Accueil > Technologies numériques > Les bonnes pratiques de sauvegarde : la règle 3-2-1-1-0

Les bonnes pratiques de sauvegarde : la règle 3-2-1-1-0

Publié le 29 mars 2024
Partagez cette page :

Un ransomware, une base de données corrompue, une activité malveillante en interne ou un banal dégât des eaux peuvent menacer vos données et paralyser votre entreprise. Pourtant, une stratégie simple et efficace permet de minimiser les risques et de garantir la continuité de votre activité : la sauvegarde 3-2-1-1-0. Cette stratégie repose sur la sauvegarde dans le cloud, sur une restauration rapide et une bonne dose de bon sens. Voici comment la mettre en œuvre…

La perte de données peut avoir un impact dévastateur sur une entreprise. Les chiffres sont alarmistes : 93 % des victimes de rançongiciels déclarent être incapables de restaurer toutes leurs données et de rétablir leurs processus opérationnels dans les 3 jours, selon une étude 2024 du spécialiste de la sécurité Cohesity !

Que ce soit à cause d’une panne matérielle, d’une cyberattaque ou d’une erreur humaine, la restauration rapide des données est essentielle pour minimiser les interruptions et les pertes financières.

En la matière, mieux vaut donc prévenir que guérir. Des stratégies limitent les risques tout en garantissant la continuité de votre activité :

  • Définir une politique de sauvegarde en identifiant les données critiques pour votre activité et définir la fréquence de sauvegarde.
  • Définir un plan de reprise d’activité (PRA) adapté à vos besoins
  • Planifier la continuité d’activité dans un plan de continuité d’activité (PCA)

La sauvegarde est donc à la base de toute résilience.

Mais qu’est-ce qu’une bonne sauvegarde ?

Comprendre la règle 3-2-1-1-0

Une bonne sauvegarde est une copie complète et fiable de vos données, accessible en cas de besoin. Elle doit être régulière et pourra être restaurée facilement et rapidement selon le Recovery Time Objective (RTO) de votre organisation. De plus, les données restaurées doivent avoir une ancienneté acceptable en accord avec le Recovery Point Objective (RPO) de votre organisation.

Enfin, une bonne sauvegarde vous préserve des différents types de menaces : pannes matérielles, erreurs humaines, cyberattaques, actes malveillants, catastrophes naturelles…

La règle 3-2-1

La règle 3-2-1 est une stratégie de sauvegarde établie par le photographe américain Peter Krogh en 2003. Elle a fait ses preuves et a été adopté par de nombreuses organisations.

Son principe est simple :

3 copies de vos données

Il est crucial de conserver au moins trois copies de vos données, une sauvegarde de production (vos données originales), une sauvegarde locale et une sauvegarde distante. Cela permet de garantir qu’au moins une copie reste accessible en cas de perte ou de corruption des autres.

2 supports différents

Stockez vos copies sur deux types de supports distincts (disque dur, serveur de stockage, bande, NAS, cloud) afin d’améliorer la redondance. Si une défaillance intervient sur un support, toutes les sauvegardes sur ce support peuvent être considérées comme défaillantes.

1 copie de sauvegarde hors site

Conservez une copie de vos données dans un emplacement physique différent de votre site principal. Cela protège vos données des catastrophes naturelles, des incendies et autres incidents qui pourraient affecter votre site. Lors de l’incendie du centre de données d’OVH à Strasbourg en mars 2021, les serveurs de sauvegarde étaient dans le même bâtiment que les serveurs de production. L’incendie a donc détruit les données originales et leurs copies.

La sauvegarde distante, Backup as a Service (BaaS) ou Storage as a Service (SaaS) peut se faire sur un cloud public (Amazon S3, Azure, Google Cloud Storage, OVHcloud…), un cloud privé ou hybride.

Le choix du type de stockage et de sa fréquence dépend du type de données, de l’usage que vous souhaitez en faire et de la fréquence d’accès.

Par exemple, Azure files fournit des partages de fichiers basés sur le cloud qui s’intègrent parfaitement aux serveurs de fichiers sur site. Pour de l’analyse de données, il faudra plutôt se tourner vers un lac de donnée comme Azure Data Lake Storage.  

La règle 3-2-1-1-0

Les cyberattaques ont changé les stratégies de sauvegarde. La stratégie 3-2-1 a donc été étendue par deux autres règles.

1 copie hors ligne

Stockez une copie de vos données sur un support non connecté à Internet. Elle sera protégée contre les cyberattaques et les rançongiciels (ransomware). La sauvegarde sur bande magnétique reste à ce jour le moyen le plus sûr pour les sauvegardes hors ligne selon l’ANSSI dans son guide Sauvegarde des systèmes d’information du 18/10/2023.

La cartouche doit être insérée physiquement dans le lecteur pour être lue, ce qui la protège en principe d’attaques réseau.

De nombreux éditeurs (Veeam, Hornetsecurity, Rubrik, Nakivo…) proposent des solutions pour réaliser des sauvegardes immuables, donc inaltérables (impossibles à modifier, écraser ou supprimer), en lecture seule. Ce stockage WORM (Write Once Read Many), écrire une fois, lire plusieurs fois, a fait ses preuves.

Une solution de sauvegarde hors ligne reste considérée comme plus robuste qu’une solution WORM en ligne comme le proposent ces éditeurs. Néanmoins, un compromis acceptable peut être d’effectuer des sauvegardes régulières avec une solution WORM et d’effectuer des sauvegardes hors ligne sur bande magnétique, par exemple, à une fréquence moindre.

0 erreur

Une sauvegarde efficace est celle qui est testée régulièrement. Assurez-vous que vos sauvegardes sont exemptes d’erreurs et peuvent être restaurées rapidement et facilement en faisant des tests de restauration réguliers. Un système de surveillance automatisé pourra vous soulager de ce travail.

L’anticipation est la clé

Enfin, pensez à inclure les médias d’installation et les configurations des applications métiers dans les sauvegardes. Et, en cas de suspicion de compromission ou d’attaque en cours, il est important d’avoir prévu une procédure d’isolation d’urgence du système de sauvegarde (serveurs, médias, etc.).

Notre expert

Composée de journalistes spécialisés en IT, management et développement personnel, la rédaction d’ORSYS Le mag […]

domaine de formation

formations associées