inscription

Abonnez-vous à
la Lettre du risque

Les bonnes pratiques à adopter pour assurer la sécurité des données de façon infaillible

Le _ Catégorie : Risques informatiques

Selon Kimberly Chen Bock, Head of Emerging Services - Data & Security au sein d'Equinix, Inc., le risque qu'une fuite de données provoque la chute d'une entreprise n'a rien d'utopique. Les cyberattaques sont non seulement de plus en plus fréquentes et complexes mais les coûts pour les endiguer augmentent de façon exponentielle pouvant atteindre en moyenne 3,62 millions de dollars ! En outre, la notoriété de l'entreprise concernée est également touchée. Le prix à payer pour regagner la confiance des clients est impossible à quantifier -sans évoquer des cas où les dégâts sont irrémédiables.

Cela étant, il ne faut pas céder à un mouvement de panique car des solutions adaptées à tout type de plateforme de sauvegarde et de récupération de données existent, permettant de les protéger intégralement. Parmi ces solutions figure le recours à des implantations distribuées géographiquement, à l'interconnexion privée et au chiffrement de données en environnements multicloud, et à la gestion de clés, tokénisation, sous forme de service.

1.Séparer et sécuriser les emplacements où sont stockées et sauvegardées les données

Bien que cette pratique ne soit pas recommandée, certaines entreprises utilisent encore des sites primaires à proximité plus ou moins immédiate l'un de l'autre pour stocker et sauvegarder leurs données. Dans de telles circonstances, en cas de catastrophe naturelle (ouragans, tremblements de terre et autres tornades), les deux sites pourraient se retrouver hors service en quelques minutes. Beaucoup d'entreprises considèrent cette faiblesse comme le talon d'Achille de leur stratégie de protection des données. Pour y faire face, elles s'orientent donc vers des fournisseurs d'hébergement distribué en datacentre leur permettant de répliquer leurs infrastructures de sécurité à plusieurs États de distance de leurs sites primaires (au lieu de plusieurs rues).

Une bonne stratégie de sauvegarde et de récupération de données passe par l'adoption d'une plateforme d'hébergement d'infrastructures offrant un grand nombre d'implantations, dotée de solutions critiques de protection physique (onduleurs, systèmes de sauvegarde, etc.), et caractérisée par une redondance N+1 (ou supérieur) ainsi qu'une disponibilité record (>99,9999 %). Bon nombre d'entreprise s'appuient sur une plateforme d'interconnexion et de datacentres pour dupliquer leurs données de façon distribuée, sécurisée et fiable.

2.Un accès et partage de données privés

Les entreprises attirées par la facilité d'accès et le faible coût de l'Internet public s'en servent massivement pour migrer des données et les rendre plus accessibles à leurs utilisateurs. Mais cette approche présente d'énormes risques. En effet, les nouvelles technologies et transactions basées sur l'Internet public offrent aux cybercriminels une toute nouvelle voie d'accès aux systèmes de nombreuses organisations. Ainsi, en 2017, les attaques ciblant l'IoT (lorsque des pirates réussissent à accéder à des informations critiques par le biais d'objets connectés) ont augmenté de 600 %. En outre, les attaques ciblant les chaînes d'approvisionnement de logiciels ont augmenté de 200 % (une par mois en 2017, contre 4 par an sur les années précédentes).

Face à cette recrudescence des cyberattaques via l'Internet public, les entreprises doivent sérieusement s'intéresser à la façon dont elles déplacent leurs données les plus critiques et sensibles, et à la sécurité des points d'échange qu'elles ont mis en place. Elles devront notamment veiller à ce que l'échange de leurs précieux actifs numériques soit privé, et à ce que seuls les utilisateurs autorisés puissent y accéder.

Tout ceci nécessite une interconnexion directe et sécurisée, contournant l'Internet public, et favorisant la mise en place de points de contrôle de sécurité et de protections contre toute sorte de cyberattaque. Il est possible de créer un environnement de protection de données " blindé " en tirant parti de blueprints de réseaux, de sécurité, de données et d'applications basés sur une stratégie d'architecture orientée interconnexion (IOA™), donnant la priorité à l'interconnexion directe et sécurisée dans le cadre des initiatives de réplication, de sauvegarde et de récupération de données et d'applications.

En outre, la connectivité de proximité et privée à une multitude de fournisseurs de services cloud (AWS, Microsoft, Oracle, Google, etc.) et d'écosystèmes de fournisseurs de solutions de sauvegarde de données (EMC, NetApp, Symantec, etc.) garantit de hautes performances et une faible latence lors des opérations de réplication, de sauvegarde et de récupération. Cela réduit le temps nécessaire pour réaliser ces opérations, et limite les risques liés au transport de vastes quantités de données sur des réseaux étendus et avec une multitude de " sauts ".

3.Protéger les données en environnements multicloud

Bien que la confiance envers la sécurité du cloud public augmente progressivement, il reste encore des vulnérabilités sur lesquelles les entreprises ne peuvent pas fermer les yeux. Ainsi, selon Ponemon Institute, près de 40 % des données cloud au repos ne sont pas protégées par chiffrement, ni à l'aide de clés d'identité ou d'une autre méthode de sécurisation des données.

L'utilisation de plateformes dédiées pour des clouds multiples est donc essentielle Les environnements multicloud étant de plus en plus recommandés et utilisés pour la réplication des données et les services de sauvegarde et de récupération, les capacités des modules de sécurité physique (HSM) doivent s'adapter à leur élasticité et à leur évolutivité, tout en garantissant les hautes performances nécessaires en matière de stockage de clés, de chiffrement et de tokénisation afin que seuls les utilisateurs autorisés puissent y accéder.

Il est crucial d'adopter une solution qui simplifie la protection des données quelle que soit l'architecture cloud, et s'occupe des performances, de la gouvernance, de la gestion des risques et de la conformité à la frontière numérique, à proximité des fournisseurs de services clouds et réseau et des partenaires commerciaux.

En conclusion, en tirant parti d'implantations distribuées, d'une interconnexion directe et sécurisée et d'offres HSM-as-a-Service en environnements multicloud pour la sauvegarde et la récupération des données, les entreprises bénéficieront d'une solution de continuité et de reprise d'activité plus complète et intégrée. Ainsi, elles pourront tirer pleinement partie des opportunités que leur offrent les nouveaux modèles économiques.

PRECEDENT   article  SUIVANT

Réactions...

Vos commentaires sont les bienvenues

Nom ou pseudo :
Email :
(reste confidentiel)
Commentaire :
Antispam :

Les champs obligatoires sont indiqués avec des

PARTAGEZ

UNE SOCIETE A DECOUVRIR

IES
IES
IES se caractérise en 5 pôles principaux :
(en savoir plus)

L'ACTUALITE 

NOUVEAUX PRODUITS & SERVICES