Go to Top

Pour éviter les pertes de données, prévoyez, sauvegardez et sauvegardez encore…

Pour éviter les pertes de données, prévoyez, sauvegardez et sauvegardez encore…

Les entreprises font face à un certain nombre de risques qui menacent l’intégrité de leurs données. Il est important d’identifier ces risques et s’en prémunir pour éviter les coûts importants et les problèmes réglementaires liés à la perte de données.

L’environnement juridique et réglementaire actuel rappelle l’importance d’une gestion efficace des données pour les entreprises petites et grandes, tous secteurs d’activité confondus. Alors que le phénomène Big Data continue de prendre de l’ampleur, les entreprises prennent conscience qu’elles ont besoin d’un accès immédiat aux données actuelles et archivées pour pouvoir répondre aux organismes de régulation tout comme aux parties prenantes en interne.

Les données doivent être précises, accessibles et leur recherche facilitée. Par ailleurs, il existe une pression accrue pour s’assurer que les données personnelles sont stockées dans le respect de la législation relative à la protection des données. Les entreprises doivent notamment veiller à supprimer les informations sensibles des PC ou des appareils mobiles avant leur mise au rebut ou leur recyclage.

Cette contribution examine le large éventail des risques auxquels sont confrontées les entreprises aujourd’hui lorsqu’elles gèrent les données, qu’il s’agisse d’affronter de nouveaux phénomènes tels que les logiciels de rançon ou de poser les bonnes questions sur les standards de qualité des salles blanches.

Quels sont les risques ?

Les facteurs environnementaux

Les changements climatiques, les futures pénuries d’énergie et les catastrophes naturelles imprévisibles mettent en danger les données personnelles et celles des entreprises. Les compagnies d’assurances peuvent couvrir l’achat d’un nouvel ordinateur si le vôtre est endommagé dans une inondation ou un incendie, mais elles ne peuvent pas récupérer les fichiers perdus. Si les données sont importantes (et elles le sont pour la plupart des individus), il est essentiel d’anticiper le risque de futures pénuries et pannes d’électricité.

Le moyen le plus efficace de protéger les données est de les sauvegarder régulièrement, de préférence sur des modules de stockage différents, tels que le Cloud ou les disques durs. Pour les télétravailleurs, le matériel informatique doit être stocké à l’étage supérieur pour éviter les dégâts en cas d’inondation. L’investissement dans une source d’énergie continue (UPS) est également une bonne idée. Sa batterie fournit de l’électricité à un ordinateur en fonctionnement pendant une période limitée, permettant d’enregistrer le travail et d’éteindre l’ordinateur correctement. Elle empêchera la perte de données en cas de coupure d’électricité soudaine.

Une protection contre les surtensions peut également éviter au matériel d’être endommagé lorsque l’électricité est rétablie, en réduisant l’impact de la surtension qui se produit à la fin d’une coupure d’électricité. Ce phénomène peut en effet endommager les composants électroniques internes du matériel.

Si un appareil est endommagé par l’eau, ne l’exposez pas à la chaleur pour le faire sécher ! Placez-le dans un conteneur qui maintiendra l’humidité. Contactez votre compagnie d’assurances pour savoir si la récupération de données peut faire l’objet d’une déclaration de sinistre et faites parvenir votre média à un spécialiste. N’utilisez jamais un logiciel de récupération pour effectuer des réparations, étant donné que cela peut détruire des données qui auraient pu être récupérées.

Les logiciels de rançon

Les logiciels de rançon sont une forme puissante de virus non crypté qui a vu le jour en Russie en 2005. Ils prennent des ordinateurs en otage, les verrouillant jusqu’à ce que l’utilisateur paye une certaine somme pour désactiver le virus. Devant une telle manne, les cybercriminels ont trouvé de nouveaux moyens de répandre le virus et d’encaisser de l’argent au détriment des victimes.

Que faire lorsque votre ordinateur est attaqué ? La réponse est «RIEN». Contentez-vous de l’éteindre et de l’amener chez un spécialiste en récupération de données. La désactivation nécessite l’aide de professionnels aguerris, car la plus grande difficulté pour récupérer les données infectées consiste à déterminer comment elles sont brouillées de sorte à pouvoir les déchiffrer.

Les entreprises doivent également adopter des processus pour prévenir les attaques. Il est essentiel de sauvegarder les fichiers et de ne pas partager des informations ou fichiers personnels lorsque vous êtes invité à le faire par un programme malveillant. Les données sensibles doivent en outre être cryptées.

L’application de mesures de sécurité régulières (par exemple, analyses antivirus, pare-feu et tests de pénétration) peut renforcer la sécurité des données sans compliquer leur récupération. L’utilisation d’un bloqueur de pop-up et d’adware peut également aider. En cas de suspicion d’attaque, vérifiez que les données sont sauvegardées. Si la sauvegarde échoue, trouvez un expert en récupération de données pour évaluer la gravité de l’attaque. N’oubliez pas : ne partagez jamais vos données et ne réalisez jamais aucun paiement. Il n’existe pour le moment aucun logiciel antivirus capable de combattre ce type de programmes malveillants, raison de plus pour être vigilant.

Les erreurs utilisateur

L’erreur humaine est une cause majeure de perte de données et peut avoir un impact considérable pour les entreprises qui se développent rapidement. Quand une entreprise est nouvelle, les choses se déroulent généralement de façon fluide lorsque les équipes sont petites, il y a moins de problèmes d’ordre informatique. Toutefois, à mesure que les entreprises se développent et croissent, de nouveaux employés gagnent les rangs tandis que d’autres partent et, petit à petit, il se produit une érosion de la connaissance du système informatique.

Des sauvegardes peuvent être réalisées, mais elles sont généralement faites avant une mise à niveau logicielle. Aucune maintenance des systèmes même basique n’est accomplie et les décisions financières relatives au renouvellement et au remplacement sont remises à plus tard. En résumé, l’entreprise est à blâmer pour ne pas avoir mis en place un processus de gestion constante de l’infrastructure informatique. Les conséquences de ces actions, ou inactions, peuvent être dommageables.

Sauvegardes défaillantes

Les sauvegardes défaillantes peuvent être désastreuses pour les données et nous ne prenons pas des mesures suffisantes pour les éviter. D’après notre étude, 60 % des personnes interrogées affirment qu’elles avaient une solution de sauvegarde en place au moment de la perte de données, mais que la sauvegarde n’était pas à jour ou ne fonctionnait pas correctement. L’étude révèle également que la sauvegarde sur disque dur externe reste l’approche la plus utilisée et recherchée pour sauvegarder les données personnelles et professionnelles. Aussi formidable que soit  cette technologie pour stocker des informations, que pouvez-vous faire si vos sauvegardes sont défaillantes ? La réponse est «RIEN». Le seul moyen de récupérer vos données consiste à les sauvegarder correctement dès le départ, fréquemment et à de multiples endroits, et d’être attentif aux éventuels messages d’erreur.

Virtualisation

De nombreuses entreprises pensent à tort que le stockage de données dans un environnement virtuel n’aura pas d’impact sur leur risque de perte de données. Pourtant, 40 % des entreprises qui ont recours au stockage virtuel ont subi une perte de données à partir de ces environnements en 2012. Une fois encore, la faute en revient aux sauvegardes de données qui n’ont pas été effectuées correctement.

Sans sauvegardes, la perte de données prend une ampleur jamais vue, car un sinistre impliquant des données dans un environnement virtualisé rend indisponibles plusieurs serveurs simultanément, y compris les équipements de stockage.

Pire encore, si des données virtualisées sont perdues, certaines entreprises tentent de les reconstruire au lieu d’appeler un spécialiste de la récupération de données. Cela rend souvent la récupération de données beaucoup plus difficile, voire impossible dans certaines situations. Les utilisateurs et les administrateurs ne voient pas toute la complexité des systèmes virtualisés, de sorte qu’en l’absence d’un solide programme de récupération de données, il est très facile de les perdre.

Le Cloud Computing

Les dépenses en services de Cloud Computing atteindront près de 100 milliards de dollars en 2014, tandis que la quantité de données générées par les entreprises et les particuliers continue d’augmenter rapidement, d’où l’extrême importance de réduire les coûts de stockage. Ce phénomène présentera des difficultés pour la récupération de données, étant donné que les administrateurs ne sauront pas toujours où se trouve le cloud et comment accéder aux données des utilisateurs. De plus, la plupart des données seront cryptées pour des raisons de sécurité et nécessiteront donc des ingénieurs aguerris pour les récupérer en cas de sinistre.

RAID

La technologie RAID (Redundant Array of Independent Disks) a redéfini le mode de gestion des données par les systèmes et reste une innovation impressionnante. Cette technologie est unique dans le sens où elle peut distribuer et répliquer les données sur de multiples disques durs de plusieurs façons, appelées “niveaux de RAID“, selon le niveau de redondance et de performances requis. La technologie RAID utilise la redondance (stockage des données à différents endroits sur de multiples disques) pour réduire les taux de défaillance, diminuant ainsi le risque d’indisponibilité des données.

Si toutefois les disques subissent une défaillance physique, l’avantage d’un système RAID pour protéger les données est compromis. Alors que la structure fondamentale des systèmes RAID est restée la même, elles ont connu une augmentation de leur capacité et du nombre de disques utilisés. La récupération de données n’en est donc que plus difficile, car les informations sont stockées sur de nombreux niveaux et disques. Pour ne rien arranger, une tendance récente consiste à créer des groupes RAID, autrement dit des systèmes RAID composées de multiples systèmes RAID plutôt que de disques uniques. Or, qui dit plus de systèmes RAID dit plus de complications lorsqu’il faut récupérer des données.

BYOD

Les données d’entreprise sont désormais stockées sur une multitude d’appareils mobiles, ce qui complique fortement la protection des données. L’utilisation d’appareils personnels sur le lieu de travail continue de gagner en popularité, tandis que la quantité d’informations d’entreprise stockées sur les tablettes et PC domestiques augmente. Cette tendance présente de nouveaux risques qui entraînent la perte de données d’entreprise, par exemple lorsque les employés perdent les appareils ou que les Smartphones sont hors d’usage. Les entreprises doivent prendre en compte ces nouveaux risques dans leur planification de la récupération de données.

Pour conclure, les risques présentés par les données d’entreprise sont nombreux et variés et ne feront que gagner en complexité. La récupération et la destruction des données, ainsi que l’accessibilité et la gestion des données, continueront de figurer en tête des processus prioritaires pour les responsables informatiques. Ces derniers doivent en outre jouer un rôle plus actif pour s’assurer que leur entreprise est parfaitement conforme et prête à répondre aux exigences des organismes de régulation.

 Tribune écrite par Antoine Valette, responsable marketing Kroll Ontrack France, pour le site Les Echos.fr.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *