Comment résoudre les problèmes de sécurité des données dans le monde post-COVID-19 ? Ces derniers temps, on a constaté une forte augmentation de la mise en œuvre d’Office 365 et de G suite. Cela n’est pas surprenant dans le contexte de la pandémie mondiale de COVID-19, car un très grand nombre d’employés dans le monde […]
Articles
When software experts mention the words “business disaster” or “disaster recovery”, many top business people think about natural, or weather, events, such as floods, hurricanes, fires, ice storms, earthquakes, tsunamis, wind storms, etc. These disasters can of course occur at a company and can have devastating repercussions, such as prolonged downtime, property damage, injuries and more. The likelihood, however, of such weather events are much less likely than technological and man-made events.
Technological and man-made disasters, including hardware failures, software malfunctions, user errors, security breaches, etc., can also have devastating effects on a business’ operations, causing downtime, data loss, lost productivity, lost revenue, delayed sales, increased expenses and more. One hour of downtime can cost companies anywhere between tens of thousands of dollars for small businesses to hundreds of thousands of dollars for large organizations!
It’s critical to know your Recovery Time Objective (RTO), which is your company’s maximum allowable downtime. How long can you go down and survive? If your RTO is seconds or minutes, then you better make sure you have a business continuity solution with off-site data storage.
Many businesses, without a proper business continuity and disaster recovery plan and solution, don’t recover from some disasters. So, before you think to yourself, “well we have beautiful weather here or we hardly ever get power outages, why should I pay for a Business Continuity Service?” – remember that your company is much more likely of falling victim to a ransomware attack, having an employee accidentally delete an important file or dealing with a malfunctioning server. No matter what sudden disastrous event occurs, you want to be protected. Ask yourself, is my company’s data worth risking? You may have gone the last 10 years disaster-free but can you truly guarantee that the next 10 years will also be free of crisis?
Business Continuity services for complete data protection
In our blog Business Continuity: A Much-Needed Insurance Policy For Your Data we mentioned the term “data insurance”. This is how our customers view their Business Continuity solution and service. They see it as an insurance policy in place to protect their company’s most important asset – their data! Companies are more and more willing to pay a monthly Business Continuity service fee to ensure that their data is 100% protected as well as easily and quickly recoverable. It’s useless to simply backup your data only to realize after a disaster struck that it takes DAYS to recover it all! Now that companies are using full management systems rather than keeping important information on paper, they realize the need for such a backup solution.
Don’t be Victim of Ransomware
We all keep hearing about Ransomware. This type of security breach is currently a big problem for businesses, even individuals, all over the world. The likelihood of a company experiencing a ransomware attack is very high. This virus not only encrypts a company’s data but also demands payment for it to be unlocked. The governments discouraged victims from paying hackers since paying the ransom does not guarantee the release of their files.
There are many ways a company can fall victim to such a cyber attack. The most common are when computer users click on a bad link or download an encrypted email attachment. Other scams include phishing, baiting, quid pro quo, pretexting and tailgating.
Be prepared for any business disaster with Business Continuity
QBR (Quick Backup Recovery) is a hybrid business continuity and recovery solution. It has the capability to store data both on premises and in the cloud. No human intervention is needed during backup. Virtual Machine snapshots are scheduled from the start at which point QBR can take snapshots at intermittent times throughout the day of the office servers and workstations to be stored on the QBR device as well as pushed off-site in the cloud. This off-site capability ensures optimal safety in case the QBR device gets damaged from a fire, flood, or other means on-site. During the restoration process, there are several options available to the business;
- File Restore: If the company needs to recover a specific file(s) from a specific VM taken at a specific time of the day
- Bare Metal Restore: If a company needs to restore a complete VM from the local device into a physical machine
- Export VM: If a company needs to restore the backup from the QBR device to HyperV or VMware format, so it can be deployed on a virtual environment.
With all of these options, a company’s data can be accessed almost immediately during a disaster. The whole point of a Business Continuity solution is to ensure a business remains operational, without any data loss, during a disaster.
Keep your business data safe from hackers and other disasters
It’s important to understand why total data protection is essential in today’s business world. Businesses are now run and managed with software systems so it’s important to ensure no downtime is incurred if something unexpected happens. Companies must not only protect themselves from natural disasters but also from technological and man-made events, which are much more likely of occurring. Reduce your risks with a Business Continuity solution and a solid disaster recovery plan.
When it comes to your business’ future, don’t take a chance! Look into the safest way to backup and restore your data with QBR.
Ransomware : Pourquoi s’en préoccuper ?
Les virus extorqueurs (ransomware, cryptovirus) fonctionnent de la même manière : ils bloquent le bureau de l’utilisateur, chiffrent les documents importants et les fichiers enregistrés sur l’ordinateur, puis suppriment les originaux et demandent une rançon. Généralement en bitcoins, afin qu’ils puissent vous fournir une clé pour déverrouiller votre ordinateur et vous permettre de continuer à travailler et d’avoir accès à vos fichiers sauvegardés. Souvent, les créateurs de cryptovirus imposent des conditions strictes en ce qui concerne les modalités de paiement du rachat. Si le propriétaire des fichiers ne répond pas à ces conditions, la clé est supprimée et il sera impossible pour l’utilisateur de restaurer les fichiers.
Les ransomwares sont les attaques de virus informatiques les plus massives et les plus importantes au monde.
Voici une chronologie des premiers virus de l’histoire, ainsi que des attaques informatiques virales les plus importantes.
En 1971, le premier programme au monde capable de reproduire indépendamment des copies de lui-même sur un réseau informatique a été créé par l’ingénieur de l’entreprise technologique américaine BBN Technologies, Bob Thomas. Le programme, appelé Creeper, n’était pas malveillant : sa fonctionnalité se limitait à l’autocopie et à l’affichage du message : « Je suis le creeper, attrapez-moi si vous le pouvez ! ». Un an plus tard, un autre ingénieur de BBN, l’inventeur du courrier électronique Ray Tomlinson, a créé le premier antivirus qui s’est répliqué sur les ordinateurs du réseau et a supprimé Creeper.
Le premier virus créé en 1981 a provoqué une « épidémie » incontrôlée. Ce virus s’est propagé en utilisant une technique connue aujourd’hui sous le nom de virus du secteur d’amorçage. Un virus appelé Elk Cloner a été créé par un lycéen américain de 15 ans, Richard Skrenta, en infectant le système d’exploitation Apple II. Le virus a infecté les disquettes magnétiques et, après le 50e accès au support infecté, un écran vide apparaît et un message de poème humoristique s’affiche. Dans certains cas, le virus peut également endommager la disquette.
Le premier programme malveillant Michelangelo, qui a infecté plus d’un million d’ordinateurs dans le monde, est apparu en 1991 en Australie. Il a été écrit pour les ordinateurs personnels (PC) compatibles IBM et le système d’exploitation DOS. D’autres informations du disque pouvaient être restaurées, mais il était difficile pour un utilisateur de PC ordinaire de le faire. Le créateur du virus est resté inconnu, mais certains cas d’activation du programme ont été enregistrés jusqu’en 1997.
Le 2 juin 1997, Chen Ing-hau, étudiant à l’université de Datong (Taipei, Taïwan), a créé la première version du virus Tchernobyl (« Tchernobyl » ou CIH – d’après les premières syllabes du nom de l’auteur). Le virus a infecté des ordinateurs équipés des systèmes d’exploitation Windows 95 et 98, et se déclenche le 26 avril de chaque année, date anniversaire de la catastrophe nucléaire de Tchernobyl. Le virus efface le secteur d’amorçage du disque dur et, parfois, les données du BIOS – le secteur d’amorçage de l’ordinateur. Dans ce dernier cas, il a fallu changer la puce de la carte mère, voire acquérir un nouvel ordinateur, l’ancien étant hors d’usage.
On estime que plus de 60 millions de PC ont été infectés dans le monde et que les dommages ont dépassé le milliard de dollars.
Le 5 mai 2000, la plus grande épidémie de virus informatiques au monde a commencé. Créé par les étudiants philippins Reonel Ramones et Onel De Guzman, le « ver » ILOVEYOU s’envoie à tous les contacts e-mail du propriétaire du PC infecté et remplace la plupart des fichiers par des documents, des images et de la musique sur des copies de lui-même. Au cours des dix premiers jours de l’épidémie, le nombre d’ordinateurs infectés a dépassé les 50 millions. Pour se protéger de l’épidémie, de nombreuses agences gouvernementales dans le monde ont temporairement déconnecté le courrier électronique. Le montant total des dégâts a ensuite été estimé à 15 milliards de dollars. La police philippine a rapidement trouvé les créateurs du virus. Cependant, ils sont restés impunis en raison de l’absence, dans le code pénal local, d’un article prévoyant la responsabilité pour les délits informatiques.
En septembre 2010, le virus Stuxnet a touché les ordinateurs des employés de la centrale nucléaire de Bushehr (Iran). Il a créé des problèmes dans le fonctionnement des centrifugeuses du complexe d’enrichissement de l’uranium de Natanz. Selon les experts, Stuxnet est le premier virus utilisé comme arme cybernétique.
Le 12 mai 2017, un nombre important d’ordinateurs ayant Windows comme système d’exploitation ont été attaqués par un virus-extorqueur WannaCry. Le virus crypte les fichiers de l’utilisateur afin qu’ils ne puissent pas être utilisés. Pour décrypter les données, les attaquants ont exigé 600 dollars en bitcoins, une crypto-monnaie.
Selon Europol, l’attaque a touché plus de 200 000 ordinateurs dans 150 pays. Selon Kaspersky Lab, les quatre pays les plus touchés sont la Russie, l’Ukraine, l’Inde et Taïwan. L’attaque a notamment touché les hôpitaux du National Health Service de Grande-Bretagne. Jusqu’à 70 000 appareils, dont des ordinateurs, des scanners IRM, des réfrigérateurs pour le stockage du sang et des équipements de théâtre, ont été touchés. La société Cyence, spécialisée dans la modélisation des risques cybernétiques, estime les coûts potentiels du piratage à 4 milliards de dollars.
A ne pas manquer :
Les dangers du ransomware et comment surmonter une cyberattaque
Le 27 juin 2017, l’attaque d’une nouvelle variante du ransomware Petya a touché de nombreuses grandes organisations dans plusieurs pays, mais surtout en Ukraine et en Russie.
Le virus Petya se propage par le biais de liens dans les messages électroniques et bloque l’accès de l’utilisateur au disque dur de l’ordinateur, exigeant une rançon de 300 dollars en bitcoins. Ce programme est similaire au programme malveillant WannaCry. Au cours de cette attaque, le système de surveillance des radiations de la centrale nucléaire ukrainienne de Tchernobyl est tombé en panne. Certains ministères, banques et réseaux de métro ukrainiens ont également été touchés. Il s’agirait de la cyberattaque la plus destructrice de tous les temps.
La solution de continuité des activités face aux ransomwares
La meilleure solution pour protéger vos données et votre entreprise d’un autre type de cyberattaque est le service de continuité des activités QBR (Quick Backup Recovery), développé par Datto et fourni par Namtek Consulting Services. Le service QBR comprend la sauvegarde en temps réel des données et des machines sur site par le biais de la virtualisation, ainsi que la sauvegarde hors site dans le nuage. Cette solution hybride permet une récupération rapide en cas de sinistre, sans temps d’arrêt ni perte de données. Pour plus d’informations sur les dernières solutions en matière de sauvegarde et de récupération, visitez notre site : Quick-Backup-Recovery.com
La semaine dernière, nous avons publié un article expliquant pourquoi une protection adéquate des données d’entreprise doit être prise au sérieux à notre époque. Aujourd’hui, je vais creuser un peu plus et passer en revue 4 questions principales que tout dirigeant d’entreprise devrait se poser afin d’évaluer si son processus et sa solution de sauvegarde et de récupération actuels sont efficaces et complets pour réduire, voire éliminer, les temps d’arrêt. Lire la suite
CONTACTEZ-NOUS
400 Boul. Curé-Labelle, #304 Laval QC H7V 2S7 Canada
Téléphone: +1 450-681-3009
Courriel: support@namtek.ca
Site Web: https://www.namtek.ca/
Retrouvez-nous sur le réseau Ariba
Publications récentes
- Relever les défis du commerce électronique : Aperçus d’intégrationjuin 6, 2024 - 6:46 pm
- Qu’est-ce que la conformité SOC (Contrôles des Systèmes et des Organisations)?avril 2, 2024 - 8:06 pm
- Ce que vous devez savoir sur la conformité HIPAA en tant que fournisseur de soins de santé aux États-Unisfévrier 21, 2024 - 9:54 pm
BULLETIN
Abonnez-vous aujourd’hui à notre Bulletin pour rester à jour avec tous les événements et nouvelles de l’entreprise.