fbpx
info@itstacks.net

Stratégie de sauvegarde 3-2-1, quel avantage pour les entreprises ?

strategie sauvegarde 3 2 1 1

La  stratégie de sauvegarde 3-2-1  est une méthode de récupération fiable pour garantir une protection des données informatiques optimales au sein de l’entreprise. Elle consiste en plusieurs sauvegardes identiques, notamment sur des supports de stockage différents, dont au moins l’un est conservé à l’extérieur des locaux.

Selon une étude récente commandée par VMware , 83% des entreprises optant pour le Cloud sont à la recherche d’infrastructures et d’exploitation cohérentes, du datacenter au Cloud. Les éditeurs délaissent les logiciels de sauvegarde par environnement pour viser une offre plus ambitieuse et valorisante: la plateforme de gestion et de protection des données dans le Cloud connaît un succès croissant. Plutôt que de multiplier les îlots de sauvegardes, elle entend protéger toutes les charges applicatives critiques des serveurs physiques et virtuels. Elle s’accompagne de conseils et de services pour une ancienne grappe de stockage évolutive en mode scale-out capable de répondre aux besoins précis de chaque organisation.

 

Comment la sauvegarde 3-2-1 fonctionne-elle?

 

Le concept de base de la stratégie de sauvegarde 3-2-1 repose sur trois règles:

  1. Trois copies de données: ce lot de copies comporte les données originales que l’on souhaite sécuriser, et au minimum deux sauvegardes.
  2. Deux types de stockage différents: les deux copies de données sauvegardées doivent être conservées sur deux supports de stockage distincts. Cela permet de minimiser les risques de défaillance qui pourraient potentiellement survenir sur un support unique. On peut retrouver parmi les différents types de stockage: un disque dur interne, un disque dur externe, une bande magnétique, une clé USB ou encore une sauvegarde dans le cloud.
  3. Une copie hors site: il est impératif de conserver au moins une copie des données en dehors de l’entreprise. En effet, nul n’est à l’abri d’un sinistre (inondation, incendie, tempête, court-circuit…), d’un acte de malveillance (Cyberattaque, Ransomware…) ou encore d’une erreur humaine. Externaliser une copie des données permet ainsi de ne pas affecter l’ensemble des copies de sauvegarde.

 

Pourquoi utiliser la stratégie de sauvegarde 3-2-1?

 

Prenons un exemple pour illustrer le premier cas de figure. L’entreprise «A» n’est pas sensibilisée aux bonnes pratiques de sauvegarde et conserve ses données sur le disque dur interne de ses ordinateurs. En cas de panne de son système informatique, d’un incendie ou d’une cyberattaque, il lui est impossible de récupérer ses données rapidement. Une perte irrémédiable d’une partie ou de la totalité des données stockées est même fréquente. Avec des conséquences souvent catastrophiques pour l’entreprise.

Passons au deuxième cas de figure. L’entreprise «B» est un peu plus prévoyante. Elle instaure une seconde sauvegarde de ses données sur un serveur au sein de l’entreprise. Les données sont donc conservées à deux endroits: sur les disques durs internes des postes de travail, ainsi que sur le serveur de stockage. Comme pour l’entreprise A, un sinistre au sein de l’entreprise compromet la reprise d’activité et la restauration des données. Notamment si le serveur informatique est touché en même temps que les ordinateurs.

La troisième société «C» n’a quant à elle pas lésiné sur la sécurité. Les données des postes de travail sont dupliquées et conservées sur un serveur interne. Cette sauvegarde au sein de l’entreprise est complétée par une troisième sauvegarde, auprès d’un prestataire de sauvegarde externalisée informatique. En cas d’incident matériel ou de cyberattaque, la société pourra procéder à une reprise d’activité plus rapide, en bénéficiant de la restauration de ses données sauvegardées hors site. Les conséquences seront ainsi beaucoup plus limitées.

La méthode de sauvegarde 3-2-1 est considérée par les professionnels de la sécurité informatique comme une stratégie fiable et ayant fait ses preuves. Elle permet d’éliminer un maximum de risques, bien qu’elle ne garantisse pas que les données ne soient jamais corrompues. De nombreuses entreprises ont déjà mis en place ce système de sauvegarde. Elles s’assurent ainsi d’une reprise rapide de l’activité après sinistre, dans le cadre d’un plan de reprise d’activité (PRA) préalable élaboré.

 

L’importance de la 3e copie hors-site

 

Une Fois les deux Premières sauvegardes finalisées (sauvegarde type d’ origine et sur de sauvegarde un autre regard de soutien) , Une third Doït sauvegarde et Être réalisée hors Envoyée site. De nombreuses entreprises font encore appel aujourd’hui aux bandes magnétiques. Bien que cette technologie soit plus ancienne que les disques durs, elle offre des avantages du point de vue des coûts d’utilisation et de stockage, ainsi que de contrôle des archives sur le long terme. Tout en offrant une fiabilité et des performances intéressantes.

La troisième copie consiste ainsi à envoyer une ou plusieurs bandes magnétiques à un prestataire de stockage de données externes. Ce dernier se chargera de leur conservation dans des conditions optimales (température, humidité, poussière…) Cette méthode comporte cependant des risques non négligeables. Il peut s’agir d’une perte de bande lors du transport vers le site de stockage, ou de conditions climatiques défavorables susceptibles de dégrader les cartouches. Entraînant par la même occasion une perte des données.

Ces différentes raisons ont poussé de plus en plus d’entreprises à faire appel à un service dématérialisé de sauvegarde externalisée. Plutôt que d’envoyer des bandes magnétiques, les copies de sauvegardes sont envoyées par voie électronique sur des serveurs externes, ou des plates-formes de sauvegarde cloud. Ce type de sauvegarde externe peut également être utilisé comme support de sauvegarde numéro deux (après votre sauvegarde sur le support initial). Vous conservez ainsi un lot de données sur site, et deux lots externalisés.

 

L’importance de la gestion des versions

 

Outre ces grands principes, d’autres points sont à connaître. Le premier c’est qu’une solution de synchronisation n’est pas à proprement dit une sauvegarde. Si une donnée est supprimée localement, elle le sera aussi sur le serveur distant. Veillez dans ce cas à utiliser un service proposant du versioning, permettant de revenir en arrière en cas de problème.

Cela vous aide à lutter contre une autre menace: les rançongiciels (ransomwares) . Une attaque qui vise à chiffrer vos fichiers avec un mot de passe que vous ne connaissez pas. Pour le récupérer, vous devez payer un rançon (d’où son nom). Le tout se propageant à travers une machine infectée ayant accès à vos données stockées sur le réseau local ou en ligne. Chiffrées, celles synchronisées ou sauvegardées après l’attaque le seront aussi.

Attention donc à disposer là aussi de ligne sauvegardée qui ne sera pas affectée, conservées hors-et / ou dispose d’une gestion des versions permettant de revenir à une version enregistrée avant l’attaque.

 

Vous souhaitez être accompagné ou conseillé pour le développement de votre projet informatique? N’hésitez pas à contacter nos experts en développement de technologies en sauvegarde 3-2-1 qui répondront à toutes vos questions et vous accompagneront pour la réalisation de votre projet dans les meilleures conditions. 

0 Comments