Les ransomwares s’attaquent à vos sauvegardes, voici comment les rendre invulnérables

Les ransomwares évoluent et s’attaquent désormais directement aux sauvegardes. Des systèmes dépassés et mal sécurisés mettent en danger vos données, rendant les récupérations encore plus compliquées après une attaque.

cyberattaque
Source : 123RF

Les ransomwares, ces logiciels malveillants qui bloquent l’accès à vos données contre rançon, deviennent de plus en plus sophistiqués. Désormais, ils ne se contentent plus de paralyser les systèmes principaux : ils s’en prennent directement aux données de sauvegarde. Ce changement de stratégie complique la récupération après une attaque et met en évidence les limites des systèmes de sauvegarde actuels, souvent trop vieux ou mal protégés pour résister à ces menaces.

Un rapport récent révèle que de nombreuses entreprises continuent d’utiliser des technologies de sauvegarde dépassées comme de simples disques durs. Ces outils, qui devaient assurer une protection en cas de problème, deviennent eux-mêmes des cibles faciles pour les hackers. Parmi les problèmes identifiés : 34 % des systèmes de sauvegarde sont obsolètes, 31 % des données ne sont pas chiffrées, et 28 % des sauvegardes échouent, rendant impossible la restauration des systèmes. Ces failles exposent des données sensibles à des attaques coûteuses et prolongent les interruptions d’activité après une intrusion.

Moderniser les sauvegardes devient essentiel pour contrer les ransomwares

Pour se protéger des ransomwares, les experts recommandent d’utiliser des systèmes de sauvegarde dits “immuables“. Contrairement aux sauvegardes traditionnelles, ces technologies empêchent toute modification ou suppression des données une fois qu’elles sont enregistrées. Même si un pirate parvient à accéder au système, il ne pourra ni altérer les fichiers ni les effacer. Ces solutions assurent donc une protection fiable, même en cas d’attaque directe.

Ces systèmes reposent sur une approche appelée Zero Trust, qui part du principe que personne, pas même les utilisateurs internes ou les systèmes connectés, n’est digne de confiance par défaut. Chaque accès est vérifié en permanence, et les autorisations sont strictement limitées au nécessaire. Par exemple, un employé n’aura accès qu’aux dossiers spécifiques dont il a besoin pour son travail, réduisant ainsi le risque qu’un pirate utilise ses identifiants pour infiltrer d’autres parties du réseau. Ce contrôle renforcé est essentiel pour limiter les dommages, même en cas de faille de sécurité.

Cependant, ces systèmes restent difficiles à adopter pour certaines entreprises. Près de 41 % disent manquer de personnel formé pour les gérer, et 69 % affirment ne pas avoir le budget nécessaire pour renforcer leur cybersécurité. Pourtant, moderniser les sauvegardes devient urgent : les ransomwares évoluent sans cesse, et s’appuyer sur des technologies dépassées revient à offrir une porte ouverte aux cybercriminels.

Source : Object First


Abonnez-vous gratuitement à la newsletter

Chaque jour, le meilleur de Phonandroid dans votre boite mail !

Réagissez à cet article !

Demandez nos derniers articles !

iOS 26.4 : voici comment activer la protection contre le vol d’iPhone sans attendre son déploiement par défaut

Pas de chance : vous vous faites voler votre iPhone. Et là, pas de chance non plus : le voleur connaît votre code d’accès. Il peut donc librement fouiller dans votre appareil,…

L’UE interdit certaines fonctions d’IA sur les ordinateurs de ses employés

Le Parlement européen prend ses distances avec l’intelligence artificielle. Certaines fonctions ont été désactivées sur les appareils professionnels des employés. Cette décision fait suite à des inquiétudes liées à la…

IA

Apple Music : ces 2 nouveautés ont un air de déjà-vu ? Normal, elles ressemblent fortement à celles de Spotify

La firme de Cupertino continue d’enrichir Apple Music. Avec la première bêta d’iOS 26.4, plusieurs nouveautés sont ajoutées à l’application. Toutefois, deux d’entre elles pourraient susciter chez vous un sentiment…

Meilleures tablettes Samsung : quelle tablette choisir en 2026 ?

Vous souhaitez acheter une nouvelle tablette ? Samsung propose un large choix de modèles qui vont de l’entrée de gamme aux tablettes premium. Mais faire le bon choix n’est pas…

Google Messages corrige enfin ce problème qui agace les utilisateurs depuis des années

Google Messages évolue régulièrement avec de nouvelles fonctions. Pourtant, certains petits défauts persistent depuis longtemps. L’un des plus agaçants pourrait enfin disparaître. Google modifie souvent son application de messagerie. Certaines…

France Identité devient plus utile : un nouveau lieu acceptera bientôt l’application comme preuve officielle

Aujourd’hui, il n’y a presque plus besoin de portefeuille physique : tout (ou presque) tient dans notre poche… grâce à notre smartphone. Les applications natives permettent de regrouper numériquement nos cartes…

Le Galaxy S26 Ultra plus performant que l’iPhone 17 Pro Max ? Apple ne domine plus

La domination d’Apple sur les performances mobiles est-elle en danger ? Le Galaxy S26 Ultra propulsé par une puce Snapdragon 8 Elite Gen 5 overclockée fait mieux que l’iPhone 17…

À peine sorti, le Honor Magic8 Lite passe à prix cassé dans un pack avec les Earbuds X8i !

Vous cherchez un smartphone aux caractéristiques avancées, mais à prix accessible ? Sorti en début d’année, le Honor Magic8 Lite embarque des performances solides et un design soigné. Normalement ne vente…

Les trous de ver ne seraient pas des tunnels spatiaux mais un mystère lié au temps

Les trous de ver fascinent depuis des décennies la science et la science-fiction. Ils sont souvent présentés comme des raccourcis à travers l’espace et le temps. Une nouvelle étude propose…

L’iPhone est enfin compatible avec le RCS chiffré, mais avec une grosse faiblesse

Avec la mise à jour iOS 26.4, Apple intègre le chiffrement de bout en bout pour les communications basées sur le protocole RCS. Mais cet ajout ne concerne que les…