À l'ère de la transformation numérique, l'armement cybernétique est monnaie courante, et l'"événement d'extinction" est une véritable menace, en particulier pour les organisations qui ont des exigences en matière de temps de fonctionnement et de disponibilité. Comme nous l'avons vu dans les gros titres, les cyber-catastrophes paralysent les opérations commerciales et ont un impact sur la valeur actionnariale. Par exemple, Equifax vient de devenir la première entreprise à voir ses perspectives revues à la baisse en raison d'une violation de données. Et vous vous souvenez de l'épidémie de ransomware NotPetya, parrainée par un État ? Des projections récentes estiment que NotPetya a coûté jusqu'à 300 millions de dollars de pertes à la compagnie maritime internationale Maersk. Pour ne rien arranger, l'expression "acte de guerre" signifie que l'assurance n'indemnisera pas les dommages.
Qu'il s'agisse d'une attaque ciblée ou des dommages collatéraux d'un conflit entre États-nations, le risque cybernétique est directement lié au risque commercial. En fait, les cyberdésastres infligent aujourd'hui plus de dommages aux entreprises que les catastrophes naturelles et frappent plus fréquemment. Or, de nombreuses entreprises n'ont pas mis à jour leur plan de reprise d'activité pour lutter contre ces nouvelles menaces. Les anciens systèmes de reprise coûtent aux entreprises des millions en temps d'arrêt inutiles et en coûts d'infrastructure non planifiés en raison d'un problème fondamental : la cybersécurité n'est pas une priorité.
Rejoignez SANS pour découvrir comment des organisations comme la vôtre renforcent leurs programmes de reprise après sinistre en adoptant la méthodologie " cyber-first ".
Points clés de la discussion :
- Comment l'automatisation permet de se remettre d'une cyberattaque en quelques minutes, et non en quelques jours
- Conseils pour éliminer le risque de réintroduction de logiciels malveillants à partir des sauvegardes de l'état du système
- Des moyens d'éviter la confusion matérielle grâce à une reprise rationalisée dans l'informatique dématérialisée
- Meilleures pratiques en matière de diversification des infrastructures hôtes pour les applications critiques