Accueil Thèmes Résilience des données Qu'est-ce que la résilience des données ?
Découvrir IBM Storage FlashSystem
Image illustrée d'une équipe de cybersécurité
Qu'est-ce que la résilience des données ?

La résilience des données décrit la capacité d'une organisation à se remettre d'une violation de données ou d'autres types de perte de données, à mettre en œuvre immédiatement des plans de continuité des activités, à récupérer efficacement les actifs perdus et à protéger activement ses données à l'avenir.

C’est un concept toujours plus central, car les organisations sont confrontées à un volume croissant de cybermenaces de plus en plus sophistiquées, visant à perturber leur activité et/ou à prendre leurs données en otage avec des méthodes de pointe par ransomware. Les cyberattaques sont toujours plus perfectionnées, car les criminels experts en technologie découvrent de nouvelles façons de contrecarrer les défenses existantes en matière de cybersécurité.

L'activité criminelle n'est pas aussi la seule menace active pour la sécurité des données. Même si une grande partie de l'informatique moderne est menée ou hébergée dans le cloud, l'intégrité des données peut être affectée lorsque les serveurs physiques sont soumis aux risques naturels (comme les inondations), ainsi qu'aux pannes d'électricité que ces catastrophes déclenchent souvent. Les données critiques peuvent même être endommagées par erreur humaine, par exemple en cas de suppression par inadvertance ou de piètre gestion des données.

Les organisations doivent se préparer à cette éventualité et être en mesure de lancer une réponse adéquate dès que des données sont dérobées, perdues ou endommagées. Pour réussir, une telle stratégie doit viser les effets suivants :

  • Tenter de récupérer les données du matériel perdu
  • Renforcer la défense au niveau du stockage des données
  • Adopter des mesures de protection des données appropriées
  • Rétablir la disponibilité des données

Bien entendu, le mieux est d'élaborer cette stratégie de façon préventive, avant qu'un tel incident ne survienne.

Évaluation gratuite de la cyber résilience

Bénéficiez gratuitement de notre évaluation de la cyber-résilience pour vérifier que votre organisation est parfaitement préparée à faire face aux menaces potentielles.

Contenu connexe

Abonnez-vous à la newsletter d’IBM

L'importance de la résilience des données

Le temps, c'est de l'argent. Cet adage vaut pour la résilience des données comme partout ailleurs : en cas de violation de données ou de panne, chaque seconde compte.

La réputation d'une organisation peut en pâtir, surtout si des incidents répétés surviennent ou si l'entreprise tarde à mettre en place des plans de reprise après sinistre. Si les clients subissent des temps d'arrêt importants ou pensent que leurs données sensibles ne sont pas correctement protégées, la confiance sera rompue et beaucoup n'hésiteront pas à changer de partenaire.

Sachant qu'une entreprise peut perdre toute son activité dans une telle situation, on ne saurait trop insister sur l'importance financière de la résilience des données.

Selon son échelle et sa complexité, une organisation doit pouvoir réaliser trois types d'actions pour assurer la résilience de ses données en cas de problème :

  • La première est relativement simple : il s'agit de pouvoir récupérer un fichier qui a été supprimé par erreur.
  • La seconde est nettement plus compliquée : il s'agit de pouvoir restaurer un serveur qui a cessé de fonctionner.
  • La troisième est encore plus critique : il s'agit de pouvoir récupérer toutes les données volées lors d'une attaque de ransomware.

Pour les experts, une organisation capable de gérer ces trois types de perturbations tout en maintenant une activité normale est considérée comme résiliente en matière de données (lien externe à ibm.com).

Les principes directeurs de la résilience des données

Les organisations doivent garder à l’esprit un certain nombre de principes directeurs lorsqu’elles élaborent leur stratégie de résilience des données.

Les sauvegardes sont essentielles

Pour toute organisation souhaitant intégrer intelligemment la résilience des données dans ses opérations, la première étape devra être de sauvegarder toutes ses données. Il faudra non seulement veiller à ce que les sauvegardes redondantes soient protégées contre tout dommage physique et conservées sur plusieurs sites, mais aussi s'assurer que le processus de sauvegarde n'affecte pas l'utilisation quotidienne continue des données. De plus, il est important que les sauvegardes soient testées régulièrement pour vérifier leur viabilité continue.

La cybersécurité doit être constante

Les sauvegardes abondantes ne suffisent pas pour assurer la résilience des données. En parallèle, vous devez mettre en place une défense de pointe en intégrant des normes de cybersécurité appropriées, telles que l'installation de logiciels antivirus, de pare-feu et de mécanismes pour repérer les intrusions. Ces méthodes peuvent permettre de se prémunir contre diverses attaques, comme le piratage, le phishing ou les logiciels malveillants. Il est recommandé de tester régulièrement ses systèmes et son infrastructure pour détecter tout problème de sécurité éventuel.

Les bonnes pratiques sont importantes

Le logiciel de protection des données que vous choisirez doit impérativement respecter les meilleures pratiques du secteur. Les voici :

  • Sauvegardes isolées (immuables)
  • Règle du 3-2-1 (lien externe à ibm.com), qui stipule que les données doivent être sauvegardées trois fois, avec deux copies hébergées sous différents supports et une ou plusieurs copies enregistrées dans une sauvegarde isolée
  • Sauvegardes sans erreur
  • Chiffrement des données au repos et en mouvement
La récupération ne peut pas attendre

En cas d'incident cybernétique, la priorité immédiate d'une organisation sera de reprendre ses activités normales le plus rapidement possible. Pour cela, il est essentiel d'avoir déjà préparé son plan de reprise après sinistre, qui doit mélanger différents types d'informations, offrir un guide étape par étape sur les actions à réaliser et contenir des notes sur les données et applications clés, des descriptions des procédures de récupération et une liste des personnes à contacter.

La segmentation est primordiale

La segmentation des données est un processus de triage appliqué en réponse à une urgence informatique, existante ou future, où des fichiers de données ont été perdus ou dérobés. Cela aide les organisations à hiérarchiser et classer les fichiers de données en fonction de leur nécessité et de la rapidité avec laquelle il faudra les restaurer. L'idéal est d'élaborer votre stratégie de segmentation des données de façon préventive, avant qu'une perturbation ne se produise. Plus vous vous préparez avant un tel événement, mieux c'est.

Les avantages de la résilience des données

Les avantages immédiats de la résilience des données sont nombreux, parmi lesquelles une meilleure protection contre les pertes de données, une fiabilité accrue et une réduction des temps d'arrêt.

La résilience contribue aussi à la rétention des données et aux politiques de gestion persistante des données, ce qui aide les organisations à rester en conformité avec les exigences contraignantes concernant l'archivage des données commerciales et juridiques.

Mais le plus grand avantage réside peut-être dans sa capacité à protéger la réputation d'une entreprise. Une bonne résilience des données permet à une entreprise de poursuivre son bon fonctionnement sans heurts dans tous les services, mais aussi de veiller à ce que sa réputation ne soit jamais entachée, même si elle subit une perte de données. Avec les bonnes mesures de résilience des données, de nombreuses pertes de données peuvent être gérées immédiatement et limitées dans leurs effets.

Si tout est fait au mieux, les clients n'auront même pas idée qu'une perte de données s'est produite. Cependant, même une perte qui arrive à la connaissance du grand public peut ne pas nuire à la réputation d'une entreprise, à condition d'avoir agi de bonne foi, d'avoir tenté de protéger les données de ses clients et de prendre toutes les mesures nécessaires pour contrer les cyberattaques à l'avenir.

Après de nombreux incidents très médiatisés, le grand public est sensibilisé aux cyberattaques. L'opinion sait qu'elles font partie du lot quotidien des entreprises et qu'elles peuvent cibler et perturber toute organisation. En général, les consommateurs ne pointent plus du doigt une entreprise qui subit une perte de données : ils la blâment seulement si elle ne répond pas de façon adéquate à l'incident et ne protège pas mieux les données de ses clients à l'avenir.

Concevoir une stratégie de résilience des données efficace

Pour développer une stratégie de résilience des données efficace, il faut tenir compte de plusieurs variables.

Il y a tout d'abord la question de la rapidité, en particulier avec les objectifs de temps de reprise (ou RTO), qui fixent les délais cibles pour récupérer des données ou des applications en ligne et restaurer des services. On peut aussi voir le RTO comme la durée pendant laquelle une organisation peut se permettre d'être privée de données ou d'applications qui ne sont plus accessibles ou fonctionnelles.

La deuxième variable porte sur la stratégie de sauvegarde, en particulier sur l'intervalle entre les sauvegardes de données, qui est appelé objectif de point de reprise (ou RPO).

Vient enfin la notion d'exhaustivité, car il faut choisir les données qui doivent être protégées. Idéalement, tous les workloads seraient protégés, y compris les nombreux terminaux et applications SaaS (Software as a Service), comme Microsoft 365, mais ce n'est pas toujours possible.

En gardant ces variables à l'esprit, la conception et l'implémentation d'une stratégie de résilience des données efficace impliquent généralement de suivre les étapes suivantes :

1. Élaborer un plan de reprise après incident

Une perte de données peut rapidement devenir une situation d’urgence, et lorsque cela se produit, le temps presse. Un plan de reprise après sinistre doit être élaboré à l'avance avec une grande flexibilité afin de pouvoir fournir une solution de crise, quelle que soit l'ampleur du problème. Les plans de reprise après sinistre doivent être révisés régulièrement pour identifier les mises à jour qui pourraient être nécessaires.

2. Gérer l'inventaire, la priorité et le stockage des données

Gérer la profusion des données qui sont générées et recueillies peut s'avérer complexe. Pour favoriser la résilience, les entreprises doivent faire l'inventaire de toutes leurs données. En se basant sur cette vue complète, elles doivent ensuite hiérarchiser les données selon leur importance afin de déterminer celles qui devront être restaurées et dans quel ordre. Les données les plus importantes/sensibles doivent être stockées selon la méthode 3-2-1.

3. Tenir à jour son logiciel de reprise après incident

Aujourd'hui, l'informatique évolue à un rythme fulgurant. Les cyberpirates sont hautement qualifiés et suivent avec attention l'actualité des nouvelles technologies et les vulnérabilités potentielles qu'elles peuvent contenir. C'est pourquoi il est essentiel que les entreprises installent les dernières mises à niveau de leur logiciel de reprise après incident dès que possible.

4. Élaborer des plans d'urgence complets

S'il est essentiel d'élaborer un solide plan de reprise après sinistre, celui-ci doit se concentrer strictement sur la résolution des crises informatiques qui surviennent. Les entreprises ont aussi besoin de plans d'urgence qui dressent les étapes à suivre pour mener le retour à la normale et fournissent des informations sur la gestion des actifs, des ressources humaines et des partenaires commerciaux.

5. Sensibiliser son entreprise sur le sujet

Créer des plans de reprise et des plans d'urgence ne suffit pas : tous les employés de l'entreprise doivent aussi être familiers avec ces documents. Les informations concernant les données les plus sensibles, y compris leur lieu de stockage et les copies qui ont été réalisées, doivent être confiées à ceux qui en ont besoin, au cas par cas.

6. Tester fréquemment les RPO/RTO

Certaines entreprises pensent à tort que leurs objectifs de point de reprise (RPO) et leurs objectifs de temps de reprise (RTO) sont immuables. Pourtant, ce n'est pas aussi simple ; les données fluctuent tous les mois, tout comme le nombre d'applications exploitées. Des tests réguliers doivent être effectués pour confirmer que les valeurs des RPO et des RTO sont toujours respectées.

7. Rester au fait des menaces du secteur

De nos jours, tout va très vite : le meilleur comme le moins bon. Les cybercriminels inaugurent sans cesse de nouvelles techniques. En outre, la quasi-totalité des secteurs sont soumis à des défis ou à des menaces propres à leur activité (par exemple, dans le cas des services bancaires et financiers). Par conséquent, les organisations qui souhaitent rester à la pointe doivent rester informées et vigilantes quant aux menaces de sécurité à l'horizon.

Les tendances émergentes en matière de résilience des données

La résilience des données est encore un concept relativement jeune, mais ce sujet devrait bien faire partie intégrante du paysage informatique à l'avenir. Les technologies axées sur la résilience deviennent toujours plus avancées et plus populaires, comme le suggèrent ces tendances :

  • L'importance croissante de la résilience des données sur le marché s'observe dans les nombreuses offres de produits qui y sont désormais consacrées. Des entreprises comme Veeam, Commvault, druva et proposent chacune des solutions de résilience des données. Amazon Web Services est un autre lecteur clé dans cet espace, avec sa ligne AWS qui se distingue en offrant plusieurs options de réplication de données.
  • Une autre tendance clé qui affecte la résilience des données est l'utilisation accrue de l'automatisation. Les réponses automatisées sont aujourd'hui considérées comme essentielles, et très utiles pour minimiser l'intervalle qui intervient souvent entre le moment où une perte de données survient et celui où elle est finalement détectée. Des solutions comme le BaaS (pour Backup-as-a-Service) automatisent le processus de détection des menaces et protègent les sauvegardes.
Solutions connexes
Cyber résilience avec IBM Storage FlashSystem

Automatisez votre continuité des activités avec IBM Storage FlashSystem, qui offre des systèmes de stockage haute disponibilité pour les environnements sur site et cloud hybride. Avec IBM Storage FlashSystem, vous pouvez voir toutes données au même endroit grâce au centre de données « lights out ».

Découvrir IBM Storage FlashSystem

IBM Storage Defender

Obtenez les capacités dont votre entreprise a besoin pour passer de la simple protection à la résilience des données. IBM Storage Defender offre une visibilité sur la résilience des données de bout en bout pour vos charges de travail primaires et secondaires.

Découvrir IBM Storage Defender

Solutions IBM de sauvegarde et de restauration des données

Accélérez le processus de sauvegarde et de restauration des données pour rétablir plus rapidement vos actifs et vos services informatiques. Les solutions IBM Storage unifient la protection des workloads et la cyber-résilience pour assurer la continuité des opérations, améliorer les performances et réduire les coûts d'infrastructure.

Découvrir les solutions IBM de sauvegarde et de restauration des données

Ressources Passer de la cybersécurité à la cyber-résilience

Téléchargez cette publication pour en savoir plus sur le concept de cyber-résilience, qui vise non seulement à déjouer les cyberattaques, mais aussi à mettre en place des solutions de récupération pour revenir à la normale le plus rapidement possible en cas d'attaque.

Qu’est-ce que la cyber-résilience ?

La cyber-résilience est la capacité d’une organisation à prévenir, à résister et à se remettre des incidents de cybersécurité.

Qu’est-ce que la sécurité des données ?

La sécurité des données vise à protéger les informations numériques contre tout accès, corruption ou vol non autorisé tout au long de leur cycle de vie. C'est un concept qui englobe tous les aspects de la sécurité des informations.

Qu'est-ce que la sauvegarde et la restauration ?

La sauvegarde et la restauration font référence aux technologies et aux pratiques permettant de créer des copies périodiques des données et des applications sur un appareil secondaire distinct, puis d'utiliser ces copies pour récupérer les données et les applications, ainsi que les opérations commerciales dont elles dépendent.

Qu’est-ce que le règlement sur la résilience opérationnelle numérique (DORA) ?

Le Digital Operational Resilience Act, ou DORA, est un règlement de l’Union européenne (UE) qui crée un cadre contraignant et exhaustif en ce qui concerne la gestion des risques liés aux technologies de l’information et de la communication (TIC) pour le secteur financier de l’UE.

Passez à l’étape suivante

Prenez rendez-vous dès aujourd’hui pour découvrir comment assurer la résilience de votre entreprise grâce à notre garantie Cyber Recovery sur une unité IBM Storage Flashsystem performante, abordable, durable et résiliente. Vous pouvez également bénéficier gratuitement de notre évaluation de la cyber-résilience pour vérifier que votre organisation est parfaitement préparée à faire face aux menaces potentielles.

Organiser une réunion Passer l’évaluation gratuite