> Data > La protection des données : quelles solutions ?

La protection des données : quelles solutions ?

Data - Par IT Pro Magazine - Publié le 15 janvier 2025
email

Dans un monde où les cyberattaques et la malveillance sont en constante augmentation, la perte de données peut entraîner la défaillance de 30 à 40 % des entreprises touchées. Comment les entreprises peuvent-elles protéger efficacement leurs actifs les plus précieux ?

La protection des données : quelles solutions ?

Jean-Luc Berrier, Directeur de la Business Unit Infrastructures & Cloud de Jiliti partage son expertise sur le sujet.

Les cyber-attaques et la malveillance, un risque IT majeur

L’insécurité numérique constitue une menace permanente. La protection des données est aujourd’hui un sujet stratégique pour les DSI et les COMEX. Bien que les technologies existantes soient performantes, elles peuvent être mises à mal par des attaques sophistiquées.

Les fuites de données récentes ayant touché les télécoms, la grande distribution ou même des leaders de la cybersécurité illustrent l’urgence de renforcer nos systèmes. Les attaques par ransomware sont particulièrement pernicieuses : elles permettent aux hackers d’exfiltrer les données, de corrompre les sauvegardes et de chiffrer les systèmes pour exiger une rançon.

La protection des données est un vaste domaine où coexistent de multiples solutions complémentaires pour réagir à une corruption de données, une malveillance ou une cyberattaque.

Des solutions IT complémentaires, essentielles pour une protection optimale

La protection des données repose sur un écosystème de solutions interconnectées. Les systèmes de protection active qui prennent des clichés instantanés des serveurs et des systèmes de stockage permettent de revenir rapidement à un état stable. Les solutions de réplication viennent pour leur part pallier les pertes matérielles dues à des pannes ou des sinistres, ou liées à la défaillance d’un équipement. Enfin, les systèmes de sauvegarde planifiée à base de disques durs ou de bandes magnétiques permettent de restaurer le système d’information au travers de différents mécanismes complémentaires.

En multipliant les niveaux de protection et en adoptant des stratégies redondantes, les entreprises peuvent significativement réduire leur exposition au risque.

Jean-Luc Berrier, Directeur de la Business Unit Infrastructures & Cloud de Jiliti

L’anticipation et la gestion des risques, piliers de la résilience

Les Plans de Continuité Informatique (PCI) et de Reprise Informatique (PRI) sont des outils incontournables pour prévenir les pires scénarios. L’externalisation de certaines sauvegardes et la diversification des partenaires ou des sites géographiques sont déterminants pour assurer une répartition des risques, et ainsi une meilleure protection.

Les attaques par ransomware nécessitent une réponse adaptée. Avant même de cibler les données sensibles, les hackers s’emploient à corrompre les sauvegardes pour limiter les options de récupération. Il est donc essentiel d’adopter des pratiques à la pointe des dernières technologies innovantes pour prévenir ces situations ou le cryptage de données.

Externaliser certains systèmes de protection des données auprès de tiers va réduire le risque de perte de données, par exemple en cas de sinistre majeur dans un datacenter (inondation, incendie, pannes matérielles, problèmes liés aux mises à jour logicielles, erreurs de manipulation…).

L’évolution des technologies, des solutions plus innovantes

L’analyse en temps réel de l’activité des serveurs et des sauvegardes permet de s’assurer de leur intégrité et veiller à ce que le chiffrement des données ne se propage pas dans les sauvegardes. L’intégration d’algorithmes d’analyse comportementale permet d’identifier les anomalies en temps réel, comme des modifications massives de fichiers.

Différentes approches peuvent être envisagées :

– La création d’un Air Gap, pour isoler physiquement les sauvegardes de l’infrastructure principale, afin d’empêcher les attaques de se propager. Ainsi, ce n’est pas l’entreprise qui pousse ses données vers son prestataire, mais ce dernier qui vient les chercher en fonction d’un intervalle de temps prédéfini, évitant d’être connecté en permanence avec l’informatique de production ; cette solution complique beaucoup la tâche de l’attaquant.

– De même, tout changement de protocole et de format de stockage va empêcher la propagation de l’attaque : les unités de stockage modernes disposent de mécanismes d’immutabilité (WORM) de type « read only » qui protègent les données business de référence contre l’effacement ou toute tentative de corruption par un ransomware ou une malveillance.

Gérer le volume de données, un défi croissant

Avec l’essor de l’intelligence artificielle, les entreprises doivent gérer des volumes de données exponentiels. Les entreprises doivent gérer des centaines de téraoctets dans leurs systèmes d’information, impliquant une dérive des temps de transferts et de sauvegardes.

Cette évolution impose de repenser les stratégies de sauvegarde, tel que :

Optimisation des réseaux et supports : Disques flash QLC de grande capacité pour optimiser les performances et l’utilisation de bandes magnétiques qui résistent au temps et restent hors de portée des hackers pour l’archivage long.
Redondance et diversification : adopter des solutions hybrides permet de s’adapter à chaque scénario, tout en préservant la performance.

Améliorer et optimiser les réseaux et moyens de sauvegarde, étendre la protection des données avec des approches complémentaires, telle l’analyse comportementale sur les serveurs, les sauvegardes en interne ou par des tiers, le triplement des données… doivent permettre de répondre à ces défis. Il faut aussi diversifier les technologies de stockage ; par exemple, il semble les bandes magnétiques font leur grand retour pour mettre l’archivage physiquement hors d’atteinte.

En conclusion, la donnée est l’actif numéro un des entreprises

En pleine transformation digitale, les données représentent le cœur de la stratégie des entreprises. La sauvegarde demeure le dernier rempart contre les cyber-menaces. En associant technologies avancées et bonnes pratiques, il est possible de bâtir une résilience forte, garantissant la pérennité et la compétitivité des organisations.

Téléchargez cette ressource

Sécuriser votre système d’impression

Sécuriser votre système d’impression

Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.

Data - Par IT Pro Magazine - Publié le 15 janvier 2025