2 août 2022

Quick-Check - Concepts de protection pour les infrastructures critiques

AuteurMichael Schwenk

Les pénuries d'approvisionnement ou les perturbations de la sécurité publique peuvent entraîner des conséquences considérables au sein de la société. C'est pourquoi les entreprises qui font partie des "infrastructures critiques" doivent assurer une protection permanente contre un tel scénario. Une gestion moderne des risques et des crises en est la base et permet à ces entreprises de se préparer de manière optimale à une situation de crise.

Quels sont les risques pour les entreprises CRITIS ?

De manière générale, ces risques peuvent être divisés en deux groupes :

Risques naturels

  • Tempêtes / tornades
  • Fortes précipitations / inondations
  • Sécheresse
  • Tremblements de terre
  • Epidémies et pandémies (source)

Dangers anthropiques

  • Accidents
  • Défaillances de système
  • Cyber-attaques
  • Terrorisme
  • Guerre (source)


Outre les dangers naturels, la dépendance de l'économie et de la société joue un rôle de plus en plus important. Ce phénomène est déclenché non seulement par la mondialisation, mais aussi par la progression de la numérisation.

Dans le domaine de la cybersécurité notamment, les entreprises de CRITIS doivent donc prendre des mesures préventives. A cet égard, chaque cyberattaque est individuelle et les mesures doivent être adaptées en fonction du type d'attaque. Toutefois, différents points peuvent être définis à l'avance comme des impulsions et des conseils.

Cyber-attaque Quick-Check - Quelles questions les entreprises KRITIS doivent-elles se poser ?

Faites maintenant le Quick-Check et découvrez si votre système informatique résiste aux exigences d'une cyber-attaque.

✅ Évaluation de l'incident : s'agit-il d'une cyberattaque ou d'une défaillance technique ?  

✅ Mesures actuelles : Toutes les mesures ont-elles été documentées et communiquées à tous les responsables concernés ?

✅ Sauvegarde des données : une sauvegarde ou une autre sauvegarde des ensembles de données concernés (par exemple journaux du système, fichiers journaux, notes, photos du contenu de l'écran, etc.) a-t-elle été légalement sécurisée ?

✅ Focalisation sur les processus métier : Est-ce que les délais critiques des processus métier qui doivent être protégés ont déjà été pris en compte ?

✅Évaluation de la propagation : La propagation de l'attaque a-t-elle été déterminée dans toute son ampleur et tous les systèmes affectés ont-ils été identifiés ?

✅ Éviter la propagation dans le système : Les systèmes affectés ont-ils été déconnectés du réseau et des connexions Internet ? Tous les accès non désirés ont-ils été bloqués ?

✅ Protection contre les intrusions : Les sauvegardes ont-elles été stoppées et protégées ?

✅ Combler les failles de sécurité : Les vulnérabilités des systèmes ou des processus (métier) ont-elles été analysées et corrigées ?

✅ Respecter l'obligation de notification : Toutes les autorités concernées (police, protection des données, etc.) ont-elles été informées ?

✅ Correction des accès : Les autorisations et méthodes d'accès aux comptes (professionnels et, le cas échéant, privés) concernés ont-elles été vérifiées (par exemple, nouveaux mots de passe, 2FA) ?

✅ Surveillance du système : Le réseau est-il toujours surveillé pour se protéger contre une nouvelle attaque ?

✅ Reconstruction : Les données et les systèmes affectés ont-ils été restaurés ou reconstruits ? (source)

Votre entreprise a-t-elle besoin d'agir dans le domaine de la cybersécurité ?

Les entreprises relevant de l'infrastructure critique semblent justement être une cible lucrative pour les cyberattaques, car elles ont un potentiel de dommages élevé par rapport à la société.

Il est donc d'autant plus important de sécuriser les systèmes informatiques. Le défi réside dans la grande complexité des systèmes informatiques et dans le cycle de vie le plus long possible des infrastructures d'information des entreprises. Le règlement BSI-KRITIS et les obligations qui y sont liées doivent aider les entreprises à se préparer aux situations d'urgence.

Notre Quick-Check est une aide à l'orientation. Utilisez-le pour établir rapidement un état des lieux qui vous permettra de faire le premier pas vers la gestion des risques et des crises. Les questions ci-dessus vous permettront de comprendre comment se porte la gestion de crise informatique au sein de votre entreprise.

Assistance en cas de cybercriminalité

Avec notre solution Libelle BusinessShadow®, vous pouvez assurer une reprise après sinistre automatisée et la meilleure haute disponibilité possible. Mettez en miroir les bases de données, les paysages SAP® et d'autres systèmes d'application en différé et protégez ainsi votre entreprise des conséquences des pannes matérielles et applicatives, du sabotage ou d'autres erreurs.

Vous souhaitez en savoir plus sur les termes informatiques ? En rapport avec le terme KRITIS, la haute disponibilité et la continuité des activités jouent un rôle important. Mais que signifient exactement ces termes ? Apprenez-en davantage sur notre Libelle IT Blog.


Articles recommandé
28 septembre 2022 Glossaire informatique de Libelle, partie 17 : Qu'est-ce que l'automatisation des processus informatiques ?
11 août 2022 Glossaire informatique de Libelle Partie 13 : Qu'est-ce que PostgreSQL (Postgres) ?
27 juillet 2022 Comment protéger votre système informatique contre les ransomwares et autres ?

Tous les articles du blog