Plan de continuité informatique et stratégie de l'autruche
Depuis l'incendie du siège du Crédit Lyonnais (mai 1996, Boulevard des Italiens) et plus récemment les attaques du 11 septembre 2001, toutes les grandes entreprises ont engagé peu ou prou des plans de continuité et de reprise d'activité (PCA-PRA) visant à améliorer la résilience du SI face à un sinistre majeur : incendie, destruction de datacenter, etc.
Mais il y a sinistre et sinistre : au regard de l'appréciation des risques, il n'est pas possible de mettre sur le même plan un sinistre d'origine accidentelle (inondation, incendie) et un sinistre d'origine malveillante (cyber-attaque). Si les probabilités sont connues dans le premier cas (les compagnies d'assurance disposent de statistiques précises sur ces questions), dans le second c'est une toute autre affaire.
Or, les dispositifs de PCA et PRA sont la plupart du temps incomplets (donc défaillants) pour les cyber-attaques, ainsi que le démontre une récente étude du CESIN (Club des Experts de la Sécurité de l'Information et du Numérique) : dans 83% des cas il n'existe pas d'équipe formalisée de réponse à des cyber-attaques, et dans plus de la moitié des entreprises le processus interne de détection et d'alerte est inexistant. Un pirate extérieur aurait donc tout loisir de jouer à distance pendant un bon moment avant d'être repéré.
Les seuls audits d'intrusion ou de vulnérabilité périmétrique (opération qui consiste à attaquer volontairement le pare-feu pour en éprouver la résistance) ne sont réalisés régulièrement (plus d'une fois par an) que dans un tiers des entreprises environ. Un tel test devrait pourtant être réalisé à minima tous les 6 mois en mode routine et à chaque fois qu'un changement majeur intervient dans les infrastructures (par exemple au changement d'un serveur Web).
Le message martelé par l'ANSSI depuis plusieurs années a le mérite d'être pragmatique : en matière de sécurité, il faut en revenir aux basiques. Et les tests d'intrusion en font partie, tout autant que la veille technologique et la supervision active du comportement suspect sur le SI.
C.C
Avez-vous apprécié ce contenu ?
A lire également.

Comment quantifier un risque
31 mars 2026 - 08:06,
Tribune
-Après avoir expliqué qu’une PSSI et une appréciation des risques ne servaient à rien (ici 1) -mais un peu quand même -, intéressons-nous à un autre sujet brûlant qui déchaîne les passions, pire que JR (2) et la fin du Prisonnier (3) : la quantification du risque.

Publication d’un corpus inédit de comptes rendus médicaux fictifs en open data pour accélérer l’IA en santé
26 mars 2026 - 19:08,
Actualité
- Rédaction, DSIHDans un contexte réglementaire européen exigeant, qui garantit un accès et un partage sécurisés des données de santé, le projet PARTAGES apporte une réponse opérationnelle aux défis posés à l’IA en santé. Coordonné par la Plateforme des données de santé (Health Data Hub) et réunissant 32 partenaires...

Health Data Hub et Microsoft : un cadre juridique clarifié, une souveraineté à construire
23 mars 2026 - 09:58,
Actualité
- Rédaction, DSIHEn validant l’autorisation donnée au Health Data Hub pour traiter des données de santé hébergées par Microsoft en France, le Conseil d’État consolide le cadre posé par la CNIL dans sa décision du 20 mars 2026, relative à l’autorisation CNIL 2025‑013 (délibération n° 2025‑013 du 13 février 2025, proj...

Imprivata lance Agentic Identity Management pour sécuriser et gouverner les agents IA dans le secteur de la santé
11 mars 2026 - 09:52,
Communiqué
- ImprivataImprivata, fournisseur leader de solutions de gestion des identités et des accès pour le secteur de la santé et les industries critiques, vient de dévoiler Agentic Identity Management, de nouvelles capacités conçues pour sécuriser et gouverner les agents IA dans les environnements de soins de santé ...
