Les systèmes de sauvegarde de données critiques constituent-ils la plus grande garantie ? Il se pourrait bien que ce soit le cas, car lorsqu’un acteur malveillant pénètre dans une organisation, sa première cible est généralement le stockage principal de la victime, suivi immédiatement du stockage de sauvegarde. Ils savent que si les deux sont compromis, leur cible n’aura d’autre choix que de payer, ne serait-ce que parce qu’elle sait qu’elle doit reprendre ses activités le plus rapidement possible. Selon une étude de Ponemon Institute pour IBM, les atteintes aux données révélées par un attaquant, y compris celles provoquées par des logiciels de rançon, ont un coût beaucoup plus élevé pour les entreprises que les autres atteintes. Pourtant, si les criminels du cyberespace saisissent parfaitement l’importance des systèmes de sauvegarde des organisations, la gestion peut parfois sous-estimer cette priorité et l’intégrer à une stratégie architecturale plus large. Les organisations achètent souvent leur matériel de sauvegarde auprès de la même organisation qui fournit leur stockage principal, par exemple, au point de simplement répliquer leur stockage principal derrière leur application de sauvegarde choisie. Le problème ici est que ces systèmes ne sont probablement pas spécifiquement conçus pour la sauvegarde. Il peut y avoir une déduplication rudimentaire incluse dans les applications de sauvegarde choisies, mais les organisations constateront souvent qu’elles conservent encore de grandes quantités de données sur un stockage coûteux. Et comme l’ensemble de l’architecture est exposé au réseau, il sera plus facile pour les acteurs malveillants de passer des systèmes de stockage primary aux architectures de sauvegarde.
Équilibrer la Numérisation et la Sobriété Numérique dans la Formation Professionnelle : Solutions Actuelles et Besoins Émergents
La formation professionnelle tout au long de la vie (FTLV) connaît une transformation significative dans le contexte actuel de numérisation