Stratégie de sauvegarde : les règles essentielles de protection des données

Clurk - Editeur code

Dans le domaine de la sauvegarde informatique, le risque zéro n’existe pas. Comme en matière de sécurité, il faut commencer par définir ce que l’on veut protéger et de quels dangers ou incidents on cherche avec une sauvegarde à diminuer les risques. Quels outils, logiciels et moyens peut-on mettre en place et quel type de sauvegarde sera utile à l’entreprise.

Une sauvegarde est une copie d’un ou plusieurs fichiers ou logiciels pour les protéger en cas de dommages matériels. Pour la sauvegarde des données, plusieurs méthodes complémentaires s’offrent à vous. Il faut donc établir un plan de sauvegarde.

Comment vous prémunir contre les pertes de données ?

La règle 3-2-1

La règle 3 2 1 est un ensemble de méthodes et règles simples à retenir, qui vous permettront d’éviter les problèmes dans la grande majorité des cas. Elles ne sont pas forcément à appliquer à toutes vos données mais seulement à celles que vous ne pourrez pas récupérer d’une manière ou d’une autre en cas de souci.

Une sauvegarde est une copie d’un ou plusieurs fichiers ou logiciels pour les protéger en cas de dommages matériels. Pour la sauvegarde des données, plusieurs solutions s’offrent à vous.

Il est donc inutile de préserver des images ISO ou vos EXE. Il en sera tout autrement, en revanche, des documents importants, base de données, serveur de productions etc..

Ces documents doivent en effet être conservés à travers leurs originaux, de manière physique.

3 copies d’un même fichier pour assurer votre sécurité

Pour vos données numériques, la première règle importante à respecter est d’avoir au moins trois copies de vos données. Celle que vous utilisez au quotidien et deux sauvegardes supplémentaires. Le but est de réduire le risque en disposant d’un backup efficace et de garantir un dispositif de sauvegarde fiable et complet. Il s’agit de disposer d’une sauvegarde complète en cas de défaillance tout en assurant le stockage des données originales.

Vos sauvegardes (locales et distantes) doivent être régulièrement vérifiées, ce qui vous assurera qu’elles fonctionnent et qu’elles vous permettront la récupération et restauration de vos données en cas de perte. Vous avez déjà vécu l’expérience d’un fichier vital perdu à cause d’un HDD/SSD ou d’une clé USB rendant l’âme ? Nombreux sont également ceux qui espéraient pouvoir être sauvés par une sauvegarde qui s’est avérée tout aussi défaillante…

La fréquence des sauvegardes informatiques

Parallèlement à ce travail, une entreprise, par exemple, doit penser également à effectuer des sauvegardes régulièrement, plus qu’une fois par mois ou par semaine. Toutefois, ce principe est à adapter selon les besoins : la perte de données sensibles poussera à adapter la vigilance. En effet, perdre une journée ou une semaine de travail devient rapidement un sujet préoccupant.

Ainsi, faire des copies régulières ou des « instantanés » (snapshots) toutes les heures, tous les jours est un process à instaurer sans impact sur les performances.

Il faudra s’assurer une « rotation des versions » pour ne garder que celles essentielles pour revenir en arrière quand vous le souhaitez, avec une bonne granularité.

Cela fera partie de la stratégie de sauvegarde.

RAID et stratégie de sauvegarde

Les serveurs RAID (Redundant Array of Independent Disks) sont une technologie de stockage qui utilise plusieurs disques durs (ou lecteurs, en fonction de la configuration) pour accélérer les performances et protéger les données. Les serveurs RAID sont souvent utilisés en tant que systèmes de sauvegarde. Les disques durs indépendants dans une configuration RAID permettent aux données d’être disponibles.

Toutefois, il ne faut pas considérer que le fait de disposer d’une redondance de type RAID compte comme une copie supplémentaire. Le RAID n’est pas une solution de sauvegarde en tant que telle, c’est une protection contre la défaillance d’une unité de stockage avec ses propres limites, permettant de s’assurer de la disponibilité des données.

Externalisation de la sauvegarde

Nouvelle brique de la stratégie de sauvegarde, les données seront externalisées. Le cloud computing, les ordinateurs de bureau virtuels, la virtualisation et les sauvegardes sur disque dur externe sont des technologies qui ne cessent d’évoluer.

La restauration de données est une tâche complexe et généralement chronophage. En effet, si la sauvegarde informatique est indispensable au bon fonctionnement d’une entreprise, elle doit être faite au mieux pour protéger ses données. Certains procédés, pratiqués couramment par les professionnels, peuvent s’avérer non fiables.

Qu’est-ce que le PCS/PRA dans la stratégie de sauvegarde ?

En entreprise, pensez à disposer d’un Plan de Continuité (et de Reprise) de l’Activité, plus communément connu sous l’acronyme PCA/PRA. Un exercice qui peut demander un peu de temps à mettre en place, mais qui vous évitera de voir votre société mise à difficulté en quelques jours, du fait d’un piratage ou de la perte de fichiers et de vos données.

2 supports différents

La notion de support entre ici en ligne de compte. En effet, rien ne sert d’avoir des sauvegardes multiples si c’est pour qu’elles soient toutes stockées sur le même appareil. Car si celui-ci est hors service, tout peut être perdu.

Ce second support peut être un NAS ou un périphérique de stockage externe par exemple . Ce peut être une connexion simple à distance gérée sur le cloud. Dans l’idéal, il est indépendant de la machine que vous utilisez au quotidien et où vous accédez aux données que vous voulez sauvegarder. Là aussi, cela pourra vous éviter de gros soucis si c’est la machine en question qui vient à être piratée ou rencontre un problème de disque dur.

Le NAS

1 sauvegarde « hors-site », sur le cloud par exemple

Si de plus en plus d’utilisateurs disposent d’un NAS où ils sauvegardent leurs données, nombreux sont ceux qui pensent que c’est une solution à tous les problèmes…

En cas d’incendie, de vol ou d’inondation par exemple, celui-ci sera inexploitable comme le reste de vos autres machines. D’où l’importance d’effectuer une sauvegarde hors-site pour se protéger.

Synchronisation et versioning

 Outre ces grands principes, d’autres points sont à connaître. Une solution de synchronisation n’est pas à proprement dit une sauvegarde. Ainsi, si une donnée est supprimée localement, elle le sera aussi sur le serveur distant. Il faudra donc veiller dans ce cas à utiliser un service proposant du versioning. Cette technologie permet de revenir en arrière en cas d’incident.

Une sauvegarde infogérée

Si vous travaillez avec un logiciel de gestion de documents, vous avez probablement entendu parlé de l’infogérance.

Les services d’infogérance informatique offrent une variété de services à la demande aux entreprises, aux organismes gouvernementaux et aux institutions. L’infogérance est un modèle de service d’entretien et de support de l’informatique. Par opposition à la fourniture de matériel et de logiciels, l’infogérance vise donc à fournir, à un client, les ressources technologiques pour gérer leurs ressources et données de façon autonome.

La menace des rançongiciels

Avoir une stratégie de sauvegarde vous aidera aussi à lutter contre une autre menace : les rançongiciels (ransomwares). Une attaque qui vise à chiffrer vos fichiers avec un mot de passe que vous ne connaissez pas. Pour le récupérer, l’utilisateur devra payer une rançon (d’où son nom).  Le tout se propageant à travers une machine infectée ayant accès à vos données stockées sur le réseau local ou en ligne. Chiffrées, celles synchronisées ou sauvegardées après l’attaque le seront aussi.

Les rançongiciels sont donc des programmes malveillants qui s’introduisent dans un système informatique et qui réclament une rançon [raven-sy] à leur propriétaire.

On peut ainsi affirmer que les rançongiciels sont une forme de cybercriminalité qui a connu une expansion sans précédent ces dernières années. Ceux-ci consistent donc à bloquer l’accès à des données informatiques, en les rendant indisponibles, le plus souvent par le biais de demandes de rançon.

Cette forme de cybercriminalité a connu une expansion sans précédent ces dernières années.

Ces logiciels malveillants détournent des ressources informatiques et les utilisent pour miner un type de monnaie numérique, généralement Bitcoin. Les rançongiciels ont été créés en 2013 par un groupe connu sous le nom de « L’Armée du Bitcoin ».

Ils ont généralement l’apparence d’un message de Microsoft ou d’une fenêtre de dialogue vous présentant une requête de paiement.

Définir une stratégie de sauvegarde prend du temps et représente un coût. Elle nécessite de mettre en place un plan solide. Compte tenu des menaces croissantes qui pèse sur l’entreprise, cette démarche est dorénavant indispensable pour préserver sa pérennité.

 

Facebook
Twitter
LinkedIn

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *