Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Paul Dujancourt, Kroll Ontrack France : Cycle de vie des données informatiques, du berceau à la tombe !

mai 2009 par Marc Jacob

Les données continuent de se multiplier à un rythme incroyable. Parallèlement, notre dépendance à l’égard des informations archivées pour garantir le bon déroulement des fonctions de l’entreprise au quotidien ne fait que s’accentuer. Plus de 30 milliards d’e-mails sont échangés chaque jour dans le monde, et ce n’est là qu’un simple exemple parmi la multitude de supports électroniques auxquels les entreprises doivent aujourd’hui pouvoir accéder à la demande.

Et pourtant, lorsqu’on aborde la question de la protection des données, la plupart d’entre elles se contentent d’agir après coup. Le grand nombre d’affaires retentissantes de vols de PC portables dans de grandes entreprises ou de graves violations de la sécurité d’informations publiques suffit à prouver à quel point il est facile de perdre des données confidentielles ou, pire encore, de les voir tomber entre de mauvaises mains. Si vous ajoutez à cela la multitude de prescriptions de conformité auxquelles les entreprises doivent se plier, la récupération rapide d’informations peut devenir un véritable casse-tête pour les responsables informatiques qui doivent composer avec des fichiers non lisibles, corrompus ou endommagés, parfois oubliés dans un coin depuis des années.

Les entreprises doivent donc impérativement envisager une approche « globale » pour leurs données, en assurant leur protection à chaque étape de leur cycle de vie, de la création à la destruction, sans oublier d’assurer l’accessibilité en toutes circonstances.

Faire de l’accessibilité des données la première des priorités
Les responsables informatiques doivent faire évoluer la mentalité des employés vis-à-vis de la protection des données et ce, dès le début. Dès la création d’un document ou d’un fichier, les utilisateurs doivent s’assurer que ces informations sont sauvegardées de manière centralisée, et pas uniquement sur leur machine, pour permettre une indexation et des recherches rapides, aujourd’hui et dans le futur. Bon nombre d’utilisateurs partent du principe que, tant qu’ils ont accès à leurs fichiers, les données sont protégées. Or, avec une telle approche, l’entreprise risque bel et bien de se retrouver avec des pistes d’audit incomplètes, des lacunes qui parfois ne seront identifiées et corrigées que bien des années plus tard. La gestion centralisée des données de l’entreprise est la ressource vitale d’accès aux informations critiques de l’entreprise, et ce quelle que soit sa taille. De même que la mise en place d’un système d’archivage performant devrait figurer en tête des priorités de tout responsable informatique.

Garantir l’accès aux données archivées dans un environnement de stockage en perpétuelle évolution

À l’heure où nous entrons dans l’ère du tout numérique, il est légitime de se demander comment nous accéderons demain aux données. Certaines informations, comme celles que détiennent les bibliothèques ou les archives publiques, devront probablement rester accessibles pendant des centaines d’années. La disponibilité des données doit aujourd’hui s’inscrire dans un cycle de vie à long terme si l’on veut que les générations futures puissent accéder aux informations quels que soient les développements technologiques.

La plupart des entreprises ont souvent besoin de revenir sur des fichiers anciens, déjà créés, indexés et archivés. La gestion des archives joue dès lors un rôle important en identifiant, parmi les informations stockées, celles qu’il convient de conserver pour satisfaire les besoins futurs de l’entreprise et les réglementations en la matière, ainsi que le format dans lequel enregistrer ces données pour garantir un accès aisé et pérenne malgré les évolutions technologiques. A contrario de l’archivage, les sauvegardes sont très développées en entreprise.

Sauvegarder en toute circonstance

La plupart des entreprises responsables ont déjà mis en place de solides stratégies de sauvegarde. Il convient néanmoins de ne pas perdre de vue que le travail prenant une forme de plus en plus flexible et mobile, les employés risquent bien souvent de faire passer au second plan les impératifs de sauvegarde. Ils risquent aussi de ne pas s’intégrer dans le plan de sauvegarde n’étant pas suffisamment connectés aux ressources de l’entreprise. Les données enregistrées sur la machine locale ne sont pas nécessairement protégées de manière centralisée et la taille des comptes de messagerie électronique peut rapidement exploser lorsque de lourdes pièces jointes sont enregistrées dans des dossiers .pst et non sur un serveur central... Les failles actuelles dans les pratiques de sauvegarde des données risquent bien de déboucher à terme sur des retards dans les procédures de restauration en cas de perte ou de panne d’un PC portable par exemple. Les sauvegardes à distance – entres autres - se développent pour combler ces failles. Le cryptage et la destruction sécurisée des données se développent aussi pour protéger les données « égarées » en dehors de l’entreprise.

Le goût de la destruction

Lorsqu’il s’agit de détruire des informations électroniques, on en revient une fois encore à la question de la protection des données. Il est impératif que les fichiers devenus inutiles soient détruits en toute sécurité, pour que les informations ne puissent en aucun cas tomber entre de mauvaises mains. Les études que nous avons réalisées révèlent que seuls 18 % des professionnels informatique utilisent des produits d’effacement des données, ce qui illustre bien le risque de violation de la sécurité de leurs données, mais aussi des directives Européennes et Nationales sur le recyclage des déchets (équipements électriques et électroniques en particulier).

Les équipes informatiques doivent agir sur deux fronts. Elles doivent d’une part s’assurer que les produits utilisés pour « nettoyer » les anciens disques durs sont à la hauteur des exigences, certains de ces outils se contentant clairement de vider « en surface » certaines partitions et pas l’intégralité de l’unité. Le secret pour une protection sans faille ? Veiller à ce que chaque produit utilisé soit conforme aux normes en vigueur et que l’entreprise conserve la responsabilité des données lorsqu’elle fait appel à des sociétés de recyclage ou de récupération des équipements.

Les équipes informatiques doivent d’autre part faire comprendre aux employés que le fait de supprimer des données ne les efface en réalité pas complètement : il est en effet facile de récupérer des courriels et des fichiers depuis les dossiers Éléments supprimés ou des disques reformatés. L’utilisateur moyen pourra penser que les informations ont bien été supprimées alors que si un disque tombe entre de mauvaises mains, son contenu pourra être récupéré et lu si un produit dédié d’effacement n’a pas été utilisé pour supprimer les données de manière définitive. Il arrive aussi que les données soient effacées par mégarde ou suite à une défaillance matérielle.

La récupération des données, une solution méconnue

Même avec les meilleurs plans en place, les choses peuvent mal tourner et c’est là qu’entre en scène la récupération professionnelle des données. De grands progrès ont été réalisés dans ce domaine, notamment avec les services de récupération à distance qui permettent à des professionnels d’accéder à des ordinateurs ou des serveurs via une connexion sécurisée, rendant de ce fait inutiles les envois d’unités et de périphériques qui seraient susceptibles de contenir des informations sensibles ou seraient trop volumineux pour être déplacés hors site. Les outils d’évaluation, qui fournissent aux clients plus d’informations sur les types de fichiers stockés sur un ordinateur avant que ne soit lancée une récupération, sont également de plus en plus performants. Les outils de disponibilité des données permettent en outre aux utilisateurs de « déterrer des données » enregistrées dans des formats électroniques non lisibles, sur des unités défectueuses ou des sauvegardes sur bandes obsolètes. Il est malheureusement courant que la récupération de données perdues ne soit pas tentée, par méconnaissance même de son existence. La mise en place préalable d’un plan de gestion de données permettrait de n’omettre aucune solution.

L’adoption d’une approche « bout en bout » exige une stratégie de protection des données éprouvée, que tous les membres du personnel doivent comprendre et suivre. Même si cela peut de prime abord paraître difficile, la mise en place de pratiques efficaces et pragmatiques de gestion des données offre à terme des avantages en garantissant un accès rapide et sécurisé aux données : création, accessibilité à court et long terme, solutions de restauration ou récupération en cas d’incident, destruction sécurisée... Une vision globale et une capacité qui n’ont pas de prix pour les entreprises, quelles que soient leur taille et leur structure.


Voir les articles précédents

    

Voir les articles suivants