3 conseils pour renforcer la cyberrésilience
Les cyberattaques ne se limitent plus aux violations de données.
En août 2025, une attaque par ransomware contre Jaguar Land Rover a interrompu la production pendant cinq semaines. Un mois plus tard, les vols au départ d’aéroports tels que Berlin, Dublin et Bruxelles ont été retardés par une attaque qui a paralysé les systèmes automatisés d’enregistrement des passagers. Et en Norvège, des pirates liés à un État ont libéré plus de 2 millions de litres d’eau d’un barrage à Bremanger.
Ces incidents illustrent la transition de la cybercriminalité du vol de données vers la disruption opérationnelle. Face au risque d’interruptions de service coûteuses, une cybersécurité robuste est plus que jamais nécessaire.
Le renforcement de la cyberrésilience réduit les répercussions des violations grâce à une réponse et à un isolement optimisés. Voici trois conseils pour le mettre en œuvre.
1. Renforcer la résilience depuis la base
Il n’existe pas de protection infaillible contre les violations de cybersécurité. L’utilisation d’une approche de défaillance sûre peut limiter les accès non autorisés et la perte de données. Dans cette approche, les systèmes reviennent automatiquement à un état sécurisé et à un risque minimal en cas de défaillance.
Cette méthode aide les entreprises à reprendre plus rapidement leurs activités et à minimiser les répercussions financières. Cet aspect est significatif compte tenu du coût moyen d’une violation, qui s’élève à 4,44 millions de dollars selon IBM.
Pour réduire la gravité d’un incident potentiel, il convient d’assurer une segmentation stricte entre les fonctions IT et OT. La mise en place de procédures préautorisées permet d’isoler le réseau ou l’application affecté(e) sans forcer un arrêt complet.
Cette approche crée un filet de sécurité qui réduit les répercussions des attaques, de sorte qu’en cas de défaillance d’une unité, l’ensemble de l’entreprise ne soit pas paralysé.
En cas d’attaque, les équipes de sécurité doivent identifier les systèmes IT touchés, les domaines d’activité et les zones géographiques pris en charge, ainsi que les personnes qui y ont accès. Grâce à une plus grande visibilité, elles peuvent rapidement limiter les conséquences et remédier à la cause du problème.
Il est également essentiel de disposer d’un plan d’urgence en cas de problème. Conservez des sauvegardes immuables hors ligne, physiquement déconnectées du réseau, afin de garantir un point de départ sain pour la reprise.
2. Mieux vaut prévenir que guérir
Bien que la résilience soit l’objectif, une bonne cyberhygiène est le moyen le plus efficace pour bloquer les failles exploitées par les pirates et réduire la surface d’attaque. Cela implique la mise en place de méthodes de connexion sécurisées, telles que l’authentification multifacteur et les clés de sécurité, notamment pour les systèmes essentiels.
La séparation des rôles et les contrôles d’accès, tant pour les employés que pour l’IA, permettent également de combler les lacunes de sécurité. À mesure que l’IA agentique est déployée dans l’ensemble de l’entreprise, des garde-fous sont nécessaires pour s’assurer que la technologie n’interagit qu’avec les données et les systèmes requis pour des fonctions spécifiques, tout en conservant une trace claire et vérifiable des actions autonomes.
Les systèmes d’application de correctif sont à considérer comme une obligation de diligence qui peut être automatisée sur les applications/systèmes à risque faible ou moyen. Cela permet aux équipes IT de se concentrer sur les besoins en matière d’application de correctif et de maintenance dans les environnements à haut risque pour atténuer/éviter les défauts de gouvernance. Les incidents évoqués au début de cet article illustrent à quel point les vulnérabilités des systèmes essentiels peuvent être rapidement exploitées. Il est donc indispensable de les corriger rapidement et de les surveiller en continu.
Les entreprises ont également besoin d’une visibilité en temps réel sur chaque actif connecté à leur réseau. Les technologies traditionnelles de scan de sécurité ont tendance à négliger la shadow IT, les appareils connectés à l’Internet des objets (IoT) et l’OT. Les responsables IT doivent réévaluer la conception de leur architecture pour éliminer ces angles morts.
Au-delà de la technologie, les humains constituent souvent le maillon faible, même dans les infrastructures les mieux planifiées. Selon Verizon, le « facteur humain » explique 60 % des violations de cybersécurité.
Des tests réguliers de scénarios digitaux impliquant les partenaires et l’entreprise dans son ensemble aident à identifier les vulnérabilités opérationnelles. Ces dernières peuvent ainsi être corrigées avant d’entraîner des interruptions. Si des vulnérabilités ne peuvent pas être immédiatement corrigées, les responsables de la sécurité peuvent créer des playbooks à suivre en cas de violation, afin de garantir la conformité avec les réglementations telles que le règlement sur la résilience opérationnelle numérique du secteur financier (DORA).
3. La technologie est le trait d’union
Qu’il s’agisse d’anticiper les menaces ou d’orchestrer la reprise, la tech est le pilier de la résilience opérationnelle et de la cyberrésilience.
L’intégration de la gestion des vulnérabilités, de l’intelligence des actifs et des mesures de continuité d’activité dans une plateforme unifiée permet aux entreprises de gérer des risques opérationnels et des exigences réglementaires complexes. Une segmentation optimisée par la technologie et une communication rationalisée garantissent une gestion rapide des incidents.
Grâce à une plateforme d’entreprise optimisée par l’IA, les entreprises consolident leurs registres de risques et automatisent leurs playbooks, et leur gestion des cyberrisques et des risques opérationnels a des effets financiers directs. Les tableaux de bord unifiés offrent aux équipes une visibilité sur les vulnérabilités et les actifs, ce qui permet une isolation rapide, une analyse contextuelle et une reprise coordonnée.
Asahi Europe and International a exploité la ServiceNow AI Platform pour standardiser son utilisation de la technologie et se prémunir des cybermenaces de plus en plus sophistiquées.
Le brasseur a déployé Opérations de sécurité ServiceNow® avec Réponse aux vulnérabilités, qui s’intègre à ses outils de sécurité existants pour offrir une vue claire des faiblesses. Cette solution hiérarchise et traite automatiquement les cyberrisques les plus importants, réduisant ainsi les tâches manuelles et le temps de gestion.
L’entreprise cyberrésiliente
Les entreprises doivent aborder la cyberrésilience à l’échelle de l’ensemble de l’entreprise, plutôt que comme une fonction IT. En améliorant la gouvernance sur l’ensemble du parc digital, y compris les technologies allant de l’IoT à l’IA agentique, les responsables peuvent renforcer la cyberrésilience dans toute l’entreprise.
Découvrez comment ServiceNow peut vous aider à unifier vos opérations liées aux cyberrisques sur une seule plateforme IA.