Data Intelligence

Analysis, BI, Prediction, Planning, Boardroom

De la résilience à la cyber-résilience

Oct 3, 2022 | Data Intelligence | 0 commentaires

La Business Continuity ne suffit plus. Dans un monde ultra connecté, il est temps de rajouter la cyber-résilience. Soit une plus grande proximité entre IT, sécurité et business.

« Sans doute pourriez-vous redémarrer au départ d’une landing page, expliquer brièvement aux clients la situation, les faire patienter… » La résilience passe en mode cyber. Une (r)évolution dans l’air du temps. Se contenter de protéger ses données ne suffit plus. Pour survivre dans ce monde de plus en plus virtuel et instantané, soumis à des attaques sans cesse plus virulentes, il faut devenir cyber-résilient.

Identifier, protéger, détecter, répondre, récupérer… On connait la structure du cadre de cyber-sécurité du NIST (National Institute of Standards and Technology). A entendre Christian De Boeck, CEO, SYNERGIT, le dernier pilier -récupérer- est souvent laissé pour compte, ou à tout le moins négligé.

Aveu d’impuissance des équipes IT

Trop longtemps, les stratégies de sécurité se sont limitées à la redondance des équipements et à la sécurisation des périmètres réseaux, la mise en place d’antivirus, de systèmes de prévention et de détection d’intrusion. De là, l’aveu d’impuissance des équipes IT, estime Christian De Boeck. La question n’est plus de savoir si mon organisation sera attaquée, mais comment la rendre résiliente ; comment, concrètement, lui permettre de se rétablir rapidement, même partiellement.

« Place à la cyber-résilience ! Celle-ci requiert une connaissance approfondie du paysage entrepreneurial, l’identification des activités essentielles devant être préservées afin de garantir la continuité des opérations et la protection des actifs et des employés lors d’une cyber-attaque. »

Une approche résolument holistique

Le champ d’action est bien plus étendu que la Business Continuity. Il s’agit d’une approche de sécurisation de l’entreprise tout en souplesse combinant les disciplines de la cyber-sécurité, de la continuité informatique et de la continuité des affaires pour la survie de l’entreprise.

La clé pour faire face à un tel changement de paradigme repose sur une approche résolument holistique fondée sur l’hypothèse que toutes les entreprises vont subir des attaques. Ce qui met le mot ‘résilience’ -qui est le cœur de l’offre de SYNERGIT- au centre du sujet. Résilience : « capacité à surmonter un traumatisme, en vue de retrouver son équilibre et de poursuivre son chemin ». Donc être conscient de l’environnement dans lequel on évolue. Et, finalement, renforcer ses positions et son expertise afin de garantir la continuité de ses affaires. « C’est naturellement une démarche très globale. Laquelle implique notamment la stratégie, la gestion de crises et la continuité des affaires », enchaîne Christian De Boeck.  

Il ne s’agit pas de négliger les technologies, les processus et les contrôles conçus pour protéger les individus et les organisations contre la cyber-criminalité. Mais d’étendre le scope. Rapprocher et connecter la cyber-sécurité et la gestion de la continuité de l’activité. Pour SYNERGIT, cela commence par réunir ces deux mondes qui ont du mal à communiquer et donc à se comprendre. « Ce sera, je le pense intimement, un trait de survie essentiel à l’avenir. »

Trois objectifs

« La finalité consiste à garantir le fonctionnement des fonctions essentielles pour permettre la poursuite de l’activité avec un niveau de service acceptable, même en cas de sinistre majeur. » Dans certains cas, cela se fera via un partenaire. Voire, pourquoi pas, un concurrent. Dans la difficulté, on peut s’entraider, faire fi de la compétition, défend Christian De Boeck. En somme, trois objectifs : maintenir la continuité des opérations commerciales, minimiser les coûts d’interruption d’activité et aider l’organisation à réagir à tout type de catastrophe.

Une telle posture permettra également de réduire les pertes financières, répondre aux exigences légales et réglementaires, améliorer la culture et les processus internes et, enfin, protéger la marque et la réputation.