Une grande partie des entreprises britanniques ne peuvent pas récupérer complètement leurs données à partir de leurs sauvegardes.

Parlons d’un sujet qui devrait être simple, mais qui ne l’est généralement pas : votre entreprise peut-elle réellement récupérer ses données lorsque c’est le plus important ? Pour près d’un tiers des entreprises britanniques, la réponse est un « non » catégorique. Une étude récente menée par Censuswide auprès de 200 décideurs en matière de sécurité informatique montre que 31 % des entreprises n’ont pas réussi à récupérer l’intégralité de leurs données à la suite d’une violation ou d’un incident, alors qu’elles avaient mis en place des sauvegardes. Il s’agit là d’un véritable échec, dans des situations réelles, au sein d’entreprises réelles.

Qu’est-ce que cela nous apprend ? Cela nous indique que la stratégie de récupération moyenne est défaillante ou, au mieux, peu fiable. Il ne s’agit pas de cas exceptionnels. Il s’agit d’entreprises classiques qui ne respectent pas l’un des principes de base les plus élémentaires en matière de cybersécurité. Il ne suffit pas d’avoir des sauvegardes. Si vous ne vérifiez pas régulièrement votre processus de restauration, vous risquez de ne pas avoir d’option de récupération en cas de violation. Le faux sentiment de sécurité qui découle du simple fait de « disposer de sauvegardes » expose les entreprises à de lourdes pertes de temps, d’argent et de confiance.

Les résultats en matière de récupération totale ont légèrement augmenté : 58 % des entreprises en 2025 déclarent avoir tout récupéré, contre 50 % l’année dernière. C’est un progrès, mais on est encore loin du compte. Nous vivons dans un monde où les violations sont inévitables. Partir du principe que vous n’aurez jamais besoin de récupérer des données est tout simplement un mauvais calcul. La vitesse de récupération et l’exhaustivité des données doivent être discutées au niveau du conseil d’administration, et non pas après coup, dans le cadre des opérations quotidiennes.

Jon Fielding, directeur général pour la région EMEA chez Apricorn, le dit bien. « Si le filet est plein de trous, vous allez quand même toucher le sol de plein fouet ». Remplacez le filet. Testez-le. Examinez attentivement le scénario de reprise le plus pessimiste et travaillez à rebours. Car en réalité, la reprise n’est possible que lorsque les sauvegardes sont complètes, sécurisées et régulièrement testées sous contrainte. C’est ainsi que l’on construit une véritable résilience.

Le travail à distance et le comportement des employés augmentent les risques de violation de données


Le passage au travail à distance
n’est pas nouveau. Mais les risques qui en découlent sont encore sous-estimés. Selon la même enquête Censuswide, 61 % des responsables de la sécurité informatique ont déclaré que le travail à distance ou mobile augmentait la probabilité de violations de données. Il n’est pas difficile de comprendre pourquoi. En dehors du bureau, il y a moins de contrôle, moins de surveillance et beaucoup plus de possibilités d’ouverture de brèches.

Il ne s’agit pas seulement d’appareils perdus ou de connexions Wi-Fi non cryptées. Le problème le plus important est le comportement humain. Près de la moitié des organisations interrogées (46 %) ont déclaré que des employés avaient sciemment exposé des données sensibles au cours de l’année écoulée. Vos données ne sont donc pas menacées par la négligence, mais par des décisions, des personnes qui contournent les protocoles, envoient des fichiers critiques par des canaux non sécurisés ou utilisent des outils non approuvés pour « faire avancer les choses plus rapidement ».

Ce niveau d’exposition ne peut être résolu par un logiciel seul. C’est un problème de leadership. Les dirigeants doivent définir les attentes en matière de responsabilité et faire respecter les normes sans créer de frictions. La formation à la sécurité doit être continue, et pas seulement cochée une fois par an. Les outils doivent être intégrés proprement dans les flux de travail afin que les gens ne cherchent pas de solutions de contournement. La culture est importante, car les choix que votre équipe fait chaque jour déterminent votre véritable posture de sécurité.

Ces statistiques sont un signal d’action. Si votre équipe travaille à distance et que vos données circulent au-delà du périmètre du réseau, il ne suffit pas de surveiller les points d’extrémité. Vous avez besoin d’un plan clair sur la manière dont les données sont consultées, déplacées et partagées, ainsi que de politiques que les employés comprennent et respectent. Lorsque les employés comprennent les enjeux, ils agissent différemment. Mais seulement si la direction en fait une priorité.

Les systèmes de sauvegarde eux-mêmes sont de plus en plus souvent la cible d’attaquants

La façon dont les cybercriminels opèrent est en train de changer radicalement. Ils ne s’attaquent plus seulement à vos systèmes principaux. Ils visent désormais directement vos sauvegardes, les systèmes sur lesquels vous comptez lorsque tout le reste tombe en panne. Dans la dernière enquête Censuswide, 18 % des responsables informatiques ont déclaré que les attaques contre les systèmes de sauvegarde étaient la principale cause d’une violation de données. Il ne s’agit pas d’une préoccupation secondaire. C’est l’échec de ce qui devrait être la dernière couche de défense.

Trop d’entreprises considèrent encore les environnements de sauvegarde comme des priorités secondaires. Moins de surveillance. Moins de contrôles. Les attaquants l’ont compris et l’exploitent. Si vos sauvegardes sont connectées à votre réseau de production, qu’elles ne sont pas cryptées ou qu’elles sont facilement accessibles avec des informations d’identification compromises, elles deviennent des cibles faciles. Dans ce scénario, même une stratégie de sauvegarde bien exécutée n’aura aucune importance, car ces sauvegardes ne seront pas là quand vous en aurez besoin.

L’architecture de sécurité doit évoluer. Les référentiels de sauvegarde doivent être isolés, cryptés, contrôlés en termes d’accès et audités, tout comme vos systèmes réels. Pour les équipes dirigeantes, cela signifie qu’elles doivent approuver un budget pour une infrastructure sécurisée, non seulement pour le stockage, mais aussi pour la détection d’intrusion spécifique aux sauvegardes, les tests de récupération dans le cadre de scénarios d’intrusion réels et le contrôle d’accès multicouche. Si votre feuille de route en matière de sécurité ne traite pas les sauvegardes comme des surfaces d’attaque, elle est incomplète.

La cybersécurité n’est pas statique. Les menaces évoluent et les attaques d’aujourd’hui sont conçues pour neutraliser vos options de réponse. La perte d’accès aux données de sauvegarde au cours d’une violation aggrave les dommages et prolonge les délais de récupération au-delà des limites tolérables. Cela peut être évité si les dirigeants sont prêts à remettre en question les hypothèses et à réévaluer la façon dont l’intégrité des sauvegardes est assurée dans l’ensemble de l’entreprise.

Les sauvegardes automatisées gagnent du terrain et améliorent la résilience

De plus en plus d’entreprises adoptent des systèmes de sauvegarde automatisés, et les données confirment que c’est la bonne direction. Selon la dernière enquête Censuswide, 44 % des entreprises utilisent désormais des sauvegardes automatisées vers des référentiels personnels et centraux, ce qui représente une augmentation significative par rapport aux 30 % de l’année précédente. Au total, 85 % des entreprises utilisent une forme ou une autre d’automatisation des sauvegardes. C’est une dynamique qui mérite qu’on s’y intéresse.

L’automatisation élimine un point de défaillance majeur : l’erreur humaine. Les sauvegardes manuelles peuvent être oubliées, mal configurées ou complètement ignorées. Lorsque l’automatisation est bien mise en œuvre, elle garantit la cohérence et la précision, deux choses qui comptent le plus dans la protection des données critiques. Mais l’automatisation seule n’est pas suffisante. Elle doit être liée à un cadre clair. Actuellement, la règle de sauvegarde 3-2-1 retient l’attention : conservez au moins trois copies de vos données, sur deux types de supports différents, dont une hors site. C’est simple et efficace, surtout si vous l’associez à un stockage crypté hors ligne.

Pour les responsables de haut niveau, l’automatisation apporte réellement une confiance opérationnelle. Elle réduit l’incertitude. Elle réduit la dépendance à l’égard de l’exécution individuelle. Et elle libère vos équipes de sécurité et d’informatique, qui peuvent ainsi se concentrer sur les problèmes à plus fort impact. Mais la cohérence et la surveillance doivent faire partie du système. Ce n’est pas parce qu’il fonctionne automatiquement qu’il fonctionne parfaitement. Vous avez besoin de visibilité et de validation. Et la possibilité de tester les restaurations régulièrement, sans se poser de questions.

Jon Fielding, directeur général pour la région EMEA chez Apricorn, l’a dit clairement : « La mise en œuvre de l’automatisation supprime la nécessité d’une intervention humaine, ce qui réduit les risques et garantit une sauvegarde sécurisée des données. » Il a raison. Les menaces sont de plus en plus sophistiquées. Le temps de réaction est important. La fiabilité des processus est importante. Et les sauvegardes automatisées, bien conçues et régulièrement révisées, sont l’un des rares contrôles qui peuvent réduire activement l’exposition sans augmenter la charge de travail. Pour la plupart des entreprises, c’est un progrès qui vaut la peine d’être réalisé.

Principaux enseignements pour les dirigeants

  • Les lacunes en matière de récupération des données sont courantes et coûteuses : 31 % des organisations britanniques ne parviennent pas à récupérer complètement les données des sauvegardes en raison de processus inadéquats. Les dirigeants devraient exiger des tests et des validations réguliers des systèmes de sauvegarde en tant qu’élément essentiel de la préparation aux brèches.
  • Le travail à distance augmente le risque de violation : 61 % des entreprises considèrent le travail à distance et mobile comme un risque croissant pour la sécurité, et 46 % signalent que des employés ont sciemment compromis des données. Les dirigeants devraient investir dans une formation continue à la sécurité et appliquer des politiques claires en matière de traitement des données.
  • Les systèmes de sauvegarde sont désormais des cibles : 18 % des violations ont été causées par des attaques directes sur l’infrastructure de sauvegarde. Les décideurs doivent traiter les environnements de sauvegarde comme des actifs critiques et appliquer les mêmes contrôles de sécurité que pour les systèmes principaux.
  • L’automatisation améliore la résilience : 85 % des entreprises utilisent une forme ou une autre de sauvegarde automatisée, et l’adoption est en hausse. Les dirigeants doivent associer l’automatisation à une surveillance rigoureuse, y compris des tests de restauration cohérents et la mise en œuvre d’un stockage hors ligne et crypté.

Alexander Procter

octobre 8, 2025

10 Min