Nous utilisons rsync depuis des années et cela fonctionne parfaitement pour nous. Nous effectuons quotidiennement une rsync de nos sauvegardes vers un sauvegarde hors site que nous contrôlons et gérons nous-mêmes, de sorte que si le centre de données subit une catastrophe, nous avons toutes les données nécessaires 
De plus, lorsque vous pensez aux sauvegardes et à la sécurité, gardez à l’esprit que la sécurité informatique repose sur trois domaines clés :
- la disponibilité
- l’intégrité
- la confidentialité
Lorsque vous sauvegardez vos données, vous devez prendre en compte ces trois domaines.
Si vous avez une exigence élevée de confidentialité, la sauvegarde vers des solutions tierces (et des clouds qui ne sont pas sous votre contrôle administratif strict et qui appartiennent à d’autres) pourrait ne pas être la meilleure option pour vous.
La sécurité n’est pas une solution universelle ; elle repose sur votre modèle unique de gestion des risques. Celui-ci comprend également trois domaines clés :
- la menace
- la vulnérabilité
- la criticité
C’est l’intersection de ces trois domaines qui aide à définir votre stratégie de sauvegarde et de récupération.
-
Certains sites web sont plus exposés aux menaces que d’autres en raison de leur contenu ou de leur domaine (modèle économique), tandis que d’autres ne suscitent guère l’intérêt des acteurs malveillants.
-
Certaines personnes savent héberger en toute sécurité, installer les derniers correctifs, sécuriser leur système de fichiers, etc., ce qui les rend moins vulnérables que celles qui ne sont pas aussi compétentes (ou simplement paresseuses) dans ce domaine.
-
Certaines personnes gèrent des sites web et des forums très critiques. Si le site tombe en panne, par exemple, elles pourraient perdre beaucoup d’argent en une seule journée (voire une heure) ou voir l’intégrité de leur marque entachée.
-
Pour d’autres, si le site tombe en panne, peut-être que quelques personnes seulement s’en rendent compte ou s’en soucient, et aucune perte financière n’est subie.
Ainsi, sans transformer ce sujet passionnant en un traité de sécurité, vous devez comprendre vos propres exigences de gestion des risques en fonction de votre modèle économique et de vos facteurs de risque uniques, et non du modèle de gestion des risques d’autrui.
Une solution ne convient pas à tous… et c’est l’une des leçons les plus importantes que les professionnels de l’informatique peuvent comprendre concernant la sécurité informatique (mais très peu le comprennent réellement). Les sauvegardes et la récupération constituent un élément clé de l’équation.
Pour information : nous ne faisons jamais confiance à des tiers pour nos sauvegardes (jamais) et les conservons toujours dans un endroit sûr sous notre contrôle technique et administratif.
Par ailleurs, un ami à moi est l’un des meilleurs plongeurs en grottes (explorateurs) au monde. Lorsqu’il plonge et explore des grottes sous-marines, il dispose d’une redondance double et triple (gaz, masques, ordinateurs, lampes, batteries, couteaux, scooters sous-marins, etc.). Je l’ai vu préparer plus de 40 bouteilles de gaz et transporter au moins deux scooters sous-marins. Il sait comment gérer les risques sous l’eau.
CEPENDANT, ce même explorateur de grottes sous-marines, célèbre dans le monde entier, ne fait jamais de sauvegarde de son ordinateur de bureau et se connecte souvent en ligne car son ordinateur portable a planté et il a perdu toutes ses données. Il dit ne pas se soucier de perdre ses présentations PowerPoint… c’est donc sa stratégie personnelle de gestion des risques. Il accorde bien plus de valeur à sa vie qu’à quelques fichiers numériques.
Ainsi va la vie…
Pour répondre à votre question : nous hébergeons nous-mêmes depuis près de 30 ans. Nous conservons toujours nos sauvegardes hors site en utilisant rsync et même sftp sur un serveur auquel nous avons accès, et nous n’avons jamais eu de problème en 30 ans de présence de serveurs sur Internet. J’ai même une copie supplémentaire sur mon réseau domestique, sur un petit Mac Mini agissant comme dispositif de stockage privé. C’est ce que je considère comme “sécurisé”… pour mon modèle de gestion des risques.