Les ransomwares s’attaquent à vos sauvegardes, voici comment les rendre invulnérables

Les ransomwares évoluent et s’attaquent désormais directement aux sauvegardes. Des systèmes dépassés et mal sécurisés mettent en danger vos données, rendant les récupérations encore plus compliquées après une attaque.

cyberattaque
Source : 123RF

Les ransomwares, ces logiciels malveillants qui bloquent l’accès à vos données contre rançon, deviennent de plus en plus sophistiqués. Désormais, ils ne se contentent plus de paralyser les systèmes principaux : ils s’en prennent directement aux données de sauvegarde. Ce changement de stratégie complique la récupération après une attaque et met en évidence les limites des systèmes de sauvegarde actuels, souvent trop vieux ou mal protégés pour résister à ces menaces.

Un rapport récent révèle que de nombreuses entreprises continuent d’utiliser des technologies de sauvegarde dépassées comme de simples disques durs. Ces outils, qui devaient assurer une protection en cas de problème, deviennent eux-mêmes des cibles faciles pour les hackers. Parmi les problèmes identifiés : 34 % des systèmes de sauvegarde sont obsolètes, 31 % des données ne sont pas chiffrées, et 28 % des sauvegardes échouent, rendant impossible la restauration des systèmes. Ces failles exposent des données sensibles à des attaques coûteuses et prolongent les interruptions d’activité après une intrusion.

Moderniser les sauvegardes devient essentiel pour contrer les ransomwares

Pour se protéger des ransomwares, les experts recommandent d’utiliser des systèmes de sauvegarde dits “immuables“. Contrairement aux sauvegardes traditionnelles, ces technologies empêchent toute modification ou suppression des données une fois qu’elles sont enregistrées. Même si un pirate parvient à accéder au système, il ne pourra ni altérer les fichiers ni les effacer. Ces solutions assurent donc une protection fiable, même en cas d’attaque directe.

Ces systèmes reposent sur une approche appelée Zero Trust, qui part du principe que personne, pas même les utilisateurs internes ou les systèmes connectés, n’est digne de confiance par défaut. Chaque accès est vérifié en permanence, et les autorisations sont strictement limitées au nécessaire. Par exemple, un employé n’aura accès qu’aux dossiers spécifiques dont il a besoin pour son travail, réduisant ainsi le risque qu’un pirate utilise ses identifiants pour infiltrer d’autres parties du réseau. Ce contrôle renforcé est essentiel pour limiter les dommages, même en cas de faille de sécurité.

Cependant, ces systèmes restent difficiles à adopter pour certaines entreprises. Près de 41 % disent manquer de personnel formé pour les gérer, et 69 % affirment ne pas avoir le budget nécessaire pour renforcer leur cybersécurité. Pourtant, moderniser les sauvegardes devient urgent : les ransomwares évoluent sans cesse, et s’appuyer sur des technologies dépassées revient à offrir une porte ouverte aux cybercriminels.

Source : Object First


Réagissez à cet article !

Demandez nos derniers articles !

Tesla : la conduite entièrement autonome (FSD) débarque enfin en Europe, mais il y a un mais

Après des mois de tests rigoureux, la technologie de conduite autonome chère à Tesla, le Full Self-Driving, a enfin été approuvée dans un pays d’Europe. Il faudra toutefois encore patienter…

Un dangereux malware Windows envahit ces applications très populaires, des millions d’utilisateurs concernés

L’éditeur français CPUID, qui propose des outils d’analyse et de monitoring pour PC, a été victime d’une brèche importante. Des hackers ont en effet réussi à accéder à l’API du…

Ne donnez plus votre vraie adresse email sur Internet : cette alternative est bien plus intelligente

Donner son adresse principale à tout-va sur Internet est devenu un réflexe dangereux. C’est pourtant la clé d’entrée à presque tous les services en ligne. Comment limiter les risques liés…

Google Messages : cette nouvelle option va vous sauver la mise en cas d’erreur !

Jusqu’à présent, supprimer une discussion dans Google Messages ne vous laissait aucune chance : celle-ci disparaissait à tout jamais. Mais Google vient de lancer une nouvelle fonctionnalité, qui permet de…

Crise du carburant : des voitures électriques à 200 € par mois, le gouvernement remet le leasing social au menu

Le leasing social, qui a permis à de nombreux conducteurs de bénéficier d’une voiture électrique à 100 euros, est sur le point de faire son grand retour. Le Premier ministre…

Windows 11 : une refonte totale de Windows Insider est en route, de belles surprises vous attendent

Le programme Windows Insider, qui permet d’avoir accès aux nouvelles fonctionnalités de Windows 11, va changer. Microsoft vient en effet d’annoncer une refonte majeure, qui simplifiera la vie des utilisateurs….

Daredevil Born Again : la saison 2 cache un énorme easter egg, et vous l’avez forcément raté

Les fans les plus avisés de la série Daredevil Born Again ont pu apercevoir un easter egg particulièrement intéressant. Celui-ci apparaît dans l’épisode 4 de la saison 2 de la…

Test Samsung Galaxy A37 : un smartphone abordable, mais en panne d’innovation

Vendu à partir de 449 €, le Galaxy A37 est un smartphone de milieu de gamme, qui applique à la lettre la règle adoptée depuis plusieurs années par le constructeur…

Linux 7.0 arrive enfin, les Pixel 11 changent d’écran, c’est le récap de la semaine

Linux 7.0 s’apprête à sortir, les Pixel 11 profitent d’un nouvel affichage, Samsung fixe une date pour sa prochaine interface, c’est le récap’ de la semaine. Le lancement de la…

Test Apple iPhone 17e : l’essentiel est maitrisé, mais tout le reste est bridé

Un an après l’iPhone 16e, Appel remet le couvert avec un remplaçant, l’iPhone 17e. Si le concept et le positionnement reste le même, l’iPhone 17e suit aussi la tendance tarifaire…