Qu’est-ce que la stratégie de sauvegarde informatique 3-2-1 ?

Les sauvegardes sont importantes, car de nombreuses choses peuvent faire tomber un ordinateur ou un serveur, comme les rançongiciels, les accidents humains et les pannes matérielles et logicielles.

Mieux vaut prévenir que guérir, et nous ne pouvons toujours pas nous permettre de risquer de perdre des données. Par conséquent, cet article fournit la méthode de sauvegarde bien connue : stratégie de sauvegarde 3-2-1.

Comment fonctionne la sauvegarde 3-2-1 ?

Le concept de base d’une stratégie de sauvegarde 3-2-1 repose sur trois règles :

  • Trois copies de données : ce lot comprend les données d’origine que vous souhaitez protéger et au moins deux sauvegardes ;
  • Deux types de stockage différents : Deux copies des données de sauvegarde doivent être conservées sur deux supports de stockage différents. Cela minimise le risque de pannes pouvant survenir sur un seul support. On peut le trouver dans différents types de stockage : disque durs internes, disques durs externes, bandes, clés USB et même des sauvegardes dans le cloud ;
  • Copie hors site : Au moins une copie des données doit être conservée en dehors de l’entreprise. En effet, personne n’est à l’abri de catastrophes (inondations, incendies, tempêtes, courts-circuits, etc.), d’actions malveillantes (cyberattaques, ransomwares, etc.) ou encore d’erreurs humaines. Les copies de données externalisées ne peuvent donc pas affecter toutes les copies de sauvegarde.

L’importance du contrôle de version

En plus de ces grands principes, il y a quelques autres points dont vous devez être conscient. La première est qu’une solution de synchronisation n’est pas strictement une sauvegarde. Si les données sont supprimées localement, elles seront également supprimées sur le serveur distant. Dans ce cas, assurez-vous d’utiliser un service qui offre un contrôle de version afin de pouvoir revenir en arrière en cas de problème.

Cela vous aidera à combattre une autre menace : les ransomwares. Une attaque conçue pour chiffrer vos fichiers avec un mot de passe que vous ne connaissez pas. Pour le récupérer, vous devez payer la rançon (d’où le nom). Tous ces éléments se propagent via une machine infectée qui peut accéder à vos données stockées sur le réseau local ou en ligne. Chiffrement, ce qui est synchronisé ou enregistré après l’attaque sera également chiffré.

Quel type de sauvegarde devez-vous choisir lorsque vous utilisez la stratégie 3-2-1 ?

Une approche de réplication des données est essentielle à l’efficacité d’une stratégie 3-2-1 pour la continuité des activités. La synchronisation entre le média d’origine et d’autres médias risque en effet d’amplifier la perte de données par effet miroir. Il en est de même en cas d’attaque informatique de type rançongiciel : tous les postes de travail connectés subiront la même rançon.

L’entreprise devra choisir entre trois solutions :

  • Les sauvegardes complètes, qui nécessitent de copier toutes les données stockées, génèrent beaucoup de trafic ;
  • Les sauvegardes incrémentielles n’apportent de nouvelles données qu’au fur et à mesure qu’elles sont copiées, ce qui rend le processus plus rapide pendant la période de sauvegarde, mais plus lourde lors de la réalisation des PRA et de la restauration des versions successives ;
  • Les sauvegardes différentielles modifieront toutes les données sauf la première sauvegarde complète à chaque fois. Cette approche » hybride » nécessite plus de temps et d’espace, mais permet une récupération plus rapide.

Soyez le premier à commenter

Poster un Commentaire

Votre adresse de messagerie ne sera pas publiée.


*