L'incident récent de CrowdStrike met en évidence l'interconnexion de nos systèmes informatiques, notre dépendance à leur égard et l'impact considérable des catastrophes TI sur notre quotidien. Cet incident, causé par une mise à jour logicielle défectueuse plutôt que par une cyberattaque, a soulevé une nouvelle série de questions pour l'industrie*. Cependant, lorsqu'il s'agit de tirer des leçons, un thème clé ressort de nombreuses conversations : l'importance cruciale de la récupération.
Comme il est impossible de prévoir et de prévenir tous les désastres potentiels liés à la cybersécurité, il est essentiel que chaque organisation dispose d'un plan de reprise bien documenté, testé et optimisé. Ce plan garantit qu'en cas d'incident, les systèmes peuvent être restaurés rapidement et efficacement, minimisant ainsi les temps d'arrêt et l'impact opérationnel sur votre organisation.
Une reprise efficace commence par une compréhension approfondie de l'entreprise. Bien que de nombreux plans se concentrent sur les techniques de sauvegarde et de récupération, ils négligent souvent les objectifs et les résultats de l'entreprise. Au cours de cette panne, de nombreuses organisations se sont rendu compte qu'elles n'avaient jamais effectué d'évaluation de l'impact sur l'entreprise ou, si elles l'avaient fait, qu'elles ne l'avaient pas mise à jour depuis un certain temps. Si vous constatez une attaque, concrètement, à quoi ressembleront les 3 prochaines heures ou les 3 prochains jours? Il s'agit de la première étape du processus de planification de la reprise des activités.
Une stratégie de reprise efficace doit s'appuyer sur une évaluation complète des risques et s'aligner sur les besoins et objectifs spécifiques de l'entreprise. Il est essentiel d'identifier et d'évaluer l'impact des perturbations non seulement sur le plan technique, mais aussi sur les plans psychosocial, économique et environnemental. Cette compréhension globale permet de formuler une stratégie de reprise plus complète. Cela veut dire qu'il faut tenir compte à la fois des cyberattaques et des autres catastrophes pour élaborer des stratégies de reprise sur mesure.
La sécurité est essentielle à l'innovation et la préservation de valeur commerciale. Elle ne devrait pas être une réflexion après coup, mais plutôt faire partie intégrante de tout ce que vous faites. Nous avons vu des organisations tirer de grands avantages en impliquant la sécurité dès le début de leurs projets afin de s'assurer que les besoins et mesures de sécurité soient "intégrés" dès le départ. L'incident CrowdStrike illustre la nécessité d'un cycle de vie du développement logiciel (SDLC) robuste et de processus de gestion du changement pour éviter les échecs en cascade. L'intégration de la sécurité dès le début des processus de développement et de mise à jour des logiciels ponctuels peut prévenir de telles perturbations. C’est dans cette optique que Compugen offre des services de planification, d’installation et de gestion clé-en-main pour soulager votre charge administrative et TI internes.
L'incident concernant la mise à jour de CrowdStrike met en lumière les implications considérables de la fiabilité des TI sur la société et l'économie. Des questions cruciales se posent sur le risque de réputation, la vulnérabilité des systèmes, l’imputabilité, l'obligation de rendre des comptes et l’importance de la diversité technologique. Les organisations devraient-elles imposer l'utilisation de plusieurs systèmes d'exploitation pour éviter les points de défaillance uniques ? Devrions-nous revenir à un processus d'approbation plus formel pour les mises à jour afin d'éviter de contourner les contrôles critiques ? Ces considérations sont essentielles pour réfléchir et planifier une infrastructure résiliente pour l'avenir.
The incident involving CrowdStrike’s update highlights the far-reaching implications of IT reliability on society and the economy. Key questions arise about reputational risk, system vulnerability, liability, accountability, and the value of technology diversity. Should organizations mandate multiple operating systems to avoid single points of failure? Should we revert to a more formal approval process for updates to avoid bypassing critical checks? These considerations are essential for thinking and planning about future resilient infrastructure.
Notre résilience en tant qu'économie mondiale dépend de notre capacité à réfléchir à ces incidents et à prendre des mesures concrètes pour renforcer notre infrastructure informatique. Nous devons identifier de nouvelles catégories de risques et nous en prémunir, en veillant à ce que nos stratégies de reprise ne concernent pas uniquement les TIs, mais aussi le maintien des activités commerciales et la protection du bien-être de la société.
Si vous souhaitez en savoir plus sur comment vous pourriez améliorer vos stratégies de sécurité et de reprise, réservez un appel découverte avec Compugen. À titre de réel allié technologique, notre équipe d’expert.es évaluera votre parc actuel de logiciels de sécurité et de reprise et examinera votre plan de préparation pour s'assurer que vous êtes bien équipé pour faire face à n'importe quel désastre informatique.
*Vous pouvez lire ces questions dans dans le blogue LinkedIn de Harry Zarek (AN seulement,) président et PDG de Compugen.