mai 9, 2026
sauvegarde chiffree

Entre ransomware, vols de données et pannes matérielles, tout le monde a compris une chose : ne pas avoir de sauvegarde, c’est dangereux. Ajoutez à ça le mot “chiffré”, et beaucoup se sentent soudain invincibles : “mes sauvegardes sont dans le cloud, c’est chiffré, donc c’est bon”.

En réalité, de très nombreuses sauvegardes prétendument “sécurisées” ne protègent pas du tout contre les risques les plus courants : ransomwares, piratage de compte, erreurs de manipulation, fuite de données. Le chiffrement peut donner une impression de sécurité, tout en laissant de gigantesques portes ouvertes.

Pour comprendre pourquoi, il faut distinguer ce que le chiffrement fait vraiment… et tout ce qu’il ne fait pas, surtout lorsqu’il est mal mis en œuvre ou mal compris.

Ce que le chiffrement protège… en théorie

Le principe du chiffrement est simple :

  • vos données sont transformées via un algorithme ;
  • sans la clé (mot de passe, clé physique, certificat…), les données sont illisibles ;
  • avec la clé, on peut les déchiffrer et les restaurer.

Sur le papier, chiffrer une sauvegarde permet de :

  • protéger vos données si le disque dur de sauvegarde est volé ;
  • limiter les dégâts si un prestataire cloud est compromis au niveau de l’infrastructure, mais pas de votre compte ;
  • éviter que quelqu’un qui met la main physiquement sur votre support puisse lire votre contenu.

Dit autrement : le chiffrement vous protège contre l’attaquant qui a accès au support, mais pas à la clé.

Le problème, c’est que dans beaucoup de configurations réelles :

  • la clé est stockée au mauvais endroit ;
  • le compte qui accède à la sauvegarde est lui-même vulnérable ;
  • la sauvegarde se met à jour automatiquement… y compris lorsqu’elle contient déjà des fichiers chiffrés par un ransomware.

Résultat : la sauvegarde est chiffrée, oui. Mais l’ensemble reste loin d’être sécurisé.

Le mythe : “c’est dans le cloud et c’est chiffré, donc c’est bon”

Les offres de stockage et de sauvegarde en ligne mettent souvent en avant :

  • “chiffrement des données” ;
  • “stockage sécurisé dans nos data centers” ;
  • “protection de vos fichiers”.

Ce qui est rarement expliqué clairement :

  • qui contrôle réellement les clés de chiffrement ;
  • si le prestataire peut, ou non, techniquement accéder à vos données ;
  • si un attaquant qui prend le contrôle de votre compte peut tout lire, tout modifier, tout supprimer ;
  • si la sauvegarde garde des versions intègres et déconnectées ou seulement une copie “en miroir” de votre espace de travail.

Beaucoup d’utilisateurs confondent :

  • stockage chiffré côté serveur (le fournisseur chiffre ses disques pour se protéger lui-même) ;
  • chiffrement de bout en bout avec une clé que seul l’utilisateur détient réellement.

Dans le premier cas, si quelqu’un pirate votre compte (via phishing, mot de passe réutilisé, absence de double facteur), il accède aux données comme si le chiffrement n’existait pas. Dans le second, la situation est meilleure, mais encore faut-il bien gérer sa clé.

Les fausses bonnes pratiques qui donnent une illusion de sécurité

“J’ai une sauvegarde sur un disque externe… branché en permanence”

Scénario classique :

  • un disque USB branché en continu à l’ordinateur ;
  • un logiciel de sauvegarde qui synchronise régulièrement les données ;
  • une option “chiffrer la sauvegarde”.

Sur le papier, tout a l’air parfait. En réalité :

  • si un ransomware chiffre vos fichiers, il chiffre souvent aussi le disque de sauvegarde branché ;
  • si un attaquant prend le contrôle de la machine, il peut supprimer ou chiffrer la sauvegarde ;
  • si vous supprimez par erreur un dossier, cette erreur peut être répliquée dans la sauvegarde.

Le chiffrement protège peut-être contre le vol du disque, mais pas contre les attaques qui passent par votre propre machine.

“J’utilise un service de synchronisation, donc c’est ma sauvegarde”

Autre confusion : synchro ≠ sauvegarde. Beaucoup de services “cloud” (type drive, stockage de fichiers) synchronisent les changements en temps quasi réel :

  • vous modifiez un fichier, la version modifiée est envoyée ;
  • vous supprimez un dossier, il est supprimé dans le cloud ;
  • un ransomware chiffre vos fichiers, la version chiffrée est synchronisée.

Cela signifie que :

  • le cloud peut se retrouver rempli de copies déjà chiffrées ou corrompues ;
  • les anciennes versions ne sont pas forcément conservées longtemps (ou pas du tout, selon le service) ;
  • le chiffrement côté serveur n’empêche en rien la propagation de la corruption.

Le service “chiffre” peut-être ses données, mais il ne protège pas votre historique si la synchronisation se contente de refléter votre espace de travail, y compris lorsqu’il est déjà contaminé.

“Mon logiciel de sauvegarde est protégé par mot de passe”

Un mot de passe sur un logiciel de backup ne vaut pas grand-chose si :

  • il est identique à d’autres mots de passe que vous utilisez ;
  • il est enregistré en clair dans le navigateur ou dans un fichier texte ;
  • la même session utilisateur sur la machine permet de lancer la restauration sans contrôle supplémentaire.

Beaucoup de ransomwares ou malwares agissent avec les droits de l’utilisateur connecté : s’il a accès aux sauvegardes, le logiciel malveillant aussi. Le mot de passe, dans ce cas, ne bloque rien.

Ransomwares : pourquoi le chiffrement de sauvegarde ne suffit pas

Un ransomware a deux effets principaux :

  • il chiffre vos fichiers pour les rendre inutilisables ;
  • il peut tenter de supprimer ou de chiffrer vos sauvegardes accessibles.

Pour bien comprendre le piège : peu importe que votre sauvegarde soit “chiffrée” si elle est :

  • accessible en écriture depuis la machine infectée ;
  • connectée en permanence ;
  • déjà mise à jour avec les fichiers chiffrés par le ransomware.

Dans ce scénario, vous vous retrouvez avec :

  • une machine chiffrée par l’attaquant ;
  • une sauvegarde chiffrée par vous, mais qui contient… les fichiers déjà chiffrés par le ransomware.

Chiffrement + chiffrement = aucune donnée exploitable. Le mot “chiffrée” sur la fiche produit ne garantit donc pas une protection contre ce type d’attaque. Ce qui protège vraiment, c’est :

  • la présence de copies déconnectées ou non modifiables ;
  • des versions historiques sur une durée suffisante ;
  • des accès distincts (compte dédié pour la sauvegarde, non utilisé au quotidien).

Erreurs humaines : le grand oublié de la sauvegarde “sécurisée”

Au-delà des attaques, l’une des principales causes de perte de données reste très simple : l’erreur humaine.

  • dossiers supprimés par accident ;
  • formats de disques ou réinstallation mal préparée ;
  • mauvais disque effacé ;
  • fichiers écrasés ou corrompus par des manipulations maladroites.

Là encore, le chiffrement ne protège absolument pas. Une sauvegarde chiffrée qui ne conserve qu’une seule version d’un fichier ne vous aide pas si cette version est déjà mauvaise. Pour être réellement utile, une stratégie de sauvegarde doit permettre :

  • de revenir quelques jours ou semaines en arrière ;
  • de restaurer une version antérieure saine ;
  • de ne pas dépendre uniquement de l’état actuel de vos dossiers.

Ce qui rend une sauvegarde vraiment protectrice

Plutôt que de se focaliser uniquement sur le mot “chiffrée”, il est plus utile de vérifier quelques critères concrets.

1. Versions historiques et restauration fine

Une bonne solution de sauvegarde permet :

  • d’avoir plusieurs points de restauration dans le temps ;
  • de restaurer un fichier à une date précise ;
  • de ne pas écraser systématiquement l’historique par la dernière version.

Sans versions, une sauvegarde n’est qu’un miroir. Et un miroir reflète aussi les catastrophes.

2. Copies déconnectées ou difficilement modifiables

Pour résister aux ransomwares, il est précieux de prévoir des sauvegardes :

  • sur un support qui n’est pas branché en permanence (disque externe déconnecté après la sauvegarde) ;
  • ou dans un espace “WORM” (write once, read many) ou équivalent, difficilement modifiable par une machine compromise ;
  • ou encore avec des mécanismes de verrouillage temporel (impossible de supprimer ou altérer les données avant une certaine date).

Le chiffrement protège la confidentialité. L’isolation protège l’intégrité.

3. Gestion sérieuse des accès

Une sauvegarde chiffrée qui repose sur :

  • un compte en ligne avec un mot de passe faible ;
  • sans double authentification ;
  • utilisé partout et pour tout ;

reste vulnérable. Pour limiter le risque :

  • utiliser des mots de passe uniques et solides, stockés dans un gestionnaire ;
  • activer l’authentification à deux facteurs pour les comptes de sauvegarde ;
  • éviter d’utiliser le même compte pour tout (séparer usage quotidien et comptes sensibles).

4. Chiffrement réel maîtrisé par l’utilisateur

Si la confidentialité est un enjeu important (données sensibles, professionnelles, personnelles) :

  • préférer le chiffrement de bout en bout, où vous contrôlez la clé ;
  • ou chiffrer vous-même les données avant de les envoyer dans le cloud (conteneurs chiffrés, archives protégées) ;
  • documenter la gestion des clés pour éviter de perdre l’accès à vos propres sauvegardes.

Perdre la clé, c’est perdre la sauvegarde. Mais la laisser accessible partout, c’est perdre la confidentialité.

Conclusion : le mot “chiffré” ne suffit pas

Beaucoup de gens pensent être protégés parce qu’ils ont “des sauvegardes chiffrées dans le cloud”. En réalité, sans versions historiques, sans copies isolées, sans gestion sérieuse des accès et sans compréhension claire de qui contrôle les clés, cette protection est largement illusoire.

Le chiffrement est un élément indispensable de la sécurité moderne, mais il ne remplace ni une vraie stratégie de sauvegarde, ni une discipline minimale dans l’organisation, ni la prévention des erreurs humaines. Se croire invulnérable parce que le mot “chiffrement” apparaît dans une brochure commerciale, c’est un peu comme laisser sa porte grande ouverte en se rassurant sur la solidité de la serrure.

La bonne question à se poser n’est donc pas “mes sauvegardes sont-elles chiffrées ?”, mais : “pourrais-je restaurer mes données propres et lisibles si quelque chose tourne vraiment mal ?”. Tant que la réponse à cette question n’est pas claire, le reste n’est qu’une apparence de sécurité.