Plateforme de gestion des risques d'entreprise

Connaître ses risques.
Construire sa sécurité.

RiskRiver unifie la gestion des risques, la conformité, la protection des données et le BCM en une plateforme intelligente : hébergée en Suisse, conforme au RGPD, entièrement intégrée.

Ouvrir l'app
SSO & droits par rôle
Journal d'audit & traçabilité
Graphe inter-modules
Portail de partage & questionnaires
Tableau de bord
3 Kritisch
9 Total
Critique
3Risques critiques
Élevé
2Risques élevés
Ouvert
14Mesures ouvertes
68%
68%Taux de réalisation
Principaux risques
Tous →
IDRisqueScore%
R-001Perte de données par cyberattaque25
30%
R-002Défaillance des systèmes IT critiques20
55%
R-003Infection par rançongiciel20
40%
R-005Défaillance fournisseur (source unique)16
38%
R-004Violation de conformité RGPD15
70%
Mesures ouvertes
Tous →
IDMesureÉchéanceStatut
M-012MFA pour tous les comptes admin⚠ 12.03.2026En retard
M-018Réviser le concept de sauvegarde28.04.2026Actif
M-023Formation sensibilisation hameçonnage15.05.2026Ouvert
M-027Segmentation réseau30.05.2026Actif
Brut vs. Résiduel
Brut
9Total
Critique
Élevé
Moyen
Faible
Résiduel
9Total
Action requise
4 entrées nécessitent votre attention
Crise P-004 Online-Shop Ausfall Seit 2d
Mesure M-012 MFA pour comptes admin Depuis 35d
Risque R-003 Incident ransomware : revue en retard Depuis 8d
Fournisseur S-007 Fournisseur cloud : évaluation due Depuis 14d
Gestion des risques & heatmap
Gestion des fournisseurs
Protection des données & AIPD
PCA & continuité d'activité
SMSI & référentiels
Des chiffres qui convainquent

Une plateforme.
Vue complète.

8+
Référentiels de conformité intégrés
360°
Analyse des risques et menaces
100%
Hébergé en Suisse
Rôles & permissions utilisateurs
Gestion des risques

Registre des risques & heatmap interactive

Des risques non maîtrisés coûtent de l'argent, de la réputation et, en cas de crise, la capacité à opérer. Les risques que vous ne connaissez pas ne peuvent être ni priorisés ni traités efficacement. Une gestion des risques structurée crée de la transparence, rend les décisions traçables et constitue le socle de toute démarche de conformité sérieuse.

Matrice configurable (5×5 par défaut)
Évaluation brute & résiduelle
Mesures avec échéances & avancement
Liens vers actifs, menaces & fournisseurs
Partage pour édition en équipe
Commentaires, favoris & journal d'activité
Propriétaires, catégories & modèles de statut
Historique des changements & export CSV
Heatmap des risques
3 Critiques
9 Total
Brut Résiduel
← Impact →
Tous les risques
Connexions & analyse

Vue de dépendances interactive

Dans les tableurs, les liens restent invisibles. Pourtant, les risques les plus importants apparaissent précisément là où plusieurs dépendances se croisent : un fournisseur défaillant qui bloque un processus critique, une mesure manquante qui laisse plusieurs risques ouverts à la fois. La vue de dépendances rend ces liens visibles d'un coup d'œil et vous aide à placer les bonnes priorités.

Tous les objets et leurs liens sur une même surface
Risques, mesures, actifs, menaces & fournisseurs
Filtrage par type d'objet en un clic
Recherche & focus sur un nœud
Zoom, déplacement & vue plein écran
Un clic sur un nœud ouvre les détails
Vue de dépendances
14 Nœuds
18 Liens
Risques (3) Mesures (3) Actifs (4) Menaces (2) Fournisseurs (2)
⚠️ Perte de données par cyberattaque R-001 ⚠️ Défaillance des systèmes IT critiques R-002 🛡️ MFA Admin-Konten M-012 · 30% 🛡️ Backup-Konzept M-018 · 55% 🛡️ Phishing-Training M-023 · 65% 🖥️ Kundendatenbank A-003 💻 Laptop-Flotte A-008 🖥️ Produktions-Server A-001 ☁️ Cloud-Storage A-012 🕵️ Phishing-Kampagne T-004 · Hoch 🕵️ Ransomware T-007 · Kritisch 🏢 Cloud-Provider AG S-007 🏢 Rechenzentrum Zürich S-011
Plan de crise et de continuité

Topologie de reprise PCA

Quand des processus critiques tombent, ce n'est pas l'IT qui encaisse le premier, mais le chiffre d'affaires, les clients et le régulateur. Pourtant, les plans de continuité dorment souvent dans des documents statiques que personne ne retrouve quand il le faut. La continuité d'activité garantit que vous connaissez vos processus critiques, que les délais de reprise sont réalistes et que, le jour venu, chacun sait quoi faire.

Processus avec RTO, RPO, MTPD & MBCO
Collecte BIA par le propriétaire du processus
Topologie de reprise : processus → ressources → actifs
Stratégies de repli par ressource
Incidents avec chronologie & actions prises
Page d'état publique pour parties prenantes & clients
Cockpit PCA avec statuts, tests & criticité
PCA · Topologie de reprise
● Live
Topologie de reprise · Processus → Ressources / Technique → Actifs
Processus Ressource Fournisseur Technique Actif Repli
Processus
Ressources3
Technique4
Actifs3
SOC Operations P-014 · 24/7 Monitoring SOC-Analysten L1-L3 Team · 12 FTE · CISO-Office Incident Response Plan Runbook · v3.2 · 12.02.2026 Managed Detection AG MSSP · SLA 15min Splunk Enterprise SIEM · 2.4TB/Tag CrowdStrike Falcon EDR · 2'400 Endpoints SOAR Platform Playbook-Engine Entra ID + PAM Identity & Access Log-Hot-Index Asset · 90 Tage · 180 TB MISP / IOC-Feeds Asset · Threat-Intel DR-SOC Zürich-West Fallback · Hot-Standby
RTO
2h
Objectif atteint
RPO
15min
perte max. données
MTPD
4h
max. tolérable
MBCO
80%
Niveau min. service
Aktiver Incident
SIEM-Ingest degradiert
INC-2041 · seit 00:47h · L2 zugewiesen
Prendre contact

Prêt pour plus Überblick?

Fordern Sie eine Demo an oder starten Sie direkt in der App. Unser Team begleitet Sie beim Onboarding.

Ouvrir l'app
Tous les modules

Tout ce dont vous avez besoin. En une seule plateforme.

Gestion des risques, protection des données, continuité d'activité, sécurité de l'information, gestion des fournisseurs et contrôles de sécurité techniques sur une base de données commune. Pas de silos, pas d'exports, pas de double saisie.

7Modules
40+Fonctions
4Référentiels
1 Modèle de données Tout est lié
Comment tout s'articule

Un modèle de données qui reflète la réalité.

Un risque est rattaché à un actif à protéger. L'actif appartient à un processus. Le processus dépend des prestations d'un fournisseur. Le fournisseur est encadré par un contrat de sous-traitance. Le contrat référence une politique, la politique remplit un contrôle, et le contrôle est pris en charge par une mesure concrète qui réduit le risque.

RiskRiver cartographie cette chaîne comme un seul graphe connecté, et non comme sept tables séparées. Modifier un nœud rend immédiatement visibles les éléments qui en dépendent. Pistes d'audit, analyses de dépendance et contrôles d'écart parcourent l'ensemble des modules.

Modèle de données · Un graphe
Live
8 types de nœuds
Actif
Processus
Menace
Risque
Fournisseur
Mesure
Politique
Contrôle
Module central
Gestion des risques
Un registre central pour tous les risques majeurs de l'entreprise : risques stratégiques, opérationnels, financiers et juridiques, ainsi que risques liés à la sécurité de l'information et à la chaîne d'approvisionnement. Chaque risque est attribué à un propriétaire, évalué en valeur brute et résiduelle et adossé à des mesures concrètes avec échéances. La direction voit à tout moment quels risques sont prioritaires et comment ils sont traités.
Comprend
Registre central des risques
Évaluation brute et résiduelle
Matrice configurable
Mesures avec échéances
Actifs à protéger
Catalogue de menaces
Travail en équipe
Historique des modifications
Brut / Résiduel Token de partage Journal d'audit
Fournisseurs et tiers
Gestion des fournisseurs
Un répertoire central de l'ensemble des fournisseurs et prestataires, avec données de référence, contacts, certificats, contrats et classification de risque. Les questionnaires sont envoyés par lien et complétés par le fournisseur via un portail public. Les réponses alimentent directement l'évaluation des risques. Les dépendances critiques et les contrats de sous-traitance sont documentés de manière transparente et liés aux processus métier concernés.
Comprend
Répertoire des fournisseurs
Dossier fournisseur
Éditeur de questionnaires
Portail externe
Niveau de criticité
Demandes de documents
Lien de dépôt sécurisé
Liaison aux processus
ISO 27001 SOC 2 TISAX
Protection des données
Protection des données
Un cockpit complet pour la ou le délégué à la protection des données : registre des activités de traitement avec bases légales, contrats de sous-traitance avec chaîne de sous-sous-traitants, analyses d'impact incluant le contrôle de nécessité et de proportionnalité. S'y ajoutent un portail de notification des violations, des portails publics pour les demandes d'accès et d'effacement ainsi que des politiques de protection des données versionnées. L'état de la conformité est disponible en un clic.
Comprend
Cockpit DPO
Registre des traitements
Gestion des contrats DPA
Analyse d'impact (AIPD)
Politiques de confidentialité
Portail de violations
Demande d'accès (SAR)
Effacement (RTBF)
RGPD nLPD LPD
Plan de crise et de continuité
Continuité d'activité (PCA)
Processus métier, ressources et dépendances critiques dans une topologie continue. Pour chaque processus, les délais de reprise, les pertes de données acceptables et la performance opérationnelle minimale sont consignés. Une analyse d'impact intégrée indique ce qui doit être rétabli en priorité en cas de crise. En cas d'événement réel, le cockpit guide à travers l'alerte, la communication de crise et un tableau de situation public destiné aux clients, autorités et partenaires.
Comprend
Cockpit PCA
Processus métier
Analyse d'impact
Topologie de reprise
Événements perturbateurs
Gestion de crise
Ressources critiques
Tableau de situation public
RTO · RPO RTA · MBCO Situation publique
Conformité et référentiels
SMSI et référentiels
Toute la documentation de votre système de management en un seul endroit, avec versionnage, propriétaires et export PDF. Les principaux référentiels ISO 27001, NIST CSF 2.0, SOC 2 et HIPAA sont préinstallés. Chaque contrôle est suivi avec son statut, son taux de mise en œuvre, son responsable et ses mesures liées. Vous obtenez ainsi une preuve auditable pour les audits internes, les certifications externes et les questions du conseil d'administration.
Comprend
Documentation SMSI
Politiques
Versionnage
Export PDF
ISO 27001
NIST CSF 2.0
SOC 2
HIPAA
ISO 27001 NIST SOC 2 HIPAA
Contrôle technique de sécurité
Live Recon et contrôles de sécurité
Une évaluation technique automatisée de votre environnement Microsoft 365 plutôt qu'une simple auto-déclaration. Deux moteurs de scan éprouvés évaluent votre environnement par rapport aux Microsoft Security Benchmarks et au CIS Foundations Benchmark. Les résultats apparaissent sous forme de constatations priorisées avec leur sévérité, leur historique et des exceptions manuelles pour les écarts consciemment acceptés. Vous disposez d'une base factuelle objective pour vos audits et vos rapports.
Comprend
Scan MISA BPA
CIS M365 v6.0.1
Profils E3 et E5
Historique des scans
Registre des constatations
Exceptions manuelles
Tâche d'arrière-plan
Connexion Azure
MISA BPA CIS Benchmark Microsoft Graph
Plateforme
Plateforme et rapports
Derrière tous les modules se trouve une plateforme commune qui donne à la direction et aux responsables une vue claire à tout moment. Les rapports destinés au conseil, aux audits ou aux autorités sont produits en un clic, sans rassembler les données depuis plusieurs outils. Dans son cockpit personnel, chaque collaborateur voit exactement les éléments dont il est responsable. La connexion s'effectue via votre identité d'entreprise existante, les autorisations sont granulaires par rôle et chaque action est documentée de manière inviolable.
Comprend
Tuiles de tableau de bord
Générateur de rapports
Export PDF
Utilisateurs et rôles
Authentification Entra ID
Double authentification
API REST
Cockpit personnel
Entra ID SSO API REST Journal d'audit
Tous les modules · une connexion · une base de données

Sept modules qui ne sont pas simplement juxtaposés.

Un risque référence un processus. Le processus dépend d'un fournisseur. Le fournisseur est encadré par un contrat de sous-traitance. Le contrat couvre un contrôle. Le contrôle appartient à une politique. Une modification à un endroit est visible partout. C'est la différence avec sept outils séparés.

Tarifs et contact

Sur mesure. Personnel.

Des offres individuelles selon la taille et les besoins. Réponse sous 24 heures.

Notre credo

Un prix. Tous les modules.

Que vous ayez 10 ou 5 000 collaborateurs, vous disposez toujours des 7 modules et de toutes les fonctions. Le prix s'adapte à la taille de l'entreprise, sans restreindre les fonctions disponibles. Pas de modules cachés, pas de fonctions réservées aux paliers supérieurs, pas de supplément pour les connecteurs ou l'API.

Pas de paliers artificiels
Gestion des risquesinclus
Gestion des fournisseursinclus
Protection des donnéesinclus
Continuité d'activité (PCA)inclus
SMSI et référentielsinclus
Live Recon (MISA / CIS)inclus
Tableau de bord, rapports, APIinclus
La différence

Chez nous, tout est inclus. Chez les autres, vous payez au module.

RiskRiver
Tout inclus
Les 7 modules débloqués dès le jour 1
Tous les référentiels (ISO, NIST, SOC 2, HIPAA)
API REST et Live Recon inclus
Utilisateurs et rôles illimités
Hébergement suisse inclus
Tarif selon la taille de l'entreprise
Fournisseurs GRC classiques
Modulaire et par paliers
Risque de base inclus, PCA et SMSI en option payante
Chaque référentiel sous licence séparée
API et intégrations seulement au palier supérieur
Tarification par utilisateur avec quotas
Hébergement UE souvent uniquement au palier supérieur
Mises à niveau obligatoires pour de nouveaux modules
La promesse

PME ou grand groupe : tout le monde a la même chose.

Mêmes fonctions
Les 7 modules, tous les référentiels et toutes les intégrations sont disponibles pour chaque client dès le premier jour. Pas de fonctions verrouillées, pas de limites de palier, pas d'incitations à monter en gamme dans l'application.
Même expérience utilisateur
Une entreprise de 20 personnes travaille dans la même interface qu'un grand groupe de 5 000 collaborateurs. Mêmes mises à jour, mêmes performances, pas de versions allégées.
Même sécurité
Hébergement suisse, cloisonnement des données par tenant, journal d'audit, authentification unique et chiffrement s'appliquent à tous les clients de la même façon, indépendamment de la taille ou de la valeur du contrat.
Démo gratuite
Démonstration personnelle avec une experte
Hébergé en Suisse
Les données restent en Suisse
Réseau de partenaires
Spécialistes pour votre déploiement
Support standard
Réponse sous 1 jour ouvré
Le parcours

Que se passe-t-il après votre demande ?

1
Sous 24 heures
Premier contact
Nous vous contactons par e-mail et convenons d'un créneau pour une démonstration personnelle.
2
La semaine suivante
Démonstration et conseil
30 à 45 minutes de démonstration personnelle, adaptée à votre secteur et à vos besoins.
3
Ensuite
Offre et mise en relation partenaires
Vous recevez une offre transparente de notre part et, si nécessaire, le partenaire d'implémentation adapté dans notre réseau.
Prendre contact

Nous attendons
votre demande.

Expliquez-nous brièvement ce qu'il en est, nous vous répondons sous 24 heures. Pas de réponses automatiques, pas de lead scoring, pas de discussions commerciales sous pression.

Directement par e-mail
[email protected]
Formulaire de contact
Les champs marqués d'un * sont obligatoires.
Questions fréquentes

Avant de demander.

Tous les modules sont-ils vraiment inclus pour chaque client ?+
Oui. Chaque client dispose d'un accès à tous les modules : gestion des risques, gestion des fournisseurs, protection des données, continuité d'activité, SMSI et référentiels, Live Recon ainsi que les fonctions de la plateforme (tableau de bord, rapports, API). Vous décidez vous-même des modules que vous utilisez activement, mais personne n'est artificiellement exclu.
Comment le prix est-il calculé concrètement ?+
Nous calculons individuellement selon la taille de l'entreprise. Contactez-nous. Après un bref échange, vous recevez une offre transparente sans frais de configuration et sans coûts cachés. Vous payez un prix juste adapté à votre taille et obtenez en retour la plateforme complète.
Où sont stockées les données ?+
En Suisse, dans un centre de données certifié ISO. RiskRiver est une solution 100% SaaS : nous exploitons la plateforme, vous l'utilisez via le navigateur. Chaque organisation cliente dispose de son propre tenant, le traitement des données est conforme au RGPD et à la nLPD.
Y a-t-il une durée contractuelle minimale ?+
La durée contractuelle habituelle est de 12 mois. Pour les contrats pluriannuels, nous proposons des conditions attractives. Nous discutons des modalités exactes, y compris les délais de résiliation et les options de sortie, de manière transparente en entretien.
Pouvons-nous tester RiskRiver avant l'achat ?+
Oui. Nous proposons une démonstration personnelle gratuite au cours de laquelle nous parcourons la plateforme avec vous à partir de vos cas d'usage concrets. Sur demande, nous créons ensuite un tenant de test avec vos propres données pour que vous puissiez essayer la plateforme en interne.
Comment se passe la migration depuis notre outil existant ?+
Pour les types de données courants (risques, mesures, actifs, fournisseurs, contrôles), RiskRiver prend en charge l'import depuis Excel et CSV. La migration proprement dite et la mise en place fonctionnelle passent par notre réseau de partenaires : des cabinets de conseil certifiés qui vous accompagnent pour la préparation des données, le mappage du modèle et le déploiement, avec leurs propres conditions convenues directement avec vous.
Qui prend en charge le déploiement et la formation ?+
RiskRiver collabore avec un réseau de partenaires conseil spécialisés. Ces partenaires prennent en charge l'implémentation, la formation des utilisateurs et l'accompagnement fonctionnel dans la construction de votre programme GRC. Nous vous mettons en relation avec le partenaire adapté à votre secteur et à votre taille. La collaboration et l'offre se font ensuite directement entre vous et le partenaire.
Y a-t-il des limitations sur les utilisateurs ou l'accès API ?+
Les utilisateurs sont illimités dans le cadre de votre contrat. Vous pouvez inviter autant de collègues que vous le souhaitez, avec différents rôles et permissions. L'API REST ouverte avec authentification par token est également incluse sans supplément.
Ressources

Aperçus et exemples concrets.

Les vues centrales de la plateforme en un coup d'œil. Voici comment les modules fonctionnent en pratique.

Modules en action

Voir ce qui compte.

Six vues réelles tirées de l'application, qui montrent comment RiskRiver fonctionne au quotidien. Pas de visuels marketing, simplement des extraits du produit.

Live Recon
CIS M365 Foundations Benchmark
Une évaluation objective de la sécurité de votre environnement Microsoft 365.
Microsoft 365 Admin Center
admin.microsoft.com · Section 1 · Administration
3 1 1
1.1.2 Graph Ensure two emergency access accounts have been defined Réussi
1.1.3 Graph Ensure that between two and four global admins are designated Réussi
1.3.1 PowerShell Ensure the 'Password expiration policy' is set to 'Set passwords to never expire' Réussi
1.3.3 PowerShell Ensure 'External sharing' of calendars is not available
Échec
1.3.6 Manuel Ensure the customer lockbox feature is enabled
Avertissement
Au lieu d'une auto-déclaration, vous obtenez un état factuel : votre environnement Microsoft 365 est vérifié automatiquement par rapport au benchmark CIS, une référence internationalement reconnue pour la sécurité des configurations. Les faiblesses apparaissent avec leur priorité, un guide de remédiation et un lien direct vers la gestion des risques. Vous voyez ainsi en un coup d'œil où votre environnement répond aux standards reconnus et où des actions sont nécessaires.
Gestion des fournisseurs
Dossier fournisseur
Un dossier central pour chaque fournisseur, avec classification de risque.
☁️
SUP-0014 Élevé Actif ✓ ISO 27001 ✓ SOC 2
Nexavault AG
Cloud · Suisse
Prestataire de sécurité cloud pour supervision d'infrastructure, intégration SIEM et rétention d'intervention incident.
Contact
Sandra Wirth
+41 43 500 77 88
Élevé
58%
Niveau de risque
Tout va bien
0
Incidents ouverts
Bon
72%
Évaluation
Élevé
52%
Classification
Chaque fournisseur et prestataire est tenu en un seul endroit, avec données de référence, contacts, certificats, contrats et une classification de risque. Les questionnaires sont envoyés par lien et complétés par le fournisseur via un portail public, les réponses alimentent automatiquement l'évaluation des risques. La direction et les achats savent à tout moment quels fournisseurs présentent un risque élevé et où une relance est nécessaire.
Gestion des risques
Registre des risques
Tous les risques en un coup d'œil, priorisés et traçables.
R-001 Critique En traitement Cyber 2
Attaque ransomware sur systèmes critiques
Chiffrement par ransomware des systèmes de production centraux. Pertes potentielles de données clients, financières et RH ; interruption d'activité possible sur plusieurs jours.
Risque brut
20/25
Risque résiduel
12/25
Taux de réalisation
60%
3 M
Les risques stratégiques, opérationnels, financiers et juridiques sont regroupés avec ceux liés à la sécurité de l'information et à la chaîne d'approvisionnement dans un registre unique. Chaque entrée indique le risque brut, les mesures en cours et le risque résiduel, avec un propriétaire et une échéance clairement attribués. Les risques peuvent être partagés de manière ciblée avec des parties externes sans qu'elles aient besoin d'un compte. La direction voit ainsi à tout moment quels risques sont prioritaires et où en est leur traitement.
Plateforme
Rôles et autorisations
Chaque personne voit et modifie exactement ce dont elle est responsable.
Utilisateur
Permissions
2FA
AM
Anna Müller
CISO
✎ Risks ✎ ME 👁 HM
SSO
TK
Thomas Keller
Responsable IT
👁 Risks ✎ Assets ✎ ISO
2FA
SB
Sandra Berger
DPD
✎ Rep
Contact
Sur la plateforme, les utilisateurs et leurs autorisations sont attribués de manière granulaire par module, afin que les informations sensibles ne soient accessibles qu'à ceux qui en ont réellement besoin. La connexion s'effectue via votre identité d'entreprise existante, complétée par une authentification à deux facteurs. Les contacts externes peuvent être référencés sans accès actif à l'application. L'accès reste traçable et contrôlable, sans intervention de l'informatique à chaque changement.
Protection des données
Registre des activités de traitement
Un registre complet et à jour, prêt pour le contrôle à tout moment.
VVT-018
Actif 🌍 Pays tiers
Collaborateurs · paie et administration RH
Traitement des données salariales, numéros d'assurance sociale et coordonnées bancaires pour la paie et l'administration RH, y compris la déclaration aux autorités.
⚖ Contrat (art. 6 §1 b) 🗓 10 ans 👤 Sandra Berger
Les autorités de protection des données attendent un registre complet et à jour. RiskRiver le tient automatiquement de manière structurée, y compris base légale, durées de conservation, transferts vers pays tiers et responsables. En cas de contrôle, tout est immédiatement disponible, sans avoir à chercher des jours dans des tableaux.
Plan de crise et de continuité
Gestion de crise · Page d'état publique
En cas d'urgence, chaque personne concernée sait immédiatement quoi faire.
BCM-P-004 Crise active Critique
Panne datacenter Nord
Infrastructure · Lukas Mäder
RTO
4h
RPO
1h
MTPD
72h
Échéance
21.05.26
Enregistrement équipe
Saisissez votre nom pour enregistrer vos actions.
Votre nom…
LM
Lukas Mäder enregistré
Déclencheur
Panne de courant après coup de foudre, onduleurs saturés. Datacenter principal injoignable, liaisons de secours instables. Le basculement automatique ne s'est pas déclenché.
Fournisseurs critiques
Swisscom Datacenter AG
Hébergement · ↳ Bascule : DC Zurich-Sud
📞 044 200 11 22
NetGuard Solutions
Réseau · Backup MPLS actif
📞 031 550 88 00
Détails du processus
CodeBCM-P-004
RTO4h
RPO1h
MTPD72h
ResponsableLukas Mäder
1. Actions immédiates
2 / 3
Alerter l'équipe d'urgence IT et déclarer l'incident
Lukas Mäder · 08:44
Activer le PCA et lancer la bascule vers DC Sud
Anna Berger · 08:51
Publier le tableau de situation public et informer les parties prenantes
2. Chaîne d'alerte
1 Lukas Mäder CISO 079 111 22 33
2 Sandra Berger CEO 079 222 33 44
3 Markus Huber Responsable IT 079 333 44 55
3. Étapes de reprise
0–30 min
Vérifier la bascule vers DC Sud, régler le TTL DNS à 60 s
30–120 min
Lancer la restauration depuis le dernier snapshot (RPO 1 h)
2–4h
Contrôle complet des systèmes, validation par le responsable IT et le CISO
RiskRiver BCM · Confidentiel, personnes autorisées uniquement
En cas de crise, un tableau de situation public est mis à disposition, accessible sans connexion, même lorsque vos propres systèmes ne fonctionnent pas. La chaîne d'alerte, les actions immédiates et les étapes de reprise sont préparées sous forme de listes interactives. Les collaborateurs s'enregistrent sur le tableau, documentent les étapes accomplies et voient l'état d'avancement des autres tâches. La direction garde la vue d'ensemble dans une situation critique, au lieu de se reposer sur des chaînes téléphoniques et l'improvisation.