
Journée internationale du backup – L'erreur est... humaine
… tous les jours.
Depuis plus de dix ans, des études montrent que l'erreur humaine est la première cause de perte de données. Une étude réalisée en 2007 a révélé que les « erreurs commises par les utilisateurs » étaient à l'origine d'au moins la moitié des pertes de données sensibles, tandis que les violations délibérées ou accidentelles des politiques étaient à l'origine de 25 % de ces pertes. Une étude réalisée en 2021 par IBM a révélé que l'erreur humaine était un facteur déterminant dans 95 % des incidents.
Qu'est-ce que cela signifie pour vous ?
Le fait est que votre dispositif de protection des données ne peut pas être efficace si votre personnel n'est pas formé, ne connaît pas les procédures ou ne veut pas les suivre. Les employés interagissent avec des dizaines de systèmes différents au sein d'un réseau et peuvent presque tous les compromettre accidentellement dans le cadre de leurs activités quotidiennes :
- Supprimer définitivement des données par erreur
- Endommager physiquement un équipement opérationnel (renverser un liquide, faire tomber un dispositif de stockage, etc.)
- Insérer une clé USB infectée qui a été trouvée sur le parking
- Ouvrir une pièce jointe contenant un malware
- Saisir ses identifiants sur un site de phishing
- Réutiliser les mêmes mots de passe pour des comptes professionnels et personnels
- Télécharger un fichier « gratuit » sur Internet
- Perdre un ordinateur portable ou tout autre objet essentiel suite à un vol ou à un accident
Toutes ces choses peuvent empêcher l'employé de se connecter ou mettre hors ligne le réseau lui-même. Une bonne stratégie de protection des données peut contribuer à réduire les interruptions de service.
Voyez les choses en grand
L'un des problèmes des PME est qu'elles ne veulent pas se séparer de leurs équipes. Elles ne disposent pas des politiques de sécurité et de gestion adoptées par les grandes entreprises pour protéger leurs données. Les PME doivent considérer leurs risques sous différents angles :
Accès aux données : configurez les autorisations des utilisateurs au niveau le plus bas possible pour qu'ils puissent travailler efficacement. Si vos employés n'ont besoin que d'accéder aux e-mails, à quelques applications et à une imprimante, ne leur donnez pas accès au reste. Si vous avez instauré un Web Security Gateway, bloquez l'accès aux sites qui ne sont pas nécessaires ou qui sont interdits d'utilisation au bureau.
Sécurité des e-mails : déployez une solution de messagerie moderne qui offre une protection efficace contre les spams et les virus, le phishing, le typosquatting, etc. Les e-mails sont le vecteur de menace numéro un ; la plupart des attaques contre votre système tenteront de s'infiltrer via la boîte de réception d'un employé. Veillez à choisir une solution de sécurité des e-mails qui offre une protection avancée contre les menaces et le sandboxing. N'oubliez pas d'assurer une formation continue et de sensibiliser les employés à l'identification des e-mails suspects.
Sécurité physique : rappelez aux utilisateurs de dissimuler les ordinateurs portables et autres appareils mobiles quand ils sont laissés dans un véhicule, et de les ranger en sécurité chez eux. N'oubliez pas de mentionner les risques liés à l'utilisation d'une clé USB dont on ignore tout.
Accès des utilisateurs : créer des comptes utilisateurs qui permettent aux employés de faire leur travail sans être interrompus. Prévoyez des comptes utilisateurs standard pour les systèmes d'exploitation et minimisez les comptes administrateurs.
Choc culturel
Les employés des PME n'apprécient pas toujours l'importance des politiques de sécurité qui limitent l'accès aux sites web ou aux applications. Les employés de longue date refusent parfois les politiques de sécurité car ils n'ont pas confiance en elles ou n'en voient pas la nécessité. Il peut être important de faire savoir que ces politiques protègent l'entreprise, les clients, les fournisseurs et les employés. En cas de réforme culturelle, vous ne devez pas vous contenter de reconfigurer les comptes. Veillez à définir ce que vous pouvez leur dire au sujet du nouveau paradigme de sécurité et déterminez précisément comment vous leur expliquerez ces changements.
Journée mondiale de la sauvegarde
Bien que la majeure partie de cet article ait porté sur la protection des données de vos utilisateurs, il s'agit en fin de compte d'une réflexion portant sur la Journée internationale du backup. Nous avons abordé cette série en décrivant les raisons les plus communes justifiant la perte de données, et nous la concluons ici en rappelant pourquoi il existe une Journée internationale du backup.
Nous sommes tous conscients que chaque jour devrait honorer les backups. La perspective d'un unique backup annuel est ridicule. Et à titre individuel, le backup est un outil présent PARTOUT. Vos e-mails sont probablement sauvegardés par votre FAI, vos photos par iCloud, vos documents par Google ou OneDrive. Pour votre entreprise, vous utilisez peut-être un fournisseur de solution de backup en tant que service, ou vous avez peut-être déployé une solution cloud-to-cloud qui protège l'ensemble de votre instance Office 365. Ces solutions vous font gagner du temps et vous permettent de vous consacrer à d'autres choses. Il n'est pas nécessaire de changer de bande, de commuter les disques durs ou de déposer des copies dans un coffre-fort tous les trimestres. Les services de backup ont beaucoup évolué.
Néanmoins, vous devez vous assurer que ces éléments remplissent leur mission, or ils sont souvent négligés. Exécutez régulièrement des tests pour vous assurer de l'efficacité de votre processus. Vérifiez vos journaux et assurez le suivi des erreurs. Évaluez les modifications apportées au réseau pour vous assurer que toutes les données sensibles soient sauvegardées. Contactez les parties prenantes pour vous assurer que la valeur de leurs données reste inchangée depuis la dernière évaluation.
Et si vous faites déjà tout cela, considérez le 31 mars comme la journée au cours de laquelle le monde vous invitera à vérifier si vous n'avez rien manqué.
Barracuda
Barracuda fournit une protection et une restauration de bout en bout pour les données physiques, virtuelles et celles provenant de cloud public. Consultez notre site d'entreprise à l'adresse suivante www.barracuda.com

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter