Chaque entreprise peut être confrontée à une faille informatique, la pire des situations… Alors comment administrer, dans ce cas, ses ressources informatiques en toute sérénité ?
Plan de réponse à incident au sein des entreprises
Une étude menée au niveau de NTT Group (2014 Global Threat Intelligence Report) révèle que « 70 % des entreprises aujourd’hui ne disposent pas d’un Plan de Réponse à Incident … », chiffre qui fait forcément réfléchir et laisse songeur au regard des annonces médiatiques ces derniers mois. Cette approche obéit à la manière culturelle dont l’incident de sécurité était ressenti au niveau de l’IT. « Historiquement, l’incident de sécurité marquait une faillite du service de sécurité et était ressenti comme une défaillance complète ». « Aujourd’hui, on note une évolution culturelle car quelques soient les mesures et la qualité du service de sécurité, la brèche est inéluctable » ajoute Sylvain Defix. C’est un véritable changement de préemption du sujet, accompagné d’une évolution des mentalités.
Chacun doit concourir pour atteindre les objectifs du plan de manière coordonnée et efficace, dans un souci de gestion des ressources et des efforts.
Plan de réponse à incident : Quelle évolution ?
Aujourd’hui, les entreprises sont obligées d’implémenter les PCA et PRA pour des raisons de contraintes réglementaires. Les investisseurs souhaitent avoir un certain niveau de garanties qu’en cas de failles, l’entreprise puisse continuer à délivrer son activité.
« Le cadre réglementaire, essentiellement axé sur la disponibilité de la ressource IT pour le moment, pourra être étendu sur les incidents de cyber-sécurité, touchant potentiellement la confidentialité et l’intégrité des données » estime Sylvain Defix. « Notamment par rapport aux obligations de communication aux instances gouvernementales, déjà en place en Amérique du Nord, et reprises certainement très vite au travers d’une réglementation européenne sur la donnée personnelle ». Et dans les années à venir, le monde financier voudra un certain nombre de garanties par rapport à la maturité des entreprises sur ce sujet.
Au final, communication, transparence, manière d’assurer cette transparence changera et optimisera l’impact que toute brèche aura sur l’activité ! … Toute entreprise doit vraiment se poser la question, « considérant l’écosystème, les annonces médiatiques, les impacts, est-ce l’entreprise sait quoi faire si elle est confrontée à une brèche de sécurité ? ». Après les questions, le processus suivra et permettra sans doute d’administrer l’infrastructure plus sereinement…
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
