Jeudi 30/04, par benjamin Lepeltier
LA SUPPLY CHAIN NUMÉRIQUE : LE RISQUE QUE PERSONNE NE SURVEILLE
Depuis les années 2010, les entreprises ont appris, souvent douloureusement, que leur chaîne d'approvisionnement physique était un vecteur de vulnérabilité majeur. Un fournisseur en difficulté, un port bloqué, une rupture de composants : la crise du Covid a définitivement ancré cette réalité dans les esprits des directions générales.
Mais la supply chain numérique ? Elle reste le parent pauvre de la gestion des risques.
Pourtant, la logique est identique. Votre entreprise dépend aujourd'hui d'une constellation d'outils SaaS : messagerie, gestion de projet, comptabilité, RH, signature électronique, CRM, support client, stockage cloud. Chacun de ces outils est un fournisseur. Chacun de ces fournisseurs est un maillon. Et chaque maillon peut céder.
Un incident numérique peut rapidement devenir un incident d'organisation, puis un incident de prise en charge. Ce que les médecins ont vécu avec Weda, vos équipes commerciales le vivraient avec Salesforce. Vos équipes RH avec votre SIRH. Votre direction financière avec votre outil de reporting.
La différence avec la supply chain physique ? Elle est bien moins visible. Un entrepôt vide, ça se voit. Un contrat SaaS qui ne prévoit aucune clause de continuité, aucun export de données, aucun plan de bascule, ça ne se voit pas. Jusqu'au jour où ça tombe.
TROIS ANGLES MORTS QUE VOTRE ORGANISATION IGNORE PROBABLEMENT
1. La clause de continuité inexistante
Relisez vos contrats SaaS. La quasi-totalité d'entre eux garantissent un SLA de disponibilité (souvent 99,9%) mais ne prévoient rien pour le cas où le fournisseur lui-même est compromis, contraint de couper son service, ou tout simplement en faillite. La disponibilité et la résilience sont deux concepts distincts. L'un est dans votre contrat. L'autre, rarement.
2. La portabilité des données jamais testée
Vos données sont dans le cloud d'un tiers. Théoriquement, vous pouvez les exporter. Mais quand avez-vous testé cet export pour la dernière fois ? Est-elle complète ? Dans un format exploitable ? Par qui, avec quels outils, en combien de temps ? Weda a illustré le pire scénario : les médecins ne pouvaient plus accéder à leurs propres données patients pendant quatre jours. Vos équipes seraient-elles dans la même situation ?
3. La concentration du risque jamais cartographiée
Combien d'outils de votre stack numérique partagent le même cloud provider sous-jacent ? Combien dépendent du même système d'authentification ? Une attaque sur un fournisseur d'identité unique peut faire tomber simultanément dix outils apparemment indépendants. Le syndicat MG France déplore la fragilité des systèmes d'information en santé "tout en ligne", alors que l'usage de ces outils devient progressivement obligatoire pour les praticiens. Ce paradoxe ne concerne pas que la santé : il concerne toute organisation qui a digitalisé ses processus sans cartographier ses dépendances.
CE QU'UN PLAN DE CONTINUITÉ NUMÉRIQUE DOIT CONTENIR
Un plan de continuité face à la défaillance d'un outil SaaS critique n'est pas un document de 200 pages. C'est une réponse opérationnelle à quatre questions :
Que faisons-nous en mode dégradé ? Pour chaque outil critique, définissez la procédure minimale qui permet à l'activité de ne pas s'arrêter. Pour les médecins : le retour au papier était la seule réponse et personne n'était préparé. Pour votre entreprise, c'est peut-être un fichier partagé offline, un processus manuel documenté, une solution de substitution identifiée à l'avance.
Où sont nos données en cas de coupure ? La règle 3-2-1 s'applique aux SaaS comme aux systèmes internes : trois copies, sur deux supports différents, dont une hors ligne ou chez un second fournisseur. Aucun outil SaaS critique ne devrait être la seule détentrice de vos données opérationnelles.
Qui décide et en combien de temps ? Quand Weda est tombé à 23h30 un lundi soir, qui dans votre organisation aurait été réveillé ? Qui aurait eu l'autorité pour activer le plan de continuité ? Un incident cyber ne prévient pas. La chaîne de décision doit être connue, testée, et disponible 24h/24.
Quelle est notre exposition réelle chez ce fournisseur ? Avant qu'un incident survienne, évaluez systématiquement : volume de données hébergées, criticité métier, délai de bascule, coût d'une heure d'indisponibilité. Cet audit de dépendance est la base de toute politique de gestion du risque SaaS.
LE PARADOXE DE LA TRANSFORMATION NUMÉRIQUE
Le syndicat des médecins généralistes a voulu tirer la sonnette d'alarme : "Au-delà du désagrément majeur impactant la pratique, cet incident illustre la dépendance et la fragilité de systèmes d'information en santé tout en ligne. Pendant que les médecins sont empêchés de travailler, les parlementaires choisissent ce moment pour rendre obligatoire l'usage du DMP."
Remplacez "médecins" par "équipes opérationnelles" et "DMP" par le nom de votre prochain déploiement SaaS obligatoire, et vous avez la situation de milliers d'entreprises aujourd'hui.
La transformation numérique a tenu ses promesses d'efficacité. Elle a aussi créé des dépendances structurelles que peu d'organisations ont choisi de regarder en face. Déléguer un processus critique à un tiers, c'est aussi déléguer le risque associé sans pour autant en déléguer la responsabilité.
Weda en a fait l'expérience. Ses clients médecins également. La prochaine organisation à vivre cet épisode n'est pas dans le secteur de la santé. Elle est peut-être dans le vôtre.
CE QU'IL FAUT RETENIR
Et vous, avez-vous déjà testé votre plan de continuité SaaS ?
Pas rédigé. Pas validé en CODIR. Testé. Simulé. Confronté à la réalité d'une équipe qui essaie de travailler sans son outil principal pendant 48 heures.
Si la réponse est non, vous n'êtes pas en retard. Vous êtes dans la même situation que 95% des organisations. Mais vous savez maintenant ce qui vous attend si vous ne change