Élections Américaines : La sauvegarde des données, un rôle clé pour les campagnes électorales numériques

Les nombre d’attaques menées sur les systèmes IT des institutions publiques ne cesse de croitre et des dommages collatéraux (utilisateurs, entreprises) sont à craindre.

Les copies de sauvegarde permettent de réagir rapidement en cas de cyberattaque.

 

D’ici moins d’un mois, le 3 novembre prochain, les États-Unis vont élire leur nouveau président. Depuis plusieurs années les cyberattaques dans ce type de contexte aussi critique ne cessent de se multiplier. En 2018, 12 hackers russes ont été jugés responsables et condamnés suite au piratage d’ordinateurs du parti démocrate lors des dernières élections de 2016.

Quant à la campagne actuelle, les hackers se sont déjà mis en ordre de marche. Ils ciblent aussi bien les citoyens, les partis, les autorités et que les équipes de campagne. La digitalisation des élections va se renforcer en raison de la crise du coronavirus. Une véritable aubaine pour les hackers ! Certains groupes étrangers ont d’ores et déjà créé des « contrefaçons » ou des contenus frauduleux pour infecter les systèmes et influencer les résultats de l’élection.

Compte tenu de l’intérêt porté à ces élections, le risque que des fichiers infectés et liens frauduleux ne soient ouverts est particulièrement élevé, que ce soit en Europe ou même en France, où les ordinateurs des citoyens et des entreprises peuvent alors être infectés. 

Les élections américaines font figure de cas d’école en matière de cyber-risques et peuvent faire craindre des attaques similaires dans le cadre des prochaines échéances électorales dans d’autres pays. En France, les hackers n’en sont pas à leur coût d’essai. A l’occasion des dernières élections municipales, plusieurs systèmes électoraux municipaux ont été attaqués dans le but de rendre impossible la tenue du scrutin. Plus tôt en 2017, lors de l’élection présidentielle près de 200 failles de sécuritéavaient été détectées et l’ANSSI avait même déclaré que la démocratie était désormais la principale cible des hackers et de leurs cyberattaques.

Espionner et faire chanter les acteurs politiques

Les cybercriminels disposent de nombreuses techniques d’attaque. Cependant, le ransomware reste l’outil privilégié par les acteurs malveillants pour voler les données, les crypter et demander une rançon en échange du code de décryptage ou du maintien d’une certaine confidentialité. Si un acteur politique venait à être la victime d’une attaque, les campagnes politiques seraient mises à mal : les processus électorauxbasés sur les données, telles que les analyses ou le microciblage sur les médias sociaux, seraient tout simplement inutilisables. Dans un contexte électoral, toute copie de sauvegarde manquante ou information inutilisable/indisponible pourrait déstabiliser un candidat, lui faire perdre du terrain alors qu’il est visiblement en tête dans les sondages. 

En raison de l’engouement autour des élections américaines, des contenus compromis pourraient facilement être introduits dans le flux de pièces jointes, de vidéos, de mèmes et d’autres fichiers numériques et distribués dans le monde entier. Alors, les Français étant largement concernés, toute organisation (parti, ONG, entreprise, etc.) devra protéger ses données contre le vol et s’assurer de pouvoir les restaurer de façon fiable en cas d’attaque afin de limiter tout dommage collatéral.

Alors, afin d’y parvenir, voici 4 bonnes pratiques à mettre en place pour lutter contre les cyberattaques :

1. Quelles sont les données à restaurer, sur quelle période ?

Les organisations et les entreprises doivent déterminer quelles sont les données prioritaires ou celles ayant la plus grande valeur pour leur réserver un traitement prioritaire. L’objectif de temps de récupération (RTO) et l’objectif de point de récupération (RPO) sont les paramètres de la hiérarchisation des priorités. Le RTO définit le temps maximum qui peut s’écouler avant que toutes les données d’une application ne soient à nouveau accessibles. Le RPO fournit quant à lui des informations sur la quantité de données potentiellement perdues – car non prises en compte depuis le dernier point de restauration (sauvegarde).

2. Mettre en place un système annexe

Si les informations ne sont plus accessibles et que les applications sont paralysées, l’organisation doit veiller à ce que les employés basculent automatiquement vers un autre système. Dans l’idéal, en plus d’être automatique, ce basculement aussi appelé « failover » doit être complètement transparent pour les utilisateurs. Si l’application défaillante est de nouveau opérationnelle, la situation revient à la normale et le système de base est mis à jour – les charges de travail s’étant déroulées durant la panne sont intégrées au système primaire.

3. Décupler les données

Afin d’empêcher que les hackers ne puissent faire une copie des données pour ensuite la crypter, le système de sauvegarde doit être décuplé et la réplication des données convenablement configurée. En fait, après une sauvegarde réussie des données, seule une copie est automatiquement répliquée à l’emplacement suivant. Ainsi, si le système de sauvegarde principal est attaqué et crypté, les données du deuxième ou troisième emplacement ne sont pas affectées et sont toujours disponibles pour une restauration.

4. Effectuer des essais réguliers

Il est indispensable de vérifier si les processus de restauration mis en place fonctionnent correctement et que leur vitesse d’exécution est adaptée. Les tests s’exécutent généralement en arrière-plan et de façon automatique, permettant ainsi de ne pas perturber le travail des collaborateurs du parti. Avec des solutions appropriées, les membres de partis politiques ont généralement la possibilité de configurer l’ensemble du processus par glisser-déposer. De plus, un tableau de bord intégré fournit des analyses en temps réel et vérifie que les délais fixés sont respectés. En seulement quelques clics, la solution fournit des informations fiables comme le temps nécessaire pour un basculement ou encore un retour à la normale. Les responsables informatiques des organisations politiques peuvent utiliser la simulation pour effectuer des tests tout en se basant sur des conditions réelles.

Jean-Pierre Boushira, Vice-Président South EMEA chez Veritas Technologies, explique :

« Les cyberattaques peuvent toucher n’importe quelle organisation ou utilisateur, directement ou indirectement. Les organisations et partis politiques disposant des plus gros budgets sont les cibles privilégiées des hackers utilisant les ransomwares. Même si le risque zéro n’existe pas, des solutions peuvent aider à limiter les conséquences ou à prévenir ces attaques. Comme les entreprises, les partis sont bien avisés d’utiliser des logiciels de sauvegarde afin de restaurer les données corrompues ou perdues immédiatement après une attaque. Les décisions relatives aux données ne sont pas toujours faciles à prendre, mais les acteurs publics ont conscience de leur intérêt. Ceci est d’autant plus important que les données représentent une ressource stratégiquequ’il est nécessaire de sécuriser à hauteur de leur criticité. »

Morgane Palomo
Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.

More from author

Restez connectez !

Nous diffusons une Newsletter mensuelle incluant des dossiers thématiques, interviewes et investigations réalisées par nos journalistes indépendants.
Vous souhaitez recevoir notre lettre d’informations?