
La cybersécurité traditionnelle repose sur un principe simple : empêcher les cybermenaces d'entrer en construisant des murs plus hauts, en ajoutant des serrures et en déployant des pare-feu supplémentaires. Mais que se passe-t-il lorsque la prévention échoue ? Que se passe-t-il lorsqu'un ransomware ne se contente pas de franchir votre périmètre, mais se propage à vos systèmes redondants, transformant ainsi votre infrastructure de sauvegarde en un fardeau ?
Le montant moyen des demandes de rançon dépasse désormais 1,18 million de dollars. Pour de nombreuses organisations, ce n'est pas seulement un coup dur financier, mais une menace pour leur survie.

Les défis traditionnels de la restauration après sinistre dans les environnements hybrides
La plupart des équipes informatiques ont investi massivement dans la redondance : doubles alimentations, paires de matériel haute disponibilité et centres de données répartis géographiquement. Ces mesures sont efficaces contre les pannes accidentelles et les défaillances matérielles, mais votre architecture redondante n'affecte pas les ransomwares modernes. En réalité, ils l'exploitent.
Votre centre de données redondant ne vous protège pas lorsqu'une attaque se propage sur votre réseau, il contribue plutôt à répandre l'infection. Vos systèmes de basculement, pourtant soigneusement entretenus, deviennent des vecteurs de propagation de malwares, qui se répandent plus rapidement et plus loin dans votre infrastructure.
Ajoutez à cela le cauchemar opérationnel de la gestion d'outils de sauvegarde, de restauration après sinistre et de sécurité déconnectés, et vous obtenez ce que les experts du secteur appellent une « pile Frankenstein ». Ce patchwork de solutions nuit à la productivité, augmente les coûts et crée de dangereuses vulnérabilités que les attaquants peuvent exploiter.
Pourquoi la restauration après sinistre axée sur l'infrastructure échoue en pratique
L'une des raisons les plus courantes de l'échec de la restauration après sinistre est la propriété de l'infrastructure. La RAS traditionnelle exige des entreprises qu'elles conçoivent, déploient, sécurisent, corrigent et maintiennent des environnements de restauration qui peuvent rester inactifs pendant des mois, voire des années. Comme ces systèmes sont rarement utilisés, ils sont souvent en retard en termes de mises à jour, de configurations de sécurité et de familiarité opérationnelle. Lorsqu'un incident réel se produit, les équipes sont contraintes d'exécuter des procédures de reprise complexes sur des infrastructures qu'elles n'utilisent pas régulièrement.
Cela entraîne plusieurs risques :
- Des environnements de restauration non corrigés ou mal configurés
- Des failles de sécurité qui passent inaperçues jusqu'à ce qu'un incident se produise
- Des étapes de restauration manuelle dépendant de l'expertise individuelle
- Un risque accru d'erreur humaine en situation de stress
Ces risques se multiplient en cas de ransomware. Les organisations peuvent se retrouver à tenter de restaurer des charges de travail critiques sur une infrastructure obsolète, non sécurisée ou déjà compromise. Il faut, pour simplifier la gestion de la restauration après sinistre, complètement supprimer ce fardeau.
De la prévention à la continuité des activités : comprendre la gestion de la restauration après sinistre pour la cyberrésilience
Les organisations abandonnent les stratégies de prévention pure pour se tourner vers la cyberrésilience. Elles doivent anticiper, résister, se restaurer et s’adapter aux perturbations opérationnelles.
Il ne s'agit pas de renoncer à la sécurité, mais plutôt de reconnaître la réalité. Les failles de sécurité sont inévitables, la question n'est donc pas de savoir si elles se produiront, mais quand, et surtout, à quelle vitesse vous pourrez restaurer un état vérifié et exempt de malware.
Cela introduit une métrique essentielle qui devrait figurer sur le tableau de bord de chaque RSSI : le temps moyen de restauration propre (mean time to clean recovery, MTCR). Il ne s'agit pas seulement de la rapidité avec laquelle vous pouvez restaurer les systèmes, mais aussi de la rapidité avec laquelle vous pouvez les restaurer sans réintroduire la menace qui les a fait tomber.
Comment simplifier la gestion de la récupération après sinistre
Pour aider les organisations à relever les défis complexes de la gestion de la restauration après sinistre, nous avons créé le livre blanc « Au-delà de la cybersécurité : un plan pratique pour que la cyberrésilience évolue de la prévention à la continuité ».
Découvrir le livre blanc pour :
- Découvrir pourquoi la restauration après sinistre traditionnelle échoue souvent face aux ransomwares modernes.
- Découvrir un cadre pratique pour transformer votre stratégie de prévention en une approche de résilience.
- Comprendre les indicateurs clés, tels que le temps moyen de restauration propre (MTCR), pour une restauration plus rapide et plus sûre.
- Découvrir des stratégies orchestrées dans le cloud qui simplifient la restauration et réduisent les risques opérationnels.
Restauration après sinistre en tant que service (Disaster recovery as a service, DRaaS) : simplifier la restauration dès sa conception
La restauration après sinistre devient beaucoup plus simple lorsque les organisations cessent de gérer elles-mêmes l'infrastructure de restauration. La reprise après sinistre en tant que service (DRaaS) remplace les environnements secondaires gérés par le client par une infrastructure de restauration basée sur le cloud, toujours disponible, sécurisée par défaut et maintenue par le fournisseur de services. Plutôt que de créer et de maintenir des environnements de secours, les organisations basculent vers un cloud géré par un fournisseur uniquement lorsqu'une restauration est nécessaire.
Acronis Cyber Protect Cloud propose ce modèle avec un basculement de type IaaS vers le cloud Acronis. Les charges de travail peuvent, en cas d'incident, être directement restaurées dans l'infrastructure gérée par Acronis, ce qui évite aux clients de devoir gérer leurs propres sites de restauration.
Avec cette approche :
- L'infrastructure de restauration est préconfigurée et toujours prête à l'emploi.
- Acronis gère la sécurité, les mises à jour et la maintenance de la plate-forme.
- Le basculement ne dépend pas du matériel ou des configurations cloud gérés par le client.
- Les organisations se concentrent sur les décisions de restauration, et non sur les opérations d'infrastructure.
- Cela réduit considérablement la complexité opérationnelle tout en améliorant la fiabilité de la restauration.
Votre prochaine étape dans la gestion de la restauration après sinistre
Le passage de la cybersécurité traditionnelle à la cyberrésilience n'est pas une option, mais une nécessité. Les organisations qui prospéreront dans un environnement de menaces de plus en plus hostile seront celles qui planifieront non seulement pour prévenir les attaques, mais aussi pour y survivre et rapidement se restaurer, tout en préservant la continuité de leurs activités.
Vous souhaitez approfondir la mise en place d'une stratégie pratique de cyberrésilience ? Consultez notre livre blanc complet pour découvrir un guide pas-à-pas permettant de passer de la prévention à la continuité des activités.
À propos d'Acronis
Entreprise suisse fondée à Singapour en 2003, Acronis possède 15 bureaux dans le monde et des collaborateurs dans plus de 60 pays. Acronis Cyber Platform est disponible en 26 langues et dans 150 pays. Elle est utilisée par plus de 21,000 fournisseurs de services pour protéger plus de 750,000 entreprises.



