Le guide technique de référence sur la protection contre les ransomwares : mettre à profit Veeam pour une défense résiliente

Mis à jour en août 2025

L’essentiel à retenir :


Les attaques par ransomware sont aujourd’hui l’une des catastrophes les plus courantes et les plus coûteuses que les organisations craignent et affrontent. Selon le Rapport sur les tendances des ransomwares Veeam de 2025, 69 % des entreprises ont subi au moins une attaque par ransomware au cours de l’année écoulée, et dans la plupart des cas, les attaquants ont ciblé directement les cibles de sauvegarde pour saboter la restauration. Cela fait de la question « Comment pouvons-nous prévenir les attaques de ransomware ? » l’un des défis les plus pressants pour les CISOs, CTOs et professionnels de l’informatique.

Bien que les données montrent qu’un incident de ransomware ou de cybersécurité est le type de sinistre auquel une organisation informatique est le plus susceptible d’être confrontée, il existe des mesures concrètes que les organisations peuvent prendre pour prévenir et remédier aux incidents de ransomware. La définition de la prévention des ransomwares consiste en la formation des employés dans l’ensemble de l’organisation, la préparation de plans à mettre en œuvre en cas d’attaque, et la mise en place de contrôles et de techniques pour renforcer la résilience des données.

En quoi consiste la prévention des ransomwares ?

La prévention des ransomware désigne un ensemble de pratiques, d’outils et de processus conçus pour réduire la probabilité d’une attaque et limiter sa zone d’impact. C’est un moyen de préparer une restauration rapide et sécurisée lorsqu’elle se produit. La prévention des ransomwares comprend essentiellement les éléments suivants :

La meilleure défense contre les menaces de ransomware consiste à adopter une posture offensive et proactive.

Pourquoi les attaques par ransomware représentent le risque de désastre le plus probable

En bref, les ransomwares sont désormais une industrie à plusieurs millions de dollars. Alors que les catastrophes naturelles, les pannes matérielles ou la suppression accidentelle restent des préoccupations, le ransomware représente désormais la majorité des perturbations réelles. Cela s’explique par le fait que :

Comprendre le ransomware : aspects techniques & vecteurs d’attaque

Le cadre MITRE ATT&CK est le standard de référence pour comprendre les comportements des adversaires, en particulier dans le contexte des ransomware. Toutes les menaces ne se comportent pas de la même façon, et les acteurs du ransomware opèrent aujourd’hui plus comme des adversaires au niveau d’un État-nation que comme des pirates isolés. Les experts disent souvent que les acteurs malveillants « ne s’introduisent pas — ils se connectent ».

Les ransomwares modernes impliquent généralement une chaîne d’attaque en plusieurs étapes, menée par des humains, combinant le vol d’informations d’identification, la reconnaissance, l’élévation de privilèges, les mouvements latéraux, la préparation des données, le chiffrement et l’exfiltration. Dans de nombreux cas, l’attaquant a déjà passé plusieurs jours ou semaines (et, dans certains cas, bien plus longtemps en attendant le meilleur acheteur ou le moment opportun) à l’intérieur de l’environnement avant de lancer la charge utile réelle.

Chacune des techniques et sous-techniques observées lors de ces attaques correspond à des TTP (tactiques, techniques et procédures) communs décrits dans la matrice MITRE ATT&CK. Citons notamment :

Il est important de comprendre que les auteurs de menace ne déploient pas toujours des logiciels malveillants personnalisés. En fait, la plupart des campagnes impliquent des outils mixtes — un mélange de logiciels de niveau entreprise légitimes (comme RDP ou PsExec) et de boîtes à outils open source ou de piratage réutilisées (comme LaZagne ou Cobalt Strike). Cela rend la détection et l’attribution plus difficiles, en particulier pour les organisations qui s’appuient uniquement sur des défenses basées sur des signatures.

Cartographier les défenses à l’aide de MITRE ATT&CK

Le cadre MITRE ATT&CK offre une taxonomie complète du comportement de l’adversaire. Mais sa véritable valeur se révèle lorsque les organisations s’en servent pour prendre des décisions de défense en profondeur.

Plutôt que de se concentrer sur des indicateurs individuels (tels que les hachages de fichiers ou les adresses IP), ATT&CK cartographie des chaînes d’attaque complètes, ce qui permet aux équipes de sécurité de :

Pour les ransomwares, c’est particulièrement critique, car les attaques reposent rarement sur un seul vecteur. Elles enchaînent généralement plusieurs TTP (tactiques, techniques, procédures) provenant de différentes étapes de la matrice ATT&CK.

Veeam s’inscrit dans cette approche en permettant la détection d’indicateurs de compromission (IOCs) au sein des environnements de sauvegarde. C’est un avantage unique pour les organisations axées sur la dernière ligne de défense et la garantie de la restauration.

Alignement Veeam + MITRE ATT&CK

Bien que Veeam ne soit pas un outil de détection des menaces au sens traditionnel, il étend la couverture de détection et de réponse jusqu’à la couche de sauvegarde, où le ransomware reste souvent indétecté. Les alignements clés incluent :

Veeam apporte une visibilité unique aux étapes souvent négligées par les terminaux et les outils réseau. Cela rend la cartographie ATT&CK encore plus puissante lorsqu’elle est superposée à l’ensemble de votre infrastructure.

Qu’est-ce que le ransomware moderne ?

Il est juste de dire que les ransomwares actuels ne sont plus les CryptoLocker ou WannaCry du passé. Nous sommes désormais confrontés au ransomware moderne. Il s’agit d’une campagne complexe en plusieurs étapes menée par de vraies personnes, utilisant des outils légitimes, des informations d’identification volées et des tactiques avancées pour infiltrer et dévaster discrètement une organisation.

Les ransomware modernes combinent les TTP issus de cadres tels que MITRE ATT&CK, avec l’intentionnalité et la patience d’un adversaire humain. Ces attaques commencent souvent par un accès initial via hameçonnage ou compromission VPN, suivi de semaines de mouvements latéraux furtifs, d’élévation de privilèges et d’exfiltration de données, bien avant que tout chiffrement n’ait lieu.

De nombreuses organisations fondent encore leur stratégie de sécurité sur des menaces traditionnelles, qui ne chiffrèrent qu’un nombre limité de machines et pouvaient être résolues par une simple réimage. Ce confort est dangereux. Des souches modernes comme LockBit, Akira et BlackCat ciblent les sauvegardes, Active Directory et les informations d’identification du cloud. Elles sont souvent gérées par des groupes affiliés au moyen de solutions Ransomware-as-a-Service (RaaS), avec tableaux de bord, playbooks et support.

La meilleure approche pour se défendre contre ces attaques consiste à partir du principe que l’attaquant :

C’est pourquoi le red teaming est devenu la pierre angulaire de la préparation anti-ransomware. Au cours de ces exercices, les équipes IT conçoivent un système en gardant la résilience à l’esprit, puis simulent un attaquant qui tenterait de le pirater en utilisant exactement les mêmes TTP que déploient les acteurs de ransomware modernes. Il ne s’agit pas seulement d’un exercice offensif ; il s’agit d’un test de votre posture de restauration, de votre visibilité et de la coordination de votre réponse.

Aujourd’hui, les attaquants disposent de ce qui suit :

En résumé, les ransomwares modernes n’agissent pas comme des logiciels malveillants. Ils se comportent comme des adversaires.

Vecteurs d’attaque courants et chaînes d’exécution

Les attaques par ransomware suivent une séquence d’étapes bien structurée, connue sous le nom de chaîne d’exécution ou kill chain. Ces chaînes débutent le plus souvent par un accès furtif et une phase de reconnaissance, et aboutissent au chiffrement, à l’exfiltration ou à la destruction des données. Bien que les outils et méthodes varient d’un outil à l’autre, la plupart des incidents de ransomware peuvent être attribués à trois faiblesses fondamentales :

Hameçonnage, logiciels non corrigés et accès à distance non sécurisé

Voici quelques-unes des techniques d’attaque les plus couramment utilisées :

Un bon exemple est Akira ransomware, une menace moderne pilotée par l’homme, connue pour ses outils sophistiqués et sa chaîne de comportement à plusieurs étapes. Au cours d’attaques, les opérateurs d’Akira ont été observés en train d’utiliser :

AdFind – outil d’énumération Active Directory utilisé pour la reconnaissance

AnyDesk / SoftPerfect – Outils d’accès à distance détournés pour la persistance et le contrôle

LaZagne / Mimikatz – Extraction d’informations d’identification depuis les navigateurs, la mémoire et les trousseaux

PowerShell / PCHunter64 – Exécution de scripts et escalade de privilèges

Ngrok / WinSCP – Tunnel de commande et de contrôle et exfiltration de données

RClone / WinRAR – Chiffrement ou archivage des données volées avant l’exfiltration

Task Scheduler / PsExec – pour l’exécution automatisée ou le déplacement latéral

Bon nombre d’entre eux sont des outils administratifs légitimes, ce qui les rend difficiles à détecter à l’aide des contrôles de sécurité traditionnels. Il s’agit de un enjeu majeur de la protection ransomware : les TTP brouillent la frontière entre activité normale de niveau entreprise et comportement malveillant.

Exploiter le cadre MITRE ATT&CK pour la protection contre le ransomware

L’une des façons les plus pratiques de renforcer la protection contre les ransomwares consiste à aligner vos stratégies de détection, de prévention et de restauration sur le cadre MITRE ATT&CK. Ce cadre répertorie les tactiques, techniques et procédures (TTP) utilisées par des acteurs malveillants du monde réel, y compris ceux à l’origine des ransomware modernes.

En reliant les comportements observés ou potentiels des attaquants à ATT&CK, les équipes de sécurité peuvent :

Détection des outils non autorisés et des comportements inattendus

Un principe fondamental de la défense contre les ransomware est la visibilité sur les outils utilisés. En d’autres termes :

  1. Savoir quels outils sont standards et approuvés dans votre environnement informatique
  2. Signaler l’introduction ou l’utilisation d’outils non autorisés ou suspects

Par exemple, un attaquant peut introduire RClone, WinSCP ou Cobalt Strike — des outils couramment utilisés dans les campagnes de ransomware mais rarement présents dans les environnements logiciels standards de niveau entreprise. La visibilité de cet écart par rapport à la norme peut faire la différence entre une détection précoce et une réponse tardive.

C’est là que la détection des indicateurs de compromission (IOC) de Veeam entre en jeu. Pendant les opérations de sauvegarde, Veeam peut détecter les outils et comportements de ransomware connus en comparant l’activité à une liste mise à jour d’IOC. Si des binaires malveillants ou des comportements malveillants sont détectés, tels que des outils utilisés pour la reconnaissance, le vol d’informations d’identification ou l’exfiltration, les administrateurs peuvent être alertés en quasi temps réel, et des options de restauration telles que la restauration sécurisée peuvent être déclenchées.

Méthodes pratiques pour appliquer MITRE ATT&CK dans la préparation à la lutte contre le ransomware

Établir une base de référence pour votre environnement :  ⦁ Utilisez ATT&CK pour identifier les TTP attendus dans votre environnement par rapport aux TTP suspects. Comportement inattendu des outils = possibilité d’alerte de haute précision.
⦁ Utilisez ATT&CK Navigator : visualisez les techniques que vous couvrez avec les contrôles existants et celles qui ne sont pas surveillées.  
Privilégier les TTP concernant les ransomware tels que :  ⦁ T1021 (Services à distance)
⦁ T1047 (Exécution WMI)
⦁ T1486 (Chiffrement des données pour impact)
⦁ T1562 (Désactivation des outils de sécurité)  
Associer les alertes IOC de Veeam aux techniques MITRE :  Lorsque Veeam signale une activité suspecte, reportez-vous au TTP correspondant (par exemple, RClone = T1048.002 : Exfiltration via un protocole alternatif).  
Simuler des TTP lors d’un test de restauration :Lors des exercices de préparation aux ransomwares ou des restaurations en salle blanche, intégrez les TTP des attaquants dans vos scénarios pour valider la visibilité et la détection.  

Conseils pour la protection contre les ransomware

Il existe plusieurs conseils de protection contre les ransomwares qui se sont avérés efficaces sur le marché. En tête de liste figure la nécessité de disposer d’une ou plusieurs copies immuables des données de sauvegarde. Ces sauvegardes doivent également être chiffrées, et la clé de chiffrement doit être protégée au niveau le plus élevé. Idéalement, elle doit être stockée séparément et soumise à des contrôles d’accès multifacteur.

Un autre élément essentiel est la mise en place d’un plan de réponse aux incidents (IR) bien défini. Cela signifie savoir :

L’une des stratégies de protection les plus négligées consiste à raisonner à rebours — à remonter les chemins d’attaque habituels. Coveware by Veeam publie régulièrement des analyses sur les causes premières des incidents de ransomware, et les données sont claires.

Les trois principaux vecteurs d’accès initiaux sont les suivants :

Chacun de ces vecteurs représente un point d’entrée peu coûteux et à fort impact pour les attaquants. Cela signifie que les conseils les plus pratiques et proactifs en matière de protection contre les ransomwares peuvent se résumer ainsi :

La prévention contre le ransomware ne repose pas sur une seule mesure de contrôle. Il s’agit de répartir les contrôles à travers vos collaborateurs, vos processus et vos plateformes. Les sauvegardes inaltérables offrent une garantie de restauration, mais la véritable résilience réside dans le renforcement de la sécurité des accès avant que les attaquants ne pénètrent dans le système.

Architecture de la résilience : stratégies de prévention, de protection et de défense

L’objectif final de nombreuses entreprises est de mener des opérations informatiques à la fois protégées contre les ransomwares et prêtes à y répondre. Les recommandations fondamentales restent simples mais efficaces :

Bien que de nombreuses organisations ne puissent pas mettre en œuvre tous les contrôles en même temps, l’essentiel est de commencer quelque part, et l’hameçonnage constitue une excellente première étape. Chaque employé est une cible potentielle. Le phishing reste l’un des principaux vecteurs de compromission initiale.

Pourquoi la stratégie de sauvegarde est importante

Parmi tous les contrôles techniques, les sauvegardes inaltérables jouent le rôle le plus critique dans la résilience aux ransomwares. C’est pourquoi la norme la plus largement acceptée en matière d’architecture de sauvegarde moderne est :

La règle de sauvegarde 3-2-1-1-0 qui préconise :

Cette méthode ne dépend d’aucun fournisseur ou matériel spécifique, ce qui la rend polyvalente et réalisable dans tous les environnements d’entreprise ou de PME. Et de plus en plus, les entreprises ne se contentent pas d’une copie inaltérable. Elles déploient deux, voire trois couches inaltérables pour une assurance maximale.

L’approche Veeam sur le Zero Trust et l’architecture de sauvegarde

Ce qui rend Veeam particulièrement convaincant ici, c’est la façon dont il applique les principes Zero Trust à la conception des sauvegardes. Dans l’architecture de Veeam :

Si votre organisation ne dispose pas d’au moins une sauvegarde inaltérable, cela constitue une faille critique dans la stratégie de protection des données, qui doit être corrigée sans délai.

Veeam rend l’inaltérabilité largement accessible grâce à : cibles renforcées locales (basées sur Linux, contrôle local) ; Veeam Data Cloud Vault (stockage inaltérable à prix fixe en tant que service) ; stockage objet avec politiques d’inaltérabilité ; offres cloud et fournisseurs de services via Veeam Cloud Connect.

Avec plus de cinq cent mille clients, Veeam n’a enregistré aucun ticket de support technique dans lequel une organisation a été incapable de restaurer des données lorsque les sauvegardes étaient sur une cible immuable, telle que le cloud, et que le client disposait de la clé de chiffrement.

C’est extrêmement puissant, mais c’est aussi un appel à l’action important concernant l’un des principes de conception les plus négligés dans le domaine.

Dernier point à prendre en compte : sécuriser vos secrets

Dernier élément, souvent négligé, de l’architecture de sauvegarde : la gestion sécurisée des secrets. Tout comme les organisations protègent les mots de passe à privilèges dans des coffres-forts de sauvegarde ou des outils de gestion des secrets, elles devraient également protéger :

L’ensemble de ces décisions architecturales forme une stratégie résiliente, vérifiable et sécurisée. Cela vous permet de restaurer plus rapidement lorsque vous êtes victime d’une attaque de ransomware, et garantit que votre organisation n’aura jamais à envisager de payer une rançon comme solution de dernier recours.

Détection et supervision proactives des anomalies dues aux ransomwares

Les moyens de détecter proactivement un ransomware ne manquent pas, mais c’est le travail réalisé qui compte le plus. Les anomalies peuvent être subtiles ou évidentes : quelques modifications de fichiers inattendues peuvent paraître anodines. Mais cela peut aussi être le début d’une attaque en préparation par un acteur malveillant. Des milliers de fichiers supprimés ou chiffrés ? Là, l’impact est déjà réel.

Ce qui importe, c’est de corréler ces événements avec votre pile de sécurité. La détection n’est efficace que lorsqu’elle est reliée à la sauvegarde, aux terminaux, au réseau et au SIEM.

Domaines prioritaires pour la détection d’anomalies liées aux ransomwares

Données au repos : une puissante couche de détection

L’un des vecteurs de détection les plus souvent négligés est votre cible de sauvegarde. Parce que les sauvegardes ne sont pas des systèmes actifs, elles constituent une couche de détection haute fidélité et à faible risque.

Voici comment Veeam exploite cette couche pour une surveillance proactive des ransomwares :

La détection proactive consiste à repérer les signes avant-coureurs et à ne pas simplement se fier aux alertes une fois les dégâts causés. Grâce à la supervision multicouche de Veeam, les organisations peuvent détecter, valider et isoler les ransomwares plus rapidement — avant même que la restauration ne devienne nécessaire.

Mise en place d’une infrastructure de sauvegarde sécurisée : cible Veeam renforcée et bien plus encore

Le ransomware est l’une des principales raisons pour lesquelles il n’est plus facultatif de mettre en place une infrastructure de sauvegarde sécurisée et résiliente. Les acteurs malveillants ciblent non seulement les données de production, mais aussi les sauvegardes elles-mêmes. Cela fait de votre environnement de sauvegarde de données un actif de sécurité primordial qui doit être renforcé en conséquence.

L’élément essentiel d’une architecture résistante aux ransomwares est une cible de sauvegarde inaltérable. Ce type de sauvegarde ne peut pas être modifié ou supprimé, même par un administrateur.

Cible renforcée Veeam

Le Veeam Hardened Repository a été conçu spécifiquement pour les déploiements locaux nécessitant une forte inaltérabilité, sans coût supplémentaire ni dépendance vis-à-vis du fournisseur. Ce qu’il fait :

Cela en fait une solution idéale pour les environnements de taille moyenne et de niveau entreprise qui souhaitent renforcer leur résilience face aux ransomwares sans avoir à modifier en profondeur leur infrastructure.

Au-delà du local : Les options d’inaltérabilité cloud de Veeam

La prise en charge des sauvegardes inaltérables par Veeam s’étend bien au-delà des environnements sur site. Elle comprend également :

Ne négligez pas les bandes

Le stockage sur bande a encore un rôle essentiel à jouer, en particulier quand les paramètres WORM (écriture unique, lectures multiples) sont activés :

Même les entreprises qui abandonnent les bandes traditionnelles pour une rétention à long terme réutilisent les bandes pour des copies de sauvegarde à court terme entièrement isolées. Les stratégies incluent :

Des sauvegardes inaltérables sur disque avec la cible renforcée de Veeam jusqu’à une cible cloud inaltérable pour tous les budgets et tous les cas d’utilisation, Veeam propose des options de supports ultra-résilients pour tout le monde.

Réponse aux incidents de ransomware & restauration orchestrée

Tous ces conseils sont utiles, mais que faire quand un incident survient réellement ? Idéalement, un plan est activé. Il n’existe pas de « désastre type », donc faut-il un plan A, un plan B et un plan C ? Tout à fait. Et pour compliquer les choses, les incidents surviennent souvent lorsque l’expert en protection des données est absent du bureau. Il faut donc prévoir suffisamment de formations croisées et des runbooks documentés.

Parfois, les conseils d’experts sont essentiels. Les services de réponse aux incidents peuvent représenter le chaînon manquant, et avec Coveware by Veeam, cela peut faire la différence entre gérer correctement la réponse à un incident et perdre du temps ou des informations précieuses.

Autre vérité indéniable : ce que vous faites maintenant détermine ce qui se passera plus tard. C’est maintenant qu’il faut agir. Contactez la Veeam Team et nous vous aiderons à atteindre l’état souhaité.

Playbook rapide (à utiliser ou à adapter) :

  1. Activer le plan de réponse aux incidents et la structure de commandement ; établir un canal de communication hors bande.
  2. Contenir et préserver : Isoler les systèmes affectés, stopper la propagation, préserver les journaux/artefacts (ne pas effacer).
  3. Faire appel à des experts : Coveware by Veeam IR, équipes juridiques/conformité et de communication, selon les besoins.
  4. Valider les sauvegardes : Identifier la dernière sauvegarde valide, confirmez l’inaltérabilité, utilisez Secure Restauration (AV/YARA) avant la restauration.
  5. Orchestrer la restauration en salle blanche : utiliser Veeam Recovery Orchestrator pour tester les dépendances applicatives et préparer le retour en production.
  6. Communiquer et se conformer : Informer les intervenants internes/externes, et les régulateurs le cas échéant, puis effectuer un examen post-incident et mettre à jour les contrôles.

Principaux éléments de préparation : runbooks versionnés (avec copies hors ligne), rotation d’astreinte, comptes d’urgence à privilèges minimaux et exercices réguliers sur table/salle blanche liés aux objectifs RTO/RPO.

Pourquoi Veeam : votre partenaire stratégique pour la prévention et la résilience anti-ransomware de bout en bout

À quand remonte votre dernier contact avec Veeam ? Ce qu’il faut retenir lorsqu’il s’agit de choisir Veeam comme partenaire stratégique pour une protection et une résilience anti-ransomware de bout en bout. C’était le cœur de l’intervention récemment présentée lors du Security Field Day 134, où Veeam a mis en avant ses fonctionnalités de détection du ransomware, ses innovations en matière de sécurité, ses partenariats au sein de l’écosystème de la sécurité, un aperçu de Coveware by Veeam, ainsi qu’une présentation des fonctionnalités à venir de Veeam.

Aujourd’hui, les entreprises ont besoin de plus qu’une simple sauvegarde. Elles ont besoin d’un allié de confiance doté de la vision, de l’innovation et de l’expertise nécessaires pour protéger leurs actifs numériques les plus précieux. Veeam s’impose comme votre partenaire stratégique pour la prévention et la résilience contre les ransomwares de bout en bout. Nous offrons une protection avancée, une restauration rapide et une détection proactive des menaces sur l’ensemble des workloads et des environnements. Avec Veeam, vous bénéficiez de fonctionnalités de pointe en matière de sécurité des données et de cyber-restauration, ainsi que de la confiance nécessaire pour relever les défis à venir, sachant que la continuité d’activité, votre expansion et votre réputation sont protégées à chaque instant.


Foire aux questions

  1. Quelle est la manière la plus efficace de protéger les sauvegardes contre le ransomware ?
    La défense la plus efficace consiste à maintenir au minimum une sauvegarde inaltérable qui ne peut être ni modifiée ni supprimée, même par un administrateur. Cela peut être réalisé en utilisant des cibles de stockage renforcées, un stockage objet dans le cloud avec des paramètres d’inaltérabilité, ou des supports entièrement isolés.
  2. Quelles techniques d’attaque les acteurs modernes du ransomware utilisent-ils ?
    Les acteurs modernes du ransomware utilisent une chaîne d’attaque en plusieurs étapes impliquant le phishing, le vol d’informations d’identification, le déplacement latéral, l’altération des sauvegardes et l’exfiltration de données. De nombreux acteurs utilisent des outils légitimes tels que PsExec, RClone et Mimikatz, rendant leur détection plus difficile.
  3. En quoi le cadre MITRE ATT&CK contribue-t-il à la prévention des ransomwares ?
    Le cadre MITRE ATT&CK aide les entreprises à comprendre et à cartographier les comportements des adversaires à chaque étape de l’attaque. En alignant les stratégies de détection et de réponse aux tactiques, techniques et procédures (TTP) courantes, les équipes de sécurité peuvent identifier les lacunes, renforcer les défenses et simuler des scénarios d’attaque réels.
  4. Les ransomwares peuvent-ils infecter les données de sauvegarde ?
    Oui, si les sauvegardes ne sont pas correctement sécurisées. Les attaquants ciblent souvent les sauvegardes pour saboter la restauration. C’est pourquoi le stockage inaltérable, les sauvegardes chiffrées et l’isolation des cibles de sauvegarde (Air-gap) sont essentiels.
  5. Que doit inclure un plan de réponse aux incidents pour le ransomware ?
    Un plan efficace devrait inclure :
    ⦁ Une structure de commandement définie
    ⦁ Des canaux de communication hors bande
    ⦁ Des outils de validation des sauvegardes et de restauration en environnement sécurisé
    ⦁ Des communications avec les parties prenantes et concernant la conformité
    ⦁ Des exercices de simulation réguliers
  6. Qu’est-ce que la règle de sauvegarde 3-2-1-1-0 ?
    C’est un standard d’architecture de sauvegarde résiliente :
    ⦁ 3 copies de vos données
    ⦁ 2 types de supports différents
    ⦁ 1 copie hors site
    ⦁ 1 copie inaltérable ou entièrement isolée
    ⦁ 0 erreur lors de la restauration (sauvegardes vérifiées/testées)
  7. Qu’est-ce que les ransomwares modernes et en quoi diffèrent-ils des menaces traditionnelles ?
    Les ransomwares modernes sont pilotés par des humains, furtifs et utilisent des outils légitimes. Contrairement aux anciennes souches, il ne se contente pas de chiffrer les fichiers. Il vole des données, désactive les sauvegardes et extorque souvent de l’argent par le biais de tactiques de double extorsion.
Exit mobile version