Sécurite numérique

La sauvegarde au cœur de la sécurité

Décisive pour garantir la disponibilité et l’intégrité des données en cas de sinistre, la sauvegarde doit être protégée si elle est pensée comme ultime moyen d’une reprise de contrôle total ou partiel après un incident.

Mai 2023
Par Frédéric Bergonzoli

Lorsqu’une organisation ne s’appuie que sur des solutions de sauvegarde traditionnelles pour se remettre d’une cyberattaque, elle expose ses applications et données critiques à un risque significatif. La dure réalité est qu’aucune industrie, entité ou gouvernement n’est à l’abri. Selon le State of Data Security édité par Rubrik Zero Labs, 98 % des responsables de la sécurité et de l’IT ont été confrontés à au moins une cyberattaque au cours de l’année écoulée.

Bien que beaucoup d’entités aient mis en place des solutions de sauvegarde, cette technologie traditionnelle ne suffit pas à elle seule à se défendre efficacement contre les cybermenaces sophistiquées. Une approche davantage holistique est nécessaire, combinant la sauvegarde et la récupération avec la sécurité des data pour assurer la cyberrésilience », rappelait lors de la World Backup Day, en mars 2023, Anneka Gupta, Chief Product Officer, chez Rubrik. Parler de cyberrésilience, c’est évoquer à la fois la continuité des opérations, la sécurité des S.I., et le maintien des activités avec peu ou pas de temps d’indisponibilité.

Face aux risques cybernétiques les parades sont nombreuses mais toujours mises à l’épreuve. « Les pirates connaissent bien les sauvegardes, et conçoivent des méthodes d’exploitation pour les contourner permettant ainsi de verrouiller et cibler en priorité les informations utiles, tout en s’assurant qu’ils peuvent désactiver ou supprimer les sauvegardes. Par exemple, de nombreux auteurs de ransomware se tournent vers les attaques à double ou triple extorsion, et menacent les entreprises de divulguer les données verrouillées si une rançon n’est pas payée. Certains logiciels de ransomware sont conçus pour attaquer les sauvegardes. Le groupe de pirates Conti les a spécifiquement ciblées afin de les rendre inefficaces pour de nombreuses organisations », indique Thibaut Perie, responsable de ProLion France.

Ce professionnel souligne que la sauvegarde d’un seul appareil diffère profondément de celle de l’ensemble du réseau d’une entreprise car il est nécessaire de tenir compte de moult dépendances et de centaines voire milliers de dispositifs. Selon lui, voilà qui peut conduire à des sauvegardes inefficaces, ou qui ne sont pas testées ou régulièrement maintenues pour s’assurer de leur fonctionnement. Sans parler des vulnérabilités propres aux logiciels eux-mêmes, dont les éditeurs de solutions de sauvegarde ne sont pas exempts, et que les pirates traquent régulièrement.

Méthodes proactives

Dans ce contexte général d’insécurité, de plus en plus de sociétés adoptent des approches proactives. D’abord en mettant en place une solution de stockage qui protège les informations, notamment en prenant des snapshots aussi fréquemment que possible afin de restaurer une base saine en cas d’incident. En réalisant une sauvegarde des données de façon immuable, elles renforcent également la règle¹ des 3-2-1. Avec un stockage immuable, non seulement les données sont chiffrées, mais elles sont rendues infalsifiables et impossibles à supprimer pour une période donnée, même par un administrateur.

« Une approche holistique combinant la sauvegarde et la récupération avec la sécurité des données est nécessaire »

Anneka Gupta, Chief Product Officer, Rubrik
Anneka Gupta - Rubrik

Les sociétés se tournent aussi vers la visibilité en temps réel des données critiques ou affectées par une attaque, tout comme elles privilégient celles qui participent à la sécurisation des données migrées vers le cloud. Si les éditeurs multiplient les défenses, ils conseillent de simuler et de tester la récupération d’une sauvegarde. Un entraînement qui sert autant à détecter les failles qu’à renforcer la confiance dans la capacité à récupérer les données et systèmes critiques lorsque le temps est compté.

1 La règle des 3-2-1 recommande la sauvegarde des données en trois exemplaires et sur au moins deux types de supports, et d’en héberger au moins une hors site.