How to

Aborder la cyber protection et la protection des données de manière holistique, résumé du livre blanc d'IDC

Selon l'enquête d'IDC, il existe deux statistiques indissociables qui entraînent un changement fondamental dans la façon dont les opérations informatiques des entreprises sont organisées et fonctionnent.

Pratiquement tous les aspects du monde moderne sont régis par les données et notre dépendance aux ressources numériques ne fera que croître à l'avenir.

IDC considère la sécurité et la disponibilité des données comme les pierres angulaires d'une stratégie de transformation informatique.

Le bureau d'études note également que la gestion de la protection des données se complexifie, en raison de l'hétérogénéité des environnements et face à des menaces qui gagnent en diversité et sophistication. La transformation attendue est d'autant plus difficile à mettre en œuvre qu'elle implique la distribution et la collecte de données au départ de systèmes et lieux géographiques disparates, réduisant ainsi la visibilité et le contrôle sur les données par les équipes informatiques.

Enfin, la sophistication croissante des malwares, des ransomwares et des attaques ciblées décuple les principales menaces touchant à la disponibilité et à l'exactitude des données. Pour toutes ces raisons, il est désormais impératif d'évaluer les défenses et les processus en place.

93 %

des entreprises ont subi une cyberattaque au cours des trois dernières années

40 %

des répondants citent la sophistication des attaques et la complexité de la sécurité

210 000 €

soit le coût d'une heure d'interruption d'activité pour une entreprise

La protection des données et la cybersécurité s'allient pour devenir la cyber protection

Si la cybersécurité et la protection des données sont habituellement traitées comme des disciplines distinctes, IDC estime cependant qu'elles sont en train de fusionner pour devenir des fonctions à la fois liées et complémentaires. Le résultat est une nouvelle discipline informatique englobant la cyber protection dans les opérations informatiques. Les outils de cyber protection peuvent être isolés ou intégrés à un logiciel de détection des menaces. Au nombre de leurs fonctionnalités, citons la sauvegarde, la reprise d'activité après sinistre avec stockage hors site, la détection et la neutralisation des malwares, la détection des intrusions, le chiffrement et l'authentification, ainsi que le stockage échelonné sécurisé, notamment les capacités hors site et/ou Cloud.

En outre, les nouvelles technologies deviennent essentielles à la cyber protection. Elles s'appuient notamment sur l'utilisation de l'intelligence artificielle et de l'apprentissage automatique pour identifier le comportement anormal qui précède souvent une attaque. En effet, les systèmes doivent être capables de détecter les attaques jour zéro, à savoir des exploits informatiques encore inédits, pour lesquelles les solutions classiques basées sur les signatures sont inopérantes.

Les technologies blockchain améliorent le stockage et l'intégrité des données

Par ailleurs, la préférence croissante pour le stockage de données et l'archivage de sauvegardes dans le Cloud, et, parallèlement, la multiplication des attaques de malwares sur l'intégrité des données imposent de disposer de moyens évolutifs pour garantir et attester de publiquement l'intégrité des données. Les entreprises, leurs clients, leurs partenaires commerciaux et d'autres acteurs (notamment les parties exigeant la production de preuves électroniques dans un litige) sont amenés de plus en plus souvent à prouver que leurs données ne sont pas altérées, indépendamment de leur référentiel de stockage ou de sauvegarde (Clouds publics ou privés, par exemple), et que les données récupérées à partir du stockage ou de la sauvegarde sont identiques aux données d'origine. Pour ce qui est d'assurer l'authenticité des données, la blockchain apparaît désormais comme une technologie efficace.

Les services informatiques doivent s'adapter activement à l'augmentation exponentielle des volumes de données collectées (due notamment à l'adoption de l'edge computing et des équipements IoT), mais aussi à l'évolution du paysage des cybermenaces. À cet égard, IDC formule les recommandations suivantes pour entreprendre une transformation informatique efficace :

  • Créer un centre d'excellence en cyber protection axé sur la sécurité et la disponibilité des données dans les opérations de transformation informatique.
  • Adopter une stratégie de cyber protection en intégrant plus étroitement les opérations de protection des données, de reprise d'activité après sinistre et de sécurité des données.
  • Intégrer la cyber protection dans l'architecture même des infrastructures, et non en tant que module complémentaire.
  • Tirer parti de l'automatisation et de l'intelligence artificielle/apprentissage automatique pour optimiser les réponses aux menaces évolutives.

Acronis est le leader mondial des solutions de cyber protection

La plate-forme de cyber protection d'Acronis s'appuie sur un réseau mondial de centres de données Cloud capables d'offrir une solution BaaS (Backup-as-a-Service) aux clients et partenaires fournisseurs de services, ainsi qu'une sauvegarde sur site. Cette solution est pensée pour protéger les serveurs, les machines virtuelles, les applications classiques, les applications natives au Cloud, les terminaux mobiles et les équipements en périphérie de réseau, ou toute combinaison d'éléments de cette énumération, y compris dans les environnements Cloud hybrides (sur site vers Cloud public) et multicloud (multiples Clouds publics). Grâce à cette couverture architecturale étendue, l'environnement entier bénéficie de la cyber protection Acronis.

La cyber protection Acronis est basée sur ces cinq éléments stratégiques :

Fiabilité

Une copie fiable des données est toujours disponible.

Accessibilité

Les données protégées sont disponibles à tout moment et en tout lieu.

Confidentialité

L'accès aux données et leur visibilité sont limités aux parties autorisées.

Authenticité

La solution permet de prouver qu'une copie est la réplique exacte de l'original.

Sécurité

Les données sont protégées contre les menaces et cybercriminels.

Acronis intègre ces concepts à l'ensemble de sa gamme de produits

Dans son livre blanc téléchargeable dont est tiré ce résumé, IDC décrit comment Acronis a conçu ses solutions pour permettre aux équipes informatiques d'acquérir un meilleur contrôle de leur environnement de cyber protection en mettant en œuvre des stratégies globales, une gestion des données basée sur les rôles, et le chiffrement des données. La sécurité est renforcée par la détection des ransomwares basée sur l'intelligence artificielle, un système d'alertes, et la récupération automatisée. L'authenticité des données est garantie grâce à la technologie blockchain. Enfin, l'architecture de produit Acronis est conçue pour un déploiement évolutif universel grâce à une gestion et des implémentations simples. Ainsi, Acronis peut se distinguer de la cohorte de fournisseurs de logiciels classiques de protection et de restauration des données, en proposant une plate-forme de solutions aptes à relever les défis de plus en plus complexes en matière de protection des données et de défense contre les menaces. Nos entreprises clientes et nos partenaires fournisseurs de services seront les premiers à en tirer profit.