NIS2: Êtes vous dans le champ d'application ?
La nouvelle loi belge sur la cybersécurité entre en vigueur. Consultez-la maintenant.
De trop nombreuses organisations sont victimes de vols de données, de pertes de données ou encore de problèmes techniques, à la suite de quoi elles ont des difficultés à récupérer les données concernées. Fort heureusement, dans un tel cas de figure, une stratégie de sauvegarde (back up) bien définie permettra d’assurer la continuité des opérations quotidiennes et de récupérer les données critiques.
Il est primordial d’effectuer une copie de sauvegarde (ou back up) de toutes les ressources et données critiques. Elles seront différentes selon les organisations, puisque celles-ci ne proposent pas les mêmes services. Une organisation doit ainsi commencer par définir quelles données et ressources sont critiques pour assurer la continuité de ses opérations. Pour ce faire, il convient par exemple de se poser les questions suivantes : « Quelles données est-il impossible de récupérer si nous les perdons ? », « Quelles données sont le plus souvent demandées ? », « Quelles données auraient des répercussions financières si elles étaient indisponibles ? », « Quelles données terniraient la réputation de l’organisation si des personnes malintentionnées y accédaient ? », etc.
2. Déterminez l’endroit où sont stockées les données et ressources critiques
Une fois que vous avez identifié les ressources et les données les plus critiques, il est primordial de savoir où elles sont stockées, au vu des nombreuses solutions qu’il existe aujourd’hui. Il convient d’identifier chaque appareil et support de stockage de ressources et de données critiques, comme les serveurs, les ordinateurs portables, les appareils portables, les disques durs, les clés USB, etc.
3. Choisissez le type de sauvegarde approprié
Il existe trois types de sauvegarde, chacun définissant quelles modifications apportées aux données seront ajoutées à la dernière sauvegarde. Il est également possible de combiner plusieurs types de sauvegarde pour les adapter aux besoins de l'organisation :
Le tableau suivant indique quelles données sont sauvegardées pour chaque type.
ITÉRATION | COMPLÈTE | DIFFÉRENTIELLE | INCRÉMENTIELLE |
---|---|---|---|
Sauvegarde 1 | Toutes les données | Toutes les données | Toutes les données |
Sauvegarde 2 | Toutes les données | Différences par rapport à la Sauvegarde 1 | Différences par rapport à la Sauvegarde 1 |
Sauvegarde 3 | Toutes les données | Différences par rapport à la Sauvegarde 1 | Différences par rapport à la Sauvegarde 2 |
Sauvegarde 4 | Toutes les données | Différences par rapport à la Sauvegarde 1 | Différences par rapport à la Sauvegarde 3 |
En général, toutes les ressources et données devraient être sauvegardées au moins toutes les semaines. Toutefois, en fonction du niveau de criticité des ressources et des données, il est possible de définir davantage d'itérations de sauvegarde. Réduire le temps entre deux sauvegardes permet de minimiser le risque de perdre une quantité importante de données. Ainsi, plus les données sont critiques, plus les itérations de sauvegarde doivent être fréquentes.
Le processus de sauvegarde doit être automatisé autant que possible pour en garantir l’efficacité. Cela permettra de sauvegarder les données aussi régulièrement que prédéterminé et ce, sans monopoliser les collaborateurs chargés de la sauvegarde. Il est aussi possible de réaliser des sauvegardes manuellement mais, dans ce cas, il y a lieu de déterminer un calendrier strict à respecter scrupuleusement.
Les sauvegardes peuvent être stockées soit en ligne, soit hors ligne. Quand elles sont stockées hors ligne, il convient de faire la distinction entre un stockage local et un stockage à distance. Pour garantir la disponibilité des sauvegardes, il est préférable d'utiliser, dans la mesure du possible, une combinaison de versions en ligne et hors ligne. En outre, il est conseillé d’effectuer plusieurs copies sur différents supports et de les conserver dans un autre endroit que là où sont stockées les données originales afin de les protéger en cas de sinistre.
Une façon de stocker les sauvegardes peut être la méthode 3-2-1. Il s'agit d'une combinaison d'une sauvegarde locale hors ligne, d'une deuxième sauvegarde hors ligne dans un autre endroit et d'une sauvegarde en ligne. Cela signifie qu'il existe au total trois copies des données, stockées dans deux lieux de stockage hors ligne et un lieu de stockage en ligne.
Les tableaux suivants présentent un aperçu des avantages et des inconvénients de chaque type de stockage de sauvegarde.
Sauvegardes en ligne (cloud) :
Avantages | Inconvénients |
Les sauvegardes sont toujours disponibles, puisqu’on peut se connecter au cloud n'importe où et sur n'importe quel appareil. | Il peut arriver que le ransomware crypte aussi les données du cloud. De plus en plus de fournisseurs « cloud » sont conscients de ce problème et cherchent des solutions. |
Les copies de sauvegarde automatiques sont plus faciles à mettre en place. | L'organisation ne gère pas ses données. Il convient d'examiner attentivement les conditions établies par le fournisseur et l'organisation pour le stockage des données dans le cloud. |
C’est gratuit jusqu'à une certaine capacité de stockage. La capacité de stockage gratuite varie entre 2 et 10 Go. Toute capacité de stockage supplémentaire est payante. | Copier de grandes quantités de données en utilisant le Wi-Fi requiert une connexion Internet dont le coût est plus élevé. |
Avantages | Inconvénients |
L'organisation gère ses propres données. | Il faut penser à synchroniser régulièrement son disque dur et à faire une copie de sauvegarde. |
L'organisation peut récupérer les données rapidement, par ses propres moyens. | La copie de sauvegarde se trouve souvent au même endroit physique que le disque dur. Dès lors, aucune autre copie n'est disponible en cas d'incendie ou de cambriolage. |
Une entreprise se doit de disposer d’une copie de sauvegarde de toutes ses données et ressources ; c’est crucial. Cependant, les copies de sauvegarde sont aussi une cible potentielle des cybercriminels, ce qui les rend vulnérables. Il est donc primordial de les protéger également, à l’aide de contrôles de sécurité spécifiques pour garantir qu'elles ne puissent pas être altérées, supprimées ou modifiées.
L'accès aux copies de sauvegarde doit être limité. Tous les collaborateurs d’une entreprise n’ont pas besoin de les lire ou de les modifier. Seules les personnes travaillant directement sur les copies de sauvegarde doivent y avoir accès. En ce compris les personnes spécifiques impliquées dans le processus de résolution des incidents, car ce sont elles qui récupéreront les données et les ressources si nécessaire. Outre la restriction de l’accès aux copies de sauvegarde, il est indispensable de protéger les sauvegardes à l’aide d’un mode d’identification fort, comme un mot de passe fort ou l’authentification multifacteurs. L'authentification multifacteurs exige qu'un utilisateur utilise au moins deux méthodes différentes (par exemple, un mot de passe et un code PIN, un code PIN et un code reçu par SMS) pour vérifier son identité et lui donner accès à la ressource qu'il désire atteindre.
Même si la copie de sauvegarde est sécurisée et protégée, il se peut qu’elle soit néanmoins victime d'un logiciel malveillant voulant atteindre l’organisation, si le support de la copie de sauvegarde est connecté au réseau de l’organisation. Il est dès lors primordial de toujours déconnecter le support de la copie de sauvegarde dès qu’il n’est plus utilisé.
Vérifier la bonne réalisation des sauvegardes et tester la récupération des données fait partie intégrante d'une stratégie de back up de qualité. En effet, même si les données sont régulièrement sauvegardées, le support de stockage peut s’altérer au fil du temps et la qualité des synchronisations peut baisser. Pour ce faire, il faut dès lors (1) vérifier à intervalles réguliers si les copies peuvent bel et bien être récupérées et (2) si elles sont lisibles. Cela peut se faire par le biais d'un test de récupération des données, qui permettra de déterminer si une organisation peut effectivement récupérer ses données antérieures en cas d'incident.
Ces contenus visent à partager et à sensibiliser aux bonnes pratiques en matière de Cybersécurité.
Certains de ces conseils peuvent s’appliquer différemment selon le contexte de votre organisation.
Respectez toujours la politique et les consignes en vigueur dans votre organisation.
En cas de doute, demandez d’abord toujours conseil à votre responsable informatique.