Telenet.be
 
 
 

Contenu de votre panier

{{monthlyTitle}}

{{oneTimeTitle}}

Terminer la commande

 
 
 
 

BusinessBytes

Comment maintenir l'activité de votre entreprise, même après une catastrophe ?

 
 

Qu’adviendrait-il si demain, votre entreprise subissait une catastrophe l’empêchant de fonctionner correctement ? Seriez-vous à même d’en limiter et maîtriser l’impact négatif ? Pourriez-vous préserver la réputation de votre entreprise ?

 

“Si un problème survient, vous devez pouvoir en limiter l’impact opérationnel et préserver la réputation de votre entreprise. La maîtrise de l’impact et la protection de la réputation sont les deux piliers majeurs du Business Continuity Management (BCM)”, déclare Chris De Blende, Senior Manager chez PwC.

 

“Les perturbations graves ne résultent pas toujours de grandes catastrophes qui affectent directement une entreprise”, explique De Blende. “Ainsi, par exemple, votre entreprise peut être évacuée à la suite d’une explosion ailleurs sur votre site industriel ou dans les environs proches.”

 

De Blende évoque le Horizon Scan Report du Business Continuity Institute (BCI), qui répertorie les dangers encourus par les entreprises. D’après le BCI, les entreprises considèrent les interruptions IT et télécom imprévues comme leur principale menace et classent l’abus de données en deuxième position. Les cyberattaques et l’influence des médias sociaux sur la réputation de l’entreprise représentent également des dangers critiques. La liste est longue et inclut aussi, entre autres, les perturbations de la chaîne de livraison, les intempéries et les troubles civils.

Le rôle de l’IT dans le BCM

Parmi les tendances IT influant sur le BCM depuis quelques années figurent le BYOD (Bring Your Own Device) et les applications liées au cloud. “La gouvernance reste également importante dans ces deux domaines. La responsabilité incombe toujours à l’entreprise”, souligne De Blende. “Signez un contrat en béton avec votre fournisseur cloud (SLA) et assurez-vous de connaître l’emplacement exact de toutes vos données critiques. Si possible, demandez à votre fournisseur d’effectuer un audit ou un assessment. Si des données d’entreprises sont particulièrement confidentielles, je peux m’imaginer que le management exige la certitude qu’elles ne pourront être ‘consultées’ par les autorités ou des instances non-autorisées.”

 

“Ces tendances rendent la détermination et la délimitation des rôles et responsabilités encore plus importantes”, explique De Blende. “Le management doit redoubler d’attention envers les indépendances et attributions invisibles de tous les actifs. Il ne faut pas non plus sous-estimer les changements culturels engendrés par les tendances. Enfin, ne commettez pas l’erreur de penser que le traitement des incidents, la surveillance, la gestion des correctifs et les autres processus sont subitement devenus insignifiants. Ils demeurent tout aussi importants, voire davantage”.

L’IT en tant que catalyseur d’innovation

L’IT joue un rôle important dans la pérennité d’une entreprise à long terme ; et dans ce contexte, elle est de plus en plus souvent considérée comme un catalyseur essentiel. Chris De Blende énumère quelques questions qui en découlent pour l’IT et le BCM :

  • Votre département IT peut-il réagir assez rapidement aux demandes de l’entreprise ?
  • À quelle vitesse le département IT peut-il appliquer une solution ?
  • Quels sont les risques liés à l'introduction de nouvelles solutions ?
  • Quels sont les risques en cas d’échec d’une solution ?
  • Comment pouvez-vous limiter les préjudices dans une telle éventualité ?
  • Quelles seront les répercussions si une solution destinée à un département est déployée dans d'autres départements ?
  • Qui assume quelles responsabilités ?

Approche holistique

Chris De Blende reconnaît que l’IT joue un rôle important dans le BCM, mais il plaide en même temps pour une approche plus large, holistique, articulée sur cinq piliers.

  1. Le BCM en tant que processus
    Le BCM ne peut être fondé sur une analyse unique et un plan qui traîne dans l’armoire. Considérez-le comme un processus. Effectuez une analyse à long terme. Faites du ‘trending’ et établissez un programme. Assurez-vous d’avoir le soutien du haut management de votre entreprise.
  2. Risques et impact
    Répertoriez l’ensemble des risques ainsi que les processus susceptibles d’être affectés en cas d’incident. Dressez une liste de tous les processus critiques à redémarrer au plus vite après un incident. En cas de problème, n’essayez pas de tout résoudre en une fois, mais définissez des priorités. Réfléchissez à la manière dont votre entreprise entend aborder les risques identifiés : réduire, transférer (chez un assureur par exemple) ou tenter de prévenir ? Chaque entreprise a son propre risk appetite, sa ‘zone de confort en matière de risque’, et doit déterminer elle-même les pertes admissibles. L’une acceptera plus vite des risques que l’autre.
  3. Vision stratégique
    Spécifiez le mode de redémarrage des processus ainsi que le temps nécessaire à la reprise. À titre d’exemple, si vos services sont limités à cause d’un incident IT, combien de temps vous faudra-t-il pour redevenir 100 % actif ? Chris De Blende souligne que les solutions doivent rester rentables : “Ne cherchez pas trop loin. Vous n’êtes peut-être pas obligé de déplacer tous vos collaborateurs vers un autre environnement ou bâtiment si le télétravail peut vous tirer d’affaire. Mais si vous optez pour le télétravail, tenez compte d’aspects tels que la capacité, la culture et la sécurité.”
  4. Plans BCM
    Décrivez avec précision les procédures à suivre en cas d’incidents graves susceptibles de provoquer une longue interruption des processus critiques, et requérant dès lors l’activation du plan BC. Assurez-vous que toutes les personnes concernées connaissent leurs rôles et responsabilités et aient été formées pour les assumer. Cela accélérera considérablement la reprise après une catastrophe. Sachez qui sont les parties prenantes avec lesquelles il faut communiquer. Assurez-vous qu’il existe un plan maître à jour.
  5. Tests
    Les plans BCM doivent être testés et adaptés si nécessaire. Il ne suffit pas d’effectuer un test par an. Organisez un monitoring permanent du processus BCM.

Maturité et normalisation

Le BCM demande du temps et de l’énergie. “La mise au point d’une capacité BC mature prend souvent trois ans environ”, explique Chris De Blende. “Commencez modestement et abordez d’abord les processus les plus critiques. Assurez-vous de connaître la mission de votre entreprise, ainsi que les conséquences si vous êtes injoignable ou indisponible. Cela doit être votre base de départ.”

 

Depuis le milieu de l’année dernière, les entreprises peuvent appliquer ISO 22301, qui devient la principale norme de Business Continuity Management en remplacement de BS 25999. La norme ISO 22301 insiste notamment sur la fixation d’objectifs, la mesure des performances et KPI, ainsi que les actions permettant d’identifier plus rapidement les risques et opportunités. La norme de l’IT en BCM estISO/IEC 27031.

 
 

Lisez aussi

  • Comment votre entreprise gère-t-elle le télétravail ?

    La réponse à ce genre de question passe par une politique d'entreprise axée sur l'utilisation de smartphones, tablettes, BYOD et PC...

    plus d’info
  • Mobiel 21

    "Le Mobile Employee Plan est facile et n’implique que peu d’administration."

    plus d’info
  • Tendances de la téléphonie fixe pour entreprises

    La digitalisation de la téléphonie fixe au cours des dernières décennies...

    plus d’info