Data / IA
Le renouveau du stockage : protection, sauvegarde et archivage
Par La rédaction, publié le 10 novembre 2022
Protection : la sauvegarde, dernier rempart
Avec l’accroissement de la criticité des données, de la numérisation des processus et la multiplication des contraintes réglementaires, les entreprises doivent maintenir leur patrimoine informationnel actif et opérant, et ce malgré une hausse du volume des données et d’un nombre croissant de cyberattaques. La sauvegarde constitue un pilier indispensable pour s’assurer d’un SI sain.
En cas de sinistre informatique, le système d’information de l’entreprise deviendra en partie inopérant, entravant ainsi la bonne marche de l’entreprise. La protection des données commence donc par celle des équipements informatiques : postes de travail, serveurs et baies de stockage.
Pour les équipements les plus sensibles, comme les serveurs et baies de stockage, la protection est d’abord physique : le matériel doit être placé dans une salle sécurisée et climatisée et il convient d’opter pour des modèles proposant une redondance de certains composants clés. Au minimum les unités de stockage et les alimentations électriques. Pour les environnements critiques, comme l’ERP, une stratégie commune consiste à réaliser le déploiement sur deux serveurs répliqués : le premier pour les instances de production et le second pour celles de backup. La protection des données passe aussi par l’installation d’outils de sécurité. Les antivirus ne suffisent plus au vu des menaces actuelles. La bonne pratique consiste à installer sur chaque poste de travail et serveur un outil d’EDR (Endpoint Detection and Response), voire de XDR. Et, bien sûr, le chiffrement des données doit devenir la règle.
Enfin, la sécurité des données doit concerner directement la direction. Le risque informatique peut en effet coûter cher à l’organisation (paiement d’une rançon, sanctions en cas de non-respect du RGPD…). Il est donc stratégique.
Savoir bien sauvegarder ses données
Même si une multitude de dispositifs de protection des données ont été déployés, le risque de survenue d’un sinistre n’est pas totalement éliminé. Ces protections en limitent au mieux la récurrence. La sauvegarde demeure à ce titre l’ultime rempart de l’organisation. La règle d’or de la sauvegarde est le 3-2-1 (voir ci-dessous).
Techniquement, si les équipements de l’entreprise sont sauvegardés sur un NAS local, dont le contenu est répliqué sur un service cloud, toutes les cases sont cochées. Il conviendra toutefois de tester périodiquement ce dispositif, pour s’assurer que la restauration des données reste fonctionnelle.
La règle des 3-2-1 n’est que le minimum viable, car plusieurs éléments vont influer sur la stratégie de sauvegarde. Restaurer les données d’une sauvegarde, c’est revenir en arrière de quelques heures, jours, voire semaines. Ce paramètre, c’est le RPO, Recovery Point Objective : le nombre d’heures de saisies de données perdues (et donc à refaire, parfois sans disposer des éléments nécessaires). Avec les rançongiciels, la corruption de données peut avoir commencé bien avant le blocage des machines. Ne conserver les sauvegardes que sur le dernier mois pourrait donc se traduire par se retrouver uniquement avec des sauvegardes compromises lors de la tentative de restauration du SI. Et si la durée de rétention est trop importante, ce sont les coûts de stockage des sauvegardes qui vont exploser. Autre paramètre à prendre en compte, le RTO, Recovery Time Objective. C’est le temps estimé de remise en route après sinistre. Il pourra s’allonger démesurément si les sauvegardes sont réalisées sur des médias lents (bande) ou éloignés (cloud).

3. LE NOMBRE DE COPIES DE DONNÉES À CONSERVER
Soit les données de l’équipement et deux sauvegardes. Imaginons que le PC en cours de sauvegarde subisse une surtension : il est probable qu’il entraîne dans sa chute le disque externe qui y est connecté. Il faut donc au minimum deux sauvegardes, qu’il faudra alterner.
2. LE NOMBRE MINIMAL DE TYPES DE SUPPORTS DIFFÉRENTS
Si le PC est équipé d’un SSD et que les sauvegardes sont faites sur des SSD achetés simultanément, la probabilité est grande qu’une des unités de stockage arrive en fin de vie peu après une autre. Il faut donc panacher les technologies (attention : ni CD/DVD ni clé USB, trop peu fiables).
1. LE NOMBRE DE SAUVEGARDES À STOCKER HORS SITE
Lorsqu’un incendie fait rage, il est rare qu’il épargne les sauvegardes. Même enfermées sous clé dans une armoire.
3 QUESTIONS À – Laurent Maréchal, solution architect EMEA, McAfee
Protéger ses sauvegardes
Les attaques par rançongiciels sont-elles en si forte croissance ?
Oui, et plus exactement de +69 % sur les deux derniers trimestres. Ce phénomène est boosté par le fait qu’environ 20 % des entreprises payent la rançon demandée, ce qui encourage les cybercriminels.
Le marché du rançongiciel s’est par ailleurs démocratisé, avec une distribution des outils sous la forme de service, le RaaS. Il s’est aussi perfectionné : les attaquants ne vont plus seulement bloquer des équipements IT, ils vont également extraire des données sensibles. Ils font ainsi coup double en demandant une première rançon pour débloquer les machines, puis une autre pour s’assurer que les données exfiltrées ne seront pas publiées ou revendues sur le darknet.
Comment s’en protéger ? Avec des sauvegardes ?
La sauvegarde est loin d’être une solution idéale pour restaurer l’activité d’une entreprise de façon décente, car le temps de restauration des données est long. Il est facile d’imaginer l’impact d’une restauration durant une semaine sur les exigences de continuité d’activité de l’entreprise. Ce qu’il faut, c’est se prémunir des attaques. La mise en place d’outils de protection n’est donc pas quelque chose de souhaitable, mais de nécessaire.
Mes recommandations sont de mettre en place une sauvegarde efficace, sécurisée et chiffrée ; d’installer des outils de détection des menaces sur les postes de travail ; d’utiliser des techniques de RBI (Remote Browser Isolation) pour l’accès au web ; et enfin, d’éduquer les utilisateurs pour les sensibiliser aux problématiques de sécurité.
Le rôle du Comex et du Codir est essentiel. Ce sont eux qui travaillent à faire évoluer la profitabilité de l’entreprise. Ce sont donc à eux aussi de prendre en compte les aspects négatifs liés à l’évolution du risque IT. Il faut pouvoir mettre des chiffres sur ces risques. Ces notions sont maintenant bien comprises dans les grands groupes, mais pas encore au sein des PME, qui mettent trop souvent le sujet sécurité informatique de côté.
L’engagement des utilisateurs est également central, car derrière une attaque, il y a souvent une action humaine. La majorité des attaques démarrent en effet par une campagne d’hameçonnage ciblé, le spear phishing. Si on traite cet aspect humain, le risque d’être piraté s’en trouvera drastiquement diminué.
Mais si je mes données dans le cloud, je suis protégé, non ?
Le cloud induit de nouvelles problématiques. Le modèle de responsabilité partagée fait que l’hyperscaler est responsable du bon fonctionnement des infrastructures et services, mais en aucun cas des données et de leur intégrité. Beaucoup d’entreprises se croient prémunies des risques, pensant que l’hyperscaler se chargera de protéger leurs informations. Mais, en fait, sur le cloud, vous restez responsable de vos données.
