Publicité en cours de chargement...
Plan de continuité informatique et stratégie de l'autruche
Depuis l'incendie du siège du Crédit Lyonnais (mai 1996, Boulevard des Italiens) et plus récemment les attaques du 11 septembre 2001, toutes les grandes entreprises ont engagé peu ou prou des plans de continuité et de reprise d'activité (PCA-PRA) visant à améliorer la résilience du SI face à un sinistre majeur : incendie, destruction de datacenter, etc.
Mais il y a sinistre et sinistre : au regard de l'appréciation des risques, il n'est pas possible de mettre sur le même plan un sinistre d'origine accidentelle (inondation, incendie) et un sinistre d'origine malveillante (cyber-attaque). Si les probabilités sont connues dans le premier cas (les compagnies d'assurance disposent de statistiques précises sur ces questions), dans le second c'est une toute autre affaire.
Or, les dispositifs de PCA et PRA sont la plupart du temps incomplets (donc défaillants) pour les cyber-attaques, ainsi que le démontre une récente étude du CESIN (Club des Experts de la Sécurité de l'Information et du Numérique) : dans 83% des cas il n'existe pas d'équipe formalisée de réponse à des cyber-attaques, et dans plus de la moitié des entreprises le processus interne de détection et d'alerte est inexistant. Un pirate extérieur aurait donc tout loisir de jouer à distance pendant un bon moment avant d'être repéré.
Les seuls audits d'intrusion ou de vulnérabilité périmétrique (opération qui consiste à attaquer volontairement le pare-feu pour en éprouver la résistance) ne sont réalisés régulièrement (plus d'une fois par an) que dans un tiers des entreprises environ. Un tel test devrait pourtant être réalisé à minima tous les 6 mois en mode routine et à chaque fois qu'un changement majeur intervient dans les infrastructures (par exemple au changement d'un serveur Web).
Le message martelé par l'ANSSI depuis plusieurs années a le mérite d'être pragmatique : en matière de sécurité, il faut en revenir aux basiques. Et les tests d'intrusion en font partie, tout autant que la veille technologique et la supervision active du comportement suspect sur le SI.
C.C
Avez-vous apprécié ce contenu ?
A lire également.

Les Hôpitaux Confluence structurent leurs données de santé avec E-Confluence
16 jan. 2026 - 11:39,
Actualité
- Rédaction, DSIHLes Hôpitaux Confluence poursuivent leur transformation numérique avec la mise en place de E-Confluence, une plateforme dédiée à l’organisation et à l’exploitation des données de santé produites par leurs établissements. Cet outil marque une nouvelle étape dans la structuration des informations clin...

Le CHRU de Nancy lance DataStan, son Entrepôt de Données de Santé, pour une recherche responsable, sécurisée et transparente
14 jan. 2026 - 14:37,
Actualité
- Rédaction, DSIHLe CHRU de Nancy mettra en service, au cours du premier trimestre 2026, DataSTAN, son Entrepôt de Données de Santé (EDS). Ce projet, initié il y a plus de cinq ans, a pour objectif de faciliter les projets de recherche sur données de santé dans un cadre réglementaire et sécurisé, au bénéfice des pat...
Ouverture de l’appel à projets de la deuxième phase du programme Hop’en 2
12 jan. 2026 - 22:00,
Actualité
- Damien DuboisLe 7 janvier 2026, le ministère chargé de la Santé a annoncé le lancement de la deuxième phase du programme Hop’en. Les candidatures sont ouvertes jusqu’au 13 février prochain.

La société Nexpublica France sanctionnée par la Cnil
06 jan. 2026 - 07:56,
Actualité
- Damien Dubois, DSIHLe 22 décembre 2025, la Cnil a annoncé avoir infligé une amende de 1 700 000 euros à la société Nexpublica France pour manquement à l’obligation d’assurer la sécurité des données personnelles.
