2. Identification des besoins de sauvegarde et des risques

Avant de parler de solutions de protection de données, intéressons-nous à vos besoins. La toute première étape concerne l’identification des données à préserver. Pour cela, une méthode simple consiste à s’auto-surveiller pendant une journée (ou une semaine, ou un mois) de travail représentative : à chaque manipulation d’une source de données (ouverture d’un fichier, création, modification d’un document, emails,…), pensez à noter l’élément, la taille (en Méga-Octets par exemple), son emplacement (si vous le connaissez) et surtout, notez les conséquences engendrées par une perte éventuelle des modifications effectuées ces dernières heures, semaines…

A ce stade, vous êtes en mesure de définir « la perte » que vous acceptez, pour chaque type de données qui deviendrait inutilisable. Vous allez ainsi clarifier vos besoins en terme de sauvegarde des données, selon  la perte que vous êtes prêt à assumer : 1 heure, 24 heures, 1 semaine, 1 mois…

Par exemple : « pour les factures électroniques reçues par email, situées dans mon logiciel de mail (mais je ne sais pas dans quel fichier exactement), je suis prêt à perdre celles du mois en cours car je saurai les retrouver et me rappellerai du nom des fournisseurs. Cela constitue une quantité de données de l’ordre de 1Mo par mois. ».

A l’issu de cet exercice, on est généralement surpris par la quantité de données variées que l’on manipule en une journée.

Nous pouvons également effectuer cet exercice avec vous, pour cela n’hésitez pas à nous contacter.

Identification des risques

Les sources de dommages de vos données sont multiples, et en général les moyens à mettre en oeuvre le sont également. On peut considérer 3 grandes catégories :

  1. Les incidents matériels : panne de disque dur, corruption silencieuse de données, panne d’alimentation électrique,…
  2. Les événements extérieurs : inondation, incendie… mais aussi le vol dans vos locaux, à l’extérieur, le vandalisme…
  3. Les erreurs et malveillances : virus informatique, vengeance d’un employé, erreur de manipulation (écrasement d’un fichier…), oubli de sauvegarde…

Selon votre cas, vous allez pouvoir identifier des risques spécifiques à votre environnement ou votre activité. Notez qu’un risque ne concerne pas seulement la perte d’une donnée, mais également la corruption (le contenu n’est plus consultable), l’altération (le contenu a été modifié de manière inopportune) et l’accès non autorisé (le contenu est consulté par une personne qui n’est pas sensée y accéder).

Pondération des risques par les besoins

Identifier les risques est une chose, sélectionner les risques prioritaires à traiter en est une autre.  La pondération des risques se fera par les besoins. Car il ne faut pas perdre de vue qu’un même risque aura des conséquences bien différentes selon les besoins utilisateurs. Perdre un ordinateur portable de démonstration d’un logiciel disponibles dans le commerce sera sans conséquence pour la protection des données de l’entreprise. Le vol de l’ordinateur portable du commercial avec toute sa base client pourrait avoir un impact direct sur la santé de l’entreprise.

Vous avez précédemment identifié vos besoins en termes de données à préserver. Vous pouvez maintenant exclure les risques qui n’ont aucun impact sur les données à préserver.

Vous pourrez enfin définir votre stratégie de sauvegarde des données.