Copie immuable et sauvegarde hors ligne
Deux paliers d'immuabilité pour vos sauvegardes Proxmox : datastore immuable par sync job avec démontage (disponible aujourd'hui) et bande LTO air-gapped en coffre datacenter (accès anticipé clients français au troisième trimestre 2026).
Ce qui est inclus
Sync job PBS en mode pull vers un second datastore démonté en dehors de la fenêtre de synchronisation. Inatteignable par votre token API.
Bande LTO écrite via robot, sortie après écriture et conservée en coffre ignifugé à accès tracé. Accès anticipé pour les clients français.
La cible immuable applique sa propre politique de rétention, pilotée par notre couche d'orchestration hors du périmètre client.
Couche immuable vérifiable qui satisfait l'exigence ANSSI/NIS2 d'une copie résistant à la compromission interne.
Job proxmox-backup-manager verify planifiable sur la copie immuable à chaque cycle, alerte support en cas d'erreur.
Datacenters européens, opérateurs sous droit européen, chiffrement client AES-256 conforme RGPD article 32.
Tier 1 : datastore immuable par démontage
Aujourd'hui, Cloud-PBS livre l'immuabilité par un second datastore PBS dédié, sur un volume séparé, démonté du système de fichiers du serveur PBS la plupart du temps. Un sync job PBS en mode pull monte le volume selon la fréquence définie, copie les nouveaux chunks depuis votre datastore de production, puis démonte le volume une fois la vérification terminée. Entre deux cycles, la copie immuable n'est ni listée par PBS, ni atteignable via votre token API.
- Sync job PBS pull mode avec démontage automatique entre cycles
- Token client scope sur le datastore de production uniquement
- Disponible sur plans Dedicated et certains Shared sur demande
Vecteurs d'attaque couverts par le datastore immuable
Le démontage filesystem ferme quatre scénarios d'attaque : compromission du token API client, compromission du Proxmox VE qui a accès au datastore principal, erreur d'opération sur la cible de production, ransomware qui aurait obtenu un shell sur le serveur PBS. Aucun de ces vecteurs ne peut atteindre la copie immuable parce que son filesystem n'est pas monté au moment de l'attaque.
- Token API client inutilisable contre la copie immuable
- PVE compromis n'a aucune route vers la cible immuable
- Ransomware sur PBS ne voit pas le filesystem de la copie
Couche immuable vérifiable pour NIS2 et 3-2-1-1-0
La règle 3-2-1-1-0 recommandée par l'ANSSI, le NCSC et le CISA ajoute le "1" immuable à la règle 3-2-1 historique. NIS2 article 21 transposé en droit français exige une copie résistant à la compromission interne. Le datastore immuable Cloud-PBS produit cette propriété vérifiable côté audit, avec rapport d'opération mensuel détaillant les cycles de sync et les vérifications d'intégrité.
- Rapport d'opération mensuel exploitable pour audit NIS2
- Couche immuable distincte de la cible de production
- Stockage opéré exclusivement en Union européenne
Tier 2 : LTO air-gapped en coffre datacenter (Q3 2026)
Pour deux scénarios extrêmes (opérateur cloud lui-même compromis, attaque persistante avancée patiente), il faut un tier physiquement déconnecté. Cloud-PBS prépare pour le troisième trimestre 2026 un palier d'archivage long terme structuré autour de bandes LTO : écriture via robot dédié, sortie du robot après écriture, conservation en armoire ignifugée à accès tracé, remontée sur demande pour restauration ponctuelle ou test PRA. L'accès anticipé est ouvert d'abord aux clients français, coffre LTO physiquement situé en France.
- Vrai air-gap physique, bande sortie du robot après écriture
- Accès anticipé clients français au troisième trimestre 2026
- Coffre ignifugé à accès tracé, sous droit français
À qui s'adresse ce service ?
Mise en conformité NIS2
Opérateurs essentiels et importants qui doivent prouver une couche immuable de sauvegarde au régulateur. Le datastore immuable couvre l'exigence dès aujourd'hui.
Réponse à un audit assurance cyber
De plus en plus d'assureurs exigent une copie immuable comme prérequis à la couverture rançongiciel. Le rapport d'opération mensuel Cloud-PBS sert d'élément de preuve.
Reprise après ransomware
Quand un ransomware compromet PVE et tente d'effacer les snapshots de backup, la copie immuable reste intacte par construction. Restauration possible sur la dernière copie connue intègre.
Archivage long terme réglementaire
Conservation de données soumise à obligation pluriannuelle (santé, finance, donnée de connexion). La rétention de la copie immuable est pilotée hors du périmètre opérationnel quotidien.
Questions fréquentes
Quelle est la différence entre datastore immuable et LTO air-gapped ?
Quand le tier LTO sera-t-il disponible ?
Comment réserver une place en accès anticipé LTO ?
Le datastore immuable est-il un vrai air-gap ?
Le datastore immuable est-il facturé en supplément ?
Activez la couche immuable sur votre compte Cloud-PBS
Datastore immuable disponible aujourd'hui sur plans Dedicated et Shared sur demande. Préinscription LTO pour clients français au troisième trimestre 2026.