« Nous ne pouvons pas devancer l’adversaire en essayant d’arrêter chaque attaque, mais nous pouvons lui survivre en concevant des systèmes et une culture capables d’encaisser les coups et de rebondir rapidement. » – Steve Durbin, Expert en cybersécurité.

En 2026, les chefs d’entreprise ont fait évoluer le débat sur la cybercriminalité, passant d’une approche réactive à une approche proactive. La question n’est plus de savoir si vos systèmes seront ciblés, mais comment votre entreprise fonctionnera lorsqu’ils le seront. Avec le phishing basé sur l’IA et les ransomwares sponsorisés par des États devenant des outils courants pour les acteurs malveillants, la continuité des activités (BC) n’est plus seulement une préoccupation informatique, mais un pilier essentiel pour protéger les finances, les données privées et les opérations d’une entreprise.

Points clés à retenir

    • La différence entre un plan de sécurité et un plan de continuité.
    • Comment la règle de sauvegarde 3-2-1 constitue votre dernière ligne de défense.
    • Pourquoi le modèle Zero Trust est le seul modèle d’identité viable à l’ère du télétravail.
    • Comment utiliser TWS pour maintenir la visibilité opérationnelle lorsque les systèmes principaux sont compromis.

Résilience : adapter votre entreprise pour faire face aux difficultés

Un plan de continuité des activités (PCA) décrit comment une entreprise continuera à fonctionner ou se redressera pendant et après des perturbations imprévues. Le plan couvre le personnel, la technologie et les installations, garantissant que les fonctions essentielles continuent de fonctionner malgré des catastrophes telles que des cyberattaques, des pannes de courant, des incendies ou des catastrophes naturelles.

Les plans axés sur les technologies de l’information (IT BCP) protègent et restaurent l’infrastructure technique, y compris les réseaux, les services cloud et les données, minimisant ainsi les temps d’arrêt coûteux et les dommages causés à la réputation de l’entreprise.

Les éléments clés comprennent la réalisation d’une analyse d’impact sur les activités, la mise en œuvre d’une redondance informatique, le test des stratégies et la garantie de la sauvegarde des données.

En résumé, l’objectif d’un PCA solide est d’identifier les systèmes critiques de l’entreprise et de s’assurer qu’ils disposent d’un chemin redondant et isolé pour la reprise.

Conseils pour assurer la continuité des activités en 2026

I. Appliquez la règle de sauvegarde 3-2-1

La règle 3-2-1 est la pratique standard éprouvée dans le secteur pour protéger les données des entreprises. L’objectif de cette règle est d’éviter la perte totale de données critiques en cas de panne matérielle, de vol ou de catastrophe naturelle. En 2026, cependant, certains signes indiquent que cette stratégie doit être renforcée.

Par exemple, alors que la plupart des entreprises s’appuient sur des sauvegardes dans le cloud, les pirates informatiques modernes ciblent désormais spécifiquement ces dernières afin de vous empêcher de récupérer vos données. Par conséquent, afin de garantir la tranquillité d’esprit sur le plan opérationnel, les responsables doivent mettre en œuvre :

    • La règle 3-2-1 stipule que les entreprises doivent conserver trois copies des données opérationnelles sur deux types de supports différents (tels qu’un périphérique NAS et un cloud sécurisé), dont une copie entièrement hors ligne (Air-Gapped).
    • o Exercices de restauration trimestriels afin que le personnel connaisse son rôle dans le cas où le PCA deviendrait nécessaire. Les responsables doivent organiser des exercices de restauration tous les 90 jours afin de s’assurer que les employés sont capables de restaurer les systèmes critiques sous la pression d’un événement réel.

Ces pratiques permettent d’éviter toute perte potentielle de données due à des pannes matérielles, des vols, des catastrophes naturelles ou des cyberattaques.

Termes :

i) Un système isolé du réseau (ou système « air-gapped ») est un ordinateur, un réseau ou d’autres appareils physiquement déconnectés d’Internet et de tous les autres réseaux non sécurisés afin de garantir un niveau de sécurité élevé.

L’objectif de ce système est d’éliminer toute connexion filaire et sans fil, comme le Wi-Fi, le Bluetooth et les réseaux cellulaires. On crée ainsi un environnement totalement déconnecté des systèmes externes. Cette méthode réduit les risques de piratage à distance, d’infiltration de logiciels malveillants et d’accès non autorisé aux données.

ii) Les périphériques NAS (Network Attached Storage) sont des appareils spécialisés connectés au réseau qui servent au stockage centralisé des données, à la sauvegarde et à la diffusion multimédia en continu. Ils offrent un accès 24 h/24 et 7 j/7 aux fichiers sur plusieurs appareils et font office de cloud personnel, permettant aux utilisateurs de stocker des photos, des documents et des vidéos localement ou à distance. Les périphériques NAS garantissent que toutes les données ne sont pas enregistrées au même endroit physique.

II. Établir un protocole de communication d’urgence

Les cybercriminels ont tendance à suivre une séquence spécifique lorsqu’ils ciblent des particuliers ou des entreprises. Par exemple, ils ciblent d’abord les informations bancaires. Ensuite, ils tentent d’évaluer et de contrôler les canaux de communication, notamment les e-mails et les téléphones. Enfin, ils essaient de télécharger toutes les données internes ; les informations personnelles et les coordonnées des clients sont pour eux une priorité absolue.

De plus, une fois qu’ils ont pris le contrôle de vos courriels ou de vos téléphones portables, ils peuvent se faire passer pour vous auprès de vos clients et de vos employés. Ainsi, jusqu’à ce que l’attaque soit résolue, la mise en place de plans de continuité peut permettre à votre entreprise de rester opérationnelle :

    • De plus, une fois qu’ils ont pris le contrôle de vos courriels ou de vos téléphones portables, ils peuvent se faire passer pour vous auprès de vos clients et de vos employés. Ainsi, jusqu’à ce que l’attaque soit résolue, la mise en place de plans de continuité peut permettre à votre entreprise de rester opérationnelle :
        • Il est essentiel de disposer d’un plan de communication hors bande qui ne repose pas sur le système de messagerie électronique ou de téléphonie VOIP principal de l’entreprise. Par exemple, le plan OOB est un canal distinct dédié utilisé pour accéder, gérer ou communiquer avec les serveurs et les périphériques réseau. Ce système offre une alternative fiable en cas de défaillance des canaux principaux.
        • Conservez une liste physique (papier) ou isolée des contacts d’urgence des clients. En cas de piratage du système de messagerie électronique ou téléphonique principal de l’entreprise, vous pouvez immédiatement passer au canal secondaire vérifié (tel qu’un service de diffusion SMS sécurisé ou un compte Gmail temporaire réservé aux urgences) pour informer les clients.

      Termes :

      Les communications hors bande (OOB) sont des canaux distincts et indépendants du réseau principal (comme le courrier électronique ou Internet) qui permettent des communications sécurisées et résilientes, essentielles à la continuité des activités et aux discussions confidentielles lorsque les systèmes ont été compromis. Il s’agit par exemple des applications de messagerie cryptée, des téléphones satellites ou des systèmes dédiés.

      III. Définissez votre service minimum viable

      Lors d’un incident informatique, tel qu’une attaque par ransomware ou une panne du système, fonctionner en mode dégradé signifie donner la priorité aux fonctions essentielles de l’entreprise tout en acceptant une baisse des performances. Voici quelques exemples courants :

      Suppression des fonctionnalités

      Désactiver les fonctionnalités non essentielles et gourmandes en ressources (par exemple, la recherche dans l’application, les moteurs de recommandation en direct) afin de maintenir le fonctionnement du site Web ou de l’application principale.  

      Retards logistiques

      Suspendre les mises à jour automatisées des expéditions et s’appuyer sur le téléphone/courriel pour la logistique de la chaîne d’approvisionnement. 

      Paiements manuels

      Passage des passerelles de paiement automatisées pour le commerce électronique au traitement manuel, hors ligne ou par un tiers des paiements. 

      Processus papier

      Si vous envisagez de revenir à des processus manuels, papier ou basés sur des tableurs pour des tâches telles que la gestion des stocks, la gestion des présences ou la paie, tenez compte des éléments suivants :

        • Cartographiez vos dépendances critiques. Si votre ERP principal tombe en panne, comment suivez-vous le temps ? Comment communiquez-vous avec le personnel de première ligne ?

        • Créez un manuel papier ou accessible uniquement en local à l’intention de vos responsables de première ligne afin qu’ils puissent continuer à servir les clients même si le serveur central est hors service.

      Mettre en œuvre de nouvelles politiques Internet pour protéger le lieu de travail

      La mise en œuvre de nouvelles politiques d’utilisation d’Internet pour les responsables et les employés constitue une première couche de sécurité solide. Ces politiques doivent être conçues pour protéger l’intégrité de l’environnement numérique de l’entreprise et communiquées de toute urgence. Voici quelques exemples de bonnes pratiques :

      I. Navigation segmentée

      Encouragez les employés à utiliser les appareils de l’entreprise strictement pour des tâches liées au travail. La navigation personnelle, les réseaux sociaux et les courriels tiers doivent être limités aux appareils personnels connectés à un réseau Wi-Fi invité distinct.

      II. Norme de vérification des liens

      Avant de cliquer sur un lien dans un courriel interne ou externe, les employés doivent passer leur souris sur l’URL pour vérifier la destination. Si l’adresse ou le lien semble incohérent, il doit être immédiatement signalé au responsable.

      III. Hygiène des appareils

      Tout matériel externe, tel que les clés USB ou les disques durs personnels, doit être analysé par l’administrateur système avant d’être connecté au réseau du bureau.

      Les mesures susmentionnées (politiques relatives à Internet) auront pour effet de créer ou de renforcer la culture et la sensibilisation de votre entreprise en matière de sécurité.

      Comment TimeWellScheduled agit comme une couche de continuité

      Lorsqu’une entreprise est confrontée à un cyberévénement « cygne noir », les systèmes de communication et de logistique sont les premiers à tomber en panne. Afin d’assurer la continuité des activités, TimeWellScheduled fournit une couche de protection décentralisée qui permet de maintenir les opérations de première ligne, notamment :

      i) Visibilité redondante

      TimeWellScheduled est une solution basée sur le cloud qui fonctionne indépendamment de votre serveur local. Ainsi, les responsables peuvent toujours accéder aux plannings et suivre les heures travaillées même si le réseau du siège social est compromis.

      ii) Le tableau d’affichage comme centre de crise

      En cas de panne, utilisez le tableau d’affichage pour diffuser immédiatement des instructions vérifiées à toute votre équipe. Cet outil de communication interne contourne les systèmes de messagerie potentiellement compromis et garantit que chacun travaille à partir d’une source d’information unique et fiable.

      iii) Auditabilité pour les assurances

      À la suite d’une violation, votre assureur cyber exigera des registres détaillés des opérations. TimeWellScheduled fournit un registre sécurisé et hors site de toutes les activités du personnel, ce qui est essentiel pour l’analyse post-incident et les réclamations.

      Remarque : un cyberévénement « cygne noir » est une attaque informatique rare, imprévisible et à fort impact qui prend souvent les entreprises au dépourvu, entraînant des perturbations catastrophiques, systémiques, voire mondiales.

      Le point de vue du manager : le plan de secours du vendredi soir

      Imaginez qu’il soit 18 h un vendredi, le moment le plus chargé de la semaine dans le commerce de détail, et que le réseau principal de votre magasin tombe en panne à cause d’une attaque par ransomware. Tout à coup, le point de vente est hors ligne et les fichiers numériques du bureau sont verrouillés.

      Malgré tout, vous avez prévu le coup et conservé une liste de contacts d’urgence imprimée et isolée de TimeWellScheduled. Restez calme, utilisez immédiatement votre appareil mobile pour publier une mise à jour du protocole de crise sur le tableau d’affichage de TimeWellScheduled. Il demande au personnel qui arrive de passer au traitement manuel des cartes de crédit et aux registres papier. En bref, grâce à une bonne planification et à l’aide de TimeWellScheduled, vous êtes en mesure de maintenir le fonctionnement de l’étage et de servir les clients pendant que l’équipe informatique gère l’événement Black Swan en arrière-plan.

      « Qu’il s’agisse d’un événement naturel ou cybernétique, les perturbations causées par une catastrophe constituent une menace importante pour les entreprises. Une préparation adéquate grâce à un PCA organisé et complet permet à une entreprise de maintenir ses activités et de se remettre rapidement sur pied en identifiant les besoins essentiels, en définissant des stratégies de communication et en fixant des objectifs de temps de reprise. » – Kevin Beasley, contributeur Forbes et directeur informatique chez VAI.

      Conclusion

      En 2026, la planification de la continuité des activités implique de prendre en charge les données et les capacités de votre entreprise afin de répondre efficacement aux menaces externes. Lorsque les chefs d’entreprise décident d’investir dans des systèmes résilients et de créer une une culture de sécurité fondée sur le signalement précoce, ils s’assurent qu’un incident cybernétique isolé ne sera qu’un revers temporaire et non un événement fatal pour l’entreprise.

      TimeWellScheduled favorise une culture de réactivité et de résilience au sein de votre entreprise.