La sécurité des données (ou data security en anglais) de votre organisation est devenue plus difficile avec la transformation technologique, l’augmentation des différents risques cyber et attaques de type rangongiciels et hameconnages. Aujourd’hui, il existe de nouvelles menaces de sécurité majeures susceptibles de compromettre vos données :

  • Ransomware : provoque le chiffrement des data et/ou la fuite des données.
  • Hameçonnage : perpètre l’usurpation d’identité d’un utilisateur.
  • Dénis de service (DDoS) : provoque une panne ou un fonctionnement fortement dégradé des services.
  • Exploitation de faille zero-day : endommage les logiciels et applications.
  • Botnet : provoque des pannes généralisées.
  • Etc.

→ Être rappelé par un expert

Les technologies de sécurité les plus couramment sont la double authentification et les sauvegardes. Pourtant ce n’est pas suffisant pour protéger vos devices, le réseau public ou privé de votre entreprise, votre cloud, etc. Les appareils connectés de l'Internet des objets (IoT) et la nouvelle tendance du BYOD « Bring Your Own Device » depuis la COVID offrent aux pirates informatiques une plus grande surface d’attaque.

Il n’existe pas de protection des données 100% effiace. Vous devez anticiper un plan après une possible attaque et comment récupérer efficacement vos informations et données indispensables à la reprise de votre activité professionnelle.

Comment sécuriser les données informatiques d’une entreprise ?

Sensibiliser les collaborateurs

La cible principale des cybercriminels sont vos collaborateurs. Il est indispensable de sensibiliser vos salariés aux risques cyber. Et les éduquer aux bonnes pratiques à adopter pour une meilleure protection des données. Selon Euler Hermes, 80 % des tentatives de fraudes stoppées l’ont été grâce aux contrôles internes et au bon sens des salariés. Il est donc fortement conseillé d’adopter une politique de prévention, des formations ou encore une charte de sécurité informatique pour permettre aux collaborateurs d’adopter les bons gestes et mesures de sécurité. Il est important pour vos collaborateurs d’en apprendre plus ou de se rappeler des bonnes pratiques de sécurité régulièrement.

L’exemple du mot de passe : C’est la première ligne de défense pour protéger votre organisation. Vos salariés doivent choisir un code avec une combinaison aléatoire d’au moins 8 caractères. Pourtant, en pratique, le code le plus fréquent reste 123456.

Identifier qui peut avoir accès aux données à protéger

L’accès aux fichiers regroupant les données personnelles doit être limité aux utilisateurs légitimes. Le support hiérarchique doit régulièrement faire des contrôles des droits d’accès par niveau aux salariés afin d’en interdire l’accès et garder le contrôle si les activités ne le justifient plus. Si un accès utilisateur est accordé à un seul administrateur, il est préférable d’ajouter une couche de protection au processus de connexion : l’authentification multifacteur (MFA).

Gérer le stockage des données informatiques

Le stockage des données est un élément clé à la sécurisation de votre système d’information. Un serveur local, installé dans une entreprise, peut être la cible de cyberattaques. Le choix d’un datacenter extérieur pour le stockage de vos informations contribue à renforcer la sécurité. 

Respecter la confidentialité des données informatiques

Les données sensibles ne peuvent être exploitées par des cybercriminels que si elles sont lisibles. Pour se faire, il faut utiliser un outil de chiffrement pour rendre vos données indéchiffrables et inutilisables. Notamment, concernant les informations diffusées en dehors de votre entreprise ou sur internet. De plus, la mise en place d’un système de sécurisation des données vous permet de répondre à la loi et aux politiques de confidentialité de la RGPD.

Mise à jour des outils et actualisation des données

Vos collaborateurs utilisent des logiciels, réseaux, applications, documents, fichiers, etc. pour travailler. Ils présentent une voie d’accès aux cybercriminels, il est donc crucial de mettre à jour régulièrement vos outils de travail et d’actualiser vos bases de données.

Rédiger une politique de sécurité du SI

Nous vous recommandons de mettre à disposition de vos collaborateurs une politique de sécurité système informatique documentée. Elle décrit les mesures de sécurité en place dans votre entreprise, votre engagement à respecter les exigences de conformité, les mesures organisationnelles en matière de protection des données sensibles et critiques. Le document doit également préciser les rôles et les fonctions au sein du processus de protection des données, notamment les responsabilités du délégué à la protection des données (DPO), pour être en conformité avec le règlement général sur la protection des données.

Nos solutions pour renforcer la sécurité des données

Avec internet et le travail en réseau, il n’y a pas de protection parfaite. C’est pourquoi, nous vous recommandons d’effectuer régulièrement des backups externalisés de vos données dans des lieux distincts. Chez Blue, vos données sont sauvegardées dans nos hébergements de Chateaubourg et de Rennes. Ce type de sauvegarde permet la gestion du plan de continuité d’activité (PCA) en cas d’incident.

Blue propose des services de sécurisation de vos données informatiques avec les solutions de snapshot et backup.

Snapshot

Si vous disposez d’un backup de vos données (sauvegarde classique), vous pouvez y ajouter un service de snapshot  en complément qui permet de restaurer plus rapidement vos données en cas d’attaque ou d’erreur humaine et ce jusqu’à J+5. Le RPO est considérablement réduit (moins d’une heure).

Un snapshot de stockage, ou autrement dit un « instantané de stockage », permet de créer une ou plusieurs copies (locales ou distantes) d’un volume. Autrement dit, c’est une « photo » des données sauvegardées sur un système de stockage à l’instant T. Grâce à cette « capture », l’utilisateur peut aisément et rapidement restaurer ses données intactes en cas de failles. Le snapshot est immuable et incorruptible. Il permet la gestion d’une restauration rapide en cas d’attaque de type ransomware.

Les avantages de la sauvegarde par snapshot :

  • Simple à mettre en œuvre ;
  • Immuable ;
  • Local ou distant ;
  • Dédupliqués et compressés ;
  • Zéro impact performance ;
  • Restauration accélérée.

Notre environnement de stockage des snapshot est la solution PureStorage full flash SSD et NVME.

Elle offre une densité des performances exceptionnelle qui permet de booster les performances applicatives. Les baies mutualisées sont réparties en mode synchrone sur 2 Datacenters. Les trois points forts :

  • Scabilité de 100% ;
  • Charge Iops supérieur à 50000 ;
  • Temps de réponse inférieur à 2 ms.

 

Backup / sauvegarde externalisée

Blue vous propose des services de gestion et protection de données et d’externalisation de vos sauvegardes dans un environnement sûr, grâce à sa solution de backup informatique [CB1] : nos offres sont basées sur VEEAM Backup et VEEAM Cloud Connect. Avec cette solution de sauvegarde externalisée, vous pouvez backuper vos machines virtuelles (VM) en continu dans nos Data Centers en France.

Faire le choix de la sauvegarde externalisée, c'est garantir la pérennité de vos données avec une solution économique et très simple à mettre en place et aussi d’utilisation. Vous pouvez dès maintenant commander et déployer vos backups en ligne en moins d’une heure sur https://backup.bt-blue.com/

Nous vous proposons différents moyens de backup en fonction de vos besoins (backup IBMi différentielle, backup sur bande BLUE ou externalisé via Veeam).

Les fréquences de sauvegardes de vos données sont :

  • 1 sauvegarde / jour des incrémentielles pendant 15 jours ;
  • 1 sauvegarde globale / mois pendant 12 mois ;
  • 1 sauvegarde globale / an pendant 3 ans.

L’utilisation d’une sauvegarde complémentaire sur cassettes LTO est disponible.

Néanmoins, ces deux solutions de sauvegarde ne sont pas suffisantes à la protection de vos données. Nous proposons également des solutions de SOC, authentification à multiples facteurs, bastion, réponse à incident, etc. pour minimiser les risques de cyberattaques et de bénéficier d’une protection maximum.  Blue sélectionne et utilise des technologies modernes de sécurité des données et des systèmes d’informations.

Vous êtes à la recherche d’un travail ? Nous recrutons un administrateur réseau et bien d’autres profils. Envoyez-nous votre candidature spontanée.

Quels sont les avantages de la sécurisation des données informatiques par Blue ?

Protéger les informations de vos collaborateurs et clients

Le principal avantage de disposer d’un bon système de sécurité informatique dans votre entreprise est la protection des données personnelles. Cela inclut les comptes bancaires, les téléphones, les communications, les e-mails, les sites web, les réseaux, le cloud, des documents, logiciels, applications, etc. Vous évitez ainsi que des pirates malveillants ne s’emparent des informations de votre entreprise pour les vendre ou vous extorquer. Vous veillez aussi à ce que vos clients et partenaires soient à l’abri de cybermenaces ou de code malveillant.

Se protéger en cas de perte des données

La sécurité des infrastructures informatiques est indispensable pour éviter les interruptions de la productivité de votre entreprise. Elle l’est également pour vos employés et les systèmes d’information qu’ils utilisent.

Automatiser les procédures de sauvegarde

L’automatisation permet de sauvegarder et restaurer rapidement les données de votre organisation. De plus, les rétentions peuvent être choisies selon votre besoin.

Ci-dessous les étapes de la mise en place d’une procédure de sauvegarde automatisée :

  1. Initialisation de l’environnement d’accueil (dédié ou mutualisé) ;
  2. Premières restaurations (méthode et support à définir) ;
  3. Mise en œuvre des sauvegardes (selon option choisie) ;
  4. Mise en œuvre de la supervision (optionnel) ;
  5. Tests et validations ;
  6. Restauration des données chaudes et bascule en production ;
  7. Documentations et transfert au RUN.

 

Respecter le cadre légal du stockage des données

Les entreprises et institutions publics doivent mettre en conformité leur infrastructure de stockage et de sauvegarde dans le cadre de la loi RGPD (règlement général sur la protection des données) et la CNIL selon le périmètre défini dans la réglementation européenne. Cette réglementation vous concerne si vous avez accès à des données à caractère personnelle (DCP) de personnes physiques.

Il existe trois types de responsabilités :

  • Le responsable de traitement : il a l’entière responsabilité des données et il définit la finalité du traitement. C’est souvent le PDG de l’entreprise.
  • Le sous-traitant au regard du RGPD : c’est une entité qui ne définit pas les finalités, qui est là pour traiter les DCP pour le compte d’un autre organisme. Ce sous-traitant a des obligations légales comme sécuriser les données et empêcher les fuites de données.
  • Les co-responsables de traitement : dans le cas où il y a plusieurs responsables de traitement.

Blue est votre sous-traitant. Nous possédons la norme ISO 270001 depuis 2021 et la certification HDS (hébergement des données de santé). Cela vous garantit une sécurité systémique tout au long du cycle de vie de l’information. Nous nous engageons à mettre en œuvre des mesures de sécurité dans nos locaux et nos systèmes d’information afin de garantir un niveau de sécurité adapté à la gestion des risques. Mais aussi, pour empêcher que vos fichiers soient déformés, endommagés ou que des tiers non autorisés y accèdent. Nous sommes conformes aux réglementations en vigueur et mettons en place des mesures techniques permettant d’assurer l’intégrité, la disponibilité, la confidentialité et la traçabilité des données (DICT). Nous appliquons les règles élémentaires issues d’organismes reconnus comme l’ANSSI (Agence nationale de la sécurité des systèmes d'information) et la CNIL (Commission nationale de l'informatique et des libertés).

Nous avons l’obligation de prévenir le client dès lors qu’une violation des données à caractère personnel a lieu sur des données sur lesquelles nous sommes sous-traitant. Lorsque la violation de données à caractère personnelle est susceptible d’engendrer un risque élevé pour les droits et libertés d’un ou plusieurs utilisateurs, Blue communique la violation des données à caractère personnel à l’entreprise cliente dans les meilleurs délais. 

La mise en conformité au RGPD passe par plusieurs processus successifs et certaines de ces actions doivent perdurer dans le temps pour être efficaces. Mais quelles sont les obligations en termes de sécurité ? En cas de faille de sécurité portant atteinte aux libertés individuelles des personnes, le responsable du traitement des données personnelles (l’entreprise) a l’obligation d'en notifier à la CNIL, dans les meilleurs délais, 72 heures au plus tard après en avoir pris connaissance.

Pour finir, vous préparer à subir une cyberattaque est une obligation légale. Toutes les entreprises doivent obligatoirement mettre en place des mesures de sécurité de leur système d’informations.

La gestion de la sécurité des infrastructures est souvent un sujet mis de côté chez les entreprises. La négligence de cet aspect peut entraîner des conséquences désastreuses pour votre entreprise.  Contactez des professionnels de l’infogérance pour étudier ensemble un véritable plan de protection de vos infrastructures et de sécurité de vos données et informations. Nos équipes spécialisées en cybersécurité s’occupent de la gestion des risques, des incidents, des vulnérabilités, de la sécurité de votre réseau et la continuité d’activités. Notre offre Blue Cyber est la solution pour protéger votre entreprise des cybermenaces

Elle offre une densité des performances exceptionnelle qui permet de booster les performances applicatives. Les baies mutualisées sont réparties en mode synchrone sur 2 Datacenters. Les trois points forts :

  • Scabilité de 100% ;
  • Charge Iops supérieur à 50000 ;
  • Temps de réponse inférieur à 2 ms.

 

Backup / sauvegarde externalisée

Blue vous propose des services de gestion et protection de données et d’externalisation de vos sauvegardes dans un environnement sûr, grâce à sa solution de backup informatique : nos offres sont basées sur VEEAM Backup et VEEAM Cloud Connect. Avec cette solution de sauvegarde externalisée, vous pouvez backuper vos machines virtuelles (VM) en continu dans nos Data Centers en France.

Faire le choix de la sauvegarde externalisée, c'est garantir la pérennité de vos données avec une solution économique et très simple à mettre en place et aussi d’utilisation. Vous pouvez dès maintenant commander et déployer vos backups en ligne en moins d’une heure sur https://backup.bt-blue.com/

Nous vous proposons différents moyens de backup en fonction de vos besoins (backup IBMi différentielle, backup sur bande BLUE ou externalisé via Veeam).

Les fréquences de sauvegardes de vos données sont :

  • 1 sauvegarde / jour des incrémentielles pendant 15 jours ;
  • 1 sauvegarde globale / mois pendant 12 mois ;
  • 1 sauvegarde globale / an pendant 3 ans.

L’utilisation d’une sauvegarde complémentaire sur cassettes LTO est disponible.

Néanmoins, ces deux solutions de sauvegarde ne sont pas suffisantes à la protection de vos données. Nous proposons également des solutions de SOC, authentification à multiples facteurs, bastion, réponse à incident, etc. pour minimiser les risques de cyberattaques et de bénéficier d’une protection maximum.  Blue sélectionne et utilise des technologies modernes de sécurité des données et des systèmes d’informations.

Vous êtes à la recherche d’un travail ? Nous recrutons un administrateur réseau et bien d’autres profils. Envoyez-nous votre candidature spontanée.

Quels sont les avantages de la sécurisation des données informatiques par Blue ?

Protéger les informations de vos collaborateurs et clients

Le principal avantage de disposer d’un bon système de sécurité informatique dans votre entreprise est la protection des données personnelles. Cela inclut les comptes bancaires, les téléphones, les communications, les e-mails, les sites web, les réseaux, le cloud, des documents, logiciels, applications, etc. Vous évitez ainsi que des pirates malveillants ne s’emparent des informations de votre entreprise pour les vendre ou vous extorquer. Vous veillez aussi à ce que vos clients et partenaires soient à l’abri de cybermenaces ou de code malveillant.

Se protéger en cas de perte des données

La sécurité des infrastructures informatiques est indispensable pour éviter les interruptions de la productivité de votre entreprise. Elle l’est également pour vos employés et les systèmes d’information qu’ils utilisent.

Automatiser les procédures de sauvegarde

L’automatisation permet de sauvegarder et restaurer rapidement les données de votre organisation. De plus, les rétentions peuvent être choisies selon votre besoin.

Ci-dessous les étapes de la mise en place d’une procédure de sauvegarde automatisée :

  1. Initialisation de l’environnement d’accueil (dédié ou mutualisé) ;
  2. Premières restaurations (méthode et support à définir) ;
  3. Mise en œuvre des sauvegardes (selon option choisie) ;
  4. Mise en œuvre de la supervision (optionnel) ;
  5. Tests et validations ;
  6. Restauration des données chaudes et bascule en production ;
  7. Documentations et transfert au RUN.

 

Respecter le cadre légal du stockage des données

Les entreprises et institutions publics doivent mettre en conformité leur infrastructure de stockage et de sauvegarde dans le cadre de la loi RGPD (règlement général sur la protection des données) et la CNIL selon le périmètre défini dans la réglementation européenne. Cette réglementation vous concerne si vous avez accès à des données à caractère personnelle (DCP) de personnes physiques.

Il existe trois types de responsabilités :

  • Le responsable de traitement : il a l’entière responsabilité des données et il définit la finalité du traitement. C’est souvent le PDG de l’entreprise.
  • Le sous-traitant au regard du RGPD : c’est une entité qui ne définit pas les finalités, qui est là pour traiter les DCP pour le compte d’un autre organisme. Ce sous-traitant a des obligations légales comme sécuriser les données et empêcher les fuites de données.
  • Les co-responsables de traitement : dans le cas où il y a plusieurs responsables de traitement.

Blue est votre sous-traitant. Nous possédons la norme ISO 270001 depuis 2021 et la certification HDS (hébergement des données de santé). Cela vous garantit une sécurité systémique tout au long du cycle de vie de l’information. Nous nous engageons à mettre en œuvre des mesures de sécurité dans nos locaux et nos systèmes d’information afin de garantir un niveau de sécurité adapté à la gestion des risques. Mais aussi, pour empêcher que vos fichiers soient déformés, endommagés ou que des tiers non autorisés y accèdent. Nous sommes conformes aux réglementations en vigueur et mettons en place des mesures techniques permettant d’assurer l’intégrité, la disponibilité, la confidentialité et la traçabilité des données (DICT). Nous appliquons les règles élémentaires issues d’organismes reconnus comme l’ANSSI (Agence nationale de la sécurité des systèmes d'information) et la CNIL (Commission nationale de l'informatique et des libertés).

Nous avons l’obligation de prévenir le client dès lors qu’une violation des données à caractère personnel a lieu sur des données sur lesquelles nous sommes sous-traitant. Lorsque la violation de données à caractère personnelle est susceptible d’engendrer un risque élevé pour les droits et libertés d’un ou plusieurs utilisateurs, Blue communique la violation des données à caractère personnel à l’entreprise cliente dans les meilleurs délais. 

La mise en conformité au RGPD passe par plusieurs processus successifs et certaines de ces actions doivent perdurer dans le temps pour être efficaces. Mais quelles sont les obligations en termes de sécurité ? En cas de faille de sécurité portant atteinte aux libertés individuelles des personnes, le responsable du traitement des données personnelles (l’entreprise) a l’obligation d'en notifier à la CNIL, dans les meilleurs délais, 72 heures au plus tard après en avoir pris connaissance.

Pour finir, vous préparer à subir une cyberattaque est une obligation légale. Toutes les entreprises doivent obligatoirement mettre en place des mesures de sécurité de leur système d’informations.

La gestion de la sécurité des infrastructures est souvent un sujet mis de côté chez les entreprises. La négligence de cet aspect peut entraîner des conséquences désastreuses pour votre entreprise.  Contactez des professionnels de l’infogérance pour étudier ensemble un véritable plan de protection de vos infrastructures et de sécurité de vos données et informations. Nos équipes spécialisées en cybersécurité s’occupent de la gestion des risques, des incidents, des vulnérabilités, de la sécurité de votre réseau et la continuité d’activités. Notre offre Blue Cyber est la solution pour protéger votre entreprise des cybermenaces.

Être rappelé par un expert

Contactez-nous par mail
+33 (0)2 30 30 00 00 Afficher le numéro