Information et éducation par et pour la communauté SAP

Stratégie de sauvegarde contre l'extorsion de données

La cybercriminalité a le vent en poupe. Les attaques actuelles, au cours desquelles des données sont cryptées au moyen des chevaux de Troie de cryptage "Locky", "Jigsaw" ou "Petya" et ne sont libérées que contre une rançon, ont atteint un nouveau niveau.
Magazine E-3
30 juin 2016
Open-Source
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Le plus perfide : les solutions antivirus n'ont reconnu - et ne reconnaissent - les nouvelles versions que lorsqu'il est déjà trop tard. La vague actuelle d'attaques par ce que l'on appelle des ransomwares n'a ainsi été détectée par les antivirus que plusieurs semaines après avoir été connue.

Pendant ce temps, les chevaux de Troie sévissaient depuis longtemps. Plusieurs entreprises et administrations allemandes ont été touchées et ont dû en partie cesser leurs activités.

Aux États-Unis, des hôpitaux ont payé des rançons. Selon la taille de l'entreprise, il s'agit de sommes allant de 200 à 15.000 euros. La seule protection efficace possible est une stratégie de sauvegarde intelligente.

Mais certaines entreprises hésitent à franchir cette étape logique et préfèrent constituer des réserves de bitcoins pour pouvoir racheter leurs propres données, comme le montre une récente enquête menée auprès d'entreprises britanniques.

La stratégie de sauvegarde des données devrait faire partie intégrante du concept de sécurité informatique. A cela s'ajoute le fait que tout cela n'est pas si difficile, mais peut tout de même décider de la prospérité ou non de l'entreprise. Il suffit de respecter quelques règles.

Actuellement, les attaques visent majoritairement les systèmes Windows. Mais depuis peu, d'autres systèmes sont également menacés. Le taux de réussite des chantages encourage les cybercriminels à s'attaquer également à d'autres systèmes d'exploitation.

Comme cette forme de cybercriminalité est prometteuse pour les pirates, comme le montre l'enquête britannique, il faut s'attendre à ce que les environnements SAP en entreprise et les solutions open source fassent également l'objet d'attaques dans un avenir proche.

Les sauvegardes sont également compromises

En tant que spécialiste des solutions de sauvegarde, SEP considère les fichiers de base de données comme la cible principale des crypto-trojans. C'est à ce niveau que les organisations peuvent être le plus gravement touchées dans leurs activités.

La restauration après une attaque correspond généralement à un cas de catastrophe. Mais que se passe-t-il si les données de sauvegarde sont également déjà infectées et ne peuvent pas non plus être lues lors de la restauration ?

Outre les scénarios de sauvegarde classiques, à savoir la sauvegarde hebdomadaire complète de toutes les données (sauvegarde complète) et la sauvegarde au moins quotidienne des données modifiées entre-temps (sauvegarde différentielle ou incrémentielle), d'autres mesures sont nécessaires.

Ainsi, les données de sauvegarde devraient être conservées sur un lecteur de bande séparé (tape) au moyen d'une "rupture de média" et, si cela est réalisable, à un autre endroit.

Ainsi, le logiciel malveillant ne peut plus accéder aux données de sauvegarde. La période de conservation doit être prolongée compte tenu de la durée de propagation non détectée.

Comme dans tous les scénarios de sauvegarde, les volumes de données s'accumulent à chaque sauvegarde, en particulier lors de la sauvegarde complète. La déduplication peut aider dans ce cas et minimiser intelligemment le volume des données conservées dans l'espace de sauvegarde.

Attaque - et maintenant ?

Si une attaque a eu lieu, il faut en délimiter le moment. C'est alors que commence la restauration. Dans un premier temps, l'accès aux données ne peut se faire qu'en mode lecture seule.

Si la commande de cryptage n'a pas encore été exécutée, cela permet au moins de lire les données. Si le dernier enregistrement sécurisé est trouvé, les systèmes sont ainsi restaurés proprement.

Pour garantir une restauration rapide à tout moment, il convient généralement de tester régulièrement la restauration de tous les systèmes ou de la faire valider automatiquement par le logiciel de sauvegarde.

En matière de protection contre les menaces, le pare-feu et le logiciel antivirus ne sont donc plus les seuls éléments pertinents depuis longtemps. La prise de conscience d'une stratégie de sauvegarde intelligente doit être renforcée par les nouvelles menaces.

En effet, la sauvegarde et la restauration sont un pilier important du thème de la sécurité informatique dans les entreprises et les organisations.

avatar
Magazine E-3

Information et travail éducatif par et pour la communauté SAP.


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.