Protection des données : les outils indispensables pour protéger votre patrimoine informatique

Si les technologies numériques constituent un fort potentiel de développement pour les entreprises, elles peuvent également être préjudiciables pour les TPE et PME sous-estimant les risques majeurs de cybersécurité. La nécessité de protéger son patrimoine informatique est devenue vitale afin d'assurer la pérennité de son entreprise : en protégeant ses données d'entreprise et en renforçant la cybersécurité de son système d'information. Wooxo vous présente les outils utiles à la protection des données informatiques, que cela soit à titre préventif ou curatif.

Le blog Wooxo

0 commentaire - Réagissez à cet article

Protection des données : les outils indispensables pour protéger votre patrimoine informatique

Nouveaux outils : article publié initialement le 04/11/2016, mis à jour le 21/11/2016

Les outils préventifs pour contrer les menaces courantes

Même si beaucoup d'entreprises se sentent encore peu concernées par les risques liés à la cybercriminalité, le sinistre informatique représente aujourd'hui l'un des risques majeurs encourus par toute organisation professionnelle. Conserver vos données d'entreprise à l'abri des regards indiscrets et protéger vos données des risques de perte ou de fuite, doivent être vos priorités pour garantir la continuité de votre exploitation.

Pare-feu de nouvelle génération (NGFW) pour prévenir des intrusions

Il protégera votre système informatique contre les intrusions sophistiquées récentes. Il s'agit d'un système de sécurité réseau détectant et bloquant les cyber-attaques en intervenant au niveau applicatif (détection de logiciels malveillants) et au niveau matériel en appliquant des règles de sécurité au port ou protocole de communication par lequel passent vos flux numériques.

Proxy pour conserver vos données à l'abri des regards indiscrets

Intermédiaire entre votre navigateur web et Internet, un serveur proxy permet de sécuriser l'accès à vos données en cachant certaines informations dans le cas des proxy anonymes (adresse IP, système d'exploitation, pages web par lesquelles vous êtes passé lors de votre navigation...). Comme un pare-feu, il renforce la sécurité en détectant les logiciels malveillants et en interdisant aux ordinateurs extérieurs de se connecter au vôtre. Le proxy permet également d'appliquer des règles de filtrage en fonction de la politique de sécurité informatique de votre entreprise (blocage de sites selon une liste noire, sites jugés dangereux, sans lien avec l’activité professionnelle, juridiquement ou moralement condamnables ...). Un système d'authentification afin de limiter l'accès au réseau extérieur est également possible, avec possibilités de conserver les logs (sites visités, pages vues, utilisateurs...).

Antivirus contre la malveillance informatique

Si un usage responsable, en matière de navigation et de protection physique de votre matériel contre le vol (via un mot de passe complexe sur chaque poste par exemple), constitue la première des précautions de sécurité informatique, une protection antivirus représente la base pour protéger vos données des virus, chevaux de Troie et vers informatiques connus. Ces logiciels permettent de repérer les logiciels malveillants identifiés à un stade précoce de diffusion (malwares) et d'y remédier via une suppression ou mise en quarantaine.

Antispam : attention aux e-mails d'hameçonnage

Si plupart des spams sont simplement des messages non sollicités, souvent à caractère publicitaire, aussi indésirables qu’envahissants pour votre messagerie électronique, d'autres sont intentionnellement infectés afin de nuire à leur destinataires. 

Vol de données confidentielles, demande de rançon (voir notre article sur les ransomware) … la messagerie est un vecteur privilégié pour porter une attaque. La première mesure de sécurité est de ne jamais ouvrir la pièce jointe d’un message non sollicité, de surcroît quand l’émetteur n’est pas clairement identifié. L’anti-spam constitue donc un dispositif de filtrage efficace contre les messages émanant d’émetteurs inconnus. Mais attention, certains messages sont prétendument émis par vos collègues de bureau ou des membres de votre carnet d’adresse dont l’identité a été usurpée dans le seul but de tromper votre vigilance…

La sauvegarde informatique professionnelle et le plan de reprise d’activité : pour survivre à un sinistre et garantir la protection de vos données

Il en existe de différentes sortes :

1/ Les sauvegardes sur disques durs externes

Encore largement utilisés, qui ont l'inconvénient de pouvoir également être victime d’un crash disque en plus d'être relativement chronophage vu le temps passé à copier manuellement les fichiers. Les temps de sauvegarde et restauration sont lents (port USB), les données sont stockées en clair sur le disque et donc exploitable par tout tiers qui viendrait à s’approprier le support. Enfin, sans versioning de fichiers, on ne peut pas parler de sauvegarde professionnelle ! Un fichier corrompu ou infecté par un cryptovirus sera sauvegardé comme tel et écrasera la version précédente sûrement parfaitement saine. Dernier point, en passant d’un PC à l’autre, le disque dur externe constitue un excellent support de propagation des virus au sein d’un réseau.

Recommandations : solution à proscrire en milieu professionnel !

2/ Les NAS :

Ces disques durs connectés au réseau de l’entreprise constituent une solution premier prix pour bon nombre de petites organisations professionnelles. Ils peuvent être proposés en système Raid pour prévenir le crash d’un des disques, les données étant répliquées sur le second disque. Malheureusement, comme pour les objets connectés, leur faible coût en fait des cibles tendres pour les cybercriminels. Certaines communautés cybercriminelles concentrent même leur efforts sur certains matériels largement diffusés (Synolocker étant l'un des virus les plus connus). 

 

Recommandations : à réserver à un usage privé, ou à compléter avec un autre dispositif plus sécurisé en milieu professionnel.

3/ Les sauvegardes sur le serveur d'entreprise

Qui permettent des sauvegardes automatiques et sécurisées mais qui présentent l'inconvénient de ne pas survivre à des sinistres entraînant la détérioration ou la disparition du matériel stockant les données sauvegardées. 

 

Recommandations : Un conseil, ne mélangez jamais vos dispositifs d’exploitation avec vos dispositifs de sécurité. En cas de problème, vous ne pourrez ni travailler, ni redémarrer !

4/ Les télé-sauvegardes de données

Qui sont relativement simples aujourd'hui et permettent une sauvegarde quasiment en temps réel (risque minime de perte de données). Inconvénient : le temps de récupération des données depuis le serveur hébergé dans le cloud peut être important (de quelques heures à plusieurs jours) car dépendant du volume de données sauvegardées et du débit de votre connexion internet. 

Inutile de songer à sauvegarder les images système beaucoup trop lourdes mais pourtant bien utiles pour un Plan de reprise d’activité après un sinistre majeur (cryptovirus, cambriolage …). En outre, si pour une raison ou une autre, vous êtes sans connexion internet, l’accès aux données est impossible. Nous vous recommandons de vous assurer que les données sauvegardées soient bien hébergées dans le pays ou votre entreprise est enregistrée afin de relever d’une juridiction nationale. Dans le cas contraire, la confidentialité de vos données n’est garantie que dans la limite de la juridiction dont vous relèverez et en cas de sinistre, vous irez plaider et réclamer vos dommages à l’étranger.

 

Recommandations : A réserver à un usage privé ou à une toute petite structure avec un faible volume de données (Moins de 5 personnes).

5/ Les dispositifs de sauvegarde sur appliances

Fruit d’une intégration poussée matérielle et logicielle, ces solutions offrent de nombreux avantages. Entièrement automatisées, elles ne nécessitent aucune ressource ou compétences informatiques internes pour fonctionner. 

Il n’est donc pas étonnant qu’elles soient plébiscitées dans les organisations professionnelles de petites et moyennes tailles ou par les entreprises multi-sites.
Elles offrent aussi la possibilité de sauvegarder les données sur site, sur une box connectée sur le réseau local de l’entreprise, et de répliquer les données sur un site distant ou dans le cloud.
Vous profitez ainsi du meilleur des deux mondes : des données rapidement restaurables et un véritable Plan de Reprise d’Activité à partir des images système stockées sur la box pour faire face à la plupart des sinistres et un stockage distant, depuis lequel vous pourrez restaurer vos données en cas de sinistre rendant votre site durablement inaccessible.

 

Recommandations : Cette solution hybride représente le dispositif le plus sûr à l'heure actuelle pour protéger votre patrimoine informatique.

Les solutions les plus avancées permettent également de sauvegarder les équipements nomades (home office, travail en itinérance) et de rapatrier les données sur la box. En cas de vol d’un portable, vous remontez rapidement un équipement à l’identique, sans aucune perte de données !
Pour plus d'informations, consultez notre article sur les solutions de sauvegarde de données clé en main.

 

En conclusion, les problématiques de vulnérabilité auxquelles sont exposées les entreprises dépassent aujourd’hui largement les seuls virus informatiques. Elles touchent l'ensemble des technologies utilisées dans le système d'information d'une entreprise. Pour vous protéger efficacement, vous devez déployer un arsenal de défenses professionnelles préventives aussi bien que curatives. Ces outils ont certes un prix, la continuité de votre activité n’en a pas.

0 commentaire