reglement generale sur la protection des données

Qu’est-ce que la protection des données et pourquoi est-elle importante ?

La protection des données est le processus de protection des informations importantes contre la corruption, la compromission ou la perte.

L’importance de la protection des données augmente à mesure que la quantité de données créées et stockées continue de croître à un rythme sans précédent. Il y a également peu de tolérance pour les temps d’arrêt qui peuvent rendre impossible l’accès à des informations importantes.

Par conséquent, une grande partie d’une stratégie de protection des données consiste à s’assurer que les données peuvent être restaurées rapidement après toute corruption ou perte. La protection des données contre la compromission et la garantie de la confidentialité des données sont d’autres éléments clés de la protection des données.

La pandémie de coronavirus a poussé des millions d’employés à travailler à domicile, ce qui a entraîné la nécessité d’une protection des données à distance. Les entreprises doivent s’adapter pour s’assurer qu’elles protègent les données où que se trouvent leurs employés, d’un centre de données central au bureau aux ordinateurs portables à la maison.

Dans ce guide, explorez ce qu’implique la protection des données, les stratégies et tendances clés et les exigences de conformité pour rester face aux nombreux défis de la protection des charges de travail critiques.

Principes de protection des données

Les principes clés de la protection des données sont de sauvegarder et de mettre à disposition les données en toutes circonstances. Le terme protection des données décrit à la fois la sauvegarde opérationnelle des données ainsi que la continuité des activités/reprise après sinistre (BCDR). Les stratégies de protection des données évoluent selon deux axes : la disponibilité des données et la gestion des données.

La disponibilité des données garantit que les utilisateurs disposent des données dont ils ont besoin pour mener leurs activités, même si les données sont endommagées ou perdues.

Les deux domaines clés de la gestion des données utilisés dans la protection des données sont la gestion du cycle de vie des données et la gestion du cycle de vie des informations. La gestion du cycle de vie des données est le processus d’automatisation du déplacement des données critiques vers le stockage en ligne et hors ligne. La gestion du cycle de vie des informations est une stratégie complète de valorisation, de catalogage et de protection des ressources informationnelles contre les erreurs des applications et des utilisateurs, les attaques de logiciels malveillants et de virus, les pannes de machines ou les pannes et interruptions d’installations.

Plus récemment, la gestion des données en est venue à inclure la recherche de moyens de libérer de la valeur commerciale à partir de copies de données autrement dormantes pour la création de rapports, l’activation des tests / développements, l’analyse et à d’autres fins.

Arbre généalogique de la protection des données

Ce graphique d’Enterprise Strategy Group décrit les branches complémentaires, mais distinctes, de l’arbre généalogique de la protection des données.

Quel est le but de la protection des données ?

Les technologies de stockage permettant de protéger les données comprennent une sauvegarde sur disque ou sur bande qui copie les informations désignées sur une baie de stockage sur disque ou une cartouche de bande. La sauvegarde sur bande est une option solide pour la protection des données contre les cyberattaques. Bien que l’accès aux bandes puisse être lent, elles sont portables et intrinsèquement hors ligne lorsqu’elles ne sont pas chargées dans un lecteur, et donc à l’abri des menaces sur un réseau.

Les organisations peuvent utiliser la mise en miroir pour créer une réplique exacte d’un site Web ou de fichiers afin qu’ils soient disponibles à partir de plusieurs emplacements.

Les instantanés de stockage peuvent générer automatiquement un ensemble de pointeurs vers les informations stockées sur bande ou sur disque, ce qui permet une récupération plus rapide des données, tandis que la protection continue des données (CDP) sauvegarde toutes les données d’une entreprise chaque fois qu’une modification est apportée.

Portabilité des données

La portabilité des données – la possibilité de déplacer des données entre différents programmes d’application, environnements informatiques ou services cloud – présente un autre ensemble de problèmes et de solutions pour la protection des données. D’une part, le cloud computing permet aux clients de migrer des données et des applications entre fournisseurs de services cloud. D’autre part, il nécessite des garanties contre la duplication des données.

Quoi qu’il en soit, la sauvegarde dans le cloud est de plus en plus répandue. Les entreprises déplacent fréquemment leurs données de sauvegarde vers des clouds publics ou des clouds gérés par les fournisseurs de sauvegarde. Ces sauvegardes peuvent remplacer les librairies de disques et de bandes sur site ou servir de copies protégées supplémentaires des données.

La sauvegarde a toujours été la clé d’une stratégie efficace de protection des données. Les données étaient périodiquement copiées, généralement chaque nuit, sur un lecteur de bande ou une librairie de bandes où elles restaient jusqu’à ce que quelque chose se passe mal avec le stockage de données principal. C’est à ce moment-là que les organisations accèdent aux données de sauvegarde et les utilisent pour restaurer les données perdues ou endommagées.

Les sauvegardes ne sont plus une fonction autonome. Au lieu de cela, ils sont combinés avec d’autres fonctions de protection des données pour économiser de l’espace de stockage et réduire les coûts.

La sauvegarde et l’archivage, par exemple, ont été traités comme deux fonctions distinctes. Le but de la sauvegarde était de restaurer les données après une défaillance, tandis qu’une archive fournissait une copie consultable des données. Cependant, cela a conduit à des ensembles de données redondants. Aujourd’hui, certains produits sauvegardent, archivent et indexent les données en un seul passage. Cette approche permet aux entreprises de gagner du temps et de réduire la quantité de données dans le stockage à long terme.

La convergence de la reprise après sinistre et de la sauvegarde

Un autre domaine dans lequel les technologies de protection des données se rejoignent est la fusion des capacités de sauvegarde et de reprise après sinistre (DR). La virtualisation a joué un rôle majeur à cet égard, passant de la copie de données à un moment précis à une protection continue des données.

Historiquement, la sauvegarde des données consistait à faire des copies en double des données. DR, d’autre part, s’est concentré sur la façon dont les entreprises utilisent les sauvegardes une fois qu’un sinistre se produit.

Les snapshots et la réplication ont permis de récupérer beaucoup plus rapidement d’un sinistre que par le passé. En cas de défaillance d’un serveur, les données d’une baie de sauvegarde sont utilisées à la place du stockage principal, mais uniquement si une organisation prend des mesures pour empêcher la modification de cette sauvegarde.

Ces étapes impliquent l’utilisation d’un instantané des données de la baie de sauvegarde pour créer immédiatement un disque de différenciation. Les données d’origine de la baie de sauvegarde sont ensuite utilisées pour les opérations de lecture et les opérations d’écriture sont dirigées vers le disque de différenciation. Cette approche laisse les données de sauvegarde d’origine inchangées. Et pendant que tout cela se produit, le stockage du serveur défaillant est reconstruit et les données sont répliquées de la baie de sauvegarde vers le stockage nouvellement reconstruit du serveur défaillant. Une fois la réplication terminée, le contenu du disque de différenciation est fusionné sur le stockage du serveur et les utilisateurs reprennent leurs activités.

La déduplication des données, également appelée déduplication des données, joue un rôle clé dans la sauvegarde sur disque. Le dédupliage élimine les copies redondantes des données afin de réduire la capacité de stockage requise pour les sauvegardes. La déduplication peut être intégrée dans un logiciel de sauvegarde ou peut être une fonctionnalité logicielle dans les librairies de disques.

Les applications de déduplication remplacent les blocs de données redondants par des pointeurs vers des copies de données uniques. Les sauvegardes suivantes incluent uniquement les blocs de données qui ont changé depuis la sauvegarde précédente. La déduplication a commencé comme une technologie de protection des données et s’est déplacée vers les données primaires en tant que fonctionnalité précieuse pour réduire la quantité de capacité requise pour les supports flash plus coûteux.

Le CDP joue désormais un rôle clé dans la reprise après sinistre et permet des restaurations rapides des données de sauvegarde. La protection continue des données permet aux organisations de revenir à la dernière bonne copie d’un fichier ou d’une base de données, réduisant ainsi la quantité d’informations perdues en cas de corruption ou de suppression de données. CDP a commencé comme une catégorie de produits distincte, mais a évolué au point où il est maintenant intégré dans la plupart des applications de réplication et de sauvegarde. Le CDP peut également éliminer le besoin de conserver plusieurs copies des données. Au lieu de cela, les organisations conservent une copie unique qui est mise à jour en permanence au fur et à mesure que des modifications se produisent.

Temps de réponse CDP

Le temps de réponse continu de la protection des données se situe quelque part entre la réplication et la sauvegarde.

Stratégies de protection des données d’entreprise

La protection moderne des données pour le stockage principal implique l’utilisation d’un système intégré qui complète ou remplace les sauvegardes et protège contre les problèmes potentiels décrits ci-dessous.

Défaillance du support. L’objectif ici est de rendre les données disponibles même si un périphérique de stockage tombe en panne. La mise en miroir synchrone est une approche dans laquelle les données sont écrites sur un disque local et un site distant en même temps. L’écriture n’est pas considérée comme terminée tant qu’une confirmation n’est pas envoyée à partir du site distant, ce qui garantit que les deux sites sont toujours identiques. La mise en miroir nécessite une surcharge de capacité de 100 %.

La protection RAID est une alternative qui nécessite moins de capacité de surcharge. Avec RAID, les disques physiques sont combinés en une unité logique qui est présentée comme un seul disque dur pour le système d’exploitation. Avec RAID, les mêmes données sont stockées à différents endroits sur plusieurs disques. En conséquence, les opérations d’E/S se chevauchent de manière équilibrée, ce qui améliore les performances et augmente la protection.

La protection RAID doit calculer la parité, une technique qui vérifie si les données ont été perdues ou écrites lorsqu’elles sont déplacées d’un emplacement de stockage à un autre. Ce calcul consomme des ressources de calcul.

Le coût de récupération après une défaillance d’un support est le temps nécessaire pour revenir à un état protégé. Les systèmes en miroir peuvent revenir rapidement à un état protégé ; Les systèmes RAID prennent plus de temps car ils doivent recalculer toute la parité. Les contrôleurs RAID avancés n’ont pas besoin de lire un disque entier pour récupérer des données lors de la reconstruction d’un disque. Ils n’ont qu’à reconstruire les données qui se trouvent sur ce lecteur. Étant donné que la plupart des disques fonctionnent à environ un tiers de leur capacité, le RAID intelligent peut réduire considérablement les temps de récupération.

Le codage d’effacement est une alternative au RAID avancé qui est souvent utilisé dans les environnements de stockage évolutifs. Comme RAID, le codage d’effacement utilise des systèmes de protection des données basés sur la parité, écrivant à la fois les données et la parité sur un cluster de nœuds de stockage. Avec le codage d’effacement, tous les nœuds du cluster de stockage peuvent participer au remplacement d’un nœud défaillant, de sorte que le processus de reconstruction n’est pas limité par le processeur et qu’il se produit plus rapidement que dans une matrice RAID traditionnelle.

La réplication est une autre alternative de protection des données pour le stockage avec montée en puissance parallèle, où les données sont mises en miroir d’un nœud à un autre ou à plusieurs nœuds. La réplication est plus simple que le codage d’effacement, mais elle consomme au moins deux fois la capacité des données protégées.

Visualisation du codage d’effacement

Avec le codage d’effacement, les données sont stockées sur différents disques pour se protéger contre tout point de défaillance unique.

Corruption des données. Lorsque les données sont corrompues ou supprimées accidentellement, les instantanés peuvent être utilisés pour corriger les choses. Aujourd’hui, la plupart des systèmes de stockage peuvent suivre des centaines de snapshots sans effet significatif sur les performances.

Les systèmes de stockage utilisant des snapshots peuvent fonctionner avec des plates-formes, telles qu’Oracle et Microsoft SQL Server, pour capturer une copie propre des données pendant que le snapshot se produit. Cette approche permet des instantanés fréquents qui peuvent être stockés pendant de longues périodes.

Lorsque les données sont endommagées ou supprimées accidentellement, un instantané peut être monté et les données copiées dans le volume de production, ou l’instantané peut remplacer le volume existant. Avec cette méthode, un minimum de données est perdu et le temps de récupération est presque instantané.

Défaillance du système de stockage. Pour se protéger contre les pannes de plusieurs disques ou tout autre événement majeur, les centres de données s’appuient sur une technologie de réplication basée sur des snapshots.

Avec la réplication de snapshots, seuls les blocs de données qui ont été modifiés sont copiés du système de stockage principal vers un système de stockage secondaire hors site. La réplication de snapshots est également utilisée pour répliquer des données sur un stockage secondaire sur site disponible pour la restauration en cas de défaillance du système de stockage principal.

Défaillance complète du centre de données. La protection contre la perte d’un centre de données nécessite un plan de reprise après sinistre complet. Comme pour les autres scénarios de défaillance, les organisations disposent de plusieurs options. Une option est la réplication de snapshots, qui réplique les données sur un site secondaire. Cependant, le coût d’exploitation d’un site secondaire peut être prohibitif.

Les services cloud sont une autre alternative. Une organisation peut utiliser la réplication avec des produits et services de sauvegarde dans le cloud pour stocker les copies les plus récentes de données cruciales en cas de sinistre majeur et pour instancier des images d’application. Le résultat est une récupération rapide en cas de perte du centre de données.

Tendances en matière de protection des données

Bien que la recherche montre un déficit de compétences en matière de protection des données, il est important de rester à l’affût de ces dernières tendances en matière de politique et de technologie de protection des données.

Hyper-convergence. Avec l’avènement de l’hyperconvergence, les fournisseurs ont commencé à proposer des appliances qui assurent la sauvegarde et la restauration pour les environnements physiques et virtuels hyperconvergés, non hyperconvergés et mixtes. Les capacités de protection des données intégrées dans l’infrastructure hyperconvergée remplacent une gamme d’appareils dans le centre de données.

Cohesity, Rubrik et d’autres fournisseurs offrent une hyper-convergence pour le stockage secondaire, fournissant la sauvegarde, la reprise après sinistre, l’archivage, la gestion des données de copie et d’autres fonctions de stockage non primaires. Ces produits intègrent des logiciels et du matériel, et ils peuvent servir de cible de sauvegarde pour les applications de sauvegarde existantes dans le centre de données. Ils peuvent également utiliser le cloud comme cible et fournir une sauvegarde pour les environnements virtuels.

Ransomware. Ce type de malware, qui tient les données en otage moyennant des frais d’extorsion, est un problème croissant. Les méthodes de sauvegarde traditionnelles ont été utilisées pour protéger les données contre les ransomwares. Cependant, les ransomwares plus sophistiqués s’adaptent et contournent les processus de sauvegarde traditionnels.

La dernière version du logiciel malveillant infiltre lentement les données d’une organisation au fil du temps, de sorte que l’organisation finit par sauvegarder le virus ransomware avec les données. Cette situation rend difficile, voire impossible, le retour à une version propre des données.

Pour contrer ce problème, les fournisseurs travaillent sur l’adaptation des produits et méthodologies de sauvegarde et de récupération pour contrecarrer les nouvelles fonctionnalités de ransomware.

En outre, les entreprises doivent s’assurer de protéger les données stockées à distance, car les menaces de ransomware sont amplifiées lorsque les employés sont plus vulnérables et opèrent sur des réseaux moins sécurisés.

Copier la gestion des données. CDM réduit le nombre de copies de données qu’une organisation doit enregistrer, ce qui réduit les frais généraux nécessaires au stockage et à la gestion des données et simplifie la protection des données. CDM peut accélérer les cycles de publication des applications, augmenter la productivité et réduire les coûts administratifs grâce à l’automatisation et au contrôle centralisé.

La prochaine étape avec CDM consiste à ajouter plus d’intelligence. Des entreprises telles que Veritas Technologies combinent CDM avec leurs plates-formes intelligentes de gestion des données.

Récupération d’urgence en tant que service. L’utilisation du DRaaS se développe à mesure que de plus en plus d’options sont offertes et que les prix baissent. Il est utilisé pour les systèmes d’entreprise critiques où une quantité croissante de données est répliquée plutôt que simplement sauvegardée.

Protection des données mobiles

Parmi les défis courants en matière de protection des données, la sauvegarde et la restauration des appareils mobiles sont difficiles. Il peut être difficile d’extraire des données de ces périphériques, et une connectivité incohérente rend la planification des sauvegardes difficile, voire impossible. Et la protection des données mobiles est encore compliquée par la nécessité de séparer les données personnelles stockées sur les appareils mobiles des données professionnelles.

La synchronisation et le partage sélectifs de fichiers constituent une approche de la protection des données sur les appareils mobiles. Bien qu’il ne s’agisse pas d’une véritable sauvegarde, les produits de synchronisation et de partage de fichiers utilisent généralement la réplication pour synchroniser les fichiers des utilisateurs avec un référentiel dans le cloud public ou sur le réseau d’une organisation. Cet emplacement doit ensuite être sauvegardé. La synchronisation et le partage de fichiers permettent aux utilisateurs d’accéder aux données dont ils ont besoin à partir d’un appareil mobile tout en synchronisant les modifications qu’ils apportent aux données avec la copie d’origine. Cependant, il ne protège pas l’état de l’appareil mobile, ce qui est nécessaire pour une récupération rapide.

Différences entre la protection des données, la sécurité et la confidentialité

Bien que certaines entreprises utilisent les termes protection des données, sécurité des données et confidentialité des données, elles ont des objectifs différents:

  • La protection des données protège les informations contre la perte grâce à la sauvegarde et à la restauration.
  • La sécurité des données fait spécifiquement référence aux mesures prises pour protéger l’intégrité des données elles-mêmes contre la manipulation et les logiciels malveillants. Il fournit une défense contre les menaces internes et externes.
  • La confidentialité des données fait référence au contrôle de l’accès aux données. Les organisations doivent déterminer qui a accès aux données. Naturellement, une atteinte à la vie privée peut entraîner des problèmes de sécurité des données.
Sécurité des données vs confidentialité

La sécurité des données fait référence aux mesures prises pour protéger l’intégrité des données contre la manipulation et les logiciels malveillants, tandis que la confidentialité fait référence au contrôle de l’accès aux données.

Lois sur la protection des données et de la vie privée

Les lois et réglementations en matière de protection des données et de la vie privée varient d’un pays à l’autre, et même d’un État à l’autre – et il y en a un flux constant de nouveaux. La loi chinoise sur la confidentialité des données est entrée en vigueur le 1er juin 2017. Le Règlement général sur la protection des données (RGPD) de l’Union européenne est entré en vigueur en 2018. Aux États-Unis, la California Consumer Privacy Act soutient le droit des individus de contrôler leurs propres informations personnellement identifiables. Le respect d’un ensemble de règles est compliqué et difficile.

Données personnelles RGPD

Les données personnelles peuvent comprendre n’importe quoi, d’un nom, d’une photo, d’une adresse e-mail ou de coordonnées bancaires à des publications sur des sites Web de réseaux sociaux, des données biométriques ou l’adresse IP de l’ordinateur d’une personne.

La coordination entre toutes les règles et réglementations disparates est une tâche énorme. Le fait de ne pas se conformer peut entraîner des amendes élevées et d’autres pénalités, y compris l’obligation de cesser de faire des affaires dans le pays ou la région couverts par la loi ou le règlement.

Pour une organisation mondiale, les experts recommandent d’avoir une politique de protection des données conforme à l’ensemble de règles les plus strictes auxquelles l’entreprise est confrontée, tout en utilisant un cadre de sécurité et de conformité qui couvre un large éventail d’exigences. Les lignes directrices pour la protection des données et de la vie privée s’appliquent à tous les niveaux et comprennent les éléments suivants :

  • la protection des données;
  • obtenir le consentement de la personne dont les données sont collectées;
  • identifier les règlements qui s’appliquent à l’organisation et les données qu’elle recueille; et
  • veiller à ce que les employés soient pleinement formés aux nuances de la confidentialité et de la sécurité des données.

Protection des données pour la conformité au RGPD

L’Union européenne a mis à jour ses lois sur la confidentialité des données avec une directive entrée en vigueur le 25 mai 2018. Le RGPD remplace la directive européenne sur la protection des données de 1995 et vise à rendre les entreprises plus transparentes. Il élargit également les droits à la vie privée en ce qui concerne les données personnelles.

Le RGPD couvre toutes les données des citoyens de l’UE, quel que soit l’endroit où se trouve l’organisation qui collecte les données. Elle s’applique également à toutes les personnes dont les données sont stockées au sein de l’Union européenne, qu’elles soient citoyennes de l’UE ou non.

Les exigences de conformité au RGPD sont les suivantes :

  • Interdire aux entreprises de stocker ou d’utiliser les renseignements personnels identifiables d’une personne sans le consentement exprès de cette personne.
  • Exiger des entreprises qu’elles avisent toutes les personnes touchées et l’autorité de surveillance dans les 72 heures suivant une violation de données.
  • Pour les entreprises qui traitent ou surveillent les données à grande échelle, avoir un délégué à la protection des données qui est responsable de la gouvernance des données et s’assurer que l’entreprise se conforme au RGPD.

Les organisations doivent se conformer au RGPD ou risquer des amendes allant jusqu’à 20 millions d’euros ou 4% du chiffre d’affaires mondial de l’exercice précédent, selon le montant le plus important.

Avantages de la conformité au RGPD

Le RGPD peut inciter les entreprises à adopter des pratiques qui offrent des avantages concurrentiels à long terme.

Le RGPD, à son considérant 1, note que la protection des données à caractère personnel est un droit fondamental. Toutefois, au considérant 4, il est dit que ce droit doit être mis en balance avec d’autres droits.

Le considérant 1 stipule : « La protection des personnes physiques à l’égard du traitement des données à caractère personnel est un droit fondamental. L’article 8, paragraphe 1, de la charte des droits fondamentaux de l’Union européenne (ci-après dénommée « charte ») et l’article 16, paragraphe 1, du traité sur le fonctionnement de l’Union européenne (TFUE) disposent que toute personne a droit à la protection des données à caractère personnel la concernant. »

Le considérant 4 stipule : « Le traitement des données à caractère personnel devrait être conçu pour servir l’humanité. Le droit à la protection des données personnelles n’est pas un droit absolu ; elle doit être considérée en fonction de sa fonction dans la société et être mise en balance avec d’autres droits fondamentaux, conformément au principe de proportionnalité. Le présent règlement respecte tous les droits fondamentaux et observe les libertés et principes reconnus dans la Charte tels qu’ils sont consacrés dans les traités, notamment le respect de la vie privée et familiale, du domicile et des communications, la protection des données à caractère personnel, la liberté de pensée, de conscience et de religion, la liberté d’expression et d’information, la liberté d’entreprise, le droit à un recours effectif et à accéder à un tribunal impartial, et la diversité culturelle, religieuse et linguistique.

Ceci a été mis à jour pour la dernière fois en février 2021

Leave a Reply

Votre adresse e-mail ne sera pas publiée.