Pour gérer vos consentements :
Categories: Cybersécurité

Cyberattaques : le DaaS contribue à assurer la continuité des activités

De nos jours, il existe deux types d’entreprises : celles qui ont été victimes de cyberattaques, et celles qui le seront à l’avenir. Cette perspective peu réjouissante explique d’une certaine manière pourquoi la cybersécurité sera toujours une priorité pour les services informatiques.

Sécuriser les données efficacement

La première étape dans la démarche adoptée par les entreprises pour sauvegarder leurs données critiques consiste à intégrer des solutions technologiques. Celles-ci permettent de délimiter un périmètre numérique et de le protéger. En raison de l’évolution des modes de travail, les points d’accès aux données sont au cœur de cette approche.

Dans un second temps, les entreprises se concentrent sur la surveillance. Elles veillent à l’intégrité du périmètre, vérifient l’identité des personnes qui y accèdent et, bien sûr, effectuent des analyses contextuelles. Cette surveillance est essentielle pour pouvoir réagir rapidement et gagner en visibilité.

Une cyberattaque se produit et se propage rapidement. C’est pourquoi, il est important de disposer d’un plan de reprise d’activité qui permette d’assurer la continuité des activités de l’entreprise.

Au cours des deux dernières années, le DaaS (Desktop-as-a-Service) a gagné en pertinence puisqu’il s’agit d’un modèle de travail hybride. L’accès est simple : les appareils des collaborateurs n’ont pas besoin d’une mémoire conséquente ni d’une grande capacité de stockage, et l’accès aux informations est sécurisé avec un périmètre délimité, réduisant ainsi la surface d’attaque par rapport à une solution VPN traditionnelle.

Si cette solution s’avère être très prisée pour le travail hybride, le DaaS possède d’autres avantages.

Le DaaS comme réponse aux problèmes de continuité des activités

Le DaaS assure la continuité des activités et la sécurité à deux niveaux. Tout d’abord, aucune donnée, aucun document et aucune application disponible sur ce bureau n’est enregistré sur l’appareil utilisé lorsque l’employé se connecte. Si une cyberattaque vise l’appareil, elle n’y trouve aucune information. Il suffit de disposer d’un autre appareil (non infecté) pour se reconnecter au bureau et reprendre ses activités normales en quelques minutes.

Mais que se passe-t-il si l’attaque atteint le cloud public ou privé qui héberge les informations ? Dans ce cas, c’est l’enregistrement de sauvegarde qui assure la continuité des activités. Les bureaux et les données sont sauvegardés sur un autre cloud public ou dans un autre centre de données non affecté. Il est donc possible d’y accéder pour assurer la poursuite des opérations.

Il est évident qu’une lacune dans ce système constitue un sérieux problème à résoudre impérativement, mais cette approche permet d’éviter une interruption complète des activités.

Jusqu’ici, la question de la continuité des activités était généralement liée aux catastrophes naturelles ou aux urgences sanitaires. Aujourd’hui, face à des attaques de plus en plus sophistiquées et aux atteintes constantes à la sécurité des entreprises, il est important de disposer d’un plan de reprise d’activité adapté.

Ainsi, peut-être sera-t-il possible d’affirmer enfin qu’il existe seulement un type d’entreprise : celle qui protège et surveille son infrastructure IT, et qui dispose d’un plan solide de reprise d’activité.

Recent Posts

La « chasse aux risques » : une force proactive au service de la cybersécurité

La traque des risques ne devrait pas se limiter à la conformité réglementaire. Ces audits…

2 semaines ago

La lutte contre les menaces internes est l’affaire de tous

Faute de solution miracle, les entreprises souhaitant se protéger de ce type de menaces doivent…

2 semaines ago

Cinq tendances qui bouleversent la connectivité Cloud

Une des thématiques émergentes en 2024 sera de ré-évaluer le socle constitué par le réseau…

4 semaines ago

Responsable de la sécurité des systèmes d’information : un poste sous les projecteurs

Dans un environnement où les menaces sont de plus en plus aiguisées et où les…

4 semaines ago

NIS2 : A l’aube de sa mise en application, les enjeux sont de taille

Même si la directive propose un mécanisme de proportionnalité en termes d’exigence, en fonction du…

4 semaines ago

Informatique quantique : la cybersécurité dans tous ses états (en même temps ?)

La cybersécurité est plus que concernée par les révolutions induites par l’informatique quantique. S’il est…

1 mois ago