X
IDNOMIC : l'identité innovante

News Partenaire

IDNOMIC : l'identité innovante

Spécialiste de la gestion et de la protection de l’identité numérique, IDNOMIC poursuit son développement en proposant de nouvelles solutions pour la sécurisation des objets connectés et du monde industriel. Retour sur 15 ans d’innovations au sein d’une entreprise qui se réinvente de façon permanente.

STOCKAGE#2 : La conformité reste le principal objectif du stockage

La gestion et la protection des données est au centre de multiples lois et règlements. La conformité à ces règles est le cas d’usage majeur du stockage de ces données. De ce fait, la frontière entre stockage et sécurité des données devient de plus en plus floue.

La conformité n’est plus une option mais une obligation pour les entreprises. Le problème est que cette conformité suit différentes règles provenant de différents pays et demandant des protections différentes… Les principales demandes concernent le temps de rétention de la donnée, son immutabilité – ne pouvant changer de nature dans le temps –, sa localisation et la protection de ces données contre la perte ou la fuite de ces données. Selon les règles en vigueur, et elles sont nombreuses (SOC1, SOC2 et SOC3, ISO 27001/27018, DoD et SRG, FedRAMP/FISMA, FINRA/SEC 17a-4, HIPAA/HITECH, GxP, RGPD sans être exhaustif), les durées de rétention de la donnée sont variées et demandent donc des solutions spécifiques selon les cas.

La rétention des données

La principale obligation reste l’archivage. Dans ce secteur, la bande reste encore très présente car offrant souvent un rapport qualité/prix intéressant comparativement aux disques. Si son utilisation demande en général un process précis pour éviter les incidents, l’augmentation régulière des capacités, en particulier pour les bandes LTO, permet aux entreprises de stocker sur le long terme des données pour un coût raisonnable. Le prix d’une cartouche LTO de 7ème génération coûte environ 100 $ pour une capacité de 6 To brute et de 15 To après compression, soit largement l’équivalent d’un disque SATA de dernière génération. Les constructeurs poussent déjà la génération suivante qui devrait autoriser des archivages de 12 To bruts et de 32 To en mode compressé. Elle est aussi un moyen efficace d’acheminer de grandes quantités de données entre les entreprises et le Cloud lorsque la bande passante est insuffisante ou que le client n’est pas desservi par un réseau fibre optique. La bande est un mécanisme idéal pour le transport de données sans WAN ou réseau métropolitain. La rétention dans le temps des données a pour conséquence de s’assurer de l’immutabilité de ces données et de pouvoir les relire sur le long terme.

L’immutabilité de la donnée

Sur le deuxième point évoqué, seule la migration des données de technologie en technologie au fil du temps permettra de conserver durablement la possibilité de lire les données, à moins de conserver en état de fonctionnement des appareillages obsolètes avec des coûts de maintenance élevés.

Sur le premier point, l’approche initiale était de rendre Worm (Write Once Read Many), donc non réinscriptibles, des supports de stockage magnétiques qui ne le sont pas par définition, et ainsi assurer l’intégrité des données ou des documents. Aujourd’hui les constructeurs ont ajouté de nombreuses autres fonctions comme la gestion des durées de conservation, des systèmes de signature électronique, la gestion des copies…

Les solutions doivent de toute façon répondre à différents critères : d’intégrité (fonction Worm ou interface de type SnapLock), de pérennité (supports non propriétaires avec accès simple et immédiat sans API), d’évolutivité (accroissement des capacités, sans migration et reconfiguration) et de réplication (sécurisation multisite facilitée). Des fabricants comme Overland Tandberg se sont fait une spécialité de ces produits pour des entreprises petites et moyennes en proposant différents types de baies intégrant ces critères. Le logiciel rdxLOCK a récemment été certifié par la société d’audit KPMG et la fonctionnalité WORM intégrée est autorisée désormais pour un grand nombre de normes d’exigences nationales et internationales en matière de comptabilité, de facturation et de taxation. RansomBlock, une autre fonction de rdxLOCK, protège les données contre les menaces de logiciels malveillants de type rançongiciel et virus en définissant des listes blanches des applications qui autorisent une modification des données sauvegardées.

La localisation de la donnée

De nombreux pays demandent dans certains secteurs très régulés, comme la banque ou l’assurance, que les données ne sortent pas du pays. C’est le cas en Suisse et en Allemagne par exemple. De ce fait le choix d’une solution externalisée ou dans le Cloud peut poser question. Les principaux fournisseurs de solutions de stockage ou d’archivage en ligne (Cloud public) ont ouvert initialement des régions pour couvrir l’Europe, puis sous la pression de ces règles dans différents pays. En France, AWS, Azure de Microsoft et même Google Cloud ont des présences directes en France avec des centres de données à même de satisfaire ces conditions de localisation des données. Il conviendrait de plus de s’assurer que les traitements de ces données sont aussi effectués dans le pays.

La nature de la donnée

Le RGPD a été la grande affaire de l’année 2018 et devrait continuer à jouer un rôle moteur dans les mois à venir. Selon les analystes d’IDC, 34 % des entreprises européennes vont accroître leurs dépenses en stockage sur site pour faciliter leur mise en conformité avec le RGPD, notamment pour des systèmes de Cloud public, hybride et sur site. En ce qui concerne les dépenses en stockage orientées GDPR en Europe de l’Ouest, IDC prévoit 3,37 milliards en 2018 et autour de 2,5 milliards par an jusqu’en 2021. L’intégralité de l’écosystème actif autour des données devrait en profiter.

Les entreprises se doivent d’avoir désormais une gestion fine des données du fait de cette réglementation qui s’intéresse au traitement des données personnelles ou vues comme telles. Il s’agit tout d’abord de déterminer ce qui donne un caractère personnel à la donnée. Une tâche loin d’être évidente vu la difficulté des entreprises à réellement la mettre en place.

Une frontière de plus en plus floue avec la sécurité

Pour répondre à certaines normes, les solutions de stockage embarquent de plus en plus de solutions auparavant dédiées à la sécurité comme le chiffrement des données en mouvement et au repos, la gestion des accès aux données ou encore solution de DLP (Data Leak or Loss Prevention). La tendance est renforcée par une rapide transition vers le Cloud, en particulier public, qui pose de nouvelles problématiques de sécurité lors d’un stockage ou d’un archivage en ligne pour rester conforme aux différentes réglementations. En tout état de cause, la sécurité et la protection des données restent de la responsabilité des entreprises et pas forcément des sous-traitants ou des prestataires de services.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Stockage


5G et sécurité

5G et sécurité

Des faiblesses subsistent dans certains protocoles hérités de la 4G et même de la 3G. Le niveau de sécurité de la 5G sera-t-il à la hauteur des enjeux ? Quelques éléments de réponse ici.

Solutions cloud on-premise

Solutions cloud on-premise

Le Cloud public s’invite dans les infrastructures privées des entreprises. Après Microsoft, c’est au tour d’AWS de proposer un service cloud public sous forme de serveur matériel. Est-ce là le moyen...

RSS
Afficher tous les dossiers

BIG DATA : la maturité ! marché, technologies, retours d'expérience - L'informatique du Grand Débat - Google & les DSI : des armes de séduction fatales ? - Dataops ou quand les méthodes agiles rencontrent le Big Data - Entretien avec Luc Julia, co-créateur de Siri - Tests assistants vocaux avec écrans...

 

CYBER-RÉSILIENCE : une question d'anticipation - Tendances 2019 : Edge, SD-Wan, Cloud hybride, collaboratif, IA/deep learning, Blockchain, SaaS - 5G enjeux sécurité - Cloud chez soi : idée géniale ou idiote ? - Fin des mainframes ? - Langages les plus buggés - Véhicules autonomes : les débouchés pour les informaticiens...

 

ENQUÊTE IAM / IAG : identité, la question de confiance - Cloud Act : Y a-t-il un problème ? - Le reCAPTCHA de Google est-il conforme au RGPD ? - Reportage Eset à Bratislava : À l’Est du nouveau - Les objets connectés, nouvelle cible privilégiée des pirates - Dans l’armurerie de Deutsche Telekom - Portrait John Fokker, tall guy, smart guy...

 

Afficher tous les derniers numéros

Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Au cours de l'année 2018, VansonBourne a mené une enquête pour le compte de Nutanix afin de connaître les intentions des entreprises en matière d'adoption de clouds privés, hybrides et publics.

 


Pour gérer le risque informationnel et permettre à l'entreprise d'aller de l'avant, vous avez besoin d'une stratégie solide et d'un plan d'ordre en marche. RSA a développé ce livre blanc comme aide sur ces deux besoins. Il vous guide pas à pas pour mettre en place un programme de gestion des risques, basé sur des principes GRC éprouvés.


Plus facile à déployer et plus économique, découvrez le meilleur de la virtualisation et du PC dans un poste de travail de nouvelle génération.


Plus l'entreprise se numérise, plus le risque d'interruption s'accroît. Plus les architectures informatiques se complexifient (services de clouds publics et plateformes hybrides, mondialisation, personnalisation des TI...), plus les reprises après sinistre deviennent difficiles et coûteuses. Face à de tels enjeux, il est essentiel de se demander si l'approche traditionnelle, basée sur les reprises après sinistre, est encore véritablement appropriée.

Ce livre blanc passe en revue toutes les composantes et propose une approche originale pour ne plus subir d'interruption de services.


Tous les Livres Blancs
Derniers commentaires
Google a promis mardi de révolutionner le monde du jeu vidéo, en lançant cette année une plateforme permettant de jouer en streaming, mais aussi en dévoilant une nouvelle manette ou encore en lançant son propre studio de création. [Lire la dépêche...]

La Commission européenne a infligé mercredi pour la troisième fois en moins de deux ans une forte amende au géant américain de l'internet Google, l'accusant de nouveau de pratiques anticoncurrentielles dans l'UE. [Lire la dépêche...]

Une balance de la justiceLe procès d'un des cyberharceleurs soupçonné d'avoir menacé la journaliste Nadia Daam, après une chronique sur Europe 1 dans laquelle elle dénonçait une campagne de haine à l'encontre de deux militants féministes, a débuté mercredi soir à Rennes. [Lire la dépêche...]

Une réplique de l'engin spatial Orion de Lockheed Martin, le 12 mars 2019 à Austin (Texas)Une fois qu'un satellite traditionnel est lancé, il reste en général peu ou pas modifiable, tant au niveau du matériel que des logiciels ou systèmes d'exploitation embarqués. [Lire la dépêche...]

Facebook déploiera fin mars son dispositif de transparence en matière de publicités politiques au sein de l'UE
Facebook déploiera fin mars son dispositif de transparence en matière de publicités politiques au sein de l'UE, dans le cadre de ses efforts pour endiguer les tentatives de manipulations avant les élections européennes de mai, a confirmé mercredi une responsable du groupe. [Lire la dépêche...]

Harald Krueger, le patron du constructeur allemand BMW, présente les résultats 2018 de la marque, le 20 mars 2018 à MunichBénéfices en baisse, suppressions d'emplois, programmes d'économies: l'électrification des voitures, nécessaire pour respecter les normes environnementales européennes, malmène d'ores et déjà un secteur automobile allemand divisé sur la meilleure stratégie pour engager sa mue. [Lire la dépêche...]

Des parlementaires américains ont demandé mardi aux dirigeants de quatre géants de l'internet de venir s'expliquer sur la prolifération en ligne de la vidéo du massacre perpétré vendredi dans une mosquée de Nouvelle-Zélande, qui avait été diffusée en direct sur Facebook par le tireur. [Lire la dépêche...]

Jade Raymond la patronne du nouveau studio de création de jeux vidéos de Google mardi pour le lancement de Stadia, la plateforme de streaming de jeux du géant de l'internet En mettant la puissance de son "cloud" informatique au service du jeu vidéo, Google ouvre de nouveaux horizons --quasi-illimités-- aux créateurs de jeu comme aux "gamers", qui pourront maintenant jouer en streaming. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

IOT WORLD

IoT World se tient, en parallèle de Cloud Computing World Expo et de Solutions Datacenter Management, les 20 et 21 mars 2019 à Paris, Porte de Versailles (Hall 5.2). Organisée par Cherche Midi Expo.

LAVAL VIRTUAL

Salon des nouvelles technologies et usages du virtuel (réalité virtuelle et augmentée), Laval Virtual se tient du 20 au 24 mars 2019 à Laval (salle polyvalente, place de Hercé). Organisé par l'association Virtual Laval.
WINDEV TECH TOUR 24 est une série de séminaires gratuits 100% techniques autour des produits WINDEV, WEBDEV et WINDEV Mobile dans 12 villes (France, Belgique, Suisse, Canada). Étape à Bordeaux (Talence) le mercredi 20 mars de 13h45 à 17h30. Organisé par PC Soft.
RSS
Voir tout l'AgendaIT