
Journée internationale du backup - De piètres pratiques de sécurité…
... peut tout gâcher.
Il existe une compréhension largement partagée que de nombreuses entreprises échouent après une perte de données catastrophique. Bien que tout le monde ne soit pas unanime sur les chiffres, nous sommes tous d'accord pour dire que la perte de données est une chose à éviter.
De mauvaises pratiques de sécurité
La plupart des entreprises savent que leurs données sont importantes et les protègent en effectuant des backups et en limitant l'accès en utilisant des identifiants réseau. Outre ces mesures, de nombreuses entreprises ne considèrent la sécurité informatique que comme un moyen de ne pas déroger à la réglementation ou de prévenir les violations de données. Il s'agit d'une triste erreur qui ne permet pas aux entreprises de comprendre le rôle de la sécurité des infrastructures dans la protection de leurs données. Par exemple,
les Ransomwares : le sujet qui obsède tout le monde est l'extorsion. Le pirate crypte les données de la victime et refuse de les décrypter jusqu'à ce que la victime paie la rançon. Même si la victime paie la rançon, trouve une solution de décryptage gratuite ou restaure ses données à partir d'un backup, il est possible que certaines données soient perdues à jamais. Le pirate peut décider de ne pas tout déchiffrer, certaines données peuvent être détruites ou les backups peuvent se révéler partiels.
Les malwares : il existe trop de types de malwares pour qu'on puisse tous les dénombrer, nous allons donc nous concentrer sur les menaces persistantes avancées (APT). Lorsqu'elles sont menées à bien, ces attaques permettent à un criminel d'espionner une entreprise pendant une longue période. Après quelques recherches, le pirate peut trouver les données opérationnelles les plus sensibles. Une fois qu'il a tout ce qui lui faut, il peut copier les données et détruire les copies originales du réseau.
[clickToTweet tweet="Pour une protection optimale des données, déployez plusieurs niveaux de sécurité. #backup @worldbackupday #infosec" quote="Pour une protection optimale des données, déployez plusieurs niveaux de sécurité. "]
(In)sécurité des appareils mobiles: les appareils mobiles et les « wearables » sont omniprésents sur le réseau, ce qui oblige les services informatiques à définir des normes et des systèmes d'assistance après coup. Certains réseaux ne sont toujours pas entièrement sécurisés et les employés continuent de faire la sourde oreille lorsqu'il s'agit d'appliquer la stratégie de sécurité de l'entreprise sur leurs appareils personnels. Cela fait des appareils mobiles une porte d'entrée privilégiée pour un pirate qui peut s'introduire dans un réseau par l'intermédiaire d'un appareil mobile.
Social Engineering : si l'on s'éloigne un peu de l'aspect technologique, il faut considérer le danger que représente un employé peu ou pas formé aux risques qui peuvent se glisser dans sa boîte de réception. Par exemple, en 2020, Barbara Corcoran, de Shark Tank, a fait les gros titres lorsqu'elle a révélé qu'elle avait perdu près de 400 000 dollars après que sa comptable ait été victime d'une escroquerie par phishing, en payant une fausse facture pour des rénovations immobilières. Un autre exemple récent d'attaque par social engineering a été rendu public en novembre après qu'un pirate ait téléphoné à un représentant du service d'assistance de Robinhood et l'ait incité à installer un logiciel d'accès à distance sur son ordinateur, exposant ainsi les données de millions de clients. Une fois l'intrusion maîtrisée, le hacker a exigé une rançon en échange de laquelle il ne vendrait pas les données volées.
Technique dite « du point d'eau » : les malwares ne sont pas tous distribués par e-mail. Un point d'eau est un site web légitime qui a été compromis par des pirates qui ciblent les utilisateurs du site. Par exemple, si un pirate voulait infiltrer la société ABC, il chercherait à infecter un site web que les employés d'ABC consultent régulièrement. Il peut s'agir d'un site web tiers consacré aux ressources humaines ou du menu d'un restaurant voisin où de nombreux employés vont déjeuner. Le code pourrait rediriger les visiteurs vers un site de phishing ou lancer un téléchargement par drive-by.
Ce ne sont là que quelques exemples de la manière dont une faille de sécurité peut entraîner une perte de données. Disposer de bons backups est un point essentiel de la protection des données, mais ce n'est qu'une étape parmi d'autres. Pour la plupart des entreprises, il n'y a aucune garantie que toutes les données soient restaurées grâce aux backups :
- L'entreprise peut perdre toutes les données générées entre la perte de données et le dernier backup
- Les applications et les données SaaS sont souvent négligées dans les stratégies de backup et de reprise après sinistre
- Le format des données restaurées peut être incompatible avec la version la plus récente ou la seule version disponible d'une application qui doit être réinstallée
- Certaines données ne figurent tout simplement pas dans la configuration du backup, ou encore, les bases de données ne sont pas configurées correctement pour le backup
Et dans le meilleur des cas, si vous parvenez à restaurer toutes vos données sans les altérer, serez-vous en mesure de maintenir vos activités opérationnelles le temps de réinstaller les systèmes d'exploitation et les applications ?
Journée mondiale de la sauvegarde
Le 31 mars est la Journée internationale du backup, ce qui signifie que c'est le moment idéal pour rappeler à tout le monde de veiller à assurer la protection de ses données. Pour en savoir plus, consultez le site web de la Journée internationale de la sauvegarde ici.
Barracuda
Barracuda fournit des solutions de sécurité et de protection des données puissantes, efficaces et abordables. Pour plus d'informations, consultez notre site web d'entreprise icihttps://www.barracuda.com/

Remarque : la Journée internationale du backup n'est pas associée aux solutions Barracuda ou Barracuda Backup.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter