• 8 heures
  • Facile

Ce cours est visible gratuitement en ligne.

course.header.alt.is_video

course.header.alt.is_certifying

J'ai tout compris !

Mis à jour le 09/09/2019

Effectuez des sauvegardes régulières

Connectez-vous ou inscrivez-vous gratuitement pour bénéficier de toutes les fonctionnalités de ce cours !
Ce cours a été réalisé en collaboration avec le Conservatoire national des Arts et Métiers 

L'objectif sera de comprendre les enjeux de production et de sécurité des sauvegardes de vos données applicatives, métiers et techniques stockées sur les diverses aires de stockage (disques durs, clés...) de votre entreprise. Vous découvrirez le mode de fonctionnement des sauvegardes dans les situations les plus courantes, et également vous verrez des cas d'utilisation malveillante, comme le ransomware, ou d'incidents graves qui pourraient paralyser l'activité de votre entreprise, afin que dorénavant vous puissiez faire vos sauvegardes, les tester, reprendre votre activité en cas d'attaque complexe ; bref, appliquer les bonnes pratiques de la sécurité proposées par l'ANSSI.

Tout d’abord, nos données représentent le patrimoine informationnel de l’entreprise mais également le nôtre ; il faut savoir que tous les 2 ans, le nombre de données numériques double dans le monde. Continuellement, les entreprises qui se sont organisées pour effectuer leurs sauvegardes doivent s’adapter et transformer leurs systèmes de sauvegarde ; aussi, un système de sauvegarde est quelque chose qui est en continuelle adaptation. Nous sommes tous responsables de nos données, mais également de celles des autres qui nous les ont confiées. Donc, de la simple copie de fichier à la sauvegarde du disque dur, le travail de sauvegarde repose sur nous et sur notre responsabilité.

Qu’est-ce qu’un nouveau support de sauvegarde ?

Illustration
Les différentes situations d'usage de la sauvegarde de vos données, exemple en local sur votre PC, ou depuis votre PC sur un serveur de l'entreprise, ou sur un serveur externe en cloud, ou encore à votre domicile, depuis votre PC en local ou sur votre

Ce nouveau support peut être local ou distant

Il est local si les données ne transitent pas sur un réseau, l’exposition aux menaces extérieures est donc réduite mais le site de stockage peut être détruit ; il faudra donc apporter des solutions de type « site recovery » qui vont permettre de retrouver toutes les données du site de l’entreprise.

Il peut y avoir aussi des sauvegardes distantes : les données sont exposées pendant l’échange, certes, mais cela permet de centraliser les sauvegardes vers des lieux mieux organisés et mieux gérés, d’avoir les outils de sauvegarde beaucoup plus puissants.

Illustration
Architecture et principe des sauvegardes distantes

On peut aussi avoir des sauvegardes dites mobiles ou fixes

Le support mobile signifie que la sauvegarde est éphémère, mais permet en général de collaborer avec vos collègues via par exemple  une clé USB, un drive externe en Cloud, un téléphone ou un objet connecté ; l’exposition aux menaces est donc très forte parce que le média est souvent non maîtrisé. Ce support peut être détourné par toutes sortes d'acteurs, des agents de publicités souhaitant observer vos comportements pour insérer des publicités adaptées lors de vos futures navigations, à des individus mal intentionnés injectant des codes malveillants allant jusqu’à détruire ou prendre la main sur vos PC. Par exemple, la fameuse attaque « Stuxnet » a commencé par un échange de fichiers sur une clé USB.

Le support peut être fixe, comme par exemple les disques durs attachés à un serveur maîtrisé ; dans ce cas, le support garantit la maîtrise de l’information, mais il peut être défaillant, donc il faut des disques dits « corporate » pour garantir les données (nous en reparlerons plus en détail tout à l’heure).

Ce support peut être privé ou public

Privé signifie que les données ne sont connues que des serveurs que vous possédez, et qu'elles ne transitent pas via un réseau public. En revanche, les coûts de stockage peuvent devenir phénoménaux du fait que les données doublent tous les 2 ans, et puis l’indexation des données doit être gérée ; en effet, il ne suffit pas de déposer un fichier sur un support, encore faut-il pouvoir organiser vos données afin de les retrouver facilement, il faut alors optimiser le stockage.
En revanche, on peut adresser ces données sur un réseau public tel que le Cloud ; dans ce cas, les données sauvegardées sont centralisées, là les opérations d’indexation, de gestion et d’optimisation du stockage vont être opérées par votre fournisseur de services et mutualisées en réduisant les coûts.

La menace

Sauvegarder, c’est dupliquer sur un nouveau support considéré comme sûr, dupliquer signifie aussi qu’il faut rester prudent afin que ces données dupliquées ne soient pas la cible d'individus malveillants, et que nous n'exposions pas ceux qui nous les ont confiées.

On peut souligner que les mauvais équipements de sauvegarde risquent d'endommager vos données de façon irréversible, que des logiciels vulnérables choisis auprès d'éditeurs de logiciels non référencés vous conduisent à la perte de leur intégrité, et enfin qu'une mauvaise stratégie de sauvegarde, sans rotation ou sauvegarde complète, sur un même lieu du futur sinistre, vous feront risquer une perte complète de votre exploitation.

Quant à la duplication de données via des clés ou disque USB, elle vous fait encourir une divulgation des données et une perte de votre image vis-à-vis de données mal maîtrisées.

Les vulnérabilités et attaques sur les sauvegardes

AUVERGNE-RHÔNE-ALPES-PUY-DE-DÔME

Clermont-Ferrand : victime de pirates informatiques, un chef d’entreprise met la clef sous la porte.

Exemple
Conséquence malheureuse d'un code malveillant visé par un "ransomware"

Les logiciels de sauvegarde peuvent être mal configurés ou mal développés et proposer des outils d'administration peut fiables ; dans ce cas, un exploit pourrait permettre à un attaquant d'élever les privilèges sur une machine, d'injecter des codes malveillants, ou de bypasser le système d'authentification.

Au bilan

Vous devrez faire face à un choix : ou vous exposer en cas de sinistre d'origine accidentelle ou malveillante à une perte totale de votre activité, de votre histoire, en ne  sauvegardant pas vos données, n'assurant pas de  redondance de vos informations pour fonctionner,  pour privilégier la mobilité, pour réduire les coûts, ou vous protéger en les sauvegardant, même à distance.

En conclusion, la stratégie générale de la sauvegarde en entreprise sera de trouver le meilleur équilibre :

  1. Réduire les coûts et augmenter la qualité des opérations de sauvegarde en centralisant ces opérations, par exemple au sein d'une même équipe d'experts, un même site, un même outil logiciel.

  2. Garantir la perte des données en assurant leur redondance par duplication,  ne pas trop les dupliquer afin de garder le contrôle sur la diffusion de ses données, les dupliquer suffisamment en cas d'accident ou de malveillance sur les supports, les réseaux et les systèmes.

Les services de sauvegarde en réseau pour votre système d'information

Donc parmi ces différents solutions, vous avez aujourd'hui ce qu’on appelle les réseaux de stockage qui sont réputés pour être les plus sûrs, ils présentent l’inconvénient de recourir à une société informatique ou un informaticien ou une société spécialisée SSII.

Qu’est-ce qu’un réseau de stockage ? Une architecture technique fiable.

En anglais SAN (comme Storage Area Network) et NAS (comme Network attached storage) sont des architectures techniques qui rattachent des batteries de disques durs à des systèmes serveurs centraux, c'est ce qui permet de centraliser les tâches de sauvegarde, on comprend donc bien l’avantage de ce dispositif.

Vous avez des batteries de disques durs regroupées en « baies de stockage » qui sont ni plus ni moins des disques durs en réseau rattachés et contrôlés par des serveurs. La performance d'une baie de stockage va dépendre de la performance de chacun de ses composants :

  • les disques de stockage ;

  • les liens réseaux entre les disques ;

  • les serveurs contrôleurs ;

  • la mémoire cache.

Les disques durs copient vos données en assurant l’intégrité, c'est-à-dire qu’on va vérifier la façon dont les données sont copiées entre ces disques ; il y a des procédures de contrôle d’intégrité qui sont des petits algorithmes vérifiant que les données n’ont pas été corrompues lors de plusieurs copies, et qu’une donnée écrite est bien la même sur tous les disques. Les terminologies RAID 5, RAID 2, RAID 1 ou RAID 0 sont les différents niveaux d’intégrité de ces données écrites sur plusieurs supports.

Les disques durs en réseau sont là pour assurer une redondance de ce stockage : chaque donnée est écrite plusieurs fois (c’est ce qu’on appelle la redondance). La redondance va permettre de prendre le relais immédiatement si une baie tombe ; c'est indispensable en cas de panne de l'un des disques, mais du point de vue technique la redondance consiste à écrire simultanément sur plusieurs disques la même donnée. C'est ce qui assure un premier niveau de protection et de performance.

Enfin, pour être capable d’écrire sur tous les disques durs quasiment en temps réel,  ces disques seront reliés par des réseaux très haut débit. Les serveurs et les réseaux de baies forment une infrastructure physique extrêmement performante, grâce à des protocoles et des liens très haut débit à base de fibres optiques (c’est ce qu’on appelle le Fibre Channel), et entièrement sécurisés entre le serveur et les baies. Sur le plan technique, le principe est de rattacher les disques durs à des baies de stockage qui sont directement en réseau et contrôlées par des serveurs ; bien évidemment tout se fait avec une redondance des données et un très haut débit.

Les serveurs auront un rôle fondamental pour gérer les baies comme on a vu et vont faciliter la gestion du stockage, mais aussi pour vous permettre  d’accéder aux différents types de systèmes de fichiers.

Bien sûr, comme il va y avoir des batteries de baies, idéalement, il faut pouvoir les voir comme des unités logiques ; c'est-à-dire qu’on va créer des surfaces virtuelles afin de pouvoir bénéficier, à chaque espace disque, d’un maximum de quantité de stockage, pour éviter des zones perdues qui ne seraient pas utilisées. Ce qui permet également d'optimiser les espaces disques, parce qu’en permanence il y a des gros fichiers qui libèrent de l’espace qu’il va falloir récupérer.

Combien de fois vous avez entendu : « Oh non ! J’ai un Mac » ou un PC non compatible ? En plus, l’intérêt du SAN ou du NAS, c’est que ces architectures de sauvegardes seront transparentes (compatibles) par rapport aux technologies Mac, Linux, Windows... Cette transparence va se faire grâce à un serveur de gestion qui est un serveur de systèmes de fichiers, et qui assure un rôle extrêmement important sur l’hétérogénéité des systèmes des fichiers. Par exemple, vous avez souvent entendu parler de votre collègue qui a un Mac et ne peut pas lire des fichiers ; eh bien, avec ces serveurs SAN, c’est terminé ! La différenciation des systèmes de fichiers est transparente.

Quelles sont les solutions technologiques pour votre entreprise ?

Précédemment, nous avons vu les différentes propriétés d’un support pour stocker une donnée ; maintenant, comment mettre cela en œuvre ?

Il existe plusieurs solutions ; aujourd'hui, dans les entreprises les solutions les plus appropriées sont :

  • les SAN (Storage Area Network) : réseau de stockage interne ;

  • les NAS (Network Attached Storage): réseau de stockage interne ;

  • le Cloud (stockage externalisé).

Architecture complexe d'un système de sauvegarde en réseau local ou distant
Architecture complexe d'un système de sauvegarde en réseau local ou distant
Le SAN

Les propriétés que peuvent vous apporter les SAN sont énormes, allant de la qualité de service, l'hétérogénéité de systèmes de fichiers (Mac, Linux, Windows), la disponibilité et la performance. De cette manière, l'administration de vos systèmes de sauvegarde sera facilitée, vous aurez des débits réseau garantis, une continuité d'activité à chaud (c'est-à-dire si un serveur ou un disque tombe en panne, immédiatement le système continue à fonctionner en toute transparence).

Garantie de la qualité de service : plusieurs gigabits/seconde, contrôle de la perte et de la latence.
Garantie de la disponibilité : redondance du stockage.
Garantie face à l’hétérogénéité : indépendance aux systèmes et aux technologies.
Garantie d’une performance optimisée : dépend de la charge sur des ressources partagées.

Le NAS

Le serveur NAS permet donc à de multiples clients de partager des fichiers de manière transparente, comme si ces fichiers étaient locaux.

La sauvegarde dans le nuage

Tout cela apporte de considérables avantages, mais cette qualité a un coût qui parfois n’est pas supportable par certaines entreprises ; ce qui les conduit à se tourner vers les opérateurs publics qui offrent ces services à distance à plusieurs entreprises, en les mutualisant.

C’est le principe du « cloud », appelé aussi  « Infrastructure-as-a-Service », qui offre des serveurs et des baies à distance pour les entreprises. Il est évident que le coût va diminuer fortement, mais il va falloir que l’entreprise qui adopte cette solution soit extrêmement vigilante sur le contrat de service qui va l’allier à un tiers de confiance ; en particulier, il va falloir expliquer des garanties au niveau de la redondance, de la sécurité des données, et de la restitution des données en cas de rupture de contrat avec ce tiers.

En somme, l’utilisation d’un stockage de qualité est importante mais tout cela a un coût ; c’est pourquoi il est parfois intéressant de se tourner vers les offres simples. En cloud, cette fois-ci, c’est une offre publique qui vous est proposée via des opérateurs de cloud ; et le principal intérêt mais également désavantage d’un opérateur de cloud, c’est qu’il va vous proposer un contrat de service « service-level agreement (SLA) » qui contient toutes les propriétés vous garantissant un tiers de confiance.

Ensuite, l’autre aspect de protection de données est la duplication ; cela signifie que vous allez avoir plein de fichiers identiques dans la nature : il va falloir être vigilant sur la diffusion de ces données, en utilisant en particulier le chiffrement.

Ces architectures sont des architectures de réseaux avec des serveurs reliés entre eux par les réseaux informatiques, et des serveurs qui composent les baies de stockage. Nous pouvons voir également que les utilisateurs peuvent y accéder pour envoyer via le WAN… par une passerelle VPN, ou en local sur le serveur de sauvegarde.

Quelles sont les bonnes pratiques pour l’entreprise ?

Sauvegarder n'est pas jouer !

Sauvegarder c’est bien, mais tester la restauration des données c’est mieux, il faut  analyser l’efficacité de vos systèmes de sauvegarde. Par exemple : en cas d’incident, est-ce que vous avez des procédures de récupération des serveurs de sauvegarde ?

Il faut également avoir défini au sein de votre entreprise l’exploitation des sauvegardes, afin d’expliquer à vos utilisateurs comment les sauvegardes vont se faire.

Enfin, les outils ou les utilitaires de sauvegarde doivent être également validés au sein de l’entreprise.

Exemple
Principe du processus de sauvegarde : 1/ Sauvegarder les données qui peuvent être des données de l'utilisateur, des systèmes ou des  applications (configuration, paramètres...). 2/ Restaurer ces mêmes données.

Marquez "intelligemment" vos supports de sauvegarde

Vous savez que vous devez retrouver vos supports de sauvegarde ; il faut les marquer de façon anonyme parce qu’un attaquant qui arriverait sur vos systèmes retrouverait immédiatement les informations si vous étiez explicite dans la destination de vos sauvegardes.

Il va falloir néanmoins que ces sauvegardes marquées de façon anonyme puissent faire un lien avec le stockage. Pour cela, vous allez avoir un fichier, qui va faire l’association entre les deux, qu’il faudra protéger par le biais d’une authentification forte, sauvegarder sous contrôle permanent, et également être en mesure de bien préserver, en cas de panne, cet ensemble de sauvegardes.

Auditez régulièrement vos sauvegardes

Il faudra faire un audit de nos sauvegardes vis-à-vis des accidents ou des  catastrophes naturelles, comme les incendies ou les dégâts des eaux.

Automatisez, planifiez

Il convient d'établir des procédures régulières de sauvegarde et de contrôles. Il faudra mettre en place des procédures de sauvegarde pour que les fichiers de vos utilisateurs puissent être sauvegardés régulièrement.

Enfin, vous devez faire des plans de sauvegarde des configurations des utilisateurs, des plans de sauvegarde pour les données des utilisateurs, et pour les données sur les postes de travail de vos utilisateurs.

Authentifiez les accès aux zones de stockage

Les salles de sauvegarde, les réseaux de sauvegarde (SAN, NAS), les disques amovibles : clé USB,  DVD, sont soumis à une authentification, si possible forte.

Il faudra être capable de contrôler en permanence l’entrée des salles de sauvegarde, donc l’entrée aux salles par le biais d’un badge et d’un code d’identification.

La sécurité des supports doit être également assurée. Si vous travaillez avec une entreprise, il ne suffit pas de créer un opérateur de cloud ou un contrat solide, encore faut-il mettre en place des procédures d’authentification fortes, soit pour vos données, soit pour vos usagers.

En conclusion

Pour veiller à la sécurité de vos données, il est vivement conseillé d’effectuer des sauvegardes régulières et quotidiennes de manière interactive. On pourra alors disposer de ses données en cas de dysfonctionnement, mais avant cela, vous devez tester régulièrement vos sauvegardes pour vous assurer que vous avez bien les bons formats, que vous avez les logiciels à jour et que vous pouvez immédiatement opérer sur ces données-là. Avant d’effectuer des sauvegardes sur les plateformes Internet, soyez conscient que ce type de stockage est faiblement sécurisé, et contient des risques spécifiques.

Exemple de certificat de réussite
Exemple de certificat de réussite