📑
Le rapport “Cost of a Data Breach” 2025 d'IBM indique que le coût moyen par violation de données s’élève en moyenne à 4,4 M$. En effet, sensibles ou non, si les données sont compromises, volées ou effacées, l'activité risque d’être interrompue, ce qui entraîne une perte d’exploitation et donc des pertes financières. Et c’est sans compter les risques de sanctions qui peuvent venir s’ajouter à l’addition à la suite de poursuites judiciaires, la perte de confiance des clients ou des usagers, voire du marché.
En 2024, les informations d'identification dérobées ont représenté le vecteur d'attaque le plus courant, et c’est également le cas qui aura demandé le plus de temps pour identifier et contenir la faille (environ 10 mois).
Alors, qu’il s’agisse de données volées ou compromises dans le cadre d’une cyberattaque silencieuse ou à la suite d’un ransomware, qu’il s’agisse de données confidentielles et internes à l’entreprise ou de données d’usagers ou de clients, ces données doivent impérativement être protégées, notamment par le biais de sauvegardes pour favoriser la résilience en cas d’attaque.
Voici un guide pratique qui récapitule les principales causes de pertes de données, et des conseils basiques et actionnables pour un système de sauvegarde efficace.
Les causes possibles de vol ou de compromission de données
Attaques cyber
Les données d’une organisation peuvent être dérobées via des opérations d’espionnage industriel ou étatique, ou dans le cadre d’une demande de rançon.
En matière de ransomware, le nombre de groupes actifs a augmenté de 38% tout comme le nombre de victimes (+12%) entre 2023 et 2024. Le ransomware est une menace qui pèse fortement sur les organisations avec un impact croissant puisque les attaquants ne se contentent plus de demander une seule rançon, mais dorénavant plusieurs (pour restituer les données, ne pas les faire fuiter, ne pas dévoiler la compromission...). Ainsi le risque n’est pas seulement de voir les données volées, mais aussi détruites ou exposées - avec tous les risques générés en cascade si les données exposées sont des identifiants.
Le facteur humain
Le facteur humain se retrouve souvent au cœur des incidents de sécurité : suppression de données ou formatage d’équipement informatique par erreur, mauvaise configuration des outils ou des terminaux dédiés à la gestion des données, mauvaise attribution des droits, voire actes délibérément malveillants par des utilisateurs du système d’information. L'intervention humaine, volontaire ou involontaire, peut ainsi être à l’origine d’incidents de sécurité qui entraînent une compromission des données.
Défaillances techniques
Une étude réalisée par Splunk mentionne le fait que 56% des défaillances techniques ont un impact sur la cybersécurité. Panne de serveur, de disque dur, de logiciel, problème de compatibilité entre solutions, défaut de mise à jour ou absence de correctifs... Toutes ces défaillances peuvent être exploitées par des attaquants pour porter atteinte à la sécurité des données et plus largement au système d’information. Concrètement, des droits mal gérés peuvent entraîner l’accès et l’exposition de données sensibles par des utilisateurs du système d’information, ou encore, un applicatif vulnérable peut être un point d'entrée pour des attaquants.
Sinistres physiques
Les risques pour les données d’un système d’information ne sont pas seulement liés à des incidents relevant du domaine informatique. Les sinistres physiques peuvent aussi entrainer des dégâts à l'origine de la perte des données s’ils affectent les équipements dédiés à leur stockage ou à leur traitement : incendie, inondation, catastrophe naturelle, intrusion et vol... C’est entre autres pour ces raisons que les obligations en matière de sécurité des données ne portent pas que sur le volet informatique mais sur les moyens de protection en général.
Malgré une extrême vigilance, il est impossible de prévoir toutes les situations qui peuvent mener à la perte de données. Les attaques informatiques sont inévitables, et les équipes de sécurité doivent donc s’armer pour y faire face et s’en relever au plus vite. La sauvegarde des données fait partie des prérequis incontournables pour rétablir un système d’information, voyons des bonnes pratiques essentielles.
Protection et sauvegarde des données : les bonnes pratiques
Se mettre en conformité
Les cadres réglementaires et législatifs tels que NIS 2, DORA, le RGPD... sont un socle pertinent pour se conformer aux bonnes pratiques en termes de sauvegarde des données. Plus que des contraintes, ils représentent un bon support pour la protection et la sauvegarde des données, en prévoyant par exemple l’obligation de conserver les données, ou encore de contrôler régulièrement les dispositifs et le niveau de protection.
Identifier les assets les plus critiques
La cartographie du système d’information est cruciale pour connaître les actifs à protéger en priorité. En effet, toutes les données ne nécessitent pas les mêmes moyens en termes de protection : des identifiants permettant d’accéder à des systèmes sensibles sont plus critiques pour la sécurité du système d’information. Nous reviendrons plus tard sur les dispositifs de protection.
Aussi, en cas d'incident portant sur les données, les actions de restauration doivent être priorisées en fonction de l’impact sur l’activité. Par exemple, les données d’accès à des applications métier ont besoin d’être rétablies plus vite que des données d'une bibliothèque de médias.
A noter : l’identification et la cartographie des données doit porter aussi bien sur les actifs hébergés en interne que dans un cloud ou via des applications SaaS.
Chiffrer et sécuriser les sauvegardes
Le chiffrement des données vise à empêcher leur exploitation en cas d’intrusion ou de vol sur le système d’information. Il s'agit de les transformer en code secret qui nécessite une clé numérique pour les lire. Le chiffrement assure la confidentialité, l’intégrité, la confidentialité et l’authentification des données. En outre, c’est une protection contre les attaques par interception.
Les sauvegardes doivent elles-mêmes être sécurisées. Le système 3-2-1 fait partie des bonnes pratiques et repose sur le fait de créer 3 copies des données sur 2 supports différents, dont 1 copie stockée hors site et hors ligne.
Planifier et tester les sauvegardes
Les sauvegardes doivent être mises à jour et testées régulièrement pour s’assurer qu’elles sont toujours en état et accessibles en cas d’incident cyber. La fréquence est à définir selon l’activité de l’organisation, en fonction du rythme auquel les données évoluent sur le terrain.
Sauvegarde des données : efficacité rime avec simplicité
Une stratégie de sauvegarde efficace repose en grande partie sur sa simplicité. En effet, plus le plan de sauvegarde est accessible et lisible, plus il pourra être mis en pratique facilement, et donc être utile dans le feu de l’action.
Aussi, moins il nécessite d’étapes et de manipulations, plus il peut être activé et maintenu facilement.
Gardez aussi en tête que la sauvegarde des données est une bonne pratique capitale qui s’intègre dans une stratégie cyber plus globale. Autrement dit, c’est l’une des briques pour protéger un système d’information, mais pas la seule en termes d’hygiène informatique ! Des outils de détection et de protection (EDR, EPP...) et de gestion de la surface d’attaque sont indispensables à l’arsenal des responsables de la sécurité informatique.
Découvrez comment assurer une détection et une protection
à la fois proactives et réactives pour votre espace de travail :
