La résilience informatique, késako?

Qu’est-ce que la résilience informatique? Sous cette dénomination obscure se cache en réalité un phénomène qui nous concerne tous, utilisateurs d’Internet et plus généralement d’ordinateurs connectés à des réseaux. La résilience d’un système informatique est sa capacité à fonctionner en dépit de circonstances défavorables. Si son fonctionnement est perturbé après des sollicitations extrêmes, il doit également pouvoir retrouver son état de marche normal.

L’enjeu est important, pour les entreprises, il s’agit de pouvoir accéder à n’importe quel moment aux informations nécessaires. Il peut s’agir de protéger l’image d’une organisation en protégeant la stabilité de ses sites internet, les attaques du collectif Anonymous et leur médiatisation en illustrent bien l’importance. De la même manière, de nombreux systèmes de contrôle peuvent avoir un impact matériel et humain très lourd si ceux-ci venaient à tomber (contrôle aérien, trafic ferroviaire, …).

On peut distinguer plusieurs “menaces” qui pèsent sur l’information elle-même mais également sur le réseau où elle transite, voir même sur les espaces de stockage. Il y a tout d’abord les menaces humaines, qui peuvent être non intentionnelles (erreurs de manipulation, etc..) ou intentionnelles (virus, Ddos, sabotage, etc…) puis les menaces relevant de catastrophe naturelle (incendie, inondation, etc…) et finalement les problèmes matériels (panne de courant, défaillance technique, etc…).

Il est difficile d’évaluer la résilience d’un système à priori car elle sera surtout révélée au moment du choc. Nécessairement, on ne peut qu’implémenter des contre-mesures à chacune de ces menaces, cela peut aller de choses simples telles qu’effectuer des sauvegardes régulières pour remédier aux erreurs humaines non-intentionnelles, à des mesures plus coûteuses écologiquement et financièrement telles que prévoir une redondance des serveurs où sont stockées ses sauvegardes en cas de panne.

De nombreuses sociétés de conseil proposent des solutions aux entreprises pour leur permettre d’assurer la continuité de leurs activités en dépit d’incidents, et c’est ce que nous nous efforcerons de vous présenter au cours de nos prochains articles. Le but est que chaque lecteur puisse, après la lecture de chacun des articles, avoir à l’esprit des solutions techniques précises pour différentes situations problématiques.

Auteurs: Boris LAM et Clément DELILLE
Encadrant: Morgan Magnin
Sources: ibm.fr ; Thèse de Cédric Llorens sur la mesure de la sécurité logique d’un réseau.
Licence Creative Commons

Leave a Reply

Your email address will not be published. Required fields are marked *

*

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>