À Chaud :

Un partenariat d’avenir : ITS Participations renforce son engagement avec Hozzeo Group

ITS Participations, holding d'ITS Group, un acteur majeur du...

ITS Services certifié ISO 27001 : une nouvelle étape dans la gestion des risques

ITS Services, acteur majeur des Infrastructures et Opérations IT,...

Accord signé : Duonyx intègre le groupe Stordata pour un avenir renforcé

Stordata, l’expert en gestion et sécurisation de la donnée,...
Expertise professionnelleStockage et sauvegarde résilients : un impératif pour se conformer à DORA

Stockage et sauvegarde résilients : un impératif pour se conformer à DORA

Le concept de la résilience numérique est dorénavant consacré dans le corpus juridique européen avec le Digital Operational Resilience Act. Les entités financières (mais aussi tout établissement public et privé le souhaitant) sont en mesure d’atteindre un haut degré de résilience en exploitant judicieusement les complémentarités technologiques.

Le stockage et la sauvegarde au cœur de la résilience

DORA est un texte plus organisationnel que technique. Il fera les affaires des juristes avant celles des ingénieurs. Le texte traite des responsabilités de chacun, des risques à évaluer et de la capacité des organisations à rebondir, quels que soient l’attaque et le préjudice subis. Si la sécurité de la donnée passe de la préoccupation à l’obsession dans l’esprit du législateur, les méthodes pour y parvenir sont néanmoins laissées en partie à l’appréciation des opérateurs. De ce fait, les technologies de stockage et de sauvegarde de la donnée ne sont pas expressément mentionnées.

Elles sont pourtant au cœur des moyens de protection et de résilience des entités financières et leur propre sécurité fait l’objet d’une attention toute particulière des éditeurs. La sécurité des solutions de sauvegarde et de stockage est au moins aussi importante que la sécurité des données qu’elles conservent.

Le stockage et la sauvegarde sont des pans majeurs du dispositif de protection et occupent à eux seuls le temps précieux des administrateurs. Ils deviennent d’autant plus critiques qu’ils doivent dorénavant répondre aux attentes du cadre de gestion des risques liés aux technologies de l’information et de la communication (TIC), tel que défini au règlement.

Comprendre et savoir pour se mettre en conformité

Première difficulté majeure : évaluer le degré de compatibilité de son infrastructure de stockage et de sa solution de sauvegarde avec les textes. La sauvegarde notamment est un domaine d’une haute complexité qui contribue au statu quo dans l’entreprise. Les solutions bien souvent vieillissantes ne rivalisent plus avec la modernité des mécanismes de sécurité disponibles sur le marché aujourd’hui.

A contrario et particulièrement pour les établissements financiers, les obligations réglementaires ont participé à l’amélioration globale de la sécurité numérique. Les bonnes pratiques sont plus couramment adoptées et progressivement les technologies sont renouvelées, quand c’est possible, et les équipes formées. Le risque porte donc sur le déséquilibre ainsi créé, entre modernité et vétusté et pratiques hétérogènes, et contribue à rendre peu fiable l’évaluation du degré de résilience.

C’est pourquoi, avant toute adoption d’une technologie nouvelle, il est indispensable d’évaluer son infrastructure et de dresser un état des lieux de ses progrès en matière de sécurité et de ce qu’il reste à faire au regard des textes. C’est le rôle de l’intervention de Stordata dans le cadre de l’audit de sécurité des infrastructures de stockage et des solutions de sauvegarde.

Le compte rendu sera déterminant à plus d’un titre. Il permettra de s’évaluer avec objectivité, de sélectionner les mécanismes et les dispositifs requis, de repositionner les méthodes et les pratiques. Il sera également un document de référence à destination des auditeurs internes pour les étapes de tests annuels, que DORA exige dorénavant.

Par Patrick DUFOUR chez Stordata

à lire aussi

Logpoint rachète Muninn

Logpoint annonce l'acquisition de la société de cybersécurité danoise...

ASC Technologies présente le plug-in Copilot pour sa solution d’enregistrement et d’analyse de données IA Recording Insights

ASC Technologies, l'un des principaux fournisseurs de solutions d'enregistrement...

Ibexa célèbre sa croissance et étend sa présence DXP en Amérique du Nord

Ibexa, l'un des leaders des plateformes d'expérience numérique (DXP),...

Dans la même catégorie

Les trois phases critiques pour réussir UN projet d’IA générative

Parmi les phases finalement assez traditionnelles d’un projet basée...

Les obstacles à l’adoption du SIRH et les solutions pour les surmonter

Indispensable au bon fonctionnement de l’entreprise et véritable outil...

Opérateurs et intégrateurs : comment innover sur le marché VoIP

Aujourd’hui, le marché de la VoIP pour une utilisation...

L’IA générative rend-elle obsolète le low code no code ?

Face aux avancées incroyables rendues possibles par le développement...

Maximiser la relation client avec un CRM performant : un guide pour les entreprises

Gérer ses processus d’entreprise est un impératif stratégique pour...

Ça pourrait vous interresser

Pourquoi la sécurisation de la flotte mobile est devenue essentielle pour la cybersécurité des entreprises

Le smartphone est omniprésent dans les entreprises et accueille de plus en plus d’applications et de données professionnelles. Le sujet de la cybersécurité prend...

Priorités de rentrée pour un RSSI : renforcer la stratégie de cyber défense en trois étapes

Faire le point chaque année sur sa stratégie de cybersécurité est désormais un impératif stratégique pour l’ensemble des organisations. En effet, pour se protéger...

Gestion de parc IT : comment le leasing informatique allie économie et écologie

Par Sébastien REVERDY chez Betoobe – Connexing  Dans le paysage commercial en constante évolution, la prise de décision concernant l’acquisition de matériel informatique revêt une...