Connue des professionnels ou des plus férus d’informatique, la règle du 3-2-1 énonce des usages de base, qui sont à connaître absolument dans le cadre d’une activité. Elle propose de disposer de :

  • 3 copies des mêmes données. Cela permet de se prémunir contre l’effacement malencontreux des fichiers. Les virus sont en effet potentiellement nombreux et relativement dangereux si on n’est guère vigilant. De plus, la suppression accidentelle des données est une erreur commune qui arrive à tous (même aux meilleurs).
  • 2 supports différents (ex. : pc, serveur de fichiers NAS, DVD). En effet, un support seul n’est jamais entièrement fiable. Par exemple, votre serveur de fichiers NAS peut rendre l’âme et « griller » par la même tous les disques du serveur. Bien entendu, c’est un cas extrême, mais cela arrive plus souvent que l’on ne peut croire. Par ailleurs, les DVD comme la plupart des supports optiques peuvent également s’abîmer avec le temps et réservent parfois des surprises (cf. les fameuses erreurs cycliques). Ainsi, la simple démarche consistant à stocker les fichiers sur différents supports de stockage minimise les risques potentiels.
  • 1 copie externalisée d’une de ces sauvegardes (ex. : sur disque dur, sauvegarde en ligne sur le cloud). C’est un moyen de lutter contre le vol, la perte matérielle des données et de répondre efficacement aux dommages physiques que peuvent subir vos locaux (incendie, dégâts des eaux, etc.).

Trois autres principes complémentaires à retenir !

D’autres principes sont également à connaître, comme la fréquence des sauvegardes qui traduit de facto le risque acceptable de données que vous pouvez perdre. En clair, si vous sauvegardez tous les semaines vous perdrez plus de fichiers que si vous réalisez l’opération quotidiennement.

Le lieu sécurisé est également un grand classique chez les informaticiens. La voie royale est l’armoire ou le coffre ignifuge. Cependant, ce sont des produits assez onéreux. Un endroit sécurisé chez une personne de confiance peut être également une décision acceptable, surtout si votre sauvegarde est chiffrée et accessible via mot de passe uniquement.

Enfin, les tests de présence et de lisibilité de vos sauvegardes sont des bonnes pratiques à adopter. Cette étape est primordiale et n’est guère superflue. Sinon comment vérifier que les archives sont bien présentes ? Et si oui, sont-elles réutilisables et donc non corrompues ?

 

Les commentaires sont fermés.

Fil RSS des commentaires de cet article