Un homme vu de dos observe un tableau blanc affichant “Plan de reprise ?” dans un bureau vide, symbole d’une sauvegarde chiffrée non restaurable après attaque.

Ils pensaient leurs données protégées… jusqu’à cette restauration impossible

Cybersécurité Infogérance expertise

Loïc L. - Ingénieur systèmes & réseaux

19 mai 2025

Ils avaient tout prévu.
Serveurs virtualisés, sauvegardes automatiques, chiffrement activé par défaut. Sur le papier, l’infrastructure semblait blindée. Et pourtant… au moment critique, rien n’a pu être restauré. La clé de déchiffrement ? Inaccessible. Le support de sauvegarde ? Incompatible. Les données ? Toujours là… mais verrouillées à jamais.

Ce scénario, une PME française l’a vécu de plein fouet après une cyberattaque ciblée. Trois jours d’activité à l’arrêt. Un prestataire historique dépassé. Et un seul constat : protéger ses données ne suffit pas, encore faut-il pouvoir les récupérer.

C’est dans ce type de crise que l’assistance technique externalisée et la délégation de personnel qualifié peuvent faire toute la différence. Anticiper ce genre de défaillance, c’est désormais un impératif pour toute direction informatique.

Le scénario catastrophe qui a tout bloqué

Ils avaient tout prévu.
Du moins, c’est ce qu’ils pensaient.

Dans cette PME industrielle de 200 collaborateurs, le directeur technique parle fièrement de leurs “sauvegardes chiffrées hors ligne”, de leur “PRA validé”, et de leurs “backups en trois copies”.
Et pourtant, au matin du 13 février 2024, rien ne fonctionne plus.
Une attaque ransomware a tout figé. L’accès aux fichiers est coupé. Les serveurs sont à l’arrêt. Mais l’équipe garde son calme : les sauvegardes vont permettre de restaurer.

Sauf que cette fois, la restauration échoue. Les données sont là… mais inaccessibles.
Le logiciel de backup refuse d’ouvrir les fichiers. La clé de déchiffrement ? Introuvable.
La procédure ? Jamais testée depuis plus d’un an. En quelques minutes, la sauvegarde devient un mirage.

Le silence après l’alerte

Ce qui frappe dans ce genre de crise, ce n’est pas le chaos.
C’est le vide.
Le silence dans l’open space. L’attente. L’incertitude.
Les équipes sont prêtes à redémarrer, mais rien ne répond. La DSI tourne en rond, piégée dans une boucle d’essais/erreurs. Les fichiers sont cryptés. Et personne ne peut garantir quand — ni si — ils seront récupérables.

Ce scénario n’est pas exceptionnel. Il est devenu fréquent.
Parce que dans beaucoup d’entreprises, le plan de reprise n’existe qu’en théorie.
Et parce que chiffrer ses données sans tester leur restauration, c’est comme acheter un coffre-fort… sans s’assurer qu’il s’ouvre.

L’erreur n’est pas technique. Elle est humaine.

La sauvegarde avait bien été faite.
Le chiffrement était activé.
Mais personne n’avait vérifié la version logicielle depuis des mois.
Personne n’avait stocké la clé ailleurs que sur un serveur interne — lui aussi compromis.
Et personne n’avait anticipé qu’une attaque par ransomware toucherait à la fois les systèmes et les postes de gestion.

Ce n’est pas la technologie qui a trahi.
C’est l’absence de supervision, de test, de coordination.
Un maillon humain manquant, et c’est toute la chaîne de restauration qui s’effondre.

Ce que la loi tolérera de moins en moins

La notion de “sauvegarde conforme” évolue.
Avec le Cyber Resilience Act, la capacité à restaurer devient un critère de conformité au même titre que la confidentialité ou la protection contre les intrusions.
Ce n’est plus une question de bonne pratique, c’est une exigence réglementaire.
Et cela change tout.

Demain, il ne suffira plus de prouver que vous sauvegardez.
Il faudra démontrer que vous êtes en mesure de reprendre l’activité, sans perte, dans un délai maîtrisé.

Sauvegarde chiffrée : atout ou piège ?

Il n’y a pas si longtemps, chiffrer ses sauvegardes relevait presque de l’avant-garde. Aujourd’hui, c’est devenu une norme… mais une norme mal maîtrisée.
Trop d’entreprises activent le chiffrement comme une simple case à cocher, sans mesurer ce qu’il implique réellement : une dépendance totale à une clé, une exigence de compatibilité logicielle absolue, et une complexité invisible… jusqu’au jour où la restauration devient nécessaire.

Écran rouge affichant “Restoration failed – Key not found”, avec un cadenas au sol et des câbles épars, illustrant l’échec d’une restauration après attaque.

Ce que vous croyez protéger… peut vous échapper

Le chiffrement donne l’illusion du contrôle. En chiffrant vos sauvegardes, vous vous sentez protégé — contre le vol, la fuite, l’espionnage industriel. Et vous l’êtes. Mais seulement si la chaîne de restauration a été pensée dans sa globalité.

Or, dans bien des cas, cette chaîne est brisée avant même d’avoir été testée.
Clé stockée sur un poste local. Outil de sauvegarde mis à jour sans vérifier les formats. Procédure de déchiffrement jamais simulée.
On croit verrouiller les données… alors qu’on les enterre.

C’est ce que beaucoup découvrent trop tard : le chiffrement n’est pas une sécurité, c’est une dépendance. Et toute dépendance mal documentée devient un point de défaillance.

Le piège de la confiance aveugle

Dans la majorité des entreprises, le chiffrement est activé par principe, sans vraie réflexion sur les conditions de restauration.
On coche la case, on se rassure… et on oublie l’essentiel : pouvoir récupérer les données quand tout le reste aura échoué.

À l’inverse, certaines organisations anticipent les défaillances avant qu’elles ne surviennent.
C’est ce qu’a fait Sarpi Veolia lors de sa migration vers le cloud. Loin de se contenter de répliquer ses données dans un nouvel environnement, l’entreprise a bâti une stratégie complète, incluant le chiffrement et la validation de restaurabilité, avec une supervision rigoureuse de bout en bout. Cette approche, menée avec Barracuda, leur a permis d’assurer une transition sécurisée sans sacrifier leur capacité de reprise.

Ce niveau d’exigence est encore rare dans les PME. Et pourtant, il incarne une réalité incontournable : la sauvegarde ne vaut que par sa capacité à redevenir opérationnelle.
Quand cette condition n’est pas remplie, le chiffrement n’est plus une protection. C’est un mur.

Ce n’est pas la donnée qui compte, c’est la reprise

On ne vous demandera pas combien de sauvegardes vous avez.
On vous demandera si vous pouvez redémarrer demain matin à 8h00, après une attaque ou une défaillance.
Et dans cette logique, le chiffrement n’est qu’une couche parmi d’autres : utile, mais potentiellement bloquante si elle n’est pas maîtrisée.

Le Plan de Continuité d’Activité, comme celui que nous décrivons dans notre page dédiée aux sauvegardes PCA/PRA, doit inclure bien plus qu’un fichier crypté sur un disque dur. Il doit prévoir :

  • Un chemin clair pour restaurer
  • Des rôles définis
  • Une documentation simple et vérifiée
  • Une simulation annuelle en conditions dégradées

Car la vraie mesure d’une sauvegarde n’est pas sa fréquence.
C’est sa capacité à vous faire reprendre le contrôle quand tout le reste s’effondre.
Et dans bien des cas, ce qui semblait fiable s’avère être une sauvegarde chiffrée non restaurable.

Cyber Resilience Act : vers une obligation de restaurabilité ?

Pendant longtemps, la sauvegarde relevait du bon sens. On copiait les données critiques sur un support dédié, on multipliait les redondances, on se croyait à l’abri.
Mais le paysage a changé. Entre l’explosion des cyberattaques, la sophistication des malwares et les nouvelles exigences réglementaires, la simple présence d’une sauvegarde ne suffit plus.

Aujourd’hui, ce qu’on vous demande, ce n’est pas si vous sauvegardez.
C’est si vous êtes capables de restaurer. En temps voulu. En conditions réelles. Et sans perte.

L’illusion de la conformité

Tant que l’infrastructure tourne, les audits de sauvegarde ressemblent à des formalités.
On montre des volumes stockés, on présente des interfaces, on fait défiler des rapports automatisés.
Mais ces éléments disent peu de choses sur l’essentiel : la capacité effective à reprendre l’activité après un choc.

C’est justement ce que vient bousculer le Cyber Resilience Act.
Ce texte, encore peu connu de nombreuses PME, place la restaurabilité au cœur de la conformité.
Il ne s’agit plus seulement de protéger les données contre la fuite ou l’altération, mais de garantir que l’activité peut redémarrer — rapidement, complètement, de manière traçable.

Dans ce contexte, les entreprises qui maintiennent un parc hétérogène, avec des postes non à jour ou des environnements en fin de support, se retrouvent exposées sans toujours le savoir.
C’est souvent dans ces configurations que la restauration échoue : logiciels incompatibles, formats obsolètes, outils de déchiffrement qui ne tournent plus.

Un audit de parc devient alors un point d’appui précieux : il permet de mettre en lumière les failles invisibles, de cartographier les dépendances critiques, et d’anticiper les incompatibilités avant qu’elles ne bloquent la reprise.
👉 Cette démarche est détaillée dans notre page sur l’analyse des postes en fin de support.

Ce que vous ne testez pas n’existe pas

Dans un plan de continuité, une donnée n’a de valeur que si elle peut être réintégrée.
Et dans bien des cas, les procédures de restauration ne sont jamais testées.
Ou alors, elles le sont sur des machines isolées, dans des conditions idéales, sans prendre en compte les contraintes du terrain.

Un PRA non testé, c’est un faux sentiment de sécurité.
Et dans une logique de conformité, ce que vous ne pouvez pas prouver n’a aucune valeur.

L’un des leviers les plus structurants consiste à externaliser les sauvegardes dans un cadre maîtrisé, avec supervision, réversibilité et traçabilité intégrées.
Ce modèle permet non seulement de renforcer la sécurité des données, mais aussi de garantir une capacité de restauration rapide et documentée — un point devenu central dans les exigences des assureurs, des partenaires ou des référentiels de conformité.
👉 Pour approfondir cette démarche, nous avons détaillé les principes d’externalisation des sauvegardes dans un cadre sécurisé, notamment autour de scénarios de reprise réalistes et testables.

Restaurabilité : la nouvelle assurance-vie des entreprises

Dans un monde où l’informatique est le socle de toutes les opérations, la question n’est plus “si” vous serez confronté à une interruption, mais “quand”.

Et ce jour-là, ce qui fera la différence ne sera pas le nombre de sauvegardes que vous avez.
Mais votre capacité à restaurer l’essentiel.
Sans erreur.
Sans délai.
Et sans mauvaise surprise.

La sauvegarde ne suffit plus. Ce qui compte, c’est le retour.

Tout le monde parle de sauvegarde. Peu parlent de retour.

Et pourtant, c’est là que tout se joue. Car une donnée non restaurable n’est qu’un mirage technique.
Elle rassure… jusqu’au jour où elle devient inutilisable.
Et ce jour-là, ce n’est pas votre solution qui est mise en cause. C’est votre capacité à redémarrer. À tenir vos engagements. À maintenir la confiance de vos clients, de vos partenaires, de vos équipes.

Le vrai test, c’est la crise

Ce ne sont pas les outils qui protègent une entreprise.
Ce sont les réponses qu’elle est capable d’apporter dans les dix premières minutes d’un incident.

Et dans ce moment-là, toute hésitation coûte.
Un mot de passe oublié. Un fichier chiffré sans clé. Un outil non documenté. Une procédure restée sur une machine compromise.

Ce sont ces détails-là — ceux qu’on néglige en temps calme — qui explosent en pleine lumière quand le SI tombe.

Ne pas confondre stockage et résilience

Le stockage est une opération.
La résilience, une culture.

Mettre en place un outil de sauvegarde, c’est simple.
Construire une architecture capable d’absorber un choc, de restaurer proprement, de s’adapter à l’imprévu, c’est un travail d’ingénierie. Un travail qui implique non seulement la technique, mais aussi la gouvernance, la documentation, les réflexes.

Et ce travail ne peut pas être reporté à demain.

Reprendre la main avant que la panne ne le fasse pour vous

La question à se poser n’est pas : “Ai-je une sauvegarde ?”
C’est : “Combien de temps me faut-il pour restaurer ce qui compte vraiment ?”

Et si vous n’avez pas de réponse claire, vous n’avez pas encore de plan.

Quand tout s’arrête, il faut pouvoir redémarrer

Vous n’aurez peut-être jamais besoin de vos sauvegardes.
Mais si ce jour arrive, vous ne pourrez pas improviser.

La résilience ne se décrète pas. Elle se construit, en amont, dans les détails qu’on préfère souvent remettre à plus tard : tester, documenter, encadrer, anticiper.
Et parfois, il suffit d’un simple échange pour mettre en lumière ce qui, dans l’ombre, pourrait bloquer tout le reste.

👉 Vous souhaitez y voir plus clair ? Notre équipe peut vous aider à prendre du recul, à identifier les zones à risque, et à bâtir une stratégie de continuité solide, sans dépendance invisible.