Certains secteurs règlementés requièrent encore l’utilisation du fax pour leurs communications critiques. Son infrastructure sous-jacente étant rarement analysée avec soin, des problèmes de taille peuvent émerger.

Dans certains secteurs hautement réglementés, tels que l’administration publique, la finance ou la santé, une partie importante des communications critiques s’effectue encore par fax. Il ne s’agit pas là d’une résistance aux technologies de communication plus récentes, mais d’une conformité à des exigences réglementaires spécifiques ainsi qu’un processus de travail fiable et bien rodé.

Cependant, les canaux de communication en place depuis des décennies ne sont souvent plus remis en question, ils continuent simplement de fonctionner en arrière-plan.  Lors de l’acquisition de systèmes ERP ou de plateformes cloud, il est courant de procéder à une vérification préalable approfondie avant de signer un contrat ; lorsqu’il s’agit d’infrastructure fax, en revanche, on se demande rarement ce qui se passerait en cas de défaillance de celle-ci.

La criticité de l’infrastructure fax n’est donc souvent pas réellement perçue, sauf quand cette dernière devient défaillante. C’est une erreur qui peut s’avérer coûteuse, avec des conséquences concrètes : perturbation de l’échange de documents (ordonnances, résultats d’analyse) entre hôpitaux et médecins, ralentissement des procédures administratives, retard ou échec de transactions financières…

Cette problématique gagne en importance dans un contexte où les exigences et défis en matière d’infrastructure numérique ont considérablement augmenté. Les menaces sont devenues plus complexes, les interdépendances entre les systèmes se sont accrues, et les cadres réglementaires sont devenus beaucoup plus stricts.

Pour les entreprises, il est donc crucial de bien connaître ce qui sous-tend leur infrastructure. Les cinq signaux d’alerte suivants doivent être pris au sérieux lors de la sélection et de l’évaluation des fournisseurs de fax basé sur le cloud :

1 – L’absence d’indicateurs concrets de disponibilité

La « haute disponibilité » est souvent plus un argument marketing qu’un engagement réel avec de vraies contraintes. Ce qui importe, en réalité, sont les pourcentages définis contractuellement en matière de disponibilité et de délais de reprise. Un manque de détail à ce sujet ou des formulations vagues dans les contrats peuvent mener à des dédouanements de responsabilité en cas de situation critique. Pour les entreprises ou institutions dont les processus dépendent de ce canal, le risque est élevé.

2 – Un seul site, un seul opérateur réseau

Un seul centre de données, un seul réseau, une seule source d’alimentation : chacun de ces éléments représente un point de défaillance potentiel. Les fournisseurs fiables exploitent des infrastructures géographiquement distribuées avec plusieurs niveaux de redondance, garantissant ainsi que la défaillance d’un composant ne compromette pas l’ensemble des opérations. L’absence de réponses claires à ce sujet doit être considérée comme un problème.

3 – Des tests de basculement qui n’existent qu’en théorie

Un plan d’urgence qui n’a jamais été testé n’est guère plus qu’une déclaration d’intention. Ce qui importe, c’est de savoir si un fournisseur d’infrastructure effectue régulièrement des tests de basculement et de reprise, et s’il est en mesure de les documenter. Demander la date du dernier test de basculement réel permet de distinguer rapidement la vraie capacité de résilience.

4 – Une communication réactive plutôt que proactive en cas d’incident

Il est impossible d’éviter totalement les perturbations ; la différence réside dans la manière dont un prestataire les gère. Une notification initiale proactive, des mises à jour régulières sur l’état d’avancement, des responsabilités clairement définies, une résolution rapide et un rapport post-incident transparent sur les causes profondes et les mesures correctives sont essentiels. Si l’on ne prend connaissance d’une panne que par le biais de son propre système de surveillance ou en se renseignant proactivement, les prestataires doivent être réévalués.

5 – Une absence d’audits externes

Les évaluations indépendantes – qu’il s’agisse de certifications ISO, de rapports SOC ou d’attestations de conformité spécifiques à un secteur donné – constituent la seule preuve fiable que les exigences en matière de sécurité et de résilience ne sont pas seulement revendiquées en interne, mais également vérifiées en externe. Sans de telles preuves, il n’existe aucune base solide pour une prise de décision éclairée.

Aussi, les entreprises dans des secteurs réglementés devraient, pour rester conformes à certaines règlementations (NIS2, RGPD, DORA…), favoriser un hébergement sur un cloud souverain, protégé des ingérences extraterritoriales d’autorités non européennes par un traitement local des données.

Entre environnements et menaces plus complexes, réglementations plus strictes en matière de sécurité informatique et interdépendances accrues entre les systèmes, les exigences en matière d’infrastructure numérique ont considérablement augmenté ces dernières années. Les entreprises qui s’appuient sur les services de fax pour leurs communications critiques doivent accorder à leur résilience le même niveau d’attention qu’à n’importe quel autre élément de leur infrastructure informatique.
____________________________

Par Uwe Geuss, CTO de Retarus

 

____________________________

À lire également :

L’abandon du cloud, une fausse bonne idée ? …

Quand avez-vous envoyé un email chiffré pour la dernière fois ?

Souveraineté numérique européenne : de l’idéal à la concrétisation ?

Gestion des données IT : la conformité, un principe et un choix…

Comment va se passer la fin des réseaux téléphoniques analogiques ?