{"id":6299,"date":"2016-06-30T00:00:00","date_gmt":"2016-06-29T22:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6299"},"modified":"2019-04-01T10:14:14","modified_gmt":"2019-04-01T08:14:14","slug":"strategie-de-sauvegarde-contre-lextorsion-de-donnees","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/backup-strategie-gegen-datenerpressung\/","title":{"rendered":"Strat\u00e9gie de sauvegarde contre l'extorsion de donn\u00e9es"},"content":{"rendered":"<p>Le plus perfide : les solutions antivirus n'ont reconnu - et ne reconnaissent - les nouvelles versions que lorsqu'il est d\u00e9j\u00e0 trop tard. La vague actuelle d'attaques par ce que l'on appelle des ransomwares n'a ainsi \u00e9t\u00e9 d\u00e9tect\u00e9e par les antivirus que plusieurs semaines apr\u00e8s avoir \u00e9t\u00e9 connue.<\/p>\n<p>Pendant ce temps, les chevaux de Troie s\u00e9vissaient depuis longtemps. Plusieurs entreprises et administrations allemandes ont \u00e9t\u00e9 touch\u00e9es et ont d\u00fb en partie cesser leurs activit\u00e9s.<\/p>\n<p>Aux \u00c9tats-Unis, des h\u00f4pitaux ont pay\u00e9 des ran\u00e7ons. Selon la taille de l'entreprise, il s'agit de sommes allant de 200 \u00e0 15.000 euros. La seule protection efficace possible est une strat\u00e9gie de sauvegarde intelligente.<\/p>\n<p>Mais certaines entreprises h\u00e9sitent \u00e0 franchir cette \u00e9tape logique et pr\u00e9f\u00e8rent constituer des r\u00e9serves de bitcoins pour pouvoir racheter leurs propres donn\u00e9es, comme le montre une r\u00e9cente enqu\u00eate men\u00e9e aupr\u00e8s d'entreprises britanniques.<\/p>\n<p>La strat\u00e9gie de sauvegarde des donn\u00e9es devrait faire partie int\u00e9grante du concept de s\u00e9curit\u00e9 informatique. A cela s'ajoute le fait que tout cela n'est pas si difficile, mais peut tout de m\u00eame d\u00e9cider de la prosp\u00e9rit\u00e9 ou non de l'entreprise. Il suffit de respecter quelques r\u00e8gles.<\/p>\n<p>Actuellement, les attaques visent majoritairement les syst\u00e8mes Windows. Mais depuis peu, d'autres syst\u00e8mes sont \u00e9galement menac\u00e9s. Le taux de r\u00e9ussite des chantages encourage les cybercriminels \u00e0 s'attaquer \u00e9galement \u00e0 d'autres syst\u00e8mes d'exploitation.<\/p>\n<p>Comme cette forme de cybercriminalit\u00e9 est prometteuse pour les pirates, comme le montre l'enqu\u00eate britannique, il faut s'attendre \u00e0 ce que les environnements SAP en entreprise et les solutions open source fassent \u00e9galement l'objet d'attaques dans un avenir proche.<\/p>\n<h3>Les sauvegardes sont \u00e9galement compromises<\/h3>\n<p>En tant que sp\u00e9cialiste des solutions de sauvegarde, SEP consid\u00e8re les fichiers de base de donn\u00e9es comme la cible principale des crypto-trojans. C'est \u00e0 ce niveau que les organisations peuvent \u00eatre le plus gravement touch\u00e9es dans leurs activit\u00e9s.<\/p>\n<p>La restauration apr\u00e8s une attaque correspond g\u00e9n\u00e9ralement \u00e0 un cas de catastrophe. Mais que se passe-t-il si les donn\u00e9es de sauvegarde sont \u00e9galement d\u00e9j\u00e0 infect\u00e9es et ne peuvent pas non plus \u00eatre lues lors de la restauration ?<\/p>\n<p>Outre les sc\u00e9narios de sauvegarde classiques, \u00e0 savoir la sauvegarde hebdomadaire compl\u00e8te de toutes les donn\u00e9es (sauvegarde compl\u00e8te) et la sauvegarde au moins quotidienne des donn\u00e9es modifi\u00e9es entre-temps (sauvegarde diff\u00e9rentielle ou incr\u00e9mentielle), d'autres mesures sont n\u00e9cessaires.<\/p>\n<p>Ainsi, les donn\u00e9es de sauvegarde devraient \u00eatre conserv\u00e9es sur un lecteur de bande s\u00e9par\u00e9 (tape) au moyen d'une \"rupture de m\u00e9dia\" et, si cela est r\u00e9alisable, \u00e0 un autre endroit.<\/p>\n<p>Ainsi, le logiciel malveillant ne peut plus acc\u00e9der aux donn\u00e9es de sauvegarde. La p\u00e9riode de conservation doit \u00eatre prolong\u00e9e compte tenu de la dur\u00e9e de propagation non d\u00e9tect\u00e9e.<\/p>\n<p>Comme dans tous les sc\u00e9narios de sauvegarde, les volumes de donn\u00e9es s'accumulent \u00e0 chaque sauvegarde, en particulier lors de la sauvegarde compl\u00e8te. La d\u00e9duplication peut aider dans ce cas et minimiser intelligemment le volume des donn\u00e9es conserv\u00e9es dans l'espace de sauvegarde.<\/p>\n<h3>Attaque - et maintenant ?<\/h3>\n<p>Si une attaque a eu lieu, il faut en d\u00e9limiter le moment. C'est alors que commence la restauration. Dans un premier temps, l'acc\u00e8s aux donn\u00e9es ne peut se faire qu'en mode lecture seule.<\/p>\n<p>Si la commande de cryptage n'a pas encore \u00e9t\u00e9 ex\u00e9cut\u00e9e, cela permet au moins de lire les donn\u00e9es. Si le dernier enregistrement s\u00e9curis\u00e9 est trouv\u00e9, les syst\u00e8mes sont ainsi restaur\u00e9s proprement.<\/p>\n<p>Pour garantir une restauration rapide \u00e0 tout moment, il convient g\u00e9n\u00e9ralement de tester r\u00e9guli\u00e8rement la restauration de tous les syst\u00e8mes ou de la faire valider automatiquement par le logiciel de sauvegarde.<\/p>\n<p>En mati\u00e8re de protection contre les menaces, le pare-feu et le logiciel antivirus ne sont donc plus les seuls \u00e9l\u00e9ments pertinents depuis longtemps. La prise de conscience d'une strat\u00e9gie de sauvegarde intelligente doit \u00eatre renforc\u00e9e par les nouvelles menaces.<\/p>\n<p>En effet, la sauvegarde et la restauration sont un pilier important du th\u00e8me de la s\u00e9curit\u00e9 informatique dans les entreprises et les organisations.<\/p>","protected":false},"excerpt":{"rendered":"<p>La cybercriminalit\u00e9 a le vent en poupe. Les attaques actuelles, au cours desquelles des donn\u00e9es sont crypt\u00e9es au moyen des chevaux de Troie de cryptage \"Locky\", \"Jigsaw\" ou \"Petya\" et ne sont lib\u00e9r\u00e9es que contre une ran\u00e7on, ont atteint un nouveau niveau.<\/p>","protected":false},"author":38,"featured_media":2685,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[22,7,1609],"tags":[7319],"coauthors":[19920],"class_list":["post-6299","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-open-source","category-meinung","category-mag1607","tag-sep","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",400,174,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-768x334.jpg",768,334,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-100x44.jpg",100,44,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-480x209.jpg",480,209,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-640x278.jpg",640,278,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-720x313.jpg",720,313,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-960x418.jpg",960,418,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",1000,435,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",600,261,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source.jpg",600,261,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Open-Source-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyberkriminalit\u00e4t hat Hochkonjunktur. Die aktuellen Attacken, bei denen mittels der Verschl\u00fcsselungs-Trojaner \u201eLocky\u201c, \u201eJigsaw\u201c oder \u201ePetya\u201c Daten verschl\u00fcsselt und nur gegen L\u00f6segeld wieder freigegeben werden, haben ein neues Niveau erreicht.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/open-source\/\" rel=\"category tag\">Open Source Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag1607\/\" rel=\"category tag\">MAG 16-07<\/a>","author_info_v2":{"name":"Magazine E-3","url":"https:\/\/e3mag.com\/fr\/author\/e-3-magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6299","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=6299"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6299\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/2685"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=6299"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=6299"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=6299"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=6299"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}