Skip to main content

3. Sauvegardes et plan de continuité

1. Exigence réglementaire et bon usage

NIS2

Article 21(1)(d) : les entités mettent en œuvre des mesures techniques et organisationnelles pour assurer la continuité de leurs activités, y compris la sauvegarde et la reprise après incident.

ISO 27001

  • A.12.3 : les sauvegardes de l’information doivent être protégées et testées régulièrement.
  • A.17.1 : la continuité d’activité doit être planifiée, testée et mise à jour.

Bonnes pratiques ANSSI

  • Règle 3–2–1 : 3 copies de chaque donnée, sur 2 supports, dont 1 hors ligne.
  • Sauvegardes automatisées, vérifiées et chiffrées.
  • Tests de restauration réguliers et documentés.
  • Plan de reprise d’activité (PRA) formalisé et connu.

2. État des lieux

Élément Description
Sites 4 sites : Médit’hau (local), Domaine (distant LAN), Frontignan (VPN), Google Drive (cloud).
Infrastructure Hyperviseurs Proxmox (VM Linux/Windows), NAS Synology, TrueNAS, OpenMediaVault, Google Drive.
Sauvegardes serveurs Toutes les VM sauvegardées chaque nuit sur SRV-SAUVEGARDE (TrueNAS).
Sauvegarde ERP 4D Sauvegarde complète via Veeam (OS + logiciel) + copies quotidiennes des fichiers applicatifs et base de données sur plusieurs sites (NAS, Spare, Test, Frontignan).
Archivage Copie des sauvegardes quotidiennes sur SRV-ARCHIVE (7 jours glissants + 1re du mois conservée 6 mois).
NAS & données bureautiques Synchronisation entre trois NAS Synology (Médit’hau, bureau, Frontignan) + copie cryptée vers Google Drive.
Sauvegarde externe Disque dur externe connecté périodiquement pour copie manuelle du NAS.
Monitoring Alertes mails automatiques (Veeam, Proxmox, NAS), suivi des logs dans Grafana, vérification manuelle hebdomadaire (à planifier de manière formelle).
Tests de restauration Réalisés régulièrement lors de migrations de VM ; non formalisés pour le serveur ERP (à planifier).
Chiffrement Sauvegardes locales non chiffrées ; copies cloud chiffrées.
Sauvegarde déconnectée Absente pour l’instant (disque externe non automatisé).
Documentation PRA en cours de rédaction.

3. Analyse synthétique

Forces

  • Architecture de sauvegarde multi-niveaux (VM, base, fichiers).
  • Sauvegardes quotidiennes automatisées et archivées.
  • Synchronisation multi-sites + copie cloud cryptée.
  • Suivi et alertes déjà opérationnels (mails + Grafana).
  • PRA déjà initié.

Points de vigilance

  • Aucune sauvegarde totalement déconnectée (risque ransomware).
  • Absence de chiffrement des sauvegardes locales.
  • Test de restauration ERP non régulier ni documenté.
  • Suivi Grafana à planifier formellement (hebdomadaire fixe).
  • PRA à compléter (RTO/RPO, rôles, priorités, contacts).

4. Recommandations

🟥 À faire absolument

  • Mettre en place une sauvegarde déconnectée (rotation hebdomadaire de disques externes ou NAS non monté permanent).
  • Chiffrer toutes les sauvegardes locales (Veeam, TrueNAS, Synology Hyper Backup).
  • Réaliser un test complet de restauration ERP 4D chaque trimestre (journalisé).
  • Finaliser et valider le PRA (intégrer les tests de restauration et les contacts d’urgence).

🟧 À faire conseillé

  • Automatiser la copie cryptée Frontignan ↔ Médit’hau via Hyper Backup ou rsync chiffré.
  • Formaliser la revue hebdomadaire Grafana avec compte rendu.
  • Centraliser les logs et alertes sauvegarde dans un tableau de bord unifié (Grafana / Graylog).

🟩 À faire pour le top du top

  • Ajouter un stockage immuable (Object Lock / Snapshots WORM).
  • Réplication automatique chiffrée vers un cloud certifié SecNumCloud.
  • Générer automatiquement un rapport mensuel de conformité des sauvegardes (succès, taux d’erreur, tests de restauration).

5. Suivi d’action

Action Priorité Responsable Échéance Statut
Mettre en place sauvegarde déconnectée 🟥 IT [date]
Activer chiffrement des sauvegardes 🟥 IT [date]
Test restauration ERP 4D trimestriel 🟥 IT [date]
Automatiser sauvegarde chiffrée Frontignan 🟧 IT [date]
Validation PRA complet 🟥 Direction + IT [date]

6. Niveau de maturité estimé : 🟡 Moyen (en progression)

Bonne couverture technique, processus en place, mais besoin de durcir la résilience et la sécurité des sauvegardes (chiffrement + déconnexion + documentation).