Sécurité digitale

Sauvegardez vos données avec la « règle du 3, 2, 1 »

Dans cet article, l’expert en cybersécurité Ben Finn explique à Reporters sans frontières (RSF) pourquoi les journalistes doivent toujours sauvegarder leurs fichiers et leurs données, et présente la simple « règle du 3, 2, 1 » conçue pour éviter toute perte de données désastreuse.

Les appareils électroniques, essentiels au travail des journalistes, sont vulnérables aux pannes techniques, aux attaques de logiciels malveillants, aux dommages et au vol. La perte de données collectées — contacts, images, identifiants de comptes, enregistrements de communications — peut être désastreuse et leur récupération souvent coûteuse, voire impossible. 

La manière la plus simple d’éviter ce risque est de sauvegarder régulièrement ses données, et dans plusieurs endroits, en suivant la règle du « 3, 2, 1 » : toute donnée importante doit exister en au moins trois copies, conservées sur deux systèmes de stockage différents, dont un situé dans un autre lieu physique. Même une application partielle de cette règle permet de réduire considérablement les risques de perte. Vous pouvez ainsi ajuster le temps consacré à la création de sauvegardes en fonction de l’importance de vos données.

Une première copie sur une autre partition du même appareil

En plus du fichier original, il est recommandé de créer une première copie sur une autre partition du disque dur du même appareil. L’avantage : la donnée reste stockée de manière sécurisée, tout en restant facile à récupérer à tout moment. L’opération de partitionnement du disque est simple et ne nécessite ni connexion Internet ni autre appareil électronique. Les systèmes d’exploitation Windows 10, Windows 11 et Apple macOS disposent même de logiciels intégrés permettant de configurer aisément des partitions de disque dur, ainsi que de les chiffrer et d’automatiser les sauvegardes. La nouvelle partition doit être cryptée, tout comme la partition d’origine.

Une deuxième copie dans un emplacement physique distinct

Bien qu’une sauvegarde sur le même appareil puisse dépanner, elle ne sera d’aucune utilité en cas de perte ou de dommage de l’appareil. C’est pourquoi il est indispensable de réaliser une seconde sauvegarde dans un emplacement physique distinct. Un téléphone, un ordinateur ou un disque dur externe de secours, stocké, conservé ailleurs, offre une protection supplémentaire contre le vol, le piratage ou les pannes techniques. Lors de la configuration d’un autre appareil électronique, il est important de s’assurer qu’il est toujours possible d’accéder de manière sécurisée à vos applications et sites, certains exigeant une vérification d’identité.

Les serveurs Cloud, la solution hybride

Les serveurs cloud, accessibles depuis n’importe quel endroit disposant d’une connexion internet, offrent un moyen pratique de sauvegarder des données en permanence. Les journalistes doivent  toutefois examiner attentivement les différents composants des serveurs cloud avant de les utiliser, car ils diffèrent en termes de prix, de vitesse, de capacité de stockage et, surtout, de fonctionnalités de sécurité. Bien que les serveurs cloud soient de manière générale sécurisés, des fuites et des piratages ont déjà eu lieu, notamment sur iCloud d’Apple. Pour minimiser le risque d’interception, il est recommandé de toujours utiliser un VPN (réseau privé virtuel) lors de la sauvegarde de ses données sur un stockage Cloud.

Deux services de sauvegarde Cloud économiques et populaires :

  • iDrive  — Outil permettant de sauvegarder l’intégralité d’un ordinateur, y compris de son système d’exploitation. Il offre un chiffrement à connaissance nulle (ce qui signifie que même si les données sont stockées, elles ne peuvent pas être lues par le fournisseur), une authentification à deux facteurs et peut gérer les sauvegardes de plusieurs appareils.
  • Backblaze — Outil proposant un stockage illimité. Très rapide et performant, il ne propose toutefois pas de chiffrement à connaissance nulle et facture en fonction du nombre d’appareils connectés au stockage.

Rédigé par Benjamin Finn. Originaire de Houston (États-Unis), Benjamin travaille dans le secteur informatique depuis dix ans. Durant cette période, il s’est principalement concentré sur le déploiement d’outils internes au sein de grandes entreprises, notamment en matière de cybersécurité. Il a également participé à des formations sur les mesures de sécurité appropriées, notamment dans les pays aux régimes autoritaires, tels que la Birmanie et collaboré avec plusieurs groupes à Taïwan afin de les former aux bonnes pratiques de sécurité et de protection.