Trois étapes faciles pour protéger vos données
NouvellesLa quantité de données existantes augmente littéralement à la seconde. En fait, 90% des données mondiales ont été créées au cours des deux dernières années. Ce n'est pas seulement le montant qui augmente, mais la valeur aussi. Les entreprises de toutes tailles ont trouvé que les données faisaient partie de leurs actifs les plus importants. C'est pourquoi un sinistre peut être une proposition réellement effrayante..
Pour une entreprise telle qu'Amazon, la perte de données et les temps d'arrêt qui y sont associés peuvent être particulièrement coûteux (selon une estimation de 2013, ils coûteraient plus de 65 millions de dollars par minute), mais il n'est pas nécessaire d'être le plus grand détaillant au monde pour ressentir la douleur..
Une étude récente menée par mon entreprise, en collaboration avec la société de recherche IDC, a révélé que les temps d'arrêt peuvent également être une cause de décès pour les PME. Près de 80% des 400 entreprises interrogées estiment que les temps d'arrêt leur coûtent au moins 20 000 USD par heure ou plus, et plus de 20% estiment qu'elles leur coûtent au moins 100 000 USD..
Exemples récents
- Top 10 des violations de données des 12 derniers mois
Les sinistres peuvent être ressentis par tous les secteurs de l'entreprise - des ventes et du marketing aux ressources humaines, en passant par la recherche et développement - et peuvent avoir des conséquences négatives à long terme sur la productivité, les revenus et même la perception du public dans certains cas..
Quelques incidents récents très médiatisés ont clairement révélé les effets potentiels de la perte de données. Une panne d'ordinateur a causé la perte de milliers de courriels envoyés par une ancienne responsable de l'IRS, Lois Lerner, qui fait actuellement l'objet d'une enquête du Congrès, entraînant un sérieux revers pour les enquêteurs..
De même, la société d'hébergement de code CodeSpaces a récemment été victime d'une attaque et d'une tentative d'extorsion de fonds, ce qui a entraîné la suppression partielle ou complète de la plupart de ses données et contraint la société à fermer ses portes. La raison? Toutes ses données et ses sauvegardes ont été stockées sur Amazon Web Services, qui ont été complètement effacées par l'attaque..
La règle 3-2-1
Ces incidents prouvent qu'aujourd'hui, plus que jamais, toutes les entreprises ont besoin d'un plan complet de protection des données, de sorte qu'au moins une copie des données puisse toujours survivre. Une méthode éprouvée à suivre est la Règle 3-2-1: Faire Trois des copies de chaque donnée importante, stockez ces données dans deux différents formats et garder un copie hors site.
Cela garantit une protection complète en cas de sinistre ou de violation de données. La règle 3-2-1 garantit que, qu’il s’agisse d’une erreur humaine, d’une panne matérielle ou d’une catastrophe naturelle, votre entreprise est protégée et capable de se concentrer sur ses résultats..
Alors, comment fonctionne exactement la règle 3-2-1?
3 exemplaires
En plus de la copie originale, vous devez toujours disposer de deux copies supplémentaires de vos données, que ce soit sur un serveur, un stockage connecté au réseau, un disque dur, le cloud ou ailleurs. Cela garantit qu'aucun événement n'effacera toutes vos données importantes..
2 formats
La deuxième loi de la règle 3-2-1 stipule que vous devez conserver des copies de vos données sur au moins deux types de supports ou de stockage différents. Cela inclut probablement un lecteur interne ainsi qu'un support externe tel qu'un disque, une bande, une mémoire flash et un stockage en réseau ou en nuage..
Dans l’idéal, l’une de vos sauvegardes locales doit être créée à l’aide de la technologie d’image, qui permet de sauvegarder l’ensemble du système d’exploitation, les applications et les fichiers, de manière à ne pas réinstaller ou reconfigurer vos systèmes et vos préférences. En substance, la sauvegarde par image vous permet de restaurer un système entier à un moment précis. Chaque support a des modes de défaillance différents, ce qui garantit l'absence de mode de défaillance commun..
1 copie hors site
Stocker au moins une copie hors site est essentiel pour assurer la protection contre les catastrophes physiques telles que les incendies, les inondations ou le vol. Lors de la création de plusieurs copies, la préservation de l'intégrité de la copie initiale devient primordiale, sinon chaque réplique construite à partir de cette copie aura les mêmes défauts. Si vous stockez dans plusieurs emplacements, la cohérence de tous les fichiers doit être vérifiée. À partir de là, les techniques de déduplication vous permettront d’éliminer les blocs de données redondants, tandis que le cryptage ajoutera de la sécurité et que le catalogage et l’indexation permettront une récupération rapide..
Les responsables informatiques d'aujourd'hui font face à un défi de taille. La quantité de données générée par chaque entreprise augmente chaque seconde et, partant, la nécessité d’une stratégie de sauvegarde solide. Trouver une telle stratégie nécessite des recherches et un examen attentif. Les responsables doivent rechercher des solutions pouvant s'adapter à des données à haute vitesse et en évolution rapide, et répondant aux besoins de sécurité, de déduplication, de réplication, de rapidité et d'efficacité d'une entreprise..
Et bien qu'il soit tentant de remettre ces tâches à demain, la planification est essentielle pour éviter un désastre. Pour chaque entreprise, la perte de données n’est qu’une question de savoir quand et non si.
- Joel Berman est membre de Acronis