Les systèmes de sauvegarde de données critiques sont-ils vraiment fiables ? Les cybercriminels le savent bien : lorsqu’ils pénètrent dans un système, leur premier objectif est généralement d’attaquer le stockage principal de la victime, puis son stockage de sauvegarde. Ils savent que si les deux sont compromise,s leur cible n’aura d’autre choix que de payer, ne serait-ce que pour pouvoir reprendre ses activités le plus rapidement possible. Selon une étude de Ponemon Institute pour IBM, les violations de données provoquées par des ransomware coûtent aux entreprises bien plus que d’autres types de violations. Pourtant, alors que les criminels sont parfaitement conscients de l’importance des systèmes de sauvegarde pour une entreprise, la gestion peut parfois sous-estimer cette priorité et l’inclure dans une stratégie d’architecture plus large. Les organisations achètent souvent leur matériel de sauvegarde auprès de la même entreprise qui fournit leur stockage principal, au point de simplement dupliquer leur stockage principal derrière leur application de sauvegarde choisie. Le problème est que ces systèmes ne sont probablement pas optimisés pour la sauvegarde. Il peut y avoir une rudimentary de déduplication incluse dans les applications de sauvegarde choisies, mais les organisations constateront souvent qu’elles conservent encore de grandes quantités de données sur un stockage coûteux. Et comme l’ensemble de l’architecture est accessible en réseau, il sera plus facile pour les cybercriminels de passer du stockage principal au stockage de sauvegarde.
« Les livres de Penguin Random House disent maintenant explicitement ‘non’ à la formation IA »
‘Écrit par Emma Roth, dont le portfolio couvre aussi bien les percées technologiques grand public, les dynamiques de l’industrie du