Garantir l’intégrité de ses données face à toute éventualité - DEEP
Plus que jamais, les données des entreprises sont convoitées par des acteurs aux intentions parfois douteuses. Si elles sont essentielles au bon fonctionnement de l’entreprise, il est important de les préserver face à toute éventualité. Pour cela, les acteurs veillent à les sauvegarder régulièrement dans l’optique de pouvoir les restaurer à la suite d’un incident.
Mais qu’advient-il si les sauvegardes sont elles-mêmes compromises ou ne peuvent être restaurées ? Considérant cette éventualité, DEEP a déployé une nouvelle solution baptisée CyberVault.
C’est à la suite d’une attaque dont a été victime une organisation luxembourgeoise, que les équipes « cybersécurité » de DEEP ont été confrontées au risque de ne plus pouvoir restaurer les données sauvegardées.
Dans le cas précis de cette entreprise, l’incident avait été provoqué par une personne située à l’intérieur de l’organisation et qui, potentiellement, aurait pu faire échouer la récupération des données sauvegardées. Le risque intérieur est d’ailleurs souvent négligé par les entreprises, souvent plus inquiètes de faire l’objet d’une attaque externe.
Toujours est-il que, sans la capacité de récupérer effectivement ses données et ses systèmes d’information, l’organisation n’a potentiellement plus d’existence.
S’assurer de pouvoir restaurer les données
Partant de ce risque de sabotage et de l’éventualité que des sauvegardes puissent aussi être compromises par des cyberattaquants, les équipes en charge de la cybersécurité de DEEP se sont demandé comment y faire face. Il s’agissait de pouvoir garantir l’intégrité et la restauration des back-ups, quel que soit le cas de figure qui se présente. Ils ont alors imaginé un nouveau service.
Concrètement, la menace évolue rapidement et peut prendre diverses formes. La gestion de la résilience de l’entreprise, autour de laquelle la pression réglementaire ne fait que se renforcer (DORA, NIS2…), doit donc tenir compte de ces aspects. Au niveau de DEEP, pour répondre à ces enjeux, nous avons exploré les possibilités offertes par la technologie et chercher à mettre en œuvre une approche qui permet de parer à toute éventualité.
Une approche innovante
Au travers du service Cyber Vault, DEEP se positionne en tiers de confiance, autrement dit en tant qu’acteur indépendant qui assure aux organisations qui lui font confiance de pouvoir restaurer leurs systèmes lorsque les mesures de protection mises en œuvre en interne se sont révélées insuffisantes.
Pour y parvenir, le service repose sur quelques principes clés.
1. Récupérer et isoler la sauvegarde
Le système récupère les données de l’organisation suivant une procédure bien spécifique. Ce n’est pas un collaborateur de l’entreprise qui est chargé d’effectuer le back-up. C’est la solution qui, elle-même, ouvre le lien vers l’environnement du client, récupère la donnée avant de rompre la connexion. Autrement dit, l’information est préservée au cœur d’un environnement déconnecté de celui de l’organisation. Si celle-ci devait faire face à une attaque, le client est assuré que ces données sauvegardées ne pourront pas être compromises.
2. Rendre les données inaltérables
La solution s’assure que les données sauvegardées ne pourront pas être altérées par une quelconque personne. Elles ne peuvent plus être modifiées ni supprimées.
3. Analyser les nouvelles données récupérées
La solution va ensuite opérer une analyse du contenu dans l’optique d’identifier d’éventuelles anomalies et, le cas échéant, de détecter des infections ou des menaces. Cette analyse, s’appuyant sur la technologie de machine learning, va s’effectuer en considérant plus de 250 critères. Au-delà de la détection d’éventuels malwares, Cyber Vault va comparer la dernière sauvegarde à la précédente pour, par exemple, mettre au jour des comportements suspicieux. L’enjeu est de s’assurer de la validité du back-up et, dès lors, de la capacité de l’organisation à restaurer les systèmes en toute sécurité en cas de besoin. Ce travail d’analyse va s’opérer en concertation étroite avec le Security Operations Center (SOC) de DEEP, pour la qualification et le traitement des éventuelles alertes.
Dernier sanctuaire
En tant que fournisseur de services essentiels, DEEP a mis en œuvre cette approche pour ses propres besoins, en investissant dans des d procédures qui garantissent le plus haut niveau de sécurité. Considérant les moyens nécessaires à la mise en œuvre d’un tel service, le groupe a ensuite décidé de permettre d’offrir la solution à d’autres acteurs, dans une optique de mutualisation, afin de contribuer au renforcement de la résilience des acteurs de l’économie luxembourgeoise.
Cyber Vault doit être considéré comme le dernier sanctuaire, un espace ultra-sécurisé dans lequel on veille à sécuriser les actifs numériques de l’entreprise les plus précieux. A travers elle, il s’agit avant tout de sauvegarder les éléments qui relèvent du « minimum viable » de l’organisation, autrement dit les actifs numériques indispensables à la reprise de l’activité à la suite d’une crise.
L’importance du tiers de confiance
La notion de tiers de confiance est clé. Au-delà du fait que la sauvegarde est préservée en dehors de l’organisation et déconnectée de ses systèmes, la restauration ne pourra s’envisager que si l’on a obtenu l’autorisation du responsable de l’entreprise, mais aussi d’un représentant du tiers de confiance. De cette manière, il est possible de se mettre à l’abri de toute tentative de compromission ou de sabotage au moment d’aller rechercher les sauvegardes. En l’occurrence, CyberVault doit être vraiment considérée comme une solution de dernier recours. Entièrement développé et hébergé au Luxembourg, ce service ne se limite pas aux grandes entreprises et institutions, mais permet également aux petites et moyennes entreprises d'être préparées à d'éventuelles cyberattaques.
Merci à Mohamed Ourdane, Chef de Département CyberForce au sein de DEEP pour l'interview !
Nous contacter
Vous avez des questions sur un article ? Besoin de conseils pour trouver la solution qui répondra à vos problématiques ICT ?
Contacter un expertNos experts répondent à vos questions
Des questions sur un article ? Besoin de conseils pour trouver la solution qui répondra à vos problématiques ICT ?