Comment gérer le flot grandissant de données ?

2 801 vues

Publié le

Les données sont des atouts. Même si il est parfois difficile d'y croire au vu du déluge d'informations électroniques qui menace d'engloutir les entreprises. Et on ne peut guère compter sur un prochain tarissement du flot grandissant des données. Le véritable danger, c’est que cet océan de données souvent très sensibles et générées en permanence peut constituer un poids mort …

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
2 801
Sur SlideShare
0
Issues des intégrations
0
Intégrations
1 781
Actions
Partages
0
Téléchargements
25
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Comment gérer le flot grandissant de données ?

  1. 1. White Paper : Submergé par la vague de données ? Submergé par la vague de données ? Comment gérer le flot grandissant de données
  2. 2. White Paper : Submergé par la vague de données ?Submergé par la vague de données ? Sommaire Introduction : un véritable raz-de-marée. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Dilemme des données : quelles perspectives ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Trois critères de choix pour définir vos besoins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Les options disponibles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Cap sur la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
  3. 3. White Paper : Submergé par la vague de données ?Introduction : un véritable raz-de-maréeLes données sont des atouts.Même sil est parfois difficile dy croire au vu du déluge dinformations électroniques qui menace dengloutirles entreprises. Et on ne peut guère compter sur un prochain tarissement du flot grandissant de données.Le véritable danger, cest que cet océan de données souvent très sensibles et générées en permanence peutconstituer un poids mort pour les réseaux, les budgets et le personnel informatique, ainsi quengendrer uneréelle vulnérabilité aux risques de perte ou de vol. Il est facile de dire que la croissance des données et leurgestion sont synonymes de coûts galopants et de risques indésirables.Si elles sont bien gérées, les données générées par votre entreprise peuvent au contraire représenter uneressource vitale ajoutant une réelle valeur à votre activité et servant de levier à une rentabilité accrue.Le présent document technique explique comment une stratégie de stockage des données adaptée faitdésormais partie intégrante des bonnes pratiques de lentreprise. Il souligne en particulier comment la mise enplace de solutions économiques et pratiques d’une part vous permet daborder la problématique de la gestiondes données et d’autre part génère des opportunités qui se transforment directement en avantages financiers. ATTENTION DANGER... 2011 : le système informatique dune petite entreprise a été piraté, ce qui a occasionné la perte de 6 000 dossiers. Et si lentreprise a évité une amende de 200 000 £, cest parce quelle a cessé ses activités. Selon lICO (Information Commissioner’s Office), "les mesures de sécurité en place étaient à peine adaptées à un usage dans un environnement familial, et donc encore moins à un usage dans une entreprise manipulant des données aussi sensibles."1Dilemme des données : quelles perspectives ?Dans lunivers des données électroniques, tout va crescendo  : le nombre dinternautes, de périphériquesconsultant et générant des données, de plates-formes, de vecteurs de transmission des données vitales,mais aussi le nombre de risques de perte, de fuite, de vol ou de corruption de données confidentielles oustratégiques.Les chiffres donnent le vertige :2• En 2011, le volume des données numériques générées dans le monde a atteint 1,8 zêtaoctet (1 zêtaoctet = 1 million de millions de gigaoctets).• Dici 2020, on estime que le nombre dinformations générées sera multiplié par 50 par rapport au niveau actuel.Il est clair que les budgets et les équipes informatiques ne vont pas augmenter au même rythme.Alors quest-ce qui a mis le feu aux poudres ? La principale cause est la croissance exponentielle dInternet,stimulée par la profusion de smartphones, netbooks et autres terminaux mobiles qui envahissent le marché,par laugmentation incessante des données en temps réel, par la possibilité de faire coexister plusieursenvironnements virtuels sur un même ordinateur et par la puissance de traitement phénoménale accessibleaux entreprises, même aux plus petites, à des prix modiques.http://www.backup-technology.com/5943/acs-law-owner-escapes-with-just-1000-fine-following-data-breach/1 1Chiffres tirés de http://www.emc.com/leadership/programs/digital-universe.htm2
  4. 4. White Paper : Submergé par la vague de données ?Rien détonnant à ce que cette avalanche de données soit considérée comme le plus gros problèmeinformatique du moment.3 Ce problème met les systèmes dexploitation (ainsi que les budgets et le personnelinformatique) à rude épreuve. Et les coûts de gestion associés ne cessent de grimper.Mais quelle est lorigine dun tel phénomène ? Pour la plupart des entreprises, quel que soit leur secteurdactivité ou leur taille, les principales sources sont les suivantes :• courrier électronique, messagerie instantanée et autres moyens de communications électroniques avec les clients, les fournisseurs, les partenaires et les collègues ;• données transactionnelles relatives aux ventes et aux achats ;• coordonnées/dossiers clients ;• propriété intellectuelle et créations associées (plans, inventions, informations sur les produits/services, code informatique, etc.) ;• données de gestion internes.Trois points importants méritent dêtre soulignés :1. Une grande majorité de ces informations sont susceptibles dêtre confidentielles.2. Le courrier électronique et les autres moyens de communications stratégiques sont au cœur de lexplosion des données : plus de 100 trillions de messages électroniques sont envoyés chaque année et 75 % de la propriété intellectuelle dune entreprise est susceptible de circuler par le biais du courrier électronique et des pièces jointes.3. Il existe une multitude de menaces pouvant mettre à mal lintégrité et lutilisation de toutes ces données. En voici quelques exemples : • infection par un programme malveillant (par exemple, après louverture dune pièce jointe infectée ou la navigation sur un site Web contaminé) qui recherche les données de valeur pour sen emparer ou qui pénètre le réseau ; • vol ou perte accidentelle dun ordinateur portable, smartphone, périphérique de stockage portatif, etc. sur lequel des données sont stockées ; • fuite ou suppression accidentelle ou délibérée de données imputable aux employés ; • informations égarées, avec des données importantes difficiles à localiser en cas de besoin.Les données vitales constituent une ressource quil faut mettre à labri de tout danger pouvant résulter dunacte malveillant ou malencontreux. Mais étant donné les gros volumes dinformations générées, commentlentreprise peut-elle déterminer les données à préserver ?Cela semble une évidence. En plus des données à conserver dans le cadre des obligations légales etréglementaires (par exemple, conformément à la loi sur la protection des données), les données "vitales"peuvent être définies comme tout élément sur lequel reposent les activités quotidiennes dune entreprise ouqui la protège contre tout malentendu, différend ou plainte à venir impliquant des clients, des sous-traitantsou des employés.Mais une question subsiste : qui peut savoir ce qui va savérer "vital" en lespace dune année ? Parexemple, qui peut dire si un message électronique particulier ne pourrait pas servir de preuve à charge ouà décharge dans un procès pour discrimination ou harcèlement sexuel ? En raison des coûts quune erreurpourrait occasionner (par exemple, une amende imposée par le tribunal si une preuve électronique ne peutêtre présentée), les entreprises font face à un véritable dilemme. La masse dinformations à conserver peutvous paraître sans fin, mais quen est-il en pratique? UN INCIDENT MEMORABLE Cet incident a fait les gros titres dans le monde entier : des millions de données personnelles dutilisateurs ont été perdues lorsque des pirates se sont attaqués aux réseaux de divertissement en ligne dun géant international de lélectronique. 43 http://current.com/1phro4c 24 http://www.bloomberg.com/news/2011-05-03/sony-breach-exposes-users-to-identity-theft-as-credit-card-threat-recedes.html
  5. 5. White Paper : Submergé par la vague de données ?Trois critères de choix pour définir vos besoinsAvant de rechercher la solution de stockage de données la plus adaptée à votre entreprise, vous devez connaîtreprécisément les critères auxquels elle doit répondre. Trois points essentiels sont à prendre en compte :1. Espace Avant de décider des données à conserver, il est impératif de disposer dune capacité de stockage suffisante. Quel volume de données votre activité génère-t-elle et quelle quantité dinformations faut-il stocker ? Quel est le niveau de déduplication envisageable ? Quel volume de données êtes-vous susceptible de générer à lavenir ? Pour éviter dinvestir inutilement dans une solution qui ne sera pas à la hauteur, il vous faut avoir un point de vue réaliste et éclairé. Toutefois, la réponse à laquelle vous allez parvenir ne sera peut- être pas totalement fiable, mais cette incertitude peut justement vous aider à prendre la décision finale.2. Sécurité Les données stockées peuvent considérablement perdre de leur valeur si leur sécurité nest pas assurée. Le stockage des données ne se limite pas à leur conservation. Il faut assurer leur protection contre les programmes malveillants, le vol et la perte, contre les tentatives de falsification et les dommages accidentels, contre les inondations, les conditions climatiques exceptionnelles et autres sinistres physiques, en résumé contre toutes les menaces externes et internes. Par ailleurs, le transfert physique ou numérique des données stockées nécessite le même niveau de protection. Et vous devez être en mesure de prouver quelles sont bien protégées afin de satisfaire les clients, ainsi que pour éviter de payer des amendes ou de nuire à votre image de marque en raison dune non-conformité réglementaire.3. Facilité de recherche Rien ne sert de stocker des données de manière sécurisée si vous nêtes pas capable de les retrouver facilement. Laccessibilité est un facteur clé de valorisation de vos données. Votre incapacité à localiser et à présenter les informations rapidement (par exemple, pour répondre à une demande urgente dun client) va inévitablement savérer néfaste pour votre entreprise. Au mieux, des recherches manuelles laborieuses vont vous faire perdre du temps et de largent. Au pire, vous allez perdre des clients ou vous porter préjudice face à un tribunal ou un audit. Près de 70 % des entreprises ont été amenées à présenter des messages électroniques demployés dans le cadre dune procédure judiciaire. 5 Stocker - Protéger - Retrouver : cest lessence même dune bonne pratique de gestion des données. Demandes de données... Au cours dun procès en 2008, la société défenderesse a reçu lordre de présenter des documents électroniques. Mais cela a pris énormément de temps, si bien quau final le processus de divulgation de ces documents a requis 6  700  heures de travail de la part des avocats, pour un coût estimé à 2 millions de livres sterling.65 Osterman Research, 2010. 36 http://www.newlawjournal.co.uk/nlj/files/article_files/The%20cost%20of%20civil%20justice_Elsa%20Booth.pdf
  6. 6. White Paper : Submergé par la vague de données ?Les options disponiblesQuatre approches du stockage des données sont possibles. Le tableau ci-dessous évalue leur efficacité parrapport aux trois critères de choix :Option Description Espace Sécurité Facilité de rechercheAd hoc Utilisation de Besoin constant Vulnérabilité Grande périphériques de dacheter toujours extrême aux fuites difficulté à stockage de taille plus de périphériques et pertes de données localiser une réduite, généralement de stockage pour faire accidentelles ou information portatifs (avec ajout de face à laugmentation délibérées. Les particulière, nouveaux périphériques du volume de données restées sur le avec parfois si nécessaire) et absence données générées. réseau sont exposées des recherches de centralisation (par Déduplication aux attaques manuelles exemple, les employés importante des de programmes fastidieuses. gardent leurs archives données fort malveillants. Les privées non contrôlées). probable. périphériques de stockage peuvent également être infectés.Bandes de Sauvegarde régulière Besoin constant Les bandes risquent Recherchessauvegarde des données sur bande dacheter plus de de sabîmer. Les fastidieuses (toutes les nuits par bandes pour faire face données générées nécessaires exemple). à laugmentation du depuis la dernière pour localiser volume de données sauvegarde restent les informations générées. vulnérables en cas requises. de panne du réseau, etc. Les données résidant sur le réseau sont exposées au vol par des programmes malveillants.Boîtiers Données stockées Besoin constant Vulnérabilité Recherchesmatériels sur des réseaux SAN dacheter plus de potentielle aux fastidieuses internes, etc. matériel pour faire programmes nécessaires face aux demandes et malveillants, aux pour localiser nécessité de trouver tentatives de les informations de la place pour les falsification, aux requises. boîtiers. pannes de courant sur site, etc.Services Stockage des données Grande évolutivité, Solution La consolidationcloud hors site par un avec la possibilité généralement des archives prestataire spécialisé, daccroître sécurisée et fiable doit faciliter avec une charge réseau rapidement et mais qui dépend de les recherches, moindre pour votre facilement lespace la qualité de loffre mais tout entreprise. de stockage même du fournisseur. dépend de si vos besoins en la qualité de espace augmentent loffre. plus que prévu. 4
  7. 7. White Paper : Submergé par la vague de données ? Le stockage des données dans le cloud peut offrir des avantages considérables par rapport aux autres options, et notamment son extrême flexibilité étant donné lincertitude autour de la capacité de stockage qui sera nécessaire à votre entreprise à lavenir. De façon générale, le stockage dans le cloud permet aux responsables informatiques de se débarrasser dun important casse-tête administratif. Mais du point de vue de lentreprise, peut-il véritablement amener à considérer les données stockées comme une ressource et non plus comme une entrave ? Incident diplomatique... Au Royaume-Uni, lordinateur portable dun ministre de la Défense, protégé par une simple sacoche, a été volé dans le compartiment à bagages dun train. Il contenait des informations confidentielles sur un nouvel avion de chasse américain. Une situation très embarrassante pour le gouvernement britannique.7 Cap sur la sécurité Les mérites du cloud computing, qui représente un marché de 150  milliards de dollars, font lobjet de nombreux débats. Mais comment démêler le vrai du faux ? La réalité est celle-ci : bien que le cloud soit théoriquement la réponse parfaite aux besoins de stockage des entreprises, les fournisseurs ne sont pas tous capables den exploiter pleinement le potentiel. Symantec.cloud propose une suite de services de référence qui peut répondre à tous les besoins fondamentaux. Son service darchivage du courrier électronique semble parfaitement résoudre la principale problématique du stockage des données. Par ailleurs, dautres offres viennent sattaquer aux vulnérabilités associées (découlant du succès des terminaux mobiles, par exemple), et notamment aux programmes malveillants qui menacent daltérer, de voler ou de corrompre tous les types de données, quel que soit lendroit où elles sont stockées. Mais ne vous laissez pas submerger par le flot de données.7 http://www.guardian.co.uk/uk/2001/feb/06/freedomofinformation.past 5
  8. 8. White Paper : Submergé par la vague de données ?Symantec.cloud vous offre dautres avantages dans quatre domaines clés.• Convivialité : chaque service est simple à configurer, à utiliser et à administrer.• Contrôle : chaque service évite tracas et interruption, mais vous gardez un contrôle total.• Rentabilité : chaque service garantit des coûts raisonnables et prévisibles et un excellent rapport qualité-prix.• Confiance : en optant pour Symantec.cloud, vous faites le choix dun spécialiste mondial de la sécurité numérique, jouissant dune réputation de longue date pour son haut niveau de satisfaction des clients.Profitez dun stockage sécurisé avec une accessibilité immédiate et une charge administrative négligeable.En sélectionnant le bon partenaire, vous pouvez exploiter des solutions de cloud computing qui réduisent lacharge de travail, dynamisent la productivité et optimisent la valeur des données pour votre entreprise. Services Description Caractéristiques/avantages clés Symantec.cloudEnterprise Vault.cloud Solution complète • Archives inviolables résistantes aux cyberattaques darchivage du • Stockage illimité, nul besoin de décider au hasard des courrier électronique données à supprimer et à conserver et de continuité de • Fonctionnalité de recherche automatique service extrêmement intuitive (y compris dans les pièces jointes), ce qui permet de récupérer rapidement toutes les données • Chiffrement sécurisé de toutes les données transférées vers ou à partir des archives • Comptes, autorisations et politiques totalement personnalisablesEndpoint Protection. Protection des • Protection permanente de tous les terminaux contrecloud ordinateurs de les programmes malveillants bureau, des • Détection des intrusions ordinateurs • Alertes signalant les sites Web infectés par des portables et programmes malveillants des serveurs Windows contre les programmes malveillants et autres risquesEmail Security.cloud, Solutions de sécurité • Protection du réseau contre les programmesWeb Security.cloud complètes malveillants, pour limiter les risques de corruptionet Instant Messaging des donnéesSecurity.cloud • Conformité avec les politiques dutilisation acceptable, ce qui réduit le risque dutilisation abusive ou de vol par des employés • Connexions Internet sécurisées pour les utilisateurs où quils se trouventPour de plus amples informations, visitez le site www.symanteccloud.com ou envoyez un message à ladressecloud_info@symantec.com 6
  9. 9. White Paper : Submergé par la vague de données ?BureauxEUROPESIEGE ALLEMAGNE PAYS-BAS1270 Lansdowne Court Wappenhalle, WTC AmsterdamGloucester Business Park Konrad-Zuse-Platz 2-5, Zuidplein 36/H-TowerGloucester GL3 4AB 81829 Munich, NL-1077 XVRoyaume-Uni Allemagne AmsterdamTél. : +44 (0) 1452 627 627 Tél. : +49 (0) 89 94320 120  Pays-BasFax : +44 (0) 1452 627 628 Support : +44 (0) 870 8503014 Tél. : +31 (0) 20 799 7929Numéro gratuit : Fax : +31 (0) 20 799 7801+44(0)800917 7733READING PAYS SCANDINAVES BELGIQUE/LUXEMBOURG350 Brook Drive St. Kongensgade 128 Symantec BelgiumGreen Park 1264 Copenhague K Astrid Business CentreReading Danemark Is. Meyskensstraat 224RG2 6UH Tél. : +45 33 32 37 18 1780 WemmelRoyaume-Uni Fax : +45 33 32 37 06 BelgiqueTél. : +44 (0)870 243 1080 Support : +45 88 71 22 22 Tél. : +32 2 257 13 00Fax : +44 (0) 870 243 1081 Fax : +32 2 257 13 01Numéro gratuit :+44(0)800 917 7733AMERIQUE ASIE-PACIFIQUEETATS-UNIS HONG KONG AUSTRALIE512 Seventh Avenue Room 3006, Central Plaza Niveau 146ème étage 18 Harbour Road 207 Kent StreetNew York, NY 10018 Tower II Sydney NSW 2000Etats-Unis Wanchai AustralieNuméro vert : +1 866 460 0000 Hong Kong Tél. : +61 2 8220 7000 Tél. : +852 2528 6206 Fax : +61 2 8220 7075 Fax : +852 2526 2646 Support : 1800 088 099 Support : + 852 6902 1130CANADA SINGAPOUR JAPON170 University Avenue 6 Temasek Boulevard Akasaka IntercityToronto ON M5H 3B3 #11-01 Suntec Tower 4 1-11-44 AkasakaCanada Singapour 038986 Minato-kuNuméro vert : +1 866 460 0000 Tél. : +65 6333 6366 Tokyo 107-0052 Fax : +65 6235 8885 Japon Support : +800 120 4415 Tél. : + 81 3 5114 4540 Fax : + 81 3 5114 4020 Support : +531 121917 7
  10. 10. A propos de Symantec.cloudPlus de 55 000 entreprises dans une centaine de pays, desPME aux grandes entreprises répertoriées dans le classementFortune 500, utilisent les services MessageLabs de Symantec.cloud pour administrer, surveiller et protéger leurs ressourcesinformatiques plus efficacement. Elles peuvent faire leur choix parmi15 applications préintégrées conçues pour les aider à protéger età gérer leur activité, indépendamment de l’apparition de nouvellestechnologies et de nouveaux périphériques, dans un milieu de travailoù les frontières traditionnelles tendent à disparaître. Les servicessont mis à disposition dans une infrastructure globale extrêmementévolutive, fiable et d’une grande efficacité énergétique, basée sur 15data centers disséminés dans le monde entier. Division de SymantecCorporation, Symantec.cloud offre aux clients la possibilité detravailler de manière plus productive dans un monde connecté.Pour connaître les coordonnées Siège mondial Copyright © 2012 Symantec Corporation. Tous droits réservés. Symantec et le logodes bureaux dans un pays MessageLabs Symantec sont des marques commerciales ou des marques déposées de Symantecspécifique, visitez notre site à 1270 Lansdowne Court Corporation ou de ses filiales aux Etats-Unis etladresse : Gloucester Business Park dans dautres pays. Les autres noms peuvent être des marques commerciales de leurswww.symanteccloud.com Gloucester, GL3 4AB détenteurs respectifs. 2/2012 WP-00265-FR Royaume-Uni +44 (0) 1452 627 627

×