Les données que les entreprises collectent et traitent doivent être archivées, car cela déterminera dans quelle mesure elles pourront être accessibles, retrouvées, réutilisables et interopérables.

L’archivage des données est également essentiel pour vous éviter les pertes de données qui peuvent résulter de différentes situations, des pannes de disques durs à l’erreur humaine, en passant par le vol physique et surtout les attaques de ransomware.

Dans ce dossier, nous allons parler particulièrement de la solution adaptée pour contrer les attaques de ransomwares, étant donné que celles-ci ont récemment causé beaucoup de chaos et de dommages dans de nombreux réseaux à travers le monde.

Quel que soit le malheur qui pourrait être causé par un ransomware, une sauvegarde de données vous procurera le répit que vous recherchez. En fait, elle vous permet de sécuriser vos informations sensibles et de les restaurer en cas de besoin, à condition que celles-ci soient stockées dans un endroit sécurisé, en local ou dans le cloud.

La question est de savoir où est-ce que vous devez archiver vos données pour qu’elles soient protégées contre les menaces de ransomwares ?

La mesure la plus appropriée est actuellement l’utilisation de la règle de sauvegarde 3-2-1 qui associe stockage physique et virtuelle.

Comment fonctionne cette fameuse règle et pourquoi est-elle si importante ?

Dans ce dossier, nous allons répondre à cette question.

La règle de sauvegarde 3-2-1 : la meilleure pratique pour sauvegarder et restaurer vos données

Qu’on se le dise, aucune stratégie de sauvegarde n’est infaillible à 100 %, mais adopter la règle de sauvegarde 3-2-1 s’avère encore l’approche la plus fiable.

Pour protéger vos données et les récupérer après l’attaque d’un ransomware, vous devez disposer d’un système de sauvegarde fiable. Voici donc quelques conseils qui vous aideront à éviter que les ransomwares ne détruisent votre réseau et ne verrouillent vos données :

  • Utiliser le meilleur filtre antispam que vous puissiez obtenir pour protéger les utilisateurs contre les liens et les pièces jointes contenant des malwares
  • Mettre en œuvre des couches de filtrage de contenu pour protéger les utilisateurs et les sessions automatisées des sites web qui servent de centres de téléchargement
  • Utiliser une protection antivirus et un antimalware réputés sur les périphériques d’extrémité, c’est-à-dire les périphériques matériel connectés au réseau LAN ou WAN
  • Mettre à jour régulièrement tous vos appareils et apporter les modifications nécessaires
  • Installer un antivirus de passerelle qui analyse toutes les sessions Internet actives et supprime les paquets de code infectés par des malwares
  • Désactiver le protocole de bureau à distance sur tous les ordinateurs qui sont directement exposés à Internet
  • Désactiver les fichiers s’exécutant depuis les dossiers AppData ou LocalAppData si possible
  • Former et éduquer les utilisateurs pour qu’ils deviennent plus prudents et proactifs face aux attaques de ransomware.

Le patching

La dernière attaque ransomware Petya/ExPetr a démontré à quel point la mise à jour des systèmes est cruciale pour contrer les attaques de ransomware.

Souvent, les entreprises ne peuvent pas toujours déployer les mises à jour lorsqu’elles sont disponibles, car elles doivent tout d’abord tester les modifications et s’assurer que celles-ci ne créent aucun problème. Les équipes informatiques doivent également intégrer la redondance dans l’infrastructure, de sorte que si le système tombe en panne lorsqu’elles apportent les correctifs, un autre système puisse conserver les données pendant cette période.

Désormais, la protection des périphériques d’extrémité ne doit plus être assurée par un seul outil ou une seule entité. Elle doit être constituée d’une série d’outils bien coordonnés, qui fonctionnent conjointement et qui se complètent mutuellement.

Malheureusement, même la gamme la plus robuste d’outils de protection de sécurité ne peut garantir une protection complète contre les malwares. La raison est que de nombreux utilisateurs transportent constamment des périphériques au-delà du périmètre de sécurité du réseau.

La zone d’incursion des ransomwares est limitée

Il y a un fait réconfortant au sujet des ransomwares : leur zone d’infestation est limitée.

Ce ne sont pas des vers qui se propagent intelligemment pour se répandre à la fois sur les réseaux locaux et les réseaux étendus. Son incursion est limitée aux volumes locaux et aux lecteurs cartographiés, lesquels peuvent inclure les éléments suivants :

  • Un lecteur mappé pointant vers un partage réseau ou un serveur de stockage en réseau (NAS).
  • Un lecteur externe connecté à la machine infectée, incluant le périphérique de stockage USB.
  • Un stockage Cloud installé localement, tel que Dropbox.

La bonne nouvelle, si l’on peut dire, c’est que dans le cas où un ransomware est capable d’établir une tête de pont sur l’un de vos appareils, malgré la fiabilité de votre réseau de sécurité, les dommages seront limités à la portée physique de cet appareil.

La solution pour la protection contre les ransomwares

Et voici l’autre bonne nouvelle.

Il existe une seule solution pour lutter contre ces malwares et qui fonctionnera toujours quoiqu’en fassent les utilisateurs. Cette solution vous évitera de perdre toutes vos données, peu importe la panne technique qui survient dans votre périmètre de sécurité.

Si votre entreprise est victime d’une attaque de ransomware, vous n’aurez aucunement besoin de payer la rançon si vous effectuez des sauvegardes régulières et planifiées. Bien entendu, une telle sauvegarde sera inutile si le moyen utilisé a un lien physique avec l’appareil infecté.

La règle de sauvegarde 3-2-1 : comment ça marche ?

Afin de sauvegarder efficacement vos données, vous aurez besoin d’une redondance. C’est le but de la règle de sauvegarde 3-2-1 traditionnelle.

Elle fonctionne de la manière suivante :

  • Ayez au moins 3 copies de vos données
  • Utiliser 2 formats différents pour chaque copie
  • Que l’une des copies soit sauvegardée hors site.

Vous avez besoin de trois copies de vos données. Ainsi, l’original pourra être supporté par deux copies sauvegardées séparément.

Vos données doivent résider sur deux supports distincts, par exemple sur un partage réseau, sur les baies de stockage SSD, etc. Il peut également s’agir d’un support traditionnel qui semble si ancien aujourd’hui, mais qui est suffisamment mobile pour être transporté hors site, dans un endroit sûr. Cela peut être un site séparé et déjà utilisé par votre entreprise, voire un coffret de sûreté à la banque locale.

Sachez toutefois qu’il existe une autre solution qui satisfait à la fois aux conditions de conservation sur deux formats et à l’emplacement distant. Il s’agit de mutualisation des ressources de stockage.

Pour ce faire, vous pouvez archiver vos données à des intervalles réguliers, tout au long de la journée et dans un environnement identique, dans un site de sauvegarde, d’archivage et de reprise après sinistre. Ceci vous permet de récupérer facilement vos données après une attaque sur le serveur hôte.

Conseils pour l’archivage des données sur site

Lorsque vous allez adopter la règle de sauvegarde 3-2-1, la première solution que nous avons évoquée est de conserver vos archives en interne, plus précisément dans votre serveur local. Pour ce faire, vous n’aurez besoin que d’utiliser votre infrastructure informatique existante.

Cette option est nécessaire pour faciliter l’accès aux données, avec une faible latence. De cette manière, votre service informatique pourra également avoir le contrôle de vos données.

Si votre organisation dispose déjà du matériel adapté pour le stockage des informations, n’oubliez pas de tenir compte des coûts de maintenance, telle que la gestion des correctifs, les coûts d’alimentation et de refroidissement des serveurs, la réplication ou la sauvegarde des données ou bien le remplacement périodique des supports de stockage suivant leur temps moyen de défaillance estimé.

Etant donné les différentes menaces qui risquent de porter atteinte à votre serveur, il faut adopter des dispositifs et méthodes de sécurité pour garantir l’accès, la sécurité et l’intégrité de vos données.

Voici une liste non exhaustive des solutions qui sont le plus souvent mises en œuvre par les entreprises.

Les pare-feu

Un pare-feu est considéré comme l’une des premières lignes de défense de votre réseau, en isolant un réseau d’un autre. Il peut s’agir d’un système autonome ou d’un système intégré à d’autres dispositifs d’infrastructure, comme des serveurs ou des routeurs.

Un pare-feu fonctionne en empêchant le trafic indésirable de pénétrer dans votre réseau d’entreprise, ce qui contribue à prévenir la fuite de données vers des serveurs tiers malveillants via des malwares ou des pirates informatiques.

La prévention des pertes de données intégrée (DLP)

Il s’agit d’un ensemble de techniques qui permettent d’identifier, de surveiller et de protéger les postes de travail, les serveurs et les réseaux de votre entreprise pour s’assurer que les données sensibles ne sont pas copiées, retirées, déplacées ou supprimées.

La DPL sert également à surveiller les personnes qui utilisent et transmettent les données sensibles afin de détecter toute utilisation non autorisée.

Le contrôle d’accès au réseau (NAC)

Cette technique consiste à restreindre la disponibilité des ressources de votre réseau local aux dispositifs d’extrémité qui respectent la politique de sécurité que vous avez prédéfinie.

Certaines solutions NAC permettent de corriger automatiquement un nœud de réseau non conforme afin de garantir sa sécurité avant que certains appareils obtiennent l’autorisation d’y accéder. Ceci signifie que les dispositifs non autorisés ne pourront pas accéder à vos données directement depuis votre réseau, ce qui vous protègera de différentes sortes d’attaques cybercriminels.

Les serveurs proxy

Vous pouvez aussi mettre en place des serveurs proxy ; des dispositifs qui servent de négociateurs pour les demandes des logiciels clients qui tentent d’obtenir des ressources d’autres serveurs.

Lorsqu’un client se connecte à votre serveur proxy afin de demander un service, comme la visite d’un site web, le serveur proxy va évaluer la demande avant d’autoriser ou de refuser l’accès.

Les entreprises utilisent souvent les serveurs proxy utilisés pour filtrer le trafic et améliorer les performances de leur réseau. Mais ils peuvent également restreindre l’accès à des données sensibles depuis le web.

Comment sauvegarder vos données dans un système de stockage physique externe ?

L’application de la règle de sauvegarde 3-2-1 requiert également l’archivage de vos données en externe.

Si vous n’avez pas un grand volume d’informations à protéger, une clé USB pourrait faire l’affaire pour les stocker. Mais ce n’est pas toujours le cas pour les entreprises qui traitent beaucoup de fichiers, d’e-mails et qui doivent garder leur propriété intellectuelle à l’abri des menaces cybercriminelles.

En général, les entreprises utilisent des disques durs pour sauvegarder leurs fichiers. Ils sont parfaits pour l’archivage des données hors site, car vous pouvez les emporter d’un endroit à l’autre, de sorte qu’en cas de sinistre qui affecte votre site principal, vous aurez toujours une copie de vos fichiers.

Vous pouvez utiliser les disques durs portables qui sont à la fois faciles à utiliser et plus rapides, comparés aux disques optiques. Toutefois, ils peuvent nécessiter un rafraîchissement des données qu’ils contiennent tous les deux ou trois ans.

Les disques durs (SSD) sont généralement fiables. S’ils sont mis hors service et stockés en toute sécurité, ils peuvent durer une ou deux décennies avant que leur capacité diminuent et qu’ils commencent à produire des erreurs irrécupérables.

Bien entendu, il existe d’autres solutions de stockage comme les bandes magnétiques qui sont également des supports amovibles. Elles sont toujours d’actualité pour les entreprises et sont désormais disponibles dans de très grandes capacités.

Toutefois, les bandes magnétiques peuvent s’étirer et se casser au fil des années. Les données peuvent également être effacées par les champs magnétiques. De plus, ce type de support est généralement cher à l’achat.

Comme alternative, vous pourriez être tenté d’utiliser des disques optiques. Ce type de support d’archivage est incontestablement le plus résistant et le plus pratique à utiliser. Leur capacité, pouvant aller jusqu’à une centaine de Gigaoctets, peut suffire pour gérer les tâches de sauvegarde et d’archivage à long terme. Pourtant, les disques optiques sont généralement très chers, et l’écriture des donnés sur ce genre de support est relativement lente par rapport à celle des disques SSD et disques durs USB 3.0.

Quel que soit le type de support choisi, il est recommandé de le placer dans un endroit sécurisé, ou même dans un coffre-fort. Pour quelques centaines d’euros, vous pouvez vous en procurer un qui est suffisamment lourd pour ne pas être facile à transporter ; qui peut résister aux incendies et qui est résistant à l’eau. Ainsi, à moins d’un désastre total, vous serez toujours en mesure d’accéder à vos archives.

Comment bien conserver vos disques durs et vos données ?

D’abord, sachez que l’environnement est essentiel pour garder vos disques durs en parfait état le plus longtemps possible. La chaleur, l’humidité, les vibrations et les champs magnétiques peuvent réduire drastiquement leur durée de vie opérationnelle. Le disque dur est également un dispositif mécanique. Il est donc vulnérable aux chocs. Le faire tomber sur un sol dur – par exemple, lorsque vous le sortez du coffre-fort – pourrait causer la perte de vos données.

Il est recommandé de faire tourner le disque au moins une fois par an. Pour ce faire, il suffit de le brancher dans votre ordinateur et de vérifier qu’il fonctionne correctement.

Changez vos disques lorsque vous jugez que c’est nécessaire, car ils ne sont pas éternels. En fait, leur taux de défaillance va augmenter au fil des années. De plus, le fait de remplacer vos disques au bout de deux ou trois ans vous permettra de bénéficier d’une plus grande capacité, souvent pour le même prix, voire moins.

Archivage des données dans le cloud : découvrez les solutions de TitanHQ

De nos jours, de nombreuses entreprises stockent déjà leurs fichiers importants dans le cloud, et c’est une bonne chose. Comme susmentionnée, cette pratique est essentielle lorsque vous voulez conserver une autre copie de vos données dans un autre endroit, tel qu’exigé par la règle de sauvegarde 3-2-1.

Cependant, il faut vous assurer que vos données sont chiffrées. Il existe certains services de stockage cloud qui chiffrent vos données, comme iCloud et Dropbox. Cependant, vous devriez vous méfiez des autres services qui conservent des copies de vos fichiers, car certains d’entre eux ne sont pas forcément sécurisés, ou bien que leur capacité de stockage ou leur flexibilité est limité.

L’idéal est de confier l’archivage de vos informations sensibles à des professionnels de l’archivage dans le cloud, comme TitanHQ.

Afin de protéger votre réseau, vos données et votre entreprise contre les menaces en ligne, la marque vous propose plusieurs solutions, à savoir :

ArcTitan

Une grande partie des données de votre entreprise se trouvent dans les e-mails. Le courrier électronique constitue donc un élément vital de votre organisation, mais il peut aussi être une source importante de risques.

D’une part, vos e-mails peuvent être exposés au risque de cybercriminalité, mais ils ont également un rôle important dans la conformité. ArcTitan est une solution reconnue pour archiver vos messages, ce qui vous permet d’être sûr que vos informations sensibles et vos pièces jointes sont stockées en toute sécurité, tout en étant facilement accessibles.

ArcTitan offre plusieurs fonctionnalités, comme l’accès à distance à vos messages archivés et le chiffrement des e-mails, la protection à 100 % contre la perte de données et la possibilité d’économiser jusqu’à 75 % sur le stockage.

Voici trois solutions fournies par le spécialiste de la sécurité web TitanHQ que votre entreprise devrait adopter lorsque vous voulez archiver et protéger vos données dans le cloud.

WebTitan

Lorsque vos employés utilisent l’Internet, certains d’entre sont susceptibles de consulter des sites malveillants ou des contenus inappropriés pour le travail. Non seulement cela pourrait diminuer leurs productivité, mais les pirates peuvent aussi les utiliser pour mener des attaques de malwares, de phishing, etc.

WebTitan Cloud est une solution de filtrage web basée dans le cloud via laquelle vous pourrez surveiller et contrôler les activités de vos collaborateurs lorsqu’ils utilisent votre réseau. Grâce à la solution de TitanHQ, vous allez pouvoir les protéger grâce à la mise en place de politiques adaptés à vos besoins et des rapports complets concernant leurs activités en ligne.

De cette manière, vos données sur site et celles qui sont stockées dans le cloud seront à l’abri des menaces en ligne.

SpamTitan

Cette solution vous permet de filtrer efficacement les e-mails entrants et sortants de vos entreprises. SpamTitan Cloud peut bloquer les spams qui sont généralement l’outil le plus utilisé par les pirates informatiques pour mener différentes sortes d’attaques en ligne.

Ce filtre de messagerie avancé peut détecter plus de 99,9 % des e-mails non sollicités, des tentatives de phishing et des communications frauduleuses. Il possède également un ensemble de fonctionnalités complètes adaptées aux entreprises de toute taille et évolue en permanence au fur et à mesure que de nouvelles menaces sont détectées.

Conclusion

Si vous prévoyez d’archiver vos données, il est fort probable que vous vous souciez de la possibilité de leur reprise après sinistre et de la continuité des activités après une attaque en ligne.

Ce que vous devez surtout retenir est que le fait de les archiver dans un seul support, dans le même bâtiment ou la même pièce est une mauvaise idée.

Selon la règle de sauvegarde 3-2-1, il est nécessaire d’avoir une copie sécurisée de vos données sur site pour pouvoir y accéder rapidement en cas de besoin. Vous devez aussi créer deux autres copies qui seront stockées dans deux différents supports, à des emplacements éloignés de votre système local, comme dans le cloud.

Quel que soit le plan d’archivage que vous choisissez, les données conservées doivent toujours faire l’objet de tests réguliers de restauration pour s’assurer qu’elles puissent être récupérées intactes en cas de besoin.

Cela dit, vous pourriez penser que conserver vos archives en toute sécurité est une véritable corvée. Pourtant, une fois que vous avez pris l’habitude, vous découvrirez que c’est une tâche très simple à réaliser.

Pour finir, n’oubliez pas que les ransomwares ne cesseront d’évoluer. Ils pourront donc étendre leur zone d’infestation au-delà des connexions physiques directes. Ce qui est certain, c’est qu’une solution de sauvegarde fonctionnelle et bien conçue permettra toujours de lutter contre leurs effets, peu importe leur stratégie d’attaque à l’avenir.