Appuyez sur Entrée pour rechercher

Renforcer la cyber-résilience et la récupération : "Les temps forts de l'événement Dell World à Las Vegas"

Author Avatar
Dirk Slechten
Executive System Engineer, EASI

Easi a été invité cette année à participer à l'événement Dell World #DellTechTour dans la ville animée de Las Vegas. Pendant plusieurs jours, Georges Nicolacopoulos et moi-même avons beaucoup appris.

Parmi les nombreux sujets abordés, quatre domaines clés se sont imposés à nous comme des points d'attention essentiels :

  1. La cyber résilience et récupération
  2. L'intelligence artificielle et l'apprentissage automatique
  3. Les données non structurées
  4. Les défis des centres de données : Consommation d'énergie et refroidissement.

Dans cet article, nous explorerons les premiers points clés.

Résilience et récupération cybernétiques:

L'un des principaux enseignements de l'événement Dell World a été l'importance croissante des stratégies de cyber-résilience et de cyber-rétablissement.

Nous avons participé à plusieurs sessions pour nous assurer d'être au courant des dernières nouvelles

Les cyberattaques devenant de plus en plus sophistiquées, l'accent mis sur la cyberrésilience et la récupération a mis en évidence le rôle essentiel de la technologie dans l'atténuation des risques et la garantie de l'intégrité des données et des systèmes.

Tout d'abord, il est important de comprendre la différence de nature entre une stratégie de reprise après sinistre et une stratégie de reprise cybernétique. La stratégie de reprise après sinistre a tendance à se concentrer sur les catastrophes physiques telles que les incendies et les dégâts des eaux, les tremblements de terre, les pannes d'équipement, etc. Ces types de catastrophes se produisent, mais elles sont très rares dans la vie réelle et sont très claires pour une organisation lorsqu'elles se produisent.

Les stratégies de reprise après sinistre sont plutôt directes et impliquent souvent le basculement automatique/manuel vers une salle ou un centre de données secondaire. Lorsqu'il existe un bon plan de reprise après sinistre, qui est à jour et régulièrement testé, le temps de reprise peut être compris entre quelques minutes et un jour.

Une cyber-catastrophe a un impact beaucoup plus important sur l'organisation car l'interruption est plus importante qu'une catastrophe physique. L'environnement de production devient essentiellement une scène de crime et doit être traité comme tel. Lorsqu'un tel événement se produit, une organisation n'est plus sûre de la fiabilité de tous les composants du paysage informatique. Les composants ne sont pas seulement les serveurs, mais aussi les clients finaux, les dispositifs de réseau, etc. Même lorsqu'il existe un bon plan de reprise d'activité, le temps de récupération peut prendre des jours, voire des semaines et des mois pour redevenir pleinement opérationnel.

Pour préparer votre organisation à la résilience et à la reprise cybernétique, il convient de créer un livre de stratégie de reprise cybernétique et de reprise après sinistre.

La stratégie de reprise après sinistre n'est pas uniquement un projet informatique, mais une collaboration entre le CIO, le CISO, le département informatique et l'entreprise. Cela va bien au-delà de la simple offre/réception d'un BOM (Bill of Material), qui est clairement la mauvaise façon d'aborder un tel projet.

  • Inventaire des applications et des données critiques pour l'entreprise, ainsi que des moyens de les récupérer et d'y accéder
  • Inventaire des composants du réseau, comment les sauvegarder, les récupérer et y accéder
  • Inventaire des points d'extrémité, comment les récupérer et y accéder
  • Etc.


La stratégie de récupération :

  • S'assurer qu'une copie des données de sauvegarde existe dans un coffre-fort sécurisé avec un vide d'air et 4 yeux principaux.
  • Une salle propre pour restaurer les données et effectuer une analyse initiale des données de sauvegarde.
  • Une stratégie de réseau complète pour assurer la continuité des activités, pour garantir que les applications peuvent être atteintes et que les utilisateurs finaux peuvent continuer à travailler.

Réglementation :

Les réglementations concernant la protection et la récupération des données deviennent de plus en plus strictes.

L'une de ces directives est la directive NIS2 qui touchera plusieurs autres secteurs verticaux tels que l'alimentation, la gestion des services TIC, l'administration publique, etc.

Le site web du Centre for Cyber Security Belgium contient un chapitre qui décrit clairement comment les organisations doivent gérer les sauvegardes.

CCB - Cyber Fundamentals Protect (PR) Processus et procédures de protection de l'information

https://ccb.belgium.be/sites/default/files/cyberfundamentals/CYFUN_ESSENTIAL_EN_20230301.pdf

 

Contact :

Nous sommes sûrs que vous avez encore beaucoup de questions, pour les réponses, veuillez contacter vos spécialistes DR & Backup

https://easi.net/fr/contact

 

Articles de blog: 

En savoir plus sur les articles de blog suivants

https://blog.easi.net/en/safe2be-rbs-cyber-recovery-a-new-and-important-feature-enhancement-to-even-protect-more-your-backups

https://blog.easi.net/en/backup-your-last-line-of-defense

https://blog.easi.net/en/how-your-backups-can-protect-you-from-ransomware

Offres d'emploi actuelles

Nous sommes toujours à la recherche de nouveau collègues

Si vous partagez nos valeurs et que vous êtes à la recherche d'un emploi stimulant au sein du meilleur lieu de travail de Belgique, visitez notre site web.

Postule maintenant

Abonnez-vous

Suivez-nous

  

Partage cet article