CONSULTING & MANAGED SOLUTIONS Principe et...

38
A F D T E C H N O L O G I E S CONSULTING & MANAGED SOLUTIONS Principe et fonctionnement des systèmes de sauvegarde

Transcript of CONSULTING & MANAGED SOLUTIONS Principe et...

  • A F D T E C H N O L O G I E S

    CONSULTING & MANAGED SOLUTIONS

    Principe et fonctionnement des systèmes de sauvegarde

  • Sommaire

    1 Définition de la sauvegarde2 Critères de choix 3 Stratégies de sauvegarde

    3.1 Sauvegarde sur serveur 3.2 Sauvegarde sur système client 3.3 Sauvegarde sur Internet

    4 Méthodes de sauvegarde les plus courantes 4.1 Mécanisme 4.2 Sauvegarde complète 4.3 Sauvegarde différentielle 4.4 Sauvegarde incrémentale

    5 Sécurité et Archivage5.1 Sécurité5.2 Archivage

    6 Solutions de sauvegarde 7 Liens utiles

  • 1 Définition de la sauvegarde

    • En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à mettre en sécurité les données contenues dans un système informatique.

    • Les copies de sûreté sont utiles principalement à deux choses :– Restaurer un système informatique dans un état de fonctionnement suite à un

    incident • perte d'un support de stockage tel que disque dur,• bande magnétique, etc., ou de tout ou partie des données qu'il contient.

    – Faciliter la restauration d'une partie d'un système informatique (un fichier, un groupe de fichiers, etc.) suite à une suppression accidentelle ou à une modification non désirée.

    • Sauvegarde: technique la plus fréquente est la recopie des données sur un support indépendant du système initial (ordinateur local, serveur, etc.).

    • Restauration : opération inverse qui consiste à réutiliser les donnéessauvegardées.

    • Stockage : données sauvegardées en attente d'une éventuelle restauration.

  • 2 Critères de choix

    • Le choix d'une technique de sauvegarde se fera en prenant en compte :– la capacité de stockage du support (le volume d'information),– la vitesse de sauvegarde,– la fiabilité du support (notamment après une longue période de stockage),– la simplicité de classement,– la facilité à restaurer les données,– et bien sûr le coût de l'ensemble.

    • Intervient également la possibilité de sélectionner les données àsauvegarder.

    • Pour les grands systèmes de sauvegarde, il faut tenir compte de critères physiques : – volume physique des supports de stockage, poids, – sensibilité à la température, à l'humidité, à la poussière, à la lumière.

  • Sommaire

    3 Stratégies de sauvegarde

    3.1 Sauvegarde sur serveur

    3.2 Sauvegarde sur système client

    3.3 Sauvegarde sur Internet

  • 3 Stratégies de sauvegarde

    • On distingue deux types de sauvegarde :– la sauvegarde sur poste client,– la sauvegarde sur serveur.

    • même nature d'information (la donnée informatique) et ont le même objectif (protéger l'information),

    • mais les méthodes de sauvegarde diffèrent pour plusieurs raisons.

  • 3 Stratégies de sauvegarde

    • Poste client :– les données sur poste client sont réputées moins importantes que

    les données gérées sur des systèmes centraux,– les utilisateurs sont moins sensibilisés au risque de perte de

    données que les professionnels de l'informatique,– ils ont également moins de formations sur les techniques de

    sauvegarde,– les moyens techniques sont moins développés sur poste client

    que sur serveur, même si des progrès importants ont été réalisés ces dernières années (chute du rapport coût/volume des supports de sauvegarde, simplification des interfaces de sauvegarde, sauvegarde sans intervention de l'utilisateur, etc.)

    • "Backup" des postes clients reste marginal. • Cependant les entreprises, en généralisent l'usage du

    partage des ressources en réseau.

  • 3.1 Sauvegarde sur serveur

    • La sauvegarde consiste à assurer la continuité d'activité d'un système informatique ou, en cas de défaillance, son redémarrage le plus vite possible.

    • Cette démarche est souvent formalisée dans un document :– "PRA" (plan de reprise d'activité) ou le "PS" (plan de secours),– Ils font appel :

    • À des automatismes (ex. donner l'alerte en cas de coupure de courant ou de perte d'accès àune unité de stockage)

    • À des gestes manuels (ex. remplacer des bandes magnétiques défectueuses).

    • Les serveurs ont depuis toujours requis des supports à grande capacité de stockage.

    – la bande magnétique a longtemps été le principal vecteur, du fait de sa grande capacité, de son coût faible (par rapport aux autres supports), de sa capacité de réutilisation et de sa relative stabilité au temps et à l'usure.

    – les cartouches numériques (bandes magnétiques intégrées dans un boîtier plastique type DAT, DLT, SDLT, LTO),

    – les disques durs et plus récemment les médias optiques, réinscriptibles ou non, tels que les CD-R, DVD-R ou formats similaires.

  • 3.2 Sauvegarde sur système client

    • Évolution du support :– Au cours des années 1975–95,

    • le "backup" était la copie sur disquettes.– Aujourd’hui,

    • disques optiques (CD-ROM ou DVD), clés USB.

    • Évolution logiciel :Les ordinateurs intègrent des fonctions de sauvegarde :– outils intégrés au système d'exploitation

    • "points de restauration" que l'on peut exécuter avant d'installer un nouveau logiciel et qui remettront le système en l'état d'avant l'installation si l'utilisateur le demande.

    – logiciels capables de faire une image parfaite du système à un moment donné

    • image appelée un "ghost", mot qui signifie "fantôme" en anglais, cette image sera stockée sur l'ordinateur lui-même ou sur un support externe.

  • 3.3 Sauvegarde sur Internet 1/2

    • Les copies de sûreté dites "en ligne" deviennent populaires et, avec la banalisation des connexions Internet à large bande et à haut débit, de plus en plus d’utilisateurs recourent à ce type de service de sauvegarde.

    • Principe :– consiste à se connecter à un site Internet, appelé "hébergeur", – et transférer ses données.

    • Les avantages sont multiples :– minimiser le risque de perte puisque le site est géré par un

    professionnel qui fait lui-même des sauvegardes ;– accéder à ses données à partir de n'importe quel ordinateur connecté

    à Internet ;– souvent le coût de cette prestation est modique, parfois même gratuit

    pour les petites sauvegardes.

  • 3.3 Sauvegarde sur Internet 2/2

    • Les inconvénients majeurs :– laisser ses données à disposition d'un tiers qui peut à loisir les

    consulter, les modifier, les dupliquer, les publier ou en faire commerce, – les rendre indisponibles (cas des faillites, rachats de sites par des

    concurrents, ou différend commercial avec l'hébergeur). – Un autre inconvénient vient des limites imposées sur le stockage ou la

    récupération des données :• pour maîtriser l'usage de ses disques et de sa bande passante, un

    hébergeur peut limiter contractuellement son client à un volume de stockage ou de données consultées au-delà duquel il bloque l'accès aux données.

    • Solutions :– Des dispositions contractuelles viennent réguler ces risques mais elles

    ne peuvent empêcher l'hébergeur d'agir techniquement de façon malveillante.

    – Une des parades à la consultation abusive consiste à crypter les données.

  • Sommaire

    4 Méthodes de sauvegarde les plus courantes

    4.1 Mécanisme

    4.2 Sauvegarde complète

    4.3 Sauvegarde différentielle

    4.4 Sauvegarde incrémentale

  • 4 Méthodes de sauvegarde les plus courantes 1/2

    • Sauvegarde complète :– La plus simple est la sauvegarde complète, totale (appelée aussi "full

    backup") ; • consiste à copier toutes les données à sauvegarder que celles-ci soient récentes,

    anciennes, modifiées ou non.– La synthétique (appelée aussi "synthetic backup") combine la dernière

    sauvegarde intégrale des données sélectionnées et toutes les sauvegardes incrémentales

    • intérêt et multiple ; permet d’économiser les ressources du client et de déplacer la fenêtre de sauvegarde la journée.

    • Ces méthodes sont :– les plus fiables,– mais les plus longues,– et très coûteuses en terme d'espace disque.

    Afin de gagner en rapidité et en temps de sauvegarde, il existe des méthodes qui procèdent à la sauvegarde des seules données modifiées et/ou ajoutées entre deux sauvegardes totales.

  • 4 Méthodes de sauvegarde les plus courantes 2/2

    • Sauvegardes plus rapide :– La sauvegarde différentielle– La sauvegarde incrémentale

    • Inconvénients :– Restauration plus longue et plus fastidieuse– Nécessite :

    • restaurer la dernière sauvegarde complète.• fichiers supprimés entretemps seront également

    restaurés.

  • 4.1 Mécanisme

    • Pour différencier ces différentes méthodes de sauvegarde/archivage (complète, incrémentale, différentielle)

    • Mécanisme mis en place est l'utilisation d'un marqueur d'archivage.

    • Chaque fichier possède ce marqueur d'archivage, qui est positionné à "vrai" lorsque l'on crée ou modifie un fichier.

    • Exemple : "Je viens d'être modifié ou créé : je suis prêt à être archivé donc je positionne mon marqueur à vrai".

    • Ce marqueur est appelé aussi :– attribut d'archivage,– bit d'archivage.

  • 4.2 Sauvegarde complète 1/2

    • Sauvegarde complète : – Bit d'archivage

    • Remise à "0" de l'attribut du fichier.• Pour mémoriser le fait que le fichier a été enregistré.

    – Gestion de la date• Mémorisation de la date de la dernière sauvegarde de façon à

    pouvoir différencier les fichiers qui ont été sauvegardés des autres (date de dernière modification).

    – Lors d'une sauvegarde complète, tous les fichiers sont sauvegardés, indépendamment de la position du marqueur (vrai ou faux).

    – Une fois le fichier archivé, celui-ci se voit attribuer la position de son marqueur (ou son bit) à "faux" (ou à "0").

  • 4.2 Sauvegarde complète 2/2

    • Sauvegarde intégrale synthétique.– permet d'accomplir une sauvegarde intégrale sur un nouveau support

    sans impliquer le client. • Type « restauration vers sauvegarde » qui consolide les sauvegardes

    précédentes sur une nouvelle bande. – Une sauvegarde synthétique ne collecte aucune donnée sur le client et ce

    n'est donc pas un substitut aux sauvegardes normalement planifiées. – La restauration requiert la spécification d'un repère chronologique avant la

    synthèse complète et l'heure de la sauvegarde intégrale synthétique.

    • Exemple : 1. Si on planifie une sauvegarde intégrale synthétique,2. Immédiatement suivie par une sauvegarde intégrale normale sur un

    nouveau support,3. Alors on peut isoler une copie complète sur un jeu de bande(s) pour

    export et stockage hors site (Anti Feu).

  • 4.3 Sauvegarde différentielle 1/2

    • La sauvegarde différentielle :– effectue une copie des fichiers créés ou modifiés depuis la dernière

    sauvegarde complète, – quelles que soient les sauvegardes intermédiaires.

    • La sauvegarde complète du jour J sert de référence pour :– identifier les fichiers créés, modifiés ou ajoutés, – et ainsi ne sauvegarder que ces derniers du jour J+1 au jour J+6.

    • La restauration faite à partir de ce type de sauvegarde nécessite la recopie sur disque de la dernière sauvegarde complète et de la sauvegarde différentielle la plus récente.

  • 4.3 Sauvegarde différentielle 2/2

    Exemple : • Si la restauration se porte sur un disque complet qui a été sauvegardé le

    jour J+2,• On doit alors recopier sur disque la sauvegarde complète du jour J• La sauvegarde différentielle du jour J+2 afin d'avoir la dernière version

    des données.• Cependant lorsqu'il s'agit de la restauration d'un fichier ou d'un répertoire

    qui a été sauvegardé le jour J+2 seule la dernière sauvegarde, ici la différentielle, est utile.

    • Détail technique :– Lors d'une sauvegarde différentielle, tous les fichiers dont le marqueur est à

    "vrai" sont sauvegardés. Une fois le fichier archivé, celui-ci garde la position de son marqueur tel qu'il l'avait avant la sauvegarde.

  • 4.4 Sauvegarde incrémentale 1/2

    • La sauvegarde incrémentale :– Sauvegarde les fichiers créés ou modifiés depuis la

    dernière sauvegarde quel que soit son type (complète, différentielle ou incrémentale).

    • Détail technique :– Lors d'une sauvegarde incrémentale, tous les fichiers

    dont le marqueur est à "vrai" sont sauvegardés. Une fois le fichier archivé, celui-ci se voit attribué la position de son marqueur à "faux".

  • 4.4 Sauvegarde incrémentale 2/2

    Exemple : • Une sauvegarde complète est réalisée le jour J.

    – Le jour J+1, la sauvegarde incrémentale est réalisée par référence au jour J.

    – Le jour J+2, la sauvegarde incrémentale est réalisée par référence au jour J+1.

    – Et ainsi de suite.• Si la restauration se porte sur un disque complet qui a été

    sauvegardé le jour J+4,– On doit alors recopier sur disque la sauvegarde du jour J – et les sauvegardes incrémentales des jours J+1, J+2, J+3 et J+4 afin

    d'obtenir la dernière version de la totalité des données.

    • Cependant lorsqu'il s'agit de la restauration d'un fichier ou d'un répertoire qui a été sauvegardé le jour J+3, seule la dernière sauvegarde, ici l'incrémentale, est utile.

  • Sommaire

    5 Sécurité et Archivage

    5.1 Sécurité5.1.1 Sécurité des systèmes d'information 5.1.2 Sécurité des données5.1.3 Sécurité de l’information5.1.4 Politique de sécurité

    5.2 Archivage

  • 5 Sécurité et Archivage

    • Sécurité : Tenter de sécuriser un système d'information revient à essayer de se protégercontre les risques liés à l'informatique pouvant avoir un impact sur la sécuritéde celui-ci, ou des informations qu'il traite.

    • Archivage électronique en France :L'archivage électronique de documents doit être envisagé sous plusieurs

    angles :– conserver une trace d'opérations et de contrats effectués dans le passé. Il doit

    alors suivre certaines procédures, encadrées par la loi et les normes, afin que les archives puissent avoir valeur de preuve.

    – capitaliser une expérience scientifique et technique, pour une réutilisation future de résultats.

    – porter atteinte au respect de la vie privée s'il conserve trop longtemps des données à caractère personnel, surtout lorsque ces données sont mal protégées des intrusions extérieures. C'est à ce titre qu'intervient la Commission nationale de l'informatique et des libertés (CNIL) et la loi informatique et libertés.

  • 5.1.1 Rappel des concepts de sécurité de système d'information

    • En sécurité de l'information plusieurs aspects, qui sont liés aux données :

    – La confidentialité,– L'intégrité,– La disponibilité.

    • La norme ISO 13335 mentionne également la « non-répudiation », l'authentification, et la gestion de la preuve (imputabilité) :

    – L'authentification correspond à l'une des trois phases du contrôle d'accès, • Dans le domaine de la confidentialité, notion d'authenticité qui n'est pas liée

    directement au contrôle d'accès : il s'agit pour celui qui consulte une donnée, de se convaincre de l'identité de l'émetteur ou du créateur de la donnée.

    – La non-répudiation vise à empêcher que l'auteur d'une donnée puisse prétendre ensuite qu'il n'en est pas l'auteur impliquant l'intégrité.

    – La gestion de la preuve (imputabilité) concerne tous les aspects de la sécurité des systèmes d'information.

  • 5.1.2 Quelques aspects de la sécurité des données

    • Une protection efficace du patrimoine informationnel nécessite avant tout une étude approfondie du cadre juridique.

    – important de prendre conscience qu'il existe une hiérarchie dans la réglementation.– Par exemple, dans l'Union européenne, les directives européennes priment sur les lois des

    États membres (hiérarchie des normes).• Croiser cette étude juridique avec :

    – la définition des profils de personnes qui manipulent des documents électroniques sur un même ensemble de données avec un niveau commun de sécurité informatique (notamment la confidentialité),

    – l'identification des données sensibles ("actifs").– Il est nécessaire de bien structurer à la fois les données et les communautés de pratique, qui

    ont en commun le domaine d'activité et le niveau de sécurité. C'est un aspect important de la gestion de contenu.

    • On doit utiliser les métadonnées d'une façon normalisée avec un registre de métadonnées.

    • On doit examiner comment intervient chaque élément dans la sécurité, ainsi que les raffinements associés, comme par exemple : identifiant et certificat électroniqueassocié, nature du document, portée du document, droits, audience, etc.

  • 5.1.3 Sécurité information 1/2

    • Le terme « système informatique » désigne :– Tout système dont le fonctionnement fait appel, d'une façon ou d'une autre, à l'électricité

    et destiné à élaborer, traiter, stocker, acheminer ou présenter de l'information.– Les systèmes d'information s'appuient en règle générale sur des systèmes

    informatiques pour leur mise en œuvre. Ils comprennent les données de télécommunications (voix analogique, voix sur IP…) et dans certains cas, les données sur papier.

    • De tels systèmes se prêtent à des menaces de types divers : – susceptibles d'altérer ou de détruire l'information (on parle d'« intégrité de

    l'information »), – ou de la révéler à des tiers qui ne doivent pas en avoir connaissance (on parle de

    « confidentialité de l'information »), – ou bien de porter atteinte à sa disponibilité (on parle alors de « disponibilité du

    système »).

    • Depuis les années 1970, l'accès rapide aux informations, la rapidité et l'efficacitédes traitements, les partages de données et l'interactivité ont augmenté de façon considérable.

  • 5.1.3 Sécurité information 2/2

    Certaines de ces menaces peuvent :• Causer d'importants dommages financiers.

    – plusieurs milliards de dollars US ver Code Red. – vol de numéros de cartes de crédit.

    • Bris de sécurité informatique – tort à la vie privée d'une personne en diffusant des informations

    confidentielles sur elle.

    • Nuire à l'image même du propriétaire du système d'information. – Des techniques répandues de « defacing » (une refonte d'un site

    web) permettent à une personne mal intentionnée de mettre en évidence des failles de sécurité sur un serveur web.

    – Ces personnes peuvent aussi profiter de ces vulnérabilités pour diffuser de fausses informations sur son propriétaire (on parle alors de désinformation).

  • 5.1.4 Politique de sécurité

    • La sécurité des systèmes d'information se cantonne :– à garantir les droits d'accès aux données et ressources d'un système, en mettant en

    place des mécanismes d'authentification et de contrôle. – Ces mécanismes permettent d'assurer que les utilisateurs des dites ressources

    possèdent uniquement les droits qui leurs ont été octroyés.• La sécurité informatique doit toutefois être étudiée de telle manière :

    – à ne pas empêcher les utilisateurs de développer les usages qui leur sont nécessaires, – et de faire en sorte qu'ils puissent utiliser le système d'information en toute confiance.

    • Dans un premier temps une politique de sécurité :– élaborer des règles et des procédures, installer des outils techniques dans les différents

    services de l'organisation (autour de l'informatique) ;– définir les actions à entreprendre et les personnes à contacter en cas de détection d'une

    intrusion ;– sensibiliser les utilisateurs aux problèmes liés à la sécurité des systèmes d'informations.

    • La politique de sécurité est l'ensemble des orientations suivies par une entité en terme de sécurité.

    • À ce titre, elle se doit d'être élaborée au niveau de la direction de l'organisation concernée, car elle concerne tous les utilisateurs du système.

  • 5 Archivage

    • Fichiers d'archive en informatique :– utilisé en informatique pour la réunion en un seul fichier de nombreux autres

    fichiers.– se prête à la mise à jour, au stockage ou au transfert par réseau.

    • L'archivage peut être :– simple (format tar, par exemple), – combiné avec du compactage (tar.gz, tar.bz2, zip, rar, ace etc.)

    • Pour une archive informatique de longue durée :– s'assurer autant que possible de l'indépendance de l'information par rapport

    à son format.– par exemple pour des données archivées pour 20 ans

    • Risque :– Format natif pour lequel le programme associé risque de ne plus être disponible,– Système d'exploitation ne sera plus opérationnel.

    • Solution :– Stocker l'information sous forme de texte.

  • 6 Solutions de sauvegarde

    6.1 Solutions commerciales

    6.2 Gratuites et/ou libres

    6.3 Exemple d’architecture de sauvegarde

  • 6.1 Solution commerciales

    • Time Navigator constitue la plate-forme de protection de données multi-niveaux.

    • NetBackup assure une protection des données dans les environnements UNIX, Windows, Linux et NetWare.

    • Backup Avenue Solution de sauvegarde et d'archivage de données via Internet basée sur la technologie IBM TSM pour l'entreprise.

    • Kiwi Backup Solution de sauvegarde en ligne et serveur de sauvegarde. Technologie française de sauvegarde incrémentale octet.

    • Steekup est une solution grand public de sauvegarde et restauration de fichiers.

    • Beemo Technologie est une solution de sauvegarde en locale et à distance vers deux centres de stockage.

  • 6.2 Gratuites et/ou libres

    • Cobian Backup est une solution de sauvegarde très complète et gratuite

    • UltraBackup est une solution gratuite de sauvegarde et restauration de fichiers.

    • Un HowTo en français sur le logiciel libre de synchronisation et de sauvegarde Unisson

    • Backuppc est un logiciel libre de sauvegardes informatiques publié sous licence GPL.

    • AMANDA est un logiciel de sauvegarde et de récupération de données. Il permet de mettre en place un serveur pour la sauvegarde d'une ou de plusieurs machines, sur bandes ou sur disques.

    • Bacula est un ensemble de programmes qui vous permet de gérer vos sauvegardes, restaurations ou vérifications de données d'un ordinateur sur un réseau hétérogène.

  • 6.3 Exemple d’architecture de sauvegarde

    Switch SAN

  • Logiciel de sauvegarde : TINA

  • Logiciel de sauvegarde : NetBackup

  • Liens utiles

    • Legifrance : codes et lois. www.legifrance.gouv.fr

    • Site de l'AFNOR : résumé et sommaire des normes. www.afnor.fr

    • Site de la direction des archives de France, pages sur les archives électroniqueswww.archivesdefrance.culture.gouv.fr

    • CNIL : La loi informatique et libertés www.cnil.fr

  • Conclusion

    • La sauvegarde a longtemps étéréservée aux serveurs mais aujourd’hui avec l’explosion des capacités des utilisateurs de PC, ils sont aussi demandeurs de sauvegarde.

    • Ainsi le marché de la sauvegarde individuel est en complète évolution.– Avec des offres logiciels et matériels

    dédiés

  • Questions / réponses

    Merci !