Il est 3 heures du matin. Pendant que tout le monde dort, un ransomware se propage silencieusement dans votre tenant Microsoft 365. En quelques minutes, la situation devient critique. Vous prenez la seule décision possible : isoler l’environnement pour stopper la propagation. 10 000 collaborateurs se retrouvent alors sans accès à leurs outils de travail.
Au matin, le PDG n’a qu’une question : « Dans combien de temps serons-nous de nouveau opérationnels ? »
Si vous ne pouvez pas répondre rapidement, clairement et avec certitude, alors le problème n’est pas seulement technique. C’est un problème de cyber-résilience.
Car si la plupart des organisations peinent à répondre à cette question, ce n’est pas faute de technologies. C’est dû à un déficit de préparation. Lorsque l’attaque est en cours, il est déjà trop tard pour réfléchir à ce qu’il faut restaurer, dans quel ordre et en combien de temps.
Les participants au dernier Rubrik Cyber Resilience Summit vous le diront : c’est maintenant qu’il faut se préparer.
L’ancien modèle ne fonctionne plus
Pendant des années, les stratégies de sécurité ont été principalement conçues pour empêcher les attaquants d’entrer. Détection. Prévention. Défense périmétrique. Mais la réalité a toujours été implacable : il suffit aux attaquants de réussir une seule fois, alors que les défenseurs, eux, doivent être toujours infaillibles.
En 2026, cette asymétrie ne fera que s’accentuer. Selon une étude publiée par Unit 42, les fenêtres d’exploitation sont passées de 32 jours à seulement cinq. Pour sa part, CrowdStrike indiquait récemment que les délais d’intrusion des attaquants se mesuraient désormais en minutes, avec une moyenne de seulement 29 minutes en 2025. Plus inquiétant encore, les recherches de Rubrik Zero Labs révèlent que, dans 74 % des cas, les attaquants compromettent les sauvegardes avant même que les victimes ne réalisent qu’elles sont attaquées — neutralisant ainsi la technologie censée aider les entreprises à reprendre leurs activités.
La prévention reste essentielle, mais à elle seule, elle ne peut plus constituer une stratégie viable. La question que chaque organisation doit désormais se poser est la suivante : sachant que, tôt ou tard, les attaquants parviendront à entrer, serez-vous alors en mesure de restaurer l’essentiel aux moments décisifs ?
La cyber-résilience, c’est avant tout savoir ce qu’il faut rétablir en premier
Lors du dernier Rubrik Cyber Resilience Summit de mars 2026, Rubrik a présenté un concept qui recadre les exigences réelles de la cyber-restauration : le Minimum Viable Business (MVB).
Cette version minimale viable de votre entreprise correspond à la combinaison critique de personnes, de données, d’applications et d’identités qui doivent être restaurées pour permettre à l’organisation de fonctionner en situation de crise. Il peut s’agir, par exemple, du comité exécutif (Comex), des équipes juridiques et financières, des applications dont elles dépendent, ainsi que des systèmes d’identité qui leur donnent accès à ces ressources.
Construire son MVB commence par une question simple : êtes-vous capable de nommer les 50 personnes qui doivent être opérationnelles pour que votre entreprise tienne le choc ?
Si vous ne pouvez pas répondre à cette question avant une attaque, vous le pourrez encore moins lorsque votre PDG vous la posera au cœur de la tourmente. Bien plus que la vitesse des sauvegardes ou la capacité de stockage, ce déficit de préparation fait toute la différence entre les organisations qui rebondissent rapidement et celles qui finissent par payer la rançon.
Une bonne restauration repose sur deux piliers essentiels
Voici ce dont la plupart des plans de reprise ne tiennent pas compte : les données et les identités doivent être restaurées conjointement, dans le bon ordre.
Restaurez les données sans les identités, et vos collaborateurs se retrouvent bloqués hors du système. Restaurez les identités sur des données compromises, et il n’y a tout simplement plus rien d’exploitable. Les deux doivent être rétablis ensemble, et leur séquencement doit être planifié en amont.
C’est pour cette raison que Rubrik a conçu toute sa plateforme autour de la capacité à répondre à quatre questions clés, avant même qu’une attaque ne survienne :
Quel est le périmètre réel de l’attaque ?
Quel est mon point de restauration fiable et intègre ?
Quelles données sensibles ont été exposées ?
L’attaquant peut-il regagner un accès après la restauration ?
Les outils traditionnels ne permettent généralement de répondre à ces questions qu’une fois la reprise entamée. Grâce à ses capacités de détection continue des menaces pesant sur des sauvegardes immuables, en dehors du périmètre de confiance et découplée des environnements de production, Rubrik est en mesure de fournir ces réponses avant même qu’elles ne deviennent vitales pour l’entreprise.
« Avant », ça ressemble à quoi exactement ?
Lors du dernier Cyber Resilience Summit, Rubrik a illustré ce principe à travers plusieurs annonces majeures :
Autonomous Business Recovery pour Microsoft 365 n’attend pas qu’une attaque survienne pour déterminer ce qui doit être restauré. La solution cartographie en amont les utilisateurs critiques, leurs dépendances et l’ordre de reprise. Ainsi, lorsque l’attaque survient, vous activez votre MVB et retrouvez une capacité opérationnelle en quelques heures seulement, contre plusieurs semaines auparavant.
Okta Recovery cartographie à l’avance les relations entre utilisateurs, groupes, applications et politiques de sécurité, afin que les identités soient restaurées dans le bon ordre – et non sous forme d’objets isolés et incohérents.
L’intégration Rubrik-CrowdStrike referme la boucle entre détection et reprise, avant même que l’ampleur exacte des dommages ne soit connue, en corrélant automatiquement les alertes avec les changements d’identité observés et en délimitant en temps réel le périmètre d’impact.
Le constat est le même dans tous les cas : c’est maintenant qu’il faut se préparer pour éviter qu’une crise ne se transforme pas en accident industriel.
En conclusion
La cyber-résilience ne se résume pas à faire des sauvegardes. Elle consiste à savoir précisément ce qui doit être restauré, dans quel ordre et à quelle vitesse. Et ce avant même que le moindre incident ne survienne.
Les organisations qui se relèvent d’une cyberattaque ne sont pas celles qui disposent du plus grand volume de stockage. Ce sont celles qui savent répondre à la question clé du PDG au plus profond de la crise :
« Dans combien de temps serons-nous de nouveau opérationnels ? »
Cette réponse, elles doivent aussi pouvoir la donner bien avant que l’alerte ne soit déclenchée à 3 h du matin.
C’est déjà le cas des organisations les plus pointe sur les questions de cyber-résilience, que nous vous invitons à découvrir à Londres, le 25 juin prochain, à l’occasion du prochain Rubrik FORWARD EMEA.
Inscrivez-vous sur forward.rubrik.com