Commençons donc par l'axiome: tout le monde est divisé entre ceux qui ont déjà perdu des données et ceux qui ne l'ont pas encore fait. Que sont les données? Textes, tableaux, dessins, photographies et tout ce qui a été acquis par un travail éreintant. Les disques durs modernes et autres supports sont assez fiables, mais en eux-mêmes, ils ne protègent pas contre la perte de données.
1. Contre quoi défendons-nous?
- Pannes physiques: disque dur mort ou support SSD.
- Pannes logiques: suppression accidentelle ou modifications incorrectes, endommagement de l'application, défaillance du système de fichiers.
- Virus qui détruisent les données (à la fois des vandales classiques et des chiffreurs modernes).
- Perte totale de l'ordinateur (incendie, inondation, vol, saisie par la police, etc.).
Il est important de comprendre qu'une solution unique ne protégera pas contre toutes les menaces. Par exemple, une défaillance matérielle protège contre (1) mais pas (2) - (4). De plus, certaines solutions utilisées par les professionnels à domicile sont déraisonnablement chères ou difficiles à utiliser (oui, je sais à quel point c'est cool de connecter un NAS via iSCSI, mais essayez de suggérer cette solution à votre grand-mère). Par conséquent, vous devrez appliquer plusieurs solutions en même temps.
2. Qu'est-ce qui est requis?
- Un disque dur supplémentaire dans le PC (il est fortement souhaitable qu'il y en ait au moins deux).
- (32/64/128 ). USB3 ( , , - , ).
- DVD-RW.
- Google Drive, Microsoft OneDrive .
3. ?
Nous créons des sauvegardes de données à la fois sur des supports externes et dans le cloud. Il doit y avoir au moins deux de ces copies (en plus de l'original).
Les données dans le cloud et sur les lecteurs flash doivent être chiffrées, sauf si vous avez l'intention de les montrer publiquement. Vous ne savez pas qui et comment a accès au cloud, ni comment et où ils peuvent fuir à la suite, par exemple, d'un fournisseur de cloud piraté. Un lecteur flash peut être semé de façon banale, ou il peut être volé. Axiom: toutes les données non publiques à l'extérieur de votre appartement doivent être cryptées. Ce n'est pas difficile. Ce point sera à nouveau souligné dans les sections pertinentes.
4. Par où commençons-nous?
La première et très importante étape: analyser et restructurer vos données.
Une erreur courante à la maison consiste à utiliser Mes documents et le bureau pour stocker des données. Vous ne devriez certainement pas faire cela. Premièrement, ces emplacements font partie d'un profil d'utilisateur individuel. Dans certains cas (comme une réinstallation complète ou une réinitialisation du système d'exploitation, la nécessité de formater la partition système), il peut être perdu avec toutes les données. Deuxièmement, le désordre dans ces endroits rend impossible la création rapide et efficace de sauvegardes.
Pour stocker des données, vous devez créer des répertoires séparés, totalement indépendants du système d'exploitation. Si votre ordinateur ne possède qu'un seul lecteur C:, il doit être réduit à un minimum raisonnable (optimal pour Windows 10 - 80-100 Go) à l'aide de la gestion des disques. Nous donnons l'espace vacant pour une nouvelle section - D:.
Dans la nouvelle section, créez des dossiers pour stocker les données. Deux catégories doivent être distinguées: changeantes et non changeantes (archive). Pour quoi? Les approches pour copier ces données sont différentes.
- Variable: divers documents (articles, rapports, présentations, graphiques, etc.) La taille des dossiers contenant de telles données ne dépasse généralement pas plusieurs gigaoctets. Si plus, pensez à nouveau à la structure.
- Inchangé ou rarement changeant: par exemple, une photographie ou une bibliothèque.
En fait, vous pouvez introduire une gradation plus fine (par exemple, ajouter une catégorie de données qui changent rarement - archive), mais pour plus de simplicité, nous nous concentrerons sur ces deux.
Téléchargez et installez 7-Zip ou un outil similaire sur votre ordinateur. Le format d'archive doit prendre en charge le cryptage du contenu et des noms de fichiers (les noms de fichiers ne peuvent pas être cryptés, par exemple, dans une archive zip).
La dernière chose dont vous avez besoin pour vous préparer est d'installer un disque dur supplémentaire sur votre PC et de le formater comme E: sur un ordinateur portable, ce n'est généralement pas possible, vous devrez donc sauter cette étape. Sinon, vous pouvez utiliser un disque dur externe toujours disponible (NAS domestique, disque dur USB, etc.) avec lui, si cela vous convient.
Avant de continuer, réfléchissez à une question très importante: quelle part de votre travail pouvez-vous vous permettre de perdre? Aucun système de sauvegarde n'offre une protection complète contre la perte de données. La seule question est de savoir combien vous perdrez. Pour quelqu'un, la perte même d'une heure est critique, tandis que pour quelqu'un, une semaine ou même un mois conviendra. La fréquence de création de sauvegardes dans les étapes suivantes dépend directement de la réponse.
5. La première défense: personne n'est oublié et rien n'est oublié
Comment? En exécutant un programme en arrière-plan qui crée une copie en ligne en miroir sur un autre disque.
Pourquoi? Nous protégeons contre les pannes physiques et logiques sur le disque principal.
Quoi? Toutes les catégories de données sur PC.
Important! La méthode ne protège pas contre les virus et les pertes informatiques.
Il existe de nombreux programmes sur Internet qui vous permettent de mettre en miroir des données sur un deuxième lecteur. Les tâches de sauvegarde peuvent être effectuées manuellement ou automatiquement. Ici, cependant, je décrirai la manière la plus simple, en ne m'appuyant que sur les outils intégrés du système d'exploitation: la commande robocopy et le planificateur de tâches.
a) Créez sur le disque E: un fichier texte avec l'extension .cmd. Nous y écrivons un ensemble de commandes robocopy au format
robocopy D:\_ E:\_ /xo /e /purge
La commande synchronise complètement le contenu des dossiers de travail et de sauvegarde, en copiant les fichiers modifiés dans le dossier de sauvegarde et en supprimant ceux qui ne se trouvent pas dans le dossier de travail. Problème possible: en raison d'incohérences dans les encodages, Robocopy peut ne pas reconnaître le nom du dossier cyrillique. Dans ce cas, vous devrez nommer le dossier en latin. Sur le bureau, vous pouvez créer un raccourci vers celui-ci, nommé en russe.
Si vous le souhaitez, vous pouvez compliquer la commande en ajoutant, par exemple, l'enregistrement du protocole de copie dans un fichier. Robocopy /? T'aider.
b) Dans le planificateur de tâches, nous créons une nouvelle tâche, qui consiste à appeler ce fichier cmd. La fréquence d'exécution de la tâche dépend de la réponse à la question posée dans la section précédente: combien de travail pouvez-vous perdre? Gardez à l'esprit, cependant, que si vous devez revenir à une version plus ancienne du fichier que vous venez de modifier, le copier trop souvent peut déjà être écrasé. Cherchez l'équilibre.
Important! Cochez la case pour exécuter la tâche, que vous soyez ou non actuellement connecté.
De manière générale, il existe une solution alternative: spécifier les paramètres de robocopy directement dans les paramètres du travail, sans le fichier cmd. Cependant, cela ne permettra que la copie d'un dossier dans un seul travail, ce qui rendra la gestion plus difficile.
Cette méthode peut être utilisée même si vous n'avez pas de deuxième disque dur, mais qu'il y a suffisamment d'espace sur celui existant pour créer une partition supplémentaire (c'est-à-dire que C:, D: et E: seront sur le même support physique). Cependant, cela ne protège pas contre les pannes de disque.
6. Seconde protection: je transporte tout avec moi
Comment? Copies hors ligne des archives de données sur des lecteurs flash externes.
Pourquoi? Nous nous protégeons de toutes les menaces.
Quoi? Modification des données uniquement.
Important! Vous pouvez facilement perdre un lecteur flash et quelqu'un d'autre peut retrouver celui qui a été perdu. Toutes les données du lecteur flash doivent être cryptées.
Important! La clé USB pour la sauvegarde ne peut pas être utilisée à d'autres fins. Ne le connectez jamais à d'autres ordinateurs, par exemple pour transférer des données depuis un ordinateur personnel.
Cette méthode est très simple:
a) Créez une archive complète du dossier de données en utilisant 7-Zip ou un autre archiveur. Lors de l'archivage, veillez à sélectionner les options de cryptage pour le contenu et les noms de fichiers.
b) Copiez l'archive sur deux ou plusieurs lecteurs flash amovibles.
Pourquoi deux? Parce qu'un lecteur flash peut soudainement mourir ou être perdu au moment même où vous en avez besoin. La probabilité de la perte ou de la mort simultanée de deux lecteurs flash, combinée à la nécessité d'une récupération, est si faible qu'elle peut être négligée.
De plus, une clé USB peut être conservée à la maison dans un bureau ou dans un coffre-fort, et la seconde peut toujours être emportée avec vous (nous nous protégeons contre l'incendie, les inondations, les fouilles en votre absence). Si possible, une des clés USB doit être conservée à l'extérieur de l'appartement (par exemple, au travail, si la politique de l'entreprise vous permet d'apporter vos propres médias, ou dans le placard de votre belle-mère).
Enfin, vous pouvez conserver sur un lecteur flash non seulement une nouvelle archive, mais également plusieurs versions précédentes de celle-ci. Cela vous permettra d'extraire une ancienne copie du fichier, qui a longtemps été écrasée à d'autres endroits. Par exemple, si un fichier rarement utilisé a été corrompu il y a un mois, mais que vous venez de le remarquer lorsque vous avez essayé de l'ouvrir.
À quelle fréquence? D'une part, cela dépend de la réponse à la même question: combien pouvez-vous vous permettre de perdre? En revanche, il ne faut pas être trop zélé, surtout si vous stockez plusieurs archives consécutives. Pour les données fréquemment modifiées, il suffit probablement de faire une copie hors ligne une fois par semaine, tandis que pour les données archivées, cela peut être suffisant même une fois tous les six mois. Pour simplifier la situation, vous pouvez réfléchir à l'avance à la structure des dossiers (où sont stockées les données) afin de créer des archives séparées pour différentes catégories de données.
Remarque pour avancé. Dans cette section, nous créons une copie complète des données. Même si le fichier n'a pas changé depuis le cycle précédent, il ira toujours dans la nouvelle copie, occupant de l'espace. Il existe également d'autres méthodes de sauvegarde: différentielle (uniquement les fichiers qui ont changé depuis la dernière sauvegarde complète) et incrémentielle (uniquement les fichiers qui ont changé depuis la dernière sauvegarde complète ou incrémentielle). Ils peuvent réduire considérablement le volume des sauvegardes, mais compliquent leur gestion et la récupération des données. Ils sont généralement utilisés dans les systèmes d'automatisation d'entreprise. Cependant, dans certaines situations, ils peuvent très bien être utilisés à la maison. Si vous êtes intéressé, les moteurs de recherche peuvent vous aider.
7. Défense trois: Big Brother se souvient de vous
Comment? Copie d'archives sur un lecteur cloud.
Pourquoi et quoi? Le même que dans le paragraphe précédent.
Après avoir copié l'archive sur un lecteur flash, nous la copions également sur le stockage cloud (tel que OneDrive). De la même manière, vous pouvez y conserver plusieurs archives consécutives d'un même dossier.
Pourquoi s'embêter avec des lecteurs flash si vous pouvez simplement copier des fichiers dans le cloud? Tout simplement: les données dans le cloud sont souvent synchronisées avec votre ordinateur. Si un virus ou un attaquant accède à votre ordinateur, il supprimera ou cryptera les données dans le cloud, tout comme sur l'ordinateur local. De plus, les données dans le cloud (en particulier dans le cloud gratuit) ne vous appartiennent pas. Vous ne savez pas qui et comment peut y accéder et les supprimer. Vous pouvez également perdre l'accès à votre compte en raison d'une perte de mot de passe, d'une intrusion par un pirate informatique ou d'une contrainte à révéler votre mot de passe par les forces de l'ordre. La clé USB dans le placard de la belle-mère n'est pas sujette à ces problèmes.
Important! Assurez-vous toujours que la copie d'archive a été copiée avec succès dans le cloud.
8. Quatrième défense: le miroir de l'éternité
Comment? Copie sur des disques DVD-R externes.
Pourquoi? Équilibrez le prix et la fiabilité du stockage de données en vrac.
Quoi? Données immuables en grand volume (telles que des photographies).
Dans le monde moderne, les supports d'information sont assez bon marché. Néanmoins, dans des situations où les volumes de données même personnelles telles que les archives photo et vidéo peuvent atteindre librement des tailles de téraoctets, l'enregistrement sur une matrice DVD-R est toujours hors compétition en termes de rapport prix / volume. Pour l'enregistrement, vous pouvez utiliser un logiciel gratuit comme ImgBurn. Compte tenu du fait que de nombreux modèles d'unités centrales modernes, ainsi que des ordinateurs portables, ne prennent pas en charge les lecteurs de DVD intégrés, vous devrez peut-être en acheter un externe avec une interface USB. Dans le même temps, il n'est pas nécessaire de rechercher en particulier le taux de transfert de données: la principale limitation est la vitesse d'écriture sur le disque. USB2 est suffisant.
Ceux qui génèrent de telles quantités de données connaissent déjà les DVD-R, donc ici la méthode est donnée pour le kit uniquement.
Important! Les DVD ne résistent pas au feu et à la fumée. Conservez-les dans des contenants hermétiquement fermés ou des enveloppes plastiques individuelles. Le conteneur avec l'axe central doit être positionné de manière à ce que les disques soient verticaux. Sinon, ils peuvent coller ensemble (surtout si vous les laissez seuls pendant plusieurs années) et la couche de support sera endommagée lorsqu'ils seront séparés.
9. Cinquième défense: qui êtes-vous?
Comment? Accès en écriture contrôlé aux dossiers de données.
Pourquoi? Pour rendre le jeu de données de travail aussi sûr que possible.
Quoi? Toutes les données sur le disque de travail.
Cette méthode ne s'applique pas à la sauvegarde. Au contraire, il est conçu pour maximiser la protection des données d'exploitation contre les virus qui volent et chiffrent les données. Il est spécifique aux ordinateurs Windows 10 protégés par Windows Defender Antivirus (gratuit, intégré au système d'exploitation).
Important! Il est fortement déconseillé de conserver au moins deux antivirus en mode de protection en temps réel dans un système d'exploitation. Si vous souhaitez utiliser cette méthode, mais qu'un autre antivirus est installé sur votre ordinateur, vous devez le désinstaller et activer Windows Defender.
Le principal problème de la protection contre les virus de cryptage est qu'ils agissent en votre nom. Ils ont le même accès aux fichiers que vous. Si vous êtes assez malchanceux pour attraper un nouveau crypteur, pas encore connu de l'antivirus, il peut faire tout ce qu'il veut avec vos données. Même le contrôle d'accès NTFS (si vous savez ce que c'est) et l'heuristique antivirus ne vous sauveront pas.
Par conséquent, dans les nouvelles versions de Windows 10, l'antivirus intégré dispose d'une option qui vous permet de délimiter l'accès au niveau du processus. En d'autres termes, vous pouvez autoriser l'accès en écriture au dossier de documents pour le package MS Office, mais pas autoriser tout le monde. Le virus de cryptage crée généralement son propre processus et, par conséquent, lorsqu'il tente de modifier quelque chose dans le répertoire protégé, il sera arrêté par l'antivirus, même s'il ne sait pas qu'il s'agit d'un virus.
Le contrôle d'accès aux données dans Defender est initialement désactivé, il doit être activé manuellement. Par défaut, le dossier Mes documents et quelques autres emplacements prédéfinis sont protégés. Vous devez ajouter vos dossiers manuellement.
Important! Chaque fois qu'un nouveau processus détecte l'accès à un dossier protégé, Defender vous demande quoi en faire. Les questions apparaissent dans la barre de notification Windows. Dans une application plein écran (comme les jeux), ils peuvent passer inaperçus. Jusqu'à ce que vous autorisiez explicitement l'application à accéder au dossier, l'application signalera des erreurs pendant l'enregistrement (par exemple, le jeu ne pourra pas enregistrer), et parfois ce ne sera pas le cas, mais la sauvegarde ne se produira toujours pas. Bien que cela ressemble à une hémorroïde lourde au début, le système se stabilise par la suite et il devient de moins en moins nécessaire de répondre aux questions.
10. Bref résumé
Nous avons donc quatre méthodes de sauvegarde et une protection supplémentaire:
- copie en miroir sur un autre disque / partition;
- archiver sur un lecteur flash;
- archiver dans le cloud;
- copie miroir sur DVD;
- Contrôle d'accès aux fichiers Windows Defender.
Les méthodes décrites ci-dessus sont aussi primitives que possible pour simplifier la tâche. Cependant, personne ne dérange (et même recommande fortement) de les utiliser pour construire des stratégies de sauvegarde plus complexes. Et l'essentiel ici est la classification des données disponibles, que vous seul pouvez trouver vous-même.
Dans le même temps, il n'est pas du tout nécessaire d'utiliser toutes les méthodes disponibles pour protéger chaque catégorie de données. Par exemple, les packages d'installation de programmes qui peuvent être téléchargés à partir d'Internet à tout moment n'ont pas besoin d'être protégés du tout, ou vous ne pouvez activer la mise en miroir que pour eux. Dans le même temps, il peut valoir la peine d'utiliser l'arsenal complet pour certaines catégories de données importantes. Par exemple, pour stocker de nombreuses archives séquentielles - chacune sur son propre lecteur flash, caché dans plusieurs emplacements physiques différents (particulièrement important pour ceux qui sont engagés dans des activités politiques en Russie). La décision vous appartient entièrement.
Oh, et ne confondez pas la sauvegarde des données avec la tolérance aux pannes. Bien qu'à certains égards ils se chevauchent, il s'agit dans l'ensemble de tâches complètement différentes.
Bonne chance. Je souhaite que vous n'ayez jamais à vérifier la fiabilité de votre protection.