L’inventaire, la démarche fondatrice et stratégique

Impossible de sécuriser si l’on ne connaît pas avec précision ce qui doit l’être. Or l’informatique d’entreprise, construite empiriquement sur des projets indépendants les uns des autres, morcelle et répartit l’information au point d’en perdre la connaissance exhaustive. Le plan de sécurisation a l’avantage d’apporter à l’entreprise une couche d’harmonisation dont elle a pu se défaire, malgré elle, au cours de sa croissance. L’inventaire au demeurant ne se limite pas à comptabiliser la donnée et les applications, à déterminer leurs emplacements et à en évaluer le volume. Inventorier, c’est aussi dresser un état des lieux des usages de cette donnée, son degré de criticité (au regard des risques d’accidents, de corruption, de dégradation). On le comprend, le processus implique toute l’entreprise, chaque service et département, détenteur et connaisseur des règles et des contraintes spécifiques métier, qu’elles relèvent des méthodes ou du règlement. C’est à l’aune de cette information collectée que l’on dresse alors l’ensemble de la stratégie de protection : nature du traitement, gestion du cycle de vie, chiffrement, rétention. Le plan dans sa partie organisationnelle est dressé.

L’outillage, bonnes pratiques et des solutions technologiques

Ils sont le pendant de l’inventaire, le socle technique et technologique du travail de recensement stratégique, sans lequel les meilleures règles de gestion resteraient lettre morte dans l’univers interconnecté de l’entreprise : les outils de la sécurisation se regroupent en logiciels, en matériels et en méthodes. Le cahier thématique « la sécurisation des données » s’efforce d’apporter au lecteur une vue d’ensemble des besoins, d’attirer son attention sur les bonnes pratiques essentielles et pointe les aspects technologiques à nos yeux les plus pertinents. Point particulier, la sauvegarde mérite tous les égards de l’entreprise. Elle représente le dernier rempart à la disparition du patrimoine de données, auquel les systèmes de réplication ne sauraient se substituer. Elle requiert l’étude approfondie des supports les plus adaptés au fonctionnement et au budget d’une organisation. Pour télécharger le cahier thématique Stordata sur la sécurisation des données et débuter votre plan de protection avec l’accompagnement Stordata: https://www.lemondeinformatique.fr/livre-blanc/la-securisation-des-donnees-des-cles-pour-definir-son-plan-de-protection-4733.html