Récupération et protection des données : votre infrastructure critique est-elle vraiment en sécurité ?

Les menaces, virtuelles comme physiques, se sont aggravées au cours des derniers mois, et les risques sont désormais toujours imminents. Comment peut-on minimiser leur impact tout en assurant une protection plus durable des systèmes et des données ? Le point.

Comme nous avons pu le constater ces derniers mois, aucun secteur d’activité n’est épargné par la possibilité d’une cyberattaque ou d’un sinistre mettant toute activité à l’arrêt. Le secteur bancaire, la santé, l'énergie, les services publics, l'éducation ou encore les médias : tous sont touchés, avec des conséquences souvent plus graves qu’anticipées et un processus parfois laborieux de reprise après sinistre.

La menace est virtuelle comme physique : qu’il s’agisse de cyberattaques de type ransomware ou de catastrophes naturelles ou techniques, les dommages sont lourds et compromettent l’activité des entreprises et institutions. Les serveurs sont paralysés, les données exposées, avec un impact sur la réputation et le chiffre d’affaires des structures touchées, mais également des conséquences humaines graves quand les infrastructures de secteurs critiques en sont les victimes.

Dans ce contexte où les risques sont toujours imminents, comment peut-on minimiser l’impact de ces derniers et assurer une protection durable des systèmes et des données ?

Aller au-delà du plan de sauvegarde

Les désastres et les cyberattaques touchent les données les plus essentielles aux entreprises et institutions publiques. Dans le cas d'attaques utilisant des ransomwares, les criminels cherchent à crypter les systèmes vulnérables pour interrompre les activités et exigent un paiement en échange d'une clé de décryptage. Sans protection ou action adéquates, les activités s’arrêtent. Les équipes IT sont constamment sous pression pour récupérer rapidement les systèmes, et les victimes préfèrent parfois payer afin de minimiser le temps d'arrêt. Dans le cas de sinistres physiques, comme les pannes ou les incendies, le coût engendré par la récupération des systèmes et par la compensation de l’arrêt des activités peut également s’envoler très rapidement.

Les ransomwares sont particulièrement létales et se développent à une vitesse vertigineuse. Les multiples cyberattaques touchant plusieurs hôpitaux français ces derniers mois ont montré que les cybercriminels ne s’arrêtent devant rien, même au prix de conséquences humaines lourdes. Cette année promet d’être à l'image de la précédente : nous continuerons à voir de plus en plus d'attaques contre des infrastructures critiques, et nous continuerons à voir se dévoiler les failles physiques comme informatiques des entreprises, institutions et des centres de stockage de données.

Pour pallier ces risques, il est essentiel de disposer d’un plan de sauvegarde et de reprise après sinistre solide. Les données doivent être placées hors de portée, dans un système suffisamment fortifié pour être résistant à tout type d’attaque et permettant une récupération rapide. La stratégie de sauvegarde classique est la méthode 3-2-1 : trois copies des données sur deux supports différents, et une copie stockée hors site. Pour maximiser sa sécurité, la copie hors site doit être inaccessible depuis le réseau de l’entreprise, car certains ransomwares recherchent spécifiquement les fichiers connectés au réseau. Pour assurer le même niveau de protection de toutes ces sauvegardes à différents endroits tout en garantissant la continuité des activités en cas de dommage, il faut se tourner vers des solutions de protection contre les ransomwares et de reprise après sinistre qui combinent des fonctions de cybersécurité, de protection et récupération des données, et une couverture de sécurité pour vos informations en ligne et sur site. L’intégration de la cybersécurité à la protection des données est en effet un incontournable absolu dans le contexte actuel.

Il ne faut cependant pas s’arrêter là : une fois les données sauvegardées et sécurisées, il est crucial de tester régulièrement ces sauvegardes. La qualité d’un plan de récupération dépend en effet de celle de votre sauvegarde la plus récente. En règle générale, il est conseillé de procéder à un test partiel de reprise après sinistre tous les six mois, et à un test complet tous les ans. Ces tests permettent non seulement d’identifier toute irrégularité ou faiblesse, mais également de réduire considérablement le temps nécessaire à la récupération et à la sécurisation des systèmes lors d'une cyberattaque, d’une panne ou d’un sinistre physique. Une procédure de test rigoureuse est ce qui fera toute la différence en cas de sinistre, et garantira une reprise rapide des activités.

Continuité des activités et protection des données : l’anticipation comme maître-mot

Le but de toute entreprise ou infrastructure est en effet de limiter au maximum les temps d'arrêt de l’activité après une attaque ou un sinistre. La meilleure façon d'y parvenir est de se placer dans une logique d’anticipation, en créant notamment un plan d'intervention qui établit un point de récupération avec des objectifs de temps pour chaque système et application du réseau. Comme il est impossible de restaurer instantanément tous les systèmes d'un réseau, il est essentiel de constituer à l’avance une liste d'applications et de systèmes prioritaires à restaurer afin de gagner en efficacité et en clarté lors du processus de récupération, permettant par conséquent de réduire l'impact négatif de l'arrêt de systèmes critiques.

Si la perte potentielle de données n'est pas une menace aussi immédiate pour les entreprises et infrastructures que l’arrêt d'opérations critiques, ses implications peuvent être graves. La sauvegarde des données revêt donc une priorité élevée et doit être anticipée au même titre que la continuité des activités, d’autant plus que l’accès à ces données peut soutenir les processus de récupération. Les données doivent donc être stockées hors site et sur place, et ce conformément à la législation en place.

La mise en œuvre de protocoles de cybersécurité intégrant la protection des données permet un processus de récupération beaucoup plus fluide. Le but ultime est de réduire le plus possible le temps entre un sinistre ou la détection d'une attaque et le début du processus de récupération afin d’en limiter l’impact sur les systèmes et applications critiques. Dans un contexte où de nombreux secteurs d'activité ont vu leurs budgets se restreindre en raison de la pandémie en cours, cette approche est également l’une des plus rentables financièrement.

La dynamique de transformation numérique au sein de laquelle nous nous trouvons a entrainé une démultiplication des données et la digitalisation de nombreux processus au sein de tous les secteurs d’activité. Cette tendance a également largement élargi le champ des risques, à la fois en termes de sinistres physiques et de cyberattaques. Certains secteurs sont en ce moment particulièrement vulnérables, et les évènements récents ont montré la nécessité d’anticiper constamment ces risques tout en s’équipant de moyens concrets pour minimiser leur impact. Les professionnels de l'informatique – particulièrement ceux travaillant au sein d’infrastructures critiques – doivent disposer à la fois de la meilleure formation, des meilleures informations et des meilleurs outils possibles pour comprendre les risques et établir un plan d'action efficace, avec une approche globale fondée sur trois piliers : anticiper, protéger, restaurer.