Les systèmes de sauvegarde de données critiques constituent-ils la plus grande garantie ? Il se pourrait bien que ce soit le cas, car lorsqu’un acteur malveillant pénètre dans une organisation, sa première cible est généralement le stockage principal de la victime, suivi immédiatement par le stockage de sauvegarde. Ces derniers savent qu’en compromettant les deux, leur cible n’aura guère d’autre choix que de payer, ne serait-ce que parce qu’elle sait qu’elle devra reprendre ses activités le plus rapidement possible. Selon une étude du Ponemon Institute pour IBM, les violations de données révélées par un attaquant, y compris celles causées par des logiciels de rançon, coûtent considérablement plus cher aux entreprises que les autres violations. Pourtant, si les criminels du cyberespace saisissent parfaitement l’importance des systèmes de sauvegarde des organisations, la direction peut parfois sous-estimer sa priorité et l’intégrer à une stratégie d’architecture plus large. Les organisations achètent souvent leur matériel de sauvegarde auprès de la même entreprise qui fournit leur stockage principal, par exemple, au point de simplement répliquer leur stockage principal derrière leur application de sauvegarde choisie. Le problème ici est que ces systèmes ne sont probablement pas spécifiquement conçus pour la sauvegarde. Il pourrait y avoir une déduplication rudimentaire incluse dans les applications de sauvegarde choisies, mais les organisations constateront souvent qu’elles conservent encore de grandes quantités de données sur des stockages coûteux. Et comme l’ensemble de l’architecture est exposé au réseau, il sera plus facile pour les acteurs malveillants de passer des systèmes de stockage primaires aux systèmes de sauvegarde.
« Les livres de Penguin Random House disent maintenant explicitement ‘non’ à la formation IA »
‘Écrit par Emma Roth, dont le portfolio couvre aussi bien les percées technologiques grand public, les dynamiques de l’industrie du