Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Qu’est-ce que la résilience IT ?

La résilience IT est la capacité de votre organisation à réagir à un changement. Cela inclut les changements voulus, par exemple l’implémentation d’une connectivité en continu et la gestion de l’explosion du volume de données, et les changements non voulus, lorsqu’il s’agit par exemple de vous protéger contre les cyberattaques et de réduire les vulnérabilités. La résilience IT commence de l’intérieur, en protégeant vos actifs de niveau 0 tels que les identités et les utilisateurs qui accèdent à vos données, votre infrastructure et vos systèmes. Elle s’étend à la connectivité, la cybersécurité et la gestion des données. À mesure que vous développez votre système de résilience IT, votre entreprise est mieux à même de s’adapter aux futurs événements.
Quest Solutions: Helping customers achieve true IT resilience now. 02:41

Composants de la résilience IT

Opérations IT rationalisées

Faites évoluer et rationalisez vos opérations IT en automatisant les tâches d’administration pour réduire les risques et améliorer la détection des menaces ainsi que la reprise d’activité.

Utilisateurs habilités et autonomes

Basez-vous sur les données en permettant aux utilisateurs de mieux gérer et développer les pipelines de données.

Cybersécurité renforcée

Faites le choix d’une approche holistique pour contrôler la prolifération des identités, fermer les failles de cybersécurité et protéger les ressources dans le Cloud et sur site.

Quelles sont les tendances à l’origine des modifications des écosystèmes IT ?

L’écosystème IT ne cesse d’évoluer. Trois tendances en particulier incitent les CTO, CIO et CISO à œuvrer en faveur de la résilience IT dans leurs organisations :

  • Connectivité en continu : vos collaborateurs, clients, utilisateurs et partenaires souhaitent que vos actifs IT soient disponibles 24 h/24, 7 j/7. Ils sont plus nombreux à pouvoir se connecter à votre réseau à partir d’un plus grand nombre d’appareils et dans des endroits plus éloignés. L’adoption de la 5G et l’essor des communications par satellite entraînent une plus grande demande des consommateurs et des entreprises pour accéder à l’infrastructure, aux systèmes et aux données de votre organisation. La résilience IT implique de répondre à cette demande.
  • Explosion des données : la croissance des accès, des appareils et des utilisateurs, associée à l’élasticité de votre infrastructure Cloud, entraîne une explosion des données. La création mondiale de données et la réplication augmentent à un taux annuel cumulé de 23 %. La résilience IT implique de savoir gérer votre part de cette explosion.
  • Accès et sécurité complexes : le crescendo dans la connectivité et les données entraîne des exigences accrues pour vos administrateurs IT et une augmentation des risques pour la sécurité du réseau. Le nombre croissant d’utilisateurs, d’identités, de comptes et de terminaux s’accompagne d’une hausse de la fréquence des attaques par rançongiciel — toutes les 2 secondes dans les années à venir. La résilience IT implique de savoir en permanence qui se trouve sur votre réseau et ce qu’il y fait.
Quelles sont les tendances à l’origine des modifications des écosystèmes IT ?

Pourquoi la résilience IT est-elle importante ?

Il est important de développer la résilience IT en raison de l’accélération des mutations dans le paysage des menaces.

Traditionnellement, les pirates s’attaquent aux données qui ont une valeur quasi immédiate pour eux, comme les numéros de cartes de crédit, les données personnelles et les informations des comptes bancaires. Cependant à l’ère des rançongiciels, les pirates s’attaquent aux données qui ont de la valeur pour vous : vos actifs de niveau 0, vos contrats, vos SharePoint, vos OneDrive, votre messagerie électronique, vos systèmes d’entreprise. Les données gagnent en valeur lorsqu’elles sont soudainement indisponibles pour vous, même si elles ont peu de valeur en dehors de votre entreprise.

Presque toutes les organisations sont impactées par les changements comme ceux que connaît le paysage des menaces. Avec des enjeux aussi élevés, il n’est pas étonnant que 74 % des entreprises déclarent ne pas être cyberrésilientes.

Dans les entreprises dépendantes d’Active Directory (l’épine dorsale stratégique de l’infrastructure), une restauration rapide et sécurisée après une cyberattaque est l’essence même de la résilience IT. Plus de 7 entreprises sur 10 sont incapables de tolérer ne serait-ce que 2 heures de temps d’arrêt pour les applications stratégiques. Une restauration rapide d’AD est donc essentielle. La résilience IT inclut la restauration et la protection automatisées afin de réduire le risque d’erreur humaine et le besoin de reprendre. Elle vise également à maintenir les sauvegardes AD hors de portée des pirates et de l’infection par des logiciels malveillants.

La résilience IT s’étend de la première ligne de défense, telle que les pièces jointes d’e-mails et les sites d’hameçonnage, à la dernière ligne de défense : les sauvegardes de vos applications et données à l’échelle de l’entreprise. Cela implique non seulement de disposer de logiciels et de procédures de sauvegarde/restauration solides, mais aussi de s’assurer que les données sauvegardées sont immuables et inutiles pour les pirates.

Les avantages de la résilience IT sont les suivants : vous pouvez non seulement suivre l’évolution du paysage des menaces, mais aussi l’anticiper. En automatisant les tâches de résilience, vous pouvez plus rapidement en récolter les avantages : une plus haute disponibilité, une infrastructure sécurisée et de meilleures performances des actifs IT.

Pourquoi la résilience IT est-elle importante ?

Qu’est-ce qu’une stratégie de résilience IT ?

Une stratégie de résilience IT renforce la cybersécurité dans chaque domaine de votre écosystème IT entier, en renforçant la sécurité de l’intérieur.

L’une des premières étapes de création de votre plan de résilience IT consiste à développer une stratégie Zero Trust. Zero Trust adopte une approche Cloud centrée sur les identités pour protéger les personnes, les applications et les données essentielles à votre entreprise. Elle protège des menaces en vérifiant en permanence les autorisations d’accès (humains et machines) aux ressources demandées (sur site, Cloud et hybrides) et en comparant les actions des utilisateurs aux analyses de comportement de référence.

Dans une approche Zero Trust, vous supprimez les droits d’accès et les autorisations vulnérables dont les utilisateurs n’ont plus besoin. Au lieu de cela, vous basez vos décisions d’accès sur une délégation spécifique et un provisioning approprié avec une granularité fine. Vous remplacez le partage des mots de passe d’administrateur par une authentification individuelle et dynamique pour chaque action administrative. Vous suivez le principe du moindre privilège en accordant uniquement les autorisations nécessaires aux administrateurs pour effectuer leur travail, ni plus ni moins.

L’approche Zero Trust reprend là où l’approche orientée réseau s’arrête. Dans l’approche orientée réseau, vous posez la question suivante une fois lors de la connexion : « Êtes-vous autorisé à être sur ce réseau, oui ou non ? » Dans le nouveau paysage, avec autant d’enjeux, l’approche Zero Trust vous permet de demander en continu : « Êtes-vous autorisé à accéder à ces fichiers/applications/appareils/ressources ? » Il en résulte une amélioration considérable de votre politique de sécurité.

Un plan de résilience IT assure que vos opérations IT sont rationalisées et extensibles afin de s’adapter aux modèles d’utilisation en constante évolution de vos clients et utilisateurs. Gagnez du temps et réduisez les risques de sécurité en automatisant les tâches d’administration comme la gestion des groupes et des utilisateurs, la gestion des stratégies de groupe, la surveillance de l’intégrité d’Active Directory, la planification de la reprise d’activité et la sauvegarde Office 365.

Outre le renforcement de la cybersécurité, un plan de résilience IT solide couvre la protection des données et la reprise d’activité. Cette étape comprend en général au moins trois éléments (la formalisation de la portée, la réalisation d’une analyse de l’impact commercial pour établir les exigences et la création de procédures de restauration détaillées), mais elle est souvent négligée. Même dans les entreprises qui estiment que leurs capacités de restauration répondent aux attentes du CIO ou les dépassent, seuls 27 % d’entre elles ont mis en place ces trois éléments.

Qu’est-ce qu’une stratégie de résilience IT ?

Où puis-je obtenir de l’aide sur le renforcement de mon système de résilience IT ?

Où puis-je obtenir de l’aide sur le renforcement de mon système de résilience IT ?
Dans l’informatique d’entreprise, le futur est maintenant. Avec l’augmentation exponentielle des données, des appareils et de la connectivité, la technologie ne cesse d’évoluer. Une multitude d’appareils et une meilleure connectivité entraînent plus de risques de cyberattaques. En savoir plus sur le développement de la résilience IT dans votre organisation :

Commencer maintenant

Développez la résilience IT de l’intérieur vers l’extérieur.