Quand une faille sur SharePoint met en péril des milliers d’organisations, la résilience ne peut plus être un concept théorique. Isolation des données, détection proactive et sauvegardes immuables deviennent des armes incontournables pour garder la maîtrise face aux ransomwares.
En juillet 2025, Microsoft a publié une alerte indiquant qu’une vulnérabilité sur SharePoint avait été découverte et exploitée activement. Plus de 9 000 organisations dans le monde utilisant SharePoint Server ont été affectées par cette faille de sécurité. Les attaquants ont utilisé des privilèges côté serveur pour altérer les clés machines et contourner les méthodes d’authentification afin de mener leurs attaques.
SharePoint est un système central pour de nombreuses entreprises, couramment utilisé pour la collaboration inter-équipes sur les documents. En cas de compromission, non seulement des données sensibles de l’entreprise risquent d’être divulguées, mais l’ensemble du processus opérationnel pourrait être paralysé.
Cet incident souligne la nécessité de réévaluer et d’optimiser les stratégies de protection des données existantes. Seule une stratégie de cybersécurité complète et multicouche peut garantir la sécurité des données d’entreprise et assurer la continuité des activités.
Une stratégie de défense multicouche pour faire face aux crises
À l’instar de l’incident récent sur SharePoint, les attaquants n’ont pas frappé directement, mais ont exploité une faille de sécurité chez un fournisseur tiers pour voler des identifiants et infiltrer le système SharePoint. Les entreprises qui souhaitent sérieusement résister aux cyberattaques ne peuvent plus se reposer uniquement sur des pare-feux ou des antivirus.
Les organisations doivent adopter une approche de sécurité multicouche pour protéger leurs données et leurs systèmes. Cela inclut la sécurité des points d’accès, la segmentation réseau, le chiffrement des données, les contrôles d’accès, la détection comportementale et les méthodes de sauvegarde. Les entreprises doivent aussi imposer des exigences strictes à leurs fournisseurs, afin de garantir qu’ils respectent les normes de cybersécurité, passent régulièrement des audits et évaluations de sécurité, et mettent en place des règles claires de conformité.
Voici quelques fonctionnalités clés et leur importance dans une stratégie globale de cybersécurité :
* Renforcez la sécurité de vos points d’accès. Déployez des solutions Endpoint Detection and Response (EDR) ainsi que des logiciels antivirus pour bloquer proactivement les menaces. Les hackers commencent souvent par compromettre un point d’accès unique. Une fois ce point franchi, ils peuvent attaquer l’ensemble du système.
* Sécurisez vos réseaux. Mettez en place la segmentation réseau et des pare-feux pour isoler les systèmes critiques. Avec des systèmes de détection et de prévention d’intrusion (IDS/IPS), vous pouvez analyser le trafic, détecter les anomalies, identifier les menaces internes et bloquer immédiatement les connexions réseau suspectes.
* Protégez vos données. Réduisez les risques de fuite en chiffrant les données personnelles et propriétaires. Associez le chiffrement à des solutions de prévention des pertes de données (DLP) pour empêcher la copie, l’exportation ou le téléchargement de données sensibles.
* Implémentez des contrôles d’accès basés sur les rôles. Appliquez les principes de zéro confiance et du moindre privilège, ainsi que l’authentification multifactorielle (MFA), pour éviter le vol d’identité. Intégrez le Single Sign-On (SSO) et la gestion des identités et accès (IAM) pour centraliser la gestion des identités et permissions.
* Surveillez et identifiez les menaces. Utilisez les analyses avancées des solutions Security Information and Event Management (SIEM) pour collecter et analyser les événements de sécurité, bloquer les accès anormaux aux données et détecter de manière proactive les menaces émergentes.
* Mettez régulièrement à jour et patchez vos systèmes. Appliquez régulièrement les correctifs logiciels et matériels pour vous défendre contre les cybermenaces évolutives. Corrigez les vulnérabilités existantes et optimisez la sécurité des systèmes sur le long terme.
* Effectuez des sauvegardes et prévoyez la récupération. Sauvegardez régulièrement les données critiques et conservez plusieurs versions ainsi que des copies hors site. En s’appuyant sur les sauvegardes, les entreprises peuvent éviter de payer une rançon et limiter les dégâts en cas d’attaque par ransomware.
* La clé de la cyber-résilience : continuité d’activité et récupérabilité des données. Les sauvegardes sont souvent considérées comme la dernière ligne de défense. Quand tout le reste a échoué et que vos données sont chiffrées ou supprimées, seules les sauvegardes permettent à une entreprise de reprendre ses activités. Pour renforcer sa stratégie de cyber-récupération, une entreprise doit sauvegarder toutes les données opérationnelles, renforcer l’isolation des données et vérifier régulièrement la restaurabilité des sauvegardes.
Dans un contexte où les entreprises utilisent une grande diversité de plateformes et outils, toute charge de travail non protégée peut devenir une faille exploitée par un ransomware. Quand les plateformes et les données qu’elles contiennent sont interconnectées, les entreprises doivent s’assurer qu’aucune sauvegarde n’est oubliée et inclure chaque source et équipement de sauvegarde dans leur stratégie.
Mettre en place un système cyber-résilient est indispensable, car il est aujourd’hui impossible de se reposer sur un seul mécanisme de défense. L’adoption de techniques d’isolation des données, telles que l’immutabilité et les sauvegardes hors ligne, constitue un levier essentiel. Les sauvegardes immuables garantissent que les données ne peuvent être ni modifiées ni supprimées pendant une période définie, réduisant ainsi considérablement le risque de compromission des serveurs de sauvegarde. Quant aux sauvegardes hors ligne, physiquement isolées, elles ne sont pas accessibles via des réseaux externes, ce qui limite fortement les risques d’infiltration par ransomware ou d’erreurs humaines.
Mais sauvegarder les données ne suffit pas. L’enjeu réside dans la capacité à les restaurer en toute fiabilité. Sans une vérification régulière de l’intégrité des sauvegardes, les entreprises s’exposent à des défaillances critiques en cas de crise, même si les données sont théoriquement disponibles. C’est pourquoi il est essentiel d’intégrer des procédures de vérification systématique des sauvegardes et de tests de reprise d’activité dans les processus opérationnels. Le recours à des solutions intégrant ces fonctionnalités permet de restaurer rapidement les systèmes et de limiter les interruptions en cas d’attaque.
____________________________
Par Ivan Lebowski, Sales Team Leader chez Synology