Survivre à une cyberattaque? Ce n’est pas ce que vous stockez, c’est la façon dont vous le restaurez.

Les systèmes de sauvegarde de données critiques constituent-ils la meilleure assurance possible ? Il se pourrait bien que la réponse soit oui, d’après le fait que, lorsqu’un pirate informatique s’introduit dans une entreprise, sa première cible soit généralement le stockage principal de la victime, suivi immédiatement du stockage de sauvegarde. Les pirates savent que, s’ils parviennent à compromettre les deux, leur cible n’aura d’autre choix que de payer, ne serait-ce que parce qu’elle sait qu’elle doit reprendre son activité le plus vite possible. Selon une étude de l’Institut Ponemon pour IBM, les violations de données provoquées par des pirates, y compris celles dues au ransomware, coûtent considérablement plus cher à corriger aux entreprises que les autres types de violations. Pourtant, si les criminels du cyberespace sont parfaitement conscients de l’importance des systèmes de sauvegarde des entreprises, la direction peut parfois sous-estimer cette priorité et l’intégrer à une stratégie d’architecture globale. Par exemple, il arrive souvent que les entreprises achètent leur matériel de sauvegarde auprès de la même organisation qui fournit leur stockage principal – au point de ne faire qu’une réplique de leur stockage principal derrière leur application de sauvegarde choisie. Le problème, ici, est que ces systèmes ne sont probablement pas spécialement conçus pour la sauvegarde. Il se peut qu’une déduplication rudimentaire soit incluse dans les applications de sauvegarde choisies, mais les entreprises constateront souvent qu’elles conservent encore de grandes quantités de données sur un stockage onéreux. Et comme l’ensemble de l’architecture est accessible en réseau, il sera plus facile pour les pirates informatiques de passer du stockage principal aux systèmes de sauvegarde.

Share the Post: