Sauvegardes immuables pour cyber-résilience : Stockage S3

18 Nov 2025 | News | 0 commentaires

Pas un jour sans que l’on parle d’attaques informatiques, ce qui pousse les entreprises à se préparer efficacement. Si l’équipe Cyber-Sécurité veille, mais l’équipe chargée de la protection des données doit apporter un petit plus : afin d’optimiser l’attaque cyber, les criminels attaquent systématiquement les données de sauvegarde, pour, si possible, rendre impossible la restauration des données de production.

Pour répondre à ces enjeux, la sauvegarde traditionnelle prend en compte le risque Cyber en rendant les sauvegardes non-modifiables une fois effectuées – et c’est tout l’enjeu du stockage des sauvegardes sur un support immuable, garantissant la conservation de données sans risque de destruction par l’extérieur.

De nombreuses solutions existent, et certaines depuis longtemps (Bandes, appliances de sauvegardes ad hoc), mais une nouvelle tendance est apparue, qui permet immuabilité, standardisation et rationalisation des coûts.

Un stockage adapté par nature : le stockage objet

Le cloud nous aura apporté son lot de nouveaux usages et de nouvelles technologies : côté stockage, le format objet, disponible par nature dans le cloud, mais aussi on premise si nécessaire.

Avec le format objet, finis les soucis de scalabilité qu’on rencontre tôt ou tard avec les systèmes de fichiers : quelle que soit la volumétrie à considérer, elle peut être mise à disposition. Il est aussi possible de répliquer des volumétries on premise de manière native, sécurisée et adaptées dans le cloud, pour des questions de débordement, de multiplication des copies ou d’archivage longue durée.

Autre caractéristique intéressante : on ne met pas à jour un objet, on en copie une nouvelle version sur le support. Le stockage est donc par nature immuable. On peut ensuite définir par des règles la façon dont ces anciennes versions doivent être traitées, en particulier avec les fonctionnalités ObjectLock, qui interdisent de détruire ces versions antérieures.

Enfin, l’accès par API intègre une gestion fine de la sécurité d’accès. Cette couche de sécurité, portée par le stockage lui-même, permet également une ségrégation des données entre les applications, chacune disposant des droits minimums nécessaires à son fonctionnement. La sécurité devient optimale quand l’application qui se connecté sait prendre en compte ces particularités.

Evolution des applications de sauvegarde : intégrer nativement l’Objet

Pendant longtemps, les solutions logicielles de sauvegarde se sont reposées sur le stockage bande, le stockage disque local au serveur et le partage de fichiers. Quelques protocoles particuliers sont aussi utilisés, mais ne tirent pas partie des fonctionnalités intrinsèques particulièrement intéressantes du protocole objet.  Ou alors elles l’utilisaient comme dispositif de sauvegarde secondaire.

Les choses ont changé avec les dernières versions de logiciels de sauvegarde du marché qui ont maintenant intégré le stockage Objet comme dispositif de sauvegarde primaire : ces logiciels savent maintenant directement écrire sur ce type de stockage. Il est donc possible de, nativement et simplement, proposer un stockage cyber-résilient à moindre coût, on premise et dans le cloud, et qui soit évolutif à toutes les échelles, avec une gestion fine de la sécurité. 

Aligner les attentes de Cyber-résilience avec la réalité du terrain

On peut dès à présent renforcer les politiques de protection des données pour les aligner avec les risques de plus en plus importants encourus dans les entreprises avec le stockage objet, on introduit un stockage mature, adapté, disponible on premise et dans le Cloud, à des coûts extrêmement compétitifs.

L’évolution peut se faire à plusieurs échelles :

  • Copie supplémentaire immuable, on premise ou dans le Cloud
  • Refonte du stockage de sauvegarde, avec copie primaire sur ce stockage parfaitement adapté

Cela peut aussi être l’occasion de revoir de fond en comble les attentes en termes de protection des données, avec des solutions matures, intégrées, prenant en compte le risque Cyber.

 

Alors pourquoi s’en priver ?

Autres articles qui pourraient vous intéresser

Cas d’usage CockroachDB : comptes utilisateurs et métadonnées

Les comptes utilisateurs et les métadonnées désignent l'identité créée pour l'utilisateur lorsqu'il accède à différents types de comptes (c'est-à-dire des comptes de service ou de système), ainsi que la gestion des métadonnées relatives aux utilisateurs et aux objets...

lire plus

Cas d’usage CockroachDB : gestion des commandes et des stocks

Nous sommes fiers chez Azalyst d’annoncer notre partenariat fort sur la nouvelle génération de base de données transactionnelle répondant aux challenges des applications transactionnelles modernes, des environnements Kubernetes et du Cloud ! Parlons aujourd’hui cas...

lire plus

Tirer parti efficacement du cloud pour vos sauvegardes

Le processus de sauvegarde, qui existe depuis les débuts de l’informatique de production, a dû se réinventer au fil du temps pour prendre en compte les nouveaux usages. Le Cloud en fait partie maintenant depuis plus de 10 ans. Alors, comment peut-on tirer parti du...

lire plus

La gestion de données exponentielles : le casse-tête des DSI

On ne vous apprend rien : la quantité de données générées par les applications ne cesse de croître et même s’accélère fortement ces dernières années. Leur format et les applications qui les contiennent prennent également des formes diverses. Comment simplifier la...

lire plus

Sécurité des données dans le cloud : enjeux et solutions

Dans un monde de plus en plus numérisé, la sécurité des données dans le cloud est devenue une priorité absolue pour les entreprises. Avec l'augmentation exponentielle des cyberattaques, garantir la confidentialité, l'intégrité et la disponibilité des données est un...

lire plus

Si on en parlait ?

RGPD

3 + 4 =

Azalyst

121 rue d'Aguesseau
92100 Boulogne Billancourt
Tél. : 01 55 60 18 27
email : contact[a]azalyst.fr