Aller au contenu principal
shapes shapes
Best of de la fiche pratique

« Stratégies de cyber-reprise dans un système d’information hybride »

image hero

Best of du livrable


1. REPENSER LA REMEDIATION DANS UN CONTEXTE HYBRIDE (page 4)

Avec la complexité croissante des systèmes d’information hybrides, concevoir la reprise d’activités nécessite d’intégrer la dimension des risques cyber dans les dispositifs existants de continuité et de secours. 
En premier lieu, Il est crucial d’inventorier les adhérences, dépendances entre les ressources du SI interne et celles externalisées, de cerner les points de fragilité potentiels, afin de mieux les appréhender en phase de remédiation.
Dès la conception des architectures hybrides, il faut anticiper les impacts en intégrant la sécurité, la réversibilité et la résilience.


2. ADAPTER L’ARCHITECTURE A LA CYBER-REPRISE (page 5) 

La conception d’une architecture résiliente ne relève plus uniquement d’une réflexion technique centrée sur la haute disponibilité ou la continuité de service. Il s’agit désormais de bâtir un environnement apte à faire face à une attaque cyber de grande ampleur, supportant une remédiation séquencée et garantissant une restauration sécurisée des fonctions critiques et des données de l’entreprise.
L’émergence de sanctuaires capables de conserver des sauvegardes immuables, de supporter les tests de restauration, voire de porter temporairement la production représente une nouvelle pièce à prendre en compte dans le puzzle d’un SI hybride.
Découvrez en pages 6 et 7, 4 modèles d’architecture intégrant les sanctuaires de sauvegarde.


3. LES 3 STRATEGIES DE REMEDIATION MAJEURES (page 8)

Ce sont les exigences RPO/RTO des métiers qui orienteront votre choix vers l’une des 3 stratégies de remédiation proposées par l’ANSSI : 
  • Reprendre le contrôle du SI 
  • Restaurer au plus tôt les services vitaux
  • Saisir l’opportunité pour préparer une maîtrise durable du SI
 

4. LES 3 ETAPES DE LA REMADIATION (page 10)

L’ANSSI nomme les étapes d’un projet de remédiation suivant l’acronyme « E3R », une séquence des trois E accompagnée d’actions de reconstruction :
  1. Endiguement, ou comment freiner l’attaquant au sein du SI, à la fois sur sa partie On-Premises et sur les composants hébergés au-dehors 
  2. Eviction, qui consiste à éliminer durablement l’adversaire du cœur de confiance, depuis lequel le reste du SI est géré.
  3. Eradication, pour nettoyer le système d’information de toute emprise de l’attaquant.
La Reconstruction du SI a pour objectifs de remettre en fonction et en condition de sécurité les services informatiques sous la forme d’un cœur de confiance. Elle va se dérouler parallèlement aux étapes d’éviction et d’éradication.


5. ANTICIPER LES COMPROMISSIONS PROVENANT DES SERVICES CLOUD  (page 13)

Les membres du Groupe de Travail sont unanimes : Les adhérences/dépendances d’un second cercle peuvent mettre en risque les données de l’organisation en cas d’attaque cyber chez un tiers.
Les mesures de sécurité et de continuité d’activité d’un tiers doivent être contractuellement définies, en prévoyant des clauses solides et orientées « cyber incident ». La formalisation d’un Plan d’Assurance Sécurité (PAS) en annexe du contrat parait indispensable car il permet de définir clairement les rôles et responsabilités des parties prenantes
La règlementation DORA intègre quelques points d’attention à avoir dans la relation contractuelle avec ses fournisseurs, notamment la mise en place de clauses contractuelles sur étagère, applicables en fonction de la criticité du tiers.

Consultez la fiche pratique « Stratégies de cyber-reprise dans un système d’information hybride » dans son intégralité sur la plateforme digitale du CRiP en cliquant ici.

Autres articles sur le même thème

image
On vous donne la parole !
« Participer au GT nous donne le sentiment de contribuer à l’élaboration de l’état de l’art de la Cyber Résilience sur le marché français »
Cédric Blaisin, Responsable Résilience chez CDC Informatique
Mag #30
Lire l'article
image
Le mot des pilotes
Les membres du GT sont unanimes pour faire évoluer leurs PCA/PRA face à ce nouveau risque cyber
Mag #30
Lire l'article
image
Livrable
Les 5 points clés de la fiche pratique "Cartographie d’entreprise, méthodes, outils et bonnes pratiques"
Mag #29
Lire l'article
image
Le mot d'un membre actif
« Partager au GT accroît la notoriété de notre équipe à l’intérieur de l’entreprise »
Martin Pagé, Architecte d’Entreprise/Urbaniste SI au sein du Groupe La Poste.
Mag #29
Lire l'article