2.1 Définitions et périmètres

La confusion entre PRA, PCA et PSI est fréquente et source d'erreurs stratégiques. Chaque plan répond à un objectif distinct et s'inscrit dans un continuum de résilience : Guide complet PRA/PCA Cyber : Business Impact Analysis, RTO/RPO, stratégie backup 3-2-1-1-0, reconstruction AD, communication de crise, exercices de. Le cadre réglementaire européen impose des exigences croissantes aux organisations. Ce guide sur pra pca cyber plan reprise fournit les clés de compréhension et de mise en conformité. Nous abordons notamment : 4. scénarios cyber majeurs à intégrer dans le pra, 5. stratégie de sauvegarde 3-2-1-1-0 : le bouclier ultime et 6. reconstruction active directory : procédure de référence. Les professionnels y trouveront des recommandations actionnables, des commandes prêtes à l'emploi et des stratégies de mise en œuvre adaptées aux environnements d'entreprise.

  • Exigences réglementaires applicables et cadre juridique
  • Méthodologie de mise en conformité étape par étape
  • Contrôles techniques et organisationnels requis
  • Risques de non-conformité et sanctions encourues
Plan Objectif principal Temporalité Déclencheur
PCA (Plan de Continuité d'Activité) Maintenir les activités critiques pendant l'incident Immédiat à court terme (heures/jours) Tout événement perturbateur
PRA (Plan de Reprise d'Activité) Restaurer les activités après l'incident Moyen terme (jours/semaines) Incident majeur avec interruption
PSI (Plan de Secours Informatique) Reconstruire l'infrastructure IT Variable selon la complexité Sinistre impactant le SI
PCO (Plan de Continuité des Opérations) Maintenir les opérations métier en mode dégradé Pendant la phase de reconstruction Activation du PRA/PCA

Le PCA est le plan-cadre qui englobe l'ensemble de la stratégie de résilience. Il décrit comment l'organisation maintient ses activités critiques à un niveau acceptable pendant et après un événement perturbateur. Le PCA inclut des volets organisationnels (cellule de crise, communication, ressources humaines), logistiques (sites de repli, fournitures) et techniques (PSI/PRA).

Le PRA, quant à lui, est spécifiquement focalisé sur la reprise des activités après interruption. Il détaille les procédures de restauration, l'ordre de redémarrage des systèmes, les vérifications d'intégrité et les critères de retour à la normale. Dans un contexte cyber, le PRA doit intégrer une dimension forensique : on ne restaure pas un environnement compromis sans s'assurer que l'attaquant n'y persiste pas.

Le PSI est la composante technique du PRA. Il décrit les architectures de secours, les mécanismes de bascule, les procédures de reconstruction et les configurations de référence. Pour les environnements Active Directory, le PSI doit inclure des procédures spécifiques de reconstruction des contrôleurs de domaine, car AD est le socle d'authentification de l'ensemble de l'infrastructure.

2.2 Spécificités du PRA/PCA Cyber par rapport au PRA/PCA classique

Un PRA classique part du principe que l'incident est localisé et que les systèmes de secours sont intègres. Une cyberattaque invalide ces deux hypothèses :

  • Propagation latérale : Le ransomware se propage à l'ensemble du réseau, y compris les sites de secours connectés. Les réplications de données propagent le chiffrement aux copies secondaires.
  • Compromission des sauvegardes : Les groupes de ransomware ciblent systématiquement les systèmes de sauvegarde -- suppression des shadow copies, chiffrement des volumes de backup, destruction des bandes accessibles en réseau.
  • Compromission de l'identité : L'Active Directory compromis signifie que tous les comptes, tous les mots de passe, tous les certificats sont potentiellement sous contrôle de l'attaquant. La restauration d'une sauvegarde AD restaure aussi les backdoors.
  • Persistance : Les attaquants déploient des mécanismes de persistance (tâches planifiées, services malveillants, comptes dormants) qui survivent à une simple restauration.
  • Incertitude sur le périmètre : Contrairement à un incendie dont les dégâts sont visibles, le périmètre d'une compromission cyber est souvent inconnu au moment du déclenchement du PRA.
  • Dimension forensique : Avant de restaurer, il faut comprendre le vecteur d'attaque pour ne pas réintroduire la vulnérabilité exploitée. La chaîne de preuve numérique doit être préservée pour d'éventuelles poursuites judiciaires.

Bonne pratique : le PRA Cyber doit être un document distinct

Ne tentez pas de "patcher" votre PRA classique avec quelques lignes sur le ransomware. Un PRA Cyber est un document autonome avec ses propres procédures, ses propres critères de déclenchement et ses propres exercices. Il s'articule avec le PRA classique mais ne s'y substitue pas.

Notre avis d'expert

La conformité réglementaire est un marathon, pas un sprint. Trop d'organisations traitent la certification comme un projet ponctuel plutôt qu'un processus continu d'amélioration. Sans appropriation par les équipes opérationnelles, le système de management reste un document mort.