Lorsqu’une organisation a subi une cyberattaque, elle doit reconstituer ses données et ses applications, y compris les infrastructures de sécurité telles que les mécanismes d’identité et d’accès, afin de poursuivre en toute confiance les fonctions critiques de la mission ou de l’entreprise. Cela nécessite des procédures pour vérifier l’intégrité des sauvegardes à restaurer, la priorisation de la restauration et des pratiques pour garantir que le malware destructeur n’est pas restauré avec le reste des données.