Méthodologie

Mettre en place un système de sauvegarde efficace

Espionnage ou une demande de rançon, les données sont dans le viseur des attaquants. Comment mettre en place un système de sauvegarde efficace pour favoriser la résilience en cas d’attaque ? La réponse en une check-list.
5 min

Selon Gartner "d'ici 2029, 50% des organisations prendront en considération les plateformes de protection des terminaux dans le cadre d'une stratégie globale de cybersécurité, contre environ 20% en 2024.”
Cette évolution à la hausse est un signal positif. Pour autant, l’application des bonnes pratiques et des règles d’hygiène en matière de sécurité devront rester une priorité.

Parmi elles : la mise en place de systèmes de sauvegarde. En effet, en cas de vol de données ou d’endommagement d’un système d’information, la capacité à récupérer et restaurer ces données est un facteur clé dans le processus de rétablissement. Aussi, un système de sauvegarde efficace aide à mieux maîtriser les coûts liés aux conséquences d’une attaque qui peuvent se chiffrer en millions dans certains secteurs.
Par exemple, IBM relevait en 2022 que les montants pour se relever d’une violation de données s’élevaient à environ 4,5 millions de dollars, le secteur de la santé étant le plus visé ; en 2016, l’attaque dont Uber a été victime lui a couté 148 millions de dollars.

Etant donné les moyens humains et financiers en jeu, la sauvegarde des données est cruciale, et c’est sans compter les risques liés aux aspects réglementaires et légaux.
Par exemple, en droit français, le code de la consommation impose aux fournisseurs de plateformes en ligne de réaliser un audit en vue d’assurer la sécurisation des données qu'ils hébergent, manquement pour lequel la société Dedalus a été condamnée à 1,5 million d’euros d’amende pour une fuite de données survenue en 2021.
Sur le plan européen, Meta a également été sanctionné à hauteur de 91 millions d’euros.

Alors, comment réduire au mieux l’impact d’une attaque et améliorer la résilience d’une organisation ?
L’ANSSI propose une check-list de conseils pratiques pour optimiser le processus de récupération et de restauration des données en cas d’incident de sécurité.

Construire et protéger

Définissez une politique de sauvegarde

Identifiez les données critiques pour l’activité de votre organisation.
Prévoyez des sauvegardes à échéances fixes et régulières

Protégez vos opérations de sauvegarde et de restauration

Poste d’administration durci, application des mesures de sécurité à l’ensemble des actifs impliqués dans les procédés de sauvegarde... Appliquez le même niveau de protection que pour toute opération d’administration sensible.

Isolez votre infrastructure de sauvegarde

La segmentation du réseau est nécessaire pour isoler les données des environnements où sont opérés les annuaires de production – par exemple Active Directory.

Contrôlez l’accès aux sauvegardes

Assurez-vous que ces sauvegardes ne peuvent pas être modifiées ni altérées, et qu’elles sont toujours disponibles, en vérifiant précisément les accès. Cette pratique vaut autant pour les données stockées localement que dans le Cloud.

Veillez à la sécurisation des donnes où qu’elles soient stockées

Hors site, en Cloud public et chez un prestataire, les données sensibles sauvegardées doivent impérativement faire l’objet de mesures de sécurisation renforcées - par exemple, via un chiffrement préalable.

Faites évoluer votre infrastructure de sauvegarde

Les systèmes d'information évoluent, et les menaces aussi. Maintenez à jour et améliorez en continu votre infrastructure pour vous prémunir du mieux possible contre les risques, les failles, et les techniques d’attaque émergentes.


Anticiper et réagir

Définir une stratégie de restauration

La stratégie de restauration doit être définie en lien avec le plan de reprise d’activité, selon les différents scénarios d’attaque possible (espionnage, ransomware...).
Ce plan doit être testé régulièrement, notamment via des tests de restauration, en prévoyant aussi les cas de fonctionnement en mode dégradé, ainsi que la sauvegarde des médias d’installation et les configurations des applications métiers.

Réaliser régulièrement et impérativement des sauvegardes hors-ligne

Les sauvegardes des données doivent être réalisées régulièrement et stockée dans des espaces déconnectés du système d’information.

Rester vigilant, même vis-à-vis des sauvegardes

A la suite d’une attaque, même les sauvegardes peuvent contenir les vecteurs de compromission. Il est donc impératif de les restaurer à partir de sources de confiance, de contrôler la conformité des configurations, et de prévoir un scan antivirus.

Setup an efficient backup system

Ces conseils pratiques sont issus du guide de l’ANSSI “Mettre en place un système de sauvegarde efficace


Au-delà des sauvegardes, comment se préparer
pour faire face efficacement à une crise cyber ?