Series Transformation – Partie 4: Transformation de la Securite SI

Avec toutes les nouvelles possibilités d’interconnexion, de flexibilité et d’automatisation offertes par la quatrième révolution industrielle, viennent aussi de nouveaux risques et chances pour la sécurité SI. Il est temps de les mettre en lumière.

Quand je lance l’hélice de mon monomoteur pour effectuer un vol local, je suis toujours très bien préparé: le plan de vol avec tous les points de parcours depuis le départ jusqu’à l’arrivée est prêt – incluant bien sûr une piste d’atterrissage de remplacement au cas où l’aéroport initialement serait soit bloqué. La quantité de carburant suffisante est emportée, le poids pris en compte, le dernier bulletin météo a été vérifié et je me suis informé sur d’éventuelles activités militaires dans la région (particulièrement important pour les vols à travers les Alpes suisses) … tout est prêt. Je mène les dernières vérifications, briefe les passagers, informe le contrôle aérien et décolle – grâce à une préparation parfaite, avec un bon feeling et le plaisir de me transformer en oiseau durant quelques minutes.

Qu’est que cela a à voir avec la sécurité d’un SI? C’est simple: si j’étais responsable du SI d’une entreprise, je me consacrerais à ma tâche avec la même minutie que pour un vol: il doit y avoir un plan précis comportant l’état actuel et l’objectif à atteindre (ainsi que les points de passage), une évaluation du timing et des ressources nécessaires (carburant et poids) doit être réalisée, une stratégie claire et une vision holistique de la protection des données doit être prévue (“préparez-vous pour le pire, espérez le meilleur”).

En pratique, je rencontre pourtant souvent des “pilotes de service informatique” (DSIs, directeurs informatique etc…-), qui tentent de voler à travers les Alpes sans avoir aucune idée où ils vont atterrir ou quelle hauteur de vol ils doivent atteindre pour éviter les dangers de la route. Les fameuses cyber-attaques. Elles sont la métaphore des montagnes avoisinantes, des courants descendants brutaux, des orages violents et soudains. Ainsi, assis dans leur cockpit, ils se laissent diriger par les instruments qu’ils ont devant eux et espèrent assurer le fonctionnement de leur centre de données – sans savoir ce qu’il se déroule en dehors de leurs quatre murs.

Que se passe-t-il quand une attaque – nouvelle et potentiellement dévastatrice –  comme Wannacry ou Petya survient? Cela se compare à un orage monstrueux. Si on le rencontre par surprise et sans aucune préparation, il ne reste qu’une seule solution: voler à travers, bien s’accrocher et prier pour sa survie, pour sa propre carrière.

Il existe différentes manières d’augmenter ses chances: faire des sauvegardes est un bon début, ainsi que mener des tests de restauration réguliers. De plus, avoir sous le coude une solution de restauration isolée pourrait bien être le parachute de secours.

Il serait encore mieux, évidemment, de ne pas en avoir besoin. Ce n’est pas une tâche que l’on doit accomplir seul. Un peu comme un équipage lors de la préparation d’un vol, vous trouverez aussi l’aide efficace et expérimentée de spécialistes – comme, par exemple, nos collègues de Data Protection Solutions, ainsi que les experts de RSA ou de SecureWorks, qui peuvent vous aiguiller dans tous les domaines de la sécurité informatique aujourd’hui:

Ainsi vous pourrez sans problème protéger les parties sensibles de votre environnement lors d’un scénario catastrophe. Pour une entreprise: les données clés de ses clients ou employés et celles des applications critiques.

Alors: êtes-vous prêts pour le décollage? Préparez-vous comme un pilote et entraînez-vous dès maintenant pour faire face au pire, pour avoir dans toutes les circonstances un bon feeling et pouvoir vous envoler au-delà des cimes en toute sérénité.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.