- Date : 26/01/2026 à 21:30
- Temps de lecture : 12 min
- Catégorie : Fiches pratiques
- Auteur : Francis Despretz
Sauvegarde anti-ransomware : appliquer la règle 3-2-1-1-0 + sauvegardes immuables (cloud ou on-prem) pour redémarrer en heures
Points clés à retenir
- Fixer RPO/RTO par processus métier est la base de toute stratégie de sauvegarde.
- 3-2-1-1-0 ajoute une copie immuable ou hors ligne et une exigence d’intégrité prouvée par des tests.
- Immutabilité, air-gap et offline sont complémentaires : choisir selon le scénario et le RTO visé.
- Une architecture PME doit couvrir serveurs, virtualisation, M365, postes nomades et sites distants.
- La restauration testée et documentée fait la différence en crise, plus que l’outil lui-même.
Un ransomware ne cherche pas seulement à chiffrer vos serveurs : il tente aussi de neutraliser vos sauvegardes (suppression, chiffrement, sabotage des consoles, vol d’identifiants). Résultat : vous découvrez trop tard que vos copies ne sont pas restaurables, qu’elles sont accessibles avec les mêmes comptes admin, ou qu’elles contiennent déjà des données corrompues. La différence entre « subir » et « redémarrer vite » se joue avant l’incident : objectifs métier clairs (RPO/RTO), données critiques identifiées, architecture 3-2-1-1-0 réellement appliquée, copies immuables ou hors ligne, segmentation, supervision et tests de restauration documentés.
Ce guide propose une démarche de bout en bout, pensée pour des environnements hybrides (on-prem + cloud) : virtualisation, Microsoft 365, postes nomades et sites distants. L’objectif est simple : construire des sauvegardes “survivantes” face aux attaques et être capable de prouver, preuves à l’appui, que la restauration fonctionne dans des conditions proches du réel.
1 RPO/RTO : les métriques business à fixer avant de parler outil
Avant de choisir un outil de sauvegarde ou une option d’immutabilité, il faut traduire le risque en contraintes métier. Deux notions structurent tout le reste :
- RPO (Recovery Point Objective) : la perte de données maximale acceptable. Il répond à la question « jusqu’à quand peut-on perdre ? ».
- RTO (Recovery Time Objective) : le temps maximal acceptable d’interruption. Il répond à « en combien de temps doit-on redémarrer ? ».
Partir des processus, pas des serveurs
Listez les processus critiques (facturation, production, logistique, relation client, paie) et associez-y les applications et dépendances : annuaire, DNS, messagerie, ERP, fichiers, hyperviseur, VPN, accès internet. Une application peut sembler secondaire, mais être indispensable à l’authentification ou aux flux.Classer les données et définir des priorités de restauration
Définissez des tiers (critique, important, support) avec pour chacun :- le RPO visé (ex. sauvegardes plus fréquentes, journaux, snapshots)
- le RTO visé (ex. restauration plus rapide, architecture de reprise)
- le propriétaire métier (qui valide que « ça marche »)
Vérifier la faisabilité opérationnelle
Un RTO agressif implique des choix : stockage performant pour les dépôts, réseau dimensionné, procédures industrialisées, automatisation, et surtout tests. Sans tests, un RTO reste un souhait. Enfin, notez les contraintes de conformité (conservation, confidentialité) et les risques connexes (effacement volontaire, erreur humaine), car la stratégie anti-ransomware couvre aussi ces scénarios.2 Comprendre 3-2-1-1-0 (et pourquoi 3-2-1 ne suffit plus)
La règle 3-2-1 (trois copies, sur deux supports différents, dont une hors site) reste une base utile, mais elle ne suffit plus face à des attaquants capables d’obtenir des droits administrateur et de supprimer ou chiffrer les sauvegardes. 3-2-1-1-0 renforce cette approche.
Décomposer la règle 3-2-1-1-0
- 3 copies : production + au moins deux copies de sauvegarde.
- 2 supports différents : par exemple stockage disque + objet cloud, ou deux technologies distinctes pour réduire le risque de défaillance commune.
- 1 copie hors site : pour résister à un sinistre local et limiter l’impact d’un sabotage sur site.
- 1 copie hors ligne ou immuable : pour empêcher la modification/suppression par un compte compromis.
- 0 erreur : objectif d’intégrité via vérifications, monitoring et tests de restauration (et pas seulement « le job est vert »).
Ce que 3-2-1 ne couvre pas bien
3-2-1 peut échouer si :- les sauvegardes sont accessibles avec les mêmes identifiants que la production
- la console de sauvegarde est dans le même domaine et subit le même ransomware
- la rétention est faible et l’on restaure des données déjà chiffrées
- les sauvegardes ne sont jamais restaurées en conditions réelles
Cartographier vos copies
Pour chaque périmètre (VM, fichiers, bases, M365), décrivez explicitement :- où est la copie (site, cloud, coffre)
- qui peut la supprimer
- combien de temps elle est conservée
- comment on prouve son intégrité
3 Immutabilité, air-gap, offline : avantages, limites, cas d’usage
Les termes se ressemblent, mais les mécanismes et les risques ne sont pas les mêmes. L’objectif commun : empêcher qu’un attaquant (ou une erreur) puisse altérer vos sauvegardes.
Immutabilité
Une sauvegarde immuable ne peut pas être modifiée ou supprimée pendant une période définie. Elle est souvent implémentée via :- du stockage objet avec verrouillage (politiques de rétention)
- des dépôts avec mode immuable côté solution de sauvegarde
Limites : si l’attaquant contrôle la couche qui définit la politique (mauvaise gouvernance des comptes, clés d’accès), il peut tenter de contourner la protection. L’immutabilité n’exonère pas de la segmentation et du durcissement.
Air-gap (isolement)
Un air-gap vise une séparation logique ou physique entre production et sauvegardes.- logique : réseau séparé, règles strictes, accès administratifs dédiés
- physique : infrastructure distincte, voire site séparé
Limites : plus complexe à opérer, nécessite des procédures et une discipline d’accès.
Offline (hors ligne)
Une copie hors ligne n’est pas accessible en permanence (média déconnecté, export contrôlé, coffre).Avantages : résistance très élevée au chiffrement à distance.
Limites : délais de récupération, logistique, risques opérationnels (rotation, stockage sécurisé).
Recommandation pratique
Combinez :- une copie immuable pour une restauration rapide
- une copie hors ligne ou fortement isolée pour le pire scénario
Prenez rendez-vous avec un expert à Héricourt et Pays d'Héricourt
Échangez directement avec nos spécialistes pour définir ensemble la meilleure stratégie.
Héricourt
Pays d'Héricourt
4 Architecture type PME : serveurs/virtualisation, M365, postes nomades, sites distants
Une architecture anti-ransomware efficace couvre l’ensemble du SI, pas seulement les serveurs. L’enjeu est de limiter la portée d’un compte compromis et de rendre la restauration priorisée et répétable.
Serveurs et virtualisation
- Protégez les VM et les données applicatives (fichiers, bases, partages) avec une politique alignée sur les tiers RPO/RTO.
- Séparez réseau de production et réseau de sauvegarde quand c’est possible.
- Utilisez des comptes dédiés (sans droits interactifs) pour les agents et les accès aux hyperviseurs.
Microsoft 365
M365 n’est pas une sauvegarde en soi. Prévoyez une stratégie dédiée :- Exchange, OneDrive, SharePoint, Teams
- rétention et restauration granulaire
- dépôt immuable ou isolé, différent des identités de production
Postes nomades
- Sauvegarde des profils et données critiques (documents métier) via synchronisation contrôlée ou sauvegarde endpoint.
- Chiffrement des postes et durcissement des accès (réduction des droits locaux) pour limiter l’exfiltration.
Sites distants
- Stratégie « local + central » : cache local pour restaurer vite sur site, copie centralisée immuable pour la résilience.
- Bande passante : prioriser les données critiques, planifier les fenêtres, gérer la déduplication.
Exemple de répartition (à adapter)
| Périmètre | Sauvegarde principale | Copie immuable/hors site | Point clé |
|---|---|---|---|
| VM et fichiers | Dépôt sur stockage dédié | Objet immuable ou dépôt immuable | Comptes et réseau séparés |
| Bases de données | Dumps/journaux + sauvegarde applicative | Coffre immuable | Cohérence applicative |
| M365 | Outil de backup M365 | Stockage immuable | Identités distinctes |
| Postes | Sauvegarde endpoint ou redirection | Hors site immuable | Restaurer vite l’utilisateur |
5 Supervision et tests : restaurations régulières, exercices de crise, documentation
La règle « 0 erreur » de 3-2-1-1-0 se gagne par l’exploitation : ce que vous mesurez, ce que vous testez, et ce que vous savez refaire sous stress.
Supervision orientée risque
Ne vous limitez pas au statut « succès/échec ». Surveillez :- absence de sauvegarde récente sur un actif critique
- variations anormales de volumétrie (signe de chiffrement ou d’exfiltration)
- échecs récurrents sur un même périmètre (agents, snapshots, API M365)
- changements de configuration (rétention, immutabilité, comptes, clés)
Tests de restauration réguliers
Planifiez des restaurations :- fichiers (restauration simple)
- application (cohérence fonctionnelle)
- système (VM complète, annuaire, services d’infra)
Exercices de crise
Simulez un scénario ransomware : console indisponible, identifiants suspects, réseau segmenté, pression temporelle. Exercez :- qui décide de restaurer et sur quel périmètre
- comment isoler avant de réinjecter des systèmes restaurés
- comment traiter les secrets (mots de passe, clés, MFA)
Documentation utile le jour J
Documentez au format simple :- ordre de restauration (infra, identité, applicatifs)
- accès hors bande aux dépôts (procédure coffre)
- contacts et responsabilités
- preuves : journaux, rapports de tests, emplacements des sauvegardes
6 Les erreurs fréquentes (et coûteuses) : permissions, comptes admin, absence de segmentation
Beaucoup d’échecs de reprise ne viennent pas d’un manque d’outils, mais de choix d’architecture et d’exploitation qui donnent à l’attaquant un chemin direct vers les sauvegardes.
Erreur 1 : sauvegardes administrées depuis le même domaine
Si la console de sauvegarde, les dépôts et les comptes sont dans le même périmètre d’identité que la production, un attaquant qui compromet l’annuaire peut viser la suppression des points de restauration ou le chiffrement du dépôt.Mesure : comptes d’administration dédiés, séparation des rôles, durcissement MFA, et idéalement un plan d’administration isolé.
Erreur 2 : permissions trop larges sur les dépôts
Des droits d’écriture ou de suppression trop permissifs (SMB/NFS, objets, API) rendent les dépôts vulnérables au sabotage.Mesure : moindre privilège, séparation lecture/écriture, immutabilité avec rétention, et journalisation des opérations sensibles.
Erreur 3 : pas de segmentation réseau
Sans segmentation, un poste compromis peut pivoter vers l’infrastructure de sauvegarde.Mesure : VLAN dédiés, filtrage, limitation des flux d’administration, bastion, et supervision des accès.
Erreur 4 : rétention incohérente avec le scénario ransomware
Si la fenêtre de conservation est trop courte, vous risquez de ne garder que des sauvegardes déjà chiffrées.Mesure : politique de rétention alignée sur le risque, avec au moins une copie immuable/hors ligne, et des points de restauration « repères ».
Erreur 5 : restauration non testée
Un job « OK » ne garantit ni la cohérence applicative ni la vitesse de reprise.Mesure : tests planifiés, validation métier, et correction des écarts. Une stratégie anti-ransomware se juge sur la restauration, pas sur la sauvegarde.
Obtenez un devis personnalisé à Belfort et Territoire de Belfort
Solution sur mesure adaptée à votre budget et à vos besoins spécifiques.
Belfort
Territoire de Belfort
7 Checklist
Cette checklist vous aide à déployer dans le bon ordre une stratégie de sauvegarde anti-ransomware, sans vous perdre dans les options.
1. Cadrer (métier et périmètre)
- Identifier les processus critiques et leurs dépendances
- Fixer RPO/RTO par tier de criticité
- Définir le périmètre exact : on-prem, cloud, M365, endpoints, sites distants
2. Concevoir 3-2-1-1-0 (copies survivantes)
- Cartographier les copies existantes (où, qui supprime, combien de temps, comment vérifier)
- Ajouter une copie hors site et une copie immuable ou hors ligne
- Choisir les supports (différents) et documenter les chemins de restauration
3. Sécuriser l’administration
- Comptes dédiés (moindre privilège) pour sauvegarde et stockage
- MFA et séparation des rôles d’administration
- Segmentation réseau entre production, dépôt, administration
4. Mettre sous supervision
- Alertes sur absence de sauvegarde récente
- Détection d’anomalies de volumétrie et d’échecs répétés
- Journalisation des actions sensibles (suppression, changement de rétention, clés)
5. Prouver la restauration
- Restaurations régulières (fichier, VM, application)
- Exercice de crise documenté (isolement, décision, ordre de reprise)
- Compte-rendu : temps, écarts, actions correctives
Questions fréquentes
Elle réduit fortement le risque de suppression ou d’altération des points de restauration, mais ne suffit pas seule. Il faut aussi sécuriser l’administration (comptes, MFA, séparation des rôles), segmenter le réseau et tester la restauration. Sans ces éléments, un attaquant peut viser la console, les identités ou la chaîne d’accès au stockage.
L’air-gap désigne une séparation (logique ou physique) entre production et sauvegardes, qui peut rester connectée de façon contrôlée. Une sauvegarde hors ligne est déconnectée par conception, donc inaccessible à distance la plupart du temps. Les deux approches peuvent se compléter.
Un job réussi ne garantit pas la cohérence applicative, la disponibilité des dépendances (identité, DNS, accès) ni la vitesse de reprise. Les tests de restauration valident les procédures, les droits, la performance et la capacité à exécuter l’ordre de reprise en conditions proches du réel.
Oui, il est recommandé de prévoir une stratégie de sauvegarde dédiée pour Exchange, OneDrive, SharePoint et Teams. L’objectif est de pouvoir restaurer des contenus supprimés/corrompus et de disposer d’une copie sous votre contrôle, idéalement vers un dépôt immuable ou isolé.
Commencez par fixer RPO/RTO, inventorier les actifs critiques, cartographier les copies existantes, puis ajouter une copie hors site et une copie immuable ou hors ligne. En parallèle, durcissez comptes et segmentation, et planifiez un premier test de restauration documenté.
En résumé
Une stratégie de sauvegarde anti-ransomware se construit à rebours : partir du métier (RPO/RTO), organiser les données critiques, puis concevoir des copies qui survivent à un attaquant ayant des droits élevés. La règle 3-2-1-1-0, complétée par des sauvegardes immuables (cloud ou on-prem) et, si nécessaire, une copie hors ligne, fournit un cadre concret. Mais le facteur déterminant reste l’exploitation : segmentation, comptes dédiés, supervision orientée risque, et surtout tests réguliers de restauration avec validation métier. Le jour d’une attaque, vous ne gagnerez pas avec une promesse marketing, mais avec une procédure répétée, documentée et prouvée.
Besoin d’une preuve de reprise, pas d’une simple « sauvegarde configurée » ?
- Audit de votre stratégie actuelle au regard de 3-2-1-1-0
- Vérification des chemins d’administration, droits et segmentation
- Test de restauration encadré (scénario proche du réel) avec compte-rendu
- Plan d’amélioration et mise en œuvre (immuable cloud ou on-prem) dans un cadre d’infogérance
INFRA NFC
Zones d'intervention :
- Territoire de Belfort
- Pays de Montbéliard
- Pays d'Héricourt
- Haut-Rhin