former à la sécurité

Pourquoi former les utilisateurs en sécurité ?

 

On entend de plus en plus de communes / villes et autres administrations se faire hacker ces derniers mois.

Au café du commerce on entend souvent « arf, normal, ils sont tellement mal protégés! » et autres « pff… avec tout ce qu’on paie d’impôts, c’est honteux! ».

 

Mais, avant tout ça, revenons un peu sur les motivations d’un hacker.

Aujourd’hui, hacker, est un métier. Fini (ou rares) les hackers « du dimanche » qui font cela à côté de leur travail pour frimer ou se faire 4 sous.

Pour ces derniers, c’est un vrai job à part entière. Alors, ils sont de plus en plus performants. Un peu comme tout un chacun de nous dans notre métier en fait..

 

Bon, mais alors pourquoi les communes / villes en particulier ?

 

Motivations :

Les hackers ont principalement deux raisons d’exercer cette activité:

1. Se faire de l’argent facilement –> des kits de « rançongiciels » sont facilement disponibles « aux bonnes échoppes ». Il suffit ensuite d’envoyer un fichier .pdf « piégé » ou un lien frauduleux parmi bon nombres d’adresses email vérifiées que l’on trouve également dans lesdites « bonnes échoppes »

2. Obtenir de données sur nous, et actuelles, simples mortels que nous sommes.

 

Les premier point est facilement compréhensible. Le second, peut-être un peu moins.

Aujourd’hui, mais pas que, le renseignement vaut de l’or. Comment, vous voyez là où je veux venir ?!? Alors, c’est très bien.

 

Et quel est l’endroit où l’on trouve le plus de renseignements sur nous, les consommateurs ?

 

Tic-toc tic-toc tic-toc…

 

Eh oui, une ville / commune ou autre administration.

Quoi de plus facile que de faire de l’usurpation d’identité ou de l’ingénierie sociale lorsque l’on a toutes les données (et à jour!) à disposition ?

 

Dans le monde du hacking, tout se vend, tout s’échange. Selon les périodes et le volume des données qu’il contient, un profil « utilisateur » peut se vendre cher.

Exemples (source: PrivacyAffairs « Dark Web Price Index 2020 » )

– Carte Mastercard clonée avec code PIN 15 $

– Carte VISA clonée avec code PIN 25 $

– Permis de conduire américain, qualité moyenne 70 $

– Permis de conduire américain, haute qualité 550 $

– Passeport américain, canadien ou européen 1500 $

– Carte d’identité nationale européenne 550 $

 

Alors vous comprendrez aisément pourquoi les communes et villes sont souvent la proie des hackers. Elles sont pourtant souvent très bien protégées de manière technique (firewalls, systèmes de filtrage email, antivirus, etc.)

Vous comprenez donc où vient la faille ? C’est entre la chaise et le clavier, ou si vous préférez, côté utilisateur que cela se passe souvent.

Et alors ?!?

Chez ASSYMBA Sarl nous proposons à nos clients des tests destinés aux utilisateurs afin de définir leur niveau de formation, puis leur faisons des formations personnalisées afin d’améliorer leurs connaissance face aux dangers du net.

Et moi ?

Alors, n’attendez pas, demandez à votre prestataire IT une telle formation. Cela sera réellement du temps bien investit !

… car on entend les établissements publics en parler car ils en sont obligés. Mais votre voisin, PME cela lui arrive aussi. Mais il ne va pas vous le dire ou s’en vanter …

 

Alors qu’attendez vous pour former les utilisateurs en sécurité  ?

 

Patrick TUNDO – Fondateur & Créateur d’avenir digital ASSYMBA Sarl

backups

Faut-il tester ses backups? #TrueStory

Il y a quelques temps 📅, un client, qui gère lui-même son IT et pour qui pour qui nous intervenons dans des cas de 2e niveau, nous ☎️ appelle car « mon serveur fait un bruit insupportable, j’ai dû l’éteindre, pouvez-vous venir rapidement svp ? »

Arrivés sur place une 1h après 🦸 , nous avons trouvé un serveur éteint (forcément). Au moment de le redémarrer afin d’identifier ce bruit, nous avons remarqué qu’effectivement le bruit ressemblait plus à une séance de tatouage ou de 🦷 dentiste qu’un disque dur qui tourne à 15’000 tours/minute.

Le 🖥️ serveur possédait une redondance de disques, alors « pas de problèmes cher Client, ça va repartir! »🙌. Sauf que…

Sauf que le contrôleur RAID (gestion de la tolérance de panne des disques) en avait décidé autrement🚫. Alors on lui demande où sont ses sauvegardes💾. Et là, on remarque que il possède deux jeux de sauvegardes. Un de 2013 et un autre de 2017. Et pour le reste, il avait configuré des synchronisations ♻️ de ses fichiers « bureautiques ».

Dans ce cas, les fichiers « bureautiques » étaient sains et sauf, ce qui est ok. Donc, il nous fallait les données du système. Données qu’il n’avait pas.

Après 2 jours de travail, on à finalement réussi à retrouver son système ✔️

💭 Morale de l’histoire, certes on a réussi à remonter (de justesse!) son système 🖥️, mais à quel prix ? Et surtout, quels risques a pris cet entrepreneur en ne contrôlant pas ses sauvegardes ?!?

Nous conseillons à nos clients et partenaires de 👀 contrôler leurs 💾 sauvegardes au MINIMUM 2 fois par année. Car non, rien n’est parfait et un système de sauvegarde fonctionne à 100%✔️ uniquement au moment de leur mise en place. Passé ce délai, des contrôles réguliers s’imposent.

Alors, êtes-vous prêt à perdre 🚫 les données de votre entreprise ? Non? Alors faites contrôler vos 🖥️ systèmes par votre prestataire 👩‍💻 informatique ou par votre 👨‍💻 collaborateur chargé de l’IT de votre entreprise !

ordinateur ouvert avec lignes de code
Matériel et données:

L’informatique étant présente partout, on assiste à de nombreuses mutations qui en découlent. De ce fait la maintenance informatique devient indispensable.

L’informatique s’étant installée à toutes les échelles de l’entreprise, on assiste aujourd’hui à de nombreuses mutations qui en découlent. La maintenance informatique devient dès lors une priorité pour maintenir un parc en état et surtout pour ce qui est de l’ensemble des données engendrées et stockées au fil des années.

Si l’informatique permet d’automatiser de nombreux process, il ne faut pas oublier que l’être humain aura toujours une place à jouer pour contrôler et maîtriser un capital Machine au sein de l’entreprise.

L’informatique à tous les niveaux au sein des entreprises

On ne cesse de répéter qu’aujourd’hui tout est informatisé. Il suffit de se rendre dans une gare ou dans un bureau de poste pour constater à quel point les Machines sont omniprésentes, mais aussi à quel point toute entreprise qui informatise ses processus gagne en efficacité.

Certes cela passe dans le cas des entreprises publiques, par une certaine formation des usagers, qui doivent apprendre à acheter un billet de train ou de métro par le biais d’une Machine, ou bien à peser leurs colis eux-mêmes et à régler l’affranchissement sur un automate. Une fois ce nouveau savoir-faire acquis, tout peut fonctionner à merveille.

Mais cette situation existe aussi pour n’importe quelle entreprise du secteur privé : plus elle offre la possibilité à ses salariés d’utiliser des Machines et des logiciels performants, et plus elle gagne en productivité et donc en rentabilité.

Cela n’empêche pas pour autant les hommes d’avoir leur rôle à jouer : seul l’outil de travail change, pas les objectifs ni la philosophie d’une société. Si on ajoute à cela la transformation digitale des entreprises, on amplifiera ainsi l’automatisation des process et le recours à l’outil informatique pour piloter l’ensemble des tâches internes. Il n’y a donc pas que les Machines mais tout ce qui concerne les missions internes liées au commercial, au marketing et à la communication.

Prendre soin de son parc informatique

De nombreux postes de travail sont donc aujourd’hui munis d’un ordinateur ou d’un smartphone.

Qu’il soit mobile ou statique, installé dans un bureau d’où il ne bouge pas ou bien placé dans les poches d’un technicien qui va le sortir à plusieurs reprises chaque jour, ce matériel informatique contient des éléments qui, avec le temps peuvent avoir tendance à s’abîmer ou à moins bien fonctionner.

Il ne s’agit ni plus ni moins que de Machines et aucune d’entre elles n’est fabriquée de façon à durer une éternité. Il est donc important d’en prendre soin, de vérifier si elles fonctionnent de façon optimale ou à l’inverse, s’il est nécessaire d’en remplacer certains composants.

L’intérêt de la maintenance informatique préventive

Faire intervenir un prestataire en maintenance informatique, ou le faire soi-même, est une obligation aujourd’hui pour toute société qui emploie des ordinateurs, qui servent à réaliser le travail lui-même ou bien à stocker et à gérer des données sensibles relatives à son activité.

En effet il est inenvisageable d’attendre que les Machines cessent de fonctionner pour réagir, il en va de la santé de l’entreprise. Si un ordinateur est en panne, c’est une partie de l’activité de la société qui est freinée, voire au point mort. C’est donc une perte de productivité comme d’argent qui peut devenir conséquente, en fonction de la panne et de son ampleur.

Si l’informatique a introduit une certaine fragilité dans le stockage des données et leur conservation, il faut également voir le bond technologique des supports en parallèle et notamment le Cloud qui répond à de nombreuses problématiques de stockage au sein des entreprises.

Si l’on n’a pas accès à des informations cruciales pour le fonctionnement d’un service, celui-ci devra chômer tout le temps que prendra la réparation. Or, un contrôle régulier du fonctionnement de chaque Machine permet d’éviter ce type de crise. De plus, quand cela est nécessaire, il faut également prévoir les mises à jour des mécanismes équipant l’ensemble de ces Machines en entreprise.

Gérer soi-même ou faire intervenir une entreprise de maintenance informatique extérieure

Il faut savoir qu’il n’est pas forcément nécessaire que toute entreprise ayant informatisé une partie de son activité, dispose d’un service de maintenance informatique en interne. Aujourd’hui, l’externalisation de ce type de services existe et est de rigueur, notamment pour des questions financières comme de ressources humaines. En effet, il n’est pas nécessaire de vérifier chaque poste informatique chaque jour. Par ailleurs, c’est également une tâche qui peut être déléguée à une personne en interne qui démontre de l’intérêt pour les technologies.

Cependant, le fait de compter sur un savoir-faire extérieur permet aussi, du point de vue des ressources humaines, de ne pas avoir à recruter des techniciens qui disposent de compétences pointues, surtout si ces dernières n’ont rien à voir avec l’activité de la société elle-même.

De plus, il existe des prestataires de services qualifiés en matière de maintenance des ordinateurs de bureau et autres assistants personnels, qui ont fait leurs preuves. Il s’agit de leur activité principale, donc on peut être sûr qu’ils disposent de techniciens formés spécifiquement à leur métier, et qu’ils sont performants.

De l’informatique aux objets connectés

Si les besoins en maintenance informatique font souvent état de grosses Machines ou de parcs informatiques en entreprise, on assiste en parallèle à une montée des objets connectés.

N’oublions pas qu’ils ont eux aussi un rôle important à jouer dans le transport des données et dans le fonctionnement des systèmes informatiques complexes comme pourrait l’être la robotique notamment.

Ainsi dans des environnements où l’informatique est omniprésente, c’est-à-dire quasiment partout, la maintenance doit suivre pour conserver la fonctionnalité d’une gigantesque toile d’araignée où tout est connecté d’une manière ou d’une autre.

Cloud

C’est quoi le Cloud computing ?

Vous ne pouvez pas y échapper, partout on vous parle de Cloud. Jusqu’à présent, la notion était confinée à la presse informatique, mais maintenant le Cloud est devenu grand public.

Depuis quelques temps, on ne parle que de Cloud.

Mais au fait, c’est quoi le Cloud ? Où plutôt, c’est quoi le Cloud computing ?

Avant de commencer, “Cloud” veut dire nuage. Donc, partout où l’on parle de Cloud, vous verrez des illustrations à base de nuages. Vous comprendrez pourquoi plus loin.

Définition

Si vous posez cette question à différentes personnes, vous risquez avoir autant de réponse que d’interlocuteurs. Alors, nous n’allons pas vous donner une nouvelle définition, mais plutôt utiliser celle formulée – et traduite pour vous – par le NIST (National Institute of Standards and Technology) :

“Le Cloud computing est un modèle qui permet un accès omniprésent, pratique et à la demande à un réseau partagé et à un ensemble de ressources informatiques configurables (comme par exemple : des réseaux, des serveurs, du stockage, des applications et des services) qui peuvent être provisionnées et libérées avec un minimum d’administration. »

Un exemple pour mieux comprendre

Comparons l’informatique avec la vidéo, avant pour regarder un film, il vous fallait :

  • Le DVD du film, (ou la cassette VHS pour les plus expérimentés d’entre vous)
  • Le lecteur DVD
  • Un téléviseur

Maintenant, avec la VOD (Video on demand), il suffit d’avoir :

  • Un téléviseur connecté à Internet.
  • On peut comparer le Cloud à la VOD (Video on demand).

Si vous louez un film à la demande avec votre téléviseur connecté à l’internet :

  • Plus besoin d’avoir chez vous un lecteur DVD ou blue-ray, c’est qui est important : c’est de pouvoir visionner le film.

En fait, nous allons utiliser un service qui remplace le matériel : ce service s’appelle la VOD.

Pour votre information, les films disponibles pour la VOD sont stockés sur des serveurs qui sont dans le Cloud.

Faisons maintenant la même comparaison avec le Cloud computing, et vous verrez que le Cloud : c’est des services.

Sans Cloud

Avant pour stocker et regarder vos photos numériques, il fallait :

  • Un ordinateur
  • Un disque dur suffisamment grand

Inconvénients

  • Si votre ordinateur tombe en panne : vous ne pouvez plus les voir
  • Si votre disque dur tombe en panne : vous perdez vos photos
  • Votre disque dur doit avoir une capacité suffisante pour tout stocker, car si vous n’avez plus de place, il faudra acheter un nouveau disque dur ou un nouvel ordinateur
  • Vous ne pouvez regarder vos photos QUE sur votre ordinateur (sauf si vous avez partagé les dossiers contenant les photos).

Avec le Cloud

Nous allons utiliser un service de stockage.

Un périphérique connecté à Internet. (tablette, ordinateur, téléviseur, smartphone, …) suffit pour regarder vos photos.

Avantages

  • Les photos ne sont pas stockées chez vous, elles sont sur des ordinateurs qui sont sécurisés et sauvegardés : vous ne pouvez pas les perdre
  • Vous louez l’espace disque nécessaire. Quand vous n’en avez plus, vous louez plus grand
  • Vous ne risquez pas de perdre vos photos à cause d’un problème matériel (panne disque dur), c’est l’hébergeur qui gère le matériel
  • Vous y avez accès de n’importe où et avec n’importe quel périphérique

Exemple de services en ligne

Pour les particuliers, le Cloud se résume à des services en ligne parmi eux un des plus utilisés est le stockage de documents (permettant également le partage) comme par exemple : Hubic, DropBox, Google Drive, …

… mais vous pouvez trouver aussi des logiciels de création de documents, de traitement d’images, de gestion de dessins et bien d’autres…

« J’utilise Dropbox, je n’ai pas besoin de sauvegarder mes données ! » vrai ou faux ?

Réponse : vrai et faux, explications.

Prenons en exemple le Cloud Microsoft, Cloud bien rependu.

Microsoft s’occupe de beaucoup de choses et fournit un formidable service à ses clients. Mais la priorité de Microsoft est avant tout d’administrer votre infrastructure Office 365 et d’en garantir le fonctionnement à vos utilisateurs. Microsoft VOUS confie la responsabilité de vos données.

Croire que Microsoft sauvegarde entièrement vos données Office 365 est une erreur très courante. Elle peut avoir des répercussions désastreuses si personne n’endosse cette responsabilité.

Que disent – souvent – les conditions générales de fournisseurs Cloud :

Exemple avec les conditions générales de Microsoft:

Utilisation des services et du support : « Nous vous conseillons d’avoir un programme de sauvegardes régulières»

Disponibilité de services : « Nous mettons tout en œuvre pour que les Services restent disponibles. Toutefois, tous les services en ligne souffrent de perturbations et de pannes occasionnelles. En cas de panne ou d’interruption du Service, vous pouvez temporairement ne pas être en mesure de récupérer « votre contenu ». Nous vous recommandons de sauvegarder régulièrement votre Contenu et vos données que vous stockez sur les Services ou que vous stockez en utilisant des Applications et Services Tiers.»

Garanties : « À L’EXCEPTION DES CAS OÙ NOUS AVONS DISSIMULÉ DES DÉFAUTS DE MAUVAISE FOI OU LORSQUE LES DÉFAUTS RENDENT IMPOSSIBLE L’UTILISATION DES SERVICES, ET EXCEPTÉ POUR LES PRODUITS SKYPE PAYANTS, NOUS FOURNISSONS LES SERVICES « EN L’ÉTAT », « AVEC TOUTES LEURS IMPERFECTIONS » ET « TELS QUE DISPONIBLES ». NOUS NE GARANTISSONS PAS L’EXACTITUDE NI L’OPPORTUNITÉ DES SERVICES. »

Alors, que faire ?

5 raisons pour lesquelles la sauvegarde, de votre Cloud est essentielle :

  • Suppression accidentelle d’éléments
  • Stratégie de rétention des données
  • Menaces de sécurité internes à l’organisation
  • Menaces de sécurité externes
  • Exigences légales et de conformité de la profession ou du pays

Références: divers sites Internet traitant de la technologie IT

 

homme avec une capuche qui tape sur un ordinateur

L’antivirus

On appelle antivirus les logiciels de protection contre les programmes malveillants, c’est-à-dire les virus mais aussi les vers et les troyens. Leur fonctionnement repose sur une base de données de signatures de programmes malveillants (qui doit être mise à jour pour que le logiciel antivirus reste efficace). Les antivirus sont conçus pour repérer les virus et les bloquer avant qu’ils n’infectent votre ordinateur. Ils sont également capables de détecter la présence de ces programmes néfastes sur votre ordinateur et de les mettre en quarantaine voire de les éradiquer. Ils peuvent parfois réparer les fichiers infectés sans les endommager.

Antivirus payant ou gratuit ?

Peut-on faire confiance aux antivirus gratuits ?

Différents tests montrent que les performances des antivirus gratuits en matière de détection des menaces sont très proches de celles des antivirus payants.

Ce n’est pas vraiment étonnant dans la mesure où leurs systèmes de protection sont souvent les mêmes. Qui plus est, les gratuits ont tendance à être légers, simples à utiliser et leur impact sur les performances de l’ordinateur limité. Enfin, comme ils sont gratuits, on peut en changer à tout moment. En contrepartie, le service support est souvent limité et les services complémentaires rares. Quant aux nombreuses sollicitations qui apparaissent à l’écran pour inciter l’utilisateur à basculer vers la version payante, elles peuvent vite devenir pénibles.

Types de firewall

Un pare-feu ou firewall en anglais est également un système de protection, mais il ne fonctionne pas de la même manière. Il s’agit d’un dispositif (matériel) conçu pour protéger un ordinateur ou un réseau d’ordinateurs des intrusions provenant d’un réseau extérieur, et en particulier d’Internet. Pour ce faire, le pare-feu filtre les paquets de données échangés entre votre ordinateur et Internet. Son fonctionnement repose sur un ensemble de règles qui définissent quels types de communication sont autorisées ou interdites.

Il joue en quelque sorte le rôle d’un « gendarme » qui régule les échanges ou flux entre votre Machine et l’extérieur (ce que l’on appelle aussi le « trafic réseau »). Il peut ainsi autoriser la connexion (allow), bloquer la connexion (deny). Voir rejeter la demande de connexion sans avertir l’émetteur (drop).

Différences entre les deux 

Vous l’aurez compris, un antivirus et un firewall n’ont pas la même fonction. Ils sont pourtant indispensables tous les deux car ils ont des rôles complémentaires. Parfois, certaines personnes privilégient les antivirus et négligent d’installer un pare-feu sur leur réseau. C’est une erreur car un pare-feu contribue lui aussi à la protection contre les virus informatiques et les logiciels espions. Il permet notamment d’empêcher les attaques de type « cheval de Troie » en empêchant l’ouverture d’applications non autorisées à se connecter.

Gare aux faux antivirus

Méfiez-vous des antivirus inconnus que vous pourriez dénicher sur Internet. Certains sont en réalité considérés comme des logiciels malveillants par les éditeurs sérieux (c’est le cas, par exemple, de Total AV et d’autres). Pseudo-comparatifs (10meilleursantivirus.com, les7meilleurs.fr…), apparition de messages inquiétants assurant que l’ordinateur est infecté (et proposant la solution pour y remédier), tous les moyens sont bons pour inciter les internautes à les télécharger.

Un conseil : passez votre chemin. Non seulement vous risqueriez de ne pas être protégé efficacement, mais surtout, le logiciel pourrait être lui-même à l’origine d’une infection.

Où acheter son antivirus ?

Le mieux est de le télécharger directement sur le site de l’éditeur. Dans le cas contraire, vous ne seriez pas à l’abri de récupérer une mauvaise version voire une version vérolée. Ne vous jetez pas non plus aveuglément sur les antivirus disponibles à l’essai sur les ordinateurs neufs. Pensez à comparer.

Types de firewalls

Il existe, principalement, deux types de pare feu :

Le pare-feu à états «stateful firewall»

Certains protocoles dits « à états » introduisent une notion de connexion. Les pare-feu à états vérifient la conformité des paquets à une connexion en cours.

C’est-à-dire qu’ils vérifient que chaque paquet d’une connexion est bien la suite du précédent paquet et la réponse à un paquet dans l’autre sens. Ils savent aussi filtrer intelligemment les paquets qui servent à la signalisation des flux IP.

Le pare-feu applicatif

Dernière génération de pare-feu, ils vérifient la complète conformité du paquet à un protocole attendu. Ce traitement est très gourmand en temps de calcul dès que le débit devient important : de plus en plus de protocoles réseaux utilisent un tunnel TCP (protocole de contrôle des transmissions) afin de contourner le filtrage par ports (permettant de distinguer les utilisateurs).

Chaque application est gérée par un module différent pour pouvoir les activer ou les désactiver à la demande. La terminologie pour le concept de module est différente pour chaque type de pare-feu.

Un exemple de règle : Le protocole HTTP permet d’accéder en lecture sur un serveur par une commande GET, et en écriture par une commande PUT.

Un pare-feu applicatif va être, par exemple, en mesure d’analyser une connexion HTTP et de n’autoriser les commandes PUT qu’à un nombre restreint de Machines

Les questions à se poser pour choisir son pare-feu :

Un certain nombre de questions essentielles sont à se poser lors de l’acquisition de son pare feu pour bien cibler ses besoins, telles que : 

  • Le nombre d’utilisateurs et de serveurs d’entreprise sur le réseau local
  • Le nombre de sites distants et d’utilisateurs nomades à connecter au site d’entreprise
  • Le type et nombre d’accès internet (fibre, xdsl, câble TV..)
  • Le débit nécessaire pour assurer une qualité de service à l’entreprise 
  • La nécessité ou non de filtrer l’accès Internet des utilisateurs 
  • La nécessité ou non de bloquer le téléchargement illégal 
  • La nécessité ou non d’assurer une continuité de service des accès Internet, VPN et pare-feu

 

Sauvegarde

La sauvegarde informatique que l’on appelle backup en anglais consiste à mettre en sécurité les données contenues sur un système informatique. Elle dépend de deux actions très proches:

L’enregistrement des données

L’utilisateur inscrit les données qu’il souhaite conserver sur un périphérique (clé USB, disque dur, Cloud …) qu’il peut utiliser à partir d’un autre support.

L’archivage

L’utilisateur enregistre les données de manière à ce qu’elles demeurent conformes à ce qu’elles étaient au moment de l’enregistrement.

Comment distinguer enregistrement et archivage ?

Pour sauvegarder un document, il faut l’enregistrer, mais pas nécessairement l’archiver. Comment faire la distinction entre sauvegarde et archivage ? C’est la durée de conservation d’une donnée qui va permettre de distinguer ces deux termes. Si la durée de conservation est courte, il s’agit d’une simple sauvegarde. Si elle dépasse une ou plusieurs années, on parle alors d’archivage.

Du particulier à l’entreprise, tout le monde est concerné par la sauvegarde de données. Photos, personnelles, documents officiels, données confidentielles des clients, tout maintenant passe par l’informatique.

Comment fonctionne un backup informatique ?

Pour procéder à la sauvegarde de vos documents, plusieurs solutions s’offrent à vous. Vous pouvez les copier sur un disque dur externe ou préférer un service d’hébergement en ligne.

Sauvegarde sur disque dur

Pour sauvegarder vos données sur un disque dur, pour faire une sauvegarde informatique locale, vous devez dans un premier temps choisir le stockage qui est le plus adapté à ce que vous avez à enregistrer. Que cela soit sur un disque externe ou portable ou un « NAS » (disque réseau), veillez à prendre une capacité d’enregistrement supérieure à la capacité de votre ordinateur ou de vos environnements.

Comment procéder ensuite ?

Sélectionnez les fichiers importants que vous souhaitez enregistrer et glissez-les manuellement dans votre nouveau stockage. Vous avez aussi la possibilité, si vous le souhaitez, d’opérer une sauvegarde de l’intégralité de votre système.

Cloud et sauvegarde

Si vous décidez d’utiliser un système de stockage en ligne, un Cloud, le processus est le même à un détail près : vos données deviennent alors accessibles de n’importe quel support numérique. Entreprise ou particulier, tout le monde peut bénéficier d’un stockage en ligne. Cependant, vous devez savoir que pour bénéficier d’un espace important, il vous faut payer ou faire appel à une société spécialisée.

Sauvegarde informatique des données en ligne ou locale : laquelle choisir ?

Avant toute chose, il est important de comprendre qu’un bon backup doit être multiple. On conseille généralement de sauvegarder ses données sur trois supports différents si l’on souhaite éviter une perte de données qui peut être fatale pour une entreprise.

Sauvegarder de manière locale

La sauvegarde informatique locale est intéressante, car elle permet un stockage en dur. Elle pose cependant plusieurs problèmes. C’est une sauvegarde physique et de ce fait elle est sujette à des risques de destruction, de vol ou de dysfonctionnement. Elle n’est pas non plus très durable en raison de l’obsolescence programmée des outils qu’elle nécessite.

Sauvegarder en ligne

La sauvegarde informatique en ligne est dématérialisée. Elle dépend de Data Center situés dans divers endroits du pays. Les données sont par principe protégées et soumises aux règles établies par le RGPD.

Cette sauvegarde est durable et moins exposée aux risques de vol ou de destruction. Elle peut se faire à distance et de manière totalement automatique. 

Deux types de sauvegarde qui se complètent

La sauvegarde informatique en ligne et la sauvegarde informatique locale se complètent parfaitement. Il est donc utile pour une entreprise ou un professionnel de choisir entre les deux.

Et mon smartphone alors ?

Au même titre que votre ordinateur, s’il contient des données auxquelles vous tenez, il est primordial de sauvegarder votre smartphone. Voici comment faire pour la majorité des appareils :

Sauvegarde sur iPhone

Pour les utilisateurs d’iPhone, la sauvegarde de données est beaucoup plus simple. Il suffit en effet de connecter votre IPhone à un réseau wifi et de sauvegarder vos données à l’aide d iCloud d’Apple. Sélectionnez ensuite « Sauvegarde », activez « Sauvegarde iCloud » puis « Sauvegarder maintenant ».  Si vous utilisez iOS 10.2 ou une version antérieure, allez dans Réglages, puis « iCloud », puis « Sauvegarde ».

Sauvegarde sur Android

Sous Android, la tâche est plus compliquée. Lorsque vous configurez votre téléphone pour la première fois, le système va vous demander de vous connecter à votre compte Google. Donc si vous ne disposez pas de compte Google, la première étape consiste à en créer un. Ensuite, dans les paramètres (ou Réglages), appuyez sur « Sauvegarder et réinitialiser », puis activez « Sauvegarder mes données » et enfin « Restauration automatique ». En cliquant sur « Compte de sauvegarde », vous pourrez choisir le compte qui sera utilisé pour la sauvegarde ou en ajouter un nouveau en cliquant sur « Ajouter un compte ». Une fois que c’est fait, accédez à votre compte Google, puis sélectionnez les données à sauvegarder. Et là, vous pouvez sauvegarder toutes vos données (SMS, contacts, mots de passe, applications, emails…).

Pour sauvegarder vos photos et des vidéos, ouvrez l’application Google Photos, connectez-vous à votre compte Google, sélectionnez « Paramètres » puis appuyez sur « Sauvegarder et synchroniser » et « Sauvegarder ».

Mais comment sauvegarder les données contenues dans d’autres applications ?

A titre d’exemple : Comment créer des sauvegardes de votre historique de chat ou vos messages WhatsApp ?

Sur Android, lancez l’application WhatsApp puis allez dans « Paramètres » > « Discussions et appels » > « Sauvegarde des discussions ». Une fois la sauvegarde effectuée, connectez votre appareil Android à un ordinateur au moyen d’un câble USB. Sur l’écran de votre smartphone, sélectionnez alors « Transférer les données ». Vous possédez alors une sauvegarde de sécurité de vos chats sur le disque dur de votre PC ou sur une carte SD.

Pour restaurer votre messagerie WhatsApp sur votre nouveau smartphone, il vous suffira de copier le contenu sauvegardé sur votre nouvel appareil et de démarrer l’application.

Si après un crash, l’écran de votre smartphone se fissure et ne fonctionne plus, sachez que la plupart des smartphones fonctionnant sous Android sont compatibles avec la fonctionnalité USB OTG. Cette fonction vous permet d’accéder à vos fichiers en connectant une souris à votre Smartphone Android grâce à un adaptateur USB/micro-USB. Ainsi, vous pouvez utiliser votre smartphone comme un ordinateur portable et accéder à vos fichiers.