Je veux tout savoir de la transformation numérique !
Pour lire l’intégralité des articles issus du magazine bimestriel, identifiez-vous. Vous accéderez ainsi aux articles premium, aux exclus web et vous pourrez télécharger l’ensemble de nos ressources en un clic.
Pour recevoir le magazine chez vous, abonnez-vous !
Je m'identifie

Les appliances de sauvegarde et le mythe de Pandore

Eric-Soares-Symantec-article

Eric Soares – Vice-Président France de Symantec

108,8 milliards : c’est le nombre d’e-mails professionnels échangés en 2014. Ajoutez à cela les données de propriété intellectuelle, les fichiers Word de ressources et les données des clients, et la quantité d’informations qui circulent dans une entreprise devient presque inconcevable.

À l’ère du numérique, cet afflux d’informations fait figure de devise économique pour une entreprise et ses clients. Plus les données sont nombreuses, plus les chances de générer des bénéfices sont grandes. Mais si la sécurité des informations est compromise, l’entreprise risque de s’exposer aux maux d’une boîte de Pandore numérique.

Auparavant, les données confidentielles de l’entreprise étaient archivées dans des armoires fermées à clé et tenues à l’abri des intrus potentiels. Aujourd’hui, elles sont stockées dans des environnements virtuels ou de vastes datacenters, avec des appliances de sauvegarde pour empêcher les vols et la revente sur le marché noir de la cybercriminalité.

Nombre d’entreprises pensent à tort que ces appliances ne sont rien de plus que des « boîtes noires » et que la sécurité n’a pas d’importance. Or, pour éviter l’ouverture de la boîte de Pandore, les mentalités doivent évoluer.

Les appliances de sauvegarde constituent l’« ultime ligne de défense », et la sécurité revêt une importance capitale. À l’instar du mythe de Pandore, si la sécurité des appliances de sauvegarde est compromise, le centre névralgique où sont stockées toutes les informations en lien avec l’entreprise peut subitement se retrouver exposé à des attaques et vols de données.

Il suffit d’un seul point d’accès pour que ce type de faille de sécurité endommage l’infrastructure virtuelle de l’entreprise et lui porte préjudice à court et à moyen terme. Face à une croissance annuelle des données de l’ordre de 60 à 70 % et à la multiplication des technologies de virtualisation, les entreprises sont confrontées à une nouvelle réalité, où les modèles de protection classiques s’avèrent inadéquats. En effet, ces derniers sont fondés sur la nécessité de sécuriser des systèmes complexes dont les multiples composantes présentent des vulnérabilités et des contraintes de sécurité différentes.

Les entreprises qui considèrent ces appliances de sauvegarde comme de simples boîtes de stockage courent de grands risques, sachant qu’elles sont désormais connectées à la quasi-totalité de leurs services et aux adresses IP générées par l’ensemble des processus. Sans compter que les services cloud ont le vent en poupe et que les données sont de plus en plus souvent stockées hors de l’entreprise.

Les menaces pesant sur les appliances de sauvegarde et susceptibles de provoquer l’ouverture de la boîte de Pandore peuvent provenir de l’intérieur ou de l’extérieur de l’entreprise. Les menaces externes semblent les plus évidentes, mais lorsque des pirates ou cybercriminels tentent d’obtenir des informations confidentielles et l’adresse IP d’une entreprise, ils n’ont généralement pas les moyens d’exécuter eux-mêmes des programmes malveillants, et donc d’endommager le système.

Pour eux, le meilleur moyen est de s’adresser à une personne en interne, susceptible de leur donner accès à l’appliance. Ils peuvent, par exemple, lancer une attaque d’hameçonnage ciblé (« Spear pishing ») consistant à envoyer un programme malveillant par e-mail à un utilisateur ou un groupe d’utilisateurs, ou bien une attaque de point d’eau (« Watering hole ») visant à déclencher le téléchargement automatique dudit programme. L’objectif est de trouver une brèche pour infiltrer l’entreprise ciblée. En 2013, les entreprises de plus de 2 500 employés ont été ciblées par 39 % des attaques. C’est le service de gestion de la chaîne logistique qui était en première ligne, et les grosses structures étaient plus susceptibles de subir des attaques de point d’eau que des attaques d’hameçonnage ciblé.

Les menaces internes étant beaucoup plus probables, il est indispensable de former le personnel aux risques potentiels. Tout employé peut constituer un risque, en particulier les personnes chargées d’administrer les appliances de sauvegarde. Face à la multiplication des données, l’utilisation des appliances de sauvegarde s’intensifie et les administrateurs supervisant le système dans sa globalité sont de plus en plus nombreux. Pour une question de sécurité, ils doivent disposer de droits bien spécifiques, sachant que l’accès involontaire ou abusif à une partie de l’appliance non autorisée peut impacter le système et entraîner la perte des données. C’est notamment le cas quand des administrateurs effectuent des opérations avec un niveau d’accès injustifié, contournent les workflows établis pour exécuter des commandes directement sur le système d’exploitation, ou déroulent des scripts non testés dans l’environnement contrôlé de l’appliance, en outrepassant les règles du système de prévention des intrusions.

Les appliances intègrent des composants de sécurité et des mécanismes de protection sophistiqués qui évitent de subir les maux de la boîte de Pandore, en offrant, par exemple, des solutions logicielles et matérielles aux entreprises équipées de systèmes de données conséquents. Ces entreprises peuvent ainsi centraliser leurs données physiques et virtuelles, et gérer l’explosion des volumes sans la moindre difficulté. Plus qu’un simple stockage sur disque, les appliances de sauvegarde garantissent une gestion efficace et sécurisée des informations. 

Les pertes de données stockées dans ces « boîtes noires » peuvent être particulièrement dommageables. Sachant que les appliances sont reliées à plusieurs datacenters et à l’infrastructure cloud, c’est l’entreprise mais aussi ses partenaires et ses clients qui peuvent être touchés. Il en va donc de la responsabilité des fabricants et éditeurs, qui doivent proposer les solutions les plus sûres et les plus évolutives, et de celle des entreprises, qui doivent définir une véritable stratégie de sécurité qui va au-delà de la technologie et prend en compte le facteur humain.


Commenter

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *