Retour aux articles

Garantir l’intégrité de ses données face à toute éventualité

29 avril 2024

Plus que jamais, les données des entreprises sont convoitées par des acteurs aux intentions parfois douteuses. Si elles sont essentielles au bon fonctionnement de l’entreprise, il est important de les préserver face à toute éventualité. Pour cela, les acteurs veillent à les sauvegarder régulièrement dans l’optique de pouvoir les restaurer à la suite d’un incident.
Mais qu’advient-il si les sauvegardes sont elles-mêmes compromises ou ne peuvent être restaurées ? Considérant cette éventualité, POST Luxembourg a déployé une nouvelle solution baptisée Cyber Vault

 

C’est à la suite d’une attaque dont a été victime une organisation luxembourgeoise, que les équipes « cybersécurité » de POST ont été confrontées au risque de ne plus pouvoir restaurer les données sauvegardées.
Dans le cas précis de cette entreprise, l’incident avait été provoqué par une personne située à l’intérieur de l’organisation et qui, potentiellement, aurait pu faire échouer la récupération des données sauvegardées. Le risque intérieur est d’ailleurs souvent négligé par les entreprises, souvent plus inquiètes de faire l’objet d’une attaque externe. 

Toujours est-il que, sans la capacité de récupérer effectivement ses données et ses systèmes d’information, l’organisation n’a potentiellement plus d’existence. 
 

S’assurer de pouvoir restaurer les données

Partant de ce risque de sabotage et de l’éventualité que des sauvegardes puissent aussi être compromises par des cyberattaquants, les équipes en charge de la cybersécurité du groupe POST se sont demandé comment y faire face. Il s’agissait de pouvoir garantir l’intégrité et la restauration des back-ups, quel que soit le cas de figure qui se présente. Ils ont alors imaginé un nouveau service. 

Concrètement, la menace évolue rapidement et peut prendre diverses formes. La gestion de la résilience de l’entreprise, autour de laquelle la pression réglementaire ne fait que se renforcer (DORA, NIS2…), doit donc tenir compte de ces aspects. Au niveau de POST, pour répondre à ces enjeux, nous avons exploré les possibilités offertes par la technologie et chercher à mettre en œuvre une approche qui permet de parer à toute éventualité.

 

Une approche innovante

Au travers du service Cyber Vault, POST se positionne en tiers de confiance, autrement dit en tant qu’acteur indépendant qui assure aux organisations qui lui font confiance de pouvoir restaurer leurs systèmes lorsque les mesures de protection mises en œuvre en interne se sont révélées insuffisantes. 

Pour y parvenir, le service repose sur quelques principes clés. 

1.    Récupérer et isoler la sauvegarde

Le système récupère les données de l’organisation suivant une procédure bien spécifique. Ce n’est pas un collaborateur de l’entreprise qui est chargé d’effectuer le back-up. C’est la solution qui, elle-même, ouvre le lien vers l’environnement du client, récupère la donnée avant de rompre la connexion. Autrement dit, l’information est préservée au cœur d’un environnement déconnecté de celui de l’organisation. Si celle-ci devait faire face à une attaque, le client est assuré que ces données sauvegardées ne pourront pas être compromises.

2.    Rendre les données inaltérables

La solution s’assure que les données sauvegardées ne pourront pas être altérées par une quelconque personne. Elles ne peuvent plus être modifiées ni supprimées. 

3.    Analyser les nouvelles données récupérées

La solution va ensuite opérer une analyse du contenu dans l’optique d’identifier d’éventuelles anomalies et, le cas échéant, de détecter des infections ou des menaces. Cette analyse, s’appuyant sur la technologie de machine learning, va s’effectuer en considérant plus de 250 critères. Au-delà de la détection d’éventuels malwares, Cyber Vault va comparer la dernière sauvegarde à la précédente pour, par exemple, mettre au jour des comportements suspicieux. L’enjeu est de s’assurer de la validité du back-up et, dès lors, de la capacité de l’organisation à restaurer les systèmes en toute sécurité en cas de besoin. Ce travail d’analyse va s’opérer en concertation étroite avec le Security Operations Center (SOC) de POST, pour la qualification et le traitement des éventuelles alertes.


Dernier sanctuaire

En tant que fournisseur de services essentiels, POST a mis en œuvre cette approche pour ses propres besoins, en investissant dans des d procédures qui garantissent le plus haut niveau de sécurité. Considérant les moyens nécessaires à la mise en œuvre d’un tel service, le groupe a ensuite décidé de permettre d’offrir la solution à d’autres acteurs, dans une optique de mutualisation, afin de contribuer au renforcement de la résilience des acteurs de l’économie luxembourgeoise. 

Cyber Vault doit être considéré comme le dernier sanctuaire, un espace ultra-sécurisé dans lequel on veille à sécuriser les actifs numériques de l’entreprise les plus précieux. A travers elle, il s’agit avant tout de sauvegarder les éléments qui relèvent du « minimum viable » de l’organisation, autrement dit les actifs numériques indispensables à la reprise de l’activité à la suite d’une crise.


L’importance du tiers de confiance

La notion de tiers de confiance est clé. Au-delà du fait que la sauvegarde est préservée en dehors de l’organisation et déconnectée de ses systèmes, la restauration ne pourra s’envisager que si l’on a obtenu l’autorisation du responsable de l’entreprise, mais aussi d’un représentant du tiers de confiance. De cette manière, il est possible de se mettre à l’abri de toute tentative de compromission ou de sabotage au moment d’aller rechercher les sauvegardes. En l’occurrence, Cyber Vault doit être vraiment considérée comme une solution de dernier recours. Entièrement développé et hébergé au Luxembourg, ce service ne se limite pas aux grandes entreprises et institutions, mais permet également aux petites et moyennes entreprises d'être préparées à d'éventuelles cyberattaques.


Merci à Mohamed Ourdane, Chef de Département CyberForce au sein de POST Telecom pour l'interview !


 

Nos experts répondent à vos questions

Des questions sur un article ? Besoin de conseils pour trouver la solution qui répondra à vos problématiques ICT ?