Articles

Continuité des activités : comment éviter les temps d’arrêt et les pertes de données ?

Comment les entreprises peuvent-elles restaurer leurs données de sauvegarde sans subir de pertes ou de temps d’arrêt ? Passons rapidement en revue une brève description de la continuité des activités.

Qu’est-ce que la continuité des activités ?

Une solution de continuité des activités est la combinaison des dernières technologies de sauvegarde et de processus avancés pour assurer la continuité des activités en cas de sinistre. Il s’agit d’un dispositif matériel de BDR, qui peut être très petit en fonction des besoins. Il peut extraire et sauvegarder des systèmes informatiques complets, tant sur une machine virtuelle que physique, et les stocker à la fois sur l’équipement lui-même et dans un espace de stockage en nuage.

L’entreprise bénéficiera d’une double sécurité. Si un incident se produisait sur le dispositif matériel réel, les données pourraient être rapidement restaurées à partir du nuage.

L’objectif de la continuité des activités est de réduire les temps d’arrêt et de récupération afin que les processus opérationnels ne s’interrompent pas ou ne s’arrêtent pas.

Les principales causes des temps d’arrêt

Examinons quelques causes courantes de temps d’arrêt et les coûts associés à cette interruption d’activité :

  1. Erreur humaine – la suppression ou la modification accidentelle de données reste un facteur clé de la perte de données, ce qui a un impact particulier sur la productivité si les travailleurs doivent passer du temps à répéter des travaux antérieurs.
  2. Attaques par ransomware, logiciels malveillants, corruption de données – les données peuvent être perdues ou endommagées à la suite de cyber-attaques malveillantes ou de défaillances matérielles ou logicielles.
  3. Défaillance du matériel – malgré l’amélioration de la fiabilité du matériel, les ordinateurs portables ne durent en moyenne que trois ans, ce qui fait de la perte de données due à une défaillance soudaine du matériel une réalité.
  4. Vol ou perte de matériel – les travailleurs étant de plus en plus mobiles, il est plus probable que des appareils tels que des ordinateurs portables soient perdus ou volés.
  5. Événements environnementaux – nous entendons de plus en plus parler des catastrophes naturelles et de leur impact sur les entreprises. Qu’il s’agisse d’un incendie, d’un dégât des eaux ou d’une tornade, vous devez mettre en place des mesures de sauvegarde pour protéger les données professionnelles de vos clients.

Il est important d’accorder la priorité à la sécurité de votre entreprise. Même si vous pensez qu’il est peu probable qu’une catastrophe frappe votre entreprise, on ne sait jamais ce qui peut arriver. Éliminez les coûts liés à la perte de données et aux temps d’arrêt grâce à une solution de continuité des affaires comme QBR et obtenez la tranquillité d’esprit dont vous avez toujours rêvé.

Disposer d’un moyen simple, sûr et automatisé de protéger et de récupérer les données de l’entreprise permet de réduire le risque de perte de données.

Comment choisir une solution de continuité des activités

Il n’est pas toujours facile de trouver la bonne solution de continuité des activités pour votre entreprise. Cependant, si cela est fait correctement, les données critiques de votre entreprise seront sécurisées 24 heures sur 24 et 7 jours sur 7 et pourront être facilement restaurées en cas de sinistre. Même si les catastrophes inattendues, telles que les incendies, les inondations ou les simples pannes d’équipement, sont peu probables, votre entreprise doit toujours être préparée à y faire face.

Voici 5 points clés à prendre en compte lors de la sélection d’une solution de continuité des activités :

1. Il doit permettre de sauvegarder et de restaurer facilement les fichiers, avec un processus de mise en œuvre simple et rapide et une politique de mise à niveau flexible.

2. La solution doit fournir plusieurs points de restauration, afin de pouvoir remonter dans le temps et d’avoir la possibilité de restaurer à partir de n’importe quelle sauvegarde. En outre, ces points de récupération doivent être compressés et stockés sur leur propre périphérique de stockage.

3. Il doit pouvoir exporter les sauvegardes sous forme de fichiers HyperV ou Vmware pour les déployer dans n’importe quel environnement virtuel.

4. Il doit offrir une restauration « bare metal » rapide et efficace, c’est-à-dire le processus de restauration d’une « machine virtuelle » complète installée sur l’appareil local en une machine physique.

5. Il devrait s’agir d’une solution hybride, c’est-à-dire basée sur la virtualisation, à la fois sur l’appareil local et dans le « nuage » (solution hybride) ; cela implique la sauvegarde d’une machine physique ou virtuelle entière dans un fichier et son envoi dans le « nuage » après compression et cryptage.

Lors de la sélection de votre solution de continuité des activités, il est également important d’examiner les spécifications de la technologie et du fournisseur. Lorsque vous trouvez une solution de continuité d’activité qui présente tous ces points clés et spécifications, comme la solution QBR, votre entreprise sera en mesure d’atteindre ou de dépasser son objectif de temps de récupération (RTO).

Ne mettez pas votre entreprise en péril ! Choisissez l’assurance la plus sûre et la plus appropriée pour sauvegarder et restaurer vos données avec QBR.

Contactez nous aujourd’hui !

Protection totale des données Services de continuité des activités

Ransomware : Pourquoi s’en préoccuper ?

Les virus extorqueurs (ransomware, cryptovirus) fonctionnent de la même manière : ils bloquent le bureau de l’utilisateur, chiffrent les documents importants et les fichiers enregistrés sur l’ordinateur, puis suppriment les originaux et demandent une rançon. Généralement en bitcoins, afin qu’ils puissent vous fournir une clé pour déverrouiller votre ordinateur et vous permettre de continuer à travailler et d’avoir accès à vos fichiers sauvegardés. Souvent, les créateurs de cryptovirus imposent des conditions strictes en ce qui concerne les modalités de paiement du rachat. Si le propriétaire des fichiers ne répond pas à ces conditions, la clé est supprimée et il sera impossible pour l’utilisateur de restaurer les fichiers.

Les ransomwares sont les attaques de virus informatiques les plus massives et les plus importantes au monde.

Voici une chronologie des premiers virus de l’histoire, ainsi que des attaques informatiques virales les plus importantes.

En 1971, le premier programme au monde capable de reproduire indépendamment des copies de lui-même sur un réseau informatique a été créé par l’ingénieur de l’entreprise technologique américaine BBN Technologies, Bob Thomas. Le programme, appelé Creeper, n’était pas malveillant : sa fonctionnalité se limitait à l’autocopie et à l’affichage du message : « Je suis le creeper, attrapez-moi si vous le pouvez ! ». Un an plus tard, un autre ingénieur de BBN, l’inventeur du courrier électronique Ray Tomlinson, a créé le premier antivirus qui s’est répliqué sur les ordinateurs du réseau et a supprimé Creeper.

Le premier virus créé en 1981 a provoqué une « épidémie » incontrôlée. Ce virus s’est propagé en utilisant une technique connue aujourd’hui sous le nom de virus du secteur d’amorçage. Un virus appelé Elk Cloner a été créé par un lycéen américain de 15 ans, Richard Skrenta, en infectant le système d’exploitation Apple II. Le virus a infecté les disquettes magnétiques et, après le 50e accès au support infecté, un écran vide apparaît et un message de poème humoristique s’affiche. Dans certains cas, le virus peut également endommager la disquette.

Le premier programme malveillant Michelangelo, qui a infecté plus d’un million d’ordinateurs dans le monde, est apparu en 1991 en Australie. Il a été écrit pour les ordinateurs personnels (PC) compatibles IBM et le système d’exploitation DOS. D’autres informations du disque pouvaient être restaurées, mais il était difficile pour un utilisateur de PC ordinaire de le faire. Le créateur du virus est resté inconnu, mais certains cas d’activation du programme ont été enregistrés jusqu’en 1997.

Le 2 juin 1997, Chen Ing-hau, étudiant à l’université de Datong (Taipei, Taïwan), a créé la première version du virus Tchernobyl (« Tchernobyl » ou CIH – d’après les premières syllabes du nom de l’auteur). Le virus a infecté des ordinateurs équipés des systèmes d’exploitation Windows 95 et 98, et se déclenche le 26 avril de chaque année, date anniversaire de la catastrophe nucléaire de Tchernobyl. Le virus efface le secteur d’amorçage du disque dur et, parfois, les données du BIOS – le secteur d’amorçage de l’ordinateur. Dans ce dernier cas, il a fallu changer la puce de la carte mère, voire acquérir un nouvel ordinateur, l’ancien étant hors d’usage.

On estime que plus de 60 millions de PC ont été infectés dans le monde et que les dommages ont dépassé le milliard de dollars.

Le 5 mai 2000, la plus grande épidémie de virus informatiques au monde a commencé. Créé par les étudiants philippins Reonel Ramones et Onel De Guzman, le « ver » ILOVEYOU s’envoie à tous les contacts e-mail du propriétaire du PC infecté et remplace la plupart des fichiers par des documents, des images et de la musique sur des copies de lui-même. Au cours des dix premiers jours de l’épidémie, le nombre d’ordinateurs infectés a dépassé les 50 millions. Pour se protéger de l’épidémie, de nombreuses agences gouvernementales dans le monde ont temporairement déconnecté le courrier électronique. Le montant total des dégâts a ensuite été estimé à 15 milliards de dollars. La police philippine a rapidement trouvé les créateurs du virus. Cependant, ils sont restés impunis en raison de l’absence, dans le code pénal local, d’un article prévoyant la responsabilité pour les délits informatiques.

En septembre 2010, le virus Stuxnet a touché les ordinateurs des employés de la centrale nucléaire de Bushehr (Iran). Il a créé des problèmes dans le fonctionnement des centrifugeuses du complexe d’enrichissement de l’uranium de Natanz. Selon les experts, Stuxnet est le premier virus utilisé comme arme cybernétique.

Le danger des ransomwares

Le 12 mai 2017, un nombre important d’ordinateurs ayant Windows comme système d’exploitation ont été attaqués par un virus-extorqueur WannaCry. Le virus crypte les fichiers de l’utilisateur afin qu’ils ne puissent pas être utilisés. Pour décrypter les données, les attaquants ont exigé 600 dollars en bitcoins, une crypto-monnaie.

Selon Europol, l’attaque a touché plus de 200 000 ordinateurs dans 150 pays. Selon Kaspersky Lab, les quatre pays les plus touchés sont la Russie, l’Ukraine, l’Inde et Taïwan. L’attaque a notamment touché les hôpitaux du National Health Service de Grande-Bretagne. Jusqu’à 70 000 appareils, dont des ordinateurs, des scanners IRM, des réfrigérateurs pour le stockage du sang et des équipements de théâtre, ont été touchés. La société Cyence, spécialisée dans la modélisation des risques cybernétiques, estime les coûts potentiels du piratage à 4 milliards de dollars.

A ne pas manquer :
Les dangers du ransomware et comment surmonter une cyberattaque

Le 27 juin 2017, l’attaque d’une nouvelle variante du ransomware Petya a touché de nombreuses grandes organisations dans plusieurs pays, mais surtout en Ukraine et en Russie.

Le virus Petya se propage par le biais de liens dans les messages électroniques et bloque l’accès de l’utilisateur au disque dur de l’ordinateur, exigeant une rançon de 300 dollars en bitcoins. Ce programme est similaire au programme malveillant WannaCry. Au cours de cette attaque, le système de surveillance des radiations de la centrale nucléaire ukrainienne de Tchernobyl est tombé en panne. Certains ministères, banques et réseaux de métro ukrainiens ont également été touchés. Il s’agirait de la cyberattaque la plus destructrice de tous les temps.

La solution de continuité des activités face aux ransomwares

La meilleure solution pour protéger vos données et votre entreprise d’un autre type de cyberattaque est le service de continuité des activités QBR (Quick Backup Recovery), développé par Datto et fourni par Namtek Consulting Services. Le service QBR comprend la sauvegarde en temps réel des données et des machines sur site par le biais de la virtualisation, ainsi que la sauvegarde hors site dans le nuage. Cette solution hybride permet une récupération rapide en cas de sinistre, sans temps d’arrêt ni perte de données. Pour plus d’informations sur les dernières solutions en matière de sauvegarde et de récupération, visitez notre site : Quick-Backup-Recovery.com

La protection des données de votre entreprise devrait être d’une grande importance, quel que soit l’endroit où se trouve votre bureau ou le nombre d’employés que vous avez. Les temps d’arrêt sont réels et si et quand ils se produisent, le coût PAR HEURE peut varier entre 9 000 et 700 000 dollars, selon l’Aberdeen Group (2013). De plus, la plupart des crises sont dues à des erreurs humaines et à des pannes de réseau, et non à des catastrophes naturelles, comme tout le monde le croit à tort. Lire la suite