Face à l’explosion des cyberattaques, l’heure n’est plus à la prévention et à la détection mais à la continuité des activités

Face à l’explosion des cyberattaques, l’heure n’est plus à la prévention et à la détection mais à la continuité des activités
Face à l’explosion des cyberattaques, l’heure n’est plus à la prévention et à la détection mais à la continuité des activités

Aujourd’hui, il n’est plus possible de se protéger complètement des cyberattaques. Il faut donc prioriser la continuité des activités, même en mode dégradé, pour assurer la survie des organisations.

Face à l’explosion de la cybercriminalité, il n’est plus possible de se protéger complètement : une PME française sur deux déclare avoir déjà été touchée (enquête Watchguard, septembre 2024). Il faut donc prioriser la continuité des services, même en mode dégradé, pour assurer la survie des organisations, à travers des projets à haute résilience.

Une vague massive désormais difficile à contenir

Il est difficile aujourd’hui pour les entreprises et les acteurs publics de faire face à des cyberattaques de plus en plus massives : en 2023, 94 % des responsables informatiques et sécurité déclaraient avoir subi une attaque majeure, avec une moyenne de 30 tentatives annuelles. (Source : Rubrik Zéro Labs) ; entre février et mars 2024, les mairies ont connu une augmentation de 95 % de ces tentatives (Source : Mailinblack).

Un SI « ceinture et bretelles » qui assure la continuité de l’activité

Dans un monde idéal, pour absorber complètement une attaque, une organisation devrait être équipée de trois outils essentiels :

  1. Un plan de continuité d’activité (PCA), document stratégique qui permet d’analyser les risques et les impacts auxquels est confrontée la structure. Cette dernière doit analyser les systèmes critiques et définir les applications à restaurer en priorité en cas d’interruption, selon la nature de son activité. Pour chacun, il doit calculer un RTO (Recovery Time Objective) qui représente la durée maximale d’interruption admissible. Cela peut varier selon l’activité et la période : le redémarrage du CRM est critique pour une entreprise de e-commerce tandis que le logiciel de gestion de paie peut être restauré avec un peu de retard si l’attaque survient en milieu de mois.

    Le PCA fixe également des procédures de crise qui permettent d’organiser, sous tension, les tâches à réaliser dans un ordre précis ainsi que des règles de communication interne et externe.

  2. Un plan de récupération des processus et des données. Cela doit être anticipé grâce à des sauvegardes régulières et immuables. Ils doivent être à la fois locaux et dans le cloud afin de faire face aux attaques directes mais aussi aux incidents qui ont lieu au sein du data center. En cas de sinistre, il est alors possible d’utiliser ces sauvegardes pour restaurer des données et des applications. A condition qu’ils soient cryptés pour éviter le cryptolocking.

    Mais c’est loin d’être suffisant. Le processus de sauvegarde doit être couplé à un processus de réplication des données pour conserver une copie en temps réel des informations les plus sensibles dans le cloud et sur plusieurs emplacements (en temps réel, de manière asynchrone ou, pour une sécurité maximale, de manière synchrone).

  3. Un plan de relance de l’entreprise. Pour les organisations plus matures, il est également possible d’envisager plusieurs options de sites DR (Disaster Recovery site) qui feront office de sites de secours pour assurer la continuité des opérations sur le site principal. Trois options sont possibles : chaud (un site secondaire toujours prêt à prendre le relais), froid (après un certain temps de configuration), chaud (une solution intermédiaire en partie préconfigurée). Ces sites doivent être enrichis de plans de reprise après sinistre, via des outils d’orchestration qui automatisent les processus de basculement et de récupération.

Ces trois outils peuvent être complétés par la mise en place de réseaux redondants et de services Cloud élastiques

L’IA, une opportunité pour les organisations freinées par le manque de ressources ?

Les responsables des systèmes informatiques sont conscients des enjeux de continuité des services (tant pour les organisations elles-mêmes que pour les utilisateurs, notamment dans les collectivités et des secteurs comme la santé). Ils sont toutefois freinés par l’investissement financier indispensable à la mise en place d’une double infrastructure (opérationnelle et de secours). Ces structures doivent alors privilégier la sauvegarde des données qui permet de sécuriser l’essentiel et d’assurer une activité minimale, sans délai.

Les outils basés sur l’IA pourraient représenter une opportunité : s’ils ne réduisent pas drastiquement les coûts, ils pourraient limiter l’impact des cyberattaques en offrant plus de réactivité et en favorisant une récupération plus rapide.

 
For Latest Updates Follow us on Google News
 

PREV Un effondrement du ring qui a déçu la WWE
NEXT Le pétrole s’envole après les menaces de Joe Biden sur l’Iran