Agir pour une cyber-résilience

Le point de vue de l’entreprise

Rencontre avec Bernard Peultier, COO & Vice-Président Innovation et Ferhat Kaddour, Vice- Président Sales & Alliances chez Atempo

Une organisation cyber-résiliente s’organise autour d’un objectif : réduire au maximum l’impact d’un sinistre informatique. Aussi, pour se préparer au mieux aux impacts d’une crise cyber, la vigilance et l’anticipation sont nécessaires « pour protéger les infrastructures les plus critiques mais aussi et surtout pour continuer à opérer en cas d’attaque. » témoigne Bernard Peultier.

Sensibilisation et réglementation

Plusieurs axes doivent être concrètement adressés. La sensibilisation. « Elle est vitale mais encore insuffisante malgré les nombreux efforts entrepris. Elle doit être continue et régulière. » explique Ferhat Kaddour et se voir complétée par « une bonne mise en place des mesures d’hygiène informatique, la prise en compte de l’ensemble des bonnes pratiques les concernant, recommandées notamment par l’ANSSI et le suivi attentif des alertes et avis de sécurité émis par le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques (CERT-FR) » ajoute Bernard Peultier.

Les réglementations aident à renforcer la cyber-résilience de ce 21e siècle. « La récente publication de NIS 2 est une excellente nouvelle qui va permettre de poursuivre la montée en maturité cyber de toute la société. Mais cette démarche ne va pas assez loin. Très riche sur le volet proactif et anticipatif, essentiels certes, la dimension « recovery » mériterait d’être abordée plus en profondeur pour permettre une démarche intégrée reposant sur le principe de la remédiation totale. » interpelle Ferhat Kaddour. Et Bernard Peultier de questionner « l’approche de Disaster Recovery Plan est obligatoire depuis 25 ans déjà en Allemagne dans le domaine bancaire. Pourquoi ne pas s’en inspirer pour le transposer au monde cyber dans toute l’Europe ? »

Penser le retour à la normale

La cyber-résilience est une démarche intégrée qui doit inclure le retour à la normale et ce, le plus rapidement possible. «Renforcer sa cyber-résilience passe incontestablement par une solution de sauvegarde du système d’information qui aille au-delà des silos de données dit critiques et un plan de reprise après sinistre. Dans le cadre de la cyber-résilience, il est bien entendu indispensable de restaurer des données saines mais également d’avoir la flexibilité de les restaurer au moment et à l’endroit souhaités de manière à accroître son agilité face à des scénarios de reprise d’activité de plus en plus complexes. Par ailleurs, la sauvegarde hors ligne des données et applications critiques en Air-Gap est souvent le dernier rempart pour protéger les données des entreprises. Elle maintient la sauvegarde isolée du réseau, pour empêcher toute contamination en cas dattaque. » soutient Bernard Peultier et d’ajouter « les sauvegardes en mode « block » représentent une avancée technologique indéniable par rapport à un simple snapshot mais rendent difficile la vérification de l’intégrité des fichiers au moment du backup. Dès lors, il est critique de mettre en place une gestion avancée du « versioning » à long terme. Les solutions Atempo par exemple utilisent deux niveaux de chiffrement des données, pendant leur transfert vers le serveur, puis au niveau des blocs de données sauvegardées permettant de mettre en place un versioning de confiance associé à une navigation temporelle simplifiant le processus de restauration pour les utilisateurs. »

Et Ferhat Kaddour. de conclure : « Compte tenu de la situation que nous connaissons actuellement, il me paraît plus que dactualité de se poser les bonnes questions, et surtout dagir pour préserver nos intéts nationaux et européens. En cas de conflit géopolitique, le choix dune solution souveraine permet de saffranchir de toute dépendance à une quelconque autorité étrangère, de conserver son autonomie et assurer la sécurité et la continuité d’activité des services publics, opérateurs dimportance vitale ou essentielle et activités industrielles stratégiques. Notre cyber-résilience dépendra des choix que nous ferons. »