Qu’est-ce que la cyber-résilience ?
La cyber-résilience est la capacité d’une organisation à prévenir, à résister et à se remettre des incidents de cybersécurité.
X-Force Threat Intelligence Index 2023 Rapport 2023 sur le coût d’une violation de données
Professionnel travaillant sur un ordinateur de bureau la nuit
Définition de la cyber-résilience

La cyber-résilience est un concept qui rassemble la continuité des activités, la sécurité des systèmes d’information et la résilience organisationnelle. Autrement dit, le concept décrit la capacité à continuer à produire les résultats escomptés malgré des cyber-événements compromettants, tels que des cyberattaques, des catastrophes naturelles ou des récessions économiques. Autrement dit, un niveau mesuré de compétence et de résilience en matière de sécurité de l’information influe sur la capacité d’une organisation à poursuivre ses activités avec peu ou pas de durée d’immobilisation.

Pourquoi la cyber-résilience est-elle importante ?

Une stratégie de cyber-résilience est vitale pour la continuité des activités. Elle peut offrir des avantages au-delà de l’augmentation de la posture de sécurité d’une entreprise et de la réduction du risque d’exposition de son infrastructure critique. La cyber-résilience contribue également à réduire les pertes financières et les dommages à la réputation. Et si une organisation reçoit une certification de cyber-résilience, elle peut entraver la confiance de ses clients et clients. En outre, une entreprise cyber-résiliente peut optimiser la valeur qu’elle crée pour ses clients, augmentant son avantage concurrentiel grâce à l’efficacité de ses opérations.

Atténuer les pertes financières

Les pertes financières peuvent entraîner une perte de confiance de la part des parties prenantes de l’entreprise, notamment les actionnaires, les investisseurs, les employés et les clients. Selon le rapport de 2020 Cyber Resilient Organization Report d’IBM Security, plus de 50 % des entreprises ont subi un incident de cybersécurité qui a considérablement perturbé leurs technologies de l’information et leurs processus métier. De plus, le coût moyen d’une violation de données est de 4,24 millions de dollars, selon l’étude Ponemon 2021 sur le coût d’une faille de sécurité.

Gagner la confiance des clients et des parts de marché

Pour attirer des clients et développer leur activité, certaines organisations se conforment aux normes de gestion internationales, telles que la norme ISO/IEC 27001 fournie par l’Organisation internationale de normalisation. La norme ISO/IEC 27001 énumère les conditions pour un système de gestion de la sécurité de l’information (ISMS) permettant de gérer la sécurité des actifs comme les informations sur les employés, les informations financières, la propriété intellectuelle ou les informations confiées par des tiers. Aux Etats-Unis, les entreprises peuvent demander une certification pour satisfaire à la norme de sécurité des données de l’industrie des cartes de paiement (PCI-DSS), une condition préalable au traitement des paiements, par exemple avec les cartes de crédit.

Renforcer l’avantage concurrentiel

La cyber-résilience offre aux organisations un avantage concurrentiel par rapport à celles qui n’en disposent pas. Les entreprises qui développent des systèmes de gestion basés sur les bonnes pratiques, telles que l’Information Technology Infrastructure Library (ITIL), créent une opération efficace. Il en va de même lorsqu’il s’agit de développer un système de gestion de la cyber-résilience. Par conséquent, ces systèmes créent de la valeur pour leurs clients.

Qu’est-ce qu’une cyber-résilience efficace ?

Une cyber-résilience efficace doit être une stratégie basée sur les risques à l’échelle de l’entreprise, une approche collaborative initiée par les dirigeants au profit de tous les membres de l’organisation, des partenaires, des acteurs de la chaîne d’approvisionnement et des clients. Elle doit gérer de manière proactive les risques, les menaces, les vulnérabilités et les effets sur les informations critiques et les actifs sous-jacents.

Une cyber-résilience efficace implique également la gouvernance, la gestion des risques, une compréhension de la propriété des données et de la gestion des incidents. L’évaluation de ces caractéristiques impose également une expérience et une bonne capacité de jugement.

De plus, une organisation doit également trouver un équilibre entre les cyber-risques et les opportunités réalisables et les avantages concurrentiels. Il doit déterminer si une politique de prévention rentable est viable et si, à la place, elle peut obtenir une détection et une correction rapides avec un bon effet à court terme sur la cyber-résilience. Pour ce faire, une entreprise doit trouver le bon équilibre entre trois types de contrôles : prévention, détection et correctif. Ces contrôles empêchent, détectent et corrigent les incidents qui menacent la cyber-résilience d’une organisation.

Comment fonctionne la cyber-résilience ?

La cyber-résilience peut être comprise à travers un cycle de vie basé sur les étapes du cycle de vie des services de l’Information Technology Infrastructure Library (ITIL) : stratégie, conception, transition, exploitation et amélioration.

Stratégie de cyber-résilience

En fonction des objectifs de l’organisation, le travail de stratégie identifie les actifs critiques, tels que les informations, les systèmes et les services les plus importants pour elle et ses parties prenantes. Ce travail comprend également l’identification des vulnérabilités et des risques auxquels ils sont confrontés.

Conception de la cyber-résilience

Le travail de conception sélectionne les contrôles, procédures et formations appropriés et proportionnés du système de gestion pour éviter les dommages aux actifs critiques, lorsque cela est possible. Le travail identifie également qui a le pouvoir de décider et d’agir.

Transition vers la cyber-résilience

Le travail de transition de la conception à l’utilisation opérationnelle permet de contrôler et d’affiner la détection des incidents pour déterminer quand les actifs critiques sont soumis à des pressions dues à une action interne, externe, intentionnelle ou accidentelle.

Opérations de cyber-résilience

Le travail opérationnel permet de contrôler, de détecter et de gérer les cyberévénements et les incidents, y compris les tests de contrôle continus pour garantir l’efficacité, l’efficience et la cohérence.

Évolution de la cyber-résilience

Le travail d’évolution protège de manière continue un environnement qui, par définition, est toujours changeant. A chaque reprise après incident, les organisations doivent tirer les leçons de leurs expériences, en modifiant leurs procédures, leur formation, leur conception et même leur stratégie.

Solutions connexes
 IBM Storage FlashSystem

Les plateformes IBM Storage FlashSystem assurent une protection complète des données et une préparation aux cyberattaques, de la prévention à la résolution en passant par la détection.

Découvrir la protection du stockage des données
IBM Security QRadar SIEM

IBM Security QRadar SIEM applique l’apprentissage automatique et l’analyse du comportement des utilisateurs au trafic réseau parallèlement aux traditionnels journaux, en fournissant aux analystes des alertes plus précises, contextualisées et hiérarchisées.

Découvrez une approche plus intelligente de la détection des menaces
Équipe de réponse aux incidents X-Force®

 Les services X-Force Incident Response peuvent aider à prévenir ou à répondre rapidement aux futures attaques.

Explorer les services de réponse aux incidents
Ressources sur la cybersécurité Atelier IBM Security Framing and Discovery

Comprenez votre paysage de cybersécurité et hiérarchisez les initiatives avec les architectes et consultants en sécurité d’IBM à l’occasion d’une séance de design thinking. Virtuelle ou en présentiel, celle-ci dure trois heures et est gratuite.

Qu’est-ce que la sécurité des données ?

Découvrez en quoi consiste la sécurité des données, pourquoi elle est importante et quelles stratégies mettre en œuvre.

Qu’est-ce qu’une solution SIEM ?

Découvrez ce qu’est la gestion des informations et des événements de sécurité (SIEM), à quoi elle sert et pourquoi elle est importante. Découvrez également les outils et fonctionnalités concernés ainsi que les meilleures pratiques lors de la mise en œuvre de la SIEM.

Qu’est-ce qu’une cyberattaque ?

Découvrez ce qu’est une cyberattaque, pourquoi elle se produit et les événements sous-jacents. Découvrez également les cibles des pirates informatiques, les types d’attaques connus et comment atténuer les effets des cyberattaques.

Passez à l'étape suivante

Découvrez comment la famille de plateformes IBM Storage FlashSystem peut permettre de réduire le temps de reprise de plusieurs jours à seulement deux à trois heures, en restaurant les applications critiques pour limiter les interruptions.

En savoir plus sur IBM Storage FlashSystem