Paris, France, juin 2025, Sean Tilley, directeur des ventes EMEA chez 11:11 Systems, un fournisseur de solutions d'infrastructure gérées, partage son point de vue sur deux concepts d’égale importance : protéger les données et renforcer la cyber-résilience. En effet, la dépendance aux données pour les opérations d’analyse, d’ingénierie, de marketing, entre autres, génère une infrastructure informatique toujours plus complexe. Les modes de travail hybrides, l’edge computing, les applications cloud natives et les systèmes hérités renforcent cette tendance.
En parallèle, la sophistication croissante des cyberattaques, aggravée par l’alourdissement des coûts de cyber-assurance, la pression constante de réduction des coûts et les impératifs de disponibilité 24h/24, 7j/7, imposent des défenses plus fortes, ainsi que des stratégies de reprise plus intelligentes et efficaces.
La question n’est plus tant de savoir si les entreprises doivent privilégier la protection des données ou la cyber-résilience, mais de comment intégrer les deux, de façon efficace et durable.
Le défi moderne : plus de données crée plus de points de défaillance
Pour de nombreuses organisations, les systèmes informatiques incluent des centres de données sur site, des plateformes cloud hyperscale, des terminaux mobiles et des dispositifs à la périphérie des réseaux. Chacun de ces points présente ses propres profils de risques et difficultés de reprise.
Ajoutez à cela la nature propriétaire des données traitées et stockées sur ces systèmes, et les enjeux ne cessent de s’élever. Une simple vulnérabilité peut avoir des conséquences dramatiques et représenter une menace existentielle pour l’organisation, avoir un impact négatif sur la confiance des clients et poser des questions inconfortables de conformité avec la réglementation qui peuvent déboucher sur des amendes sévères et d’autres coûts dérivés.
Une simple procédure de reprise après sinistre ne suffit plus
Les approches traditionnelles de reprise après sinistre pensées pour des événements catastrophiques et des désastres naturels sont toujours d’actualité, mais il est important de mettre l’accent sur les failles de sécurité.
Les mesures traditionnelles de reprise après sinistre sont insuffisantes dans un environnement miné par les cybermenaces, car elles portent essentiellement sur l’infrastructure et négligent les dépendances applicatives et les processus de validation. De plus, les pirates ne se contentent plus d’interrompre les services, mais ciblent désormais les données pour les corrompre, les chiffrer ou les exfiltrer.
Par conséquent, la cyber-résilience ne peut se contenter d’une simple procédure de reprise. Il est vital de parvenir à rétablir l’intégrité des données et de bloquer les vulnérabilités qui sont à l’origine du problème.
Qu’est-ce que la cyber-résilience
La cyber-résilience consiste à anticiper les menaces en partant du principe que des violations vont se produire. Elle impose également un changement de stratégie avec une attention particulière pour les aspects suivants :
Il est important que la reprise puisse se faire sans attendre une intervention manuelle ou une décision par un responsable. Les environnements modernes doivent intégrer des systèmes de détection de l’intrusion (IDS), des outils SIEM et des procédures d’analyse comportementale pour identifier les anomalies et amorcer le processus de reprise dès que des anomalies sont détectées dans les données. Cela passe par un processus de reprise plus strict, afin d’assurer l’intégrité des données. C’est important, car cela affecte les données des clients ou de l’entreprise.
Les plans de basculement, très sollicités pour la reprise après incident, consistent à redémarrer les machines virtuelles de façon séquentielle, mais souffrent d’un manque de validation globale. Les procédures d’automatisation basées sur les applications, quant à elles, offrent une approche étape par étape qui facilite la gestion et l’utilisation de l’infrastructure, des applications et des services. C’est fondamental pour s’assurer que chaque service, ensemble de données et dépendance fonctionne correctement selon une approche progressive et séquencée. En effet, les entreprises utilisent généralement plusieurs applications essentielles qui imposent un processus de reprise plus détaillé avec des étapes de validation.
La reprise des environnements de production peut être risquée. Toutefois, la mise en place d’environnements de type « salle blanche » permet de restaurer les systèmes sereinement et de valider leur intégrité sans risque de malware, de code compromis ou autres vulnérabilités. Ce processus permet de s’assurer que les systèmes sont sécurisés avant d’être réintroduits dans l’environnement du site ou tout autre lieu de production.
Certaines données et applications ne sont pas nées égales. Les systèmes clés d’engagement client ou de génération de revenus, tels que les plateformes d’e-commerce ou les systèmes CAO d’ingénierie, peuvent nécessiter un basculement quasi-instantané pour ne pas interrompre les opérations, y compris en cas de pannes imprévues. Les charges de travail moins essentielles, quant à elles, peuvent tolérer plusieurs heures d’interruption. Par conséquent, il est important de définir des objectifs de temps de reprise (RTO) et de points de reprise (RPO) reflétant les besoins propres aux différents systèmes de l’entreprise.
Test : le chaînon vital manquant entre la planification et l’exécution
Ces stratégies, cependant, seront totalement inopérantes en l’absence de tests réguliers. Et pourtant, de nombreuses entreprises ne les voient que comme un exercice fastidieux et sous-estiment l’importance de cette ultime étape du processus.
Des tests réguliers constituent la meilleure ligne de défense contre les erreurs humaines, les présupposés et les dérives imperceptibles des systèmes.
Afin de profiter de tous les avantages d’une stratégie de cyber-résilience, les entreprises doivent mettre en place des tests mensuels sur les systèmes les plus mis à jour. Des exercices de simulation basés sur des scénarios doivent être réalisés tous les trimestres, tandis que des procédures complètes de reprise en salle blanche doivent être réalisées au moins une fois par an pour rester paré à toute éventualité.
Dispositifs et terminaux en périphérie : ne négligez pas la ligne de front
La montée en puissance du travail hybride a étendu la surface d’attaque, car les appareils mobiles, les stations distantes et les dispositifs IoT, pour ne citer qu’eux, contiennent souvent des données sensibles ou essentielles qui ne sont pas suivies ou sécurisées parce qu’elles sont distribuées et décentralisées par nature, ce qui rend leur protection difficile, notamment s’ils sont éloignés. De plus, ces appareils sont moins souvent mis à jour, ce qui les expose plus longtemps à des attaques. Ces facteurs en font une cible de choix pour les malfaiteurs.
Par conséquent, les équipes de sécurité ne doivent pas négliger ces appareils et mettre en place des stratégies de sécurité englobant la périphérie des réseaux. Pour ce faire, il faut adapter les objectifs de point de reprise (RPO) en fonction des rôles utilisateur et de la sensibilité des données, afin de s’assurer que les données critiques sont récupérées en priorité et de minimiser l’impact sur les opérations. Cet ensemble de mesures permet d’assurer la cyber-résilience.
Cyber-résilience : la vraie question n’est pas « si », mais « quand »
La cyber-résilience est incontournable. Face à des ransomwares capables de chiffrer des systèmes en quelques minutes, une reprise rapide et efficace est impérative. Pour cela, les entreprises doivent développer une stratégie adaptative et graduée qui évolue en fonction des menaces émergentes, en symbiose avec l’environnement, l’infrastructure et le degré de tolérance aux risques.
Pour se préparer efficacement aux nouvelles menaces, les informaticiens doivent trouver un équilibre entre la virtuosité technique et la discipline opérationnelle, car la meilleure défense n’est pas seulement un périmètre renforcé, mais aussi un plan de reprise fiable. Les entreprises ne peuvent plus se permettre de choisir entre la protection des données et la cyber-résilience, elles doivent maîtriser les deux.
Contact
Destiny Gillbee
11-11systems@C8consulting.co.uk