Avec un nombre sans précédent d'employés en télétravail et un retour au bureau qui s’amorce progressivement en France avec l’allégement des restrictions sanitaires, les équipes IT doivent désormais envisager de surmonter sur le long terme les obstacles numériques qui émergent dans un contexte de travail hybride.
Juste après l’humain, les données sont aujourd’hui reconnues comme le deuxième actif le plus essentiel pour une entreprise. Pourtant, de manière surprenante, beaucoup d’organisations connaissent finalement peu de choses sur la plupart de leurs données : les informations qu’elles contiennent, leur localisation, leur niveau de sensibilité, qui les détient, qui y accède… En d’autres mots, ce sont des « dark data ». Avec une majorité des données d'entreprise - jusqu'à 80 % - résidant dans les sauvegardes, les services de fichiers et le stockage objet, plusieurs pétaoctets de données échappent régulièrement à une classification ou un suivi. Ce qui clairement, ajoute un risque considérable pour le maintien d’une gestion optimale des données. Alors, comment garantir la mise en conformité avec le RGPD? Comment détecter les comportements anormaux des utilisateurs ou les attaques par ransomware pour se prémunir des menaces ? Et d'un point de vue opérationnel, comment optimiser un stockage coûteux en supprimant ou en archivant les données inutiles sans savoir quels éléments conserver ?
S’adapter à un environnement mouvant
Au cours de ces deux dernières années, en raison de la pandémie de Covid-19, les entreprises du monde entier ont dû complètement revoir leur façon de travailler. La majeure partie s’est adaptée à ce nouveau contexte, mais cela sera-t-il suffisant ? Avec des collaborateurs distants, il est essentiel de faciliter l’accès aux données. Pressés par l’urgence de la situation, certains ont introduit de nouveaux services et de nouvelles solutions dans leur environnement informatique, sans vraiment anticiper les conséquences. Gérer des produits multifournisseurs dans un environnement de plus en plus diversifié est devenu un véritable gouffre pour des équipes informatiques déjà surchargées. Non seulement les niveaux de service(SLA) sont mis en péril, mais la prolifération des données dupliquées et la faible optimisation des ressources coûteuses rendent les processus inefficaces.
Les entreprises sont finalement passées d’un objectif de maintien de la productivité au plus haut niveau possible à une situation où il convient de s’adapter à une« nouvelle normalité », malheureusement faite d’incertitudes.
Identifier et contrer les menaces
Les premiers à tirer profit de ce contexte mouvant sont les cybercriminels qui viennent menacer des environnements parfois fragilisés par tant de changements.
Il ne fait aucun doute que l'afflux de travailleurs à domicile et l’augmentation des surfaces d’attaques ont permis la prolifération d’un certain nombre de menaces car les employés sont plus susceptibles de se laisser piéger par des escroqueries et des astuces malveillantes. Des milliers de nouveaux domaines et sites sont développés chaque jour pour héberger des attaques de phishing et exploiter et attirer des victimes sans méfiance pour qu'elles cliquent sur de faux liens et téléchargent des logiciels malveillants. L’ingénierie sociale reste au cœur des menaces et la sensibilisation des employés s’avère être le premier vecteur de défense. Plus les employés seront informés, moins ils risqueront de laisser place à tout type de menace.
En outre, l’utilisation d’applications mobiles des fournisseurs permet de faciliter la détection des problèmes avant qu'ils ne surviennent. Devancer l'attaque est primordial lorsqu’un plan de défense et de récupération à plusieurs niveaux est mis en place. Une seule attaque par ransomware peut détruire la réputation et les activités d'une entreprise en quelques minutes.
Mettre en place une stratégie de sécurité solide
La politique informatique doit être au cœur des priorités, régulièrement réévaluée et mise à jour pour prendre en charge les travailleurs à distance. Les chercheurs en sécurité continuent de constater des pics d'attaques, dont le plus important a eu lieu au cours des trois derniers mois. Pour contrer ces attaques, les entreprises doivent utiliser les outils dont elle dispose déjà pour mettre en place des alarmes et des alertes qui observent les activités inhabituelles telles que les changements d’autorisation, l'augmentation du volume de stockage et le déplacement de gros volumes de données. Pour cela plusieurs conseils sont recommandés :
- Copies de sauvegarde : La règle du "3-2-1" est une approche qui a fait ses preuves. Il faut disposer d'au moins trois copies de ses données, à savoir la copie originale des données de production et deux copies de sauvegarde. Il est préférable de disposer d'au moins deux types de supports différents pour stocker des copies de données, par exemple, un disque local et le cloud. Enfin, il est nécessaire de conserver au moins une sauvegarde hors ligne ou hors site, ou dans un état immuable.
- La sauvegarde par les employés–il est essentiel que les employés comprennent l'importance des sauvegardes et qu'ils sachent comment réagir en cas de problème. Les entreprises doivent ainsi communiquer au maximum sur la façon d’effectuer une sauvegarde locale, où stocker les fichiers et à quel moment les sauvegardes doivent avoir lieu.
- Restauration locale–mettre en place des outils de restauration locale permettra à un travailleur à distance de restaurer son ordinateur portable dans une configuration de travail sans aucune aide extérieure. Cela implique généralement la création d'une image disque du logiciel principal de l'ordinateur, mais stockée dans un espace séparé sur le disque dur de l'ordinateur, le mieux étant de créer une partition.
- Vérification des sauvegardes–Il convient de s’assurer que toutes les copies sont utilisables et fiables pour les restaurations en les testant à l'aide d’un outil de sauvegarde. Cela peut être fait avec les sauvegardes dans le cloud via le tableau de bord d'un fournisseur et peut être effectué facilement par un membre de l’équipe informatique à distance.
- Le partage de fichiers–Le besoin d’accéder à des fichiers et des ressources stockés de manière centralisée est de plus en plus présent en raison de l’évolution du télétravail. Il est donc nécessaire de disposer d’un système de partage de fichiers accessible à distance ou d'un système d'échange de fichiers hébergé dans le cloud. Cela permettra de moderniser les systèmes informatiques et de fournir des informations sécurisées aux employés, quel que soit leur emplacement.
- Éliminer la fragmentation des données– Un élément essentiel à mettre en place rapidement est de vérifier les copies de fichiers et de voir où se trouvent les doublons. Il faut ensuite appliquer des outils de déduplication et de compression et optimisez les petits fichiers. Cela permet non seulement de libérer des ressources de stockage lorsqu'il est impossible d'acheter et d'installer du nouveau matériel, mais aussi d'améliorer le coût total de possession des ressources existantes.
Les équipes informatiques sont aujourd’hui confrontées à de multiples défis : elles doivent non seulement soutenir efficacement les opérations commerciales de leur entreprise, mais aussi agir comme une source d'innovation et d'avantage concurrentiel. Si celles-ci parviennent à relever une grande partie de ces défis, elles auront alors surmonté certains des plus grands obstacles rencontrés en informatique. Elles seront alors sur la voie d’une gestion plus efficace des données permettant ainsi de répondre à des attentes toujours plus grandes de la part des organisations.