Prendre rendez-vous
  1. Accueil
  2. /
  3. Blog
  4. /
  5. Construire une plateforme de sauvegarde multi-sites avec Restic, MinIO et Rclone

Sauvegarde
Sécurité
Stockage

Construire une plateforme de sauvegarde multi-sites avec Restic, MinIO et Rclone

28 mai 2025

4 min de lecture

Sommaire
Prérequis
Technologies utilisées
Architecture cible
Déploiement de MinIO avec Docker
Configuration de Restic
Réplication entre sites avec Rclone
Automatisation avec systemd
Supervision avec Prometheus (optionnel)
Maintenance
Avantages de cette solution
Cas d'usage
Lectures complémentaires
Conclusion

Dans un contexte de cybermenaces croissantes, de conformité réglementaire et de nécessité de résilience, une plateforme de sauvegarde distribuée, chiffrée et dédupliquée est indispensable. Ce guide vous montre comment construire une infrastructure de sauvegarde multi-sites à l'aide de trois outils open source puissants : Restic, MinIO et Rclone.

Prérequis

Avant de commencer, assurez-vous d'avoir :

  • Deux sites distants (ou au moins deux serveurs)
  • Un accès root ou sudo
  • Docker et Docker Compose installés
  • Des volumes de stockage suffisants
  • Un nom de domaine (optionnel, pour sécuriser avec HTTPS)

Technologies utilisées

  • Restic : Outil de sauvegarde moderne, chiffré, dédupliqué
  • MinIO : Stockage objet compatible S3 auto-hébergé
  • Rclone : Outil de synchronisation entre systèmes compatibles S3
  • Docker Compose : Déploiement simplifié
  • Systemd ou cron : Automatisation des sauvegardes
  • Prometheus + Restic Exporter (optionnel) : Supervision

Architecture cible

SITE A                             SITE B
+-------------------+             +-------------------+
| Restic + Docker   |             | Restic + Docker   |
| MinIO (local S3)  | <=====>     | MinIO (réplica)   |
| Rclone Sync       |             | Rclone Sync       |
+-------------------+             +-------------------+

Déploiement de MinIO avec Docker

mkdir -p ~/minio/data
cd ~/minio

nano docker-compose.yml
services:
  minio:
    image: quay.io/minio/minio
    container_name: minio
    ports:
      - '9000:9000'
      - '9001:9001'
    volumes:
      - ./data:/data
    environment:
      MINIO_ROOT_USER: admin
      MINIO_ROOT_PASSWORD: strongpassword
    command: server /data --console-address ":9001"
    restart: always
docker compose up -d

Accédez à l'interface via http://<ip_serveur>:9001, connectez-vous, puis créez un bucket restic-backups.

Configuration de Restic

Installation
sudo apt install restic
Initialisation
export AWS_ACCESS_KEY_ID=admin
export AWS_SECRET_ACCESS_KEY=strongpassword
export RESTIC_REPOSITORY=s3:http://localhost:9000/restic-backups

restic init
Sauvegarde
restic backup /etc /var/www /home
Listing & restauration
restic snapshots
restic restore <snapshot_id> --target /tmp/restore

Réplication entre sites avec Rclone

Installation
curl https://rclone.org/install.sh | sudo bash
Configuration des remotes
rclone config

Créez deux remotes : site-a et site-b en utilisant le type S3 compatible. Utilisez les credentials MinIO de chaque site.

Synchronisation manuelle
rclone sync site-a:restic-backups site-b:restic-backups

Cette opération peut être cronée ou exécutée via systemd.

Automatisation avec systemd

Créez un service :

# /etc/systemd/system/restic-backup.service
[Unit]
Description=Sauvegarde Restic quotidienne

[Service]
Environment="AWS_ACCESS_KEY_ID=admin"
Environment="AWS_SECRET_ACCESS_KEY=strongpassword"
ExecStart=/usr/bin/restic backup /etc /var/www /home

Créez un timer :

# /etc/systemd/system/restic-backup.timer
[Unit]
Description=Timer de sauvegarde quotidienne

[Timer]
OnCalendar=daily
Persistent=true

[Install]
WantedBy=timers.target
systemctl daemon-reload
systemctl enable --now restic-backup.timer

Supervision avec Prometheus (optionnel)

Utilisez restic-exporter :

docker run -d -p 8000:8000   -e RESTIC_REPOSITORY=s3:http://minio:9000/restic-backups   -e AWS_ACCESS_KEY_ID=admin   -e AWS_SECRET_ACCESS_KEY=strongpassword   ghcr.io/creativeprojects/restic-exporter

Scrapez l'exporter avec Prometheus et visualisez l'état des snapshots avec Grafana.

Maintenance

Nettoyage automatisé
restic forget --keep-daily 7 --keep-weekly 4 --keep-monthly 6 --prune
Mise à jour
docker compose pull && docker compose up -d
sudo apt update && sudo apt install --only-upgrade restic

Avantages de cette solution

FonctionnalitéImplémentation
Chiffrement✅ AES-256 intégré (Restic)
Déduplication✅ Bloc par bloc
Compatibilité S3✅ MinIO
Réplication inter-site✅ Rclone
Monitoring✅ Prometheus exporter disponible
Auto-hébergement✅ Sans dépendance cloud
Résilience✅ Données répliquées
Coût⭐⭐⭐⭐⭐ (open source)
Complexité⭐⭐⭐

Cas d'usage

  • Sauvegarde d'infrastructures critiques
  • Réplication entre datacenters
  • Remplacement de solutions propriétaires (Veeam, Acronis)
  • Conformité (chiffrement, rétention)

Lectures complémentaires

Consultez les prérequis : bases de Restic et Restic + Rclone vers S3. Découvrez aussi MinIO sur Kubernetes. Comprenez le contexte avec stratégie de sauvegarde 3-2-1.

Conclusion

En combinant Restic, MinIO et Rclone, vous obtenez une plateforme de sauvegarde éprouvée, rapide et distribuée. C'est une alternative souveraine et open source aux solutions cloud. Avec un minimum de ressources, vous pouvez déployer une stratégie 3-2-1 (3 copies, 2 supports, 1 site distant) qui passe à l'échelle.

Besoin d'aide sur ce sujet ?

Notre équipe d'experts est là pour vous accompagner dans vos projets d'infrastructure et d'infogérance.

Contactez-nous

Articles similaires

LUKS : Chiffrer vos volumes Linux de la bonne façon
Linux
Sécurité
Stockage

LUKS : Chiffrer vos volumes Linux de la bonne façon

Guide complet sur LUKS pour chiffrer vos volumes Linux en production. Setup, clés, backup des en-têtes, intégration avec LVM et systemd. Tout ce qu'il faut pour ne plus envoyer des données en clair.

15 févr. 2026

Lire plus

Sauvegardes : comment mettre en place une stratégie 3-2-1 efficace
Sauvegarde
Sécurité
Entreprise

Sauvegardes : comment mettre en place une stratégie 3-2-1 efficace

Découvrez la règle 3-2-1 en matière de sauvegardes et comment l'appliquer pour protéger efficacement vos données contre les pertes et les cyberattaques.

16 sept. 2025

Lire plus

Mailcow Dockerized : stack mail self-hosted complète et maintenable
Conteneurs
Administration
Sécurité

Mailcow Dockerized : stack mail self-hosted complète et maintenable

Architecture, déploiement, hardening et opérations Mailcow. Postfix, Dovecot, Rspamd, SOGo dans une stack Docker Compose cohérente, vue côté ops.

23 mai 2026

Lire plus


SHPV, votre partenaire de confiance en infrastructure et infogérance informatique en France.

SHPV
Prendre rendez-vousNous contacter
Expertise
InfrastructureDatacenterInfogéranceCloudHébergementTransit IP
Légales
Conditions Générales de VenteCPS - Contrat de ServicesCPS - Hébergement CloudCPS - Microsoft 365Accord sous-traitance RGPDTarifs interventions

SHPV © 2026 - Tous droits réservés

Mentions légalesPolitiques de confidentialité
SHPV FRANCE - SAS au capital de 16 000 € - 52 Rue Romain Rolland, 71230 Saint-Vallier - SIRET n°80886287400035 - R.C.S. Chalon-sur-Saône. Par téléphone 09 72 310 818 - Email: support@shpv.fr