
Variantes de la règle 3-2-1 pour la sauvegarde
Pour les passionnés de barbecue, la « méthode 3-2-1 » concerne la préparation de côtes levées à la texane, cuites lentement à basse température. Fumez les côtes au-dessus du grill pendant trois heures, puis enveloppez-les dans du papier alimentaire et laissez cuire pendant encore deux heures, ensuite ôtez le papier et faites cuire pendant encore une heure.
Mais faut-il respecter cette règle à la lettre ? Pas du tout. Selon la façon dont vous-même et vos invités aimez les côtes levées, vous pouvez très bien décider de changer la recette. Aimez-vous que la viande se détache de l’os ? Alors, vous les laisserez cuire une heure de plus. Vous les préférez un peu plus sèches ? Vous ne les envelopperez sans doute pas. Tant que vous savez ce que vous voulez obtenir, vous pouvez modifier la règle.
La règle appliquée à la sauvegarde des données
Dans le domaine de l’informatique, la règle 3-2-1 désigne un ensemble de bonnes pratiques pour la sauvegarde sécurisée des données. Elle a été décrite et popularisée pour la première fois par le photographe professionnel Peter Krogh, dans son livre paru en 2005 « The DAM Book: Digital Asset Management for Photographers ».
Depuis lors, la règle 3-2-1 a été largement adoptée comme norme et incorporée dans certains règlements. Certains États américains exigent ainsi que les districts scolaires mettent en œuvre la règle pour pouvoir prétendre à certains types de financements.
Alors, quelle est la règle ?
Conservez au moins trois copies de vos données (l’original et deux copies de sauvegarde).
Cette étape réduit considérablement le risque que toutes les copies de vos données soient supprimées ou corrompues, surtout si l’on suit les deux autres étapes.
Utilisez au moins deux types de supports de stockage différents.
En cas d’incidents inattendus susceptibles d’affecter un type de stockage particulier, cette étape permet de s’assurer qu’au moins une copie survit.
Conservez au moins une copie hors site, dans un autre emplacement géographique ou dans le cloud.
Vos données sont ainsi protégées contre les sinistres locaux tells que les inondations, les incendies ou le vol.
Des variantes de la règle font leur apparition
La règle 3-2-1 renforce sans conteste la sécurité de vos données contre de nombreuses mésaventures. Mais les types de médias se sont depuis multipliés et les cybermenaces, principalement les ransomwares, sont devenues plus sophistiquées (les attaques commençant souvent par tenter de localiser et de détruire les fichiers de sauvegarde), si bien que des variantes de la règle ont commencé à circuler.
3-2-1-1-0
Cette variante de la règle ajoute un « 1 » pour représenter le besoin d’une copie isolée et/ou immuable. Une sauvegarde immuable est une sauvegarde qui ne peut être ni modifiée ni supprimée. Une sauvegarde isolée est une sauvegarde pour laquelle il n’existe aucune voie d’accès numérique. Les copies de sauvegarde immuables et les copies de sauvegarde isolées offrent une très bonne protection contre les attaques sophistiquées par ransomware.
Le « 0 » supplémentaire indique une tolérance zéro aux erreurs. Il est destiné à rappeler d’effectuer fréquemment des tests et des vérifications des systèmes de sauvegarde. Ce faisant, il prend acte que, pour de nombreuses organisations, les systèmes de sauvegarde sont une priorité de moindre importance pour la gestion, l’administration et l’engagement continu.
Cette attitude est compréhensible. Mais si un ransomware détruit des données critiques et que vous découvrez ensuite que votre sauvegarde ne fonctionne pas aussi bien que vous le pensiez, eh bien… vous n’allez pas être content.
4-3-2
Cette variante augmente tout d’une unité : conservez quatre copies de vos données, utilisez trois types de stockage différents et conservez deux copies hors site, séparément.
Son intention principale est de tirer parti de la diversité croissante des supports de stockage de données et des environnements cloud. Cela renforce assurément la sécurité de vos données. Mais nous pouvons facilement prévoir qu’à mesure que la variété des choix de stockage continue d’augmenter, cette approche pourrait bientôt atteindre un point de rendement décroissant. Alors, 12-11-10 ? Mouais, cela n’en vaut probablement pas la peine.
Une sauvegarde pour répondre à vos besoins spécifiques
J’aime que mes côtes soient moelleuses, fumées et si tendres qu’elles se détachent de l’os, sans trop de sauce. J’ai donc mis au point un processus 4-3-2 à très basse température, comprenant une longue période intermédiaire où les côtes sont enveloppées dans du papier alimentaire avec un mélange de bière et de jus d’orange.
De même, vous devez évaluer les besoins de votre organisation en matière de sauvegarde et choisir le système qui y répond le mieux. Quels sont vos objectifs de temps de récupération (RTO) et de point de récupération (RPO) ? Un temps de récupération plus rapide vous permettra de reprendre rapidement vos activités après un incident. Et une flexibilité optimale dans la désignation d’un point de récupération vous permettra de minimiser votre perte nette de données si le pire devait arriver.
Réfléchissez aussi à l’évolutivité. À quelle vitesse votre banque de données augmente-t-elle ? Votre système doit également être compatible avec toutes les parties de votre infrastructure informatique existante.
Le plus important est de prendre la sauvegarde au sérieux et d’en faire une partie intégrante de vos processus informatiques. Il est tout aussi important de suivre les technologies et stratégies de sauvegarde avancées que d’investir dans une protection moderne des e-mails ou du réseau, sinon plus.
Si vous fonctionnez sur un système ancien, sans le tester ni ajouter de redondance, vous devez absolument vous intéresser aux différents systèmes modernes disponibles.
À ce titre, les offres de protection des données de Barracuda devraient retenir votre attention. Que vous préfériez les appliances sur site ou virtuelles, les systèmes basés sur le cloud ou une combinaison des deux, ces solutions vous garantissent une tranquillité d’esprit permanente, des frais informatiques minimes et une récupération rapide et fiable des données lorsque vous en avez besoin.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter