Les entreprises résilientes s'entraînent jusqu'à ce que la réaction devienne une routine

James Lee, directeur régional DACH chez Horizon3.ai, explique pourquoi la cyber-résilience doit être ancrée dans la pratique - par des tests et des exercices continus plutôt que par de simples directives. Il reprend ainsi des déclarations centrales du cofondateur et CEO Snehal Antani.

Snehal Antani, fondateur et CEO de Horizon3.ai. (Image : zVg)

La cyber-résilience est souvent présentée comme un nouveau défi créé par les menaces modernes. Pourtant, nombre de ses principes fondamentaux ont déjà été résolus il y a des décennies avec la récupération d'urgence. Selon James Lee, directeur régional DACH de la société de cybersécurité Horizon3.ai, Une approche que le cofondateur et PDG d'Horizon3.ai, Snehal Antani (voir photo), défend avec force.

Lee constate un écart croissant entre les politiques sur papier et l'état de préparation réel. Horizon3.ai, l'un des leaders dans le domaine de la sécurité offensive, adopte une approche dans laquelle les entreprises contrôlent leurs propres environnements informatiques par des tests d'intrusion continus afin de découvrir des vulnérabilités potentielles qui pourraient être exploitées par des cybercriminels. Au lieu de s'appuyer exclusivement sur des mécanismes de protection passifs, les entreprises peuvent tester elles-mêmes leurs systèmes de manière contrôlée, corriger les vulnérabilités, vérifier l'efficacité des mesures et répéter ce processus autant de fois que nécessaire.

Parallèles entre cyber-résilience et haute disponibilité

James Lee le dit clairement : la résilience n'est pas un concept abstrait, mais une pratique opérationnelle vécue. Il établit un parallèle avec la haute disponibilité des systèmes informatiques, souvent appelée continuité des activités. Dans les environnements informatiques à haute disponibilité, le temps d'arrêt n'est pas une option. Les pannes ne sont pas seulement évitées, mais délibérément simulées et testées. Les systèmes sont basculés de manière ciblée entre les centres de calcul afin de vérifier les processus de restauration dans des conditions réalistes. Grâce à ces exercices réguliers, la routine s'installe - des processus bien rodés et des responsabilités claires permettent aux équipes de rester opérationnelles en cas d'urgence.

Ce principe d'exercice continu de scénarios réels correspond aux principes de la sécurité offensive et reflète ce que Antani et Lee considèrent comme une réponse moderne à l'escalade des cybermenaces. Selon eux, la cyber-résilience ne doit pas être considérée comme un simple sujet d'outils ou de rapports, mais comme un défi opérationnel : les systèmes tombent en panne, les attaquants exploitent les points faibles - et les entreprises doivent rester capables d'agir sous pression. «Les clients attendent de la disponibilité, les autorités de régulation exigent des preuves», a déclaré Lee.

«Les entreprises résilientes s'entraînent jusqu'à ce que l'action devienne une routine»

Lee souligne l'avis d'Antani selon lequel les entreprises résilientes devraient partir du principe que quelque chose va mal tourner - et rechercher activement les points faibles avant que les attaquants ne le fassent. «La résilience consiste à s'entraîner à réagir et à se rétablir jusqu'à ce que cela devienne une routine. De nombreuses entreprises se fient encore à des hypothèses», explique-t-il. «Les plans de défense et de récupération peuvent sembler convaincants sur le papier, mais ils échouent dans la pratique en l'absence de tests réguliers».»

Dans les incidents réels, il est souvent difficile de faire la différence entre les perturbations opérationnelles et les attaques ciblées. La restauration des services ne peut pas attendre la clarification finale des causes. La reprise après sinistre et la cybersécurité se rejoignent ici - il faut des équipes bien rodées et non des concepts isolés qui n'ont jamais été testés sous pression. Comme le souligne Antani, le défi réside rarement uniquement dans la technologie, mais souvent dans les processus et la gestion.

Un test d'intrusion par an, c'est beaucoup trop peu

Les deux experts soulignent les limites des tests d'intrusion annuels classiques, en particulier dans les environnements informatiques dynamiques. Les risques évoluent plus rapidement qu'un cycle annuel ne peut le représenter : Les mises à jour sont hebdomadaires, les configurations changent continuellement, les architectures de cloud et d'identité évoluent en permanence. Sans validation régulière de la sécurité, les entreprises courent le risque de prendre des décisions basées sur des hypothèses obsolètes.

Lee plaide donc pour des tests continus, étroitement liés aux processus de changement. Des pentests réguliers selon les cycles de patch aident les équipes à vérifier si les mesures réduisent effectivement les risques. Ainsi, la sécurité évolue d'un contrôle ponctuel vers un processus d'amélioration continue.

Nouvelle phase de la cybersécurité grâce à l'intelligence artificielle

Selon Horizon3.ai, la cybersécurité est entrée dans une phase où la vitesse est cruciale. Les attaques basées sur l'IA réduisent considérablement les temps de réaction et augmentent la pression sur les entreprises. Il est donc d'autant plus important que les équipes puissent s'appuyer sur des procédures bien rodées - au lieu de devoir prendre des décisions ad hoc en situation de stress. Pour Lee, la conséquence est claire : «Sous pression, les équipes ont recours à ce qu'elles ont entraîné - et non à ce qu'elles ont décidé de faire. Un exercice continu et une direction cohérente déterminent le niveau de performance réel d'une entreprise en cas d'urgence».»

Source : Horizon3.ai

Cet article est paru initialement sur m-q.ch - https://www.m-q.ch/de/resiliente-unternehmen-ueben-so-lange-bis-reaktion-zur-routine-wird/

Plus d'articles sur le sujet