12

Click here to load reader

Comment gérer le flot grandissant de données ?

Embed Size (px)

DESCRIPTION

Les données sont des atouts. Même si il est parfois difficile d'y croire au vu du déluge d'informations électroniques qui menace d'engloutir les entreprises. Et on ne peut guère compter sur un prochain tarissement du flot grandissant des données. Le véritable danger, c’est que cet océan de données souvent très sensibles et générées en permanence peut constituer un poids mort …

Citation preview

Page 1: Comment gérer le flot grandissant de données ?

Submergé par la vague de données ?

Comment gérer le flot grandissant de données

White Paper : Subm

ergé par la vague de données ?

Page 2: Comment gérer le flot grandissant de données ?
Page 3: Comment gérer le flot grandissant de données ?

Submergé par la vague de données ?

Sommaire

Introduction : un véritable raz-de-marée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1

Dilemme des données : quelles perspectives ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1

Trois critères de choix pour définir vos besoins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

Les options disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4

Cap sur la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

White Paper : Submergé par la vague de données ?

Page 4: Comment gérer le flot grandissant de données ?

1

Introduction : un véritable raz-de-marée

Les données sont des atouts .

Même s'il est parfois difficile d'y croire au vu du déluge d'informations électroniques qui menace d'engloutir les entreprises . Et on ne peut guère compter sur un prochain tarissement du flot grandissant de données .Le véritable danger, c'est que cet océan de données souvent très sensibles et générées en permanence peut constituer un poids mort pour les réseaux, les budgets et le personnel informatique, ainsi qu'engendrer une réelle vulnérabilité aux risques de perte ou de vol . Il est facile de dire que la croissance des données et leur gestion sont synonymes de coûts galopants et de risques indésirables .

Si elles sont bien gérées, les données générées par votre entreprise peuvent au contraire représenter une ressource vitale ajoutant une réelle valeur à votre activité et servant de levier à une rentabilité accrue .

Le présent document technique explique comment une stratégie de stockage des données adaptée fait désormais partie intégrante des bonnes pratiques de l'entreprise . Il souligne en particulier comment la mise en place de solutions économiques et pratiques d’une part vous permet d'aborder la problématique de la gestion des données et d’autre part génère des opportunités qui se transforment directement en avantages financiers .

ATTENTION DANGER...

2011 : le système informatique d'une petite entreprise a été piraté, ce qui a occasionné la perte de 6 000 dossiers . Et si l'entreprise a évité une amende de 200 000 £, c'est parce qu'elle a cessé ses activités . Selon l'ICO (Information Commissioner’s Office), "les mesures de sécurité en place étaient à peine adaptées à un usage dans un environnement familial, et donc encore moins à un usage dans une entreprise manipulant des données aussi sensibles ."1

Dilemme des données : quelles perspectives ?

Dans l'univers des données électroniques, tout va crescendo  : le nombre d'internautes, de périphériques consultant et générant des données, de plates-formes, de vecteurs de transmission des données vitales, mais aussi le nombre de risques de perte, de fuite, de vol ou de corruption de données confidentielles ou stratégiques .

Les chiffres donnent le vertige :2

• En 2011, le volume des données numériques générées dans le monde a atteint 1,8 zêtaoctet (1 zêtaoctet = 1 million de millions de gigaoctets) .

• D'ici 2020, on estime que le nombre d'informations générées sera multiplié par 50 par rapport au niveau actuel .

Il est clair que les budgets et les équipes informatiques ne vont pas augmenter au même rythme .

Alors qu'est-ce qui a mis le feu aux poudres ? La principale cause est la croissance exponentielle d'Internet, stimulée par la profusion de smartphones, netbooks et autres terminaux mobiles qui envahissent le marché, par l'augmentation incessante des données en temps réel, par la possibilité de faire coexister plusieurs environnements virtuels sur un même ordinateur et par la puissance de traitement phénoménale accessible aux entreprises, même aux plus petites, à des prix modiques .

White Paper : Submergé par la vague de données ?

1http://www .backup-technology .com/5943/acs-law-owner-escapes-with-just-1000-fine-following-data-breach/2 Chiffres tirés de http://www .emc .com/leadership/programs/digital-universe .htm

Page 5: Comment gérer le flot grandissant de données ?

2

Rien d'étonnant à ce que cette avalanche de données soit considérée comme le plus gros problème informatique du moment .3 Ce problème met les systèmes d'exploitation (ainsi que les budgets et le personnel informatique) à rude épreuve . Et les coûts de gestion associés ne cessent de grimper .

Mais quelle est l'origine d'un tel phénomène ? Pour la plupart des entreprises, quel que soit leur secteur d'activité ou leur taille, les principales sources sont les suivantes :

• courrier électronique, messagerie instantanée et autres moyens de communications électroniques avec les clients, les fournisseurs, les partenaires et les collègues ;

• données transactionnelles relatives aux ventes et aux achats ;• coordonnées/dossiers clients ;• propriété intellectuelle et créations associées (plans, inventions, informations sur les produits/services,

code informatique, etc .) ;• données de gestion internes .

Trois points importants méritent d'être soulignés :

1 . Une grande majorité de ces informations sont susceptibles d'être confidentielles . 2 . Le courrier électronique et les autres moyens de communications stratégiques sont au cœur de l'explosion

des données : plus de 100 trillions de messages électroniques sont envoyés chaque année et 75 % de la propriété intellectuelle d'une entreprise est susceptible de circuler par le biais du courrier électronique et des pièces jointes .

3 . Il existe une multitude de menaces pouvant mettre à mal l'intégrité et l'utilisation de toutes ces données . En voici quelques exemples :• infection par un programme malveillant (par exemple, après l'ouverture d'une pièce jointe infectée

ou la navigation sur un site Web contaminé) qui recherche les données de valeur pour s'en emparer ou qui pénètre le réseau ;

• vol ou perte accidentelle d'un ordinateur portable, smartphone, périphérique de stockage portatif, etc . sur lequel des données sont stockées ;

• fuite ou suppression accidentelle ou délibérée de données imputable aux employés ; • informations égarées, avec des données importantes difficiles à localiser en cas de besoin .

Les données vitales constituent une ressource qu'il faut mettre à l'abri de tout danger pouvant résulter d'un acte malveillant ou malencontreux . Mais étant donné les gros volumes d'informations générées, comment l'entreprise peut-elle déterminer les données à préserver ?

Cela semble une évidence . En plus des données à conserver dans le cadre des obligations légales et réglementaires (par exemple, conformément à la loi sur la protection des données), les données "vitales" peuvent être définies comme tout élément sur lequel reposent les activités quotidiennes d'une entreprise ou qui la protège contre tout malentendu, différend ou plainte à venir impliquant des clients, des sous-traitants ou des employés .

Mais une question subsiste : qui peut savoir ce qui va s'avérer "vital" en l'espace d'une année ? Par exemple, qui peut dire si un message électronique particulier ne pourrait pas servir de preuve à charge ou à décharge dans un procès pour discrimination ou harcèlement sexuel ? En raison des coûts qu'une erreur pourrait occasionner (par exemple, une amende imposée par le tribunal si une preuve électronique ne peut être présentée), les entreprises font face à un véritable dilemme . La masse d'informations à conserver peut vous paraître sans fin, mais qu'en est-il en pratique?

UN INCIDENT MEMORABLECet incident a fait les gros titres dans le monde entier : des millions de données personnelles d'utilisateurs ont été perdues lorsque des pirates se sont attaqués aux réseaux de divertissement en ligne d'un géant international de l'électronique . 4

3 http://current .com/1phro4c 4 http://www .bloomberg .com/news/2011-05-03/sony-breach-exposes-users-to-identity-theft-as-credit-card-threat-recedes .html

White Paper : Submergé par la vague de données ?

Page 6: Comment gérer le flot grandissant de données ?

3

Trois critères de choix pour définir vos besoins

Avant de rechercher la solution de stockage de données la plus adaptée à votre entreprise, vous devez connaître précisément les critères auxquels elle doit répondre . Trois points essentiels sont à prendre en compte :

1. Espace

Avant de décider des données à conserver, il est impératif de disposer d'une capacité de stockage suffisante. Quel volume de données votre activité génère-t-elle et quelle quantité d'informations faut-il stocker ? Quel est le niveau de déduplication envisageable ? Quel volume de données êtes-vous susceptible de générer à l'avenir ? Pour éviter d'investir inutilement dans une solution qui ne sera pas à la hauteur, il vous faut avoir un point de vue réaliste et éclairé . Toutefois, la réponse à laquelle vous allez parvenir ne sera peut-être pas totalement fiable, mais cette incertitude peut justement vous aider à prendre la décision finale .

2. Sécurité Les données stockées peuvent considérablement perdre de leur valeur si leur sécurité n'est pas assurée. Le stockage des données ne se limite pas à leur conservation . Il faut assurer leur protection contre les programmes malveillants, le vol et la perte, contre les tentatives de falsification et les dommages accidentels, contre les inondations, les conditions climatiques exceptionnelles et autres sinistres physiques, en résumé contre toutes les menaces externes et internes . Par ailleurs, le transfert physique ou numérique des données stockées nécessite le même niveau de protection . Et vous devez être en mesure de prouver qu'elles sont bien protégées afin de satisfaire les clients, ainsi que pour éviter de payer des amendes ou de nuire à votre image de marque en raison d'une non-conformité réglementaire .

3. Facilité de recherche Rien ne sert de stocker des données de manière sécurisée si vous n'êtes pas capable de les retrouver facilement.

L'accessibilité est un facteur clé de valorisation de vos données . Votre incapacité à localiser et à présenter les informations rapidement (par exemple, pour répondre à une demande urgente d'un client) va inévitablement s'avérer néfaste pour votre entreprise . Au mieux, des recherches manuelles laborieuses vont vous faire perdre du temps et de l'argent . Au pire, vous allez perdre des clients ou vous porter préjudice face à un tribunal ou un audit . Près de 70 % des entreprises ont été amenées à présenter des messages électroniques d'employés dans le cadre d'une procédure judiciaire . 5

Stocker - Protéger - Retrouver : c'est l'essence même d'une bonne pratique de gestion des données .

Demandes de données...

Au cours d'un procès en 2008, la société défenderesse a reçu l'ordre de présenter des documents électroniques . Mais cela a pris énormément de temps, si bien qu'au final le processus de divulgation de ces documents a requis 6  700  heures de travail de la part des avocats, pour un coût estimé à 2 millions de livres sterling .6

5 Osterman Research, 2010 .

6 http://www .newlawjournal .co .uk/nlj/files/article_files/The%20cost%20of%20civil%20justice_Elsa%20Booth .pdf

White Paper : Submergé par la vague de données ?

Page 7: Comment gérer le flot grandissant de données ?

4

White Paper : Submergé par la vague de données ?

Les options disponibles

Quatre approches du stockage des données sont possibles . Le tableau ci-dessous évalue leur efficacité par rapport aux trois critères de choix :

Option Description Espace Sécurité Facilité de recherche

Ad hoc Utilisation de périphériques de stockage de taille réduite, généralement portatifs (avec ajout de nouveaux périphériques si nécessaire) et absence de centralisation (par exemple, les employés gardent leurs archives privées non contrôlées) .

Besoin constant d'acheter toujours plus de périphériques de stockage pour faire face à l'augmentation du volume de données générées . Déduplication importante des données fort probable .

Vulnérabilité extrême aux fuites et pertes de données accidentelles ou délibérées . Les données restées sur le réseau sont exposées aux attaques de programmes malveillants . Les périphériques de stockage peuvent également être infectés .

Grande difficulté à localiser une information particulière, avec parfois des recherches manuelles fastidieuses .

Bandes de sauvegarde

Sauvegarde régulière des données sur bande (toutes les nuits par exemple) .

Besoin constant d'acheter plus de bandes pour faire face à l'augmentation du volume de données générées .

Les bandes risquent de s'abîmer . Les données générées depuis la dernière sauvegarde restent vulnérables en cas de panne du réseau, etc . Les données résidant sur le réseau sont exposées au vol par des programmes malveillants .

Recherches fastidieuses nécessaires pour localiser les informations requises .

Boîtiers matériels

Données stockées sur des réseaux SAN internes, etc .

Besoin constant d'acheter plus de matériel pour faire face aux demandes et nécessité de trouver de la place pour les boîtiers .

Vulnérabilité potentielle aux programmes malveillants, aux tentatives de falsification, aux pannes de courant sur site, etc .

Recherches fastidieuses nécessaires pour localiser les informations requises .

Services cloud

Stockage des données hors site par un prestataire spécialisé, avec une charge réseau moindre pour votre entreprise .

Grande évolutivité, avec la possibilité d'accroître rapidement et facilement l'espace de stockage même si vos besoins en espace augmentent plus que prévu .

Solution généralement sécurisée et fiable mais qui dépend de la qualité de l'offre du fournisseur .

La consolidation des archives doit faciliter les recherches, mais tout dépend de la qualité de l'offre .

Page 8: Comment gérer le flot grandissant de données ?

5

White Paper : Submergé par la vague de données ?

Le stockage des données dans le cloud peut offrir des avantages considérables par rapport aux autres options, et notamment son extrême flexibilité étant donné l'incertitude autour de la capacité de stockage qui sera nécessaire à votre entreprise à l'avenir .

De façon générale, le stockage dans le cloud permet aux responsables informatiques de se débarrasser d'un important casse-tête administratif . Mais du point de vue de l'entreprise, peut-il véritablement amener à considérer les données stockées comme une ressource et non plus comme une entrave ?

Incident diplomatique...

Au Royaume-Uni, l'ordinateur portable d'un ministre de la Défense, protégé par une simple sacoche, a été volé dans le compartiment à bagages d'un train . Il contenait des informations confidentielles sur un nouvel avion de chasse américain . Une situation très embarrassante pour le gouvernement britannique .7

Cap sur la sécurité

Les mérites du cloud computing, qui représente un marché de 150  milliards de dollars, font l'objet de nombreux débats . Mais comment démêler le vrai du faux ?

La réalité est celle-ci : bien que le cloud soit théoriquement la réponse parfaite aux besoins de stockage des entreprises, les fournisseurs ne sont pas tous capables d'en exploiter pleinement le potentiel .

Symantec .cloud propose une suite de services de référence qui peut répondre à tous les besoins fondamentaux . Son service d'archivage du courrier électronique semble parfaitement résoudre la principale problématique du stockage des données . Par ailleurs, d'autres offres viennent s'attaquer aux vulnérabilités associées (découlant du succès des terminaux mobiles, par exemple), et notamment aux programmes malveillants qui menacent d'altérer, de voler ou de corrompre tous les types de données, quel que soit l'endroit où elles sont stockées .

Mais ne vous laissez pas submerger par le flot de données .

7 http://www .guardian .co .uk/uk/2001/feb/06/freedomofinformation .past

Page 9: Comment gérer le flot grandissant de données ?

6

White Paper : Submergé par la vague de données ?

Symantec .cloud vous offre d'autres avantages dans quatre domaines clés .

• Convivialité : chaque service est simple à configurer, à utiliser et à administrer . • Contrôle : chaque service évite tracas et interruption, mais vous gardez un contrôle total .• Rentabilité : chaque service garantit des coûts raisonnables et prévisibles et un excellent rapport

qualité-prix . • Confiance : en optant pour Symantec .cloud, vous faites le choix d'un spécialiste mondial de la sécurité

numérique, jouissant d'une réputation de longue date pour son haut niveau de satisfaction des clients .

Profitez d'un stockage sécurisé avec une accessibilité immédiate et une charge administrative négligeable . En sélectionnant le bon partenaire, vous pouvez exploiter des solutions de cloud computing qui réduisent la charge de travail, dynamisent la productivité et optimisent la valeur des données pour votre entreprise .

Services Symantec.cloud

Description Caractéristiques/avantages clés

Enterprise Vault .cloud Solution complète d'archivage du courrier électronique et de continuité de service

• Archives inviolables résistantes aux cyberattaques• Stockage illimité, nul besoin de décider au hasard des

données à supprimer et à conserver• Fonctionnalité de recherche automatique

extrêmement intuitive (y compris dans les pièces jointes), ce qui permet de récupérer rapidement toutes les données

• Chiffrement sécurisé de toutes les données transférées vers ou à partir des archives

• Comptes, autorisations et politiques totalement personnalisables

Endpoint Protection .cloud

Protection des ordinateurs de bureau, des ordinateurs portables et des serveurs Windows contre les programmes malveillants et autres risques

• Protection permanente de tous les terminaux contre les programmes malveillants

• Détection des intrusions • Alertes signalant les sites Web infectés par des

programmes malveillants

Email Security .cloud, Web Security .cloud et Instant Messaging Security .cloud

Solutions de sécurité complètes

• Protection du réseau contre les programmes malveillants, pour limiter les risques de corruption des données

• Conformité avec les politiques d'utilisation acceptable, ce qui réduit le risque d'utilisation abusive ou de vol par des employés

• Connexions Internet sécurisées pour les utilisateurs où qu'ils se trouvent

Pour de plus amples informations, visitez le site www .symanteccloud .com ou envoyez un message à l'adresse cloud_info@symantec .com

Page 10: Comment gérer le flot grandissant de données ?

7

EUROPE

SIEGE1270 Lansdowne CourtGloucester Business ParkGloucester GL3 4ABRoyaume-UniTél . : +44 (0) 1452 627 627Fax : +44 (0) 1452 627 628Numéro gratuit : +44(0)800917 7733

ALLEMAGNEWappenhalle,Konrad-Zuse-Platz 2-5, 81829 Munich, AllemagneTél . : +49 (0) 89 94320 120 Support : +44 (0) 870 8503014

PAYS-BASWTC AmsterdamZuidplein 36/H-TowerNL-1077 XVAmsterdam Pays-BasTél . : +31 (0) 20 799 7929Fax : +31 (0) 20 799 7801

READING350 Brook DriveGreen ParkReadingRG2 6UHRoyaume-UniTél . : +44 (0)870 243 1080Fax : +44 (0) 870 243 1081Numéro gratuit : +44(0)800 917 7733

PAYS SCANDINAVESSt . Kongensgade 1281264 Copenhague K DanemarkTél . : +45 33 32 37 18Fax : +45 33 32 37 06Support : +45 88 71 22 22

BELGIQUE/LUXEMBOURGSymantec BelgiumAstrid Business CentreIs . Meyskensstraat 224 1780 Wemmel Belgique Tél . : +32 2 257 13 00Fax : +32 2 257 13 01

AMERIQUE

ETATS-UNIS512 Seventh Avenue 6ème étage New York, NY 10018 Etats-Unis Numéro vert : +1 866 460 0000

ASIE-PACIFIQUE

HONG KONGRoom 3006, Central Plaza18 Harbour RoadTower IIWanchai Hong KongTél . : +852 2528 6206Fax : +852 2526 2646Support : + 852 6902 1130

AUSTRALIENiveau 14207 Kent StreetSydney NSW 2000AustralieTél . : +61 2 8220 7000Fax : +61 2 8220 7075Support : 1800 088 099

CANADA170 University AvenueToronto ON M5H 3B3CanadaNuméro vert : +1 866 460 0000

SINGAPOUR6 Temasek Boulevard#11-01 Suntec Tower 4Singapour 038986 Tél . : +65 6333 6366Fax : +65 6235 8885Support : +800 120 4415

JAPONAkasaka Intercity1-11-44 AkasakaMinato-kuTokyo 107-0052JaponTél . : + 81 3 5114 4540Fax : + 81 3 5114 4020Support : +531 121917

Bureaux

White Paper : Submergé par la vague de données ?

Page 11: Comment gérer le flot grandissant de données ?
Page 12: Comment gérer le flot grandissant de données ?

A propos de Symantec.cloudPlus de 55 000 entreprises dans une centaine de pays, des PME aux grandes entreprises répertoriées dans le classement Fortune 500, utilisent les services MessageLabs de Symantec .cloud pour administrer, surveiller et protéger leurs ressources informatiques plus efficacement . Elles peuvent faire leur choix parmi 15 applications préintégrées conçues pour les aider à protéger et à gérer leur activité, indépendamment de l’apparition de nouvelles technologies et de nouveaux périphériques, dans un milieu de travail où les frontières traditionnelles tendent à disparaître . Les services sont mis à disposition dans une infrastructure globale extrêmement évolutive, fiable et d’une grande efficacité énergétique, basée sur 15 data centers disséminés dans le monde entier . Division de Symantec Corporation, Symantec .cloud offre aux clients la possibilité de travailler de manière plus productive dans un monde connecté .

Pour connaître les coordonnées des bureaux dans un pays spécifique, visitez notre site à l'adresse : www .symanteccloud .com

Siège mondialMessageLabs1270 Lansdowne CourtGloucester Business ParkGloucester, GL3 4ABRoyaume-Uni+44 (0) 1452 627 627

Copyright © 2012 Symantec Corporation . Tous droits réservés . Symantec et le logo Symantec sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d'autres pays . Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs . 2/2012 WP-00265-FR