Aujourd’hui, les données stratégiques d’une entreprise, quelles que soient sa taille et sa nature, dépassent le cadre d’un emplacement centralisé et nécessitent d’être accessibles par des salariés nomades. Renforcer la protection de leurs données et garantir la continuité de leurs opérations sont, de fait, devenus les deux problématiques majeures des PME et succursales de grandes entreprises.

L’accroissement du nombre d’utilisateurs mobiles et l’extension permanente de l’éventail des périphériques d’accès, de stockage et de partage des données accentuent la complexité des environnements de stockage de données. D’après l’étude IDC intitulée « Worldwide Mobile Worker Population 2009-2013 Forecast », le monde compte plus d’un milliard de travailleurs mobiles qui ne sont pas attachés à un poste de travail fixe, mais utilisent des ordinateurs portables ou des périphériques mobiles. Avec du personnel de plus en plus nomade, les difficultés concernent à la fois la protection des données à travers la diversité de l’environnement et la possibilité de collaborer et de partager des informations. À cette mobilité vient s’ajouter une tendance de fond, celle du Bring Your Own Device (BYOD). Les directions informatiques doivent désormais autoriser l’accès au système d’information de l’entreprise depuis des terminaux appartenant aux salariés, et donc faiblement sécurisés.

SAUVEGARDER UN ESPACE DE STOCKAGE DE PLUS EN PLUS ÉCLATÉ

Les données ne doivent alors pas être stockées sur le terminal de l’utilisateur, mais être accessibles depuis une application sécurisée. Les solutions de VDI, poste de travail virtuel, permettent la mise à disposition d’un environnement de travail personnalisé et sécurisé, quel que soit le terminal d’accès.

De plus, le maintien à un niveau approprié de la capacité de stockage peut s’avérer coûteux. Le système de sauvegarde, en particulier, entraîne des frais pour n’importe quelle entreprise sans offrir une réelle valeur ajoutée. La croissance des volumes de données, qui atteint en moyenne 52% par an, se ressent, en aval, sur la sauvegarde.

Quant au temps de récupération des données, celui-ci ne cesse d’être réduit par le fait que l’entreprise se repose de plus en plus sur l’informatique. Pour de nombreuses PME et succursales, la récupération après sinistre est quant à elle souvent négligée ou bien inefficace. L’auto-gestion de copies de données hors site peut s’avérer à la fois difficile et onéreuse, tout en impliquant des risques pour la sécurité.

Avec l’introduction des solutions de stockage de type cloud, et plus particulièrement celles qui apportent une solution aux problèmes de sauvegarde et de récupération dans un environnement dispersé, les PME et les succursales disposent d’une toute nouvelle alternative. Alternative qui les dispense, de plus, d’acquérir un matériel coûteux. Il y a lieu toutefois de bien comprendre et analyser les offres des différents prestataires.

 

OBLIGATION DE TRANSPARENCE ET CONTRACTUALISATION DE L’ENGAGEMENT

Suite au scandale PRISM (les révélations sur les accès de la NSA aux données stockées par Google, Facebook, Youtube, Microsoft, Yahoo!, Skype, AOL et Apple) de l’été 2013, la Commission européenne a voulu imposer un nouvel agenda très resserré, avec pour objectif de faire adopter le projet de règlement avant son renouvellement et celui du Parlement européen. La date butoir est en 2015. Afin de créer un espace digital européen de confiance, certains labels donnent l’opportunité aux acteurs du cloud de transformer une contrainte réglementaire en force compétitive.

Encore faut-il que ces mêmes prestataires apportent les garanties nécessaires en matière de protection des données, mais aussi en matière de disponibilité, de transparence, de responsabilité et, notamment, de ré- versibilité, pour le cas où l’entreprise souhaiterait changer de prestataire ou réinternaliser ses sauvegardes.

À charge pour l’entreprise de documenter les actions mises en œuvre et de strictement encadrer la relation contractuelle avec le prestataire, afin de garder le contrôle sur ses données – notamment celles à caractère personnel – et sur la chaîne de sous-traitance, et déployer les mesures techniques et organisationnelles de sécurité. C’est aussi l’occasion de clairement définir les obligations et les responsabilités de chacune des parties.