Lundi 7 Septembre 2020
Laurent Leloup

Transition numérique : Comment éviter que la crise n’installe de nouvelles vulnérabilités ?

Par Jean-Pierre Boushira, Vice President South Region chez Veritas Technologies


La crise du COVID-19 a eu de larges conséquences sur l’économie, le système de santé, mais également sur les entreprises. Même si cette épreuve n’est pas encore derrière nous, nous pouvons d’ores et déjà en tirer des enseignements et réévaluer les risques auxquels doivent faire face les entreprises. Parmi eux, le risque lié aux données est particulièrement pesant.

En effet, ceci n’est pas un secret : les entreprises françaises se tournent de plus en plus vers le cloud dans le cadre de l’utilisation de certains outils ou services, d’autant plus avec la mise en place massive du télétravail, exposant alors davantage leurs données.

Ce qui était encore impensable avant la crise est aujourd’hui une réalité aussi bien dans le secteur privé que public. Le télétravail est devenu courant, et nous avons été de plus en plus nombreux à y faire appel de façon quasi-systématique dès lors que cela était possible. Le trafic de données enregistré dans l’un des principaux nœuds internet mondial, De-Cix, en est le témoin : de la mi-décembre à la mi-mars, la quantité de données a explosé pour atteindre un pic le 10 mars à 9,1 Tbit par seconde, soit la quantité la plus importante jamais mesurée. Selon les données de Telehouse, hébergeur gérant l’un des points nodaux de l’internet français, le trafic a connu une forte croissance pendant le confinement. En plus des jeux vidéos et du contenu multimédia, qui ont enregistré à eux deux une hausse de 25%, le trafic lié aux opérateurs cloud a également connu une croissance de 20%.

Les entreprises ont utilisé de nombreux outils de communication et nouvelles technologies pour poursuivre leurs activités malgré le confinement. De plus en plus de personnes travaillent désormais depuis leur domicile, interagissant avec leurs clients ou partenaires via Internet. Les employés utilisent par exemple des outils comme Dropbox (+18% de ventes sur le dernier trimestre) pour échanger des données entre eux aussi rapidement et simplement que possible. Plus que jamais les outils numériques permettent de générer du business pour les entreprises.

Une mise en place du télétravail forcée et risquée !

Les responsables IT du monde entier ont été confrontés à un défi de taille : mettre en place des solutions simples et rapides dans un délai restreint. L’urgence autour du développement de nouveaux modes de travail, et notamment du travail à distance, n’ont laissé que peu de place à l’innovation stratégique ou à la formation. Pourtant, Interpol a mis en garde les citoyens : les hackers utilisent le contexte de l’épidémie pour arriver à leurs fins, se basant sur le facteur anxiogène lié à la crise pour inciter les personnes à ouvrir des emails et surtout des pièces jointes infectées. Une fois entré par ce biais, les hackers n’ont plus qu’à crypter les données de l’entreprise et à demander une rançon. Ces acteurs malveillants ont pour fer de lance de trouver les faiblesses des nouveaux outils de communication afin de les utiliser à leur avantage et attaquer les entreprises, les établissements gouvernementaux ou ceux de l’enseignement supérieur. La surveillance de ce type d’attaque a malheureusement été mise de côté par la force des choses : Avec une majorité de personnes travaillant à distance, l’attention des services IT est, à juste titre, largement orientée vers les utilisateurs. Il est donc du devoir de chacun des employés d’être vigilant.

Au fur et à mesure que de nouvelles applications sont mises en place, le nombre de données à traiter augmente de façon exponentielle. Qui dit nouvelles données, dit également gestion, traitement et stockage de celles-ci dans des systèmes, sur site ou dans le cloud, divers et variés. Et ceci n’est pas sans conséquence. C’est pour les stratégies de gestion de données doivent, plus que jamais, prendre en compte l’ensemble des systèmes de stockages utilisés par l’entreprise, sans quoi les responsables informatiques devront faire face à des inconnues, des zones d’ombre. Au-delà d’une protection limitée, ces zones présentent la particularité de ne proposer aucune visibilité sur les données. Autrement dit, l’entreprise n’a pas connaissance de ce qui y est stocké et des données susceptibles d’être perdues en cas d’attaque.

Les équipes IT ont réalisé de véritables prouesses ces derniers mois et ont été capables de digitaliser leurs entreprises respectives en un temps record. Les employés ont pu travailler depuis leur domicile et assurer la continuité des activités, symbole d’un projet de digitalisation couronné de succès. Cependant, à l’heure de la reprise progressive, il est nécessaire de rester vigilant. La mise en place de nouvelles applications ou services a effectivement généré de nouveaux risques qu’il convient d’analyser et de prévenir : une panne d'une journée, une sauvegarde ratée ou une attaque par ransomware suffisent à mettre l’entreprise en danger.

Il est alors indispensable d’avoir les bons réflexes et de suivre quelques bonnes pratiques simples et efficaces :

• Accroître sa visibilité sur l’environnement IT
La plupart des entreprises utilisent désormais divers fournisseurs de services dans le cloud et évoluent dans un environnement hybride ou multicloud. Dans de telles configurations, il est essentiel de garder un œil sur tous les systèmes, que ce soit aux niveaux des ordinateurs, des serveurs, sur site comme au sein des différents datacenters, et des lieux de stockage virtuels sur lesquels les données de l'entreprise sont stockées.

• Identifier les données
La plupart des employés ne sont familiers qu’avec les données nécessaires à leur travail quotidien. Tout le reste leur est généralement étranger. L’entreprise, via son service IT, doit avoir une gestion centralisée des données pour pouvoir déterminer où se trouvent les données, leur coût de stockage et les exigences réglementaires auxquelles elles sont soumises.

• Utiliser un outil de gestion des données
Une stratégie de gestion des données est importante pour assurer la valorisation, le stockage et la protection adéquates des données. Pour mettre en place une bonne stratégie numérique, les entreprises doivent s'appuyer sur un outil central et uniforme qui permet de visualiser les données, de les analyser et de les qualifier tout en gardant un œil sur les signaux faibles qui pourraient annoncer une anomalie ou une attaque.

À propos de Veritas Technologies
Veritas Technologies est un leader mondial en matière de protection et de disponibilité des données. Plus de 50 000 entreprises, dont 99% de celles issues du classement Fortune 100, nous font confiance pour simplifier la gestion des données et la complexité informatique. Notre Enterprise Data Services Platform automatise la protection et la récupération des données partout où elles se trouvent, assure la disponibilité 24h/24 et 7j/7 des applications sensibles et fournit aux entreprises les informations dont elles ont besoin pour se conformer à l'évolution des réglementations relatives aux données. Avec une réputation de fiabilité et un modèle de déploiement adapté à tous les besoins, Veritas prend en charge plus de 500 sources de données et plus de 150 types de stockage, dont 60 clouds.
www.veritas.com

(adsbygoogle = window.adsbygoogle || []).push({});

No Offer, Solicitation, Investment Advice, or Recommendations

This website is for informational purposes only and does not constitute an offer to sell, a solicitation to buy, or a recommendation for any security, nor does it constitute an offer to provide investment advisory or other services by FINYEAR.
No reference to any specific security constitutes a recommendation to buy, sell or hold that security or any other security.
Nothing on this website shall be considered a solicitation or offer to buy or sell any security, future, option or other financial instrument or to offer or provide any investment advice or service to any person in any jurisdiction.
Nothing contained on the website constitutes investment advice or offers any opinion with respect to the suitability of any security, and the views expressed on this website should not be taken as advice to buy, sell or hold any security. In preparing the information contained in this website, we have not taken into account the investment needs, objectives and financial circumstances of any particular investor.
This information has no regard to the specific investment objectives, financial situation and particular needs of any specific recipient of this information and investments discussed may not be suitable for all investors.
Any views expressed on this website by us were prepared based upon the information available to us at the time such views were written. Changed or additional information could cause such views to change.
All information is subject to possible correction. Information may quickly become unreliable for various reasons, including changes in market conditions or economic circumstances.



Articles similaires