fbpx

La sauvegarde aux petits " onions "

Sans foi ni loi

Daniel's Hosting (DH), le plus grand fournisseur d'hébergement web pour les services cachés (.onion) sur le Dark Web, a été contraint de fermer boutique. La raison ? Une nouvelle cyberattaque identique à celle qui avait mis au tapis environ 6500 sites en novembre 2018. Début mars, le ou les assaillants se sont emparés cette fois de la console d'administration (Backend) de l'hébergeur et ont supprimé méthodiquement environ 7600 services cachés du Dark Web représentant environ 390 Go de données utilisateur.

Daniel Winzen en charge de l'hébergement du site prévoit toujours de redémarrer son service pour y adjoindre de nouvelles fonctionalités. Il semble par conséquent que cette fermeture soit temporaire à défaut de disposer d'un plan de reprise d'activité ou à minima d'une sauvegarde valable.

Et la sauvegarde ?

En cette journée mondiale de la sauvegarde (World Backup Day), il convient de rappeler de l'utilité de la sauvegarde... même sur le Dark Web. Cette anecdote si l'on peut la qualifier ainsi constitue un rappel à tout un chacun :

personne n'est à l'abri d'un sinistre et encore moins d'une cyberattaque. La sauvegarde est votre dernier rempart que vous opériez sur le web, le Deep Web ou le Dark Web.

La sauvegarde aux petits "onions"

Il est important de rappeler le respect des 3 pilliers de la sauvegarde :

  1. Automatisation
  2. Mémorisation
  3. Isolation

Si la sauvegarde régulière de 400 Go de données et la mémorisation de l'ensemble des fichiers est une tâche simple pour une solution de sauvegarde, le respect strict du troisième point est de loin le plus crucial. En cette période de confinement il est important que vos copies de sauvegarde le soient également.

 

PROMO COVID-19 sur notre formation en ligne


Votre entreprise a mis en place des mesures confinement face à la crise sanitaire actuelle ? Vous vous retrouvez donc à travailler à la maison ?

Voilà une excellente occasion pour vous former à distance et sans risque depuis votre PC.

Qu'est-ce que la protection des données ?

La protection des données défini les mesures techniques et organisationnelles visant à protéger les systèmes d'information de l'entreprise contre une perte partielle ou taotale de ses données et à garantir la disponibilité et l'accès à ses données en cas de sinistre ayant une origine humaine, physique ou environnementale.

En résumé, la protection des données est une fonction régalienne de l'entreprise visant à garantir la disponibilité et la résilience de ses données.

Pourquoi devrais-je suivre cette formation ?

La protection des données est un sujet très sensible. Une perte définitive de données peut avoir des conséquences fatales pour votre entreprise et pour votre emploi. Les attaques par rançongiciel (Ransomware) sont quotiennes et aucune entreprise n'est à l'abris : il est indispensable de mettre en place des solutions dites curatives. Cette formation vous donnera les méthodes et meilleures pratiques à mettre en place. Vous aurez ainsi la garantie que votre politique de protection de données réponde aux risques et à tous ceux que l'on ignore et qui qui pèsent sur les données de l'entreprise.

Elle s'adresse tout paticulièrement à vous si vous :

  • confondez le délai de restauration et la rétention des données ;
  • pensez que les paramètres techniques DPMA(RPO)/DMIA(RTO) sont les seuls à connaître ;
  • ne savez pas définir ou n'êtes pas certain de la politique de protection des données mise en place ;
  • n'avez aucune connaissance ou n'êtes en rien un spécialiste en matière de protection des données mais vous en avez la charge ;
  • rencontrez des problèmes techniques ou organisationnels réguliers dans vos sauvegardes ;
  • avez des difficultés à sensibiliser votre direction sur les coûts et les conséquences d'un sinistre
  • ne savez pas comment dimensionner votre infrastructure de sauvegarde du point de vue réseau et stockage.

De quoi ai-je besoin ?

  1. un ordinateur équipé d'un accès à internet : peu importe le système d'exploitation
  2. un navigateur internet : Firefox, Opera, Chrome, Interne Explorer
  3. une adresse email valide

A qui s'adresse cette formation ?

Cette formation est destinée avant tout aux professionnels de l'informatique tels que les administrateurs réseaux, les responsables informatiques, les ingénieurs et consultants en informatique... et toute personne ayant la responsabilité d'administrer les sauvegardes de l'entreprise.

Qu'est-ce qui rend cette formation unique ?

Elle est avant tout une formation métier. Je ne vous parlerais pas d'un logiciel ou d'une solution particulière mais de principes fondamentaux et de technologies qui sont indipensables de connaître pour mettre en place une politique de protection des données. La suivre est un complément à toute formation que vous auriez pu suivre sur une ou plusieurs solutions de sauvegarde ou toute autre technlogie de protection de données.

Quelle formule choisir ?

Le contenu est identique pour chaque formule. Un certificat est remis au participant à l'issu de la formation indépendamment de la formule choisie. Néanmoins, les différences sont les suivantes :

  • Standard

Les exercices théoriques viennent valider vos connaissances pour chaque module suivi. L'énoncé de ces exercices est standard et identique pour tous les participants à cette formation. Vous accédez au module suivant une fois les exercices terminés avec succès.

  • Custom

Des séances sont organisées par visioconférences afin de mieux comprendre votre environnement et votre(vos) problématique(s) et asinsi, de personnaliser en conséquence les exercices pour chaque module. Ces exercices vous permettront entre autres de valider que votre politique de protection des données est conforme aux exigences de l'entrepries, de réaliser des calculs en termes de coûts, de performances, de dimensionnement ou encore d'envisager la mise en place ou la modification de mesures techniques et organisationnelles.

Comment acheter la formation ?

La procédure à suivre est très simple :

  1. Rendez-vous à la page d'inscription
  2. Inscrivez-vous selon la formule désirée (Standard ou Custom)
  3. Payez la formation par virement bancaire exclusivement

Une fois la formation achetée et votre identitée vérifiée vous recevrez vos codes d'accès à notre portail de formation. Vous pouvez me contacter pour toute question d'ordre administratif.

Combien de temps dure la promotion ?

La promotion est valable jusqu'au 18 avril 2020. Vous bénéficiez d'une remise exceptionnelle immédiate de 10%.

INSCRIVEZ-VOUS MAINTENANT depuis la la page Devenez un expert de la protection des données.

La sauvegarde : la patate chaude de l'entreprise

A la recherche de la perle rare

Quelle entreprise peut se targuer de nos jours de disposer d'un administrateur des sauvegardes à plein temps ? Il faut chercher dans les multinationales et très grandes entreprises pour trouver la perle rare...

La sauvegarde est une technologie de protection de données historique.

Les premières solutions dignes de ce nom sont apparues au siècle dernier vers la fin des années 80 ! Eh oui... respect tout de même. Il n'y avait au final guère plus d'administrateur des sauvegardes que de nos jours. Par ce poste j'entends une personne dûment formée à mettre en place et à faire évoluer une politique de sauvegarde répondant aux besoins de l'entreprise... et surtout capable de restaurer les données selon différents scénarii.

Vous allez me dire&nbsp: " Mais pourtant j'en connais plein " ou " Moi-même j'ai suivi une formation sur la solution de sauvegarde que nous utilisons tous les jours et je la maîtrise pleinement ! "

Je n'en doute pas.

Néanmoins, cela me fait le même effet que d'avoir reçu une formation sur Autocad et prétendre dessiner les plans d'une maison en respectant les normes régissant les bâtiments et l'architecture.

La sauvegarde des données : une spécialité à part entière

Si plus personne ne doute de l’utilité des métiers de la cybersécurité, j'en veux pour preuve l'actualité des entreprises victimes de rançongiciel (Ransomware), tous les métiers visant à protéger, réparer, manipuler, analyser ou valoriser les données des entreprises n’en restent pas moins essentiels.
N'est pas administrateur des sauvegardes qui veut : il s'agit bien d'une spécialité au même titre qu'un ingénieur réseau ou un ingénieur sécurité. La formation à une solution de sauvegarde ne suffit pas : il est crucial de connaître les fondamentaux et ceux-ci vont bien au-delà de la connaissance des incontournables paramètres PDMA (RPO) et DMIA (RTO). Il est toujours bon de rappeler que la sauvegarde reste le dernier rempart ou la solution de la dernière chance. En cas de cyberattaque par rançongiciel, si vous ne pouvez pas restaurer, c'est un peu comme au poker : il faut miser pour voir... Autrement dit, vous devez payer pour récupérer vos données avec les mêmes aléas que dans le jeu...

Retenez-bien cet adage : une sauvegarde réussie c'est avant tout une restauration qui fonctionne !

Don't blame your Backup Solution

D'autres technologies de protection de données sont nées par la suite afin de consolider l'arsenal de solutions curatives en cas de sinistre. Néanmoins, la sauvegarde reste au final méconnue. Elle est parfois même abandonnée pour différentes raisons : technologie jugée obsolète, trop lente, trop complexe à mettre en œuvre et à exploiter... Certaines entreprises préfèreront également migrer leurs données vers des solutions de stockage sur le cloud au détriment de la sauvegarde. La souplesse, la disponibilité des données dans les nuages et son Business model essentiellement orienté OPEX leur feront parfois oublier le principe de responsabilité partagée. Les CGU du fournisseur de service cloud vous fourniront des garanties généralement solides en matière de disponibilité, mais se déchargeront de ce qui peut advenir de vos données...

La protection des données est et doit rester une fonction régalienne de toute entreprise.

Je ferme la parenthèse et j'en reviens à nos moutons ou plutôt à la sauvegarde. Les objections ne manquent donc pas au regard des ententes de niveau de services (SLA), contrat de sous-traitance informatique (UC) ou encore des objectifs de niveaux de service (OLA) à respecter en cas de sinistre. Si la sauvegarde à régulièrement droit à du bashing en règle, au même titre que la technologie sur bandes, il est intéressant de comprendre les origines de ce désengouement.

Une solution de sauvegarde est une opération en trois étapes :

  • (1) il est nécessaire de lire les données depuis le stockage primaire 
  • (2) il faut ensuite les transférer par le LAN ou le SAN
  • (3) enfin, il faut stocker les données sur le stockage secondaire.

Ces opérations décrivent ce que l'on appelle le chemin de sauvegarde des données (Data Backup Path). Les premières solutions de sauvegarde (1) lisaient ainsi les données sur les disques durs des serveurs, équipés majoritairement de disques durs à 7200 /s, (2) transféraient les données au travers d'un réseau Ethernet 100 Mbits ou 1 Gbit/s, puis (3) stockaient les données sur un lecteur de bandes DDS, DAT, DLT ou SDLT dont la fiabilité et les performances laissaient à désirer. Compte-tenu de l'accès séquentiel à ce périphérique de stockage les serveurs étaient sauvegardés les uns après les autres. Par ailleurs, le débit minimal de chacune de ces étapes fixait ainsi le débit maximal de sauvegarde ! Chaque jour il fallait changer la bande de la veille afin de laisser place à la nouvelle sauvegarde.

La sauvegarde est-elle morte ?

Si les solutions de sauvegarde ont employé ces stratégies pendant des dizaines d'années, elles se sont retrouvées dépassées avec l'avènement de la virtualisation, des ententes de niveau de services de plus en plus strictes, une explosion des volumes de données, les services de données dans le cloud et dernièrement l'hyperconvergence. Malgré les évolutions majeures des solutions de sauvegarde afin de répondre à ces exigences, une politique de protection de données moderne doit faire appel en complément de la sauvegarde à des technologies de réplication, de clichés instantanés (Snapshots) ou encore de CDP. L’objectif n’est pas d’opposer une technologie à une autre mais de les utiliser à bon escient afin de parfaire votre politique de protection des données. L'infrastructure de sauvegarde doit nécessairement s'adapter aux évolutions de l'infrastructure de production. Un administrateur des sauvegardes doit être capable de définir une telle architecture afin d'optimiser entre autre le chemin de sauvegarde des données et garantir la restaurabilité des données conformément aux exigences de l’entreprise.

En conclusion, la sauvegarde seule ne suffit plus mais elle reste incontournable.

Qui veut s'occuper des sauvegardes ?

L'une des problématiques de la sauvegarde est qu'elle est quelque part invisible. Si celle-ci ne se déclenche pas ou ne fonctionne pas correctement, elle n'impacte en rien la production quotidienne de l'entreprise, laissant ainsi les dirigeants dans la plus grande ignorance.

Jamais la sauvegarde ne viendra signaler à un utilisateur que son fichier n'a pas été sauvegardé. A contrario, une solution antivirus viendra (normalement) l'interpeller sur la nature suspecte d'un fichier ou d'un email qu'il souhaite consulter.

Ainsi, l’invisibilité de ce service conduit parfois les entreprises à tout simplement faire l'impasse sur la sauvegarde, à sous-estimer les risques informatiques ou à adopter une posture de déni. Bien souvent, l’administrateur des sauvegardes est désigné d’office. Dans le meilleur des cas celui-ci fait partie du service informatique, même si il n’est pas spécialiste, il est alors désigné par ses pairs jugeant qu’il est le plus à même de s'en occuper... selon le principe de la patate chaude. Cette situation est préoccupante car la sauvegarde est une assurance numérique qu'il est nécessaire de souscrire comme toute assurance classique afin de protéger un bien qui vous est cher.

Car vos données sont un peu comme votre conjoint(e). C'est quand il(elle) disparait que vous comprenez ce que vous avez perdu !

Pour aller plus loin

La protection des données est un sujet très sensible. Si une interruption temporaire du réseau au sein de l'entreprise ou une panne majeure de l'internet auront une incidence à coup sûr, il n'en demeure pas moins que les conséquences d'une perte totale et définitive des données seront toutes autres pour l’entreprise.

Si vous voulez avoir la garantie de restaurer 100% de vos données vous devez acquérir les techniques, maîtriser les fondamentaux des différentes technologies de protection de données et connaître les bonnes pratiques de l’industrie.

Néanmoins, ces connaissances ne sont jamais dispensées dans le cadre d’une formation universitaire ou d’une formation orientée produit.

Vous pouvez néanmoins les acquérir grâce à cette formation en ligne avec des exercices pratiques standards ou personnalisés selon la formule.

Si vous préférez un accompagnement d’une durée de 1 mois, le programme U-Restore vous permettra d’acquérir ce socle de connaissances grâce à cette formation en ligne, et de réaliser des exercices pratiques personnalisés en lien avec votre environnement afin de valider la conformité de votre politique de protection de données.

Vous êtes une université, vous souhaitez vous démarquer de la concurrence en proposant un cursus de formation exclusif à vos étudiants, ou vous voulez souhaitez recevoir cette formation en présentiel, alors parlons-en ensemble.

 

La sauvegarde Air Gap : une bouffée d'oxygène pour vos données

Face à une cybercriminalité galopante, le respect de la Règle des 3-2-1 est de mise.

Si la dernière copie de sauvegarde doit être conservée hors-ligne, il est important de comprendre que hors-ligne ne signifie pas forcément isolée.
C'est précisément sur ce genre d'incompréhension que les problèmes sérieux arrivent en cas de sinistre. Si vous utilisez une technologie de réplication ou faites appel à un service de sauvegarde sur le cloud, il n'en reste pas moins que l'isolation de votre copie reste toute relative.

Vous n'avez pas le temps de lire l'article.

[mx_youtuber type="video" id="zdAVDm0KPlY" display="meta"]

La sauvegarde Air Gap : principe d'isolation

L'isolation fait partie intégrante des 3 pilliers de la sauvegarde. Elle doit garantir en toutes circonstances que la copie de sauvegarde ne puisse être altérée, effacée ou détruite de manière intentionnelle ou non. En d'autres termes, si vous avez construit votre politique de protection de données au moyen seul d'une technologie de réplication alors vous ne respectez donc pas ce principe d'isolation. Toute modification ou tout effacement de la copie de sauvegarde d'origine (source) sera reportée sur la copie de sauvegarde répliquée (destination) et ce indépendemment du fait qu'elle se trouve ou non dans l'entreprise. Vous disposez ainsi d'une copie de sauvegarde externalisée sans pour autant qu'elle soit isolée.

La technologie Quantum Active Vault

Quantum propose avec sa gamme de librairies de bandes Scalar un Pack de protection contre les ransomwares. Le principe est de disposer d'une partition logique au sein de la librairie qui soit parfaitement isolée de la partition de production (celle sur laquelle vous réalisez vos sauvegardes sur bandes). Au moyen d'une politique d'export définie par l'administrateur des sauvegardes, les bandes sont exportées dans la partition Active Vault, faisant office de coffre fort pour toutes les données de sauvegarde qui y sont stockées. La partition Active Vault est invisble de toutes les autres applications. Vos données de sauvegarde les "plus fraiches" peuvent donc y rester en toute sécurité car totalement isolées du reste de votre production. Le processus d'externalisation des bandes est donc simplifié sur ce point. En cas de restauration, seul l'administrateur peut décider de remettre en ligne les bandes dans un slot de stockage ou d'entrée/sortie défini au niveau de la partition logique de production de la librairie.

En savoir plus

Vous pouvez télécharger la fiche technique de la technologie Quantum Active Vault.
Protection des données de l'entreprise