Vous savez probablement combien il est important de sauvegarder les données de votre entreprise. Vos DSI vous le rappellent sans cesse et vous informent régulièrement des risques que peut entraîner la perte des données. Sans doute vous ont-ils dit qu'ils appliquaient la méthode dite 3-2-1-1-0 pour leur sauvegarde. Si ça n'est pas le cas, on vous l'explique.

©Summit Art Creations / Shuttertstock
©Summit Art Creations / Shuttertstock
Proton Business SuiteProton Business Suite
8.7/10

Offre partenaire

Des solutions simples et chiffrées pour protéger votre entreprise

Protection avancée des e-mails, des calendriers, des mots de passe, du réseau… de votre entreprise grâce à la suite d'applications professionnelles sécurisées.

Offre partenaire

Pour que votre entreprise tourne, vos équipes traitent chaque jour des fichiers clients, des bases comptables ou encore des applications qui gèrent les commandes et les comptes. Quand la machine est bien huilée, sans doute ne vous préoccupez-vous que très peu de savoir comment et où sont stockées ces données et surtout si elles sont à l'abri. Comme bien souvent, c'est quand l'incident survient que l'on apprend la méthode de sauvegarde. Selon le dernier baromètre France Num, 52 % des TPE-PME craignent la perte ou le piratage de leurs données et 68 % d'entre elles effectuent une copie de sauvegarde hors site.

C'est bien, mais insuffisant. Car pour garantir que l'ensemble des données de votre entreprise est bien à l'abri, il faut appliquer la règle 3-2-1-1-0. Cela n'a rien d'un code secret. Il s'agit en fait d'un moyen mnémotechnique et surtout très simple pour sauvegarder ces datas durablement. Créer plusieurs copies de chaque fichier, répartir ces copies sur des supports différents et vérifier régulièrement que les fichiers restent accessibles et exacts. C'est grâce à cette méthode, vous avez la garantie que votre entreprise peut continuer ses activités même après un incident, qu'il s'agisse d'une attaque par ransomware, d'une erreur humaine ou d'un incident technique.

De 3-2-1 à 3-2-1-1-0

On commence à parler de la règle 3-2-1 au début des années 2000. On la doit au photographe américain Peter Krogh. Il a élaboré une méthode pragmatique pour protéger des catalogues d’images pour palier les pannes de disques et les erreurs de manipulation. En quelques années, cette méthode très simple – trois copies, deux supports, une hors site – quitte le monde de la photo et devient rapidement un standard de fait dans les pratiques de sauvegarde des entreprises, parce qu’elle structure clairement la redondance et la séparation géographique des données.

Puis, avec la généralisation du cloud et la montée des ransomwares qui ciblent particulièrement les infrastructures de sauvegarde, la règle 3-2-1 montre ses limites et pousse les spécialistes à ajouter deux briques : une copie isolée ou immuable, puis l’exigence de tests réguliers de restauration.

Le jeu du chat et de la souris est lancé, chacun, des cybercriminels et des DSI cherchant toujours à dammer le pion de l'autre. C'est ainsi qu'on est passé de la règle 3-2-1 à sa petite soeur 3-2-1-1 puis plus récemment, 3-2-1-1-0, avec l'isolement d'une copie et la vérification du système de backup pour éviter les ereurs. C'est celle-ci que votre entreprise doit désormais suivre.

Le stockage cloud fait partie de la règle 3-2-1-1-0 de sauvegarde de vos données - ©Panya_photo / Shutterstock

Utilisez la règle 3-2-1-1-0 comme colonne vertébrale de vos sauvegarde

Voici 5 repères pour mémoriser et mettre en place une sauvegarde à toute épreuve de vos données:

  • 3 copies de vos données ;
  • 2 types de supports ;
  • 1 copie dans un autre site ;
  • 1 copie isolée ou immuable ;
  • 0 restauration ratée lors des tests.

Ce cadre est d'autant plus fiable qu'il colle avec les recommandations de l’ANSSI sur la sauvegarde d’un système d’information, qui insiste sur la multiplication des copies, la diversité des supports, l’externalisation et les essais de restauration réguliers. Gardez cette liste sous les yeux pendant que vous ajustez votre propre organisation.

« 3 » : prévoyez trois copies bien identifiées

Pour chaque périmètre critique, partez sur trois exemplaires distincts de vos données :

  • la copie de production, que vos équipes manipulent dans les outils du quotidien ;
  • une sauvegarde principale, destinée aux restaurations rapides ;
  • une sauvegarde supplémentaire, capable de rattraper des corruptions plus anciennes ou des scénarios extrêmes.

Attaquez-vous d’abord à vos briques vitales : facturation, production, gestion de commandes, paie, fichiers partagés métiers. Pour chacun de ces ensembles, vérifiez que vous disposez bien de ces trois niveaux. Si une application ne bénéficie que d’un export ponctuel ou d’une sauvegarde isolée, notez tout de suite ce manque dans votre plan d’action.

Pensez ensuite aux rythmes. Sur la sauvegarde principale, un passage quotidien ou pluriquotidien couvre les évolutions rapides. Sur la sauvegarde supplémentaire, un rythme hebdomadaire ou mensuel garde des points de retour plus anciens, utiles lorsque la défaillance reste cachée pendant plusieurs jours.

« 2 » : répartissez ces copies sur au moins deux supports

Une fois les trois copies définies, regardez sur quoi elles reposent. Si les trois exemplaires restent sur le même type de support (même baie, même serveur, même disque), un incident matériel ou logique les emporte facilement ensemble.
L’ANSSI recommande d’introduire plusieurs supports et de séparer autant que possible les infrastructures de sauvegarde des systèmes de production. Traduit pour une PME, cela signifie, par exemple :

  • une sauvegarde principale sur un système de stockage dédié, dans vos murs ;
  • une autre copie sur des supports retirables ou sur un environnement distant, géré sous contrat.

À chaque support son besoin : vol ou à un sinistre dans le bâtiment. Vérifiez que votre schéma ne laisse pas un scénario simple (panne de baie, erreur de configuration, corruption logique) détruire toutes vos copies en une fois.

Premier « 1 » : gardez une copie dans un autre site

Quand vos trois exemplaires restent dans le même bâtiment, le moindre sinistre sur site touche tout le monde : serveurs, sauvegardes, postes de travail. Un dégât des eaux dans la salle serveur, un incendie dans un local qui héberge aussi le stockage, un cambriolage ciblé sur votre matériel : sans copie à l’extérieur, vous perdez en même temps l’infrastructure et les données.

Préparez donc un emplacement externe précis. Ce lieu peut prendre plusieurs formes :

  • un deuxième établissement de votre entreprise ;
  • un local sécurisé prévu pour cet usage ;
  • une infrastructure distante opérée par un prestataire, avec chiffrement et contrôle fin des accès.

Intégrez cette copie externe dans votre plan de reprise. Rédigez noir sur blanc qui déclenche la récupération, par quel canal, dans quel ordre vos équipes redémarrent les services essentiels à partir de ces données. En cas d’indisponibilité complète de votre site, cette copie sera la base de votre redémarrage.

Deuxième « 1 » : isolez au moins une copie des attaques

Les attaques récentes montrent une autre faiblesse : les rançongiciels ciblent aussi les sauvegardes connectées au réseau. Lorsqu’un attaquant obtient des droits d’administration, il peut chiffrer ou supprimer des dépôts entiers, y compris ceux qui se trouvaient supposés vous protéger.

Pour éviter ce scénario, gardez une copie que le rançongiciel ne peut pas atteindre dans l’instant. Pour cela, vous avez le choix entre :

  • une série de supports débranchés après la sauvegarde, rangés dans un coffre ou un local protégé ;
  • un système de stockage configuré pour rendre certaines sauvegardes immuables pendant une période donnée, sans possibilité de suppression anticipée.

Notez précisément le fonctionnement retenu : calendrier de rotation des supports, personnes autorisées à brancher et débrancher, règles de rétention appliquées, procédures en cas d’incident. Cette « copie en plus », c'est votre véritable ligne de défense, même lorsque vos serveurs et vos sauvegardes en ligne tombent sous le contrôle d’un attaquant.

« 0 » : visez zéro mauvaise surprise lors des restaurations

Attention, cela n'est pas parce qu'aucune alerte n'est survenue pendant une sauvegarde programmée chaque nuit que la reprise et le backup sont réussis. L’ANSSI rappelle que la restauration fait partie intégrante de la sauvegarde, et qu’il faut la tester régulièrement.

Préparez donc des exercices de restauration simples mais réguliers. Choisissez un périmètre limité (un serveur de fichiers, une base métier, un service bien identifié), planifiez une ou deux séances par an, et demandez à vos équipes de dérouler la procédure comme en situation réelle.

Pendant l’exercice, vérifiez :

  • la capacité à retrouver et sélectionner la bonne sauvegarde ;
  • le temps nécessaire pour restaurer ;
  • la cohérence des données après la remise en service ;
  • les accès utilisateurs et les liens avec les autres systèmes.

Consignez chaque test dans un court compte-rendu, avec les points forts et les corrections à apporter. Au fil des exercices, vous réduisez les zones d’ombre, vous ajustez vos scripts, vous clarifiez vos procédures. En creux, vous comprenez pourquoi ne pas mettre tous ses œufs dans le même panier n'est pas qu'un vieil adage.