Accueil
Thèmes
Résilience des données
La résilience des données décrit la capacité d'une organisation à se remettre d'une violation de données ou d'autres types de perte de données, à mettre en œuvre immédiatement des plans de continuité des activités, à récupérer efficacement les actifs perdus et à protéger activement ses données à l'avenir.
C’est un concept toujours plus central, car les organisations sont confrontées à un volume croissant de cybermenaces de plus en plus sophistiquées, visant à perturber leur activité et/ou à prendre leurs données en otage avec des méthodes de pointe par ransomware. Les cyberattaques sont toujours plus perfectionnées, car les criminels experts en technologie découvrent de nouvelles façons de contrecarrer les défenses existantes en matière de cybersécurité.
L'activité criminelle n'est pas aussi la seule menace active pour la sécurité des données. Même si une grande partie de l'informatique moderne est menée ou hébergée dans le cloud, l'intégrité des données peut être affectée lorsque les serveurs physiques sont soumis aux risques naturels (comme les inondations), ainsi qu'aux pannes d'électricité que ces catastrophes déclenchent souvent. Les données critiques peuvent même être endommagées par erreur humaine, par exemple en cas de suppression par inadvertance ou de piètre gestion des données.
Les organisations doivent se préparer à cette éventualité et être en mesure de lancer une réponse adéquate dès que des données sont dérobées, perdues ou endommagées. Pour réussir, une telle stratégie doit viser les effets suivants :
Bien entendu, le mieux est d'élaborer cette stratégie de façon préventive, avant qu'un tel incident ne survienne.
Bénéficiez gratuitement de notre évaluation de la cyber-résilience pour vérifier que votre organisation est parfaitement préparée à faire face aux menaces potentielles.
Le temps, c'est de l'argent. Cet adage vaut pour la résilience des données comme partout ailleurs : en cas de violation de données ou de panne, chaque seconde compte.
La réputation d'une organisation peut en pâtir, surtout si des incidents répétés surviennent ou si l'entreprise tarde à mettre en place des plans de reprise après sinistre. Si les clients subissent des temps d'arrêt importants ou pensent que leurs données sensibles ne sont pas correctement protégées, la confiance sera rompue et beaucoup n'hésiteront pas à changer de partenaire.
Sachant qu'une entreprise peut perdre toute son activité dans une telle situation, on ne saurait trop insister sur l'importance financière de la résilience des données.
Selon son échelle et sa complexité, une organisation doit pouvoir réaliser trois types d'actions pour assurer la résilience de ses données en cas de problème :
Pour les experts, une organisation capable de gérer ces trois types de perturbations tout en maintenant une activité normale est considérée comme résiliente en matière de données (lien externe à ibm.com).
Les organisations doivent garder à l’esprit un certain nombre de principes directeurs lorsqu’elles élaborent leur stratégie de résilience des données.
Pour toute organisation souhaitant intégrer intelligemment la résilience des données dans ses opérations, la première étape devra être de sauvegarder toutes ses données. Il faudra non seulement veiller à ce que les sauvegardes redondantes soient protégées contre tout dommage physique et conservées sur plusieurs sites, mais aussi s'assurer que le processus de sauvegarde n'affecte pas l'utilisation quotidienne continue des données. De plus, il est important que les sauvegardes soient testées régulièrement pour vérifier leur viabilité continue.
Les sauvegardes abondantes ne suffisent pas pour assurer la résilience des données. En parallèle, vous devez mettre en place une défense de pointe en intégrant des normes de cybersécurité appropriées, telles que l'installation de logiciels antivirus, de pare-feu et de mécanismes pour repérer les intrusions. Ces méthodes peuvent permettre de se prémunir contre diverses attaques, comme le piratage, le phishing ou les logiciels malveillants. Il est recommandé de tester régulièrement ses systèmes et son infrastructure pour détecter tout problème de sécurité éventuel.
Le logiciel de protection des données que vous choisirez doit impérativement respecter les meilleures pratiques du secteur. Les voici :
En cas d'incident cybernétique, la priorité immédiate d'une organisation sera de reprendre ses activités normales le plus rapidement possible. Pour cela, il est essentiel d'avoir déjà préparé son plan de reprise après sinistre, qui doit mélanger différents types d'informations, offrir un guide étape par étape sur les actions à réaliser et contenir des notes sur les données et applications clés, des descriptions des procédures de récupération et une liste des personnes à contacter.
La segmentation des données est un processus de triage appliqué en réponse à une urgence informatique, existante ou future, où des fichiers de données ont été perdus ou dérobés. Cela aide les organisations à hiérarchiser et classer les fichiers de données en fonction de leur nécessité et de la rapidité avec laquelle il faudra les restaurer. L'idéal est d'élaborer votre stratégie de segmentation des données de façon préventive, avant qu'une perturbation ne se produise. Plus vous vous préparez avant un tel événement, mieux c'est.
Les avantages immédiats de la résilience des données sont nombreux, parmi lesquelles une meilleure protection contre les pertes de données, une fiabilité accrue et une réduction des temps d'arrêt.
La résilience contribue aussi à la rétention des données et aux politiques de gestion persistante des données, ce qui aide les organisations à rester en conformité avec les exigences contraignantes concernant l'archivage des données commerciales et juridiques.
Mais le plus grand avantage réside peut-être dans sa capacité à protéger la réputation d'une entreprise. Une bonne résilience des données permet à une entreprise de poursuivre son bon fonctionnement sans heurts dans tous les services, mais aussi de veiller à ce que sa réputation ne soit jamais entachée, même si elle subit une perte de données. Avec les bonnes mesures de résilience des données, de nombreuses pertes de données peuvent être gérées immédiatement et limitées dans leurs effets.
Si tout est fait au mieux, les clients n'auront même pas idée qu'une perte de données s'est produite. Cependant, même une perte qui arrive à la connaissance du grand public peut ne pas nuire à la réputation d'une entreprise, à condition d'avoir agi de bonne foi, d'avoir tenté de protéger les données de ses clients et de prendre toutes les mesures nécessaires pour contrer les cyberattaques à l'avenir.
Après de nombreux incidents très médiatisés, le grand public est sensibilisé aux cyberattaques. L'opinion sait qu'elles font partie du lot quotidien des entreprises et qu'elles peuvent cibler et perturber toute organisation. En général, les consommateurs ne pointent plus du doigt une entreprise qui subit une perte de données : ils la blâment seulement si elle ne répond pas de façon adéquate à l'incident et ne protège pas mieux les données de ses clients à l'avenir.
Pour développer une stratégie de résilience des données efficace, il faut tenir compte de plusieurs variables.
Il y a tout d'abord la question de la rapidité, en particulier avec les objectifs de temps de reprise (ou RTO), qui fixent les délais cibles pour récupérer des données ou des applications en ligne et restaurer des services. On peut aussi voir le RTO comme la durée pendant laquelle une organisation peut se permettre d'être privée de données ou d'applications qui ne sont plus accessibles ou fonctionnelles.
La deuxième variable porte sur la stratégie de sauvegarde, en particulier sur l'intervalle entre les sauvegardes de données, qui est appelé objectif de point de reprise (ou RPO).
Vient enfin la notion d'exhaustivité, car il faut choisir les données qui doivent être protégées. Idéalement, tous les workloads seraient protégés, y compris les nombreux terminaux et applications SaaS (Software as a Service), comme Microsoft 365, mais ce n'est pas toujours possible.
En gardant ces variables à l'esprit, la conception et l'implémentation d'une stratégie de résilience des données efficace impliquent généralement de suivre les étapes suivantes :
Une perte de données peut rapidement devenir une situation d’urgence, et lorsque cela se produit, le temps presse. Un plan de reprise après sinistre doit être élaboré à l'avance avec une grande flexibilité afin de pouvoir fournir une solution de crise, quelle que soit l'ampleur du problème. Les plans de reprise après sinistre doivent être révisés régulièrement pour identifier les mises à jour qui pourraient être nécessaires.
Gérer la profusion des données qui sont générées et recueillies peut s'avérer complexe. Pour favoriser la résilience, les entreprises doivent faire l'inventaire de toutes leurs données. En se basant sur cette vue complète, elles doivent ensuite hiérarchiser les données selon leur importance afin de déterminer celles qui devront être restaurées et dans quel ordre. Les données les plus importantes/sensibles doivent être stockées selon la méthode 3-2-1.
Aujourd'hui, l'informatique évolue à un rythme fulgurant. Les cyberpirates sont hautement qualifiés et suivent avec attention l'actualité des nouvelles technologies et les vulnérabilités potentielles qu'elles peuvent contenir. C'est pourquoi il est essentiel que les entreprises installent les dernières mises à niveau de leur logiciel de reprise après incident dès que possible.
S'il est essentiel d'élaborer un solide plan de reprise après sinistre, celui-ci doit se concentrer strictement sur la résolution des crises informatiques qui surviennent. Les entreprises ont aussi besoin de plans d'urgence qui dressent les étapes à suivre pour mener le retour à la normale et fournissent des informations sur la gestion des actifs, des ressources humaines et des partenaires commerciaux.
Créer des plans de reprise et des plans d'urgence ne suffit pas : tous les employés de l'entreprise doivent aussi être familiers avec ces documents. Les informations concernant les données les plus sensibles, y compris leur lieu de stockage et les copies qui ont été réalisées, doivent être confiées à ceux qui en ont besoin, au cas par cas.
Certaines entreprises pensent à tort que leurs objectifs de point de reprise (RPO) et leurs objectifs de temps de reprise (RTO) sont immuables. Pourtant, ce n'est pas aussi simple ; les données fluctuent tous les mois, tout comme le nombre d'applications exploitées. Des tests réguliers doivent être effectués pour confirmer que les valeurs des RPO et des RTO sont toujours respectées.
De nos jours, tout va très vite : le meilleur comme le moins bon. Les cybercriminels inaugurent sans cesse de nouvelles techniques. En outre, la quasi-totalité des secteurs sont soumis à des défis ou à des menaces propres à leur activité (par exemple, dans le cas des services bancaires et financiers). Par conséquent, les organisations qui souhaitent rester à la pointe doivent rester informées et vigilantes quant aux menaces de sécurité à l'horizon.
La résilience des données est encore un concept relativement jeune, mais ce sujet devrait bien faire partie intégrante du paysage informatique à l'avenir. Les technologies axées sur la résilience deviennent toujours plus avancées et plus populaires, comme le suggèrent ces tendances :
Automatisez votre continuité des activités avec IBM Storage FlashSystem, qui offre des systèmes de stockage haute disponibilité pour les environnements sur site et cloud hybride. Avec IBM Storage FlashSystem, vous pouvez voir toutes données au même endroit grâce au centre de données « lights out ».
Obtenez les capacités dont votre entreprise a besoin pour passer de la simple protection à la résilience des données. IBM Storage Defender offre une visibilité sur la résilience des données de bout en bout pour vos charges de travail primaires et secondaires.
Accélérez le processus de sauvegarde et de restauration des données pour rétablir plus rapidement vos actifs et vos services informatiques. Les solutions IBM Storage unifient la protection des workloads et la cyber-résilience pour assurer la continuité des opérations, améliorer les performances et réduire les coûts d'infrastructure.
Téléchargez cette publication pour en savoir plus sur le concept de cyber-résilience, qui vise non seulement à déjouer les cyberattaques, mais aussi à mettre en place des solutions de récupération pour revenir à la normale le plus rapidement possible en cas d'attaque.
La cyber-résilience est la capacité d’une organisation à prévenir, à résister et à se remettre des incidents de cybersécurité.
La sécurité des données vise à protéger les informations numériques contre tout accès, corruption ou vol non autorisé tout au long de leur cycle de vie. C'est un concept qui englobe tous les aspects de la sécurité des informations.
La sauvegarde et la restauration font référence aux technologies et aux pratiques permettant de créer des copies périodiques des données et des applications sur un appareil secondaire distinct, puis d'utiliser ces copies pour récupérer les données et les applications, ainsi que les opérations commerciales dont elles dépendent.
Le Digital Operational Resilience Act, ou DORA, est un règlement de l’Union européenne (UE) qui crée un cadre contraignant et exhaustif en ce qui concerne la gestion des risques liés aux technologies de l’information et de la communication (TIC) pour le secteur financier de l’UE.