Dans cet article, je te présente toutes les connaissances nécessaires pour faire un plan de sauvegarde des données de ton entreprise.
🌘 Introduction
Nous allons voir ensemble la différence entre la synchronisation et les sauvegardes, les différents types de sauvegardes, les bonnes pratiques pour ne rien perdre et aussi comment assurer la pérennité de nos données au fil des années.
Nous allons voir plus en détail comment sécuriser les stockages infonuagiques comme iCloud, Dropbox, Google Drive, OneDrive et Nextcloud.
Enfin, nous allons voir quelques astuces pour ne rien perdre lorsque nous sommes en plein dans notre flow créatif et que notre ordinateur se met à nous jouer des tours.
🌘 Les types de sauvegardes, et ce qui n'en est pas vraiment
🌘 La copie incrémentale
Un type spécialisé de copie différentielle est la copie incrémentale. Dans ce cas-ci, les changements successifs sont calculés depuis la dernière sauvegarde, peu importe si c'est une copie de référence ou une autre copie incrémentale.
Pour calculer une copie intermédiaire, il faut alors partir de la copie de référence et appliquer toutes les copies incrémentales jusqu'à la date désirée.
C'est la plus rapide à produire, mais elle est plus longue à restaurer que la copie différentielle.
Version 2 = Version 1 + mise à jour 1 + mise à jour 2 + ... mise à jour X
🌘 La synchronisation n'est pas une copie
Les nuages de fichiers en ligne, tels que Dropbox, Nextcloud ou iCloud effectue en apparence une copie différentielle, mais comme il effectue cette opération de façon bidirectionnelle, on parle de synchronisation.
Comme il peut survenir des suppressions de fichiers et des conflits, une méthode bidirectionnelle ne sera jamais considérée comme une copie de sauvegarde.
Ce que ça veut dire, ici, c'est que lorsqu'on parle de 3 copies de sauvegarde, ton stockage infonuagique, peu importe le nombre de copies qu'il synchronise sur tes appareils et sur des serveurs, ne compte que pour une.
🌘 La copie d'archive
La copie d'archive est différente de la copie différentielle, car elle va conserver plusieurs versions antérieures des fichiers au lieu de calculer les différences entre ceux-ci.
Donc, chaque version d'un fichier qui est envoyé à l'espace de sauvegarde est conservée dans le temps. C'est utile dans un contexte de collaboration. C'est parfois aussi un requis légal à des fins d'audit !
OneDrive, Dropbox, Google Disque et Nextcloud, fonctionnent sur ce principe. Les anciennes révisions des fichiers sont conservées selon des règles définies dans l'application, qui de plus permet de respecter un quota d'espace disque.
De plus, ils ne supprimeront rien à votre place. Ils utiliseront une corbeille du côté du serveur, même si le fichier a été physiquement supprimé du côté client.
Le logiciel de sauvegarde généraliste Rsync permet de spécifier un mode archive qui conservera une copie de tous les fichiers qui sont remplacés sur la destination.
🌘 La gestion de version
À mi-chemin entre la copie d'archive et la copie différentielle, on retrouve la gestion de version. C'est un type de sauvegarde qui est très utilisé dans le monde du développement logiciel, mais il peut aussi être utilisé pour la création de contenus et de documents. Son avantage principal sur les autres types de sauvegardes est qu'il permet le travail d'équipe en parallèle et l'expérimentation. Ceci se fait en utilisant des branches, ou des copies qui peuvent évoluer dans des directions différentes.
Chaque évolution de la branche, ou copie de travail (appelé un commit en anglais), est une copie différentielle de la branche depuis laquelle elle a été créée.
Pour rassembler les modifications que l'on a faites sur la branche principale, on fait une requête de fusion. Généralement, le rôle de réviser et d'accepter ces requêtes revient à l'intégrateur ou intégratrice de l'équipe, lorsqu'on travaille à plusieurs.
Chaque requête de fusion complétée crée une nouvelle version du fichier sur la branche principale, qui peut ensuite être figée avec une publication ou "releases", ce qui se rapproche de la copie d'archive.
Les publications ou "releases", c'est là où sont appliqués les numéros de version sémantiques que nous avons vus au début de la mission, juste avant de faire nos mises à jour de système.
Voici à quoi ressemble un développement utilisant une branche principale "main", une branche de développement "develop" et des branches de travail pour des modifications spécifiques "ajout-a1" et "retrait-a1".
L'utilisation de ces outils de travail requiert une certaine courbe d'apprentissage et beaucoup de communication, mais ils ont permis l'apparition du télétravail et des entreprises distribuées partout dans le monde. Il n'est pas rare de rencontrer des projets gérés avec un système de version où des centaines de personnes collaborent.
🌘 La copie intégrale
La copie intégrale est conceptuellement la plus simple. Il s'agit de cloner le contenu de l'environnement à sauvegarder de façon intégrale.
Le logiciel Rsync, sans l'option archive, effectue aussi une copie intégrale lorsque utilisé pour la première fois, pour une destination donnée.
La première copie de sauvegarde effectuée par le logiciel Borg est une copie intégrale. Ce n'est pas étonnant, puisque Borg utilise Rsync en arrière-plan.
Sur Linux, le logiciel dd effectue toujours une copie intégrale de la source vers la destination. C'est un excellent moyen de cloner un disque dur entier, mais un moyen très peu pratique de faire des sauvegardes volumineuses, car il est plutôt lent.
Notons que dans tous les cas, ce mode de sauvegarde est le plus long et le plus coûteux en ressources. Mais, lors de la première utilisation d'un outil de sauvegarde, peu importe le type de copie choisi, on doit passer par là et s'armer de patience. Vos données le valent bien !
🌘 Faire un inventaire de ses données
Le choix du type de sauvegarde est conditionné par les ressources, le temps et aussi, la valeur des fichiers sauvegardés. C'est pour ça qu'on va construire une liste de vérification de sauvegardes.
Il existe cependant un principe de base, le 3-2-1: Il faut 3 copies des données, dans 2 endroits distincts, dont au moins une locale, sur un disque dur externe et une distante, sur un serveur d'archivage externe.
Cette dernière copie devrait être chiffrée. Il y a plusieurs méthodes disponibles pour ça, dont certaines sont très simples à utiliser et déjà disponibles sur ton ordinateur !
Un autre élément fondamental des sauvegardes, en particulier les archives, c'est d'être capable de les utiliser dans le futur. Pour ce faire, on va favoriser les formats de fichiers interopérables, qui ne dépendent pas d'un logiciel précis pour être ouvert. Parce que bien souvent, les données ont une durée de vie bien plus grande que les logiciels qui les ont créées.
C'est ce qu'on va voir dans les prochaines sections qui portent respectivement sur la liste de vérification, la règle 3-2-1, le chiffrement et les formats interopérables.
🌘 Un tableau de décision
Je te conseille de te construire un tableau de décision avec les colonnes suivantes:
Information | Description |
---|---|
Partie prenante | |
Secteur | |
Description | |
Confidentialité | |
Mise à jour | |
Fréquence | |
Volume de données | |
Délai de rétention | |
Besoin futur | |
Consentement | |
Localisation | |
Chemin d'accès | |
Juridiction | |
Format des données | |
Chiffrement |
Pour chacune des colonnes de ce tableau, nous allons créer des règles ou une liste de valeurs possibles. C'est ce qu'on appelle de la gouvernance de données. Avec ces règles bien claires, le tableau va être beaucoup plus rapide à remplir.
Ce tableau est un outil essentiel pour gérer les données dans son entreprise.
Que tu sois solopreneur ou une grande entreprise, c'est un exercice qui va aussi vraiment t'aider à atteindre la conformité légale.
Les bénéfices de cet outil sont énormes: tu vas connaître quelles données tu as dans ton entreprise, à quoi elles servent et comment bien les protéger autant au niveau de la sécurité, de la confidentialité et du respect de tes obligations légales.
🌘 Les parties prenantes de ton entreprise
Les parties prenantes de ton entreprise sont les personnes avec qui tu es en interaction. Pour chacune d'entre elles, tu vas éventuellement déterminer des rôles, des autorisations d'accès et des permissions pour accéder à tes données. Tu as probablement plus de parties prenantes que tu le crois, surtout si tu es une entreprise visible au travers de la publicité et des médias.
Dans notre organigramme, les parties prenantes vont occuper un axe vertical. Chacune va être représentée sur une ligne, et à l'intersection des parties prenantes et des secteurs de ton entreprise, on va trouver un ou plusieurs types de données, qu'on va nommer des classes de données. C'est au travers de la visite des territoires qu'on va avoir l'occasion de sécuriser chacune de ces classes de données adéquatement.
Je vais te lister ici les principales parties prenantes que je considère lorsque je crée une stratégie de gestion de données. C'est possible que tu en aies d'autres dans ton entreprise !
- Actionnaires et créanciers
- Gouvernance
- Personnel
- Sous-traitance
- Clientèle
- Prospects - Communauté
- Médias - Relations publiques
🌘 Les secteurs de ton entreprise
Je te propose ici un modèle général, qui peut autant s'adapter à l'entreprise solo, à la PME ou aux associations (OBNL).
En cybersécurité, tu dois définir ce que tu souhaites protéger dans ton entreprise.
Un périmètre de sécurité est une limite, physique ou logique, où tu appliques des règles de sécurité
Pour une petite entreprise, ça signifie identifier les données et les systèmes critiques que tu dois sécuriser. Qu'est-ce qui va t'empêcher de travailler si ça tombe en panne ou se fait pirater ?
Commence par dresser un organigramme simplifié de ton entreprise. Concentre-toi sur les données et les contenus, pas sur les personnes. Identifie les principaux secteurs de ton entreprise, comme l'administration, la comptabilité, et la production, et note les types de données que chaque secteur utilise.
Cela t'aidera à avoir une vue d'ensemble de ce qui doit être protégé et à établir des priorités pour ta stratégie de sécurité.
Voici les principaux secteurs que l'on peut identifier dans une petite entreprise:
- Administration
- Communications
- Secrétariat
- Comptabilité
- Gestion de projets
- Production
- Technologie
- Ressources humaines
🌘 Source de données
Décris la source de données que tu documentes. Ce peut être le nom d'une base de données ou d'un logiciel. L'important ici, c'est que ce soit sans ambiguité pour toi et que tu saches d'où ça vient et comment c'est produit.
🌘 Description
Ajoute une description plus détaillée des données, leur moyen de collecte, leur usage principal, les systèmes qui la génèrent. Décrit les champs, incluant ce qu'elles contiennent comme renseignements personnels.
🌘 Confidentialité
Afin de simplifier notre classification, nous allons considérer les niveaux de confidentialité suivants:
- Publique (données pouvant être obtenues par un citoyen)
- Interne (toute donnée utile pour les opérations qui ne porterait pas un grand préjudice si rendu public)
- Confidentielle (information personnelle, dossiers clients, propriété intellectuelle, états financiers)
- Secrète (identifiants, mots de passe, mesures de sécurité)
Un système fréquent pour étiqueter ces niveaux de confidentialité est le Traffic Light Protocol 2.0. Tu peux en lire les détails sur ce blogue: Le traffic Light Protocol 2.0 pour étiqueter les niveaux de confidentialité
Pour identifier les données personnelles dans ton entreprise, je t'invite à consulter l'Aide-mémoire sur les données personnelles.
🌘 Le processus de mise à jour
Comment mettre les données à jour dans une sauvegarde
- automatiquement, en utilisant des API ou un ordonnanceur de tâches
- manuellement, avec un script écrit dans un langage de programmation
- manuellement, avec un téléchargement
- manuellement, avec des options d'exportation dans le logiciel
🌘 La fréquence de mise à jour
À quelle fréquence les données sont mises à jour par le système ?
- quotidienne
- hebdomadaire
- mensuelle
- annuelle
- ...
Ça va t'aider à définir ta fréquence de sauvegarde et d'avoir des délais de préservation qui ont du sens.
🌘 Volume de données
Tu peux documenter ici le volume de données. Ce peut être une taille de stockage en octets, un nombre d'enregistrements, un nombre de clients, un nombre de fichiers, la capacité de ton forfait de stockage…
🌘 Délai de rétention
Pour construire un calendrier de rétention, tu dois te poser ces questions:
- Est-ce que la donnée est soumise à un délai de rétention minimum ou maximum légal ?
- Est-ce que tu vas en avoir besoin dans le futur pour répondre à une prestation client en cours ?
- Est-ce que tu as le consentement des parties prenantes pour faire des usages secondaires des données ?
- Est-ce que tes logiciels ont des limites techniques au niveau de la gestion de la rétention des données ?
Après ça, tu vas pouvoir établir le délai raisonnable de rétention des données.
🌘 Besoin futur
La rétention excessive de données dans une entreprise présente plusieurs risques: fuite de données, coûts de stockage additionnel, confusion et risques d'erreurs.
Avec l'arrivée de la science des données et de l'intelligence artificielle, les données sont de plus en plus entreposées sans besoin futur, au cas où ça servirait !
Est-ce que la donnée sera requise dans le futur pour une prestation client ?
Tu dois supprimer les données si:
- tu n'es pas obligé par la loi à les conserver
- elles ne seront pas requises pour une future prestation client
- tu n'as pas le consentement de ta clientèle pour les conserver
🌘 Consentement
- As-tu obtenu le consentement de tes parties prenantes pour conserver la donnée plus longtemps que nécessaire ?
- As-tu bien défini tous les usages des données que tu souhaites faire dans tes consentements ?
🌘 Localisation
La localisation des données définit de façon claire et explicite où se trouvent les données
- Dans un logiciel en ligne
- Sur ton disque dur
- Dans un stockage infonuagique
- Sur un serveur distant
🌘 Chemin d'accès
Je te conseille de mettre ici tous les liens nécessaires pour accéder directement aux données. Si tu as une procédure, tu peux mettre le lien vers celle-ci.
🌘 Juridiction
La juridiction est le pays, la province ou toute autre subdivision qui applique des lois ou des réglements sur la protection des données et la cybersécurité.
Si les données sont chez toi, c'est le lien d'enregistrement de ton entreprise.
Si elles sont dans des services en ligne, tu dois t'assurer d'identifier la juridiction de tes données au travers de leurs conditions d'utilisation ou de ton contrat de service.
C'est parfois plutôt embêtant de savoir où se trouvent réellement nos données dans le cas de logiciels-service (SaaS). Ça vaut la peine de leur demander.
🌘 Le format des données
Le format des données est le type de fichiers ou de système dans lesquelles elles sont entreposées: fichiers plats, base de données, fichier multimédia/binaire.
C'est important pour assurer la pérennité des données. Si les données ne peuvent être lues que par un logiciel avec une licence mensuelle, dès qu'on cesse le paiement, on ne peut plus lire des données.
À l'opposé, si les données sont dans un format dit ouvert, on connaît la spécification exacte du contenu et on peut, au besoin, recréer un nouveau logiciel pour lire celles-ci. Elles sont donc beaucoup plus pérennes.
Tu peux en lire plus sur ce billet de blogue: L'interopérabilité et les formats ouverts
🌘 Le chiffrement
Le chiffrement, c'est une technique qui permet d'écrire un fichier d'une façon qui ne permet de le lire que par les personnes ou les systèmes informatiques autorisés, en utilisant des clés.
Dans ton tableau, tu peux simplement spécifier si les données sont chiffrées ou non, et qui contrôle l'accès à la clé de chiffrement.
Pour en savoir plus sur ce sujet, je t'invite à lire ces deux articles de blog:
🌘 La règle 3-2-1
Cette règle est vraiment centrale à toute stratégie de sauvegarde. Tu vas la retrouver partout où on parle de sécurité informatique. Je te la simplifie au maximum :
- Tu dois produire 3 copies de toutes tes données
- Sur au moins 2 types de supports différents
- Dont au moins 1 copie hors site
Pour rappel, la synchronisation avec des outils de stockage infonuagique tels que Dropbox, Google Drive, iCloud, Nextcloud et OneDrive ne comptent que pour une seule copie !
Pour commencer, nous allons identifier la taille de ton disque local, choisir quel périphérique externe convient ensuite à tes besoins.
🌘 Identifier la taille de ton disque local
Nous allons identifier la taille du disque principal de ton ordinateur. Voici les instructions pour les différents systèmes d'exploitation. Une fois que tu l'as trouvée, procure-toi un disque externe d'au moins 2 fois cette taille.
🌘 Windows
Pour calculer le stockage total sur Windows, tape "Utilisation du stockage sur d'autres lecteurs" dans la barre de recherche, puis ouvre l'application.
Pour calculer le total, il faut additionner la taille de chacun des disques de stockage local
🌘 mac OS
Sur mac OS, tu peux trouver la taille du stockage local en cliquant sur la pomme dans le menu, en haut à gauche, puis sur À propos de ce Mac.
Ensuite, clique sur Stockage. Tu auras la valeur totale du stockage interne de ton Mac en bas à gauche.
🌘 Linux
La commande df
permet de voir la taille des disques montés sur ton ordinateur.
Voici un exemple de résultat:
Sys. de fichiers Taille Utilisé Dispo Uti% Monté sur
/dev/dm-0 469G 58G 387G 13% /
/dev/nvme0n1p1 300M 472K 299M 1% /boot/efi
/dev/dm-1 2,7T 1,4T 1,3T 52% /run/media/francois/Seagate3
total 3,2T 1,4T 1,7T 47% -
On peut donc voir que j'ai un disque principal (monté sur /
) qui contient 469 Gigaoctets. Le disque Seagate3
, de 2,7 Téraoctets, est un disque de sauvegarde. Il a plus de deux fois la taille de mon disque principal.
🌘 Le périphérique externe
Tu peux choisir un périphérique externe de type SSD, disque dur magnétiques ou encore un stockage réseau (NAS).
🌘 Disque magnétique externe
Les disques magnétiques sont ce qu'on a appelé traditionnellement des disques durs, sans distinction de la technologie utilisée. Ils sont peu dispendieux et permettent de grandes capacités de stockage (Jusqu'à 14 Teraoctets).
Cependant, ils sont plus lents et plus fragiles, surtout lorsqu'on les transporte. S'il est échappé, il ne survivra probablement pas à une chute de plus d'un mètre.
Les modèles plus performants ont besoin d'une alimentation électrique séparée en plus du port USB, alors que les plus petits, dits portables, n'en ont pas besoin.
🌘 Disque magnétique interne
Si tu as beaucoup de fichiers de grande taille, mais qui ont une valeur moins importante, par exemple des enregistrements vidéos brutes, je te conseille de les mettre sur des disques durs internes.
Pour les connecter à ton ordinateur et les transformer en périphérique externe, je te conseille de t'acheter un petit adaptateur SATA III - USB3.
Ça va revenir beaucoup moins cher qu'acheter des disques portatifs, et c'est aussi beaucoup plus écolo, parce que sinon, tu paies pour l'emballage plastique en plus du disque à chaque fois ! Tu peux les entreposer dans une boîte de carton tout simplement !
🌘 Disque SSD
Les disques SSD sont plus dispendieux, mais ils sont plus rapides et ils sont aussi résistants aux chutes, mais ils ont souvent une moins grande capacité de stockage. C'est une bonne idée pour sauvegarder tes travaux courants et les transporter avec toi. Certains peuvent même s'accrocher sur un porte-clé !
🌘 Adaptateur USB-C (Apple)
Si tu as un ordinateur macOS récent, tu n'as probablement plus de port USB-A sur celui-ci. C'est le format traditionnel qui ressemble à ceci.
Dans bien des cas, tu auras besoin d'un adaptateur USB-C vers USB-A pour connecter ton disque externe USB. Ces accessoires sont courant dans les magasins d'électronique et aussi disponibles auprès du Apple Store. Fais attention d'en choisir un qui est conçu pour MacOS, parce qu'ils ne le sont pas tous.
Voici le lien vers le Apple Store pour te le procurer: https://www.apple.com/ca_edu_93120/shop/product/MJ1M2AM/A/usb-c-to-usb-adapter
🌘 Éviter les clés USB et la mémoire Flash
Je te conseille de ne jamais utiliser de support basé sur la mémoire Flash (clés USB ou cartes Secure Digital, parfois appelées eMMC) pour des sauvegardes. Ils sont sensibles aux chocs et aux changements de température.
De plus, ça revient rapidement beaucoup plus cher que les autres options.
C'est pratique pour transporter des fichiers et pour nos appareils photos, mais ça n'a aucune garantie à long terme !
🌘 Le stockage réseau (NAS)
Un stockage réseau (Network-attached storage, ou NAS), qui est un appareil souvent utilisé pour archiver des fichiers multimédias tel que des films. Si tu as beaucoup de données que tu utilises fréquemment, tu pourrais vouloir privilégier cette solution.
Ils ont souvent la forme d'une boîte rectangulaire dans laquelle on place des disques depuis l'avant.
Comme ce sont aussi de petits ordinateurs, il ne faut pas oublier de mettre à jour leur système d'exploitation. Ce sont des cibles prisées pour les attaques sur les réseaux informatiques résidentiels, parce qu'ils contiennent toutes les données au même endroit et sont souvent accessibles depuis Internet par défaut.
🌘 La sauvegarde hors site
Une sauvegarde hors site est une copie qui peut être utilisée s'il arrive un sinistre tel qu'un vol ou un incendie à l'endroit où se trouve ton principal lieu de travail.
Il existe plusieurs mécanismes de sauvegarde hors site. Le plus simple, de nos jours, est d'utiliser l'infonuagique.
Une autre méthode est de faire une copie intégrale de temps en temps, de la copier sur un disque externe chiffré et de l'apporter chez un proche ou dans un autre lieu sécurisé, tel qu'un espace de travail partagé avec des cases individuelles
Je vais te présenter comment utiliser l'option de l'infonuagique.
🌘 Le stockage en bloc
Le stockage en bloc, c'est lorsque tu paies pour une capacité de stockage fixe. C'est ce qui est couramment offert avec Google Drive, OneDrive ou iCloud.
C'est aussi ce que tu vas avoir si tu loues un serveur en ligne pour héberger ton site web. Tu peux utiliser l'espace en excédent pour entreposer des données.
🌘 Le stockage en objets
Le concept de stockage en objets est différent du stockage en blocs. L'avantage est que tu ne paies que pour ce que tu utilises, sur une base mensuelle ou horaire.
Le stockage en objets a deux types principaux : standard et archive froide. Le standard a un cout de stockage plus élevé, mais un coût de téléchargement plus faible. Le stockage archive froide a un cout de stockage beaucoup plus faible, mais le cout de téléchargement est plus élevé.
Le stockage en objet standard est offert par plusieurs fournisseurs infonuagique. Azure Blob Storage, Google Cloud Storage et le plus connu, devenu une référence, Amazon Simple Storage Service (S3). En fait, on parle même souvent de stockage compatible S3 pour décrire le stockage en objet.
Le stockage en archive froide est un service offert par les fournisseurs infonuagiques. En voici quelques-uns: Amazon Glacier, Backblaze, Azure Archive Storage et Google Cloud Storage.
Pour les sauvegardes, comme nous allons les télécharger seulement si nous en avons besoin, c'est avantageux d'utiliser l'archive froide.
🌘 Les sauvegardes automatiques
🌘 Configurer la sauvegarde automatique sur Windows
Une fois qu'on a préparé un disque chiffré avec BitLocker sur Windows, la configuration des sauvegardes automatiques est assez directe.
Depuis la barre de recherche, tu peux accéder au panneau des sauvegardes. Ensuite, à droite, va dans la section Sauvegarde en utilisant un historique de fichiers, puis choisis Ajouter un lecteur. C'est un outil de sauvegarde incrémentale qui est intégré à Windows.
Tu vas pouvoir immédiatement choisir le disque que tu as chiffré par sa lettre de lecteur (je n'ai pas réussi à prendre une bonne capture d'écran, mais ça apparaît à gauche lorsqu'on clique sur le +).
Tu peux ensuite choisir le délai de conservation des sauvegardes. Par défaut, il garde tout pour toujours, mais tu as probablement des données que tu ne souhaites pas garder trop longtemps, surtout si tu as des données client dans celles-ci. Les lois sur les renseignement personnels exigent de documenter la localisation de toutes les données d'un client afin de pouvoir lui en fournir une copie ou les détruire, et ça inclus les sauvegardes !
C'est donc important de mettre la localisation et la durée de préservation des sauvegardes dans ton tableau de décision.
Clique ensuite sur Sauvegarder maintenant pour lancer une première sauvegarde. Tant que le disque est branché et qu'il ne change pas de lettre de lecteur, tes sauvegardes vont se faire sur une base régulière telle que tu l'as indiquée. Soit généralement à chaque heure.
Petite anecdote personnelle, j'avais configuré les sauvegardes de l'ordinateur de l'entreprise de construction de mon père de cette façon, et il s'est fait auditer par Revenu Canada, et d'avoir ces sauvegardes toutes organisées par date lui ont sauvé beaucoup de trouble ! Le fisc peut demander jusqu'à 7 ans de documents comptables pour ses vérifications.
🌘 Configurer la sauvegarde automatique sur mac OS
Ouvre Time Machine depuis les paramètres, puis en cherchant Disque dans la fenêtre.
Ensuite, clique sur Ajouter un disque de sauvegarde.
Tu n'as qu'à ensuite choisir le disque, et tout va se configurer tout seul !
🌘 Configurer ses sauvegardes sur Linux
Un des avantages de travailler sur Linux, c'est de pouvoir exécuter des scripts facilement. La ligne de commande est toujours à portée de main. Et d'un point de vue sécurité, ce n'est pas toujours bien vu d'automatiser les opérations critiques qui demandent des permissions administrateur. On va donc se créer un script que l'on va copier sur nos disques de sauvegarde, prêt à être utilisé.
Je conseille d'utiliser l'outil rsync
, déjà installé sur la plupart des distributions. C'est un logiciel utilisé pour transférer des données entre deux localisations, autant sur un même ordinateur qu'entre deux ordinateurs sur un même réseau, qu'il soit interne ou sur Internet.
Tu peux en savoir plus sur Rsync sur cet article de blog: Faire ses sauvegardes avec Rsync sur Linux