Sauvegardes / Déduplication

Causes des pertes de données

  • Défaillance matérielle: 40%
  • Erreurs humaines: 30%
  • Corruption logicielle: 13%
  • Vol: 10%
  • Virus / malwares: 7%

Objectifs de la déduplication de données

  1. Améliorer le temps des sauvegardes
  2. Améliorer la vitesse de restauration
  3. Améliorer la fiabilité
  4. Diminuer le cout des opérations IT
  5. Réduire la complexité
  6. Augmenter la sécurité des données

Solutions classiques

Rotations quotidiennes, hebdomadaires et mensuelles des bandes de sauvegarde entre les centres de données primaires et les établissements protégés hors site.

Transport en vrac de bandes de sauvegarde des bureaux distants de succursales ou d’autres centres de données aux installations de centres de données primaires.

Mouvement régulier de bandes d’archivage envoyé à un centre protégé hors site pour la conservation sur le long terme.

Cloud

Avantages du Cloud

  1. Facilité à mettre en œuvre
  2. Payer à la consommation
  3. Paiements mensuels bas
  4. Couts personnels IT moindre
  5. Disposer des dernières fonctionnalités
  6. Standardiser IT
  7. Partage simplifié des données

Enjeux / Risques du Cloud

  1. Sécurité
  2. Performance
  3. Disponibilité
  4. Intégration avec existant
  5. Capacité à personnaliser

Lire aussi:

Cloud Computing Security Planning Guide Intel

Seven Criteria for Evaluating Security-as-a-Service (SaaS) Solutions

Advanced Persistent Threats (APT)

Lire aussi HP Next Generation IPS

Lire aussi fireeye-next-gen-threat-protection

Did you say Advanced Persistent Threats et http://www.welivesecurity.com/wp-content/uploads/2013/12/Advanced-Persistent-Threats.pdf

http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf

Stuxnet hit Chevron’s systems, the energy giant admits

http://www.infoworld.com/d/security/java-exploit-used-in-red-october-cyberespionage-attacks-researchers-say-210881

http://www.infoworld.com/t/malware/flame-stashes-secrets-in-usb-drives-195455

http://articles.philly.com/2012-09-28/business/34128297_1_gholam-reza-jalali-secretive-iran-military-unit-cyberattacks

http://www.infoworld.com/d/security/java-exploit-used-in-red-october-cyberespionage-attacks-researchers-say-210881

AT&T takes APTs seriously

New Gauss cyberweapon targets Middle East

Stuxnet worm is prototype for cyber-weapon, say security experts

Infosec 2011: APT attacks a real threat to business, says security panel

http://www.nationaldefensemagazine.org/archive/2012/December/Pages/IdentifyingCyber-AttackerstoRequireHigh-TechSleuthingSkills.aspx

Parades anti-malwares

Informations tirées de http://krebsonsecurity.com/tools-for-a-safer-pc/

Antivirus

Windows: EMET + Windows Update à jour (< 6 jours) + Mises à jour automatique des logiciels

JavaScript: NoScript pour Firefox, NotScript pour Chrome, Internet Explorer 11

Désinstaller Java.

Créer des mots de passe d’au moins 30 caractères et les sauvegarder avec Keepass ou Password safe.

Crypter les données sensibles avec TrueCrypt.

Faire au moins deux sauvegardes sur des disques externes puis déconnecter les disques externes. Stocker les disques externes à 2 emplacements géographiques distincts.

Activer WPA2 sur sa box Wifi avec un mot de passe long (cf. ci-dessus) et désactiver « Wi-Fi Protected Setup » (WPS) qui permet de se connecter trop facilement. En cas d’impossibilité, une alternative existe avec http://www.dd-wrt.com/site/index.