Comment tirer parti de la technologie Everbridge pour opérationnaliser la réponse aux exigences des nouvelles réglementations de l’UE en matière de résilience digitale et cyber : NIS2, DORA et CRA.
Dans un monde de plus en plus interconnecté, on ne saurait trop insister sur l’importance d’adopter des mesures fortes en matière de cybersécurité. L’Union européenne (UE) a introduit plusieurs réglementations visant à renforcer la cybersécurité dans les États membres. Ces directives et règlements de l’UE comprennent la directive sur les mesures pour un niveau commun élevé de cybersécurité dans l’Union (NIS2), la loi sur la résilience opérationnelle numérique (DORA) et la loi sur la résilience cybernétique (CRA).
Ce blog explorera comment les solutions technologiques spécialisées telles que Everbridge peuvent aider les équipes de cybersécurité, de risque et de conformité à naviguer ces réglementations et améliorer leur réponse opérationnelle face à ces exigences.
Vue d’ensemble : NIS2, CRA et DORA
NIS2
La directive NIS2 (directive (UE) 2022/2555) vise à atteindre un niveau commun élevé de cybersécurité dans l’ensemble de l’UE. Elle est entré en vigueur le 16 janvier 2023, et les États membres ont jusqu’au 17 octobre 2024 pour transposer ces mesures en droit national. Il exige des États membres qu’ils adoptent des stratégies nationales de cybersécurité et qu’ils désignent des autorités compétentes pour la gestion des cybercrise et des équipes d’intervention en cas d’incident de sécurité informatique. Elle impose également des exigences plus strictes en matière de sécurité des systèmes pour les organisations jugées critiques, notamment en ce qui concerne la notification des incidents de sécurité et la coopération entre les États membres. En conséquence, les entreprises opérant dans ces secteurs devront renforcer leurs mesures de protection des données et leurs capacités de réponse aux incidents, sous peine de sanctions financières sévères et pénalités visant directement la responsabilité des dirigeants.
DORA
La loi sur la résilience opérationnelle numérique (règlement (UE) 2022/2554) résout un problème important dans la réglementation financière de l’UE. Avant la loi DORA, les institutions financières géraient les principales catégories de risques opérationnels principalement par l’allocation de capital, mais elles ne géraient pas toutes les composantes de la résilience opérationnelle. Avec le DORA, les organisations financières sont désormais mandatées pour assurer la résilience, la continuité et la disponibilité de leurs systèmes de technologies de l’information et de la communication (TIC) tout en respectant des normes strictes en matière de sécurité des données.
CRA
La loi sur la cyber-résilience (CRA) vise à protéger les consommateurs et les entreprises qui achètent ou utilisent des produits ( objets connectés ) ou des logiciels ayant une composante numérique. Elle introduit des exigences obligatoires en matière de cybersécurité pour les fabricants et les détaillants de ces produits. Cette réglementation couvre les produits qui comprennent des éléments numériques permettant la transmission de données vers un appareil ou un réseau. Il vise également à promouvoir la confiance dans les technologies numériques en garantissant qu’elles répondent à des normes de sécurité rigoureuses. Les fabricants devront donc veiller à ce que les objets connectés mis sur le marché respectent des obligations strictes telles qu’une fenêtre de notification de 24 heures pour toute vulnérabilité détectée.
Principaux défis aux applications opérationnelles
Les règlements NIS 2, CRA et DORA exigent des efforts considérables en matière de cartographie des dépendances, de documentation et de planification. Cependant, elles n’abordent pas explicitement la manière de déployer leurs plans opérationnels afin de pouvoir résister, répondre et se remettre d’événements ayant un impact sur l’activité de l’entreprise. Cela représente un véritable défi pour les entreprises, compte tenu de la complexité et de l’interdépendance accrues que ces réglementations couvrent.
Défis organisationnels communs en matière d’opérations numériques et de cybersécurité
De nombreuses organisations ont des équipes et des systèmes technologiques très cloisonnés, ce qui signifie que la collaboration lors d’un critique peut d’avérer très compliquée ; les entreprises ont besoin de technologies qui fournissent des “passerelles d’information” entre les différentes unités opérationnelles. Sans une solution technologique qui permette une connexion automatisée entre la surveillance, l’activation des équipes, la collaboration, l’orchestration et la réponse, les entreprises seront confrontées à de réels difficultés.

Comment la technologie aide les entreprises à appliquer leur conformité opérationnelle : automatiser et dématerialiser la process, la communication et faciliter le reporting
Everbridge offre une plate-forme unique et spécialisée pour la préparation aux incidents, la surveillance des risques, la gestion des crises et la fiabilité des services. Les organisations peuvent utiliser la solution pour opérationnaliser de manière adéquate plusieurs aspects clés liés aux nouvelles exigences de conformité: La préparation, la communication et la réponse, et le reporting. Les solutions Everbridge sont conçues pour identifier, évaluer et surveiller les risques de manière proactive, répondre instantanément et avec précision à chaque incident, protéger les actifs numériques et physiques et garantir la sécurité et la productivité des personnes.

Résilience et gestion des évènements critiques en action : Procédures de réponse aux urgences
Préparation – La plateforme Everbridge permet l’intégration de tous les systèmes liés à la réponse opérationnelle afin d’offrir une visibilité claire à travers les applications logicielles et les sites physiques. Elle donne un aperçu clair de ce qui est important et pourquoi en permettant une prise de décision et une automatisation plus rapides. Une des fonctionnalités clés consiste à automatiquement identifier les parties prenantes et les actifs pertinents lors d’une crise, ce qui est l’un des éléments les plus importants pour répondre à un événement. Le fait de disposer d’ensembles de données facilement accessibles et utilisables peut améliorer le temps de réponse et déclencher des workflows automatiquement plutôt que par le biais d’une intervention manuelle représente un vrai avantage en terme de rapidité et efficacité de la réponse.

Gestion des informations alimentée par l’IA via xMatters
Communications et orchestration – Après l’identification de l’événement et de son impact, la plateforme Everbridge prend en charge l’orchestration de la réponse. Cela implique d’identifier tous les processus d’automatisation qui peuvent être lancés, d’aligner la réponse sur les procédures opérationnelles standard (SOP) pertinentes et de s’assurer que les tâches sont assignées aux bonnes personnes au bon moment grâce à des communications ” hors réseau ” qui ne dépendent pas de l’infrastructure de l’organisation. En automatisant ce processus, Everbridge peut réduire le temps de réponse à quelques minutes ou secondes au lieu de plusieurs heures. En outre, la plateforme Everbridge peut être utilisée pour communiquer avec les organismes de réglementation si nécessaire, en tenant les parties prenantes concernées au courant, et en permettant de visualiser l’état d’avancement de la réponse tout en fournissant des estimations basées sur l’expérience passée. Ceci est particulièrement critique si le problème affecte le courrier électronique.

Réponse aux incidents : temps de réparation
Reporting – La plateforme Everbridge permet aux organisations de développer des capacités d’auto-évaluation et d’apprentissage pour la préparation et la réponse futures. Pendant l’événement, toutes les communications sont enregistrées, y compris, , pour les personnes qui ont reçu une communications. Le système va détaillé celles qui ont répondu, la nature et l’heure de la réponse. Il est également possible de détecter l’absence de réponse. Il en va de même pour l’attribution et le statut des tâches, pour un suivi en temps réel pendant l’événement. Des journaux d’audit complets sont également enregistrés et exportés pour examen après l’événement. Dans le cadre de la simulation, des rapports de situation peuvent être générés si nécessaire et des “rapports après action” peuvent être mis à disposition pour examen. Toutes les informations sont saisies dans le système afin d’être utilisées, le cas échéant, dans le cadre de RETEX.
En conclusion
Les solutions dédiées telles que la suite de produits Everbridge peuvent jouer un rôle essentiel en aidant les organisations à opérationnaliser certaines des exigences des nouvelles directives et règlements de l’UE tels que NIS2, DORA et l’ARC. En s’appuyant sur la plateforme Everbridge, les équipes de cybersécurité et de gestion des incidents améliorent leur posture en matière de cybersécurité et renforcent leur conformité à ces réglementations. Everbridge permet aux équipes de dématérialiser les plans d’intervention et de les connecter à des solutions de monitoring et de communication. La plateforme permet l’automatisation et l’orchestration des procédures de réponse. La visibilité en temps réel et la traçabilité fournies par ces systèmes permettent aux organisations de démontrer concrètement leur conformité en renforçant leur résilience numérique.
Alors que la pandémie de COVID-19 a bouleversé le monde des voyages d’affaires internationaux, les organisations doivent réagir avec des plans agiles et complets, capables de prendre en compte des environnements de risque et des exigences réglementaires en perpétuelle évolution. De nombreuses organisations sont appelées à réviser les grandes lignes des anciens plans afin de les adapter à la réalité.
Remplir son devoir de protection et intégrer les pratiques de gestion des risques liés aux déplacements
Alors que la pandémie de COVID-19 a bouleversé le monde des voyages d’affaires internationaux, les organisations doivent réagir avec des plans agiles et complets, capables de prendre en compte des environnements de risque et des exigences réglementaires en perpétuelle évolution. Les employés s’attendent désormais à ce que leurs employeurs adoptent des mesures de sécurité plus strictes. En outre, il est plus que jamais impératif que les organisations se dotent de normes en matière de devoir de protection. Outre les changements et les perturbations des voyages liés à la pandémie (notamment l’annulation de vols et la fermeture des frontières, ainsi que les exigences en matière de vaccination, de tests et de mise en quarantaine), l’environnement mondial des menaces inclut toujours d’autres événements critiques tels que les graves intempéries et l’agitation sociale.

De nombreuses organisations doivent réexaminer les anciens plans de gestion des risques liés aux déplacements professionnels, puis en réviser les grandes lignes afin de les adapter aux réalités auxquelles notre monde est désormais confronté. Pour assurer la sécurité de vos employés et la protection de votre organisation du point de vue juridique, votre solution de gestion des risques liés aux déplacements professionnels (TRM, Travel Risk Management) doit proposer des alertes précoces en temps réel ainsi qu’une surveillance prédictive des risques, et se montrer aussi fiable que le monde est imprévisible.
Pour les organisations, il s’avère également très avantageux de considérer leur solution TRM comme faisant partie d’une stratégie de gestion des risques globale. Il est vrai que les plans TRM assurent la sécurité de vos employés en déplacement, mais comment les organisations peuvent-elles prouver qu’elles respectent les normes relatives au devoir de protection des employés en permanence, qu’ils soient sur la route ou non ? Par ailleurs, comment votre stratégie de gestion des risques peut-elle tenir compte des biens et des installations de l’organisation ?
Bruce McIndoe, leader dans les domaines de la gestion des risques, du voyage et de la surveillance, nous éclaire sur la question :
« Le devoir de protection établit les responsabilités d’une organisation envers ses employés. Il s’agit notamment de sécuriser le lieu de travail, de prévenir les risques pour la santé et de veiller à ce que des pratiques de travail sûres soient mises en place et suivies. Il y a beaucoup à faire dans ces différents domaines, et les différents responsables sont tenus de s’assurer que rien ne passe entre les mailles du filet. »
La capacité d’une organisation à répondre à un ensemble de normes exigeantes en matière de devoir de protection repose sur l’adoption d’une approche plus intégrée de la gestion des risques. De nombreuses organisations ont déjà dû mettre en place des équipes transversales pour faire face à la pandémie, ce type d’équipe étant naturellement appelé à évoluer à l’avenir vers le maintien de la résilience opérationnelle. Passer d’un groupe de travail dédié à la pandémie de COVID-19 à un département de gestion des risques liés aux personnes s’inscrit dans la continuité globale des efforts de ce groupe et assurerait une approche proactive face à toutes sortes de situations de crise futures.
Bruce McIndoe précise : « Alors que l’expression “risques liés aux personnes” est souvent employée pour faire référence aux risques humains tels que la négligence, la fraude et le vol, il faut plutôt y voir l’application des principes de gestion des risques à la protection des personnes en tant qu’actifs stratégiques. En tant que tel, la gestion des risques liés aux personnes consiste à prendre les mesures nécessaires pour identifier, évaluer et limiter les risques pesant sur le personnel ou induits par ce dernier, et à réagir efficacement en cas d’incident. »
Un programme de gestion des risques liés aux personnes doit reposer sur une dizaine de groupes de processus clés (KPA, Key Process Area) :
- Politique et procédures : une infrastructure qui soutient le développement, la mise en œuvre et l’amélioration continue des politiques et des procédures, les procédures individuelles telles que les SOP (Standard Operating Procedure) étant prises en compte dans chaque KPA.
- Formation : un dispositif visant à garantir que le personnel dispose des compétences nécessaires pour se conformer à la politique et aux procédures du programme, les blocs de formation individuels étant évalués dans le KPA correspondant.
- Évaluation des risques : une méthodologie cohérente et documentée pour évaluer les risques, qui sert de base au processus décisionnel global.
- Informations sur les risques : des renseignements dérivés de l’analyse de l’évaluation des risques, permettant de s’assurer que toutes les personnes potentiellement concernées comprennent la nature du risque.
- Limitation des risques : des stratégies et des solutions aboutissant à un niveau de risque acceptable pour toutes les parties prenantes.
- Surveillance des risques : une surveillance continue des menaces ou incidents potentiels susceptibles de toucher le personnel, associée à un processus simple permettant de signaler les problèmes et d’obtenir de l’aide.
- Réponse et reprise : la capacité à réagir de manière proactive afin d’éviter ou de limiter les pertes et de reprendre les activités habituelles dans le délai souhaité, ce qui implique généralement une localisation du personnel, une surveillance proactive des menaces, des contrôles de l’état de santé, l’adoption de mesures de protection et des procédures relatives à la sécurité des personnes.
- Notification : une solution qui garantit que toutes les personnes concernées par un risque affectant le personnel reçoivent les informations nécessaires, en prenant en charge les communications internes et externes, notamment les notifications aux parties prenantes, l’escalade d’informations et les demandes de renseignements.
- Gestion des données : création et conservation des données nécessaires à la surveillance et à la gestion d’un programme de gestion des risques liés aux personnes robuste, conforme aux exigences relatives à la confidentialité et la sécurité. Ces données concernent les profils du personnel, les informations de contact, la localisation des personnes et d’autres informations connexes sur les installations, les lieux d’exploitation, les déplacements, les ressources et les processus. Les données du programme destinées à appuyer la surveillance, les rapports d’incidents et les renseignements concernant les menaces sont également incluses, à la fois en interne et par le biais d’applications tierces.
- Communication du programme : des communications stratégiques dans toute l’organisation, qui assurent une bonne compréhension des responsabilités, tant au niveau de l’organisation qu’au niveau individuel. Par ailleurs, les gestionnaires de voyages doivent personnaliser les paramètres des déplacements dans leur système en fonction des politiques de leur entreprise, qui peuvent intégrer une évaluation du risque propre à chaque destination. En cas d’itinéraire non conforme à ces paramètres, le système pourra ainsi générer une alerte automatique. Le système doit être configuré de sorte à envoyer l’alerte au voyageur, au gestionnaire de voyages et/ou aux responsables régionaux chargés de la sécurité des voyageurs.
En suivant ces étapes, les entreprises peuvent respecter les normes relatives au devoir de protection, atténuer l’anxiété liée aux voyages d’affaires et assurer la sécurité des employés.
Adopter une vision plus globale de la gestion des risques liés aux déplacements professionnels
L’objectif d’un plan de gestion des risques liés aux déplacements professionnels doit être de renforcer la résilience globale de l’organisation via une approche du risque non plus réactive, mais proactive. Mais cette proactivité et la limitation des impacts potentiels des événements imposent d’aller plus loin que la simple planification : vous devez protéger l’ensemble de votre personnel et de vos actifs, quel que soit le type d’événement critique qui les menace et l’endroit où ils se trouvent.
Les organisations qui envisagent de remanier leurs plans de gestion des risques liés aux déplacements ont ainsi tout intérêt à adopter une approche plus globale de la gestion des événements critiques (CEM, Critical Event Management). En intégrant la gestion des risques liés aux déplacements à une stratégie CEM, elles pourront en effet mieux protéger l’ensemble de leurs employés, qu’ils soient sur les routes, en télétravail ou dans des bureaux de l’entreprise. Par ailleurs, le recours à des stratégies CEM globales permet aux organisations de remplir leur devoir de protection, même si les bonnes pratiques en la matière ne cessent d’évoluer.
Si vous souhaitez en savoir plus sur la mise à niveau de vos programmes de gestion des risques liés aux déplacements professionnels, regardez cette vidéo à la demande : Gestion des risques liés aux personnes et cheminement vers la résilience agile de l’organisation. Bruck McIndoe, leader dans les secteurs de la gestion des risques, du voyage et de la surveillance, abordera les sujets suivants :
- Résilience agile de l’organisation et obtention d’un aperçu global des vulnérabilités
- Comment mettre en place un cadre de risque global et stratégique permettant de réaliser des économies, d’être plus compétitif et de protéger sa réputation
- Bonnes pratiques permettant d’obtenir une vue à 360° des risques liés à votre personnel grâce à une surveillance et une coordination transversales

De quoi s’agit-il ?
Les PSIM (Physical Security Information Management) sont des logiciels d’hypervision conçus pour intégrer plusieurs applications de sécurité non connectées, permettre l’automatisation des workflows et des processus, et assurer le contrôle des dispositifs au travers d’une expérience utilisateur unifiée.
Ils peuvent fonctionner en tant que plateforme dédiée à la sécurité physique ou faire partie intégrante d’un système plus vaste de gestion des événements critiques (CEM, Critical Event Management).
Comment fonctionnent-ils ?
Les PSIM collectent et rapprochent les données d’événements provenant de systèmes de sécurité et d’information hétérogènes (vidéo, contrôle d’accès, capteurs, analyse de données, réseaux, systèmes équipant les locaux, cybernétique, etc.) pour permettre au personnel d’identifier avec précision les situations critiques et d’y répondre de manière proactive.
Quel intérêt présentent-ils ?
Les PSIM offrent de nombreux avantages organisationnels, notamment un contrôle accru, une meilleure connaissance de la situation et des rapports de gestion. Avec ces solutions, vous bénéficiez d’une meilleure efficacité et d’une connaissance accrue de la situation, ce qui se traduit par une réduction des coûts et un dispositif de sécurité optimisé, notamment en termes de surveillance et de conformité.
Fonctionnalités des plateformes PSIM :
Un système logiciel PSIM complet possède six fonctionnalités majeures qui permettent de le distinguer des autres formes de gestion de la sécurité physique :
- Intégration – Un PSIM offre une architecture ouverte permettant d’intégrer des données provenant de tout un éventail de dispositifs et systèmes de sécurité hétérogènes, quel que soit leur fournisseur.
- Analyse – Un PSIM fournit un moteur de workflow qui analyse et corrèle les données, les événements et les alertes pour identifier les situations réellement problématiques et déterminer leur priorité.
- Vérification – Un PSIM présente les informations pertinentes concernant la situation et les procédures opérationnelles standard (SOP, Standard Operating Procedures) en fonction des politiques de l’organisation.
- Résolution – Un PSIM prend en charge l’activation et le contrôle des dispositifs pour permettre aux utilisateurs de prendre des mesures et de résoudre les problèmes sans passer par d’autres systèmes logiciels.
- Rapports – Un PSIM structure les données des systèmes intégrés, offrant ainsi une source de référence fiable et unique à des fins de conformité, de reporting et de formation.
- Audit – Un PSIM assure également le suivi de l’ensemble des informations reçues et garde trace des interactions avec les opérateurs et des modifications du système, ce qui permet des analyses approfondies.
Que font les PSIM ?
Au-delà des avantages en termes de gain de temps et d’efficacité, une plateforme PSIM permet également de réduire les risques grâce à l’automatisation des tâches, au respect des politiques, à l’accélération des temps de réponse, à la précision des rapports intersystèmes et à la prévention des dépendances technologiques.
Un PSIM permet de mettre en œuvre des processus opérationnels essentiels à tout service de sécurité moderne, en particulier des initiatives d’amélioration continue des processus, des exercices de formation, des contrôles d’intégrité des systèmes, et bien plus encore.
Vérification des menaces :
Une bonne part des alertes parvenant à l’environnement de sécurité ne constituent pas vraiment des menaces. Elles doivent être classées par ordre de priorité en fonction du risque qu’elles présentent et de leur pertinence, en tenant compte de l’heure à laquelle elles apparaissent, de la localisation du personnel et de nombreux autres facteurs critiques. Une « gestion dynamique des alarmes » s’avère nécessaire pour repérer les alarmes « urgentes » qui indiquent qu’une action doit être entreprise. Les systèmes connectés et l’automatisation de processus tels que l’envoi d’alertes au personnel stratégique, la vérification vidéo et les accords de niveau de service (SLA, Service Level Agreements) contribueront à une bonne connaissance de la situation, à une prise en compte rapide des alertes et à des décisions éclairées.
Unification de la sécurité :
Les PSIM permettent à des organisations comme la vôtre de mettre en place une stratégie de sécurité convergente et unifiée. Voici quelques-uns des avantages qu’ils vous procurent :
- Une connaissance complète de la situation couvrant tous les aspects relatifs à la sécurité
- Des niveaux de sécurité cohérents dans toutes les localisations (pas de maillons faibles)
- Une réduction des coûts grâce à un gardiennage humain plus efficace
- Des coûts réduits grâce à la diminution du nombre de salles de contrôle et de l’espace requis
- Une surveillance à distance avec commandes et contrôles distribués
- Des rapports et des tableaux de bord automatisés couvrant l’ensemble du dispositif de sécurité
Détermination du retour sur investissement en matière de sécurité :
Les opérations relatives à la sécurité doivent aujourd’hui permettre de tirer parti de la puissance de l’automatisation pour
prendre des décisions rapides et précises, en se basant sur des politiques et des procédures organisationnelles spécifiques. De nombreuses opérations de sécurité se sont développées au fil des ans avec l’introduction progressive de solutions ponctuelles.
D’un point de vue stratégique, les grandes organisations ont tendance à se concentrer sur le développement de leur stratégie de sécurité en vue de renforcer leur résilience opérationnelle, au lieu d’essayer simplement de réduire les coûts liés à la sécurité. La sécurité n’est plus seulement une question de gardes, de barrières, d’observation et de réaction : il s’agit d’automatisation, d’analyse et de contrôle proactif.
Les PSIM font désormais office de catalyseur pour assurer cette transition des solutions ponctuelles, qui reposent sur la surveillance constante et les interventions du personnel de sécurité, à une plateforme axée sur les données, qui gère de manière proactive le volume croissant d’informations parvenant à la salle de contrôle.
Bien que la plupart des organisations disposent d’un plan de préparation aux situations d’urgence, elles sont amenées à le revoir régulièrement pour s’assurer qu’elles sont prêtes à se protéger contre la multiplication des incidents graves et des événements critiques susceptibles de les affecter. Selon le rapport 2020-2021 sur la gestion des incidents graves, un plan de préparation aux situations d’urgence s’avère insuffisant pour lutter contre un contexte de menaces en pleine expansion. Pour contrer la montée en puissance des événements critiques, les organisations doivent maximiser leur résilience opérationnelle.
La résilience opérationnelle peut être décrite comme un ensemble d’initiatives et de techniques adoptées par une organisation pour assurer la continuité de ses activités en cas de perturbation. Plus la résilience opérationnelle d’une organisation est forte, plus elle a de chances de ne subir que des perturbations minimales et d’y être parfaitement préparée. Cela se traduit par des temps de réponse et de résolution plus courts, et par une entreprise plus mature. Bâtir et maintenir une entreprise mature n’est pas chose aisée, et nécessite une approche multi-facettes qui passe tout d’abord par la compréhension et l’évaluation de la résilience opérationnelle.
La force de la résilience opérationnelle : protéger les employés et les fonctions essentielles de l’entreprise
Sécurité des employés
Toute organisation a un devoir de protection envers ses employés. Il s’agit non seulement d’une exigence légale, mais aussi d’une exigence morale : la sécurité des employés devrait figurer en tête de toute liste de priorités. À ce titre, les organisations doivent disposer de la résilience opérationnelle nécessaire pour assurer la sécurité de leurs employés, en particulier lorsque des événements critiques sont susceptibles de mettre des vies en danger. Prenons l’exemple des séismes : si vous dirigez une entreprise située dans une zone sismique, vous ne connaissez probablement que trop bien le danger qui en résulte, qui peut se manifester de manière inattendue à tout moment de la journée. En cas de séisme, les organisations doivent s’assurer que leurs employés sont protégés contre les chutes d’objets et les répliques sismiques, et qu’ils peuvent rapidement communiquer avec l’organisation si des dommages ou des dangers supplémentaires sont constatés.
Protéger les fonctions essentielles de l’entreprise
Si la résilience opérationnelle peut contribuer à assurer la sécurité des employés dans le cadre et à l’extérieur du lieu de travail, elle s’avère également nécessaire pour aider à protéger les actifs, les processus et les données de l’entreprise contre les perturbations, qui peuvent se chiffrer en millions de dollars. En 2018, par exemple, la tristement célèbre panne du Prime Day a coûté au marchand un total de 72 millions de dollars en seulement 63 minutes, sans parler de la situation embarrassante dans laquelle elle s’est trouvée.
Malgré l’importance de la résilience opérationnelle pour les employés et les actifs, les organisations peuvent éprouver des difficultés à déterminer avec précision à quel niveau elles doivent améliorer leur stratégie de résilience. Pour identifier les aspects problématiques, les entreprises devraient mesurer régulièrement leur résilience organisationnelle et s’efforcer d’obtenir une certification de résilience.
Comment mesurer la résilience organisationnelle vis-à-vis des événements critiques
La résilience organisationnelle correspond à la capacité d’identifier, de préparer et de résoudre les perturbations et les risques qui mettent en péril une organisation, avec un impact aussi faible que possible sur la vie, la sécurité, la réputation et les opérations. Grâce à la mesure de la résilience organisationnelle, les responsables de la continuité des activités peuvent optimiser leurs stratégies de réponse aux événements critiques, notamment dans les cas suivants :

Les entreprises peuvent analyser leur résilience organisationnelle face aux événements critiques en évaluant et en identifiant leur capacité à :
- Protéger les personnes
- Maintenir la continuité des activités et la disponibilité opérationnelle
- Optimiser la chaîne d’approvisionnement et les itinéraires
- Assurer l’efficacité et la sécurité des bâtiments intelligents et de l’Internet des objets (IoT, Internet of Things)
- Préserver leur réputation grâce à des systèmes informatiques résilients et réactifs
Bien que ces évaluations puissent être effectuées en interne, les organisations pourront examiner plus finement leur résilience organisationnelle face aux événements critiques en passant une certification en matière de résilience organisationnelle.
Le programme Everbridge Critical Event Management (CEM) Certification™ offre un cadre normatif inédit pour évaluer la résilience globale des organisations, en s’appuyant sur 20 ans d’expérience dans les services professionnels, sur des dizaines de milliers de projets dans plus de 150 pays et des dizaines de milliards d’interactions en situation de crise.
Une fois que les domaines d’amélioration ont été identifiés, les entreprises peuvent passer à l’action pour améliorer leur résilience organisationnelle par la gestion des événements critiques.
La première étape d’une gestion efficace des événements critiques : les systèmes de notification de masse
Face à des événements critiques, il est essentiel de savoir se montrer rapide et réactif. Un système de notification de masse permet aux organisations d’envoyer des communications d’urgence de manière aisée, fiable et cohérente (des aspects cruciaux en situation de crise). Le système Everbridge de notification de masse, associé aux communications concernant les incidents, privilégie par exemple la facilité d’utilisation tout en maximisant la rapidité et la fiabilité, ce qui permet aux organisations et aux autorités publiques d’atteindre leur public avant, pendant et après un événement critique.
Si les systèmes de notification de masse représentent souvent le premier choix des entreprises cherchant à améliorer leur stratégie de gestion des événements critiques, une solution d’urgence autonome ne suffit plus pour lutter contre un contexte de menaces en pleine expansion. À vrai dire, nombreux sont ceux qui pensent qu’un système de gestion des événements critiques (CEM, Critical Event Management) est indispensable pour mettre en place une résilience opérationnelle à long terme.
Qu’est-ce qu’un système de gestion des événements critiques ?
Les systèmes de gestion des événements critiques (CEM) exploitent les technologies pour automatiser les processus manuels et procéder à une transformation numérique de la gestion des événements critiques. La solution CEM d’Everbridge permet par exemple aux organisations d’accélérer les réponses aux événements critiques et d’améliorer les résultats en atténuant ou en éliminant l’impact d’une menace. Les systèmes CEM amplifient les données ad hoc pour fournir des informations plus complètes sur les menaces tout en offrant un aperçu de l’emplacement des personnes et des biens de l’entreprise, ce qui permet une évaluation et une correction rapides et complètes des incidents.
Avantages d’un système de gestion des événements critiques
Un système CEM peut aider les organisations à renforcer la résilience opérationnelle, la continuité des activités, la gestion des urgences et la reprise après sinistre. L’étude intitulée The Total Economic Impact™ of The Everbridge Critical Event Management Platform, par exemple, a montré que la plateforme d’Everbridge contribuait à sécuriser les lieux de travail, à réduire les dommages matériels et les pannes informatiques, à accroître la productivité et fournir d’autres avantages à ses utilisateurs. Toutefois, pour mieux comprendre comment un système CEM renforce la résilience organisationnelle, il est préférable d’examiner les avantages de la gestion des événements critiques au travers des cinq composantes essentielles d’une organisation en situation de crise.
- Personnes – En 2019, 820 catastrophes naturelles à l’origine de sinistres couverts par les assurances ont été enregistrées, un nombre qui a triplé au cours des 30 dernières années. Avec un système CEM, les organisations peuvent détecter des événements comme les ouragans, puis déclencher une réponse automatisée telle que l’envoi d’instructions de préparation aux tempêtes aux individus qui se trouvent sur leur chemin.
- Bâtiments – Lors de catastrophes naturelles telles que les ouragans ou les séismes, les bâtiments commerciaux sont susceptibles d’être endommagés. Les systèmes CEM permettent d’avertir les organisations des menaces à l’intérieur ou à proximité d’un bâtiment avant qu’elles ne se matérialisent, mettant en évidence les risques potentiels pour les opérations et les infrastructures, et permettant une protection proactive des installations et des actifs.
- Activité et infrastructures numériques –La pandémie de COVID-19 a compliqué le maintien de la continuité des opérations, entraînant 200 000 fermetures d’entreprises supplémentaires en 2020. Grâce aux capacités de transformation numérique de la CEM, les organisations peuvent se préparer à s’adapter en situation de crise, ce qui leur permet d’agir rapidement et efficacement en cas de perturbations.
- Chaînes d’approvisionnement – Avec une solution CEM globale, il est possible de gérer et d’optimiser les chaînes d’approvisionnement et les itinéraires. La solution CEM introduit l’automatisation, permettant aux organisations d’identifier les risques pour les fournisseurs et les interruptions de manière aisée, rapide et précise.
- Département informatique et cybersécurité – Les cyberattaques sont en augmentation, plus d’un quart des entreprises ciblées ayant subi au moins cinq attaques. La mise en œuvre d’un système CEM peut aider à rationaliser les processus en cas d’incident informatique, en accélérant le temps nécessaire pour valider les défaillances du système tout en identifiant les processus qui peuvent aider à proposer des solutions exploitables.
Vous voulez faire passer votre entreprise au niveau supérieur ? Découvrez comment :
Bâtir une entreprise mature : résilience opérationnelle et gestion des événements critiques
Garantir la résilience opérationnelle de n’importe quelle organisation représente une tâche délicate, qui nécessite une mobilisation, une surveillance et une évolution constantes. Il est néanmoins possible de garantir efficacement un certain niveau de résilience opérationnelle grâce à des évaluations, une planification et une technologie appropriées.
Pour en savoir plus sur la création d’une entreprise résiliente au niveau opérationnel, téléchargez notre livre blanc consacré à l’évolution des systèmes de notification de masse vers une gestion des événements critiques. Vous y découvrirez comment créer et maintenir une entreprise mature grâce à une approche globale de la gestion des événements critiques. Vous obtiendrez, en outre, des informations sur les technologies permettant de lutter contre le contexte actuel complexe des menaces.