Sauvegardes serveur : stratégie 3-2-1 et bonnes pratiques
La perte de données est le cauchemar de toute entreprise. Qu’elle résulte d’une panne matérielle, d’une cyberattaque (ransomware), d’une erreur humaine ou d’un sinistre, les conséquences peuvent être dévastatrices : perte de chiffre d’affaires, atteinte à la réputation, sanctions réglementaires. La stratégie de sauvegarde 3-2-1 est la méthode de référence pour protéger vos données serveur de manière fiable.
Sommaire
- La règle 3-2-1 expliquée
- Évolution : la règle 3-2-1-1-0
- Sauvegardes immuables : la protection contre les ransomwares
- RPO et RTO : définir vos objectifs de reprise
- Types de sauvegardes : complète, incrémentale, différentielle
- Tests de restauration : la sauvegarde n’existe que si elle fonctionne
- Outils et solutions recommandées
- Plan d’action pour votre entreprise
La règle 3-2-1 expliquée
La règle 3-2-1, formulée par le photographe Peter Krogh, est devenue le standard universel de la sauvegarde de données. Son principe est simple et d’une efficacité redoutable :
- 3 copies de vos données (l’original + 2 sauvegardes)
- 2 supports différents (disque dur local + stockage cloud, par exemple)
- 1 copie hors site (dans un datacenter distant, sur le cloud, ou sur des médias entreposés ailleurs)
Pourquoi 3 copies ?
La probabilité de perdre simultanément trois copies indépendantes de données est infinitésimalement faible. Si la probabilité de défaillance d’un support est de 1 sur 100, la probabilité de perdre les trois copies simultanément est de 1 sur 1 000 000. C’est le principe mathématique fondamental de la redondance.
Pourquoi 2 supports différents ?
Stocker toutes vos sauvegardes sur le même type de support expose à des défaillances corrélées. Un lot de disques durs du même fabricant peut avoir le même défaut. Un ransomware peut chiffrer tous les volumes réseau accessibles. En diversifiant les supports (disque local + stockage objet cloud, NAS + bandes LTO), vous éliminez ce risque.
Pourquoi 1 copie hors site ?
Un incendie, une inondation ou un cambriolage peut détruire toutes les données présentes dans un même lieu. La copie hors site — dans un datacenter géographiquement distant ou sur un service cloud — garantit la survie de vos données même en cas de sinistre majeur sur votre site principal.
Évolution : la règle 3-2-1-1-0
Face à la sophistication croissante des cyberattaques, notamment les ransomwares, la règle 3-2-1 a été étendue pour intégrer deux concepts supplémentaires :
- 1 copie immuable (non modifiable, non supprimable, même par un administrateur)
- 0 erreur vérifiée (tests de restauration réguliers avec zéro erreur constatée)
Cette évolution en 3-2-1-1-0 est aujourd’hui la recommandation des experts en cybersécurité, de l’ANSSI et des assureurs cyber. L’immutabilité des sauvegardes est devenue un critère d’éligibilité pour de nombreuses polices d’assurance cyber.
Sauvegardes immuables : la protection contre les ransomwares
Les ransomwares modernes ne se contentent plus de chiffrer les données de production. Ils ciblent systématiquement les sauvegardes pour empêcher toute restauration et maximiser la pression sur la victime. Les groupes de cybercriminels les plus sophistiqués passent des semaines à cartographier l’infrastructure avant de déclencher l’attaque, identifiant et compromettant les systèmes de sauvegarde en priorité.
Qu’est-ce qu’une sauvegarde immuable ?
Une sauvegarde immuable est une copie de données qui ne peut être ni modifiée, ni supprimée, ni chiffrée pendant une période définie (retention lock). Même un administrateur disposant d’un accès complet au système ne peut pas altérer ces sauvegardes.
Technologies d’immutabilité
- Stockage objet avec Object Lock : les services comme AWS S3 Object Lock ou le stockage compatible S3 avec verrouillage WORM (Write Once Read Many) garantissent l’immutabilité au niveau du stockage
- Sauvegardes air-gapped : déconnexion physique du support de sauvegarde après l’écriture (bandes LTO stockées dans un coffre, disques débranchés)
- Snapshots immuables : les solutions de stockage comme ZFS ou les baies SAN enterprise offrent des snapshots non modifiables
- Solutions de sauvegarde avec immutabilité native : Veeam avec hardened repository, Restic avec backend S3 immutable, BorgBackup avec append-only mode
Mise en pratique pour les serveurs
Configurez une politique d’immutabilité avec une rétention minimale de 30 jours. Cela signifie que même si un attaquant compromet tous vos systèmes, les sauvegardes des 30 derniers jours restent intactes et restaurables. Pour les données critiques, étendez cette rétention à 90 jours.
RPO et RTO : définir vos objectifs de reprise
Deux métriques fondamentales guident la conception de votre stratégie de sauvegarde :
RPO — Recovery Point Objective
Le RPO définit la quantité maximale de données que vous acceptez de perdre, exprimée en temps. Un RPO de 1 heure signifie que vous acceptez de perdre au maximum les données de la dernière heure. Le RPO détermine la fréquence de vos sauvegardes.
- RPO 24 heures : sauvegarde quotidienne — acceptable pour les données peu volatiles
- RPO 1 heure : sauvegarde horaire — adapté aux applications métier actives
- RPO 15 minutes : sauvegarde très fréquente ou réplication — pour les données critiques
- RPO 0 (zéro perte) : réplication synchrone en temps réel — pour les transactions financières
RTO — Recovery Time Objective
Le RTO définit le temps maximal acceptable pour restaurer le service après un incident. Un RTO de 4 heures signifie que votre système doit être opérationnel au maximum 4 heures après la détection de la panne.
- RTO 24 heures : restauration d’ici le lendemain — acceptable pour les services non critiques
- RTO 4 heures : restauration rapide — standard pour les applications métier
- RTO 1 heure : haute disponibilité — pour les applications à fort impact business
- RTO 15 minutes : basculement quasi instantané — nécessite une architecture active-passive ou active-active
Matrice RPO/RTO par type de données
| Type de données | RPO recommandé | RTO recommandé |
|---|---|---|
| Base de données transactionnelle | 15 min à 1 h | 1 à 4 h |
| Fichiers partagés | 1 à 4 h | 4 à 8 h |
| Messagerie | 1 h | 2 à 4 h |
| Site web / e-commerce | 1 h | 1 à 2 h |
| Archives et documents | 24 h | 24 à 48 h |
Types de sauvegardes : complète, incrémentale, différentielle
Sauvegarde complète (Full Backup)
La sauvegarde complète copie l’intégralité des données à chaque exécution. C’est la méthode la plus simple et la restauration la plus rapide (un seul jeu de sauvegarde à restaurer), mais aussi la plus gourmande en espace de stockage et en temps d’exécution.
Sauvegarde incrémentale
La sauvegarde incrémentale ne copie que les données modifiées depuis la dernière sauvegarde (qu’elle soit complète ou incrémentale). C’est la méthode la plus rapide et la plus économe en stockage. En revanche, la restauration nécessite la dernière sauvegarde complète plus toutes les sauvegardes incrémentales intermédiaires.
Sauvegarde différentielle
La sauvegarde différentielle copie les données modifiées depuis la dernière sauvegarde complète. Elle offre un compromis entre la complète et l’incrémentale : restauration plus rapide (complète + dernière différentielle), mais volume de sauvegarde croissant entre les sauvegardes complètes.
Stratégie recommandée
La combinaison la plus efficace pour les serveurs d’entreprise est le schéma GFS (Grandfather-Father-Son) :
- Quotidien (Son) : sauvegarde incrémentale chaque nuit, rétention 14 jours
- Hebdomadaire (Father) : sauvegarde complète chaque dimanche, rétention 5 semaines
- Mensuel (Grandfather) : sauvegarde complète le 1er du mois, rétention 12 mois
- Annuel : sauvegarde complète au 1er janvier, rétention 5 à 10 ans (selon obligations légales)
Tests de restauration : votre sauvegarde n’existe que si elle fonctionne
Une statistique alarmante : 37 % des sauvegardes échouent lors de la restauration (source : étude Veeam Data Protection Trends 2024). Les causes sont multiples : corruption silencieuse, incompatibilité de version, erreur de configuration, support défectueux.
Programme de tests recommandé
- Test mensuel : restauration d’un échantillon de fichiers et vérification de leur intégrité
- Test trimestriel : restauration complète d’un serveur dans un environnement isolé
- Test annuel : simulation complète de sinistre (Disaster Recovery) avec restauration de l’ensemble de l’infrastructure
Checklist de validation
- Les fichiers restaurés sont lisibles et complets
- Les bases de données restaurées passent les contrôles d’intégrité (CHECK TABLE, DBCC CHECKDB)
- Les applications fonctionnent correctement avec les données restaurées
- Le temps de restauration réel est conforme au RTO défini
- Le point de restauration est conforme au RPO défini
Documentation des tests
Chaque test de restauration doit être documenté formellement : date, périmètre testé, résultats, anomalies constatées, temps de restauration mesuré. Cette documentation est essentielle pour la conformité réglementaire (RGPD, audits) et pour améliorer continuellement votre stratégie de sauvegarde.
Outils et solutions recommandées
Solutions open source
- BorgBackup : sauvegarde dédupliquée et chiffrée, excellente pour les serveurs Linux. Mode append-only pour l’immutabilité
- Restic : sauvegarde rapide avec support natif de nombreux backends (S3, SFTP, Azure Blob). Chiffrement AES-256 intégré
- Proxmox Backup Server : solution complète pour les environnements virtualisés Proxmox avec déduplication et vérification d’intégrité
Solutions commerciales
- Veeam Backup & Replication : leader du marché, supporte VMware, Hyper-V, cloud, avec hardened repository pour l’immutabilité
- Acronis Cyber Protect : sauvegarde + antimalware intégrés, adapté aux PME
- Commvault : solution enterprise complète avec gestion avancée du cycle de vie des données
Stockage pour les sauvegardes hors site
- Stockage objet compatible S3 avec immutabilité (OVHcloud Object Storage, Scaleway, Wasabi)
- NAS distant sur un site secondaire (Synology, QNAP avec réplication)
- Bandes LTO pour l’archivage longue durée (fiabilité et coût au To imbattable)
Plan d’action pour votre entreprise
Mettez en place votre stratégie de sauvegarde 3-2-1-1-0 en suivant ces étapes :
- Étape 1 : Inventoriez vos données et classifiez-les par criticité
- Étape 2 : Définissez vos RPO et RTO pour chaque catégorie de données
- Étape 3 : Choisissez vos outils de sauvegarde et vos supports de stockage
- Étape 4 : Configurez les sauvegardes automatiques selon le schéma GFS
- Étape 5 : Activez l’immutabilité sur au moins une copie de sauvegarde
- Étape 6 : Planifiez les tests de restauration (mensuel, trimestriel, annuel)
- Étape 7 : Documentez l’ensemble dans un Plan de Reprise d’Activité (PRA)
Sécurisez vos sauvegardes avec Odyssix
Chez Odyssix, la sauvegarde fait partie intégrante de nos solutions d’hébergement web professionnel. Chaque serveur bénéficie de sauvegardes automatiques quotidiennes, stockées dans des datacenters français distincts, avec immutabilité activée.
Notre hébergement cloud intègre une stratégie 3-2-1-1-0 complète : sauvegardes locales, réplication hors site, immutabilité et tests de restauration automatisés.
Ne laissez pas vos données sans protection : contactez-nous au 04 28 29 09 45 pour auditer votre stratégie de sauvegarde.
Besoin d'en savoir plus ?
Contactez nos experts pour une démonstration personnalisée.

