La restauration de l’accès rapidement et en toute sécurité définit désormais vos capacités de récupération après une violation.
Les ransomwares ont définitivement changé la façon dont les responsables de la sécurité perçoivent les risques. Le rapport d’enquête sur les violations de données 2025 de Verizon a révélé que les ransomwares étaient impliqués dans 44 % de toutes les violations. Pour les petites et moyennes entreprises, le problème est majeur ; les ransomwares ont été impliqués dans près de neuf violations sur dix, alors qu’ils jouent un rôle dans 39 % des incidents au sein des grandes organisations.
Bon nombre de ces attaques commencent par violer des comptes privilégiés et des infrastructures d’identité, ciblant l’identité en raison de sa portée et de son influence. La compromission des infrastructures d’identité telles qu’Active Directory permet aux adversaires d’élever leurs privilèges et de bloquer les utilisateurs légitimes de leurs propres systèmes en quelques minutes.
Même lorsque ces applications et données sont restaurées, une couche d’identité compromise peut laisser une organisation bloquée hors de son environnement à long terme, bloquant ainsi les efforts de récupération dans l’ensemble de l’entreprise.
C’est pourquoi la récupération d’identité est désormais un élément central de la cyber-résilience. Les systèmes d’identité sont profondément intégrés aux voies d’authentification et d’accès. En cas d’échec, la reprise devient encore plus complexe. Les responsables de la sécurité savent que la récupération d’identité consiste à restaurer les systèmes et à restaurer l’accès en toute sécurité, afin que les attaquants ne puissent pas retrouver leur chemin.
Un problème au niveau du conseil d’administration
Les conseils d’administration et les régulateurs considèrent désormais la résilience comme un élément essentiel de la gestion des risques d’entreprise. Les fournisseurs de cyberassurance exigent des preuves de plans de récupération testés, de sauvegardes immuables et d’objectifs définis en matière de temps et de point de récupération avant de souscrire une couverture. Les cadres réglementaires tels que le Règlement général sur la protection des données et le California Consumer Privacy Act imposent de lourdes sanctions en cas de temps d’arrêt prolongé et d’exposition des données.
En conséquence, les organisations vont au-delà des stratégies de sauvegarde traditionnelles vers l’ingénierie de restauration. Le rétablissement est une capacité conçue plutôt qu’une réponse d’urgence. Il s’appuie sur l’automatisation, l’orchestration et des processus reproductibles qui réduisent la dépendance à l’égard des interventions manuelles lors d’incidents très stressants. Il aligne également la reprise technique sur les priorités de l’entreprise, aidant ainsi les RSSI à communiquer sur la résilience dans des termes que les dirigeants et les conseils d’administration comprennent.
Pour réduire les temps d’arrêt et reprendre le contrôle rapidement après un ransomware ou une attaque basée sur l’identité, les RSSI doivent donner la priorité à ces fonctionnalités :
- Résilience identitaire : Implémentez des sauvegardes immuables et une récupération automatisée pour les systèmes d’identité tels qu’Active Directory.
- Architecture zéro confiance : Appliquez un accès au moindre privilège et une authentification continue pour réduire le rayon d’action d’une attaque.
- Orchestration automatisée : Limitez les étapes manuelles dans les workflows de récupération afin que les équipes puissent réagir plus rapidement sous pression.
- Préparation réglementaire : Intégrez les rapports prêts à l’audit et la validation de la conformité à la planification de la résilience, et non une réflexion après coup.
- Protection prête pour l’IA : Tenez compte des risques introduits par les agents autonomes et les opérations basées sur l’IA en sécurisant les environnements de données et en permettant une restauration rapide des actions dommageables.
- Isolation de la plateforme de sauvegarde : Traitez l’environnement de sauvegarde comme un domaine de sécurité distinct qui peut fonctionner comme un environnement de récupération minimum viable en cas de besoin.
Cognizant et Rubrik aident les organisations à améliorer la cyber-résilience grâce à un modèle unifié basé sur les services qui intègre la protection des données, la résilience des identités et la continuité des activités.
Rubrik offre des fonctionnalités telles que le stockage immuable, la récupération rapide des ransomwares, la découverte de données sensibles et la résilience des identités, y compris la prise en charge de la restauration des environnements Active Directory. Cognizant apporte une orchestration entre les technologies et l’expertise du domaine pour aligner les actions de récupération sur les résultats de l’entreprise, garantissant ainsi que les efforts de restauration soutiennent les exigences de continuité opérationnelle et de conformité.
Découvrez comment Cognizant et Rubrik aident les organisations à renforcer leur résilience. Si vous souhaitez plus de détails ou avez des questions spécifiques, envoyez un e-mail à : BusinessResilience@cognizant.com
À propos de Sriramkumar Kumaresan

Sriram Kumaresan dirige la pratique mondiale Cloud, infrastructure et sécurité chez Cognizant, supervisant environ 35 000 professionnels. Avec plus de 25 ans d’expérience, il excelle dans la création et le développement d’entreprises, de la stratégie à l’exécution. Sriram est chargé de stimuler la part de marché (stratégie, GTM et croissance) et l’esprit de partage (offre, stratégie de partenariat et positionnement sur le marché) grâce à des approches stratégiques, une orientation client et une expertise technique approfondie dans les activités Cloud, Infrastructure et Sécurité de Cognizant. Au-delà de ses réalisations professionnelles, il est également un mentor et un défenseur de la diversité dans le secteur technologique, dans le but d’inspirer les futurs leaders informatiques.



