La règle 3-2-1 : la stratégie de sauvegarde que toute PME devrait appliquer

La plupart des PME pensent avoir une sauvegarde. Peu ont une sauvegarde qui fonctionnerait vraiment en cas de ransomware ou de sinistre. La règle 3-2-1 est le standard minimal — voici ce qu'elle signifie concrètement.

“Nous avons une sauvegarde” : c’est une phrase rassurante, mais qui ne veut pas dire grand-chose sans contexte. Une sauvegarde sur un disque externe branché en permanence au serveur ? Une synchronisation OneDrive ? Un backup sur NAS dans la même pièce que les serveurs ? Chacune de ces configurations a des limites critiques que la plupart des dirigeants ignorent jusqu’au jour où ils en ont besoin.

La règle 3-2-1 est le standard de référence en matière de sauvegarde. Simple à comprendre, elle couvre les scénarios de perte les plus fréquents. Voici ce qu’elle signifie et comment l’appliquer.

La règle 3-2-1 expliquée

3 copies de vos données. Vos données originales + deux copies de sauvegarde. Si vous n’avez qu’une seule copie de sauvegarde et qu’elle est corrompue au moment où vous en avez besoin, vous n’avez rien. Deux copies indépendantes réduisent drastiquement cette probabilité.

2 supports différents. Les deux copies de sauvegarde doivent être sur des supports de nature différente — par exemple, un NAS local et un stockage cloud. Deux disques durs dans le même boîtier, ou deux sauvegardes sur le même serveur, ne constituent pas deux supports différents.

1 copie hors site. Au moins une copie doit être physiquement séparée de votre infrastructure principale. Si un incendie, une inondation, un vol, ou un ransomware touche vos locaux, cette copie doit être inatteignable depuis votre réseau.

Pourquoi chaque élément compte

Le piège du disque externe “toujours branché”

Un disque externe de sauvegarde branché en permanence au serveur est visible depuis le réseau. Un ransomware qui chiffre votre serveur chiffrera aussi ce disque — il est accessible comme n’importe quel dossier réseau. Ce type de sauvegarde donne une fausse impression de sécurité.

Le piège de la synchronisation cloud

OneDrive, Google Drive et leurs équivalents sont d’excellents outils de collaboration. Ce ne sont pas des outils de sauvegarde. Ils synchronisent l’état actuel de vos fichiers — si un ransomware chiffre vos fichiers locaux, la version chiffrée se synchronise dans le cloud en quelques minutes. Certains outils proposent un historique de versions, mais sur une durée limitée, et pas nécessairement sur tous les fichiers.

Le piège de la sauvegarde non testée

Une sauvegarde qui n’a jamais été testée en restauration est une sauvegarde dont on ne sait pas si elle fonctionne. Les entreprises qui découvrent que leur sauvegarde est corrompue le découvrent au pire moment — quand elles en ont besoin en urgence. Un test de restauration régulier (mensuel au minimum) est indispensable.

La règle 3-2-1 en pratique pour une PME

Une configuration réaliste pour une PME de 10 à 100 postes :

Copie 1 — Données originales sur le serveur ou dans Microsoft 365 / Google Workspace.

Copie 2 — Sauvegarde locale sur un NAS dédié à la sauvegarde (différent du NAS de travail), avec rétention de 30 jours minimum. Ce NAS ne doit pas être directement accessible en écriture depuis les postes utilisateurs.

Copie 3 — Sauvegarde cloud immuable dans un espace cloud spécialisé pour la sauvegarde (différent de votre espace de stockage collaboratif). “Immuable” signifie que les données ne peuvent pas être modifiées ou supprimées depuis le réseau de l’entreprise pendant une période définie — ce qui les rend résistantes aux ransomwares. Notre service de sauvegarde managée intègre cette architecture par défaut.

Cette configuration permet de résister à un ransomware (la copie cloud immuable est inatteignable), à une panne matérielle (la copie locale permet une restauration rapide), et à un sinistre physique (le cloud reprend le relais).

Les questions à poser sur votre sauvegarde actuelle

  • Combien de copies indépendantes de vos données existez-il ?
  • L’une de ces copies est-elle protégée contre une attaque ransomware ?
  • Quand a eu lieu la dernière restauration de test réussie ?
  • En cas de sinistre total, en combien de temps pourriez-vous reprendre l’activité ?
  • Quelle est la date de la sauvegarde la plus ancienne que vous pourriez restaurer ?

Si vous n’avez pas de réponse précise à ces questions, il est temps d’auditer votre stratégie de sauvegarde. C’est un point systématiquement couvert dans notre audit initial, et l’un des premiers chantiers que nous adressons avec les nouveaux clients. Contactez-nous pour planifier cet audit.

Vous avez une question sur votre SI ?

Audit gratuit. Rapport sous 7 jours.

Nos ingénieurs se déplacent, analysent votre infrastructure et vous remettent un rapport clair avec des priorités chiffrées.