PME / ETI, SI LA SÉCURITÉ DES DONNÉES N’EST PAS NÉGOCIABLE, COMMENT MAÎTRISER SON BUDGET IT ?

PME / ETI, SI LA SÉCURITÉ DES DONNÉES N’EST PAS NÉGOCIABLE, COMMENT MAÎTRISER SON BUDGET IT ?

L’incendie en mars 2021 d’un datacenter sis à Strasbourg a fait la démonstration de l’absolue nécessité de disposer de dispositifs de sauvegarde de ses données. Découvrez comment y satisfaire tout en maîtrisant son budget IT.Si le sujet de la perte irréversible des données liée au sinistre du printemps dernier continue de faire grand bruit c’est qu’il amène à deux prises de conscience.Il a tout d’abord rappelé à tous combien l’informatique a envahi le quotidien des entreprises et comme, ce faisant, elles sont plus vulnérables. Il n’a fallu que quelques heures pour que des flammes indomptables mettent à terre des milliers d’entreprises ou encore mairies et universités, entre arrêts de production, pertes de comptabilités, sites de e-commerce suspendus, gestion des stocks impossible, dégradation de l’image, chiffre d’affaires en berne… La liste des répercussions est si longue que certaines entreprises voient leur pérennité remise en cause.A ces difficultés s’est ajoutée une déconvenue. Effectivement, une grande majorité d’entreprises, même celles non-clientes de l’hébergeur sinistré, pensent être à l’abri de toute défaillance en sauvegardant leurs données chez un acteur de ce secteur. Or, il n’est pas de la responsabilité des hébergeurs de garantir la continuité de l’activité des entreprises. C’est aux entreprises de mettre en place les dispositifs.Pour autant, comment réduire les vulnérabilités de l’entreprise tout en maîtrisant le budget informatique ?On l’aura compris, les entreprises doivent tout mettre en œuvre pour s’assurer de pouvoir reprendre leur activité quel que soit le sinistre auquel elles peuvent être confrontées.Elles sont ainsi invitées à rédiger un plan de reprise de l’activité - PRA-. Ce document identifie aussi bien les procédures techniques à suivre que les responsables et opérationnels auxquels incombe la charge de mise en activité du système de secours. Conçu par l’entreprise, il peut être partagé avec les prestataires. Ce PRA doit être régulièrement testé. En outre, l’entreprise doit s’assurer que les sauvegardes sont effectuées quotidiennement et que les bonnes pratiques utilisateurs, comme éteindre les postes informatiques, après usage sont appliquéesAu-delà de cette dimension organisationnelle, les entreprises doivent impérativement se doter de dispositifs performants de stockage de données qui permettent de satisfaire à leur PCA - plan de continuité de l’activité-. En la matière, il est préconisé de faire un mix entre solutions externes et internes à l’entreprise. Pour la première, on fera appel à des hébergeurs qui présentent des infrastructures dédiées comprenant à minima deux datacenters sécurisés situés à plusieurs kilomètres l’un de l’autre où sont stockées en double les données avec des circuits électriques ou encore des accès internet dédoublés également. A cette règle de la redondance, préconisation de l’Agence nationale de sécurité des systèmes d’informations, s’ajoutent le stockage interne privé. En effet, les données doivent également faire l’objet de copies de sauvegarde sur les serveurs de l’entreprise ou encore leur cloud privé sécurisé.Cartographier ses besoins et organiser une mise en concurrenceEntre les investissements en matériels, les services des hébergeurs et autres prestations d’informaticiens, le budget IT pourrait vite flamber. Il faut donc associer à la démarche technique, une vision achats. Ainsi, parce que les tarifs des offres sont établis en fonction du volume de données stockées, la première des actions à entreprendre est de lister toutes les données et applications de l’entreprise, les qualifier en fonction de leur criticité et estimer le nombre d’octets dont elle a besoin. Les plus stratégiques ainsi que les plus sensibles (commandes, documents comptables ou encore données RH...) feront l’objet de la plus grande attention. Notons qu’il est inutile de stocker des données sans intérêts majeurs pour la survie de l’entreprise. Dans le même esprit, il faut faire un état des lieux des équipements informatiques dont elle dispose pour le stockage. L’analyse des besoins étant réalisée, il convient de rédiger un cahier des charges précis poste par poste et faire un appel aux différents marchés. Il est à retenir qu’au-delà des opérateurs connus du grand public, existent des prestataires qui ont depuis toujours misé sur la redondance et qui proposent des offres de stockage sécurisé et privé sur mesure.En conclusion, si accroître la sécurité des données n’est plus une démarche facultative, la réaliser sans faire flamber son budget IT est une gageure car cela exige d’associer des expertises informatiques et achats.Stéphane HOURCAILLOU, Consultant Sénior Télécoms, EUKLEAD