
Sauvegarde 3-2-1 : passez au 3-2-1-1-0 en 2026
La sauvegarde 3-2-1 consiste à conserver trois copies de vos données, sur deux supports différents, dont une copie hors site. En 2026, cette méthode reste une base essentielle, mais elle doit évoluer vers une approche plus résiliente pour résister aux ransomwares et garantir une restauration fiable.
Article mis à jour en avril 2026, basé sur des retours terrain PME et les bonnes pratiques de cybersécurité.
Pour une PME, perdre ses données ne signifie pas seulement perdre des fichiers. Cela peut bloquer la facturation, les devis, la messagerie, la comptabilité et parfois toute l’activité. C’est pourquoi une stratégie de sauvegarde ne doit plus être pensée comme une simple copie de secours, mais comme un véritable plan de continuité.
Avant de mettre en place une stratégie complète, vous pouvez aussi consulter notre guide sur les sauvegardes régulières en entreprise.
Qu’est-ce que la sauvegarde 3-2-1 ?
Cette règle historique de protection des données repose sur une logique simple : multiplier les copies pour éviter qu’un incident unique ne provoque une perte totale.
- 3 copies de vos données : les données d’origine et deux copies supplémentaires.
- 2 supports différents : par exemple un NAS, un disque externe, un serveur local ou un cloud professionnel.
- 1 copie hors site : stockée dans un autre lieu que vos bureaux.
Cette méthode de sauvegarde informatique en entreprise protège contre les pannes matérielles, les erreurs humaines, les vols et les sinistres locaux. Elle reste donc indispensable.
Mais face aux cyberattaques modernes, elle peut échouer si toutes les copies restent accessibles depuis le réseau de l’entreprise.
Pourquoi la sauvegarde 3-2-1 ne suffit plus face aux ransomwares
Un ransomware moderne ne chiffre pas toujours les données immédiatement. Dans de nombreux cas, l’attaquant observe d’abord le réseau. Il identifie les serveurs, les partages de fichiers, les comptes administrateurs et les copies disponibles.
Le problème est simple : si votre solution est connectée en permanence, elle peut être chiffrée comme le reste du système.
- Un NAS connecté au réseau peut être atteint par un poste compromis.
- Un cloud en synchronisation automatique peut répliquer des fichiers chiffrés.
- Un disque accessible depuis le réseau peut être supprimé ou rendu inutilisable.
Résultat : votre plan de protection peut devenir inutile s’il ne prévoit pas une copie isolée. C’est précisément pour cette raison que la sauvegarde 3-2-1-1-0 devient une évolution nécessaire.
Pour mieux comprendre ce risque, consultez notre article sur l’attaque mondiale WannaCry.
Sauvegarde 3-2-1-1-0 : la méthode moderne
Cette méthode renforcée reprend la règle classique et ajoute deux exigences essentielles : une copie isolée et une restauration testée sans erreur.
- 3 copies des données.
- 2 supports différents.
- 1 copie hors site.
- 1 copie déconnectée du réseau, aussi appelée copie air-gapped.
- 0 erreur lors des tests de restauration.
Le point clé est la copie déconnectée. Elle peut être stockée sur un disque externe retiré après chaque opération, une bande, une solution cloud immuable ou un stockage verrouillé.
Une sauvegarde sécurisée repose donc sur une copie inaccessible au réseau de production. C’est cette isolation qui permet de conserver une version saine des données en cas d’attaque.
Quelle différence entre sauvegarde 3-2-1 et 3-2-1-1-0 ?
La sauvegarde 3-2-1 repose sur trois copies, deux supports et une copie hors site. La version 3-2-1-1-0 ajoute une copie isolée du réseau et des tests de restauration validés, ce qui la rend plus adaptée aux risques ransomware.
- Règle classique : 3 copies, 2 supports différents, 1 copie hors site.
- Méthode renforcée : 3 copies, 2 supports différents, 1 copie hors site, 1 copie air-gapped et 0 erreur de restauration.
- Copie isolée : absente dans la règle classique, indispensable dans l’approche renforcée.
- Tests de restauration : recommandés au départ, obligatoires dans une stratégie fiable.
- Protection contre les ransomwares : partielle avec la règle initiale, renforcée avec la version moderne.
Conclusion : la règle historique reste une base, mais l’approche 3-2-1-1-0 est aujourd’hui la meilleure stratégie pour protéger les données PME.
Erreurs de sauvegarde 3-2-1 à éviter en PME
Garder toutes les copies connectées
Une copie accessible en permanence est pratique, mais vulnérable. Si elle est visible depuis le réseau, elle peut être supprimée, modifiée ou chiffrée par un ransomware.
Confondre cloud et vraie sauvegarde
Un service comme OneDrive, Google Drive, Dropbox, kDrive ou pCloud synchronise les fichiers. Ce n’est pas toujours une vraie sauvegarde. Si un fichier est chiffré localement, la version chiffrée peut être envoyée dans le cloud.
Ne jamais tester la restauration
Une copie non testée est une promesse, pas une garantie. Le jour de l’incident, vous devez savoir si les données sont récupérables, complètes et exploitables.
Sur ce point, notre article sur les tests de sauvegarde en conditions réelles montre pourquoi une répétition générale peut sauver une entreprise.
Oublier les configurations
Restaurer les fichiers ne suffit pas toujours. Il faut aussi sauvegarder les configurations des serveurs, pare-feu, logiciels métier, comptes utilisateurs et accès critiques.
Comment mettre en place une sauvegarde 3-2-1-1-0 en PME
La mise en place d’une stratégie 3-2-1-1-0 peut rester simple. L’objectif n’est pas d’ajouter de la complexité, mais de sécuriser les points faibles.
- Identifier les données critiques : fichiers clients, comptabilité, devis, contrats, messagerie et logiciels métier.
- Automatiser les sauvegardes : prévoir une fréquence adaptée à votre activité.
- Ajouter une copie hors site : protéger l’entreprise contre un sinistre local.
- Créer une copie isolée : utiliser un support déconnecté ou une sauvegarde immuable.
- Tester régulièrement : vérifier la restauration au moins une fois par trimestre.
- Documenter la procédure : savoir qui fait quoi le jour de l’incident.
Cette démarche permet de transformer une simple copie de sécurité en véritable stratégie de protection des données PME.
Sauvegarde 3-2-1-1-0 et plan de reprise d’activité PRA
La sauvegarde répond à une première question : vos données existent-elles encore ? Le Plan de Reprise d’Activité, ou PRA, répond à une autre question : combien de temps faut-il pour reprendre l’activité ?
Une PME doit connaître deux indicateurs simples :
- RTO : le temps maximal acceptable avant la reprise d’un service.
- RPO : la perte de données maximale acceptable.
Par exemple, une entreprise peut accepter de perdre une journée de fichiers partagés, mais seulement une heure de données de facturation. Ces priorités doivent être définies avant l’incident.
Une stratégie de sauvegarde PME efficace permet donc de redémarrer rapidement après une panne, une erreur humaine ou une cyberattaque.
Comment vérifier si votre sauvegarde 3-2-1-1-0 est fiable ?
Pour valider cette approche, vous devez vérifier sept points essentiels : nombre de copies, diversité des supports, stockage hors site, copie isolée, tests de restauration, délai de reprise et sauvegarde des configurations.
- 3 copies des données : sinon, ajoutez une copie supplémentaire.
- 2 supports différents : diversifiez vos solutions de stockage.
- 1 copie hors site : stockez une version en dehors de vos locaux.
- 1 copie déconnectée : isolez une copie du réseau.
- Tests réguliers : vérifiez vos restaurations au moins tous les trois mois.
- RTO défini : fixez un délai maximal de reprise.
- Configurations sauvegardées : incluez serveurs, pare-feu et applications.
Conclusion : une stratégie fiable est une stratégie isolée, documentée et testée régulièrement.
Que faire en cas de ransomware avec une sauvegarde 3-2-1-1-0 ?
En cas d’attaque, la priorité est d’éviter la propagation et de préserver les preuves. Les premières heures sont décisives.
- Déconnecter le réseau : couper les accès Wi-Fi, Ethernet et VPN si nécessaire.
- Contacter un expert : prévenir votre prestataire informatique ou un spécialiste cybersécurité.
- Identifier la copie saine : vérifier la dernière version non compromise.
- Restaurer progressivement : suivre les priorités du plan de reprise d’activité.
- Signaler l’incident : utiliser la plateforme officielle Cybermalveillance.gouv.fr.
Une solution bien conçue ne supprime pas le risque d’attaque. Elle limite les pertes, réduit le temps d’arrêt et facilite la reprise d’activité.
Ressources utiles sur les sauvegardes et les ransomwares
Pour compléter ce guide, voici plusieurs contenus Eur’Net à relier à votre stratégie de protection des données :
- Comprendre les bases de la règle 3-2-1
- Comprendre pourquoi la règle 3-2-1 ne suffit plus
- Voir pourquoi la sauvegarde est votre meilleure assurance
- Éviter les erreurs humaines en cybersécurité
- Anticiper un cyber crash dans une TPE
Ce qu’il faut retenir sur la sauvegarde 3-2-1-1-0
La sauvegarde 3-2-1 reste une excellente fondation. Mais elle ne suffit plus seule face aux ransomwares, à la synchronisation cloud automatique et aux erreurs humaines.
La méthode renforcée ajoute ce qui manque souvent : une copie réellement isolée et des tests de restauration réguliers. Ce sont ces deux éléments qui font la différence entre une protection théorique et une reprise d’activité possible.
En cybersécurité, la question n’est pas seulement de savoir si vous serez attaqué. La vraie question est : combien de temps vous faudra-t-il pour reprendre votre activité avec des données fiables ?
Besoin d’un audit de sauvegarde 3-2-1 ?
Avant d’attendre l’incident, le plus utile est de faire le point sur votre niveau réel de protection. Eur’Net peut vous aider à auditer vos sauvegardes, identifier les failles et mettre en place une stratégie adaptée à votre entreprise.
