Lorsque le bug logiciel CrowdStrike a fait 8.5 millions d'ordinateurs dans le monde le 19 juillet, certaines des premières personnes à remarquer les effets ont été des voyageurs aériens.
Anthony Bosman, un universitaire de l'Université Andrews au Michigan essayait d'embarquer de son vol du Michigan à la Floride quand il s'est rendu compte qu'il ne pouvait pas télécharger une carte d'embarquement mobile sur son smartphone.
Il est donc allé s'enregistrer à l'aéroport, en personne, et a regardé avec étonnement comme un employé de ligne a regardé son nom sur une liste papier et a ensuite écrit sa carte d'embarquement – à la main.
Il s'est senti comme une explosion du passé, se souvient-il.
L'agent de billet, je me souviens comment elle a commenté que sa main était fatiguée d'avoir à écrire tant d'entre eux.
Plusieurs autres passagers, dont beaucoup en Inde, ont déclaré avoir la même expérience ce jour-là.
Le bug de CrowdStrike a également frappé les banques, les entreprises de télécommunications, les services de santé et les détaillants en ligne.
Cette semaine, un cadre supérieur de l'entreprise a comparu devant un comité du Congrès américain et a dit qu'il était profondément désolé pour le chaos causé.
Pour un bref moment en juillet, certaines organisations ont dû oublier leurs processus informatiques et faire les choses de la manière ancienne.
Si vous regardez des articles sur les cyberattaques passées et les échecs informatiques sur le site de BBC News, vous trouverez d'innombrables exemples d'organisations qui ont dû revenir à la plume et au papier en face de la perturbation.
Les médecins généralistes britanniques, le personnel de l'entreprise de change Travelex, les médecins de l'hôpital de Rouen en France et les employés du Lincolnshire County Council en ont tous fait l'expérience.
C'est une situation presque pitoyable.
Et pourtant, bien qu'il ne soit certainement pas souhaitable, certains cyber-experts conseillent maintenant aux entreprises de planifier pour passer à des processus sur papier en cas d'échec informatique.
Plutôt qu'une solution ponctuelle, les systèmes de stylos et de papier pourraient être quelque chose que le personnel utilise de temps à autre afin qu'ils puissent s'éloigner de leurs ordinateurs de façon transparente au besoin.
Norsk Hydro, société norvégienne d'aluminium et d'énergie renouvelable, est une entreprise qui connaît la valeur du papier.
En 2019, les pirates ont ciblé Hydro avec des ransomwares qui ont verrouillé le personnel sur plus de 20 000 ordinateurs.
Les patrons d'Hydro ont décidé qu'ils ne paieraient pas de rançon pour rétablir l'accès, ce qui signifie que 35 000 employés travaillant dans 40 pays devaient trouver d'autres moyens de faire leur travail, temporairement.
Ils ont creusé de vieux liants à partir de sous-sols avec des instructions sur la façon de produire des produits en aluminium particuliers, par exemple, rappelle Halvor Molland, un porte-parole d'Hydro.
À certains endroits, par hasard, le personnel avait imprimé des demandes de commande juste avant la cyberattaque.
Leur créativité... était énorme, dit M. Molland.
Alors que les ordinateurs avec des informations sur les clients et les données de l'entreprise étaient verrouillés, l'équipement de l'usine était miséricordieuxment affecté par le ransomware.
Dans certaines installations, le personnel a acheté des ordinateurs et des imprimantes à des détaillants locaux afin qu'ils puissent imprimer de l'information pour les travailleurs de l'usine.
Et le kit de bureau vintage est venu à portée de main.
En fait, nous avons dû dépoussiérer quelques vieux télécopieurs, se souvient M. Molland.
Bien que la production ait diminué jusqu'à 50 % dans certaines usines, ces mesures ont permis de maintenir l'activité.
Vous devez faire ce que vous devez faire, comme le dit M. Molland.
Il suggère que les entreprises souhaitent conserver des copies imprimées d'informations clés telles que des numéros de téléphone internes ou des listes de contrôle afin que certains travaux puissent se poursuivre même en cas d'une cyberattaque massive.
Les gens ont compris l'importance d'avoir ces méthodes manuelles en raison de la gravité de certaines des cyberattaques récentes et des pannes informatiques, a déclaré Chris Butler, directeur de la résilience à la reprise après sinistre et à la continuité des activités de Databarracks.
Il mentionne un client avec lequel sa société travaille – une entreprise de distribution industrielle – qui a mis en place des packs de reprise après sinistre et les a envoyés à toutes ses succursales.
Les paquets comprennent des formulaires papier et un télécopieur – une éventualité au cas où leur système de commande numérique ne serait pas disponible.
Si c'est le cas, leur seule alternative, ils se sont rendu compte, était d'avoir ces formes. » M. Butler suggère que les entreprises ont une journée de formation où les employés s'exercent à l'aide de tableaux à feuilles et de tableaux blancs au lieu d'ordinateurs, pour voir s'ils peuvent encore faire leur travail efficacement de cette façon.
Certaines organisations recommandent d'utiliser du papier pour des raisons de sécurité.
Certaines parties du système judiciaire américain exigent que certains documents soient déposés sur papier, par exemple, ou sur un dispositif sécurisé tel qu'un lecteur USB chiffré.
De toute évidence, il y a des limites aux processus sur papier.
M. Butler fait remarquer que si les banquiers, par exemple, perdent l'accès à leurs terminaux de négociation lors d'un incident informatique, ils peuvent facilement passer à des solutions de rechange sur papier.
Le plus gros problème avec les stylos et les systèmes de papier est qu'ils ne s'échellent pas bien, dit Gareth Mott, du Royal United Services Institute.
Il est plus lent que l'utilisation d'un ordinateur pour de nombreuses tâches, et il est difficile ou peut-être impossible de coordonner des milliers d'employés en utilisant de telles méthodes dans plusieurs bureaux.
Mais la pratique des solutions de rechange peut vraiment aider, ajoute le Dr Mott.
Lui et ses collègues ont étudié comment les exercices de jeu de rôle sur la guerre et l'échec informatique peuvent influer sur les réponses des employés aux cyberattaques réelles.
Nous avons constaté que les entreprises qui avaient fait cela, parfois quelques semaines avant qu'ils aient eu un incident en direct, ont vraiment bénéficié, dit-il.
Il ne s'agit pas seulement d'un stylo et d'un papier qui pourraient être utiles.
Dr Mott est au courant d'une entreprise qui a acheté des crates de Chromebooks pour le personnel dans le sillage d'un cyberincident, de sorte qu'ils pourraient travailler sans avoir besoin d'accès au réseau de l'entreprise.
Certaines entreprises pourraient avoir des groupes de messagerie dormants WhatsApp ou Signal qu'elles peuvent demander aux employés d'utiliser pour les communications internes, si l'accès aux serveurs de messagerie de l'entreprise diminue, par exemple.
Le Dr Mott et M. Butler soulignent l'importance des sauvegardes de données hors site ou autrement séparées afin que, en cas d'attaque ransomware, toutes ces informations vitales ne soient pas nécessairement perdues.
Cathy Miron est directrice générale d'eSilo, une société de sauvegarde de données basée en Floride.
Il existe des centaines de sociétés de ce type dans le monde entier, y compris Databarracks, qui fournissent des services de sauvegarde de données sécurisés.
L'entreprise de Mme Miron's offre un stockage de données hors site, basé sur le cloud, sur un réseau distinct à celui de ses clients, ainsi que des serveurs sur place, construits sur mesure.
Nous avons eu un taux de récupération 100% de ransomware jusqu'à présent, dit-elle.
Pour toute la sophistication des systèmes informatiques contemporains, c'est la solution de rechange simple et improvisée qui peut sauver les entreprises quand une crise frappe.
Mme Miron mentionne un client qui, au moment de l'écriture, utilisait un routeur mobile sans fil à large bande de Verizon pour accéder aux données de sauvegarde parce que son réseau informatique principal avait été complètement fermé à la suite d'un cyberincident.
Il faut s'attendre, à un moment donné, à être victime d'une cyberattaque, souligne M. Molland.
Que faites-vous en attendant?
Comment faites-vous tourner les roues?