Connexion
/ Inscription
Mon espace
Culture & Société
ABONNÉS
Partager par Linked-In
Partager par Xing
Partager par Facebook
Partager par email
Suivez-nous sur feedly

Comment assurer la sécurité des données de façon infaillible

Par Kimberly Chen Bock*, Head of Emerging Services - Data & Security au sein d'Equinix


Selon Kimberly Chen Bock, le risque qu'une fuite de données provoque la chute d'une entreprise n'a rien d'utopique.
Les cyberattaques sont non seulement de plus en plus fréquentes et complexes mais les coûts pour les endiguer augmentent de façon exponentielle pouvant atteindre en moyenne 3,62 millions de dollars ! En outre, la notoriété de l'entreprise concernée est également touchée. Le prix à payer pour regagner la confiance des clients est impossible à quantifier -sans évoquer des cas où les dégâts sont irrémédiables.

Il ne faut toutefois pas céder à un mouvement de panique car des solutions adaptées à tout type de plateforme de sauvegarde et de récupération de données existent, permettant de les protéger intégralement. Parmi ces solutions figure le recours à des implantations distribuées géographiquement, à l'interconnexion privée et au chiffrement de données en environnements multi cloud, et à la gestion de clés, tokénisation, sous forme de service.


1/ Séparer et sécuriser les emplacements où sont stockées et sauvegardées les données
 

Bien que cette pratique ne soit pas recommandée, certaines entreprises utilisent encore des sites primaires à proximité plus ou moins immédiate l'un de l'autre pour stocker et sauvegarder leurs données.  Dans de telles circonstances, en cas de catastrophe naturelle (ouragans, tremblements de terre et autres tornades), les deux sites pourraient se retrouver hors service en quelques minutes. Beaucoup d'entreprises considèrent cette faiblesse comme le talon d'Achille de leur stratégie de protection des données. Pour y faire face, elles s'orientent donc vers des fournisseurs d'hébergement distribué en datacentre leur permettant de répliquer leurs infrastructures de sécurité à plusieurs États de distance de leurs sites primaires (au lieu de plusieurs rues).

Une bonne stratégie de sauvegarde et de récupération de données passe par l'adoption d'une plateforme d'hébergement d'infrastructures offrant un grand nombre d'implantations, dotée de solutions critiques de protection physique (onduleurs, systèmes de sauvegarde, etc.), et caractérisée par une redondance N+1 (ou supérieur) ainsi qu'une disponibilité record (>99,9999%). Bon nombre d'entreprise s'appuient sur une plateforme d'interconnexion et de datacentres pour dupliquer leurs données de façon distribuée, sécurisée et fiable.


2/ Un accès et partage de données privés

Les entreprises attirées par la facilité d'accès et le faible coût de l'Internet public s'en servent massivement pour migrer des données et les rendre plus accessibles à leurs utilisateurs. Mais cette approche présente d'énormes risques. En effet, les nouvelles technologies et transactions basées sur l'Internet public offrent aux cybercriminels une toute nouvelle voie d'accès aux systèmes de nombreuses organisations. Ainsi, en 2017, les attaques ciblant l'IoT (lorsque des pirates réussissent à accéder à des informations critiques par le biais d'objets connectés) ont augmenté de 600%. En outre, les attaques ciblant les chaînes d'approvisionnement de logiciels ont augmenté de 200% (une par mois en 2017, contre 4 par an sur les années précédentes).

Face à cette recrudescence des cyberattaques via l'Internet public, les entreprises doivent sérieusement s'intéresser à la façon dont elles déplacent leurs données les plus critiques et sensibles, et à la sécurité des points d'échange qu'elles ont mis en place. Elles devront notamment veiller à ce que l'échange de leurs précieux actifs numériques soit privé, et à ce que seuls les utilisateurs autorisés puissent y accéder. 

Tout ceci nécessite une interconnexion directe et sécurisée, contournant l'Internet public, et favorisant la mise en place de points de contrôle de sécurité et de protections contre toute sorte de cyberattaque. Il est possible de créer un environnement de protection de données " blindé " en tirant parti de blueprints de réseaux, de sécurité, de données et d'applications basés sur une stratégie d'architecture orientée interconnexion (IOA™), donnant la priorité à l'interconnexion directe et sécurisée dans le cadre des initiatives de réplication, de sauvegarde et de récupération de données et d'applications.

En outre, la connectivité de proximité et privée à une multitude de fournisseurs de services cloud (AWS, Microsoft, Oracle, Google, etc.) et d'écosystèmes de fournisseurs de solutions de sauvegarde de données (EMC, NetApp, Symantec, etc.) garantit de hautes performances et une faible latence lors des opérations de réplication, de sauvegarde et de récupération. Cela réduit le temps nécessaire pour réaliser ces opérations, et limite les risques liés au transport de vastes quantités de données sur des réseaux étendus et avec une multitude de " sauts ".


3/ Protéger les données en environnements multicloud
 

Bien que la confiance envers la sécurité du cloud public augmente progressivement, il reste encore des vulnérabilités sur lesquelles les entreprises ne peuvent pas fermer les yeux. Ainsi, selon Ponemon Institute, près de 40% des données cloud au repos ne sont pas protégées par chiffrement, ni à l'aide de clés d'identité ou d'une autre méthode de sécurisation des données.

L'utilisation de plateformes dédiées pour des clouds multiples est donc essentielle Les environnements multi cloud étant de plus en plus recommandés et utilisés pour la réplication des données et les services de sauvegarde et de récupération, les capacités des modules de sécurité physique (HSM) doivent s'adapter à leur élasticité et à leur évolutivité, tout en garantissant les hautes performances nécessaires en matière de stockage de clés, de chiffrement et de tokénisation afin que seuls les utilisateurs autorisés puissent y accéder.

Il est crucial d'adopter une solution qui simplifie la protection des données quelle que soit l'architecture cloud, et s'occupe des performances, de la gouvernance, de la gestion des risques et de la conformité à la frontière numérique, à proximité des fournisseurs de services clouds et réseau et des partenaires commerciaux.

En conclusion, en tirant parti d'implantations distribuées, d'une interconnexion directe et sécurisée et d'offres HSM-as-a-Service en environnements multi cloud pour la sauvegarde et la récupération des données, les entreprises bénéficieront d'une solution de continuité et de reprise d'activité plus complète et intégrée. Ainsi, elles pourront tirer pleinement partie des opportunités que leur offrent les nouveaux modèles économiques.


* Kimberley Chen Bock
possède plus de 20 ans d'expérience dans les nouvelles technologies, et notamment dans les domaines de la sécurité, de la protection et de la gestion des données, des services financiers, et des infrastructures informatiques. Elle a occupé divers postes de cadre (marketing produit, marketing partenaires / gestion du channel, opérations et communication marketing) chez Legato/EMC, Veritas, Symantec, GroundWork Open Source, WatchGuard et VISA.
www.equinix.fr/

 

 Comprendre l'économie durable pour s'y investir

 

Lire la suite...


Articles en relation