Pour gérer vos consentements :
Categories: Cybersécurité

Cyberattaques : le DaaS contribue à assurer la continuité des activités

De nos jours, il existe deux types d’entreprises : celles qui ont été victimes de cyberattaques, et celles qui le seront à l’avenir. Cette perspective peu réjouissante explique d’une certaine manière pourquoi la cybersécurité sera toujours une priorité pour les services informatiques.

Sécuriser les données efficacement

La première étape dans la démarche adoptée par les entreprises pour sauvegarder leurs données critiques consiste à intégrer des solutions technologiques. Celles-ci permettent de délimiter un périmètre numérique et de le protéger. En raison de l’évolution des modes de travail, les points d’accès aux données sont au cœur de cette approche.

Dans un second temps, les entreprises se concentrent sur la surveillance. Elles veillent à l’intégrité du périmètre, vérifient l’identité des personnes qui y accèdent et, bien sûr, effectuent des analyses contextuelles. Cette surveillance est essentielle pour pouvoir réagir rapidement et gagner en visibilité.

Une cyberattaque se produit et se propage rapidement. C’est pourquoi, il est important de disposer d’un plan de reprise d’activité qui permette d’assurer la continuité des activités de l’entreprise.

Au cours des deux dernières années, le DaaS (Desktop-as-a-Service) a gagné en pertinence puisqu’il s’agit d’un modèle de travail hybride. L’accès est simple : les appareils des collaborateurs n’ont pas besoin d’une mémoire conséquente ni d’une grande capacité de stockage, et l’accès aux informations est sécurisé avec un périmètre délimité, réduisant ainsi la surface d’attaque par rapport à une solution VPN traditionnelle.

Si cette solution s’avère être très prisée pour le travail hybride, le DaaS possède d’autres avantages.

Le DaaS comme réponse aux problèmes de continuité des activités

Le DaaS assure la continuité des activités et la sécurité à deux niveaux. Tout d’abord, aucune donnée, aucun document et aucune application disponible sur ce bureau n’est enregistré sur l’appareil utilisé lorsque l’employé se connecte. Si une cyberattaque vise l’appareil, elle n’y trouve aucune information. Il suffit de disposer d’un autre appareil (non infecté) pour se reconnecter au bureau et reprendre ses activités normales en quelques minutes.

Mais que se passe-t-il si l’attaque atteint le cloud public ou privé qui héberge les informations ? Dans ce cas, c’est l’enregistrement de sauvegarde qui assure la continuité des activités. Les bureaux et les données sont sauvegardés sur un autre cloud public ou dans un autre centre de données non affecté. Il est donc possible d’y accéder pour assurer la poursuite des opérations.

Il est évident qu’une lacune dans ce système constitue un sérieux problème à résoudre impérativement, mais cette approche permet d’éviter une interruption complète des activités.

Jusqu’ici, la question de la continuité des activités était généralement liée aux catastrophes naturelles ou aux urgences sanitaires. Aujourd’hui, face à des attaques de plus en plus sophistiquées et aux atteintes constantes à la sécurité des entreprises, il est important de disposer d’un plan de reprise d’activité adapté.

Ainsi, peut-être sera-t-il possible d’affirmer enfin qu’il existe seulement un type d’entreprise : celle qui protège et surveille son infrastructure IT, et qui dispose d’un plan solide de reprise d’activité.

Recent Posts

Environnement cloud : se protéger contre les erreurs de configuration, les vulnérabilités et les menaces internes

Certaines entreprises choisissent aujourd'hui Microsoft 365 et Microsoft Azure pour rationaliser leur portefeuille de fournisseurs,…

3 semaines ago

Automatisation intelligente : où en sommes-nous dans le secteur de la cybersécurité

Le temps et l'argent consacrés à l’automatisation sont considérés comme des mesures clés de la…

3 semaines ago

Pourquoi la signature de code fait-elle tant parler le « dark web » ?

Notre recherche montre que ces identités machine à signature de code créent un buzz croissant…

3 semaines ago

Métavers : l’identité décentralisée deviendra le “nouveau normal”

Alors que nous envisageons les applications (et implications) commerciales et personnelles du Métavers, il est…

4 semaines ago

Pourquoi le XDR est indispensable à la sécurité des entreprises ?

Evolution significative de l’EDR, le XDR consolide plusieurs produits en une plateforme harmonisée et unifiée…

4 semaines ago

Combien de temps l’infrastructure cloud et sur site doivent cohabiter ?

S’il est, théoriquement, possible d’opérer dans une configuration hybride sur le long terme, les budgets…

4 semaines ago