Élever la valeur de votre travail
Profitez d'une consultation GRATUITE aujourd'hui !
Nul besoin d'être un ingénieur en aérospatiale pour concevoir une stratégie de reprise blindée—même si cela semble complexe au premier abord. Lorsque vous dégagez les cinq éléments essentiels, votre plan de reprise devient soudain réalisable
Parmi les nombreuses responsabilités et les défis créatifs de la gestion des données, vous devez prendre en considération plusieurs menaces. Heureusement, vous n'aurez probablement jamais à faire face à une attaque de pirate ou à une catastrophe naturelle. Il est toutefois sage de concevoir un plan de reprise, même en supposant que ces menaces sont peu probables. Saviez-vous qu'en mettant en place une excellente stratégie, vous oublierez rapidement les points négatifs. Voici une approche permettant d'atteindre ces objectifs :
1. Canalisez toute la puissance de la responsabilisation. Désignez une personne ou une équipe, pour la rendre responsable et pour l'autoriser à gérer la sécurité des données. Même si ces responsabilités relèvent d'un spécialité particulière, ces personnes doivent travailler de concert avec les employés contrôlant la sécurité pour toute l'infrastructure technologique de l'entreprise. Vous aurez besoin de plusieurs réunions et organigrammes pour intégrer la sécurité des sauvegardes de données dans le tableau plus général de votre architecture de sécurité des données. L'avantage est que tout le monde se sent plus en sécurité.
2. Adoptez une analyse des risques de type « aucune porte ne reste déverrouillée ». Évaluez tous les manquements à la sécurité des données. Effectuez une analyse des risques pour votre procédure de sauvegarde de données, de bout en bout; identifiez les vulnérabilités, de la plus évidente (« Les portes de notre bureau ont-elles des serrures appropriées? ») à la plus complexe (« Y a-t-il une chaine de contrôle poussée et complète pour nos sauvegardes sur bande? »).
Le plan de sauvegarde et restauration des données le mieux conçu identifie les informations les plus délicates, à quel endroit elles se trouvent et à quel point elles doivent être déplacées. Si une analyse des risques révèle que vos informations (par exemple, vos bandes de sauvegarde) sont vulnérables lorsqu'elles sont déplacées d'un emplacement à l'autre, alors le chiffrement des données pourrait être justifié. Si vous effectuez une analyse couts-avantages de cette procédure, assurez-vous de tenir compte des dépenses imprévues pouvant survenir lors du chiffrement, y compris la durée et la main-d'œuvre. Ensuite, vous arriverez peut-être à la conclusion qu'une stratégie bien ciblée est supérieure à un plan très large et est plus rentable.
3. Incorporez une stratégie de sécurité portable et indépendante de l'emplacement. Assurez-vous que votre plan de sécurité protège vos données, peu importe où elles se trouvent. Vous aborderez les éléments essentiels au cours de cette étape en plusieurs parties :
4. Parlez-en à vos collègues. Parmi vos collègues, combien oublient même de protéger leur téléphone intelligent fourni par l'entreprise à l'aide d'un mot de passe? Même si la sécurité de l'information est votre enjeu prioritaire, les employés ordinaires et même plusieurs cadres auront peut-être besoin d'apprendre des concepts de base. Communiquez les mesures de protection que vous avez intégrées à votre milieu de travail et assurez-vous de former adéquatement, dès le premier jour, les personnes qui seront responsables de l'exécution des procédures comprises dans votre plan. Mettez en œuvre la formation du personnel et insistez sur l'importance d'une politique de tolérance zéro face à une gestion insouciante des informations commerciales vitales.
De plus, chaque gestionnaire responsable d'un budget devrait accueillir avec enthousiasme la contribution de votre plan sur ses résultats. Pourquoi? Parce que la perte et le vol de données sont un problème de nature commerciale et non informatique. Assurez-vous que ceux qui prennent les décisions comprennent et approuvent.
5. Ayez un plan d'attaque (littéralement!). Lorsque vous aurez développé, documenté et communiqué un plan, commencez à le tester et assurez-vous d'inclure à la fois la sauvegarde et la restauration dans cette évaluation. Vous pourriez même attaquer le système, créer des menaces et causer des pannes pour mesurer et raffiner les durées de reprise. Impliquez vos collègues de travail qui utiliseront votre plan quotidiennement. Vous vous rendrez peut-être compte qu'il est nécessaire d'offrir de la formation à vos collègues ou de leur fournir plus de documentation.
Aucune de ces étapes n'est individuellement difficile à mettre en application, en particulier si vous avez bâti une équipe fiable comprenant des collègues et peut-être un fournisseur digne de confiance, qui comprend l'importance de faire face aux défis relatifs à la sécurité des données.
Iron Mountain suggère :
Partagez votre réalité avec un partenaire
Quels sont les avantages de faire équipe avec un partenaire en gestion de l'information de confiance pour concevoir votre plan de sauvegarde et de restauration? Tout d'abord, vous obtiendrez une visibilité et un contrôle optimaux en ce qui a trait à vos données hors site. Vous devriez aussi tenir compte des éléments suivants lorsque vous préparerez une tournée de présentations relatives à la sauvegarde et à la restauration des données :
Profitez d'une consultation GRATUITE aujourd'hui !