[Important Sécurité Avis] Faux sites web Qfinder Pro détectés. En savoir plus >

Comment les données sont protégées par les instantanés et résistent aux ransomwares

Derniers articles 2026-03-19 clock 9 min de lecture

Comment les données sont protégées par les instantanés et résistent aux ransomwares

Comment les données sont protégées par les instantanés et résistent aux ransomwares
Ce contenu est traduit automatiquement. Veuillez consulter la Clause de non-responsabilité relative à la traduction automatique.
Switch to English

La « machine à remonter le temps » des ransomwares : principes de la technologie Snapshot, attaque et défense, et concepts clés de protection

Sur le champ de bataille de la cybersécurité des entreprises, les ransomwares (Ransomware) sont sans aucun doute devenus l’adversaire le plus redoutable de ces dernières années. Lorsque des pirates chiffrent vos données critiques et exigent une rançon élevée, la restauration traditionnelle à partir d’une sauvegarde entraîne souvent des interruptions prolongées (RTO élevé), causant de graves perturbations et pertes d’activité.

C’est alors qu’une technologie de stockage appelée « Snapshot » devient la dernière ligne de défense contre les ransomwares pour de nombreuses entreprises et utilisateurs individuels, au point d’être qualifiée de « machine à remonter le temps » pour la récupération des données.

Mais qu’est-ce qu’un snapshot exactement ? Comment peut-il « restaurer » instantanément des fichiers chiffrés ? Outre la restauration passive, quelles capacités de détection proactive la technologie snapshot moderne offre-t-elle ? Cet article explore en profondeur les principes fondamentaux et les aspects clés de la gestion des snapshots.

Qu’est-ce qu’un snapshot ?

En termes simples, un snapshot est un enregistrement de l’état d’un système de fichiers ou d’une unité de stockage à un « instant précis ». Il est important de préciser qu’un snapshot ne « crée pas une autre copie » des données, mais enregistre l’état de version de chaque fichier, dossier et la relation de mappage des blocs (Métadonnées, Block map) dans le système de fichiers à ce moment-là.

Beaucoup pensent à tort qu’un snapshot est une « sauvegarde », mais en réalité, les deux diffèrent fondamentalement dans leurs principes techniques :

  • Sauvegarde : crée une copie complète des données sur un autre espace de stockage physique (copie intégrale).
  • Snapshot : s’apparente davantage à une « photo » de la structure de données actuelle. Il enregistre généralement uniquement les pointeurs ou les métadonnées des données, sans dupliquer les données elles-mêmes.

En résumé, si l’on sauvegarde 100 Go de photos sur un disque dur, effectuer 10 sauvegardes consommera 1 To d’espace. Mais avec la technologie snapshot, dans des « scénarios d’utilisation normale », conserver 10 snapshots n’utilisera généralement que 1 à 20 % d’espace supplémentaire (environ 1 à 20 Go), ce qui représente une différence d’efficacité considérable.

Tableau comparatif des coûts d’espace et de temps entre snapshots et sauvegardes traditionnelles

Éléments de comparaison Données initiales (Jour 0) Jour 1 (Changement 10 Go) Jour 2 (Changement 10 Go) Espace total utilisé (approx.) Vitesse de création/restauration
Sauvegarde complète traditionnelle (Full Backup) 100 Go +100 Go (deuxième sauvegarde complète) +100 Go (troisième sauvegarde complète) 300 Go Lente (déplacement d’un grand volume de données)
Snapshot 100 Go (données d’origine) +10 Go (enregistre uniquement les blocs modifiés) +10 Go (enregistre uniquement les blocs modifiés) 120 Go Ultra-rapide (marque seulement les pointeurs)

Aide au tableau : Ce tableau simule un environnement où 100 Go de données initiales changent de 10 Go chaque jour pendant deux jours. On constate que les sauvegardes traditionnelles dupliquent l’ensemble des données à chaque fois, entraînant une consommation d’espace linéaire et multipliée. À l’inverse, les snapshots n’enregistrent que les blocs modifiés, la croissance de l’espace est donc extrêmement lente. Cela explique pourquoi les entreprises peuvent facilement conserver des centaines de points de restauration snapshot.

Principe technique : fonctionnement et compromis du COW et du ROW

Actuellement, les technologies snapshot les plus répandues se divisent principalement en deux types, chacune ayant ses avantages en termes d’efficacité et d’utilisation de l’espace :

1. Copy-On-Write (COW)

Lorsque les données d’origine doivent être modifiées, le système suspend d’abord l’opération d’écriture, copie le « bloc de données ancien » dans la zone réservée au snapshot, puis autorise l’écriture des nouvelles données à l’emplacement d’origine.

Avantage : La lecture des données d’origine est très rapide car leur emplacement n’a pas changé. Inconvénient : Les performances en écriture sont relativement faibles (car chaque écriture nécessite « lecture ancienne donnée -> copie -> écriture nouvelle donnée »), ce que l’on appelle la « pénalité d’écriture (Write Penalty) ».

2. Redirect-On-Write (ROW) lors de l’écriture

C’est une méthode courante dans les solutions de stockage modernes à haute efficacité (comme le système de fichiers ZFS et les NAS de milieu à haut de gamme). Lorsqu’une nouvelle donnée est écrite, le système ne déplace pas les anciens blocs, mais écrit directement la nouvelle donnée à un « nouvel emplacement » sur le disque dur, et met à jour le pointeur vers ce nouvel emplacement, tandis que le snapshot conserve le pointeur vers les anciens blocs.

Avantage : La création de snapshots et l’écriture de données n’ont quasiment aucun impact sur les performances, la vitesse est extrêmement rapide. Coût : Fragmentation. C’est une limite physique à laquelle la technologie ROW doit faire face. En raison de la dispersion des blocs de fichiers sur différents emplacements physiques après plusieurs modifications, cela peut, avec le temps, entraîner une baisse des performances de lecture sur les disques durs traditionnels (HDD). Ainsi, pour les systèmes de stockage utilisant la technologie ROW, il est généralement recommandé d’opter pour une architecture tout-flash (All-Flash) ou un mécanisme robuste de réorganisation automatique en arrière-plan pour atténuer cet impact.

Comment les snapshots défendent-ils contre les ransomwares ? De la restauration passive à la détection proactive

La procédure standard d’un ransomware est : lecture du fichier → chiffrement → suppression du fichier original → conservation du fichier chiffré et brouillé. Pour contrer ce processus, QuicKProtect propose plusieurs couches de mécanismes de défense.

Clé 1 : Contourner les attaques au niveau du système d’exploitation (VSS vs. Snapshot de stockage)

En parlant de snapshots, il faut aussi distinguer le « niveau système d’exploitation » du « niveau unité de stockage ». La première action des ransomwares modernes (comme LockBit, BlackCat) après avoir infiltré Windows est souvent d’exécuter des commandes pour supprimer le VSS (Volume Shadow Copy), empêchant ainsi les utilisateurs d’utiliser la fonction de restauration intégrée de Windows. À ce stade, les snapshots au niveau de l’unité de stockage jouent un rôle crucial.

En effet, la gestion des snapshots NAS ou SAN est indépendante du système d’exploitation (Out-of-Band) : même si un pirate obtient les droits Administrateur de Windows et supprime les snapshots locaux, il ne pourra pas supprimer les snapshots sous-jacents sur l’unité de stockage via des commandes.

image

Clé 2 : Restauration instantanée (Instant Recovery)

Parce que les snapshots conservent l’« état à un instant T » des fichiers avant leur chiffrement, lorsqu’un ransomware est détecté, les administrateurs n’ont qu’à sélectionner un point de restauration antérieur à l’infection (par exemple, si l’infection a eu lieu à 10h00, choisir le snapshot de 09h55) dans l’interface de gestion de l’unité de stockage.

À ce moment-là, que la taille des données soit de 1 To ou 100 To, la restauration via snapshot ne prend généralement que quelques secondes à quelques minutes. Le système doit simplement repointer l’index vers les anciens blocs, ce qui réduit considérablement l’objectif de temps de restauration (RTO). image

Clé 3 : Détection d’entropie par IA, passer de la caméra à temps de vol au détecteur

Les snapshots traditionnels sont passifs, mais la technologie de stockage la plus récente utilise les snapshots pour une « défense proactive ». Lorsqu’un ransomware chiffre des fichiers, cela provoque une augmentation brutale de « l’entropie » (aléa) des blocs de données (après chiffrement, les données apparaissent comme aléatoires).

Les unités de stockage modernes surveillent en temps réel les variations d’entropie des blocs écrits. Si un grand nombre de blocs présentent des pics d’entropie anormaux associés à des écritures à haute fréquence, le système considère qu’une attaque est en cours et déclenche automatiquement des snapshots immuables, voire coupe proactivement les droits d’écriture de la connexion (SMB/NFS).

De plus, si le système propose les mécanismes adéquats, il est aussi possible de surveiller les opérations de fichiers suspectes via le Security Center (surveillance d’activité des fichiers). Dès qu’une anomalie est détectée, des mesures de protection peuvent être déclenchées, comme le passage du volume en lecture seule, la création automatique de snapshots ou la suspension temporaire du planning de snapshots, afin d’éviter le chiffrement ou la perte de données.

Protection avancée : snapshots immuables et principes de gestion

À mesure que les attaques évoluent, les hackers ne se contentent plus de chiffrer les données, ils tentent aussi de compromettre les droits administrateur de l’unité de stockage pour détruire rapidement les snapshots. Pour contrer ce type d’attaque « radicale », il est nécessaire de mettre en place les mécanismes de verrouillage suivants, plus stricts.

Snapshots immuables / WORM

Il s’agit d’une technologie « Write Once, Read Many ». Une fois un snapshot immuable défini (par exemple, verrouillé pour 7 jours), pendant cette période, personne (y compris les administrateurs ou comptes Root avec les droits les plus élevés) ne peut supprimer ou modifier ces snapshots. C’est comme enfermer la pellicule dans un coffre-fort à ouverture différée.

Dernière ligne de défense côté gestion : MFA et principe des quatre yeux

Aussi solide que soit la technologie, la faille reste souvent humaine. Que se passe-t-il si un pirate obtient le mot de passe administrateur suprême par ingénierie sociale ? Les nouvelles exigences de conformité en sécurité de l’information (comme la norme ISO 27001 révisée) recommandent les mesures suivantes :

Authentification multifacteur (MFA) : Lors de la connexion à l’interface de gestion du stockage ou pour toute opération de suppression, la double vérification OTP mobile est obligatoire. L’utilisation de Google Authenticator ou Microsoft Authenticator est devenue la norme. Des confirmations similaires sont également requises pour les actions critiques dans des systèmes et services comme ZOHO ou Cloudflare DNS. Les administrateurs doivent s’habituer à déployer ces mesures dans les opérations quotidiennes. Principe des quatre yeux (Four-Eyes Principle) : Pour les commandes destructrices telles que « Supprimer un snapshot » ou « Formater », le système doit exiger une exécution simultanée par « deux » comptes administrateur différents. Cela permet d’éviter qu’un seul compte soit compromis ou utilisé à des fins malveillantes par un initié.

Les snapshots ne sont pas des sauvegardes et ne résolvent pas le problème du « double ransomware »

Bien que Quick Photo soit extrêmement puissant contre les ransomwares, et très utile lorsque des collègues appellent l’administrateur ou l’IT pour les sauver d’une suppression accidentelle ou d’une panne système, il faut clarifier certaines idées reçues sur le marché :

Premièrement, les snapshots ne peuvent pas remplacer totalement les sauvegardes, car ils dépendent toujours de l’unité de stockage d’origine. Si le matériel NAS entier tombe en panne ou si le disque dur est endommagé, les snapshots seront également perdus. Lors de la mise en place d’environnements de stockage pour les entreprises ou à domicile, il faut toujours suivre la règle de sauvegarde 3-2-1 (3 copies des données, 2 supports différents, 1 hors site), et idéalement prévoir un NAS supplémentaire pour sauvegarder votre NAS ou unité de stockage. Vous pouvez également acquérir des lecteurs de bandes, des disques durs externes, etc., ainsi que des sauvegardes cloud et hors site. Avec Hybrid Backup Sync 3, vous pouvez réaliser des sauvegardes multi-niveaux, y compris des sauvegardes déconnectées (air-gapped). À l’ère des menaces croissantes, la règle 3-2-1 reste une règle d’or.

Deuxièmement, les snapshots peuvent sauver les données, mais pas les informations confidentielles. Même si les snapshots résolvent la question de « la disponibilité des données » et permettent de restaurer vos fichiers, la tendance actuelle du « double chantage » signifie que les hackers volent d’abord vos données sensibles avant de les chiffrer. Même si vous restaurez rapidement vos données grâce aux snapshots, les hackers peuvent toujours menacer de divulguer vos données clients. Les snapshots doivent donc être associés à une solution DLP (Data Loss Prevention pour la protection contre les fuites de données) et à un chiffrement des transmissions réseau pour une stratégie de sécurité complète.

Grille d’évaluation des capacités de protection par snapshot

Fonction de protection Snapshot de base Snapshot avancé Gestion d’entreprise
Restauration instantanée (Instant Recovery)
Défense contre la suppression VSS (indépendant de la couche de base)
Défense contre la suppression par l’administrateur au plus haut niveau (WORM/immuable)
(L’admin peut supprimer)

(Personne ne peut supprimer pendant la période définie)
Détection active du comportement de chiffrement ransomware (analyse d’entropie IA)
(Détecté et snapshot rapide/déconnexion automatique)
Défense contre la destruction malveillante interne/compromission de mot de passe (MFA/principe des quatre yeux)
(Double validation requise pour la suppression)
QNAP Marketing Team

QNAP Marketing Team

Est-ce que cet article a été utile ?

Merci pour votre commentaire.

Veuillez nous indiquer comment améliorer cet article :

Si vous souhaitez fournir un commentaire supplémentaire, veuillez l’inclure ci-dessous.

Table des matières

Choisissez une spécification

      En voir davantage Moins
      Ce site est disponible dans d'autres pays/régions :
      open menu
      back to top