5 faits concernant le stockage de données

Transcription

5 faits concernant le stockage de données
Données : ici aujourd'hui, ailleurs demain
Un guide TrendLabs
Données : ici aujourd'hui, ailleurs demain
préceptes relatifs au stockage
de données que toute petite
entreprise devrait connaître
Les données représentent la quintessence de toute entreprise et il
en est de même pour les petites entreprises. Les données critiques
telles que les e-mails, les documents financiers, les fichiers de projets
et personnels constituent un ensemble d'informations vitales, dont la
plupart des entreprises ne peuvent se passer.
Depuis longtemps, la perte des données infeste aussi bien les grandes
que les petites entreprises et constitue souvent un handicap. Il est
d'autant plus important d'avoir recours à des méthodes d'empla­
ce­ment à sécurité intégrée pour stocker, protéger et récupérer les
données d'entreprise critiques.
Cependant, qu'adviendrait-il si une petite entreprise découvrait que
ses données critiques ont été piratées ? Les petites entreprises
peuvent sauvegarder leurs fichiers à l'aide d'une solution de sécurité
en place, mais un simple oubli peut toujours affecter les mesures de
protection. Tout comme le reste, les données numériques peuvent
facilement être perdues ou détruites si l'entreprise ne dispose pas
des compétences et connaissances nécessaires pour les protéger
et les récupérer.
FAIT
40 %
Une étude sur les causes principales de la perte de données menée
par Kroll Ontrack en 2010 a révélé que 40 % des utilisateurs de
l'informatique à domicile, en entreprise, dans les services publics
et sur les réseaux pensent que l'erreur humaine est la cause ma­
jeure de la perte de données.1 Ainsi, même si les connaissances
techniques des utilisateurs se sont améliorées au fil des années,
l'erreur humaine reste la première responsable de la perte de
données. Supprimer des fichiers accidentellement et oublier de
sauvegarder des données constituent deux exemples courants de
l'erreur humaine. Parmi les autres erreurs, on peut citer le forma­
tage accidentel du système d'un disque dur et la suppression par
inadvertance de fichiers ou dossiers système importants mais
irrécupérables.
30 %
40 %
20 %
29 %
10 %
Virus
informatiques
Panne liée
au matériel/
système
0 %
3 %
Catastrophes
naturelles
7 %
Erreur humaine
L'erreur humaine est la première
cause de perte de données.
AMI Research a montré que sur plus de 68,5 millions de petites
entreprises dans le monde, plus de 21 millions disposent de plu­
sieurs PC mais sont dépourvues de serveurs sur lesquels stocker
leurs données en toute sécurité.2 Cela signifie qu'elles ne profitent
pas des bénéfices d'un système centralisé permettant aux données
d'être accessibles à tous, notamment aux employés, partenaires
et/ou clients. Toutes les informations stockées dans un PC sont
susceptibles d'être supprimées accidentellement à cause d'une
erreur humaine.
1
2
h
ttp://www.krollontrack.com/company/news-releases/
?getpressrelease=61462
h
ttp://www.zdnet.com.au/10-tips-for-designing-a-small-businessnetwork-339271594.htm
1
Données : ici aujourd'hui, ailleurs demain
FAIT
La sauvegarde des données critiques n'est
pas un luxe mais une nécessité.
L'utilisation d'une solution de sauvegarde des données est essentielle
pour les entreprises qui souhaitent protéger les documents centraux tels
que les bases de données et les fichiers de comptabilisation. En effet, ces
derniers peuvent être victimes d'une panne du disque dur ou du système.
Malheureusement, il est souvent trop tard lorsque les entreprises s'en
rendent compte.
Selon une étude menée par AT&T, près de la moitié des petites entreprises
(45 %) sauvegardent leurs données au moins une fois par jour. Près des
trois quarts le font une fois par semaine.3 Toutefois, 7 % ne sauvegardent
jamais leurs données. Parmi celles-ci, 63 % ne sauvegardent pas leurs
données car elles ne pensent pas que c'est nécessaire. Bien au contraire,
les entreprises des secteurs publics et privés ont tout intérêt à protéger
leurs données sensibles.
De nombreuses petites entreprises peuvent être confrontées à des res­pon­
sabilités financières insurmontables si elles perdent des données sensibles.
Par exemple, elles peuvent être amenées à recréer les données perdues
à partir de zéro. La perte de données client sensibles peut les exposer
aussi bien à des responsabilités financières que légales. Par ailleurs, il est
impor­tant de prendre en compte le coût d'une notification aux clients,
aux partenaires et/ou aux actionnaires, en cas de panne généralisée du
matériel. Les entreprises qui sont soumises aux réglementations imposées
par le gouvernement peuvent également être victimes de sanctions finan­
cières et/ou légales si elles n'adoptent pas les mesures nécessaires de
protection des données.
Même si 75 % des petites entreprises utilisent des ressources de sauve­
garde des données sur site telles que les lecteurs de bande, les disques
durs externes ou les CD, leurs données ne sont pas à l'abri des risques
liés aux catastrophes naturelles ou aux incursions. C'est pourquoi il est
conseillé de stocker les copies de fichiers de sauvegarde hors site ou dans
le cloud.
Toutes
les heures
Ne savent pas
2 %
2 %
Absolument pas
7 %
Autres
5 %
Tous les
mois
14 %
Tous les
jours
45 %
Toutes les
semaines
25 %
* Base = utilisation d'un ordinateur au travail ; n = 951
3
Source : sondage d'AT&T auprès des petites entreprises,
septembre 2007
Fréquence de sauvegarde des données professionnelles
h
ttp://www.att.com/Common/merger/files/pdf/smallbiz/SMBSurvey-SecurityPresentation.pdf
2
Données : ici aujourd'hui, ailleurs demain
FAIT
Les fuites de données peuvent avoir lieu
au sein d'une petite entreprise.
Une étude mondiale réalisée par Trend Micro révèle que les petites entre­
prises craignent de plus en plus de perdre des données importantes à
cause des fuites.4 Une fuite de données désigne la sortie, intentionnelle ou
non, d'informations sensibles à l'extérieur du réseau de l'entreprise. Si ce
phénomène effraie les grandes entreprises, les petites entreprises sont
aussi concernées.
La perte de données liée à des fuites peut être de nature financière
(p. ex., revenu net) ou personnelle (p. ex., noms des employés).
La majorité des incidents liés à la fuite de données, qu'ils soient acci­
den­tels ou délibérés, sont provoqués par des utilisateurs ayant accès
aux informations stockées dans le réseau de l'entreprise.5 Les employés
peuvent, par exemple, pirater la sécurité des données de l'entreprise en
transférant des fichiers sur une clé USB, puis en sortant ces informations
du bureau. La principale ressource d'une entreprise, ses employés, peut
aussi devenir son plus gros handicap en matière de sécurité.
4
5
h
ttp://trendmicro.mediaroom.com/index.php?s=43&news_item=842&type=
current&year=0
h
ttp://trendmicro.mediaroom.com/index.php?s=43&news_item=595&type=
archived&year=2007
3
Données : ici aujourd'hui, ailleurs demain
FAIT
Les programmes malveillants de vol
d'informations constituent des menaces
en ligne persistantes.
Au même titre que les grandes entreprises, les petites entreprises repré­
sentent des cibles de choix pour les cybercriminels puisqu'elles disposent
d'informations précieuses sur les employés et les clients. Les informations
confidentielles volées aux entreprises peuvent inclure aussi bien les
nu­méros de sécurité sociale des employés que leurs identifiants de
connexion ou ceux de l'entreprise pour des services bancaires en ligne.
Si ces informations tombent entre de mauvaises mains, toute personne
de l'entreprise, voire l'entreprise elle-même, peut être victime de vol
d'informations, ou pire, d'usurpation d'identité.
Les programmes malveillants tels que les chevaux de Troie ZeuS sont
principalement conçus pour dérober les informations confidentielles sur
différents sites de services bancaires en ligne, de réseaux sociaux et
d'e-commerce.6 Les chevaux de Troie ZeuS peuvent être transmis via
les spams ou téléchargés à l'insu de l'utilisateur sur des sites piratés.
Cependant, la récente attaque sur les sites du domaine .KR a montré
que des programmes malveillants autres que les chevaux de Troie ZeuS
peuvent aussi voler des données provenant de cibles choisies.7 Même si
ces attaques ont été facilement repoussées et ont causé peu de dom­
mages, de plus en plus d'institutions sont susceptibles de subir le même
sort à l'avenir.
6
7
h
ttp://about-threats.trendmicro.com/fr/webattack/64/ZeuS%20and%20Its%20
Continuing%20Drive%20Towards%20Stealing%20Online%20Data
h
ttp://blog.trendmicro.com/zombie-cleanup-becomes-crucial-in-recent-kr-cyberattack/
4
Données : ici aujourd'hui, ailleurs demain
Le stockage en ligne présente
de nombreux avantages.
Les entreprises qui créent et maintiennent des bases de données clients
dans le cadre de leur activité peuvent perdre d'éventuels revenus et être
exposées à des responsabilités légales et/ou financières importantes, si
elles ne parviennent pas à récupérer des données perdues ou volées.
Le seul moyen infaillible pour récupérer les données perdues consiste
à les restaurer à partir d'un dispositif de stockage de sauvegarde fiable.
Toutefois, les petites entreprises ont tendance à sauvegarder les données
de l'entreprise sur une clé USB, un disque dur externe ou des lecteurs de
sauvegarde sur bande. En effet, 40 % des petites entreprises sauvegardent
leurs fichiers sur des disques durs externes et 50 % utilisent des clés
USB pour stocker des informations importantes. Elles ne sont que 13 %
à utiliser des services de stockage en ligne.8
Que les utilisateurs optent pour un programme de sauvegarde d'ordinateur
en ligne ou pour un outil externe de sauvegarde des données, empêcher
la perte de données irrécupérables est essentiel pour garantir le succès
continu d'une entreprise. La survie de l'entreprise en dépend et cela permet
aussi d'éviter des pertes financières, notamment pour les entreprises ne
disposant pas de plan de récupération des données. La perte de données
entraîne aussi bien la perte d'informations professionnelles critiques que de
ressources. La sauvegarde des données contribue à la réussite de l'entre­
prise, mais l'absence de sauvegarde peut causer son échec. En revanche,
anticiper la perte de données peut réduire considérablement les risques.
Les petites entreprises continuent de se tourner vers le cloud computing.
Ainsi, elles n'auront plus à s'inquiéter ni à dépenser de l'argent pour
l'instal­lation ou la gestion de leurs propres systèmes de sauvegarde et de
stockage d'archives.9 Les petites entreprises requièrent peu d'espace de
stockage, elles peuvent donc utiliser une solution de sauvegarde physique
et locale. Cependant, ces solutions de sauvegarde sont sujettes à des
pannes généralisées de matériel ou elles peuvent être détruites par des
cata­strophes naturelles. Par conséquent, le meilleur moyen de résister
à ces événements est d'opter pour une solution de sauvegarde sécurisée
en ligne.
Moyens de sauvegarder les données
professionnelles critiques
Autres
10 %
Disques
durs
externes
40 %
Clés USB/
CD/DVD
50 %
8
9
Source : Lenovo
FAIT
h
ttp://news.lenovo.com/article_display.cfm?article_id=1393
h
ttp://www.crn.com/news/cloud/226700149/smb-cloud-spending-to-approach100-billion-by-2014.htm;jsessionid=bVZxeUAaShMvIanKZYne6Q**.ecappj01?itc=
refresh
5
Données : ici aujourd'hui, ailleurs demain
Solutions de protection Trend Micro
Toutes les entreprises sont sujettes à la perte de données, notamment à cause des menaces et des risques
continus auxquels elles sont confrontées. C'est la raison pour laquelle Trend Micro s'efforce en permanence de
protéger les utilisateurs de ses produits contre toute menace grâce à Trend Micro™ Smart Protection Network™.
• Trend Micro™ SafeSync™ stocke les documents irremplaçables
et critiques dans un espace sécurisé unique administré par
Trend Micro. Cette solution répond aux besoins d'une entre­
prise en termes de gestion de fichiers, en substituant les
solutions classiques de sauvegarde et de serveur de fichiers
de même que les réseaux privés virtuels (VPN) ou les solu­
tions similaires d'accès à distance. Les petites entreprises
peuvent gérer, partager leurs fichiers avec les employés et
les partenaires externes et y accéder en toute sécurité. Ainsi,
Trend Micro SafeSync constitue une excellente assurance pour
toutes les données électroniques importantes d'entreprise.
Simple à installer et facile à utiliser, elle fonctionne discrète­
ment en arrière-plan et assure automatiquement la sauve­
garde de vos fichiers, permettant une restauration rapide
en cas de sinistre, d’accident ou de perte.
• Trend Micro™ Worry-Free™ Business Security 7—Advanced
protège les systèmes Windows, les Mac, les serveurs de
fichiers et de messagerie contre les programmes malveillants,
les menaces et les sites Web dangereux. Cette dernière édition
préserve la confidentialité des informations de l'entreprise
en verrouillant les pilotes USB et les autres dispositifs de
stockage et en prévenant la perte de données par e-mail.
Elle bloque également les spams, sur les serveurs Microsoft
Exchange mais aussi en amont.
• Trend Micro™ Worry-Free™ Business Security Services est
une solution de sécurité basée sur le cloud qui fournit une
protection permanente de vos données professionnelles, où
que vous soyez. Elle protège les PC, les ordinateurs portables,
les serveurs et autres dispositifs fonctionnant sous Windows
tels que les terminaux points de vente et les tablettes média.
En plus de proposer des solutions de sécurité
à la pointe du marché, nous fournissons
également des informations sur les dernières
menaces et les tendances pour que les
utilisateurs sachent comment rester protégés
dans le monde numérique actuel. Pour
obtenir de plus amples informations sur les
menaces présentées dans cette introduction,
reportez-vous à notre documentation sur les
portails suivants :
• Encyclopédie des menaces : nos articles sur
les programmes malveillants, les spams, les
URL malveillants et les attaques Web tels
que « Zeus and Its Continuing Drive Toward
Stealing Online Data » (angl.) fournissent des
informations complémentaires sur les vecteurs
utilisés par les cybercriminels pour infecter
les systèmes des utilisateurs et les réseaux
d'entreprise.
• Blog sur les programmes malveillants des
TrendLabs : dans nos articles de blog comme
« Zombie Cleanup Becomes Crucial in Recent
KR Cyber Attack » (angl.), des experts vous
fournissent des informations actuelles sur les
menaces.
À PROPOS DE TRENDLABSSM
À PROPOS DE TREND MICRO™
TrendLabs est un centre multinational dédié à la recher­
che, au développement et à l'assistance. Présent dans
de nombreuses régions et opérationnel 24h/24 et 7j/7,
il est chargé de surveiller les menaces, de prévenir les
attaques et de fournir des solutions rapides et efficaces.
Grâce à plus de 1 000 spécialistes des menaces et ingé­
nieurs spécialisés qui se relaient en permanence dans
des laboratoires situés dans le monde entier, TrendLabs
permet à Trend Micro de :
Trend Micro Incorporated est une société pionnière en
matière de gestion des menaces et de sécurisation du
contenu. Fondée en 1988, Trend Micro offre aux particuliers
et aux entreprises de toutes tailles des solutions logicielles,
matérielles et des services de sécurité primés. La société,
dont le siège social se situe à Tokyo, est présente dans plus
de 30 pays et ses solutions sont distribuées dans le monde
entier par l'intermédiaire d'un réseau de revendeurs et de
prestataires de services à valeur ajoutée. Pour obtenir de
plus amples informations et des copies d'évaluation des
produits et services Trend Micro, consultez notre site Web
à l'adresse suivante : www.trendmicro.com.
•
Surveiller en permanence l’évolution des menaces
à travers le monde
•
Fournir des données en temps réel afin de détecter,
de prévenir et d’éliminer les menaces
•
Rechercher et analyser des technologies de lutte
contre de nouvelles menaces
•
Répondre en temps réel aux menaces ciblées
•
Aider les clients du monde entier à limiter les dom­
mages, réduire les coûts et garantir la continuité des
activités
Trend Micro France S.A.
85, avenue Albert 1er
92500 Rueil Malmaison
Tél : +33 (0) 1 76 68 65 00
Fax : +33 (0) 1 76 68 65 05
www.trendmicro.com
©2013 by Trend Micro, Incorporated. Tous droits réservés. Trend Micro et le logo t-ball Trend Micro sont
des marques commerciales ou déposées de Trend Micro, Incorporated. Tous les autres noms de produit
ou de société peuvent être des marques commerciales ou déposées de leurs propriétaires respectifs.

Documents pareils