Qu'est-ce que la Business Continuity et quel est son niveau de maturité par rapport aux autres éléments qui contribuent à la protection contre les cyber-risques ?
"La Business Continuity, également appelée continuité de l'activité ou résilience, désigne la capacité d'anticiper les risques potentiels auxquels une organisation pourrait être exposée, risques susceptibles de mettre particulièrement en danger la continuité du service en lui-même. Il s'agit également de concevoir des plans d'actions qui pourront être déclenchés une fois que l'un de ces risques se matérialisera".
"Contrairement aux autres pans du secteur de la cybersécurité, la Business Continuity ne semble pas être en ligne avec l'évolution que connait aujourd'hui le secteur. Au centre des conversations, se trouvent plutôt les technologies innovantes comme l'Intelligence Artificielle et le Machine Learning qui aident à automatiser la collecte des informations, leur traitement et la prise de décision. Ces technologies permettent alors de réduire au mieux l’impact sur les opérations/services et assurer un retour à la normale dans un délai jugé acceptable".
"Nous ne pouvons que constater que la conduite de la Business Continuity fait toujours l'objet d'un traitement très manuel. Et ce n'est que depuis la multiplication d'incidents liés à la problématique du ransomware que le sujet a retrouvé une certaine actualité. Les entreprises qui ont été frappées par la vague récente d'attaques de ce type se sont retrouvées avec pour seule option de procéder de façon manuelle, convoquant dans l'urgence différents experts pour récupérer ce qui pouvait l'être et redémarrer les activités. Cette façon de procéder prend du temps, manque d'efficacité et, en conséquence, l'impact de l'incident sur l'organisation tend à se prolonger".
"C'est donc une problématique qui perdure. Aujourd'hui encore, si vous interrogez les entreprises quant à la stratégie de Business Continuity qu'elles ont mise en place, la réponse la plus fréquente est Nous avons élaboré un plan de continuité. Ce plan de continuité – ou BCP - définit les procédures à enclencher et les rôles des différents intervenants en cas d'incident ; intervenants qui peuvent être issus de l'IT, de la sécurité, du légal, de la communication, …. Ce n'est qu'une fois que la crise est enclenchée que ces personnes sont regroupées autour d'une table et que le play book est déroulé, c'est-à-dire la liste des actions qui doivent être effectuées au fur et à mesure du développement de la crise".
Comment la situation peut-elle être améliorée ?
"Fujitsu travaille depuis longtemps sur le sujet, en collaboration avec d'autres partenaires européens. Dans ce contexte, nous nous sommes interrogés sur la pertinence d'utiliser l'IA dans le cadre de la Business Continuity de manière à pouvoir anticiper les menaces et prendre des actions correctives, au même titre que pour des problématiques de sécurité telles que la détection et la réponse aux incidents".
"Nous sommes aujourd'hui partie prenante dans un consortium européen qui s'inscrit dans le cadre de la stratégie de cybersécurité de l'UE (la régulation NIS/NIS2 en particulier) et qui rassemble des acteurs majeurs issus tant du secteur industriel que du monde académique. Ce consortium, CS-AWARE-NEXT, a pour mission de mettre au point de nouvelles méthodes et de nouveaux outils permettant d'améliorer la préparation aux catastrophes et de faciliter la reprise et la continuité des activités des organisations européennes interdépendantes et relevant de secteurs critiques dans le but de mieux traiter les problèmes de cybersécurité en cascade".
"Au sein de CS-AWARE-NEXT, Fujitsu est responsable de la définition et de l'implémentation d'un framework avancé pour la Disaster Recovery/Business Continuity - reprise après sinistre et continuité des activités – et les réseaux auto-régénérateurs basés sur l'IA. À noter que ce type de solution pourra complémenter les initiatives engagées par bon nombre d’entreprises, entre autres l’usage de solutions de back up fortifiées connues sous le nom de « air-gapped back up ». L’objectif étant d’atteindre un orchestrateur intelligent de la résilience.
À quel horizon voyez-vous des technologies innovantes comme l'IA devenir pratique courante dans la cyber résilience ?
"Dans le cadre du projet CS-AWARE-NEXT, nous nous sommes fixés comme horizon 2024-2025. Bien entendu, il y a des défis à relever parce que, le recours à l'automatisation ou à l'IA en informatique en général et en sécurité en particulier nécessite une certaine supervision. Il faut évaluer quel degré d'autonomie peut être accordé à ces outils et quelle part doit rester à l'intervention humaine".
À quel niveau l'IA peut-elle apporter une valeur supplémentaire ?
"C'est là où le volet learning prend tout son sens. En effet, il faut tout d'abord analyser l'interdépendance entre les systèmes, la structure des back ups en place et évaluer l'impact potentiel d'un système sur l'autre en termes de propagation. À ce niveau, la capacité de prédiction qu’offre certains modèles d’IA et Machine Learning permettent d’obtenir avec plus de fiabilité la gravité de l'impact potentiel de l'incident. Cela consiste à identifier les ramifications potentielles de l'incident en cours et en estimer l'échelle. À partir de ce moment, il est possible de définir si l'IA peut également prendre le contrôle de la réponse et jusqu'à quel niveau. C'est une première étape".
"La deuxième étape concerne la phase de reprise. Quand un système tombe, une fois l'incident passé, les administrateurs sont appelés à enclencher le processus de Disaster Recovery pour chaque type d'application qui a été affectée. Tout ceci est défini dans les processus. Cette phase est une bonne cible pour l'automatisation parce qu'elle se compose d'actions structurées et séquencées. L'idée que nous développons consiste à formaliser ce processus dans des langages logiques temporels qui formeront la base de fonctionnement de l'IA afin d'être capable de prendre ces actions sans avoir besoin d'une intervention des administrateurs".
Propos recueillis par Michaël Renotte
Retrouvez l'article original dans Techsense Magazine