Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Kroll Ontrack : Tendances informatiques pour 2012, Savoir en profiter sans prendre de risques inutiles

janvier 2012 par Kroll Ontrack

Kroll Ontrack indique que les tendances technologiques majeures de 2012 sont entre autre la virtualisation, le cloud computing, les réseaux sociaux et l’efficience énergétique. Pour tirer profit de ces tendances, les entreprises doivent toutefois adopter des stratégies de sécurité et de gestion des informations efficaces pour éviter la perte de données.

"La virtualisation, le cloud computing, les réseaux sociaux et l’efficience énergétique sont de véritables opportunités pour le développement des entreprises, même en des temps économiques difficiles", souligne Paul Dujancourt, directeur général de Kroll Ontrack France. " L’enthousiasme que suscitent ces développements ne doit cependant pas occulter les risques associés. Comme pour toute autre technologie, la perte de données ne peut jamais être totalement évitée. Les entreprises doivent être préparées à ces incidents avant qu’ils ne se produisent."

En 2012, la virtualisation continuera d’évoluer et de déclencher une série d’autres tendances, prédit le cabinet d’analyse Gartner. La virtualisation offre indubitablement flexibilité et indépendance vis-à-vis du matériel ; néanmoins, le risque de perte de données demeure. Même dans le monde virtuel, les informations restent stockées sur un disque dur ou une bande magnétique. L’indépendance vis-à-vis du matériel n’élimine donc pas le risque de panne matérielle, d’erreurs de manipulation ou de formation insuffisante des employés. Les entreprises doivent donc veiller à ajuster leurs stratégies de gestion des informations en fonction des technologies nouvellement adoptées et des risques associés. Elles doivent aussi savoir qu’une récupération de données sur systèmes virtuels complexes est possible grâce à des outils spécialisés et une grande expertise.

Les entreprises continueront par ailleurs à utiliser davantage le cloud computing en 2012. D’après un rapport publié récemment par Cisco Systems, le trafic réseau lié au cloud computing augmente de 66 % chaque année. En 2010, 130 exaoctets de données ont transité sur les réseaux de cloud computing. Si les prévisions de Cisco sont justes, ce chiffre passera à 1,6 zettaoctet d’ici 2015. Bien que le cloud computing offre un stockage optimisé qui n’est pas relié à une infrastructure spécifique, il repose encore sur des composants matériels et n’est donc pas immunisé contre la perte de données. Les clients des services de cloud computing doivent donc se rapprocher de leur prestataire pour comprendre quelles protections sont en place en cas de perte de données. Il est impératif d’avoir un solide plan de reprise après sinistre bâti en partenariat avec un spécialiste de la récupération de données.

Les réseaux sociaux tels que Twitter, LinkedIn et Facebook sont de plus en plus utilisés par les entreprises à des fins marketing, de recrutement et de partage d’informations. Les informations collectées par ces réseaux sont d’une très grande valeur. Aucune entreprise ne doit négliger leur protection. La croissance des échanges en ligne augmente le volume de stockage et avec lui le risque de perte de données et la vulnérabilité des informations. Les entreprises doivent donc déterminer si le contenu des réseaux sociaux doit être stocké physiquement, en quel lieu et avec quelles protections.

L’utilisation croissante des appareils personnels au travail impose elle aussi de nouveaux défis aux entreprises. En effet, les téléphones mobiles, les tablettes et les ordinateurs portables privés ne sont pas toujours suffisamment sécurisés. Sans une stratégie de sauvegarde pour ces appareils personnels, des informations précieuses peuvent être perdues en cas de vol ou de panne. En outre, des données propriétaires pourraient rester sur l’iPad® ou l’ordinateur portable personnel de l’employé au départ de ce dernier. Les entreprises ont besoin de services pour récupérer les données d‘appareils défectueux et de solutions professionnelles pour supprimer les données en toute sécurité.

Les supports de stockage et disques durs à mémoire Flash (SSD) évoluent : capacité de stockage en hausse, prix en baisse. Plus la technologie Flash/SSD se généralisera, plus le volume de données importantes stockées sur ces appareils augmentera. Les utilisateurs ont donc besoin de solutions performantes pour récupérer les données à partir des supports à mémoire Flash/SSD. Aucune norme n’étant établie pour l’instant, les fabricants ont développé leurs propres versions de la technologie. Avec l’arrivée de nouveaux produits sur le marché, les ingénieurs en récupération de données doivent rester à l’affût des technologies et outils nécessaires. Il sera important pour les utilisateurs de cette technologie de faire des sauvegardes très régulières.

L’année 2011 a été marqué par de nombreuses failles sécuritaires impactant des données confidentielles ; cela prouve que ce type de données continue d’être facilement récupérable par des méthodes relativement simples.

En 2012, avec l’adoption de nouvelles technologies et la mise au rebut de technologies vieillissantes, les entreprises et les consommateurs devront définir des stratégies pour supprimer efficacement les données de leur matériel avant de s’en séparer. Cela s’applique à tous les appareils mobiles, ordinateurs portables, infrastructures virtuelles, clés USB, volumes d’archivage et cartes mémoire mis au rebut, offerts ou revendus sur le marché de l’occasion.

"Les ingénieurs de Kroll Ontrack sont spécialisés dans ces problématiques. Ils aident les entreprises et les particuliers à récupérer des données perdues ou endommagées, en les conseillant sur les stratégies de gestion des données", explique Paul Dujancourt. "Nous investissons sans cesse dans la création d’outils propriétaires pour suivre les dernières évolutions technologiques et les tendances d’utilisation."


Voir les articles précédents

    

Voir les articles suivants