques Z



                            3
Quels dispositifs pour couvrir
quels risques ?
Définition des 3 métiers

   Evénement privant l’entreprise                        Evénement majeur impactant
     de son environnement de                             les systèmes informatiques
          travail habituel


        Plan de continuité des
        Plan de continuité des                                 Plan de continuité
                                                               Plan de continuité
              activités
               activités                                          informatique
                                                                  informatique
    Dispositif permettant d’assurer la
    Dispositif permettant d’assurer la                     Dispositifs documentés pour
                                                            Dispositifs documentés pour
   continuité des activités vitales dans
   continuité des activités vitales dans                      assurer que les services
                                                               assurer que les services
   un autre lieu à partir d’une stratégie
   un autre lieu à partir d’une stratégie                   informatiques peuvent être
                                                             informatiques peuvent être
    et de procédures préalablement
     et de procédures préalablement                       secourus et reprendre lors d’un
                                                          secourus et reprendre lors d’un
               déterminées
                déterminées                                       incident majeur.
                                                                   incident majeur.


     Tout événement susceptible d’impacter la sécurité des hommes, des biens,
                le fonctionnement, ou la réputation de l’entreprise.


                            Dispositif de gestion de crise
                            Dispositif de gestion de crise
  Définit les modalités d’alerte ,, d’organisation et de prise de décision des équipes dirigeantes
  Définit les modalités d’alerte d’organisation et de prise de décision des équipes dirigeantes
   Vise à optimiser la direction des opérations sur les différents plans :: technique, juridique,
   Vise à optimiser la direction des opérations sur les différents plans technique, juridique,
                      commercial, RH, communication interne et externe, …
                      commercial, RH, communication interne et externe, …
                                                5
Les chefs de projets
Projets pilotés par des interlocuteurs souvent différents
et en « mode silo. »

                      PCA
                   Pilotage :                     Gestion de crise
                 Risk Manager
               Responsable PCA                      Pilotage :
                                                    Direction sécurité,
                                        Métiers     qualité,
                                                    communication
                                                    gestion de crise


                           Pilotage : Direction
                PCI         Informatique



Enjeu :
  Créer des ponts entre les 3 démarches pour garantir une
  bonne coordination des opérations en cas de crise.
                                             6
Comment s’assurer de l’efficacité
des dispositifs ?
 1. Le contenu des dispositifs
  La stratégie, et les procédures du PCA /PCI ont elles été construites à partir
   d’entretiens avec les responsables de services?
  La direction a-t-elle bien validé les stratégies de continuité (activités critiques et délai
   maximum d’interruption ?
  Les procédures sont elles opérationnelles et à jour ?
  Les acteurs impliqués sont ils nommés ?
  La procédure d’alerte et de remontée d’information est-elle définie ?
  Le processus de décision d’activation des PCA/PCI ou cellule de crise est-il clairement
   défini ?


 2. L’appropriation de la stratégie et des procédures par les acteurs
  La stratégie et les procédures sont elles testées régulièrement ?
  Les acteurs au sein de chaque projet sont informés et entraînés
  Tests et exercices


 3. La transversalité des procédures et la gestion des interfaces
                                     7
Point-clé n°1 :
Mise en cohérence sémantique des
PCA et PCI
La mise en place des passe par l’identification des processus et outils critiques pour
assurer la continuité.

Or, les métiers et l’informatique définissent souvent les outils informatiques (applications,
données, communication) à partir d’une terminologie qui leur est propre.

Conséquences : incompréhensions, oublis, doublons et difficultés pour construire des
PCI et des PCA représentatifs et exhaustifs .



     Les experts PCA et PCI pourront :

     Faire un contrôle de cohérence entre les 2 listes d’outils informatique critiques

     Construire une table de correspondance entre les 2 terminologies pour s’assurer
      de la bonne prise en compte des outils critiques dans les PCI et les PCA
Quelles sont les spécificités
de la continuité informatique ?
La continuité informatique possède des                 L’application vue par les Métiers
caractéristiques propres
(par rapport au PCA) :

      Forte composante technologique
      Le jargon et les problématiques sont
      spécifiques

      Les « sachants » sont les informaticiens
      de la DSI

      Ils doivent faire face à une complexité
      grandissante, difficile à gérer
                                                     Le système
     Interdépendance fortes des systèmes           informatique
      entre eux, virtualisation, cloud computing,    nécessaire
      etc.

                                             9
Point-clé n°2 :
La procédure d’alerte
    L’efficacité de la gestion de crise repose sur la capacité de l’organisation à :
          Détecter les signes avant coureurs de tout événement pouvant conduire à
           une crise,
          Éviter qu’un incident ne dégénère en crise,
          Mobiliser rapidement les ressources décisionnelles et opérationnelles lorsque
           la crise survient,

         Pour les équipes dirigeantes, être informé le plus tôt possible de tout
         incident susceptible d’escalader conditionne la réussite de la gestion de
         crise.
         Cela permet :
         - d’évaluer précisément les enjeux touchés
         - de décider du niveau de mobilisation requis (ressources humaines)
         - de répartir les missions (coordination équipes opérationnelles et
         corporate)
         - d’anticiper la communication

    => Valider la cohérence de la procédure d’alerte des différents dispositifs
                                   10
Point-clé n°2 :
La procédure d’alerte

Application pour le PCI :
   S’assurer que le PCI intègre les éléments permettant aux experts
   informatiques d’informer les équipes dirigeantes d’une situation à
   potentiel de crise :

     Quand passe-t-on de l’incident informatique à la crise informatique ?
     Quels sont les critères à prendre en compte ?
     Qui alerter ? Dans quels délai ? Par quel moyens ?
     Quelle lien entre les astreintes techniques et astreintes dirigeantes ?




                                  11
Lien entre Gestion des incidents et
 Gestion de crise
Qualité               Premières alertes                           Niveau
de service            (supervision, alerting fonctionnel)         de service
                                                                  attendu


                                                                       Seuil
                                                                à déterminer
              Gestion           Escalade et
             d’incidents        déclenchement
                                de la gestion de crise




                                                            Activation du plan

                                                                 Temps
Point-clé n°3 : test des interfaces
entre les 3 projets
   L’exercice est la seule preuve que les plans fonctionnent.

   En cas de crise, un PCA ou un PCI jamais exercé a de grandes chances
    de ne pas fonctionner et les opérationnels hésiteront à le déclencher.

   L’exercice vise l’entraînement des équipes et permet de détecter des
    anomalies que l’on va pouvoir corriger.

   Tout exercice de plan de continuité comporte des risques mais ne pas
    faire d’exercice du tout est un risque encore plus grand.

   Les exercices des dispositifs opérationnels (PCA, PCI) ne suffisent pas
    car ils omettent le plus souvent la dimension communication et la pression
    du corporate en cas de crise.

                                     13
Les exercices

  Progressivité des exercices :

   Démarrer par des exercices sur table hors production puis en production,

   Pour le PCI, commencer par tester le restauration d’une application
    critique, puis l’ensemble des outils informatiques critiques.

   Pour le PCA, commencer par tester la continuité des activités de
    quelques services, puis de tous les services critiques depuis le(s) site(s)
    de repli,

   Pour le dispositif de crise une présentation de l’organisation intégrant un
    exercice sur table. Puis des exercices dédiés à la cellule de crise avec un
    scénario technique se déroulant fictivement, avant l’exercice en vraie
    grandeur.
Exemple d’exercice intégrant les 3
dispositifs
    Un incendie a détruit l’étage du service de …. Les matériels informatiques sont
    gravement endommagés. Les locaux indisponibles pour plusieurs jours.
    Les employés arrivant sur leur lieu de travail, patientent sur le trottoir. L’information
    diffuse instantanément sur les réseaux sociaux…
    L’indisponibilité des locaux nécessite le déplacement des équipes sur le site de repli et
    le basculement du système informatique.
    Les opérations du service sont interrompues durant ce processus. Les clients doivent
    être informés. ..

     Un tel exercice se prépare longtemps à l’avance pour valider :
      les objectifs assignés : quels processus et quelles activités veut-on
       tester ?
      le périmètre de l’exercice : qui participe ? Quelles équipes techniques,
       métiers/cellules de crise seront mobilisées ?
      ce qui sera testé en réel, ce qui sera simulé
      le scénario technique et le scénario relationnel

 Un niveau de maturité suffisant sur les 3 projets est requis pour un exercice visant à
 tester PCA, PCI et cellule de crise.
Gestion de crise et continuité des
activités : les enjeux de demain

   Evolution des techniques facilitant le travail à distance


   Evolution dans la nature des sites de repli


   Implication plus grande des directions des ressources humaines dans
   la mise en œuvre des plans de continuité pour cadrer le recours au
   travail à distance.
Nous contacter


 Continuité d’Activité (PCA)
 Véronique DEMACHY
 06 80 57 20 01
 veronique.demachy@mica.fr
 www.mica.fr

 Continuité Informatique (PCI)
 Serge BACCOU
 07 77 37 57 24
   serge.baccou@baccoubonneville.com
   www.baccoubonneville.com

 Gestion de crise
 Catherine PIEDNOEL
 06 16 96 37 60
 catherine.piednoel@noos.fr

Contenu connexe

Tendances

Plan de continuité d'activité - PCA
Plan de continuité d'activité - PCAPlan de continuité d'activité - PCA
Plan de continuité d'activité - PCAWissem CHEROUANA
 
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - ComputerlandDisaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - ComputerlandPatricia NENZI
 
Offre de services Baccou Bonneville Consultants
Offre de services Baccou Bonneville ConsultantsOffre de services Baccou Bonneville Consultants
Offre de services Baccou Bonneville ConsultantsAlterest
 
IFACI, Gestion de crise et continuité d'activité - 21 mai 2015
IFACI, Gestion de crise et continuité d'activité - 21 mai  2015IFACI, Gestion de crise et continuité d'activité - 21 mai  2015
IFACI, Gestion de crise et continuité d'activité - 21 mai 2015Antoine Vigneron
 
Plan de Continuité d’Activités dans une entreprise industrielle ou de service...
Plan de Continuité d’Activités dans une entreprise industrielle ou de service...Plan de Continuité d’Activités dans une entreprise industrielle ou de service...
Plan de Continuité d’Activités dans une entreprise industrielle ou de service...Jean-Antoine Moreau
 
Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...
Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...
Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...polenumerique33
 
Auditer son plan de secours informatique et détecter ses vulnérabilités
Auditer son plan de secours informatique et détecter ses vulnérabilitésAuditer son plan de secours informatique et détecter ses vulnérabilités
Auditer son plan de secours informatique et détecter ses vulnérabilitésAlterest
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competiticCOMPETITIC
 
Livre blanc Lexsi
Livre blanc LexsiLivre blanc Lexsi
Livre blanc LexsiOnechoc
 
Gestion des actifs : meilleures pratiques
Gestion des actifs : meilleures pratiquesGestion des actifs : meilleures pratiques
Gestion des actifs : meilleures pratiquesAtger Nicolas
 
Gestion des actifs : risques d'utilisation intensive
Gestion des actifs : risques d'utilisation intensiveGestion des actifs : risques d'utilisation intensive
Gestion des actifs : risques d'utilisation intensiveAtger Nicolas
 
Faire évoluer la maturité des process ICP (incidents changements et problè...
Faire  évoluer la maturité des process ICP (incidents changements et problè...Faire  évoluer la maturité des process ICP (incidents changements et problè...
Faire évoluer la maturité des process ICP (incidents changements et problè...SAID BELKAID
 
Gestion d'incidents pour développeurs
Gestion d'incidents pour développeursGestion d'incidents pour développeurs
Gestion d'incidents pour développeursHarvey Francois
 
Vers des PCA raisonnables et crédibles
Vers des PCA raisonnables et crédiblesVers des PCA raisonnables et crédibles
Vers des PCA raisonnables et crédiblesPECB
 
Cartographie des risques matinales entreprises mazars
Cartographie des risques   matinales entreprises mazarsCartographie des risques   matinales entreprises mazars
Cartographie des risques matinales entreprises mazarsEric Schwaller
 
HOLIS, de l'information à l'action !
HOLIS, de l'information à l'action !HOLIS, de l'information à l'action !
HOLIS, de l'information à l'action !Philippe BARDON
 
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Anasse Ej
 
01 organisation maintenance
01 organisation maintenance01 organisation maintenance
01 organisation maintenanceahmed anaiber
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique AnssiAgathe Mercante
 

Tendances (20)

Plan de continuité d'activité - PCA
Plan de continuité d'activité - PCAPlan de continuité d'activité - PCA
Plan de continuité d'activité - PCA
 
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - ComputerlandDisaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
Disaster Recovery Plan (DRP) & Business Continuity Plan 2012 - Computerland
 
Offre de services Baccou Bonneville Consultants
Offre de services Baccou Bonneville ConsultantsOffre de services Baccou Bonneville Consultants
Offre de services Baccou Bonneville Consultants
 
IFACI, Gestion de crise et continuité d'activité - 21 mai 2015
IFACI, Gestion de crise et continuité d'activité - 21 mai  2015IFACI, Gestion de crise et continuité d'activité - 21 mai  2015
IFACI, Gestion de crise et continuité d'activité - 21 mai 2015
 
Plan de Continuité d’Activités dans une entreprise industrielle ou de service...
Plan de Continuité d’Activités dans une entreprise industrielle ou de service...Plan de Continuité d’Activités dans une entreprise industrielle ou de service...
Plan de Continuité d’Activités dans une entreprise industrielle ou de service...
 
Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...
Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...
Guide AFNOR Mettre en place un Plan de Continuité d’Activité (PCA) dans les P...
 
Auditer son plan de secours informatique et détecter ses vulnérabilités
Auditer son plan de secours informatique et détecter ses vulnérabilitésAuditer son plan de secours informatique et détecter ses vulnérabilités
Auditer son plan de secours informatique et détecter ses vulnérabilités
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic
 
Livre blanc Lexsi
Livre blanc LexsiLivre blanc Lexsi
Livre blanc Lexsi
 
Gestion des actifs : meilleures pratiques
Gestion des actifs : meilleures pratiquesGestion des actifs : meilleures pratiques
Gestion des actifs : meilleures pratiques
 
Gestion des actifs : risques d'utilisation intensive
Gestion des actifs : risques d'utilisation intensiveGestion des actifs : risques d'utilisation intensive
Gestion des actifs : risques d'utilisation intensive
 
Faire évoluer la maturité des process ICP (incidents changements et problè...
Faire  évoluer la maturité des process ICP (incidents changements et problè...Faire  évoluer la maturité des process ICP (incidents changements et problè...
Faire évoluer la maturité des process ICP (incidents changements et problè...
 
Gestion d'incidents pour développeurs
Gestion d'incidents pour développeursGestion d'incidents pour développeurs
Gestion d'incidents pour développeurs
 
L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
 
Vers des PCA raisonnables et crédibles
Vers des PCA raisonnables et crédiblesVers des PCA raisonnables et crédibles
Vers des PCA raisonnables et crédibles
 
Cartographie des risques matinales entreprises mazars
Cartographie des risques   matinales entreprises mazarsCartographie des risques   matinales entreprises mazars
Cartographie des risques matinales entreprises mazars
 
HOLIS, de l'information à l'action !
HOLIS, de l'information à l'action !HOLIS, de l'information à l'action !
HOLIS, de l'information à l'action !
 
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
 
01 organisation maintenance
01 organisation maintenance01 organisation maintenance
01 organisation maintenance
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique Anssi
 

En vedette

Introduction à la gestion de crise IT
Introduction à la gestion de crise ITIntroduction à la gestion de crise IT
Introduction à la gestion de crise ITPRESSTALIS
 
8 points des guidelines "ModernUI" expliqués
8 points des guidelines "ModernUI" expliqués8 points des guidelines "ModernUI" expliqués
8 points des guidelines "ModernUI" expliquésSOAT
 
Ht lemagicienbet
Ht lemagicienbetHt lemagicienbet
Ht lemagicienbetkelticman
 
Présentation au GNU/Linux MeetUp Montréal
Présentation au GNU/Linux MeetUp MontréalPrésentation au GNU/Linux MeetUp Montréal
Présentation au GNU/Linux MeetUp MontréalAntoine MIAN
 
Baytouna project
Baytouna projectBaytouna project
Baytouna projectaziziasma
 
Contents page stages
Contents page stagesContents page stages
Contents page stageswilson101
 
Obama us wars used to train white supremacist (french)
Obama   us wars used to train white supremacist (french)Obama   us wars used to train white supremacist (french)
Obama us wars used to train white supremacist (french)VogelDenise
 
050113 fax to judy clarke (boston marathon bombing) - french
050113   fax to judy clarke (boston marathon bombing) - french050113   fax to judy clarke (boston marathon bombing) - french
050113 fax to judy clarke (boston marathon bombing) - frenchVogelDenise
 
Devoxx vu par So@t
Devoxx vu par So@tDevoxx vu par So@t
Devoxx vu par So@tSOAT
 
retour sur le scrum gathering paris 2013
retour sur le scrum gathering paris 2013retour sur le scrum gathering paris 2013
retour sur le scrum gathering paris 2013French Scrum User Group
 
Conférence grand public Conf epsylon par Pascal Nouvel
Conférence grand public Conf epsylon par Pascal NouvelConférence grand public Conf epsylon par Pascal Nouvel
Conférence grand public Conf epsylon par Pascal NouvelLaboratoire Epsylon
 
15 jours pour concevoir le plan de relesease de votre projet avec les Serious...
15 jours pour concevoir le plan de relesease de votre projet avec les Serious...15 jours pour concevoir le plan de relesease de votre projet avec les Serious...
15 jours pour concevoir le plan de relesease de votre projet avec les Serious...French Scrum User Group
 
Louaize bc higher education in lebanon french w
Louaize bc higher education in lebanon french wLouaize bc higher education in lebanon french w
Louaize bc higher education in lebanon french wIAU_Past_Conferences
 

En vedette (20)

Introduction à la gestion de crise IT
Introduction à la gestion de crise ITIntroduction à la gestion de crise IT
Introduction à la gestion de crise IT
 
8 points des guidelines "ModernUI" expliqués
8 points des guidelines "ModernUI" expliqués8 points des guidelines "ModernUI" expliqués
8 points des guidelines "ModernUI" expliqués
 
Ht lemagicienbet
Ht lemagicienbetHt lemagicienbet
Ht lemagicienbet
 
Comput training
Comput trainingComput training
Comput training
 
Présentation au GNU/Linux MeetUp Montréal
Présentation au GNU/Linux MeetUp MontréalPrésentation au GNU/Linux MeetUp Montréal
Présentation au GNU/Linux MeetUp Montréal
 
Baytouna project
Baytouna projectBaytouna project
Baytouna project
 
Les rambles
Les ramblesLes rambles
Les rambles
 
Contents page stages
Contents page stagesContents page stages
Contents page stages
 
Yahya
YahyaYahya
Yahya
 
Utrecht prog ws series_a_vf
Utrecht prog  ws series_a_vfUtrecht prog  ws series_a_vf
Utrecht prog ws series_a_vf
 
Obsweb
ObswebObsweb
Obsweb
 
Jeux relaxation enfants
Jeux relaxation enfantsJeux relaxation enfants
Jeux relaxation enfants
 
Obama us wars used to train white supremacist (french)
Obama   us wars used to train white supremacist (french)Obama   us wars used to train white supremacist (french)
Obama us wars used to train white supremacist (french)
 
050113 fax to judy clarke (boston marathon bombing) - french
050113   fax to judy clarke (boston marathon bombing) - french050113   fax to judy clarke (boston marathon bombing) - french
050113 fax to judy clarke (boston marathon bombing) - french
 
Devoxx vu par So@t
Devoxx vu par So@tDevoxx vu par So@t
Devoxx vu par So@t
 
retour sur le scrum gathering paris 2013
retour sur le scrum gathering paris 2013retour sur le scrum gathering paris 2013
retour sur le scrum gathering paris 2013
 
Conférence grand public Conf epsylon par Pascal Nouvel
Conférence grand public Conf epsylon par Pascal NouvelConférence grand public Conf epsylon par Pascal Nouvel
Conférence grand public Conf epsylon par Pascal Nouvel
 
Renaissance3
Renaissance3Renaissance3
Renaissance3
 
15 jours pour concevoir le plan de relesease de votre projet avec les Serious...
15 jours pour concevoir le plan de relesease de votre projet avec les Serious...15 jours pour concevoir le plan de relesease de votre projet avec les Serious...
15 jours pour concevoir le plan de relesease de votre projet avec les Serious...
 
Louaize bc higher education in lebanon french w
Louaize bc higher education in lebanon french wLouaize bc higher education in lebanon french w
Louaize bc higher education in lebanon french w
 

Similaire à Presentation CARM Continuite d'Activite, Continuite Informatique et Gestion de Crise

Sécurité Internet
Sécurité InternetSécurité Internet
Sécurité Internetproximit
 
Support formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSupport formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSmartnSkilled
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatiqueetienne
 
La gestion des risques
La gestion des risquesLa gestion des risques
La gestion des risquesMariem SELLAMI
 
La continuité des affaires et la relève TI
La continuité des affaires et la relève TILa continuité des affaires et la relève TI
La continuité des affaires et la relève TIISACA Chapitre de Québec
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationpapediallo3
 
Mesure & Analyse: Mesurer les Risques
Mesure & Analyse: Mesurer les RisquesMesure & Analyse: Mesurer les Risques
Mesure & Analyse: Mesurer les RisquesOlivier Pinette
 
programme de gestion des menace internes
programme de gestion des menace internesprogramme de gestion des menace internes
programme de gestion des menace internessoudakiAbderrahmane
 
E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1MustaphaChaoui1
 
Introduction sur le concept d'Entreprise Augmentée et les projets que cela pe...
Introduction sur le concept d'Entreprise Augmentée et les projets que cela pe...Introduction sur le concept d'Entreprise Augmentée et les projets que cela pe...
Introduction sur le concept d'Entreprise Augmentée et les projets que cela pe...Minnovarc
 
Datamining appliqué au churn client dans les télécommunications
Datamining appliqué au churn client dans les télécommunicationsDatamining appliqué au churn client dans les télécommunications
Datamining appliqué au churn client dans les télécommunicationsabdelmoumène taleb
 
[Gestion des risques et conformite] gerer les risques operationnels
[Gestion des risques et conformite] gerer les risques operationnels[Gestion des risques et conformite] gerer les risques operationnels
[Gestion des risques et conformite] gerer les risques operationnelsonepoint x weave
 
Informations additionnelles
Informations additionnellesInformations additionnelles
Informations additionnellesAlain Bruyere
 
La Kinect à l'écoute des nouveaux usages métiers et interactions avec les sol...
La Kinect à l'écoute des nouveaux usages métiers et interactions avec les sol...La Kinect à l'écoute des nouveaux usages métiers et interactions avec les sol...
La Kinect à l'écoute des nouveaux usages métiers et interactions avec les sol...Microsoft Technet France
 
Information management : quand l\'information devient un capital d\'entreprise
Information management : quand l\'information devient un capital d\'entrepriseInformation management : quand l\'information devient un capital d\'entreprise
Information management : quand l\'information devient un capital d\'entrepriseJean-Michel Franco
 
Cy2811 formation-la-gestion-des-risques-critiques-dans-un-projet
Cy2811 formation-la-gestion-des-risques-critiques-dans-un-projetCy2811 formation-la-gestion-des-risques-critiques-dans-un-projet
Cy2811 formation-la-gestion-des-risques-critiques-dans-un-projetCERTyou Formation
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 

Similaire à Presentation CARM Continuite d'Activite, Continuite Informatique et Gestion de Crise (20)

Sécurité vs Continuité -rev2-
Sécurité vs Continuité -rev2-Sécurité vs Continuité -rev2-
Sécurité vs Continuité -rev2-
 
Sécurité Internet
Sécurité InternetSécurité Internet
Sécurité Internet
 
Support formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSupport formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiques
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
 
La gestion des risques
La gestion des risquesLa gestion des risques
La gestion des risques
 
La continuité des affaires et la relève TI
La continuité des affaires et la relève TILa continuité des affaires et la relève TI
La continuité des affaires et la relève TI
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'information
 
Mesure & Analyse: Mesurer les Risques
Mesure & Analyse: Mesurer les RisquesMesure & Analyse: Mesurer les Risques
Mesure & Analyse: Mesurer les Risques
 
programme de gestion des menace internes
programme de gestion des menace internesprogramme de gestion des menace internes
programme de gestion des menace internes
 
E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1
 
Introduction sur le concept d'Entreprise Augmentée et les projets que cela pe...
Introduction sur le concept d'Entreprise Augmentée et les projets que cela pe...Introduction sur le concept d'Entreprise Augmentée et les projets que cela pe...
Introduction sur le concept d'Entreprise Augmentée et les projets que cela pe...
 
Datamining appliqué au churn client dans les télécommunications
Datamining appliqué au churn client dans les télécommunicationsDatamining appliqué au churn client dans les télécommunications
Datamining appliqué au churn client dans les télécommunications
 
[Gestion des risques et conformite] gerer les risques operationnels
[Gestion des risques et conformite] gerer les risques operationnels[Gestion des risques et conformite] gerer les risques operationnels
[Gestion des risques et conformite] gerer les risques operationnels
 
Sécurité & Continuité
Sécurité & ContinuitéSécurité & Continuité
Sécurité & Continuité
 
Informations additionnelles
Informations additionnellesInformations additionnelles
Informations additionnelles
 
La Kinect à l'écoute des nouveaux usages métiers et interactions avec les sol...
La Kinect à l'écoute des nouveaux usages métiers et interactions avec les sol...La Kinect à l'écoute des nouveaux usages métiers et interactions avec les sol...
La Kinect à l'écoute des nouveaux usages métiers et interactions avec les sol...
 
Information management : quand l\'information devient un capital d\'entreprise
Information management : quand l\'information devient un capital d\'entrepriseInformation management : quand l\'information devient un capital d\'entreprise
Information management : quand l\'information devient un capital d\'entreprise
 
Cy2811 formation-la-gestion-des-risques-critiques-dans-un-projet
Cy2811 formation-la-gestion-des-risques-critiques-dans-un-projetCy2811 formation-la-gestion-des-risques-critiques-dans-un-projet
Cy2811 formation-la-gestion-des-risques-critiques-dans-un-projet
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 

Presentation CARM Continuite d'Activite, Continuite Informatique et Gestion de Crise

  • 1. Gestion de crise, continuité d’activité et continuité informatique Frontières et interfaces entre les 3 projets Mardi 9 octobre 2012 Véronique DEMACHY, Directrice MICA, experte en continuité d'activité Catherine PIEDNOEL, experte en gestion de crise Serge BACCOU, BACCOU BONNEVILLE Consultants, expert en continuité informatique
  • 2. Un vocabulaire imprécis et des amalgames PSI PCA BCM PRA PCI BCP PCO IMS Incident Management System Repli utilisateur PRAI DRP PGC IT Service Continuity (ITSC) P O. . I Disaster Recovery (DR) Gestion de Crise 2
  • 3. En amont, l’analyse des risques Dispositifs de Traitement des Risque X Risques X Risque d’indisponibilité à Dispositifs de Recensement Analyse Développement Traitement des l’environnement Risque Y des et mesure de travail du PCA Risques Y risques des risques (bâtiments) (risk mapping) Dispositifs de Risque Z Traitement des Risques Z 3
  • 4. Quels dispositifs pour couvrir quels risques ?
  • 5. Définition des 3 métiers Evénement privant l’entreprise Evénement majeur impactant de son environnement de les systèmes informatiques travail habituel Plan de continuité des Plan de continuité des Plan de continuité Plan de continuité activités activités informatique informatique Dispositif permettant d’assurer la Dispositif permettant d’assurer la Dispositifs documentés pour Dispositifs documentés pour continuité des activités vitales dans continuité des activités vitales dans assurer que les services assurer que les services un autre lieu à partir d’une stratégie un autre lieu à partir d’une stratégie informatiques peuvent être informatiques peuvent être et de procédures préalablement et de procédures préalablement secourus et reprendre lors d’un secourus et reprendre lors d’un déterminées déterminées incident majeur. incident majeur. Tout événement susceptible d’impacter la sécurité des hommes, des biens, le fonctionnement, ou la réputation de l’entreprise. Dispositif de gestion de crise Dispositif de gestion de crise Définit les modalités d’alerte ,, d’organisation et de prise de décision des équipes dirigeantes Définit les modalités d’alerte d’organisation et de prise de décision des équipes dirigeantes Vise à optimiser la direction des opérations sur les différents plans :: technique, juridique, Vise à optimiser la direction des opérations sur les différents plans technique, juridique, commercial, RH, communication interne et externe, … commercial, RH, communication interne et externe, … 5
  • 6. Les chefs de projets Projets pilotés par des interlocuteurs souvent différents et en « mode silo. » PCA Pilotage : Gestion de crise Risk Manager Responsable PCA Pilotage : Direction sécurité, Métiers qualité, communication gestion de crise Pilotage : Direction PCI Informatique Enjeu : Créer des ponts entre les 3 démarches pour garantir une bonne coordination des opérations en cas de crise. 6
  • 7. Comment s’assurer de l’efficacité des dispositifs ? 1. Le contenu des dispositifs  La stratégie, et les procédures du PCA /PCI ont elles été construites à partir d’entretiens avec les responsables de services?  La direction a-t-elle bien validé les stratégies de continuité (activités critiques et délai maximum d’interruption ?  Les procédures sont elles opérationnelles et à jour ?  Les acteurs impliqués sont ils nommés ?  La procédure d’alerte et de remontée d’information est-elle définie ?  Le processus de décision d’activation des PCA/PCI ou cellule de crise est-il clairement défini ? 2. L’appropriation de la stratégie et des procédures par les acteurs  La stratégie et les procédures sont elles testées régulièrement ?  Les acteurs au sein de chaque projet sont informés et entraînés  Tests et exercices 3. La transversalité des procédures et la gestion des interfaces 7
  • 8. Point-clé n°1 : Mise en cohérence sémantique des PCA et PCI La mise en place des passe par l’identification des processus et outils critiques pour assurer la continuité. Or, les métiers et l’informatique définissent souvent les outils informatiques (applications, données, communication) à partir d’une terminologie qui leur est propre. Conséquences : incompréhensions, oublis, doublons et difficultés pour construire des PCI et des PCA représentatifs et exhaustifs . Les experts PCA et PCI pourront :  Faire un contrôle de cohérence entre les 2 listes d’outils informatique critiques  Construire une table de correspondance entre les 2 terminologies pour s’assurer de la bonne prise en compte des outils critiques dans les PCI et les PCA
  • 9. Quelles sont les spécificités de la continuité informatique ? La continuité informatique possède des L’application vue par les Métiers caractéristiques propres (par rapport au PCA) :  Forte composante technologique Le jargon et les problématiques sont spécifiques  Les « sachants » sont les informaticiens de la DSI  Ils doivent faire face à une complexité grandissante, difficile à gérer Le système  Interdépendance fortes des systèmes informatique entre eux, virtualisation, cloud computing, nécessaire etc. 9
  • 10. Point-clé n°2 : La procédure d’alerte L’efficacité de la gestion de crise repose sur la capacité de l’organisation à :  Détecter les signes avant coureurs de tout événement pouvant conduire à une crise,  Éviter qu’un incident ne dégénère en crise,  Mobiliser rapidement les ressources décisionnelles et opérationnelles lorsque la crise survient, Pour les équipes dirigeantes, être informé le plus tôt possible de tout incident susceptible d’escalader conditionne la réussite de la gestion de crise. Cela permet : - d’évaluer précisément les enjeux touchés - de décider du niveau de mobilisation requis (ressources humaines) - de répartir les missions (coordination équipes opérationnelles et corporate) - d’anticiper la communication => Valider la cohérence de la procédure d’alerte des différents dispositifs 10
  • 11. Point-clé n°2 : La procédure d’alerte Application pour le PCI : S’assurer que le PCI intègre les éléments permettant aux experts informatiques d’informer les équipes dirigeantes d’une situation à potentiel de crise :  Quand passe-t-on de l’incident informatique à la crise informatique ?  Quels sont les critères à prendre en compte ?  Qui alerter ? Dans quels délai ? Par quel moyens ?  Quelle lien entre les astreintes techniques et astreintes dirigeantes ? 11
  • 12. Lien entre Gestion des incidents et Gestion de crise Qualité Premières alertes Niveau de service (supervision, alerting fonctionnel) de service attendu Seuil à déterminer Gestion Escalade et d’incidents déclenchement de la gestion de crise Activation du plan Temps
  • 13. Point-clé n°3 : test des interfaces entre les 3 projets  L’exercice est la seule preuve que les plans fonctionnent.  En cas de crise, un PCA ou un PCI jamais exercé a de grandes chances de ne pas fonctionner et les opérationnels hésiteront à le déclencher.  L’exercice vise l’entraînement des équipes et permet de détecter des anomalies que l’on va pouvoir corriger.  Tout exercice de plan de continuité comporte des risques mais ne pas faire d’exercice du tout est un risque encore plus grand.  Les exercices des dispositifs opérationnels (PCA, PCI) ne suffisent pas car ils omettent le plus souvent la dimension communication et la pression du corporate en cas de crise. 13
  • 14. Les exercices Progressivité des exercices :  Démarrer par des exercices sur table hors production puis en production,  Pour le PCI, commencer par tester le restauration d’une application critique, puis l’ensemble des outils informatiques critiques.  Pour le PCA, commencer par tester la continuité des activités de quelques services, puis de tous les services critiques depuis le(s) site(s) de repli,  Pour le dispositif de crise une présentation de l’organisation intégrant un exercice sur table. Puis des exercices dédiés à la cellule de crise avec un scénario technique se déroulant fictivement, avant l’exercice en vraie grandeur.
  • 15. Exemple d’exercice intégrant les 3 dispositifs Un incendie a détruit l’étage du service de …. Les matériels informatiques sont gravement endommagés. Les locaux indisponibles pour plusieurs jours. Les employés arrivant sur leur lieu de travail, patientent sur le trottoir. L’information diffuse instantanément sur les réseaux sociaux… L’indisponibilité des locaux nécessite le déplacement des équipes sur le site de repli et le basculement du système informatique. Les opérations du service sont interrompues durant ce processus. Les clients doivent être informés. .. Un tel exercice se prépare longtemps à l’avance pour valider :  les objectifs assignés : quels processus et quelles activités veut-on tester ?  le périmètre de l’exercice : qui participe ? Quelles équipes techniques, métiers/cellules de crise seront mobilisées ?  ce qui sera testé en réel, ce qui sera simulé  le scénario technique et le scénario relationnel Un niveau de maturité suffisant sur les 3 projets est requis pour un exercice visant à tester PCA, PCI et cellule de crise.
  • 16. Gestion de crise et continuité des activités : les enjeux de demain  Evolution des techniques facilitant le travail à distance  Evolution dans la nature des sites de repli  Implication plus grande des directions des ressources humaines dans la mise en œuvre des plans de continuité pour cadrer le recours au travail à distance.
  • 17. Nous contacter  Continuité d’Activité (PCA) Véronique DEMACHY 06 80 57 20 01 veronique.demachy@mica.fr www.mica.fr  Continuité Informatique (PCI) Serge BACCOU 07 77 37 57 24 serge.baccou@baccoubonneville.com www.baccoubonneville.com  Gestion de crise Catherine PIEDNOEL 06 16 96 37 60 catherine.piednoel@noos.fr

Notes de l'éditeur

  1. Animateur Serge : 2 minutes Total : 5 minutes
  2. Serge : 3 minutes Total : 11 minutes
  3. Catherine : Présentation gestion de crise Véronique Serge 3 minute Total 8 minutes
  4. Serge : 3 minutes Total : 11 minutes
  5. Véronique 5 minutes Total 16 minutes
  6. Serge : 3 minutes Total : 22 minutes
  7. Catherine 5 minutes Total 27 minutes
  8. Catherine 5 minutes Total 27 minutes
  9. Véronique 3 minutes 19 minutes
  10. Véronique 3 minutes 19 minutes