Les sauvegardes sont importantes, car de nombreuses choses peuvent faire tomber un ordinateur ou un serveur, comme les rançongiciels, les accidents humains et les pannes matérielles et logicielles.
Mieux vaut prévenir que guérir, et nous ne pouvons toujours pas nous permettre de risquer de perdre des données. Par conséquent, cet article fournit la méthode de sauvegarde bien connue : stratégie de sauvegarde 3-2-1.
Comment fonctionne la sauvegarde 3-2-1 ?
Le concept de base d’une stratégie de sauvegarde 3-2-1 repose sur trois règles :
- Trois copies de données : ce lot comprend les données d’origine que vous souhaitez protéger et au moins deux sauvegardes ;
- Deux types de stockage différents : Deux copies des données de sauvegarde doivent être conservées sur deux supports de stockage différents. Cela minimise le risque de pannes pouvant survenir sur un seul support. On peut le trouver dans différents types de stockage : disque durs internes, disques durs externes, bandes, clés USB et même des sauvegardes dans le cloud ;
- Copie hors site : Au moins une copie des données doit être conservée en dehors de l’entreprise. En effet, personne n’est à l’abri de catastrophes (inondations, incendies, tempêtes, courts-circuits, etc.), d’actions malveillantes (cyberattaques, ransomwares, etc.) ou encore d’erreurs humaines. Les copies de données externalisées ne peuvent donc pas affecter toutes les copies de sauvegarde.
L’importance du contrôle de version
En plus de ces grands principes, il y a quelques autres points dont vous devez être conscient. La première est qu’une solution de synchronisation n’est pas strictement une sauvegarde. Si les données sont supprimées localement, elles seront également supprimées sur le serveur distant. Dans ce cas, assurez-vous d’utiliser un service qui offre un contrôle de version afin de pouvoir revenir en arrière en cas de problème.
Cela vous aidera à combattre une autre menace : les ransomwares. Une attaque conçue pour chiffrer vos fichiers avec un mot de passe que vous ne connaissez pas. Pour le récupérer, vous devez payer la rançon (d’où le nom). Tous ces éléments se propagent via une machine infectée qui peut accéder à vos données stockées sur le réseau local ou en ligne. Chiffrement, ce qui est synchronisé ou enregistré après l’attaque sera également chiffré.
Quel type de sauvegarde devez-vous choisir lorsque vous utilisez la stratégie 3-2-1 ?
Une approche de réplication des données est essentielle à l’efficacité d’une stratégie 3-2-1 pour la continuité des activités. La synchronisation entre le média d’origine et d’autres médias risque en effet d’amplifier la perte de données par effet miroir. Il en est de même en cas d’attaque informatique de type rançongiciel : tous les postes de travail connectés subiront la même rançon.
L’entreprise devra choisir entre trois solutions :
- Les sauvegardes complètes, qui nécessitent de copier toutes les données stockées, génèrent beaucoup de trafic ;
- Les sauvegardes incrémentielles n’apportent de nouvelles données qu’au fur et à mesure qu’elles sont copiées, ce qui rend le processus plus rapide pendant la période de sauvegarde, mais plus lourde lors de la réalisation des PRA et de la restauration des versions successives ;
- Les sauvegardes différentielles modifieront toutes les données sauf la première sauvegarde complète à chaque fois. Cette approche » hybride » nécessite plus de temps et d’espace, mais permet une récupération plus rapide.
Bonjour à tous, je suis Naina, un passionné de technologie depuis mon plus jeune âge. Depuis plus de 10 ans, j’ai travaillé dans l’industrie de la haute technologie et j’ai acquis une expertise remarquable dans le domaine. Pour moi, la technologie est une source infinie d’opportunités et de progrès pour l’humanité. C’est pourquoi j’ai choisi de partager ma passion avec les lecteurs de Nanoblog.com, un blog spécialisé en haute technologie. À travers mes articles, j’essaie de rendre la technologie plus accessible et plus compréhensible pour tous. Mon objectif est d’aider nos lecteurs à rester à jour sur les dernières tendances technologiques et à comprendre comment ces innovations peuvent améliorer leur vie quotidienne. J’espère que mes articles vous seront utiles et que vous apprécierez mes analyses et mes points de vue sur les développements les plus récents dans le monde de la technologie.