Pourquoi sommes-nous passés de la continuité de services à la cyber résilience ?

La cybersécurité est drivée par la réglementation et les régulations ainsi que par les usages des consommateurs d'une entreprise. Autrement dit, une entreprise est tributaire des tendances en termes de cyber menaces. Il est impératif pour elle de franchir un nouveau cap : devenir cyber champion.

Dans cette ère digitale, un monde de plus en plus numérique avec l’ampleur et l’importance des réseaux sociaux, l’avènement du metaverse, la démocratisation de l’identité numérique où même l’industrie de la mode parle de mode numérique avec des vêtements et accessoires uniquement virtuels, il est plus qu’important pour les entreprises de franchir un nouveau cap : devenir des cyber champions afin de ne plus subir, mais devenir des acteurs innovants en matière de défense cyber et que leur pratique de la sécurité devienne un business et un digital enabler supportant davantage les besoins métier et favorisant la croissance de leur activité.

La sécurité n’est vue encore que comme un centre de coûts dès lors qu’une entreprise la subit.

Les actifs de données des entreprises augmentent constamment, mais la plupart des entreprises ne comprennent pas vraiment l’application et la distribution de leurs propres données. Elles n’ont pas non plus une idée claire des menaces et des risques auxquels elles sont confrontées, ni même de la valeur réelle de leurs données.

Très souvent une entreprise doit recourir à des services spécialisés en matière de données visant à les aider à trier leurs applications de données, à identifier les principaux actifs de données de grande valeur et les risques auxquels ils sont exposés, et à établir des mécanismes de données adaptés aux besoins de l’entreprise afin de garantir que ses données sont correctement utilisées et protégées en continu. Grâce à ce genre d’approche, l’entreprise a la capacité de mieux comprendre ses propres données et leur valeur, et également de définir les données de manière plus efficace et plus sûre, ainsi que les usages et les cadres d’utilisation associés à ces données, ce qui constitue un formidable soutien à l’innovation et au développement.

Face à la démultiplication des vecteurs d’attaque, l’augmentation du facteur d’exposition au risque cyber avec des écosystèmes de plus en plus ouverts et connectés en continu, face à un monde où le savoir et la connaissance est de plus en plus accessibles où le profil du hacker est de plus en plus varié où les motivations demeurent encore principalement financières — où nombre d’entreprises sont victimes d’attaque de type ransomware ou d’ingénierie sociale — l’entreprise d’aujourd’hui doit être résiliente face à l’évolution des risques afin de garantir une continuité d’activité et d’assurer un retour à la normale en réduisant l’impact des attaques subites en cas de rupture d’activité.

 Lorsqu’on sait qu’une simple coupure de courant dans un centre de production d’une entreprise coûte en moyenne 300 000 dollars l’heure — nombreux sont ceux qui minimisent les pertes financières à la suite d’une attaque cyber lorsqu’ils n’y sont pas réellement confrontés. D’après de récentes études, nous relevons les chiffres suivants :

  • Le coût moyen d’une perte ou fuite des données s’élève à 3,9 millions de dollars ;
  • Le coût moyen à la suite d’une attaque mal/ransomware est de 4,4 millions de dollars.

Source : X-Force Threat Intelligence Index 2021

Des solutions existent aujourd’hui pour aider une entreprise à se prémunir de ce genre d’attaque et/ou à défaut d’en réduire significativement les impacts. Un exemple est la mise en place de coffre-fort sécurisé.

Les entreprises malheureusement victimes des attaques cyber provoquant une disruption dans leurs activités, voire parfois un arrêt total de leurs services, peuvent en témoigner : le retour à la normale est compliqué, prend du temps et se fait très souvent dans la douleur.

Sans compter les impacts sur la réputation de l’entreprise auprès de ses clients et sur son positionnement sur le marché face à une concurrence de plus en plus importante.

Certaines entreprises ne s’en remettent tout simplement pas.

Quand on parle de disponibilité et de sécurité des systèmes d’information (SI), force est de reconnaitre que ces notions ont évolué dans le temps.

En effet, à chaque période, les SI afin d’assurer une continuité de services et une disponibilité permanente ont dû s’adapter à 3 éléments qui eux-mêmes n’ont cessé d’évoluer dans le temps :

  • Les exigences des métiers,
  • La typologie des risques,
  • Et les contraintes réglementaires.

De l’ère de la continuité de services à celle de la cyber résilience : se positionner en cyber champion !

C’est ainsi que nous avons vécu plusieurs ères en termes de disponibilité et sécurité, dont chacune n’annule pas la précédente, mais au contraire l’enrichit pour atteindre un niveau de sécurité à la hauteur des risques qui n’ont jamais été aussi importants.

La première, c’est de la continuité de services : il s’agit là de pouvoir redémarrer tout ou partie d’une activité à la suite d’un sinistre de quelle nature que ce soit ! Il s’agit là de s’appuyer sur des ressources dédiées ou mobilisables à tout instant afin de redémarrer l’activité d’une entreprise sans perdre d’information et dans les délais les plus brefs. Il en va de la survie de l’entreprise !

La seconde est la haute disponibilité : l’objectif principal c’est d’éviter l’interruption de service lié à l’arrêt du SI quelle qu’en soit la cause humaine ou matérielle. Afin d’assurer cette continuité de services, il est nécessaire de mettre en place un système de redondance, de répartition dynamique des charges ou un système de bascule transparente.

La troisième est la résilience : c’est la mise en place de solutions qui permettent à la fois de couvrir et d’assurer la continuité d’activité dans des délais extrêmement courts, mais aussi d’assurer la disponibilité et de reprendre l’activité à la suite d’un incident et de s’auto réguler soi-même pour continuer à rendre les mêmes services aux utilisateurs.

Depuis quelques années sont apparues les cyberattaques qui donnent lieu à la 4e ère, celle de la cyber résilience ; en effet, pour faire face aux cyberattaques qui peuvent être dévastatrices pour l’entreprise, il faut mettre en place des solutions et des coffres forts de données qui permettent de garantir que les données qui sont dans ce coffre ne soient pas comprises ou corruptibles. Cela repose à la fois sur des solutions matérielles et des solutions logicielles. Le 3e site n’étant pas suffisant, car les hackeurs peuvent grâce à une attaque dans la durée, hacker progressivement les données du site distant.

Dans l’exemple cité précédemment, une entreprise disposant d’un coffre-fort sécurisé est davantage résiliente face à une attaque cyber de type ransomware.

Les retours à la normale sont plus rapides et ne sont plus vécus comme un traumatisme pour les collaborateurs de l’entreprise. Qu’importe l’origine de l’attaque (externe ou interne), la mise à disposition d’un coffre-fort sécurisée sur un site distant, hors de ses centres de production et managée par un tiers de confiance réduit significativement les impacts lourds subits lors d’une attaque.

Même si dans certains cas critiques, on déplore, par moment, la perte/divulgation de certaines données parfois sensibles et/ou confidentielles. Les données vitales de l’entreprise sont, elles, à minima protégées et préservées — permettant à une entreprise de garantir quasiment en tout temps la continuité de son activité — réduisant très fortement les délais de retour à la normal et couvrant ainsi les services et applications avec un RTO (Recovery Time Objective) et un RPO (Recovery Point Objective) très court — passant d’une reprise d’activité de quelques semaines à quelques heures — et favorisant ainsi sa cyber résilience avec une pratique optimale à l’état de l’art de la sécurité.

Un autre exemple, l’approche cyber résilience by design : cette approche a pour objectif d’intégrer les besoins en résilience d’un service ou d’une application dès les phases de conception et de développement. L’intégration de la résilience de manière native, notamment avec le potentiel du cloud, permet aux services et applications d’être capable de réagir à une défaillance et/ou à une faille de sécurité tout en restant fonctionnelle et en protégeant leurs systèmes et leurs données — permettant ainsi d’éviter une disruption de l’activité tout en réduisant les impacts d’une attaque Cyber.

Les menaces évoluent constamment, les hackers innovent en continu, il est plus que nécessaire que les entreprises innovent également dans la manière de se prémunir voire de se protéger de ces nouvelles menaces : devenir des cyber champions !