Journée mondiale de la sauvegarde : Quatre bonnes pratiques à connaître en matière de protection des données

En pérennisant l’infrastructure informatique critique et en mettant en œuvre une stratégie moderne de protection des données avec des processus efficaces pour protéger les données des applications, les organisations peuvent créer une approche significative de la sauvegarde et de la reprise.

world backup day 2025

image_pdfimage_print

Il n’est pas facile de suivre l’évolution des cybermenaces, même dans les organisations les plus importantes et les plus financées. L’enquête 2024 de PwC sur la confiance numérique mondiale a révélé que seulement 2 % des entreprises optimisent et s’améliorent en permanence dans neuf bonnes pratiques de cyber-résilience. De plus, seulement 3 % des entreprises mettent à jour leurs plans de gestion des risques en permanence. La partie « maintenir » de la sécurité ressemble davantage à un fonctionnement en place (à peine). 

Le paysage des menaces ne fera que devenir plus sophistiqué. En fait, l’année dernière, nous avons observé davantage d’instances de « cyberespionnage » dans lesquelles les hacktivistes éliminent les systèmes d’infrastructure critiques ou exposent les données publiquement, et de « chiffrement intermittent », où les hackers chiffrent uniquement d’autres paquets de données afin d’échapper à la détection.

Alors que la valeur des données d’entreprise ne cesse d’augmenter et que la créativité et la sophistication des hackers atteignent de nouveaux sommets, il est absolument essentiel d’adopter une approche de sauvegarde solide, à la fois au niveau de l’infrastructure et de la culture. Mais comment y parvenir ? Voici quelques bonnes pratiques à prendre en compte lors de la mise en œuvre d’une stratégie solide de protection des données :

1. Se concentrer sur la gestion proactive des menaces et des vulnérabilités

En cas d’événement de sécurité, il y a un avant, un pendant et un après. Avant une attaque, les adversaires font leurs devoirs. Ils apprennent à connaître votre organisation pour comprendre la taille et la portée de leurs opportunités, essayant souvent de découvrir les limites de l’assurance cybersécurité, les opérations critiques qu’elle exécute, et où et à qui les services sont fournis. Armé de ces informations, l’attaquant peut tracer un parcours pour tenter de forcer le paiement d’une rançon. C’est pourquoi il est essentiel que les organisations fassent également leurs devoirs. 

Tenez-vous informé des cyber-événements actuels qui perturbent différentes régions, différents secteurs et différents groupes, ainsi que des types d’attaques les plus susceptibles d’avoir un impact sur votre entreprise. Armé de cela, préparez vos équipes de gestion des cybermenaces internes ou externes et informez vos employés sur ce qu’il faut surveiller.

Dans le cadre d’une approche proactive, je recommande de mettre en œuvre : 

  • Authentification multifacteur et archivage des identifiants administrateur
  • Une plateforme d’analytique rapide pour les données de journal qui permet d’exécuter des recherches rapides et des événements de corrélation afin d’identifier les signes d’acteurs potentiels des menaces dans votre environnement avant qu’elles ne frappent
  • Une journalisation cohérente entre les environnements pour renforcer les défenses
  • Bonne hygiène des systèmes grâce à un programme de gestion des correctifs actif et bien défini

2. Mettre en œuvre une architecture de protection des données multiniveaux

En matière de cybersécurité, la prévention des attaques n’est que la moitié de la bataille. Les stratégies de protection des données ne peuvent pas se contenter de couvrir la période précédente d’un événement, elles doivent également répondre aux attentes après un événement.

La mise en œuvre d’une architecture de protection et de résilience des données à plusieurs niveaux est un excellent moyen d’intégrer la résilience et la durabilité dans une stratégie de reprise. Les architectures de sauvegarde hiérarchisées utilisent différents emplacements logiques et géographiques pour répondre à divers besoins de sauvegarde et de reprise. Ils permettent également de garantir que les objectifs de temps de reprise appropriés sont atteints en offrant une multitude de fonctionnalités qui aident l’entreprise à reprendre le fonctionnement le plus rapidement possible après une attaque. Adopter une architecture de sauvegarde à plusieurs niveaux en utilisant différents emplacements logiques et géographiques pour répondre à divers besoins de sauvegarde et de reprise.

Dans ce cadre, je recommande également un environnement de récupération isolé (SIRE) sécurisé, un environnement spécial pour le stockage et la protection de sauvegardes de données propres. Contrairement aux sauvegardes classiques, les SIRE sont intentionnellement stockés à distance du réseau principal afin que les données ne puissent pas être infectées ou supprimées en cas de cyberincident ou d’autre sinistre. Un SIRE n’est pas une simple sauvegarde, c’est votre solution de sécurité en cas de panne, qui vous garantit une récupération de points pour restaurer vos opérations critiques rapidement, proprement et en toute confiance.

3. Traiter les données comme un citoyen de première classe avec une visibilité et une résilience renforcées

Donnez la priorité à une meilleure visibilité sur les données et mettez en œuvre des systèmes de sauvegarde et de reprise infaillibles. Pour protéger leurs précieux ensembles de données et processus, les entreprises ont besoin d’une visibilité sur les données et de systèmes à l’épreuve des défaillances qui leur permettent de continuer à fonctionner, même si les hackers se font une place. J’ai mentionné ci-dessus comment une plateforme d’analyse rapide des données de journal peut exécuter des recherches rapides et corréler les événements afin d’identifier les signes d’acteurs potentiels des menaces dans votre environnement avant qu’elles ne frappent. Un stockage de données hautement performant comme Pure Storage peut ingérer et analyser les anomalies en temps réel, ce qui permet à vos équipes de chasse aux menaces de repérer les intrus qui se cachent sur votre réseau avant que les dommages ne se produisent.

4. Adopter des solutions de sauvegarde ultra-immuables

Sans immuabilité, les données de sauvegarde deviennent tout aussi vulnérables aux infections que votre jeu de données principal. Ransomware ont évolué pour cibler spécifiquement les systèmes de sauvegarde, rendant les stratégies de protection classiques inefficaces. Ces attaques modernes par ransomware mettent délibérément les sauvegardes à l’épreuve avant de lancer leur attaque principale, ce qui garantit que les victimes n’ont pas d’options de reprise à part le paiement de la rançon.

Les sauvegardes immuables constituent une barrière formidable contre les attaques de ransomware, les suppressions accidentelles et même les menaces internes malveillantes avec des privilèges élevés. Il suffit de restaurer ces copies intactes sans payer de rançons, ce qui limite les temps d’arrêt et les pertes financières.

Contrairement aux autres solutions, les snapshots SafeMode™ sont immuables et ne peuvent pas être supprimés (supprimés), modifiés ou chiffrés par des ransomwares ou des acteurs malveillants. Elles sont protégées par une authentification multifacteur et nécessitent un processus de vérification strict en plusieurs étapes impliquant l’équipe de support de Pure Storage pour apporter des modifications. SafeMode génère automatiquement des snapshots immuables à intervalles personnalisables, ce qui vous garantit de disposer en permanence de versions à jour et non modifiées de vos données. Des stratégies configurables robustes pour la fréquence des snapshots, la rétention et la réplication vers diverses destinations empêchent les attaquants de compromettre l’ensemble de votre stratégie de sauvegarde. SafeMode peut effectuer les restaurations 10 à 20 fois plus rapidement que les solutions concurrentes.

Grâce à cette combinaison de protection et de capacité de reprise rapide, les sauvegardes immuables sont un élément essentiel de toute stratégie moderne de cyber-résilience.

La résilience et l’agilité sont les clés du succès organisationnel

Cette Journée mondiale de la sauvegarde est un rappel opportun pour les organisations qui souhaitent réévaluer leur approche et leurs outils de sécurité. Mais l’impact positif de la résilience et de la protection des données va bien au-delà d’une simple journée. Il est essentiel de renforcer la résilience et l’agilité au sein de l’organisation, non seulement pour les données, mais aussi pour la réussite globale de l’entreprise. Les organisations qui protègent efficacement les données applicatives assureront la continuité des opérations, même face à des menaces sophistiquées.