En 2018, 92% des entreprises françaises ont subi une ou plusieurs attaques selon le CESIN. Leur coût a lui aussi bondi : + 27,4[1]% cette année et + 72% en 5 ans. Aujourd’hui, la facture d'un incident de ce type s'élève en moyenne à pas moins de 8,6 millions d'euros[2].
Tirée par le besoin de modernisation des infrastructures de stockage des entreprises pour notamment faire face à la cybermenace, les ventes de solutions hardware de stockage sont au beau fixe : en 2018, les livraisons ont augmenté de 21,3%[3] au deuxième trimestre à 13,2 milliards de dollars, soit le troisième trimestre consécutif à la hausse.
Il y a donc une vraie prise de conscience quant à l’apport technologique comme rempart contre les cyberattaques.
Nous devons faire face à deux risques majeurs : les ransomwares (empêchant les utilisateurs d'accéder à leurs données) et la violation des données (exfiltration et ventes des données).
Mais entre RGPD et sensibilisation sur les enjeux de sécurité auprès des salariés, le chemin semble encore long. Il existe pourtant une synergie efficace entre les solutions de stockage et la vigilance des collaborateurs.

Une synergie nécessaire entre la technologie et l’humain

La mise en place d'une politique de sécurité implique en réalité au moins trois éléments essentiels : les employés (formation), le processus (prévention et réaction) et la technologie.
La meilleure approche consisterait évidemment à prévenir les incidents de sécurité. Cependant, nous ne pouvons pas toujours éviter qu'un employé ouvre un « mauvais » lien, geste anodin qui peut avoir de lourdes conséquences sur l’activité : indisponibilité du site internet, arrêt de la production, perte du CA, ou encore retard sur la livraison.
Dans le cas où cette brèche mènerait à une violation des données, l'entreprise en devient légalement responsable, d’où l’explosion des souscriptions aux cyber-assurances : + 14% en 2018[4]. Et l’importance de la mise en pl       ace de plusieurs strates de mesures préventives !

Quatre mesures de précaution sont indispensables pour anticiper et maîtriser les ransomwares :

  1. Choisir des systèmes de stockage intégrés afin d'étendre automatiquement la capacité et d'éviter une explosion des données qui aura des conséquences sur la disponibilité
  2. Utiliser des snapshots afin de récupérer les données sans avoir à les recopier à partir de sources externes, autrement dit, le moyen le plus rapide pour reprendre le contrôle des activités commerciales
  3. Privilégier les snapshots WORM (Write Once - Read Many, ou instantanés immuables) afin d'éviter que les ransomwares n'endommagent vos sauvegardes
  4. Surveiller la capacité de stockage utilisée en veillant le volume de snapshots produits, qui augmentera en présence d’un ransomware

Lorsque la violation a déjà eu lieu, deux actions sont nécessaires pour préserver les données au maximum et réduire l'exposition de l'entreprise :

  1. Chiffrer les données le plus tôt possible (application, base de données, hyperviseur, etc.).
    Le chiffrement est par ailleurs exigé par l'article 32 du RGPD.
  1. Réduire le nombre de personnes qui ont accès au texte : les pirates auront ainsi plus de difficultés à localiser les données privées confidentielles, telles que les numéros de carte bancaire ou de sécurité sociale, qu'ils recherchent à l'aide de modèles.

Suite à la violation de données, l'article 34 du RGPD fournit quant à lui une sphère de sécurité pour les données chiffrées ou anonymisées, dispensant l'organisation d'avertir les personnes concernées.

Solution de stockage fiable : allié de choix pour sécuriser son système informatique

La mise en place d'un système de stockage fiable est la base du service de haute disponibilité, puisque l'ensemble des entreprises modernes sont dépendantes des données.
Nous devons garder à l'esprit que le remaniement de l'architecture à double contrôleur, initialement conçue pour l'ère des téraoctets, est attendu depuis longtemps, maintenant que nous développons des baies de stockage cent fois plus grandes.
Les services essentiels se doivent de disposer de solutions de stockage actif-actif (c'est-à-dire des solutions connectées en permanence) dispersées géographiquement et pleinement intégrées à la solution de stockage. Sans cela, les coûts de gestion doublent et l'automatisation des tâches est remise en cause (les processus relatifs aux données connectées en permanence et ceux relatifs aux autres données étant différents).

Les solutions connectées en permanence imposent également des coûts supplémentaires aux structures de données longue distance. Il est donc indispensable de passer du protocole Fiber Channel à l'IP pour consolider l'infrastructure et augmenter le nombre de services aux entreprises protégés par une connexion permanente.
Les systèmes connectés en continu doivent être fédérés et il est nécessaire d'éviter toute dépendance entre eux, sous peine de tomber en panne en même temps.

La sécurité informatique s’impose dans toutes les sphères des entreprises comme un allié indispensable de leur viabilité, de leur compétitivité et de leur évolution digitale. La réceptivité des professionnels quant aux enjeux de sécurité du stockage des données est cruciale : selon une étude d’IDC sortie en décembre 2018, le volume de données stockées atteindra 175 Zo (zettaoctet) en 2025, soit 5,3 fois plus que ce qui est stocké actuellement. Un phénomène inéluctable à mesure que les objets connectés s’imposent dans notre quotidien et que cette industrie se développe à vitesse grand V pour répondre à la demande.
Une mine d’or quasiment inépuisable pour les cybercriminels que toutes les entreprises doivent apprendre à préserver.

Par Jean-Philippe Pouquet, Enterprise Sales Manager pour la France, Infinidat

[1] Source : Accenture
[2] Source : IDC
[3] Source : IDC
[4] Source : CESIN

AUCUN COMMENTAIRE