
Nous sommes souvent préoccupés par la confidentialité de nos données et leur protection contre toute altération (intégrité). Bien que ces éléments soient essentiels, le troisième pilier de la triade CIA (Confidentiality, Integrity and Availability) est soumis à une pression constante : il s'agit de la disponibilité.
Une récente étude Forrester a révélé une réalité surprenante : 76 % des violations de données affectent désormais la disponibilité, tandis que seulement 42 % touchent la confidentialité et 27 % l'intégrité1. Bien qu'elle soit l'élément le plus fréquemment ciblé de la triade CIA, la disponibilité reste le plus négligé. À une époque où 70 % de la population mondiale est connectée à Internet, la disponibilité n'est pas seulement une mesure, elle est l'élément vital des entreprises modernes.
L'impact de l'interruption d'activité sur l'entreprise.
Chaque seconde d'interruption d'activité est une course contre la montre. Des études menées par Oxford Economics et TechTarget confirment ce coût considérable, qui augmente rapidement dans les secteurs à haut risque tels que la finance, la santé et l'industrie. Selon le rapport 2024 de l'ITIC, 97 % des grandes entreprises perdent plus de 100 000 dollars par heure en cas de panne, et 41 % déclarent des pertes comprises entre 1 et 5 millions de dollars par heure. L'impact n'est pas seulement financier, il touche également à la réputation :
- 74 % des consommateurs accordent la priorité à la fiabilité des sites web, avant presque tout le reste.
- 64 % des utilisateurs perdent confiance en une marque après un plantage de site.
- 53 % des coûts totaux liés aux interruptions d'activité sont directement imputables aux pertes de revenus.
Menaces modernes à la disponibilité
Pourquoi la disponibilité est-elle le pilier négligé de la triade ? De nombreux dirigeants la sous-estiment jusqu'à ce qu'une crise survienne. Au-delà des simples défaillances matérielles, la cyberrésilience moderne est menacée par :
- Ransomware : le principal obstacle à la disponibilité qui empêche les utilisateurs d'accéder à leurs propres données.
- Attaques DDoS : surcharge des infrastructures pour rendre les services inaccessibles.
- Mauvaises configurations : erreurs liées au cloud qui entraînent des pannes en cascade.
- Opérations IT en parallèle : applications et appareils non gérés qui contournent les protocoles de sécurité et créent des vulnérabilités cachées.
Assurer une haute disponibilité
La protection de la disponibilité des données se fait presque toujours de manière discrète, sans que nous nous en apercevions. Que ce soit votre compte Gmail, votre application bancaire ou les billets d'avion que vous réservez, ces données sont presque toujours répliquées et mises en cache sur plusieurs serveurs à travers le monde. Les grandes entreprises SaaS, dotées de vastes réseaux dorsaux, utilisent une multitude de techniques pour éviter les interruptions d'activité et garantir la disponibilité des données.
Il est essentiel, pour les entreprises qui gèrent des données critiques, d'adopter des méthodes similaires. Les sauvegardes immuables sont un élément essentiel : il ne s'agit pas d'une simple sauvegarde, mais d'une sauvegarde qui ne peut être ni chiffrée ni supprimée par un ransomware. Les entreprises se basent souvent, pour mesurer la résilience, sur le temps moyen de restauration (ou mean time to recovery, MTTR), afin de réduire au maximum le délai entre une défaillance et la restauration. À l'ère des malwares sophistiqués, l'industrie se concentre désormais sur le temps moyen de restauration propre (ou mean time to clean recovery, MTCR). Il ne suffit pas de rapidement remettre les systèmes en ligne, il faut s'assurer qu'ils sont restaurés dans un état « propre » pour éviter toute réinfection immédiate.
Pour les systèmes critiques, la réplication active des terminaux, comme une paire haute disponibilité (HA) et un basculement, peut offrir une reprise après sinistre immédiate, mais cela peut s'avérer coûteux. C'est là que la restauration après sinistre basée sur le cloud entre en jeu : elle permet d'atteindre des temps de récupération quasi nuls pour une fraction du coût de la redondance physique. Toutes les applications n'ont pas besoin de ce niveau de disponibilité. Ce qui signifie que les entreprises doivent classer et étiqueter leurs actifs afin de concentrer ces ressources avancées sur leurs systèmes les plus critiques.
Restauration rapide avec Acronis Cyber Protect
Acronis Cyber Protect est conçu pour offrir une cyberrésilience complète et de bout en bout, en intégrant de manière native la protection des données à la sécurité des terminaux. Plutôt que de simplement réagir à une attaque, la plateforme prévient activement les interruptions d'activité grâce à :
- Les meilleurs objectifs de délai de restauration (RTO) du secteur : vous pouvez, avec Acronis Instant Restore, démarrer une sauvegarde en tant que machine virtuelle Windows ou Linux directement depuis le stockage en quelques secondes seulement.
- Protection continue des données : Acronis surveille les modifications apportées aux applications critiques, garantissant ainsi que le travail effectué entre les sauvegardes planifiées ne soit jamais perdu.
- Restauration sécurisée : pour garantir une restauration sans faille, Acronis intègre des mises à jour et des analyses anti-malware dans le processus de restauration, éliminant ainsi les malwares détectés avant qu'ils n'atteignent la production.
- Restauration universelle : cette technologie permet une restauration rapide du système sur du matériel différent, qu'il s'agisse d'environnements physiques, virtuels ou cloud.
- Patching à sécurité intégrée automatisé : pour éviter toute interruption d'activité due aux mises à jour, Acronis sauvegarde automatiquement les terminaux avant d'installer les correctifs, ce qui permet une restauration immédiate en cas d'échec.
En utilisant un seul agent et une console de gestion unifiée, les entreprises peuvent bénéficier d'une autonomie et d'une protection accrues pour plus de 30 workloads.
Bonnes pratiques exploitables et conclusion
Voici quelques étapes à suivre pour que votre organisation accorde à la disponibilité la priorité qu'elle mérite :
- Cartographiez vos systèmes : catégorisez vos données pour identifier les domaines où la disponibilité est la plus critique.
- Vérifiez votre RTO : si votre plan de restauration actuel prend plusieurs jours, envisagez des solutions offrant les meilleurs délais de restauration du secteur.
- Effectuez des exercices de RAS : la reprise après sinistre est comme un muscle, si vous ne le mettez pas à l'épreuve régulièrement, il ne fonctionnera pas en cas de besoin.
- Investissez dans la redondance : utilisez des options de stockage flexibles, notamment locales, en réseau et dans le cloud, pour garantir que vos sauvegardes soient toujours accessibles.
Téléchargez le livre blanc pour découvrir un plan d'action pratique en matière de cyberrésilience.

À propos d'Acronis
Entreprise suisse fondée à Singapour en 2003, Acronis possède 15 bureaux dans le monde et des collaborateurs dans plus de 60 pays. Acronis Cyber Platform est disponible en 26 langues et dans 150 pays. Elle est utilisée par plus de 21,000 fournisseurs de services pour protéger plus de 750,000 entreprises.


