Les données sont aujourd’hui l’actif le plus précieux des entreprises, après les talents bien entendu. Leur valeur globale se chiffre en milliers de milliards de dollars. Il n’est donc pas question pour les dirigeants, CIO, CISO, les services et leurs équipes IT de faire les frais d’une cyberattaque au risque de laisser ces données tomber entre de mauvaises mains.
Comment et pourquoi inscrire la cyber résilience dans la stratégie de cybersécurité de toute entreprise
Eric Herzog, CMO d’Infinidat livre son expertise sur le sujet
Les cyberattaques constituent un danger réel et permanent dont il faut absolument se prémunir. Ne pas inclure la protection des données et la cyber résilience dans une stratégie globale de cybersécurité peut coûter très cher aujourd’hui.
Les cybercriminels cherchent à modifier, détruire ou voler des données. Certains cas sont largement médiatisés : à l’occasion d’une attaque de ransomware, des cybercriminels exigeaient d’une grande université de Californie le versement d’1,5 million de dollars pour restituer l’accès aux données ; quant au groupe JBS, leader mondial de la viande de boucherie, il a dû verser une rançon de 11 millions de dollars.
Plusieurs grandes entreprises dans le monde entier ont déjà subi des attaques de leurs datacenters. De même, il ressort d’une étude réalisée par KPMG auprès de CEO en mars 2021 que la cybersécurité est bien une priorité des décideurs. Depuis quelques années, la cybersécurité figure d’ailleurs dans le Top 5 des priorités du Forum Economique Mondial.
D’après les analystes de la sécurité IT, il se passe en moyenne 287 jours avant qu’une compromission de données puisse être identifiée et traitée. On mesure aisément l’étendue des dommages possibles en 287 jours ! Or dans leur grande majorité, les entreprises ne sont pas encore correctement équipées pour faire face à ce défi.

Omniprésentes, les cyberattaques sont de plus en plus sophistiquées et agressives, visant à la fois le stockage principal (fichier, bloc ou objet) et le stockage secondaire, les sauvegardes et les capacités de reprise après sinistre. Ce constat appelle un vrai changement de paradigme quant à l’approche globale de sécurité des entreprises.
Une approche holistique de la sécurité des entreprises
Face à la menace d’une avalanche de cyberattaques, les CEO, CIO et CISO doivent réfléchir à une stratégie d’anticipation. L’idée est d’inclure la question de la cyber résilience du stockage dans la stratégie de cybersécurité de l’entreprise. Pour le dire autrement, la protection du stockage doit faire partie intégrante de l’approche de sécurité de l’entreprise.
Cybersécurité et cyber résilience doivent aller de pair
L’efficacité de protection des systèmes de stockage principal et secondaire passe par le comblement des failles de sécurité, le chiffrement des données en temps réel ou encore la création de copies inviolables des données et la possibilité d’une restauration instantanée. Les sauvegardes de données traditionnelles ne suffisent plus. Une solution de cyber résilience n’est probante que si elle apporte des garanties de disponibilité et la capacité de restaurer les données à grande échelle pour assurer la continuité des opérations.
La tendance à la modernisation des capacités de protection des données s’explique par la nécessité de cyber résilience de tout l’environnement de stockage de données pour déjouer les attaques de ransomware, les malwares, les menaces perpétrées en interne, etc.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
Articles les + lus
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
Analyse Patch Tuesday Janvier 2026
À la une de la chaîne Sécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
