Les pros de l’informatique qui conçoivent une stratégie de sauvegarde prévoient généralement les causes de défaillance évidentes : erreur humaine, matériel défectueux, catastrophes naturelles et autres. Mais un sinistre prévisible souvent sous-estimé est l’altération malveillante des données de sauvegarde. Un grand organisme financier a récemment appris cette leçon à ses
Naïveté coupable

dépens, quand une enquête du FBI a fait remonter plusieurs incidents de vol d’identité jusqu’à la société. Un employé vendait des informations personnelles sensibles, tirées de la base de données des clients de la société, à des voleurs d’identité.
Un audit détaillé des journaux de transactions, des profils d’accès à la base de données du personnel, et des liens de communication ne révéla aucun problème grave. Celui qui transmettait l’information, soit parvenait à effacer les pistes, soit obtenait les données en contournant les nombreux contrôles de sécurité en vigueur. Cette dernière hypothèse était la bonne : un employé subalterne enlevait les bandes de sauvegarde d’une salle de stockage, les copiait et remettait en place les bandes originales. Pour son malheur, il fut appréhendé.
L’équipe informatique avait supposé, à tort, que les anciennes bandes de sauvegarde qui étaient trop âgées pour la reprise de données d’urgence n’étaient pas non plus importantes à d’autres égards. Elles étaient donc rangées dans une salle de stockage banale, accessibles pour l’extraction d’archivage, tandis que les « bonnes » bandes courantes étaient soigneusement retirées du site tous les soirs. Le site de stockage hors site sécurisé était coûteux et de faible capacité et donc, tous les soirs, les bandes les plus anciennes hors site étaient ramenées au bureau principal pour le stockage à long terme. Pis encore, les bandes de plus d’un an étaient reléguées dans un lieu de stockage public sans protection aucune.
L’enseignement est que chaque bande de sauvegarde mérite un respect permanent et une protection égale. Si vous ne pouvez pas garder les anciens supports en sécurité, détruisez-les et gardez des traces détaillées de cette destruction pour prouver votre diligence, pour le cas où la brigade financière viendrait un jour frapper à votre porte.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- IBM i célèbre ses 25 ans
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
