Sauvegarde des données : Comment prévenir la perte de data de l’entreprise ?

15 juillet 2021

Cybersécurité

La sauvegarde des données est un sujet trop souvent négligé. Aujourd’hui, la dématérialisation via le Cloud Computing ou le mode SaaS (Software as a Service) connaît une véritable évolution auprès des entreprises. Ce type de solution online offre de nombreux avantages en termes d’applications, de stockage de données et d’infrastructure. Néanmoins, l’externalisation n’est pas sans risque si l’on se réfère aux dégâts irréversibles de l’incendie dans le datacentre d’OVHCloud. Dans ce contexte, comment les entreprises peuvent-elles anticiper les risques de pertes partielles ou totales de données ?
La sauvegarde des données est indispensable, compte tenu de la place centrale qu’occupe la data dans l’activité des entreprises. La sauvegarde des données est indispensable, compte tenu de la place centrale qu’occupe la data dans l’activité des entreprises.

Quels risques pour l’entreprise en cas de perte de données ?

Les données informatiques sont précieuses. Aucune n’est à l’abri d’un risque d’endommagement, de chiffrage ou de perte. D’origine matérielle ou logicielle, humaine ou intentionnelle – dans le cas d’attaque de type ransomware – il existe plusieurs facteurs qui aboutissent à la perte de données informatiques. Conformément à la loi RGPD (Règlement général de la protection des données), les entreprises qui stockent et gèrent des données utilisateurs sensibles, et les fournisseurs de logiciels qui offrent des solutions de sauvegarde et de chiffrement sont responsables de protéger et sauvegarder les données. En parallèle du RGPD, la certification des entreprises à la norme internationale ISO / IEC 27001 assure un engagement continu dans le management de la sécurité des systèmes d’information.

 

Les 2 grandes raisons qui incitent à la sauvegarde des données sont :

  • Les risques physiques :

Le risque le plus généralement encouru est d’origine humaine. Une simple étourderie ou une erreur de manipulation peut être fatale. La panne matérielle ou la mauvaise installation d’un programme peut, elle aussi fréquemment survenir. Et enfin des accidents comme le vol de matériel ou sa destruction suite à un risque de force majeure (incendie ou inondation).

  • Les cyberattaques :

Les attaques cyber sont de plus en plus répandus et réalisés dans un but malveillant. Elles ciblent de nombreux dispositifs informatiques (ordinateurs, et serveurs, isolés ou en réseaux, on ou off line, équipements périphériques (imprimantes, smartphones, tablettes). Cybercriminalité, atteinte à l’image, espionnage et sabotage affectent directement ou indirectement les entreprises pour lesquelles les conséquences peuvent être très lourdes. Tel est le cas des rançongiciels (ou ransomwares en anglais) qui chiffrent les données de l’entreprise, les prennent en otage et peuvent même les publier en échange d’une rançon conséquente. On pourrait avoir tendance à croire que la rançon est le seul recours permettant à l’entreprise de restaurer ses données en échange de la clé.

 

Quelles sont les meilleures solutions de sauvegarde des données ?

La perte de données est un enjeu auquel s’attèlent de plus en plus de responsables RSSI (responsables sécurité des systèmes d’information) et dirigeants d’entreprises. Les menaces et la variété des causes étant nombreuses, les conséquences peuvent être désastreuses pour l’entreprise (pertes financières conséquentes).

À l’heure actuelle, les entreprises peuvent avoir recours à différents types de sauvegarde selon leurs tailles, le degré de confidentialité des données et l’infrastructure informatique mis en place : la sauvegarde en réseau ou le NAS (Network Attached Storage) et la sauvegarde en ligne (SaaS) ou le Cloud. La restauration des données n’est pas toujours la garantie d’une récupération complète. Dans le cas d’une confidentialité élevée des données, l’externalisation ne se révèlera pas forcément la meilleure option à envisager.

 

Sauvegarde en réseau (NAS) ou sauvegarde en ligne (Cloud ou SaaS) ?

 

Ces deux méthodes sont performantes, seuls les risques encourus peuvent différer. En réalité, la sauvegarde en réseau s’avère plus sécurisée que le système Cloud ou Saas. Pour un mode Saas, les risques portent davantage sur la pérennité du logiciel d’archivage et sa licence d’utilisation. A contrario, le mode Cloud nécessite une contractualisation de la sauvegarde des données par l’hébergeur, la certification et/ou les preuves régulières. Outre le contrôle régulier nécessaire à la sauvegarde, il est essentiel que toute entreprise définisse en amont sa capacité à restaurer. En effet, dans le cas d’un rançongiciel (ou ransomware), l’acquisition de deux serveurs offre de bien meilleures capacités de restauration qu’un seul serveur.

 

Quelles sont les bonnes pratiques à appliquer côté entreprise ?

En parallèle des risques de dysfonctionnement du système d’exploitation, ceux de la cyberattaque sont monnaie courante. L’appel à la prévoyance est de mise. La sécurité des données passe par la nécessité de sauvegardes régulières (quotidiennes ou hebdomadaires selon le niveau de data géré). L’anticipation des différents scénarios d’attaque possibles est envisageable via des tests réguliers permettant à l’entreprise d’être armée selon le type de sinistre (accident, panne, sinistres humains, matériels ou cyber). Enfin, le PRA (plan de reprise des activités) formalise des processus pour assurer la reprise des activités tout en intégrant les enjeux humains, logistiques et informatiques. Dans le contexte informatique, le RPO (Recovery Point Objective) et le RTO (Recovery Time Objective) sont les deux indicateurs de sécurité utilisés pour planifier en amont les actions à mener sur les systèmes d’information, évaluer les délais et mesurer les pertes supportables en cas de sinistre. D’ailleurs, le processus de restauration peut grandement différer d’une solution off line à un Cloud selon le volume de data à récupérer (restauration longue pour les big data). Ainsi, en réponse aux enjeux liés aux RPO et RTO, l’entreprise a également besoin de s’entourer d’experts pour optimiser le processus de restauration.

 

Quelle différence entre RPO et RTO en matière de sauvegarde des données ?

Le RPO fait référence à la volumétrie maximum de données qui peuvent être perdues à partir d’un événement critique jusqu’à la sauvegarde la plus récente. Il définit les objectifs de sauvegarde. Par exemple, si un RPO est très faible – tel est le cas des secteurs des télécommunications et de la banque – plusieurs sauvegardes journalières sont nécessaires. Et selon la volumétrie, différentes techniques de sauvegarde sont utilisées (NAS, Cloud ou SaaS).

Le RTO fait davantage référence au temps passé à restaurer l’application et ses données. Cette durée est définie en amont, et ce en fonction des besoins de production de l’entreprise vis-à-vis de la ressource informatique. Le RTO d’une application à une autre varie selon son degré d’importance quant à la pérennité de l’entreprise. Par exemple, l’endommagement d’un ERP utilisé pour la production ou la distribution, aura de plus lourdes conséquences qu’un sinistre sur une messagerie instantanée.

Face à la déferlante cybercriminelle, l’hygiène numérique est la pierre angulaire pour assurer la sécurité d’un système d’information. Ce vaste sujet amène fondamentalement les entreprises à se référer au guide d’hygiène informatique de l’ANSSI (Agence nationale de sécurité des systèmes d’information). Les 42 mesures présentées sont un socle minimum à respecter pour toute entreprise qui souhaite protéger les informations de son organisation.

 

Vous souhaitez en savoir plus sur les enjeux et les solutions de sauvegarde des données d’entreprise ? Contactez les experts Hub One pour obtenir une réponse personnalisée.

Besoin de plus d'informations

Alexandre Ostapoff
Alexandre Ostapoff

Directeur des opérations intégrations et conseils

Alexandre OSTAPOFF a récemment rejoint le groupe Hub One par le rachat de la société Oikialog dont il est le directeur des opérations intégrations et conseils. Il y est entré en 2007 en tant que stagiaire. Curieux de cybersécurité, il évolue progressivement dans la société en passant par différents postes nationalement et internationalement. Mais ne vous fiez pas aux apparences il préfère les sports mécaniques aux jeux en ligne ! Féru de nature et de grands espaces, il passe la plupart de son temps libre en extérieur notamment avec la randonnée et le vélo.

Benoit Grangé
Benoit Grangé

RSSI

Benoit Grangé est directeur technique et responsable de la sécurité des systèmes d’informations chez Hub One. Dans la vie, c’est un amateur de photographie en vacances ou en famille. Il est aussi passionné par la technique dans l’aviation, l’espace ou la performance des systèmes. Une passion qui lui permet également de s’enrichir sur le plan professionnel en restant à l’affut des évolutions et des dernières nouveautés technologiques. Son gadget préféré : Waze. Une application qui illustre, bien selon lui, les nouveaux usages pour améliorer et enrichir les services proposés aux utilisateurs, grâce aux utilisateurs eux même.

Pour recevoir la documentation Hub One adaptée à vos besoins

Le présent site stocke des cookies et autres traceurs sur votre équipement (ci-après dénommés « cookies »). Ces cookies sont utilisés par Hub One pour collecter des informations sur la manière dont vous interagissez avec le site et établir des statistiques et des volumes de fréquentation et d’utilisation afin d’améliorer votre parcours en tant qu’utilisateur.

Vous pouvez choisir de ne pas autoriser certains types de cookies, à l’exception de ceux permettant la fourniture du présent site web et qui sont strictement nécessaires au fonctionnement de ce dernier. Pour accepter ou refuser l’utilisation des différentes catégories de cookies (à l’exception de la catégorie des cookies strictement nécessaires), rendez-vous dans les Préférences cookies.

Vous pouvez à tout moment revenir sur votre autorisation d’utilisation des cookies (Préférences cookies).

Le refus de l’utilisation de certains cookies peut avoir un impact sur votre utilisation du site.


En savoir plus : Politique cookies
Préférences cookies
Refuser tous les cookies
Accepter tous les cookies