Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : Kroll Ontrack : Les principaux développements en matière de sécurité pour2012
Posté par JerryG le 23/1/2012 14:00:00 Articles du même auteur

Kroll Ontrack, leader sur le marché de la récupération de données, de la recherche d’informations et de preuves informatiques, indique que les tendances technologiques majeures de 2012 sont entre autre la virtualisation, le Cloud Computing, les réseaux sociaux et l'efficience énergétique.



Pour tirer profit de ces tendances, les entreprises doivent toutefois adopter des stratégies de sécurité et de gestion des informations efficaces pour éviter la perte de données.

"La virtualisation, le Cloud Computing, les réseaux sociaux et l'efficience énergétique sont de véritables opportunités pour le développement des entreprises, même en des temps économiques difficiles", souligne Paul Dujancourt, directeur général de Kroll Ontrack France. " L'enthousiasme que suscitent ces développements ne doit cependant pas occulter les risques associés. Comme pour toute autre technologie, la perte de données ne peut jamais être totalement évitée. Les entreprises doivent être préparées à ces incidents avant qu'ils ne se produisent."

En 2012, la virtualisation continuera d'évoluer et de déclencher une série d'autres tendances, prédit le cabinet d'analyse Gartner. La virtualisation offre indubitablement flexibilité et indépendance vis-à-vis du matériel ; néanmoins, le risque de perte de données demeure. Même dans le monde virtuel, les informations restent stockées sur un disque dur ou une bande magnétique. L'indépendance vis-à-vis du matériel n'élimine donc pas le risque de panne matérielle, d'erreurs de manipulation ou de formation insuffisante des employés. Les entreprises doivent donc veiller à ajuster leurs stratégies de gestion des informations en fonction des technologies nouvellement adoptées et des risques associés. Elles doivent aussi savoir qu'une récupération de données sur systèmes virtuels complexes est possible grâce à des outils spécialisés et une grande expertise.

Les entreprises continueront par ailleurs à utiliser davantage le Cloud Computing en 2012. D'après un rapport publié récemment par Cisco Systems, le trafic réseau lié au Cloud Computing augmente de 66 % chaque année. En 2010, 130 exaoctets de données ont transité sur les réseaux de Cloud Computing. Si les prévisions de Cisco sont justes, ce chiffre passera à 1,6 zettaoctet d'ici 2015. Bien que le Cloud Computing offre un stockage optimisé qui n'est pas relié à une infrastructure spécifique, il repose encore sur des composants matériels et n'est donc pas immunisé contre la perte de données. Les clients des services de Cloud Computing doivent donc se rapprocher de leur prestataire pour comprendre quelles protections sont en place en cas de perte de données. Il est impératif d'avoir un solide plan de reprise après sinistre bâti en partenariat avec un spécialiste de la récupération de données.

Les réseaux sociaux tels que Twitter, LinkedIn et Facebook sont de plus en plus utilisés par les entreprises à des fins marketing, de recrutement et de partage d'informations. Les informations collectées par ces réseaux sont d’une très grande valeur. Aucune entreprise ne doit négliger leur protection. La croissance des échanges en ligne augmente le volume de stockage et avec lui le risque de perte de données et la vulnérabilité des informations. Les entreprises doivent donc déterminer si le contenu des réseaux sociaux doit être stocké physiquement, en quel lieu et avec quelles protections.

L’utilisation croissante des appareils personnels au travail impose elle aussi de nouveaux défis aux entreprises. En effet, les téléphones mobiles, les tablettes et les ordinateurs portables privés ne sont pas toujours suffisamment sécurisés. Sans une stratégie de sauvegarde pour ces appareils personnels, des informations précieuses peuvent être perdues en cas de vol ou de panne. En outre, des données propriétaires pourraient rester sur l'iPad® ou l'ordinateur portable personnel de l'employé au départ de ce dernier. Les entreprises ont besoin de services pour récupérer les données d‘appareils défectueux et de solutions professionnelles pour supprimer les données en toute sécurité.

Les supports de stockage et disques durs à mémoire Flash (SSD) évoluent : capacité de stockage en hausse, prix en baisse. Plus la technologie Flash/SSD se généralisera, plus le volume de données importantes stockées sur ces appareils augmentera. Les utilisateurs ont donc besoin de solutions performantes pour récupérer les données à partir des supports à mémoire Flash/SSD. Aucune norme n'étant établie pour l'instant, les fabricants ont développé leurs propres versions de la technologie. Avec l’arrivée de nouveaux produits sur le marché, les ingénieurs en récupération de données doivent rester à l'affût des technologies et outils nécessaires. Il sera important pour les utilisateurs de cette technologie de faire des sauvegardes très régulières.

L’année 2011 a été marqué par de nombreuses failles sécuritaires impactant des données confidentielles ; cela prouve que ce type de données continue d'être facilement récupérable par des méthodes relativement simples.

En 2012, avec l’adoption de nouvelles technologies et la mise au rebut de technologies vieillissantes, les entreprises et les consommateurs devront définir des stratégies pour supprimer efficacement les données de leur matériel avant de s'en séparer. Cela s'applique à tous les appareils mobiles, ordinateurs portables, infrastructures virtuelles, clés USB, volumes d'archivage et cartes mémoire mis au rebut, offerts ou revendus sur le marché de l'occasion.

"Les ingénieurs de Kroll Ontrack sont spécialisés dans ces problématiques. Ils aident les entreprises et les particuliers à récupérer des données perdues ou endommagées, en les conseillant sur les stratégies de gestion des données", explique Paul Dujancourt. "Nous investissons sans cesse dans la création d'outils propriétaires pour suivre les dernières évolutions technologiques et les tendances d'utilisation."

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité