Sauvegardes : Protéger les données et garantir leur récupération

Définir les objectifs, choisir les méthodes et tester la restauration pour assurer la disponibilité des informations

L'enjeu

Des données non sauvegardées ou mal sauvegardées exposent l'organisation à une perte définitive en cas d'incident. Qu'il s'agisse d'une erreur de manipulation, d'une panne matérielle ou d'un ransomware, l'absence de copies exploitables rend impossible la récupération des informations. Une sauvegarde jamais testée ne garantit aucune capacité de restauration effective.

Qu'est-ce qu'une sauvegarde conforme à l'ISO 27002 ?

Une sauvegarde consiste à créer des copies des données afin de pouvoir les restaurer en cas de perte, corruption ou destruction. L'ISO 27002 recommande que ces copies respectent quatre critères :

  • Complétude : toutes les données nécessaires à l'activité sont incluses dans le périmètre de sauvegarde
  • Régularité : la fréquence de sauvegarde est adaptée au rythme de modification des données
  • Accessibilité : les sauvegardes peuvent être restaurées dans des délais définis
  • Sécurité : les copies sont protégées contre l'accès non autorisé, la corruption et la destruction

La norme insiste sur trois points : identifier précisément ce qui doit être sauvegardé, définir des objectifs de récupération clairs, et tester régulièrement que les sauvegardes sont restaurables.

Définir les objectifs de sauvegarde : RPO et RTO

Avant de choisir une solution technique, il faut déterminer deux indicateurs qui guideront tous les choix :

RPO (Recovery Point Objective) : la perte de données acceptable

Le RPO définit la quantité maximale de données que l'organisation peut se permettre de perdre. Un RPO de 1 heure signifie qu'on accepte de perdre au maximum 1 heure de données, donc les sauvegardes doivent être réalisées au moins toutes les heures. Un RPO de 24 heures autorise une sauvegarde quotidienne.

RTO (Recovery Time Objective) : le délai de restauration acceptable

Le RTO définit le délai maximal dans lequel les données doivent être restaurées. Un RTO de 2 heures signifie que le processus de restauration ne doit pas dépasser 2 heures. Un RTO de 24 heures laisse une journée pour restaurer. Le RTO détermine la méthode de sauvegarde et l'infrastructure nécessaire (des sauvegardes incrémentielles avec 50 versions prennent plus de temps à restaurer qu'une sauvegarde complète). Ces deux objectifs se définissent en fonction de l'impact métier de la perte ou de l'indisponibilité des données.

Les méthodes de sauvegarde

Copie l'intégralité des données à chaque exécution. Avantage : restauration simple et rapide (une seule copie à récupérer), idéale pour des RTO courts. Inconvénient : volumineuse, consomme beaucoup d'espace de stockage et de bande passante. À utiliser pour : sauvegarde hebdomadaire de référence, systèmes de petite taille, RTO exigeants.

Sauvegarde incrémentielle

Ne copie que les données modifiées depuis la dernière sauvegarde (complète ou incrémentielle). Avantage : rapide à exécuter, économe en stockage, permet des sauvegardes fréquentes (RPO court). Inconvénient : restauration plus complexe et plus longue (nécessite la sauvegarde complète + toutes les incrémentielles successives), RTO plus long. À utiliser pour : sauvegardes quotidiennes ou horaires entre deux sauvegardes complètes.

Sauvegarde différentielle

Copie toutes les modifications depuis la dernière sauvegarde complète. Avantage : restauration plus simple et rapide que l'incrémentielle (nécessite uniquement la complète + la dernière différentielle), bon compromis sur le RTO. Inconvénient : volume croissant au fil de la semaine. À utiliser pour : compromis entre complète et incrémentielle, RTO intermédiaires.

Tableau décisionnel

Type de données Méthode recommandée Fréquence (RPO) RTO cible
Documents bureautiques Incrémentielle continue (cloud) Temps réel (RPO < 1h) 2-4 heures
Bases de données transactionnelles Complète hebdo + incrémentielle horaire RPO = 1 heure 1-2 heures
Systèmes complets (serveurs) Complète (image système) RPO = 24 heures 4-8 heures
Données critiques métier Complète quotidienne + incrémentielle RPO = 4 heures 2 heures

Le choix de la méthode découle directement des objectifs RPO/RTO définis pour chaque type de données.

La règle 3-2-1 et ses variantes

Règle 3-2-1 classique

Conservez au moins 3 copies de vos données, sur 2 supports différents, dont 1 copie hors site. Exemple : données de production + copie sur NAS local + copie sur cloud distant. Cette règle protège contre les pannes matérielles (plusieurs supports), les sinistres localisés (copie hors site) et les erreurs de manipulation (plusieurs versions).

Règle 3-2-1-1-0 renforcée

Extension pour se protéger des ransomwares : 3 copies, 2 supports, 1 hors site, 1 copie hors ligne (air-gap physique ou logique), 0 erreur lors des tests de restauration. La copie hors ligne (bande magnétique déconnectée ou sauvegarde immutable dans le cloud) ne peut être chiffrée par un ransomware qui compromettrait le réseau.

Protéger les sauvegardes

Chiffrement

Les sauvegardes contiennent des copies complètes de données sensibles. Leur vol ou leur perte expose l'organisation au même risque qu'une fuite de données de production. Le chiffrement des sauvegardes est obligatoire, qu'elles soient stockées localement ou dans le cloud.

Contrôle d'accès

Limitez l'accès aux sauvegardes aux seuls administrateurs autorisés. Un ransomware moderne tente de supprimer ou chiffrer les sauvegardes avant d'attaquer les données de production. Les droits de suppression doivent être restreints, et les sauvegardes doivent être protégées par des mécanismes empêchant leur modification ou destruction immédiate.

Immutabilité

Les sauvegardes immutables ne peuvent être modifiées ni supprimées pendant une période définie. Les solutions cloud proposent des modes WORM (Write Once Read Many) ou des verrous temporels. Les bandes magnétiques déconnectées après sauvegarde offrent une immutabilité physique. Cette protection est essentielle pour garantir qu'une copie restaurable existera même si le système est compromis.

Tester les restaurations

Pourquoi tester

Une sauvegarde non testée n'est qu'une illusion de sécurité. Les causes d'échec sont multiples : corruption silencieuse, mauvaise configuration, évolution de l'infrastructure rendant la restauration incompatible, ou simplement une procédure mal documentée. Tester permet de valider que les objectifs RTO sont réalistes et atteignables.

Comment tester

Planifiez des tests trimestriels sur des données réelles. Restaurez un échantillon représentatif dans un environnement distinct. Chronométrez le processus pour vérifier que le RTO est respecté. Documentez chaque étape. Vérifiez l'intégrité des données restaurées. Ajustez la stratégie de sauvegarde si les tests révèlent que le RTO ne peut être tenu ou que des données sont corrompues.

Points d'attention

  • Ne jamais tester les restaurations : une sauvegarde non testée peut s'avérer inutilisable au moment critique. Testez au moins tous les trimestres et vérifiez que le RTO est respecté.
  • Définir des RPO/RTO irréalistes : un RPO de 15 minutes avec des sauvegardes quotidiennes est incohérent. La stratégie technique doit correspondre aux objectifs.
  • Stocker toutes les copies au même endroit : un incendie, une inondation ou un ransomware détruit alors l'ensemble. La copie hors site est obligatoire.
  • Sauvegardes accessibles sans restriction : un attaquant qui compromet le réseau peut détruire les sauvegardes. Limitez les droits de suppression et utilisez l'immutabilité.

En résumé

Les sauvegardes protègent contre la perte définitive de données en créant des copies régulières et sécurisées. Leur dimensionnement repose sur deux objectifs : le RPO (fréquence de sauvegarde) et le RTO (délai de restauration acceptable). Ces objectifs déterminent la méthode technique à adopter. La mise en œuvre efficace repose sur la règle 3-2-1 (trois copies, deux supports, une hors site), la protection par chiffrement et immutabilité, et des tests réguliers de restauration qui valident que les objectifs RTO sont tenables.

La norme ISO/IEC 27002 est une norme publiée par l’ISO. Les éléments présentés ici constituent une interprétation libre et non exhaustive.

Découvrez Également