Cybersécurité et IA : une stratégie de récupération moderne en cinq étapes simples

DELL technologies I 11:00 am, 27th April

Les cyberattaques se multiplient dans tous les secteurs et n’épargnent aucune organisation. Heureusement, les entreprises sont chaque jour plus conscientes de l’impact des cybermenaces sur leurs opérations critiques. Une bonne stratégie de récupération est essentielle pour relever ce défi. Dans ce cadre, les organisations se tournent de plus en plus vers des solutions propulsées par l’intelligence artificielle.


Une attaque par ransomware se produit quelque part dans le monde toutes les 11 secondes. C’est une statistique inquiétante de Cyber Security Ventures. La même source ajoute que le coût économique de cette vague incessante d’attaques monte en flèche. D’ici à 2025, elle pourrait coûter à l’économie mondiale jusqu’à 10 500 milliards de dollars par an. Entre-temps, heureusement, les outils de sécurité évoluent eux aussi. Nous le devons en partie à la percée de l’apprentissage automatique et de l’intelligence artificielle (IA).


L’IA dans la sécurité et la cyber récupération


Ces dernières années, de nombreux secteurs ont découvert la valeur ajoutée de l’IA. Toutefois, il faut savoir que les outils n’existent pas isolément. En effet, l’impact réel de l’IA réside dans son interaction avec les utilisateurs humains. Dans le secteur médical, par exemple, l’IA peut analyser des radiographies et suggérer un diagnostic mais, en fin de compte, c’est un médecin qui emploiera ses connaissances pour vérifier si ce diagnostic est le bon et déterminer le traitement adéquat.

Plus que dans tout autre domaine informatique, les responsables de la cybersécurité ont beaucoup à gagner des applications d’intelligence artificielle. L’IA peut renforcer considérablement la résilience des organisations en prenant en charge une partie des tâches répétitives. Les algorithmes permettent également de déployer une stratégie de récupération robuste. Après tout, comme il est impossible d’éviter complètement les attaques, des solutions de reprise rapide de l’activité sont indispensables.

Les cinq éléments suivants font partie d’une stratégie de récupération moderne basée sur l’IA :


1. Coffres-forts de données automatisés


Un Cyber Recovery Vault est impératif pour résister aux cyberattaques. Ce coffre-fort numérique offre plusieurs couches de sécurité qui réduisent les chances de réussite d’une attaque, même si elle provient de l’intérieur. Il s’agit d’éloigner les données critiques de la surface d’attaque et de les placer dans une partie protégée du centre de données. Pour y accéder, il faut des identifiants de sécurité distincts et une authentification multifactorielle. Afin de renforcer davantage la sécurité, les coffres-forts disposent d’un « air gap » automatisé et opérationnel qui isole le réseau et désactive les interfaces potentiellement compromises.

Les coffres-forts ont déjà prouvé leur utilité. Récemment, par exemple, plusieurs institutions gouvernementales en Belgique ont été victimes de cyberattaques. Si elles avaient disposé de ce type de technologie, l’impact aurait été beaucoup plus limité et il n’aurait déjà pas été nécessaire de payer les auteurs des ransomwares. Même si des pirates parviennent à pénétrer dans l’environnement informatique, ils ne peuvent pas accéder au contenu stocké en toute sécurité derrière les portes d’un coffre-fort. De plus, après l’attaque, des copies des données non compromises permettent de relancer au plus vite les systèmes critiques et de terminer le processus de récupération complet en quelques heures seulement, au lieu de plusieurs jours.


2. Isolation des données et gouvernance


Une autre méthode pour une stratégie de récupération hermétique consiste à créer un centre de données isolé, déconnecté du réseau de l’entreprise et de la sauvegarde. Cet environnement n’est accessible qu’aux utilisateurs disposant des autorisations nécessaires.


3. Analyses et outils intelligents


L’apprentissage automatique et l’index de texte intégral avec des analyses performantes dans l’environnement sécurisé du coffre-fort sont des outils efficaces pour détecter les menaces. Les contrôles d’intégrité automatiques permettent de déterminer si les données ont été compromises par des logiciels malveillants et quels outils peuvent se charger de la récupération le cas échéant.


4. Récupération et remédiation


La reprise après sinistre consiste en une série de flux de travail et d’outils qui utilisent des processus et des procédures de récupération dynamiques pour les données. Pour remettre les systèmes critiques en ligne rapidement et en toute confiance, il convient de disposer d’une méthodologie complète en matière de protection des données, d’évaluation des dommages et d’investigation.

Bien entendu, les organisations doivent aussi avoir confiance dans les solutions de récupération qu’elles installent. D’autant plus qu’il est extrêmement difficile d’obtenir une cyber assurance. C’est pourquoi Dell a lancé aux États-Unis une « Cyber Recovery Guarantee », c’est-à-dire une garantie pour les clients de récupérer rapidement leurs données après une attaque. La société prévoit jusqu’à 10 millions de dollars d’indemnisation pour soutenir les organisations si elles ne parviennent pas à récupérer leurs données avec les solutions Dell. Les entreprises peuvent ainsi déployer leurs procédures de cybersécurité en toute confiance. Cette formule sera également proposée dans un avenir proche aux organisations européennes.


5. Planifier et concevoir des solutions


Enfin, il est important que les organisations sachent qu’elles ne sont pas seules. L’accompagnement d’experts et de services spécialisés peut aider à identifier les systèmes critiques à protéger, ainsi que les applications et les services qui en dépendent. Cette cartographie permet en outre de déterminer l’infrastructure adéquate pour la récupération.

Le « Zero Trust » est un modèle de cybersécurité qui permet aux organisations de ne plus dépendre uniquement des défenses périmétriques, mais qui les protège aussi de manière proactive en n’autorisant que les activités appropriées dans l’écosystème. C’est d’autant plus utile lorsque les entreprises doivent rationaliser leur sécurité pour différents environnements tels que le cloud, le centre de données et l’edge.

Ceux qui souhaitent accroître leur cyber résilience ont donc besoin d’une approche de sécurité à plusieurs niveaux. En fait, toute stratégie doit être une combinaison de personnel, de processus et de technologies. Dell Technologies est heureux d’assumer sa responsabilité en montrant ce que l’IA peut faire pour la cybersécurité. Et comment les algorithmes peuvent être ajoutés à la technologie pour protéger au mieux les entreprises.


Subscribe to our Newsletters

Info Message: By continuing to use the site, you agree to the use of cookies. Privacy Policy Accept