Cyberattaques : le DaaS contribue à assurer la continuité des activités
De nos jours, il existe deux types d'entreprises : celles qui ont été victimes de cyberattaques, et celles qui le seront à l'avenir. Cette perspective peu réjouissante explique d'une certaine manière pourquoi la cybersécurité sera toujours une priorité pour les services informatiques.
La première étape dans la démarche adoptée par les entreprises pour sauvegarder leurs données critiques consiste à intégrer des solutions technologiques. Celles-ci permettent de délimiter un périmètre numérique et de le protéger. En raison de l'évolution des modes de travail, les points d'accès aux données sont au coeur de cette approche.
Dans un second temps, les entreprises se concentrent sur la surveillance. Elles veillent à l'intégrité du périmètre, vérifient l'identité des personnes qui y accèdent et, bien sûr, effectuent des analyses contextuelles. Cette surveillance est essentielle pour pouvoir réagir rapidement et gagner en visibilité.
Une cyberattaque se produit et se propage rapidement. C'est pourquoi, il est important de disposer d'un plan de reprise d'activité qui permette d'assurer la continuité des activités de l'entreprise.
Au cours des deux dernières années, le DaaS (Desktop-as-a-Service) a gagné en pertinence puisqu'il s'agit d'un modèle de travail hybride. L'accès est simple : les appareils des collaborateurs n'ont pas besoin d'une mémoire conséquente ni d'une grande capacité de stockage, et l'accès aux informations est sécurisé avec un périmètre délimité, réduisant ainsi la surface d'attaque par rapport à une solution VPN traditionnelle.
Si cette solution s'avère être très prisée pour le travail hybride, le DaaS possède d'autres avantages.
Le DaaS assure la continuité des activités et la sécurité à deux niveaux. Tout d'abord, aucune donnée, aucun document et aucune application disponible sur ce bureau n'est enregistré sur l'appareil utilisé lorsque l'employé se connecte. Si une cyberattaque vise l'appareil, elle n'y trouve aucune information. Il suffit de disposer d'un autre appareil (non infecté) pour se reconnecter au bureau et reprendre ses activités normales en quelques minutes.
Mais que se passe-t-il si l'attaque atteint le cloud public ou privé qui héberge les informations ? Dans ce cas, c'est l'enregistrement de sauvegarde qui assure la continuité des activités. Les bureaux et les données sont sauvegardés sur un autre cloud public ou dans un autre centre de données non affecté. Il est donc possible d'y accéder pour assurer la poursuite des opérations.
Lire aussi : L'Évolution des Plateformes de Trading : Comment la Technologie Révolutionne les Marchés Financiers
Il est évident qu'une lacune dans ce système constitue un sérieux problème à résoudre impérativement, mais cette approche permet d'éviter une interruption complète des activités.
Jusqu'ici, la question de la continuité des activités était généralement liée aux catastrophes naturelles ou aux urgences sanitaires. Aujourd'hui, face à des attaques de plus en plus sophistiquées et aux atteintes constantes à la sécurité des entreprises, il est important de disposer d'un plan de reprise d'activité adapté.
Ainsi, peut-être sera-t-il possible d'affirmer enfin qu'il existe seulement un type d'entreprise : celle qui protège et surveille son infrastructure IT, et qui dispose d'un plan solide de reprise d'activité.
Darren Fields, - Citrix.
Sur le même thème
Voir tous les articles Cybersécurité