
- Accueil
- Cybersécurité
- PRA, ransomware et DORA : comment rendre la continuité d’activité réellement opérationnelle ?
PRA, ransomware et DORA : comment rendre la continuité d’activité réellement opérationnelle ?



Face à NIS 2 et DORA, comment rendre la continuité d’activité réellement opérationnelle ?
Siham Eisele : Les directives comme NIS 2 ou le règlement DORA imposent un changement de paradigme : il ne suffit plus d’avoir un plan de continuité d’activité théorique, encore faut-il pouvoir le tester, l’activer, et prouver qu’il fonctionne. C’est dans cette logique que certaines entreprises se tournent vers des solutions capables de transformer le déclaratif en plan d’action. Exemple avec Zerto.
Zerto contribue à cette transition grâce à une approche automatisée, pensée pour s’intégrer dans les environnements critiques. Concrètement, la solution propose :
- Une protection continue et une reprise après sinistre rapide : Zerto réplique les données en quasi-temps réel (5 à 10 secondes), avec une perte de données minimale (RPO de quelques secondes) et un redémarrage rapide des systèmes (RTO très court). Un dispositif qui vise à assurer la disponibilité continue des services essentiels.
- Des tests automatisés de continuité d’activité : les scénarios de reprise peuvent être testés sans interruption de service, y compris en semaine. Ces tests génèrent des rapports détaillés, utiles pour les audits et la conformité réglementaire. Ils permettent également de mesurer concrètement le temps nécessaire pour relancer l’activité après un incident.
- Une surveillance renforcée face aux cybermenaces : Zerto intègre un mécanisme de détection basé sur l’observation continue des modifications de données. Des pics inhabituels ou des schémas d’écriture suspects peuvent ainsi être identifiés en amont.
- Une flexibilité d’infrastructure : La réplication fonctionne aussi bien en local que dans des environnements cloud hybrides ou multicloud (Azure, AWS…), avec la possibilité de répliquer vers plusieurs sites cibles, internes ou externes.
On constate de plus en plus de ransomwares qui visent non seulement les données mais les infrastructures de restauration. Comment Zerto anticipe cette nouvelle logique d’attaque ?
Siham Eisele : Les attaques par ransomware évoluent et ciblent désormais non seulement les données, mais aussi les infrastructures de restauration, rendant la reprise plus difficile, voire impossible. Chez Zerto, nous avons anticipé cette menace et proposons une approche robuste pour garantir une récupération rapide et sécurisée. Elle est basée sur une architecture Zero trust et Air gap. Ainsi, nos clients ont un coffre-fort de leurs données les plus critiques qui sont stockées de manière isolée et immuable. N’étant pas connecté aux réseaux du client, ce coffre-fort est invisible d’un hacker qui a réussi à pénétrer dans l’environnement de production. C’est donc la solution ultime dans le cas d’une attaque cyber massive.
Vous parlez de restauration granulaire à la seconde. Mais concrètement, quelles sont les conditions pour garantir un tel niveau de précision sans générer de complexité IT ?
Siham Eisele : L’un des points forts de la solution Zerto est la facilité d’administration. Notre solution logicielle s’intègre de façon totalement transparente dans l’environnement de nos clients grâce à l’installation de deux composants sous forme de machines virtuelles. Ce dispositif permet un déploiement extrêmement simple, réalisable en quelques heures, et ne requiert aucun agent. Sur le plan technologique, nous nous appuyons sur les mécanismes de capture d’IO fournis par VMware ainsi que sur ceux des principaux hyperscalers tels qu’Azure et AWS.
Zerto met en avant une architecture « Zero Trust » jusque dans la salle blanche. Comment cela change-t-il la donne pour les équipes sécurité et IT ?
Siham Eisele : L’adoption de cette architecture « Zerto Trust » représente un véritable tournant pour les entreprises et aussi certaines contraintes. Elle nécessite souvent la mise en place d’une équipe dédiée à la gestion d’une salle blanche ultra-sécurisée. Formée aux procédures de reprise d’activité et de sanitarisation des données, cette équipe joue un rôle clé en cas de sinistre. N’oublions pas que nous faisons face à une cybercriminalité en constante progression.
Nous parlons d’équipe et non d’individu car la sécurisation des accès est au cœur de ce dispositif : l’authentification repose sur des mécanismes avancés, combinant authentification multifactorielle (MFA) et répartition des mots de passe entre plusieurs membres. On garantit ainsi un contrôle renforcé et une résilience accrue face aux menaces. Une des conséquences est que cette équipe doit être opérationnelle 24h/24 et 7j/7, prête à intervenir immédiatement si nécessaire.
La reprise après sinistre reste souvent un angle mort des stratégies de cybersécurité. À votre avis, pourquoi ? Et comment réconcilier IT et sécurité autour d’un plan commun ?
Siham Eisele : Il est fort de constater que la résilience face aux cyberattaques et aux incidents majeurs reste un enjeu souvent sous-estimé par les entreprises. Si la plupart disposent de solutions de sauvegarde avec un stockage immuable, peu d’entre elles prennent la dimension des conséquences d’un arrêt de production en termes financier, structurel et surtout d’image. En effet, la plupart ont mis en place une gouvernance en cas d’attaque mais la durée d’une restauration complète de leur système d’information est rarement évaluée en amont. Le retour d’expérience de nos clients est qu’une reprise totale après une attaque prend plusieurs mois. Avec Zerto, ils ont pu redémarrer leur SI en quelques heures.
Alors, comment réconcilier sécurité et IT ?
Siham Eisele : La première chose est la sensibilisation car la cybersécurité n’est plus l’enjeu que du département IT mais concerne aussi les différents métiers d’une entreprise. Plusieurs initiatives ont vu le jour tels que les ateliers et les présentations faits par Zerto, des jeux de rôle, des simulations immersives des attaques etc.
Grâce à des régulations telles que DORA ou les recommandations de l’ANSSI, les entreprises sont maintenant sensibilisées et nous espérons que la cybersécurité fera maintenant partie de leur plan moyen et long terme.
En quelques mots, Zerto propose deux solutions complémentaires mais distinctes pour garantir la continuité d’activité et la résilience face aux cybermenaces :
- Zerto Disaster Recovery (DR) : Une solution de reprise après sinistre assurant la restauration rapide des workloads après une panne, un incident ou une cyberattaque.
- Zerto Cyber Resilience Vault : Une offre avancée de protection contre les ransomwares, intégrant une isolation et une immuabilité des copies pour une récupération sécurisée.
la newsletter
la newsletter