Autrefois, la plupart des stratégies de reprise après sinistre (Disaster Recovery - DR) étaient axées sur les interruptions de service imprévues, principalement causées par des pannes matérielles ou des catastrophes naturelles.
Aujourd’hui, ces stratégies doivent évoluer pour répondre aux défis modernes.
Au cours de la dernière décennie, la fiabilité du matériel s’est considérablement améliorée. Grâce aux progrès de la fabrication, aux diagnostics prédictifs et aux redondances intégrées, les systèmes actuels sont plus stables et plus durables que jamais. Les pannes matérielles, autrefois au cœur des préoccupations IT, sont devenues bien plus rares.
En parallèle, les cybermenaces ont explosé en ampleur et en sophistication. Du ransomware-as-a-service aux attaques sur la chaîne d’approvisionnement jusqu’aux opérations cyber menées par des États, l’accent s’est déplacé de la résilience physique vers la défense numérique.
Par le passé, de nombreux clients ont mis en place une architecture à double salle, en mode actif-actif ou actif-passif, afin d’assurer une haute disponibilité et un minimum de temps d’arrêt. Cette approche favorisait la performance et la rapidité de basculement. Toutefois, dans un contexte où la cyberrésilience devient une priorité, ce modèle présente désormais des limites importantes.
Une cyberattaque peut en effet compromettre les données dans les deux salles en même temps, ou presque — surtout en cas de réplication au niveau matériel.
Selon un rapport publié en 2024, les principales causes des violations de sécurité sont :
-
32 % dues à des vulnérabilités exploitées
-
29 % à des identifiants compromis
-
24 % à des e-mails malveillants
Chaque semaine, notre équipe de sécurité est confrontée à des environnements on-premises compromis — et dans presque tous les cas, l’infrastructure et les sauvegardes sont touchées. Dans ces situations, la reprise implique souvent une reconstruction complète, lorsqu'elle reste possible.
Il est temps de changer d’approche :
Les sauvegardes doivent être logiquement inaccessibles et invisibles depuis l’environnement de production
Cela signifie utiliser des sauvegardes offsite, air-gapped, immuables, gérées par une tierce partie.
Les clients nous demandent parfois si les sauvegardes immuables sont incluses dans Cloud2be.
Oui. Dans Cloud2be, nous sommes responsables de vos sauvegardes, et elles sont protégées de manière immuable, dans un environnement offsite et air-gapped. Pour les environnements on-premises, nous proposons le même niveau de protection.
Selon ce même rapport 2024, les délais de récupération après une attaque par ransomware continuent de s’allonger :
-
35 % des victimes sont totalement rétablies en une semaine ou moins (contre 47 % en 2023 et 52 % en 2022);
-
34 % ont besoin de plus d’un mois pour récupérer (contre 24 % en 2023 et 20 % en 2022).
Le rôle de la salle de reprise (Clean Room)
Cloud2be est conçu pour intégrer une salle de reprise d’activité, ou Clean Room : une plateforme physiquement et logiquement isolée, pensée pour permettre une reprise rapide.
Les clients nous demandent parfois si la clean room est incluse par défaut dans l’offre Cloud2be.
Non, elle ne l’est pas par défaut, car elle nécessite des ressources et infrastructures supplémentaires. Elle fait donc l’objet d’un contrat séparé de type Disaster Recovery as a Service (DRaaS).
En conclusion
Même avec toutes ces protections en place, une stratégie de reprise claire reste indispensable. Sans cela, un incident mènera très probablement au chaos.
Chaque client doit se poser la question : Suis-je vraiment prêt ? Quelle est ma stratégie de récupération ?
Nous pouvons vous accompagner pour la mettre en place. Contactez-nous !