Votre entreprise sera-t-elle la prochaine victime ? Et quand ?

Un cryptovirus a touché les services de la ville et de l’agglo de Saint-Nazaire entraînant des coûts de plus de 500 000 euros. Une attaque par rançongiciel a également frappé  CDC Biodiversité perturbant ses opérations. Une attaque informatique de l’établissement de santé Hospi Grand Ouest a provoqué des perturbations dans l’accès au dossier des patients et des opérations ont dû être déprogrammées.

Sur ces seuls derniers mois, les attaques par rançongiciel ont été nombreuses et les conséquences dommageables.

Les menaces de cybersécurité évoluent à une vitesse fulgurante, dans un contexte international de plus en plus tendu. Elles ne ciblent plus seulement les infrastructures critiques, mais exploitent également les vulnérabilités d’autres acteurs, jusque-là moins considérés, comme les petites et moyennes entreprises ou les collectivités locales.

Ces entités, souvent moins protégées, en raison d’investissements plus limités consacrées à la cybersécurité, sont plus vulnérables face à ces attaques. Même les systèmes de protection “robustes” ne sont pas à l’abri d’une attaque par rançongiciel paralysant soudainement leurs opérations.

Aujourd’hui, la question n’est plus de savoir si vous serez victime d’une attaque, mais quand. C’est pourquoi, la mise en œuvre de mesures de sécurité nécessaires pour assurer la reprise rapide de vos activités est maintenant incontournable.

A ce titre, la directive NIS 2 insiste sur le besoin de continuité des activités. Ses mesures sont claires : les organisations concernées doivent disposer de solutions de continuité des activités, telles que des systèmes de gestion de sauvegardes, de reprise des activités ou de gestion des crises.

Mon conseil : sauvegardez vos sauvegardes!

NIS 2 – directive sur la sécurité des réseaux et de l’information – pourquoi la plupart des entreprises sont concernées ?

La directive NIS 2 est l’extension de la première directive NIS. Elle élargit son champ d’application pour inclure un plus grand nombre d’opérateurs fournissant des services essentiels au sein de l’Union européenne. Elle se traduit par une augmentation significative du nombre d’entreprises tenues de se conformer à ces mesures de cybersécurité. Cette nouvelle version permet aux États membres de renforcer la cybersécurité, en passant d’une approche centrée sur les opérateurs critiques à une cybersécurité à plus grande échelle.

En France, 18 secteurs d’activité sont ciblés, pouvant potentiellement concerner plus de 15 000 entreprises :

  • Les secteurs hautement critiques : énergie, transport, secteur bancaire, infrastructures des marchés financiers, santé, eau potable et eaux usées, infrastructures numériques, administrations publiques, espace, etc.
  • Les autres secteurs critiques : services postaux et d’expédition, gestion des déchets, produits chimiques, denrées alimentaires, industrie manufacturière, fournisseurs numériques, recherche, etc.

Mettez en place une solution immuable, avec un chiffrement de bout en bout.

 

Comment se protéger ?

 Dans 78 % des attaques, les organisations s’appuient sur une sauvegarde pour récupérer leurs données et reprendre leurs activités. L’ANSSI (Agence nationale de la sécurité des systèmes d’information) recommande de :

  1. Protéger l’accès au système de sauvegarde.
  2. Multiplier les copies en appliquant la règle du 3-2-1 : 3 copies de vos données, 2 supports différents, 1 copie hors site.
  3. Externaliser au moins une copie.
  4. Chiffrer les sauvegardes

 

Comment renforcer davantage votre protection ?

Les cybercriminels d’aujourd’hui ont bien compris que la sauvegarde des données est souvent le dernier rempart à abattre. 94 % des organisations touchées par un rançongiciel l’année dernière ont déclaré que les cybercriminels avaient tenté de compromettre leurs sauvegardes lors de l’attaque. De plus, les alertes de sécurité se multiplient concernant les principaux éditeurs de logiciels.

Il est donc recommandé de renforcer vos défenses en adoptant une stratégie de protection par couches, en diversifiant les technologies utilisées pour les sauvegardes. Vous pourrez ainsi réduire votre surface d’attaque sans compromettre votre capacité à redémarrer rapidement vos activités.

Automatisez la réplication de vos sauvegardes en utilisant une seconde solution de sauvegarde.

 

Mon conseil : sauvegardez vos sauvegardes !

  • Concentrez-vous sur vos données vitales et renforcez leur protection.
  • Mettez en place une solution immuable, avec un chiffrement de bout en bout.
  • Automatisez la réplication de vos sauvegardes en utilisant une seconde solution de sauvegarde.
  • Déployez une authentification à deux facteurs pour accéder à votre système de sauvegarde.

 

Comment garantir la confidentialité de vos données ?

Le contrôle et la confidentialité de vos données vont bien au-delà de la simple sauvegarde.  Dans son dernier rapport sur la menace cyber pour 2023, l’ANSSI souligne : « Cette année encore, l’espionnage stratégique et industriel est la menace qui a le plus mobilisé les équipes de l’ANSSI ». Des ressources considérables – humaines, financières et techniques – sont déployées par des acteurs étatiques et privés pour obtenir des informations stratégiques, industrielles ou sensibles.

Les cyberattaques ciblant l’Union européenne sont souvent motivées par l’espionnage industriel. Il est donc crucial de réduire le risque d’ingérence étrangère en se protégeant notamment contre :

  • La législation extraterritoriale américaine (Cloud Act, FISA) qui accorde aux autorités américaines un accès aux données stockées par des entreprises américaines, même si ces données proviennent de sources étrangères.
  • Les portes dérobées (ou backdoor) intégrées dans les logiciels ou matériels étrangers, permettant un accès non autorisé.
  • Les codes malveillants conçus pour voler des données

Contrôler la cybersécurité nécessite une approche souveraine en choisissant une solution de confiance avec une gouvernance nationale.

Déployez une authentification à deux facteurs pour accéder à votre système de sauvegarde.

 

Une solution souveraine de sauvegarde et de récupération des données

Face à ce besoin, trois organisations spécialisées dans les solutions de souveraineté des données se sont associées pour proposer une solution de sauvegarde sécurisée, baptisée HexaCrypta, qui protège les données vitales. Il s’agit de :

  • Atempo : éditeur français du logiciel de sauvegarde Tina
  • Scality : leader français des solutions de stockage d’objets S3, avec ses offres ARTESCA et RING
  • Eviden : fabricant français des serveurs BullSequana, assemblés à Angers.

HexaCrypta répond aux exigences clés en matière de protection des données :

  • Immutabilité : sécurisation des sauvegardes via l’activation de l’Object Lock de S3.
  • Flexibilité : solution adaptée à tous les besoins, qu’ils soient modestes ou importants.
  • Prédictibilité des coûts : possibilité d’évoluer facilement en ajoutant des nœuds (mode Scale-Out).
  • Performance : capacité de restauration très performante (> 80 To/h).
  • Souveraineté : trois entreprises françaises impliquées dans la French Tech et HEXATRUST.

Avec les bonnes stratégies et les bons outils, la directive NIS 2 vous donne les clés pour établir une nouvelle norme de préparation à la cybersécurité en Europe. En plaçant la continuité des activités et la souveraineté des données au centre de vos priorités, vous avez toutes les cartes en main pour vous préparer du mieux possible à une éventuelle attaque. Ainsi, la question ne sera plus de savoir si ou quand vous serez attaqué, mais à quel point vous serez prêt.