TOOLinux

Le journal du Libre

Tendances informatiques pour 2012 : éviter les risques inutiles

mardi 24 janvier 2012

Kroll Ontrack a examiné les principaux développements en matière de sécurité pour 2012 dans plusieurs domaines : la virtualisation, le cloud computing, les réseaux sociaux et l’efficience énergétique.

En 2012, la virtualisation continuera d’évoluer et de déclencher une série d’autres tendances, prédit le cabinet d’analyse Gartner. La virtualisation offre indubitablement flexibilité et indépendance vis-à-vis du matériel ; néanmoins, le risque de perte de données demeure. Même dans le monde virtuel, les informations restent stockées sur un disque dur ou une bande magnétique. L’indépendance vis-à-vis du matériel n’élimine donc pas le risque de panne matérielle, d’erreurs de manipulation ou de formation insuffisante des employés. Les entreprises doivent donc veiller à ajuster leurs stratégies de gestion des informations en fonction des technologies nouvellement adoptées et des risques associés. Elles doivent aussi savoir qu’une récupération de données sur systèmes virtuels complexes est possible grâce à des outils spécialisés et une grande expertise.

Les entreprises continueront par ailleurs à utiliser davantage le cloud computing en 2012. D’après un rapport publié récemment par Cisco Systems, le trafic réseau lié au cloud computing augmente de 66 % chaque année. En 2010, 130 exaoctets de données ont transité sur les réseaux de cloud computing. Si les prévisions de Cisco sont justes, ce chiffre passera à 1,6 zettaoctet d’ici 2015. Bien que le cloud computing offre un stockage optimisé qui n’est pas relié à une infrastructure spécifique, il repose encore sur des composants matériels et n’est donc pas immunisé contre la perte de données. Les clients des services de cloud computing doivent donc se rapprocher de leur prestataire pour comprendre quelles protections sont en place en cas de perte de données. Il est impératif d’avoir un solide plan de reprise après sinistre bâti en partenariat avec un spécialiste de la récupération de données.

Les réseaux sociaux tels que Twitter, LinkedIn et Facebook sont de plus en plus utilisés par les entreprises à des fins marketing, de recrutement et de partage d’informations. Les informations collectées par ces réseaux sont d’une très grande valeur. Aucune entreprise ne doit négliger leur protection. La croissance des échanges en ligne augmente le volume de stockage et avec lui le risque de perte de données et la vulnérabilité des informations. Les entreprises doivent donc déterminer si le contenu des réseaux sociaux doit être stocké physiquement, en quel lieu et avec quelles protections.

L’utilisation croissante des appareils personnels au travail impose elle aussi de nouveaux défis aux entreprises. En effet, les téléphones mobiles, les tablettes et les ordinateurs portables privés ne sont pas toujours suffisamment sécurisés. Sans une stratégie de sauvegarde pour ces appareils personnels, des informations précieuses peuvent être perdues en cas de vol ou de panne. En outre, des données propriétaires pourraient rester sur l’iPad® ou l’ordinateur portable personnel de l’employé au départ de ce dernier. Les entreprises ont besoin de services pour récupérer les données d‘appareils défectueux et de solutions professionnelles pour supprimer les données en toute sécurité.

Les supports de stockage et disques durs à mémoire Flash (SSD) évoluent : capacité de stockage en hausse, prix en baisse. Plus la technologie Flash/SSD se généralisera, plus le volume de données importantes stockées sur ces appareils augmentera. Les utilisateurs ont donc besoin de solutions performantes pour récupérer les données à partir des supports à mémoire Flash/SSD. Aucune norme n’étant établie pour l’instant, les fabricants ont développé leurs propres versions de la technologie. Avec l’arrivée de nouveaux produits sur le marché, les ingénieurs en récupération de données doivent rester à l’affût des technologies et outils nécessaires. Il sera important pour les utilisateurs de cette technologie de faire des sauvegardes très régulières.

L’année 2011 a été marqué par de nombreuses failles sécuritaires impactant des données confidentielles ; cela prouve que ce type de données continue d’être facilement récupérable par des méthodes relativement simples.

En 2012, avec l’adoption de nouvelles technologies et la mise au rebut de technologies vieillissantes, les entreprises et les consommateurs devront définir des stratégies pour supprimer efficacement les données de leur matériel avant de s’en séparer. Cela s’applique à tous les appareils mobiles, ordinateurs portables, infrastructures virtuelles, clés USB, volumes d’archivage et cartes mémoire mis au rebut, offerts ou revendus sur le marché de l’occasion.