Quelles stratégies pour un système d’information réellement résilient ?

Si la crise sanitaire a démontré une chose, c’est bien que la résilience IT est la clé de la résilience business. Être en mesure de démarrer ou de redémarrer son système d’information puis d’y accéder de partout sont aujourd’hui des impératifs. Mais les risques pesant sur le système d’information sont nombreux. La première condition de la résilience est, déjà, de savoir analyser correctement les risques à couvrir. Une des réponses peut être assurantielle, mais celle-ci ne suffira en aucun cas. Une indemnité financière ne remplacera en effet jamais une base de données clients perdue ou une atteinte grave à l’image de l’entreprise en lien avec une cyber-défaillance (vol de données, arrêt de fonctionnement…) Traditionnellement, les risques physiques étaient les premiers auxquels on pensait. La place croissante du cloud les a fait négliger ces derniers temps, alors qu'ils ne sont jamais totalement écartés. La deuxième famille de risques englobe cyber-attaques, ransomwares, virus… Et les nouvelles pratiques, comme le cloud, amènent leurs propres risques, qu'il faut également identifier et gérer.

+50 crédits en participant
à l'étude de la rédaction !

Les crédits vous permettent d'accéder à des contenus premium réservés uniquement aux membres de CIO.
En savoir plus >

Important

Vous devez être connecté à votre compte CIO avant de répondre à l'étude afin de recevoir
les 50 crédits

  • Surveiller les menaces pesant sur les systèmes d’information

    1

    Avez-vous réalisé une analyse des risques pesant sur le système d’information ? *

  • 2

    Réévaluez-vous vos risques IT au moins à chaque changement important sur votre SI ? *

  • 3

    Disposez-vous d’une solution centralisée pour gérer les événements de sécurité (type SIEM – security information & event management) ? *

  • 4

    Utilisez-vous des technologies d’intelligence artificielle en complément de vos autres systèmes de détection d’incidents ? *

  • 5

    Vous arrive-t-il de faire appel à des tiers pour réaliser des tests d’intrusion et/ou de la détection de failles (bug bounty) dans votre système d’information ? *

  • 6

    Exigez-vous de tous vos fournisseurs IT le respect d’un certain nombre de prérequis en termes de cybersécurité ? *

  • Protéger les actifs IT ayant de la valeur

    7

    L’ensemble de vos équipements critiques hébergés en interne sont-ils redondés ? *

  • 8

    Disposez-vous de solutions modernes (type EDR – endpoint detection & response) pour sécuriser vos terminaux, en particulier les appareils mobiles ? *

  • 9

    Vos données sensibles sont-elles chiffrées ? *

  • 10

    Avez-vous une sauvegarde offline pour vos données les plus critiques ? *

  • 11

    Êtes-vous équipés de solutions de prévention des pertes de données (DLP, Data Loss Prevention) ? *

  • Atténuer les risques IT

    12

    Disposez-vous d’un plan de reprise des activités ? *

  • 13

    Disposez-vous d’un plan de continuité d’activité ? *

  • 14

    Veillez-vous à avoir toujours des sauvegardes suffisamment récentes pour pouvoir redémarrer les activités dans un délai raisonnable pour votre entreprise ? *

  • 15

    Avez-vous souscrit un contrat de cyber-assurance ? *

  • 16

    Vos principaux contrats cloud comportent-t-il des clauses de réversibilité ? *

+50
crédits
*Question obligatoire

Abonnez-vous à la newsletter CIO

Recevez notre newsletter tous les lundis et jeudis