...
Les PME sont particulièrement ciblées par les pirates depuis le début de la crise sanitaire. Ces attaques mettent en péril leurs données et leur continuité d’activité. Comment réagir et se protéger ?
Comment installer et configurer un VPN

La généralisation du télétravail a obligé les entreprises à repenser la manière dont elles protègent leurs actifs informatiques. La raison de ce bouleversement est simple : les utilisateurs ont quitté le périmètre du réseau interne pour se connecter quotidiennement à distance aux données et aux applications. Le risque se situe aujourd’hui à un niveau élevé. Selon une étude Orange Cyberdéfense, les vols de données ciblant les PME ont bondi de 20 à 25 % depuis les débuts de la crise de la Covid-191. Les organisations renforcent donc leurs protections contre les attaques ciblées et les intrusions, qui mettant en danger leurs données et la résilience de leur activité. Mais pour les dirigeants, l’équation est difficile à résoudre. Il leur faut investir, alors que les trésoreries et budgets IT sont sous tension compte tenu du contexte économique actuel. Il leur faut recruter de nouvelles compétences en cybersécurité, alors que TPE et PME se heurtent à une pénurie d’experts. Et il leur faut lutter contre des menaces complexes et polymorphes, alors que l’empilement des solutions de sécurité risque d’engendrer une intégration complexe et coûteuse. De ce fait, les organisations privilégient aujourd’hui les plateformes intégrant nativement les mesures de protection adaptées.

Commencer par se poser les bonnes questions
Par où commencer, dans ce cas, pour adopter une approche efficace de la sécurité des données ? Tout d’abord, il convient de se poser les bonnes questions, des questions simples, mais essentielles : où se trouvent les données ? Quel est leur niveau de sensibilité ? Comment les protéger au mieux en fonction de leur sensibilité ? Et enfin, comment sont déplacées ces données, notamment entre environnements (datacenter, cloud, etc.) et réseaux ? Cette première étape de découverte et de classification des données permettra d’identifier les éléments clés à sécuriser : disques durs, serveurs internes, infrastructure de stockage, sauvegarde, etc. Une fois les systèmes sensibles catalogués, se pose à présent la question du comment. Le chiffrement, basé sur des algorithmes standards et robustes, garantit aux données le plus haut niveau de protection. Cette technologie pose toutefois la problématique de la gestion des clés. Simplifier l’administration du chiffrement grâce à un gestionnaire de clés centralisé constitue à ce titre un atout. Dans un souci de centralisation et d’intégration de la sécurité, Dell Technologies propose par exemple son gestionnaire OpenManage Secure Enterprise Key Manager, un outil directement embarqué dans les serveurs Dell EMC PowerEdge.

Disques SED : vers le chiffrement automatisé
Autre atout dans le domaine du chiffrement : l’automatisation. Elle est notamment permise par le recours à des disques durs un peu particuliers, appelés SED. Les données enregistrées sur ces disques sont automatiquement chiffrées. Et ce n’est pas leur seul avantage. Les disques SED avec système de gestion des clés rendent le chiffrement et le déchiffrement plus transparents et plus rapides pour les salariés. De quoi leur permettre de se concentrer sur leurs tâches et prévenir toute dégradation de la productivité. La baie de stockage PowerVault ME4 intègre ses supports et leur adjoint un panel complet de services de protection. Car outre la protection contre les cyberattaques, la continuité d’activité englobe aussi la disponibilité des données. Snapshots, réplication ou architecture logicielle ADAPT (Distributed RAID) sont autant de réponses nativement présentes dans la solution et permettant de répondre aux exigences de disponibilité des entreprises. En conclusion, une approche efficace de la sécurité combinera stratégie et solutions. C’est cette association de l’humain et de la technologie qui permettra de rendre possible la cyber-résilience à l’échelle de toute l’infrastructure.