Please enable javascript to access this site

Savoir-faire

Hébergement

La question de l’hébergement et de la sécurisation des données requiert toute l’attention de la Direction de l’organisation. Nous accompagnons les dirigeants et responsables d’organisation pour appréhender les risques, définir la stratégie adaptée à leur contexte et sécuriser l’activité.

Notre accompagnement comprend la traduction de l’expression de besoins en cahier des charges, en passant par du sourcing logiciel/matériel, l’identification de besoins de développements complémentaires et leur chiffrage, jusqu’à la mise en œuvre.

Hébergement WEB et cloud

Faire le choix de son hébergement WEB consiste à définir où et comment seront stockées toutes les données relatives à votre site WEB. Il est associé à un nom de domaine qui représente l’adresse à laquelle vos utilisateurs vont pouvoir se connecter pour consulter les contenus de votre site.

Si vous choisissez de ne pas héberger vos données sur site, vous allez vous tourner vers un service d’hébergement en ligne (et donc accessible via internet) qui doit vous assurer la disponibilité permanente de vos ressources.

Vous pourrez opter pour un hébergement mutualisé (dont les ressources et l’espace sont partagés entre plusieurs services avec souvent des risques de perte de performance), un hébergement dédié (vous maîtrisez et gérez seul l’espace de votre serveur), un hébergement VPS (un espace qui vous est propre vous est alloué avec un niveau de performance garanti sans pour autant passer par un serveur dédié, c’est une solution hybride en quelque sorte), et l’hébergement cloud (dit « virtuel » dans le sens où il relie plusieurs serveurs ensemble pour s’adapter à l’évolution de vos besoins, cumulant souplesse et performance).

Le choix de votre hébergeur doit alors être guidé par différents critères.

Tout d’abord le type de ressources dont vous avez besoin (espace disponible, la puissance des serveurs alloués, leur quantité de mémoire, la bande passante, la technologie, le cas échéant le nombre d’emails associés, les solutions logicielles intégrées, etc. L’emplacement géographique est aussi important, sachant qu’il aura aussi directement une incidence sur la sécurité des données et la notion de cloud souverain ; pour rappel, les données hébergées sur des serveurs américains, ou issues de solutions Saas américaines même hébergées en Europe sont soumises au Cloud Act qui permet aux autorités américaines d’accéder à ces données sous motif judiciaire. La sécurité donc, et l’évolutivité proposée par l’hébergeur sont aussi déterminantes, mais également la disponibilité et l’efficacité du service client. La question de l’impact environnemental et social doit désormais devenir un critère discriminant dans votre choix (énergie, type de refroidissement, consommation d’eau, engagements pris en matière de biodiversité, offres basées sur du matériel reconditionné, etc…).

PCA/PRA

Derrière ces acronymes se cachent 2 sujets importants à savoir le plan de continuité de l’activité et le plan de reprise d’activité. Dans le premier cas, il s’agit des dispositions prises pour maintenir l’activité pendant un sinistre, alors que dans le second cas, on parle de la restauration de l’infrastructure informatique après un sinistre. Celle-ci n’est en effet pas exempte d’incident, qu’il soit malveillant ou non, mais dès lors que la disponibilité, la confidentialité ou l’intégrité des données est remise en cause, il est nécessaire de disposer de sauvegardes et d’un ensemble de dispositions permettant de s’adapter au problème pour ne pas mettre en péril l’activité de l’organisation.

Sauvegarde externalisée

Plusieurs philosophies co-existent quant à la meilleure méthode à adopter pour sauvegarder ses données de manière fiable. Une copie intégrale n’est pas toujours la meilleure solution, d’autant que toutes les données ne revêtent pas un caractère sensible pour l’entreprise. Le recours à une sauvegarde externalisée dans un cloud est un atout indéniable pour se prémunir des attaques informatiques et disposer de toutes les données importantes de l’entreprise dans un support de stockage particulièrement souple, mais elle ne se substitue pas à elle seule, à une véritable stratégie de sauvegarde. Lorsque cela est possible, après avoir identifié les ressources critiques, nous nous efforçons d’appliquer la méthode 3-2-1 : 3 copies de données, 2 types de stockage différents, 1 copie hors site.

Sauvegarde Immuable

Une sauvegarde de données immuable, également connue sous le nom de sauvegarde immuable ou de sauvegarde à l’épreuve de la manipulation, est une forme de sauvegarde qui garantit que les données sauvegardées ne peuvent pas être altérées, effacées ou supprimées par des utilisateurs non autorisés ou des logiciels malveillants. L’immuabilité des données est essentielle pour garantir la sécurité et l’intégrité des informations cruciales, en particulier dans des environnements où la conformité réglementaire est une préoccupation majeure, tels que les secteurs de la santé, de la finance et de la conformité.

Voici quelques caractéristiques clés d’une sauvegarde immuable :

  • Protection contre la suppression accidentelle ou malveillante : Les données sauvegardées ne peuvent pas être effacées par des utilisateurs ou des processus non autorisés. Cela garantit que les informations critiques restent intactes en cas d’incident.
  • Conservation à long terme : Les données sauvegardées immuables sont généralement conservées pendant une période prolongée, ce qui est essentiel pour répondre aux exigences de conservation des données à long terme.
  • Impossibilité de modification : Une fois qu’une copie de données est enregistrée dans une sauvegarde immuable, elle ne peut pas être modifiée. Cela permet de garantir l’intégrité des données sauvegardées.
  • Traçabilité : Les systèmes de sauvegarde immuable sont souvent accompagnés de fonctionnalités de traçabilité, ce qui signifie que l’on peut suivre qui a accédé aux données sauvegardées et quand.
  • Protection contre les ransomwares : Les sauvegardes immuables peuvent aider à protéger les données contre les attaques de ransomwares, car ces logiciels malveillants ne peuvent pas altérer ou chiffrer les données sauvegardées de manière immuable.

Pour mettre en œuvre une sauvegarde immuable, les organisations utilisent généralement des technologies telles que l’archivage WORM (Write Once, Read Many) et des solutions de gestion de données spécifiques qui garantissent l’immuabilité des copies de sauvegarde. Cela contribue à renforcer la résilience des données critiques et à garantir leur disponibilité en cas de besoin.

Une question, un besoin? Contactez-nous !