PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Compromission de comptes Google : le malware Lumma serait capable de restaurer les cookies expirés !

jeudi 23 novembre 2023 à 08:54

Le logiciel malveillant Lumma serait doté d'une nouvelle fonctionnalité lui permettant de "restaurer" un cookie Google déjà expiré, ce qui permettrait de compromettre des comptes Google !

Lumma, alias LummaC2, est un logiciel malveillant de type "info-stealer", c'est-à-dire qu'il est capable de voler des données sur les machines infectées, notamment des mots de passe dans les navigateurs, ainsi que des cookies de session.

Sur le Dark Web, il est possible de louer ce malware en échange d'un abonnement payé mensuellement. D'ailleurs, l'abonnement le plus cher, nommé "Corporate" et qui est facturé 1000 dollars par mois aux cybercriminels, intègre une nouvelle fonctionnalité permettant de restaurer (ou ressusciter si vous préférez), un cookie de session Google déjà expiré.

Pour rappel, un cookie de session est créé en local sur une machine lors de l'authentification à un service Web, afin de maintenir l'utilisateur connecté pendant une durée limitée. En effet, la durée de vie limitée du cookie de session permet, en principe, de se protéger contre l'utilisation abusive en cas de vol de cette donnée sensible.

Dans le cas présent, la restauration d'un cookie de session Google permettrait aux cybercriminels qui font usage de Lumma d'obtenir un accès non autorisé à un compte Google ! Ceci est vrai même si l'utilisateur s'est déconnecté de son compte Google ou que la session a expiré. Comment est-ce possible ?

Pour le moment, nous ne savons pas si c'est réellement possible : Google n'a pas communiqué sur le sujet, et il n'y a pas eu d'analyse de la part de chercheurs en sécurité. Dans un message mis en ligne par les développeurs de Lumma et repéré par Alon Gal d'Hudson Rock, il est précisé que le malware a la "possibilité de restaurer les cookies morts en utilisant une clé à partir des fichiers de restauration (ne s'applique qu'aux cookies Google)". Il n'y a pas plus de détails, en fait.

Pourtant, la technique semble être réelle puisqu'un autre malware nommé "Rhadamanthys" bénéficie de la même fonctionnalité. Sa fonction serait "une copie" de celle présente dans Lumma, mais c'est tout de même un signe que la technique est opérationnelle.

À notre niveau, nous ne pouvons pas faire grand-chose pour nous protéger, si ce n'est ne pas être infecté par ce type de logiciel malveillant... Si la technique est fonctionnelle, la balle est plutôt dans le camp de Google... À suivre.

Source

The post Compromission de comptes Google : le malware Lumma serait capable de restaurer les cookies expirés ! first appeared on IT-Connect.

L’authentification Windows Hello contournée sur des ordinateurs Dell, Lenovo et Microsoft

jeudi 23 novembre 2023 à 08:02

Mauvaise nouvelle pour Windows Hello ! Grâce à l'exploitation de failles de sécurité, des chercheurs en sécurité sont parvenus à contourner le mécanisme d'authentification par empreinte digitale de Windows Hello, sur les ordinateurs portables de plusieurs grandes marques ! Voici ce qu'il faut savoir !

L'Offensive Research and Security Engineering de Microsoft a sollicité les chercheurs en sécurité de Blackwing Intelligence pour évaluer la sécurité de plusieurs lecteurs d'empreintes digitales fréquemment utilisés pour l'authentification Windows Hello. Résultat, ils ont fait la découverte de plusieurs vulnérabilités !

Ainsi, ils ont évalué la sécurité des lecteurs d'empreintes digitales de chez ELAN, Synaptics et Goodix, que l'on retrouve sur trois modèles de laptops populaires : le Dell Inspiron 15, le Lenovo ThinkPad T14 et la Microsoft Surface Pro X. En l'occurrence, il s'agit de lecteurs qui ont un point commun : ce sont des capteurs de type "Match-on-Chip", ce qui signifie qu'ils ont leur propre microprocesseur et leur propre mémoire afin d'effectuer eux-mêmes la vérification des données biométriques.

Pour sécuriser les communications entre le lecteur d'empreintes digitales et l'ordinateur, et éviter qu'un lecteur malveillant puisse imiter le lecteur légitime pour faussement indiquer une authentification réussie, Microsoft a mis au point le protocole Secure Device Connection Protocol (SDCP). Cependant, à l'aide de plusieurs équipements, dont un Rapsberry Pi 4 équipé d'une distribution Linux personnalisée, les chercheurs en sécurité sont parvenus à contourner cette protection grâce à une attaque de type man-in-the-middle.

Contournement des lecteurs ELAN, Synaptics et Goodix

Tout d'abord, il s'avère que le lecteur de chez ELAN n'implémente même pas SDCP pour la protection et qu'il transmet en clair des identifiants de sécurité. De ce fait, ce lecteur d'empreintes digitales peut être usurpé plus facilement, à l'aide d'un périphérique USB.

Du côté de Synaptics, le protocole SDCP est implémenté, mais il est désactivé par défaut. À la place, le lecteur s'appuie sur une stack TLS personnalisée pour sécuriser les connexions, mais elle est vulnérable, ce qui a permis aux chercheurs en sécurité de la contourner afin de parvenir à se connecter à l'ordinateur.

Enfin, pour le lecteur Goodix, il y a eu une mise en pratique différente : l'utilisation d'une machine équipée de Linux et de Windows. Le lecteur d'empreinte stocke bien les informations de chaque système dans sa mémoire, dans deux bases de données distinctes. Toutefois, l'attaque est possible parce qu'à partir du pilote hôte, nous pouvons envoyer au capteur un paquet de configuration non authentifié pour choisir la base de données à utiliser au moment de l'initialisation du capteur.

Comment se protéger ?

Cette déclaration des chercheurs en sécurité est relativement explicite : "Microsoft a fait du bon travail en concevant SDCP pour fournir un canal sécurisé entre l'hôte et les dispositifs biométriques, mais malheureusement les fabricants de dispositifs semblent mal comprendre certains des objectifs". Autrement dit, il faudrait que les fabricants implémentent correctement SDCP et qu'il soit activé. Ceci permettrait de contrer certaines techniques et de mieux sécuriser l'authentification biométrique.

Source

The post L’authentification Windows Hello contournée sur des ordinateurs Dell, Lenovo et Microsoft first appeared on IT-Connect.

Black Friday 2023 – Jusqu’à 43% de réduction sur les robots Yeedi !

jeudi 23 novembre 2023 à 08:00

Pour certaines marques, le Black Friday 2023 est déjà lancé ! Découvrons ensemble les offres de chez Yeedi, spécialiste des robots aspirateurs et laveurs !

Pour ceux qui ne connaissent pas encore la marque Yeedi, sachez que c'est une marque d'Ecovacs Robotics, l'un des leadeurs du marché des robots aspirateurs et laveurs. De ce fait, Yeedi bénéficie de toute l'expertise d'Ecovacs, que ce soit pour la construction de ses appareils ou son application mobile déjà bien rodée. Sur IT-Connect, vous avez déjà pu découvrir la marque Yeedi grâce à plusieurs tests !

Passons aux offres du Black Friday 2023 ! Sachez que toutes les offres présentées dans cet article sont valides jusqu'au 27 novembre 2023 !

yeedi Cube

Le yeedi Cube, c'est le dernier robot haut de gamme de la marque ! Il s'agit d'un appareil autonome, capable de laver et aspirer en un seul passage. Sa station lui sert à recharger sa batterie, mais aussi à vider son réservoir à poussières et à laver automatiquement sa serpillière avec de l'eau. À la fin du nettoyage, la serpillière est séchée à l'air chaud (40°c) pour éviter les mauvaises odeurs liées à l'humidité. En plus de sa serpillière capable de vibrer 2 500 fois par minute, le robot aspire très fort : jusqu'à 5 100 Pa.

Vous pouvez le découvrir plus en détails dans notre test :

⭐ L'offre du Black Friday : 529,99 € au lieu de 699,99 € soit 24% de réduction

➡ Pour en profiter, suivez le lien ci-dessous :

yeedi vac Max

Plus qu'abordable à l'occasion du Black Friday, le yeedi vac Max propose un excellent rapport qualité/prix. Ses caractéristiques principales : aspiration de 3000 Pa, 200 minutes d'autonomie, nettoyage 2-en-1 (aspire et lave avec une serpillière fixe), session de nettoyage personnalisée grâce à la cartographie. Sa station lui sert seulement à se recharger (mais vous pouvez acheter une station plus complète séparément).

⭐ L'offre du Black Friday : 159,99 € au lieu de 279,99 € soit 43% de réduction

➡ Pour en profiter, suivez le lien ci-dessous :

yeedi vac Station

Ce modèle est identique à celui présenté ci-dessus, sauf que cette version intègre directement une station plus évoluée permettant au robot de vider automatiquement son réservoir à poussières.

⭐ L'offre du Black Friday : 299,99 € au lieu de 399,99 € soit 25% de réduction

➡ Pour en profiter, suivez le lien ci-dessous :

yeedi vac 2 Pro

Comme le yeedi vac Max, la puissance d'aspiration de ce modèle est de 3 000 Pa et son autonomie de 200 minutes. Par contre, il se différencie avec un système de navigation plus évolué grâce à la détection 3D des obstacles qui lui permet d'être plus précis et réactif dans ses déplacements. En complément, sa serpillière est capable de vibrer pour mieux frotter les tâches présentes au sol. Sa station lui sert uniquement à se recharger.

⭐ L'offre du Black Friday : 239,99 € au lieu de 399,99 € soit 40% de réduction

➡ Pour en profiter, suivez le lien ci-dessous :

yeedi vac 2

Il est similaire aux yeedi vac 2 Pro sur de nombreux points, mais il y a une différence majeure entre les deux modèles : la serpillière de ce modèle est fixe, ce qui rend le système de lavage beaucoup plus basique et explique l'écart de tarif.

⭐ L'offre du Black Friday : 179,99 € au lieu de 239,99 € soit 25% de réduction

➡ Pour en profiter, suivez le lien ci-dessous :

The post Black Friday 2023 – Jusqu’à 43% de réduction sur les robots Yeedi ! first appeared on IT-Connect.

Test Yadea ElitePrime X1

mercredi 22 novembre 2023 à 23:00

I. Présentation

Partons à la découverte de la trottinette électrique Yadea ElitePrime X1, qui est le modèle le plus haut de gamme de cette marque. Un modèle dont le design atypique ne laisse pas indifférent ! D'ailleurs, cette année, ce modèle a été récompensé par l'iF Product Design Award. Précédemment, vous aviez pu découvrir mon test de la Yadea KS6 Pro.

🎁 Offre : À l'occasion du Black Friday 2023, ce modèle est proposé à 969 euros au lieu de 1 299 euros (sur Amazon.fr). Pensez à utiliser le code exclusif "itX1YADEA" pour bénéficier de ce tarif.

En matière de trottinettes électriques, que l'on appelle aussi e-scooters, il s'agit du troisième modèle évalué sur IT-Connect.

Voici les caractéristiques techniques principales de la Yadea ElitePrime :

Remarque : trottinette testée dans sa version d'origine, sans débridage.

II. Package, design, déballage

Contrairement à la fois précédente, cette fois-ci le carton Yadea est arrivé en parfait état ! D'ailleurs, le packaging est soigné puisque l'on a un aperçu du design de la trottinette ainsi que sur quelques caractéristiques importantes. A l'intérieur, la trottinette est bien protégée par des blocs de polystyrènes épais ainsi que diverses mousses de protection. Les accessoires sont rangés au sein de petites boites.

En plus du e-scooter, l'intérieur contient un ensemble d'accessoires, dont un guide d'utilisation, un outil multifonctions, un sachet avec des vis, ainsi qu'un chargeur de batterie. Vous remarquerez que ce chargeur est particulièrement esthétique et il bénéficie de la technologie GaN, très en vogue depuis quelques années. Il y a également une sacoche que l'on pourra venir fixer sur l'avant de la trottinette.

Rappelez-moi le nom de cette trottinette électrique ? "Elite Prime" ! Ah oui, quand on voit le look haut de gamme de ce modèle et le soin apporté au design par la marque Yadea, on comprend mieux. Franchement, elle claque ! Déjà la couleur est différente (ça change du noir...) et les différentes touches orange apportent du "peps" au design. Une excellente surprise pour cette trottinette que Yadea qualifie de SUV Urbain.

Sachez que le cadre de cette trottinette est en alliage d'aluminium de série 6, utilisé également en aviation. Ceci doit permettre d'allier légèreté et résistance élevée.

Cette trottinette est équipée d'une suspension à l'avant et d'une suspension à l'arrière, et il y a également des clignotants intégrés sur la partie arrière du cadre, que l'on peut activer à l'aide de deux boutons intégrés au guidon.

Que ce soit à l'avant ou à l'arrière, nous avons le droit à un pneu sans chambre à air de 10 pouces (tubeless), capable de s'autoréparer. En effet, il y a une couche de gel qui permet au pneu de se réparer rapidement en cas de crevaison. En ce qui concerne le freinage, ce modèle bénéficie d'un frein à disque à double action et à cylindre opposé, ce qui permet d'assurer une excellente qualité de freinage. Je confirme, c'est remarquable.

Le phare avant est intégré au guidon, si ce n'est qu'il dépasse légèrement. Yadea annonce une distance d'éclairage de 15 mètres et un angle de diffusion de la lumière de 120°. Esthétiquement, c'est l'élément qui m'a le moins convaincu. A contrario, le feu-stop arrière est une belle réussite : il reprend la forme du logo de Yadea. Les câbles reliés aux deux poignés de frein sont cachés directement dans le cadre, ce qui les rend très discrets.

L'éclairage est épaulé par un ensemble de réflecteurs pour être bien visible dans la nuit. Nous en retrouvons un sous le feu stop arrière, mais également sur l'avant de la fourche, ainsi que sur les côtés.

Passons à la suite du test où nous allons nous intéresser à l'utilisation de la trottinette.

III. La Yadea ElitePrime au quotidien

A. En piste !

Avant de partir faire votre première balade au guidon de la Yadea ElitePrime, vous devez fixer le guidon au reste du cadre : il y a 6 vis à mettre en place donc c'est rapide. Ensuite, vous devez connecter le chargeur à la trottinette pendant environ 3 secondes pour activer la batterie. Une fois que c'est fait, il ne vous restera plus qu'à faire l'association avec l'application Yadea et à partir faire un tour !

Sur le guidon, nous avons une poignée de frein de chaque côté, ainsi qu'une sonnette intégrée sur la gauche et deux boutons pour gérer les clignotants (droite et gauche). Lorsqu'un clignotant est activé, un bip retentit, en plus d'activer la lumière à l'arrière. Vous pouvez l'arrêter manuellement ou sinon il s'arrêtera tout seul au bout de quelques secondes.

Enfin, au centre, nous avons l'écran digital et le seul et unique bouton multifonctions. L'écran est parfaitement intégré au cadre. Tout comme le crochet que l'on utilisera lorsque l'on aura besoin de plier la trottinette. Précisions au sujet de l'écran : il indique la vitesse actuelle, le mode de conduite, l'état du Bluetooth, l'état de l'éclairage, ainsi que l'autonomie restante. Par contre, aucune indication sur les kilomètres parcourus.

Yadea ElitePrime - Avis

Le plateau sur lequel repose nos pieds lorsque l'on route est suffisamment grand pour ne pas être contraignant : 565 mm x 185 mm. Par ailleurs, il est important de préciser que Yadea affirme que ce modèle est adapté pour les personnes dont la taille est comprise entre 1,60m et 2,10m. En effet, le guidon est assez haut et il n'est pas réglable : c'est surement lié à la présence de la suspension à l'avant.

Qu'en est-il des sensations lors de la conduite ?

Dans l'ensemble, la conduite est agréable, mais il y a tout de même des choses à faire remarquer. Tout d'abord, l'accélération : nous avons parfois le sentiment d'un manque de puissance et d'un manque de dynamisme. Il y a une certaine latence que l'on accélère (même si déjà beaucoup mieux lorsque la trottinette est réglée en mode de puissance max). Parfois, lorsqu'il y a une pente, elle a du mal à maintenir 25 km/h, contrairement au précédent modèle Yadea que j'ai pu tester. En bref, une fois que la trottinette est élancée, elle est stable, et l'accélération est correcte. La poussée n'est pas aussi nette que sur d'autres modèles. L'explication est peut-être simple : la trottinette n'a qu'un seul moteur (800W avec une puissance de crête pouvant atteindre 1500W).

Par contre, elle offre une expérience de conduite fluide grâce au fait qu'elle soit très maniable, agile et qu'elle tienne bien la route. Ah ! Et que dire des suspensions : un pur bonheur ! Franchement, avec le système de suspensions à l'avant et à l'arrière, cela fait toute la différence sur les routes cabossées, pour passer les ralentisseurs, etc... Par ailleurs, sachez que le freinage est très réactif et efficace : c'est vraiment impeccable, car la trottinette est immobilisée en quelques mètres !

La vitesse maximale est de 25 km/h, même avec le mode de vitesse le plus élevé. La trottinette est clairement bridée pour respecter la réglementation et elle fait tout pour nous maintenir à cette vitesse, y compris en descente : rare sont les fois où l'on dépasse de quelques km/h en l'utilisant normalement. Même si c'est compréhensible, c'est un peu frustrant : avec un tel bolide, nous attendons un peu de folie.

La balade est terminée, la trottinette peut être rangée au garage... Sachez qu'elle peut se replier mais ce sera difficile de la transporter ainsi : elle est bien trop lourde !

Avec une batterie pleine, l'autonomie de la Yadea ElitePrime X1 est comprise entre 45 et 65 km. Tout dépend du mode de conduite utilisé, du poids de la personne, de la température ambiante, du style de conduite, et de la vitesse. Avec le mode "S", permettant de rouler à 25 km/h, l'autonomie est annoncée à 48 km. L'autonomie la plus élevée correspond au mode "D" où la trottinette roule à 15 km/h. Cette valeur est donnée pour une personne de 75 kg. Pour une charge complète de la batterie, comptez environ 7h30.

B. L'application

Disponible sur iOS et Android, l'application officielle Yadea permet de se connecter à sa trottinette électrique depuis son smartphone via Bluetooth. Ceci implique de créer un compte dans l'application pour associer la trottinette à son compte afin d'en devenir le propriétaire. Une fois cette première étape accomplie, vous pouvez accéder à plusieurs fonctionnalités :

En complément, lorsque l'on se connecte à la trottinette pour la première fois, il y a une vidéo de prévention que l'on doit obligatoirement regarder avant de continuer. Elle sert à rappeler les règles de bonnes conduites pour utiliser une trottinette électrique. Voici un aperçu de l'application :

Cette application n'est pas aussi haut de gamme que la trottinette, et c'est bien dommage ! Il faut vraiment que Yadea améliore son application : où sont les statistiques de conduite ? Même pour connaître le kilométrage parcouru, ce n'est pas simple (si le smartphone utilise un thème sombre, la valeur est illisible - Pas de soucis avec un thème clair).

Quand il sera temps de recharger la batterie de la trottinette, il conviendra de sortir le chargeur et de le positionner sur le connecteur magnétique intégré au cadre de la trottinette (sur le côté, protégé par un cache). Puisque c'est magnétique, la connexion est automatique, tout comme la déconnexion, ce qui évitera d'endommager le connecteur ! Pour le coup, c'est bien vu de la part de Yadea.

IV. Conclusion

La trottinette Yadea ElitePrime X1 est une réussite, mais avec quelques petites améliorations, elle pourrait être encore meilleure ! Son design, ses finitions, son freinage, ses suspensions incroyables en font un modèle séduisant. Dommage que l'application ne soit pas à la hauteur (à vous de juger dans quelle mesure l'app est importante pour vous) et qu'elle pourrait faire encore mieux sur les phases d'accélérations (mais le mode extrême reste agréable !).

Terminons par rappeler son tarif : 1 299 euros. C'est peut-être un peu cher pour une trottinette et on aimerait ne pas dépasser la barre symbolique des 1 000 euros.

🎁 Offre : A l'occasion du Black Friday 2023, ce modèle est proposé à 969 euros au lieu de 1 299 euros (sur Amazon.fr). Pensez à utiliser le code exclusif "itX1YADEA" pour bénéficier de ce tarif.

The post Test Yadea ElitePrime X1 first appeared on IT-Connect.

Les fondamentaux pour la sauvegarde d’un SI, d’après l’ANSSI

mercredi 22 novembre 2023 à 17:47

I. Présentation

Quelles sont les bonnes pratiques fondamentales pour sauvegarder son système d'information ? Si c'est une question que vous vous posez, sachez que le 25 octobre 2023, l'ANSSI a mis en ligne la première version de son guide intitulé "Sauvegarde des systèmes d'information - Les fondamentaux" qui s'adresse directement aux administrateurs, aux DSI et aux RSSI.

Le guide "Sauvegarde des systèmes d'information - Les fondamentaux" de l'ANSSI évoque les recommandations et bonnes pratiques essentielles, que ce soit pour l'architecture de l'infrastructure de sauvegarde, la gestion des opérations liées aux sauvegardes, les mesures de protection des données, la sauvegarde d'un environnement virtualisé et l'externalisation des sauvegardes.

Tout en sachant que la stratégie de sauvegarde globale définie dans une organisation doit tenir compte du :

II. Architecture de l'infrastructure de sauvegarde

La première grande partie des recommandations de l'ANSSI concerne l'architecture de l'infrastructure de sauvegarde.

Les serveurs de votre infrastructure de sauvegarde doivent être cloisonnés et connectés dans une zone réseau distincte de la zone de production. Cette recommandation peut être respectée par la mise en place de VLANs (sous-réseau logique) ainsi que de règles de pare-feu strictes pour contrôler les flux sortants, notamment entre le serveur de sauvegarde et les ressources à sauvegarder. À ce sujet, l'ANSSI précise : "Les flux de sauvegarde doivent être à l’initiative du serveur vers les clients sauvegardés." - Tous les accès et flux doivent être tracés à l'aide de journaux.

L'administration de l'infrastructure de sauvegarde doit être effectuée par l'intermédiaire de comptes locaux ou d'un annuaire Active Directory qui est différent de celui de la production. Autrement dit, ces serveurs peuvent être associés au domaine Active Directory dédié à l'administration du SI, si vous en avez un (ce qui est loin d'être une généralité).

Par ailleurs, si cela est envisageable, il est recommandé de déployer plusieurs serveurs de sauvegarde en fonction du niveau de sensibilité des données ou des applications. Par exemple, un serveur de sauvegarde pour les serveurs associés à la gestion des identités et un serveur de sauvegarde pour les postes de travail bureautique.

III. Les opérations sur l'infrastructure de sauvegarde

Le volet sur les opérations est particulièrement détaillé et il revient sur l'importance de bien définir sa stratégie de sauvegarde, de maintenir à jour sa solution de sauvegarde (on se protège des dernières CVE), et sur la gestion des comptes permettant l'administration de l'infrastructure de sauvegarde.

L'ANSSI recommande de respecter la règle "3-2-1" pour vos sauvegardes, à savoir 3 copies de la sauvegarde sur 2 supports différents, dont 1 hors ligne. Même s'il y a une évolution assez récente de cette règle : 3-2-1-1-0 : 3 copies de la sauvegarde sur 2 supports différents, dont 1 hors ligne et 1 en dehors du site (dans le Cloud, par exemple), et des sauvegardes fonctionnelles avec 0 erreur.

Cette "évolution" n'est pas mentionnée dans ce guide même si l'ANSSI insiste bien sur le fait qu'il soit nécessaire de contrôler les sauvegardes et de les tester régulièrement : "Les sauvegardes doivent être testées régulièrement. Une procédure de restauration du SI doit être rédigée et régulièrement mise en œuvre."

Vos sauvegardes doivent comprendre les données de vos utilisateurs, les médias d'installation et la configuration des applications métiers, sans oublier d'inclure au périmètre la sauvegarde de l'infrastructure de sauvegarde elle-même. Dans tous les cas, chaque instance de sauvegarde doit disposer de comptes dédiés et identifiables facilement, tout comme les comptes d'administrateurs pour la sauvegarde qui doivent être nominatifs et dédiés pour chaque opérateur. Vous pouvez même adopter le principe "RBAC" pour l'administration basée sur les rôles, avec un rôle pour la gestion quotidienne des sauvegardes et un rôle pour l'administration avancée (création d'une nouvelle stratégie, par exemple).

Enfin, vous n'avez pas envie que cela arrive, mais préparez-vous au pire : si votre entreprise est victime d'un incident de sécurité, vous devez prévoir un "bouton d'arrêt d'urgence" pour déconnecter au plus vite l'infrastructure de sauvegarde afin d'éviter qu'elle puisse être altérée. "En cas d’incident de sécurité, la mesure prioritaire doit être d’isoler l’infrastructure de sauvegarde du reste du SI. Cela suppose de prévoir un mode « bouton rouge » d’urgence (ex. : script automatisé, déconnexion d’un commutateur).", précise l'ANSSI.

IV. La protection des données

Un troisième volet dédié à la protection des données s'intéresse au chiffrement des données ainsi qu'aux flux de sauvegarde. Il est recommandé de protéger les flux de sauvegarde grâce à du chiffrement (TLS, par exemple) et de les soumettre à une authentification préalable, entre le serveur de sauvegarde et le client à sauvegarder.

Le chiffrement des sauvegardes est également recommandé, sans pour autant que ce soit systématique. Ce point implique également de prendre en compte la gestion des clés de chiffrement : qui peut accéder aux clés de chiffrement ? Où sont-elles stockées ? En complément, l'ANSSI précise : "Dans le cas où la sécurité physique d’un site de sauvegarde n’est pas jugée satisfaisante, il est important de chiffrer systématiquement les sauvegardes (disques, bandes magnétiques, etc.)."

V. La sauvegarde d'un environnement virtualisé

Les infrastructures de virtualisation sont omniprésentes dans les entreprises, sauf pour celles qui ont fait le choix de tout miser sur le Cloud. De ce fait, il est indispensable de sauvegarder les machines virtuelles. Il y a deux options possibles :

Pour choisir la bonne méthode, l'ANSSI recommande d'effectuer une étude pour tenir compte de différents critères, notamment le volume de données modifiées entre deux sauvegardes, les besoins en granularité, l'état du chiffrement de la VM, ainsi que votre capacité à reconstruire de façon automatique la VM.

Le tableau ci-dessous, proposé par l'ANSSI, liste les avantages et inconvénients des deux méthodes :

Bien que l'installation d'un agent offre de la granularité pour les opérations de sauvegarde et de restauration (c'est-à-dire que l'on peut sélectionner précisément le(s) élément(s) affectés par l'opération), nous pouvons profiter de la restauration granulaire pour de nombreuses solutions de sauvegarde sans avoir besoin d'un agent. En effet, la solution de sauvegarde pourra explorer le disque virtuel pour permettre la restauration d'un ou plusieurs fichiers.

Enfin, l'ANSSI termine cette partie par une phrase importante : "Si les serveurs de sauvegarde sont virtualisés, ils doivent être mutualisés exclusivement avec des serveurs de même sensibilité que le SI d’administration."

VI. Externalisation des sauvegarde

L'externalisation des sauvegardes est également une bonne pratique. Bien souvent, nous allons externaliser la sauvegarde vers un espace de stockage Cloud, à moins d'avoir la chance d'être dans une organisation répartie sur plusieurs sites géographiques.

Pour vos sauvegardes externalisées, vous devez faire appel à un fournisseur de services Cloud étant en mesure de stocker vos données dans l'Union européenne. Ceci étant, vous devez faire attention au processus de réplication interne mis en place par le fournisseur en question : où réplique-t-il mes sauvegardes ? Dans un autre centre de données situé dans l'UE ou en dehors de l'UE ?

Vous devez également prêter attention aux performances et au temps d'accès à vos sauvegardes. Les solutions d'archives en ligne sont surement moins coûteuses, mais ce ne sont pas forcément les plus réactives. Posez-vous la question suivante : combien de temps me faut-il pour restaurer une sauvegarde stockée dans le Cloud ? Ceci dépendra notamment de votre lien Internet, et cela fait directement référence à votre RTO.

VII. Les sauvegardes sur bande et les sauvegardes immuables

Dans ce guide, il est écrit noir sur blanc que la sauvegarde sur bande magnétique reste le moyen le plus efficace pour effectuer des sauvegardes hors ligne, c'est-à-dire des sauvegardes non accessibles directement à partir du réseau, ou d'un logiciel. En effet, la bande magnétique doit être insérée physiquement dans le lecteur pour être lue.

De nos jours, les sauvegardes immuables représentes une bonne alternative aux sauvegardes hors ligne, puisqu'il s'agit de sauvegardes verrouillées accessibles en lecture seule (pendant toute la durée du verrouillage, conformément à la politique de rétention). Ainsi, ce sont des sauvegardes qui, en principe, ne sont pas vulnérables aux ransomwares ou aux actes malveillants.

"Une solution de sauvegarde hors ligne reste considérée comme plus robuste qu’une solution WORM en ligne. Néanmoins, un compromis acceptable peut être d’effectuer des sauvegardes régulières avec une solution WORM et d’effectuer des sauvegardes hors ligne à une fréquence moindre.", précise l'ANSSI.

VIII. Conclusion

Après avoir lu cet article, vous êtes invité à lire le guide de l'ANSSI pour approfondir encore un peu plus le sujet. C'est un document intéressant, à conserver en tant que ressource. Vous l'aurez compris, ce guide de l'ANSSI n'a pas pour vocation à promouvoir une solution technique plus qu'une autre, mais grâce à ces recommandations, vous serez en mesure de déterminer si votre solution actuelle est adaptée.

Le guide l'ANSSI est disponible sur cette page :

Si vous souhaitez découvrir une solution de sauvegarde, en voici une :

The post Les fondamentaux pour la sauvegarde d’un SI, d’après l’ANSSI first appeared on IT-Connect.