Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ......

44
BTS SIO Option SISR Projet Personnalisé Encadré n°2 Les différentes solutions de sauvegarde JORDA Ludovic Session 2017 - 2018 1

Transcript of Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ......

Page 1: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

BTS SIOOption SISR

Projet Personnalisé Encadré n°2

Les différentes solutions de sauvegarde

JORDA Ludovic

Session 2017 - 2018

1

Page 2: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

Table des matières

1. Présentation …………………………………………………………………………………………….……..… 42. Introduction à la sécurité informatique …………………………………..….………………….… 5

- 2.1) Les différentes approches liées à la sécurité ..………………………….…………. 5- 2.2) Sécurité et confidentialité dans un réseau ..………………………………………... 8

- 2.2.1) Les mots de passe ………………………………………………………………..… 8- 2.2.2) Les différentes catégories de logiciels malveillants …………………. 9- 2.2.3) Les attaques provenant d'Internet ……………………..……………..… 10- 2.2.4) Le principe de redondance ………………………….……..……………..… 11

3. Les différents types de sauvegarde ……………...………..…………..…….………………….… 124. Les stratégies de sauvegarde ……………...………..……………..……..…….………………….… 155. La sauvegarde sur bande magnétique …….………….....…………..…….………………….… 166. La sauvegarde sur disque …………………………..….………..…………..…….…………………… 187. La technologie RAID (Redundant Array of Independent Disks) …..……..…………... 22

- 6.1) Qu'est-ce que c'est ? ..…………………….……………….…………………………..….. 22- 6.2) Les différents types de RAID ..……………………………..…………………………… 23- 6.3) Les niveaux ..…………………………..…………………………………….…………….….. 26

8. Le NAS (Network Attached Storage) ………..………..……………….………………..……..…. 349. Le SAN (Storage Area Network) ……………………………………………………………….…….. 3710. Sauvegarde avec DELL EMC Avamar ………………………………………..……..…….……… 4011. Conclusion ………………………………………..…………………………………………….…….….….. 44

2

Page 3: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

Contexte : Présenter les différentes solutions de sauvegarde utilisables dans une entreprise

Objectifs : Effectuer une sauvegarde à l'aide d'une application dédiée

Matériels : • 1 Ordinateur • Un serveur connecté en réseau • Un support de stockage

Durée de réalisation : 15 minutes

Logiciels : • DELL EMC Avamar

Contraintes :Nécessite une bonne machine physique compatible avec le logiciel DELL EMC Avamar

• Utilisation de DELL EMC Avamar • Utilisation de NovaBackup Softwore • Utilisation de Mozy Entreprise

Nous allons faire une sauvegarde avec DELL EMC Avamar

Conditions initiales : Installer DELL EMC Avamar sur une machine physique

Conditions finales : La sauvegarde doit être complète et fonctionnelle

Outils utilisés : DELL EMC Avamar, un poste Windows 7, support physique où stocker les fichiers

A1.1.1 Analyse du cahier des charges d'un service à produire

A1.2.1 Élaboration et présentation d'un dossier de choix de solution technique

A1.2.2 Rédaction des spécifications de la solution obtenue

A1.3.2 Définition des éléments nécessaires à la continuité d'un service

A3.1.3 Prise en compte du niveau de sécurité nécessaire à une infrastructure

Conditions de réalisations

Solutions envisageables

Description de la solution obtenue

Compétences mises en œuvre pour cette activité professionnelle

Nature de l'activité

3

Page 4: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

1 – Présentation

La perte de données stockées sur un ordinateur professionnel peut avoir des conséquences dramatiques pour l'entreprise. Entre vols, défaillance informatique, ou encore piratage, l'origine des pertes est multiple. C'est pourquoi les solutions de sauvegardes de données sont indispensables. Il en existe plusieurs et de plusieurs types. Mais alors, en quoi consiste l'action de sauvegarder les données ? En utilisant des logiciels et des supports physiques. En effet, la sauvegarde des données informatiques peut être assimilée à une photographie prise à des intervalles réguliers de l’installation informatique. En cas de problème, la sauvegarde permet de revenir à la dernière « photo » avant l’incident et donc de restaurer les données perdues. La sauvegarde de données permet alors de prévenir une panne naturelle, une erreur humaine, un virus ou un sinistre.

Voici ci-dessous les composants physiques que nous allons utiliser :

Ordinateur :

• Système : Windows 7 Entreprise • Mémoire vive : 8 Go • Disque dur : 1TO

Application utilisée :

• Utilisé comme support de sauvegarde/ restauration par DELL EMC Avamar

4

Page 5: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

2 – Introduction à la sécurité informatique

2.1 – Les différentes approches liées à la sécurité

Sauvegarde et sécurité vont de paire. En effet, si sauvegarder a pour but de protéger ses données, elle se doit donc d'assurer :

• La disponibilité : s'assurer que les différentes ressources (données, logiciels et ordinateurs, réseaux internes et externes) restent disponibles pour pouvoir travailler avec. La disponibilité est assurée par un onduleur qui protège des coupures d’alimentation. Le serveur peut être équipé d’un système de disque en miroir. Les sauvegardes sont journalières pour éviter de trop grandes pertes lors de restaurations

• L'intégrité : s'assurer que les informations ne subissent aucune altération (malveillante ou accidentelle) pendant leur stockage et pendant leur transmission

• La confidentialité : s'assurer que les tiers non autorisées ne puissent pas consulter les informations qui ne les concernent pas.

La sécurité informatique a également pour but d'assurer la non-répudiation (permet d'empêcher à une personne de nier le fait qu'elle a effectué une opération telle que l'envoi d'un message, la passation d'une commande, … → contrôle).

5

Page 6: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

Pour optimiser la sécurité informatique, il est fondamental de mettre en œuvre des moyens logiciels, matériels et logiques :

• Les moyens logiciels sont les logiciels anti-virus, les pare-feu (firewall) logiciels, les logiciels RAID (géré par le système d'exploitation), etc …

• Les moyens matériels sont les périphériques de sauvegarde (bandes, disques, …), les RAID matériels (géré par un contrôleur), redondance (détails ci-dessous), les onduleurs, les pare-feu matériels, etc …

• Les moyens logiques sont les méthodes d'authentification, le cryptage, etc …

← Ceci est un pare-feu matériel

← SonicWall est un pare-feu logiciel

6

Page 7: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

Il n'y a pas de sécurité sans risques. En effet, la sécurité doit être capable de protéger les données contre :

• Les accidents : pannes, catastrophes naturelles, incendies, etc …

• Les malveillances : piratages, vols , etc …

• Les erreurs humaines : erreur d'utilisation de logiciels, erreur de conception de logiciels, etc …

7

Page 8: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

2.2 – Sécurité et confidentialité dans un réseau

2.2.1 – Les mots de passe

A ce jour, le mot de passe est le moyen le plus répandu pour ce qui est de la protection et de la confidentialité des données. Toutefois, un mot de passe peut s'avérer inutile s'il est mal choisi. De ce fait, il est important de savoir que :

• Les mots de passe forts sont une condition préalable à une bonne sécurité

• Un mot de passe fort est long est constitué de caractères variés : lettres en minuscule, en majuscule, chiffres, caractères spéciaux (par exemple : Ǧ qu'on obtient avec Alt-486)

• Il est important d'avoir une bonne politique de sécurité dans le but de :

• sensibiliser le personnel à l'importance du mot de passe

• paramétrer le serveur pour qu'il refuse les mots de passe faibles

• utiliser des outils de crackage de mots de passe (par exemple : John the ripper pour Unix, LCP pour Windows, etc ...) pour déceler, dans son réseau, lesmots de passe faibles

• certains recommandent de changer de mot de passe régulièrement

• certains recommandent d'utiliser des mots de passe différents pour chaque authentification.

8

Page 9: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

2.2.2 – Les différentes catégories de logiciels malveillants

Le terme malware désigne l'ensemble des logiciels malveillants créés pour nuire aux systèmes informatiques ou aux utilisateurs. On les classe en différentes catégories selon :

• leur mode de propagation,

• leur mode de déclenchement,

• les dégâts occasionnés, ou autres conséquences

Les différentes catégories de logiciels malveillants sont :

• Le vers (worm) : il est capable de s'auto-répliquer. Il peut se modifier pendant la réplication pour essayer de contourner les protections anti-virus (on parle alors de virus polymorphe). Le vers est indépendant et se propage par les réseaux, alors que le virus dépend d'un hôte (exécutable, document, etc …)

• Le cheval de Troie (Trojan Horse) : c'est un logiciel malveillant caché dans unlogiciel d'apparence inoffensive (jeu ou utilitaire). Il est différent des virus dans la mesure où il n'a pas de fonction d'auto-réplication.

• Le logiciel espion (spyware) : un cas particulier de cheval de Troie. Le logicielmalveillant va envoyer au pirate des informations confidentielles trouvées sur l'ordinateur infecté (mots de passe, historique de navigation, etc ...)

• Le publiciel (adware) : c'est un logiciel malveillant qui va régulièrement ouvrir des fenêtres de publicité sur l'ordinateur infecté

• Le canular (hoax) : c'est un courrier électronique sans conséquences techniques, répandant des informations erronées. Il permet de saturer les serveurs de messages inutiles.

9

Page 10: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

2.2.3 – Les attaques provenant d'Internet

Avec la généralisation des connexion à Internet et de son utilisation, naissent de nouvelles attaques Internet telles que :

• Le spam : Il s'agit d'un courrier publicitaire non sollicité, ne respectant pas les lois sur la protection de la vie privée (loi Informatique et Liberté). On peut s'en protéger en installant un logiciel anti-spam, en activant le filtre anti-spam de son logiciel de messagerie, etc …

• Les virus envoyés par mail : Ce sont des courriers contenant une pièce jointequi s'attend à être ouverte par le destinataire. La pièce jointe peut contenir un virus, un logiciel espion, etc … On peut s'en protéger en installant un logiciel antivirus, ou en activant le filtre antivirus du logiciel de messagerie

• Le pishing : Il s'agit d'un courrier se faisant passer pour une banque, ou autre service relatif à l'argent. Il redirige vers un site frauduleux, semblable à celui de l’identité volée dans le but d'extorquer des identifiants bancaires et détourner de l'argent. On peut s'en protéger en activant le filtre anti-pishing de son navigateur Internet , en étant vigilant (vérifier que le site de destinationait la bonne URL par exemple)

→ Il en existe bien d'autres !

10

Page 11: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

2.2.4 – Le principe de redondance

On dit que des systèmes sont redondants et dissimilaires quand ils fonctionnent de la même manière mais sont conçus différemment. Le but étant d'éviter qu'un système redondant sujet à un dysfonctionnement en affecte un autre de la même manière. On retrouve le principe de redondance dans les alimentations, les disques RAID , les serveurs d'authentification, les serveurs d'application, etc …

Par exemple, certains serveurs possèdent une double alimentation au cas où une première serait sujet à un problème.

→ La redondance et la dissimilarité sont donc des points non négligeables de la sécurité informatique en entreprise.

On peut donc confirmer que sauvegarde et sécurité sont indissociables. En effet, sauvegarder les données est capital si l'on veut continuer à travailler sans perturbation après un quelconque incident que les différentes sécurités n'ont pu empêcher.

Pour sauvegarder efficacement et intelligemment, il est préférable de prendre en connaissance ses différents types ...

← On constate qu'un serveur peut être alimenté « à gauche » et « à droite »

11

Page 12: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

3 – Les différents types de sauvegarde

Il existe quatre principaux types de sauvegarde utilisés en entreprise :

• La sauvegarde normale : Une sauvegarde normale permet de copier tous les fichiers sélectionnés et de les marquer comme ayant été sauvegardés (en d'autres termes, l'attribut « archive » est désactivé). Pour les sauvegardes normales, il n'y a besoin que de la copie la plus récente du fichier ou de la bande de sauvegarde afin de restaurer les fichiers. L'archivage des données est le processus par lequel les données inactives sont identifiées puis retirées des systèmes de production en cours pour être acheminées jusqu’à des systèmes spécialisés d’archivage à long terme.

• La sauvegarde incrémentielle : La sauvegarde incrémentielle , se présente comme une solution de sauvegarde de fichiers qui ne tient en compte que l’ensemble des éléments modifiés depuis la dernière sauvegarde. Plus performant et plus rapide qu’une sauvegarde totale, la sauvegarde incrémentielle permet de ne se focaliser que sur les fichiers ayant subi des modifications tout en faisant profiter d’un espace de stockage plus faible. Par ailleurs, pour reconstituer une sauvegarde complète, toutes les sauvegardes précédentes doivent être regroupées.

• La sauvegarde différentielle : Avec la sauvegarde différentielle, seuls les fichiers modifiés depuis la dernière sauvegarde complète sont sauvegardés. C’est donc tout à fait normal si ce processus exige plus de temps mais aussi un plus grand espace de stockage par rapport à la sauvegarde incrémentielle. Par ailleurs, le principal avantage de ce type de sauvegarde est qu’il est entièrement fiable dans la mesure où il ne suffira que de la sauvegarde complète pour reconstituer toutes les données sauvegardées.

• Sauvegarde quotidienne : La sauvegarde quotidienne permet de copier tous les fichiers sélectionnés qui ont été modifiés le jour de l'exécution de la sauvegarde quotidienne. Les fichiers traités ne sont pas marqués comme ayant été sauvegardés pour pouvoir être de nouveau sauvegardés par la suite.

12

Page 13: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

Quelle est la différence entre incrémentielle et différentielle ?

La plus grande différence entre ces deux types de sauvegarde se situe dans la quantité d’informations numériques à sauvegarder qui peut être calculée soit par la sauvegarde complète, soit par la sauvegarde précédente.Ainsi, si par exemple deux sauvegardes incrémentales sont effectuées sans qu’aucun fichier ne soit modifié, aucune donnée ne sera visible sur la deuxième sauvegarde.Par ailleurs, si deux sauvegardes différentielles sont effectuées sur une même donnée, les deux sauvegardes seront identiques. De plus, en cas de problème, les sauvegardes différentielles permettent de restaurer en un temps assez court toutes les données alors que les sauvegardes incrémentielles nécessitent de la dernière sauvegarde à la première pour restaurer complètement les toutes informations.

Le schéma ci-dessous donne des exemples de planification de sauvegarde en entreprise :

13

Page 14: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

Il n'est pas rare de trouver des combinaisons de différentes solutions de sauvegarde. Le but étant de tirer parti des avantages que peuvent procurer les unes et les autres. Ci-dessous les associations les plus fréquentes :

• La combinaison des sauvegardes normales et incrémentielles des données ne nécessite qu'un espace de stockage minimal et représente la méthode de sauvegarde la plus rapide. Cependant, la récupération des fichiers peut s'avérer longue et difficile car le jeu de sauvegarde peut être stocké sur plusieurs disquettes ou plusieurs bandes.

• La combinaison des sauvegardes normales et différentielles des données prend davantage de temps, en particulier si ces données changent fréquemment, mais leurrestauration est plus simple car le jeu de sauvegarde est généralement stocké sur quelques disquettes ou bandes.

• La sauvegarde de copie : Une sauvegarde de copie permet de copier tous les fichiers sélectionnés mais ne les marque pas comme ayant été sauvegardés (en d'autres termes, l'attribut « archive » n'est pas désactivé). La copie s'avère utile lorsque l'on souhaite sauvegarder des fichiers entre des sauvegardes normales et incrémentielles, car elle n'affecte pas ces autres opérations de sauvegarde (voir schéma page 13, exemple 3, mercredi).

14

Page 15: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

4 – Les stratégies de sauvegarde

Il est fondamental, avant de procéder à une sauvegarde de se poser trois questions :

• Où sauvegarder ? : Il faut savoir dans quel dossier la sauvegarde va se trouver pour pouvoir la retrouver de manière efficace

• Quand sauvegarder ? : La plupart des logiciels de sauvegarde permettent d'automatiser une ou plusieurs sauvegardes. Par exemple, le logiciel DELL EMC Avamar offre la possibilité de choisir quels jours sauvegarder, à quelle heure, etc …

• Quelle sera la durée de rétention ? : La durée de rétention est la durée de conservation d'une sauvegarde. Quand une sauvegarde est automatisée, il arrive un moment ou des anciennes sauvegardes demeurent inutiles. Choisir une durée de rétention implique la suppression automatique de sauvegardes passé un délai déterminé par l'utilisateur.

15

Page 16: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

5 – La sauvegarde sur bande magnétique

Devenue véritable standard de la sauvegarde informatique au début des années 1950, la bande magnétique est de plus en plus vouée à disparaître au détriment de la sauvegarde sur disque (voir page 18) ...

La sauvegarde sur bande magnétique est très utilisée pour ce que relève de l'archivage des données. En effet, grâce à son importante capacité de stockage, sa robustesse (robot), ainsi que son faible coût, elle permet des sauvegardes de masse régulières sans dépenser de conséquentes sommes d'argent. Il est également possible d'utiliser la bande magnétique pour sauvegarder des données, cette utilisation étant moins courante du fait qu'elle manque de réactivité et de disponibilité. La vitesse de lecture et d'écriture étant son principal défaut, la majoritédes entreprises ont tendance à lui associer la fonction d'archivage.

De plus, la sauvegarde sur bande magnétique nécessite une intervention humaine quotidienne sauf si un robot de sauvegarde se charge de changer la « cartouche ». Cependant, beaucoup d'entreprises confient cette responsabilité à un administrateur qui se doit d'y penser chaque jour. S'il oublie alors il n'y a pas de sauvegarde.Les bandes sont mises à rude épreuve à force de tourner si souvent ; c'est pourquoi elles se fragilisent souvent au bout de 6 mois et demandent à être remplacées le plus rapidement possible de manière à ne pas perturber le cycle de sauvegardes.Il faut donc gérer un grand nombre de bandes pour maîtriser les volumes de données grandissants ; d'où l'utilité d'un robot.

← Robot de sauvegarde sur bandes magnétiques

16

Page 17: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

Quels sont les avantages et les inconvénients de la sauvegarde sur bandes magnétiques ?

• Importante capacité de stockage • Nécessite une intervention quotidienne

• Le robot est robuste et protège les bandes

• Les bandes sont fragiles

• Les bandes ne coûtent pas cher • La fragilité des bandes implique d'en racheter régulièrement

• Peut être dédié à l'archivage suivant le besoin

• Lenteur dans la lecture et l'écriture

• Diversité d'utilisation limitée

• Autorise difficilement un long historique de sauvegarde de part la fragilité des bandes

• Automatiser la sauvegarde implique l'achat d'un robot

• Nécessite une pièce dédiée à la libraire de bandes (bandes pleines sorties du robot)

→ La lecture d'une bande est longue car si l'on veut lire un fichier qui se trouve « au milieu de la bande », le lecteur va le chercher du début jusqu'à l'endroit souhaité. La recherche prend donc un temps considérable selon la capacité de stockage de la bande utilisée.

Avantages Inconvénients

← Ceci est une bande magnétique.Le cercle rouge permet de protéger la bande en lecture et en écriture.

17

Page 18: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

6 – La sauvegarde sur disque

Comme abordé précédemment, la sauvegarde sur disque (ou sauvegarde sur serveurs) prend le pas sur la sauvegarde sur bandes magnétiques si populaire autrefois. En effet, selon des chiffres préliminaires rendus publics par IDC, les entreprises ont massivement abandonné les systèmes de sauvegarde sur bande en 2011 au profit de solutions de sauvegarde sur disques ...

Le disque est aujourd'hui le support de sauvegarde et de restauration le plus rependu. En effet, grâce à son importante vitesse de fonctionnement, sa disponibilité, et sa simplicité d'administration, il permet des sauvegardes et des restaurations bien plus efficaces que celles des bandes magnétiques. De plus, les différentes solutions de sauvegarde utilisées aujourd'hui font du disque un indispensable de la sauvegarde rapide.

Sa mise en place est simple et rapide. En effet, une fois paramétrée, la sauvegarde se fait toute seule, quotidiennement ou même plusieurs fois par jour si nécessaire. On peut donc aisément automatiser des sauvegardes sur disques limitant ainsi les incidences sur la disponibilité des systèmes.L'utilisateur peut accéder lui-même à ses sauvegardes et les paramétrer comme bon lui semble. Il n'y a pas de librairie de bandes à gérer. Ajoutons à cela qu'il est facile d'augmenter la capacité de stockage.

Une sauvegarde sur disque est compatible avec la technologie incrémentale octet ou mode bloc (dès la 2ème sauvegarde, sont sauvegardés uniquement les octets modifiés des fichiers et non les fichiers eux-mêmes). Cette technologie réduit considérablement l'espace de stockage et permet des temps de sauvegarde beaucoup plus courts. Ces octets (ou incréments) représentent en effet moins de 1 % du volume initial des fichiers.

Contrairement à la sauvegarde sur bande magnétique, une sauvegarde sur disque peut offrir un historique de X jours des fichiers (X étant une durée paramétrable choisie par l'administrateur et qui peut être de plusieurs mois). Ce qui permet de restaurer un fichier à son état initial, à une date passée, précise. Il faut dire qu'une sauvegarde sur bande autorise difficilement un long historique à moins de disposer de nombreuses cassettes. Mais ces cassettes vont plutôt correspondre à de l'archivage.

18

Page 19: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

Pour ce qui est de l'externalisation des données, la sauvegarde sur disque nécessite un serveur de messagerie qui peut être dans l'entreprise, ou à l'extérieur de l'entreprise, dans une salle dédiée par exemple. La technologie de sauvegarde incrémentale octet fonctionnera de la même façon qu'avec un serveur sur le site du client, à condition que la bande passante le permette (si elle est mauvaise, le transfert de données le sera également).

La déduplication des fichiers avec une sauvegarde sur disque :

Les disques durs de nos ordinateurs contiennent très souvent plusieurs fois le même fichier avec des noms différents ou à des endroits différents. Les fichiers que nous avons sur nos postes de travail sont souvent les mêmes que ceux présents sur le poste du bureau voisin ou d'un autre site de l'entreprise (programmes installés, modèles de document, des documents de travail envoyés par mail les uns aux autres, des fichiers de configuration identiques...) Les fichiers changent parfois simplement de nom sans changer de contenu : Log informatique, sauvegarde de bases de données accolées avec un numéro de version. Lorsqu'un utilisateur déplaceun fichier, le contenu reste le même. Seul son chemin diffère. Pour contrer ce phénomène, les entreprises utilisent le concept de déduplication.

La déduplication consiste à ne stocker qu'une seule fois tous ces fichiers et à simplement maintenir un lien vers le fichier original. L'espace utilisé est ainsi grandement réduit pour le stockage (économies d'espace de 2 à 5 fois). Cette déduplication des fichiers n'est possible que lors d'une sauvegarde sur disque, à condition que l'éditeur de la sauvegarde ait intégré cette fonctionnalité.

← Microsoft Exchange 2013 est un logiciel qui permet la gestion d'un ou plusieurs serveurs de messagerie

19

Page 20: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

Le choix du disque sur lequel va s'effectuer la sauvegarde est important !Les deux types les plus utilisés sont :

↑ Les disques durs en IDE et SATA. Ils sont relativement épais comme ci-dessus. On peut facilement faire la différence entre le deux grâce à la connectique du disque.

↑ Câble de branchement IDE

↑ Câble de branchement SATA

← Les disques durs SSD. Nouveaux venus sur les marchés, ils sont fins, petits et très rapides

20

Page 21: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

Quels sont les avantages et les inconvénients de la sauvegarde sur disques ?

• Sauvegarde et restauration « rapide » de fichiers

• Nécessite une bonne bande passante

• Les sauvegardes sont automatisables • Les disques coûtent relativement cher pour des données rarement utilisées (archives par exemple)

• Nécessite peu d'interventions • Coût élevé du transport des disques vers un site extérieur

• Aisément administrable • Les disques sont fragiles

• Dispose d'un historique complet, fiable et compact

• La capacité de stockage peut être minime suivant le disque utilisé

• Possibilité de déduplication

• Les disques évoluent et sont sujet aux innovations

Étant donné que le disque est le support de sauvegarde le plus utilisé à l'heure actuelle, nous allons étudier plusieurs solutions de sauvegarde l'utilisant …

Avantages Inconvénients

21

Page 22: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

7 – La technologie RAID (Redundant Array of Independent Disks)

6.1 – Qu'est-ce que c'est ?

La technologie RAID (Redundant Array of Independent Disks) est un ensemble redondant de disques indépendants. Il permet de constituer un disque de grosse capacité (donc coûteux) à l'aide de plus petits disques peu onéreux . L'unité ainsi créée appelée « grappe » a donc une grande tolérance aux pannes (haute disponibilité) ainsi qu'une plus grande capacité et une bien meilleure vitesse d'écriture qu'un unique disque. La répartition des données sur plusieurs disques durs permet donc d'en augmenter la sécurité et de fiabiliser les services associés.

Le stockage redondant des données, c'est-à-dire la duplication de tout ou partie des données stockées sur les disques, permet de protéger cette haute disponibilité. Ainsi, en cas de défaillance de l'un des disques, les données sont préservées sur les autres disques opérationnels.

Cette technologie a été mise au point en 1987 par trois chercheurs (Patterson, Gibson et Katz) à l'Université de Californie (Berkeley). La technologie RAID actuellement utilisée existe depuis 1992 ; c'est le RAID Advisory Board .

22

Page 23: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

6.2 – Les différents types de RAID

Il existe trois types de RAID :

• Le RAID logiciel : En RAID logiciel, le contrôle du RAID est intégralement assuré par une couche logicielle du système d'exploitation.

• Le RAID pseudo-matériel : Il s'agit d'un contrôleur de disques doté de quelques fonctions avancées. Le but étant de permettre au RAID logiciel de pouvoir servir également à héberger des fichiers du système d'exploitation ; chose que ne peut pas faire le RAID logiciel car c'est justement le système d'exploitation qui permet d’accéder à ses fichiers.

• Le RAID matériel : Dans le cas du RAID matériel, une carte ou un composant est dédié à la gestion des opérations. Le contrôleur RAID peut être interne à l'unité centrale (carte d'extension) ou déporté dans une baie de stockage*. Un contrôleur raid est généralement doté d'un processeur spécifique, de mémoire, éventuellementd'une batterie de secours, et est capable de gérer tous les aspects du système de stockage RAID grâce au logiciel embarqué (firmware). Du point de vue du système d'exploitation, le contrôleur RAID matériel offre une virtualisation complète du système de stockage. Le système d'exploitation considère chaque volume RAID comme un disque et n'a pas connaissance de ses constituants physiques.

←Ceci est une baie de stockage

23

Page 24: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

Quels sont les avantages et les inconvénients des RAIS logiciels, pseudo-matériels, et matériels ?

• Peu coûteux car ne demande pas de support matériel supplémentaire

• Possède une grande souplesse d'administration

• Compatibilité entre toutes lesmachines équipées du même système d'exploitation

• Monopolise des ressources systèmes (légèrement le processeur et surtout le bus système) qui pourraient être employées à d'autres fins.• L'utilisation du RAID sur le disque système n'est pas toujours possible

• Permet d'héberger les fichiersdu système d'exploitation

• Présence d'un BIOS intégrant les routines logicielles basiques de gestion du RAID permet de charger en mémoire les fichiersessentiels du système d'exploitation (le noyau et les pilotes essentiels)

• Le changement de carte mère(voire simplement de version de bios), si la nouvelle utilise des jeux de puces différents, peut imposer de reconstruire leRAID entièrement

• Mauvaise gestion des défauts matériels, fonctionnalités BIOS généralement limitées

• Permet la détection de défauts, le remplacement des unités défectueuses

• Possibilité de reconstruire de manière transparente les disques défaillants

• La charge système est allégée • Les vérifications de cohérence, les diagnostics et les maintenances sont effectués en arrière-plan par le contrôleur sans solliciter de ressources système

• Les cartes d'entrée de gammepossèdent des processeurs de puissance bien inférieure à celle des ordinateurs actuels

• Le coût : l'entrée de gamme se situe aux alentours de 200 € mais les cartes plus performantes peuvent souvent dépasser les 1000 €

• Le contrôleur RAID est lui-même un composant matériel qui peut tomber en panne. Son logiciel peut contenir des erreurs, ce qui constitue un autre risque de panne

• Les contrôleurs RAID matériels utilisent chacun leur propre système pour gérer les unités de stockage. En

Avantages Inconvénients

RAID logiciel

RAID pseudo-matériel

RAID matériel

24

Page 25: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

conséquence, contrairement auRAID logiciel, des disques transférés d'un système à un autre ne pourront pas être récupérés si le contrôleur RAID voisin n'est pas exactement le même (logiciel compris).

Quel le est la différence entre le RAID logiciel et le RAID matériel ?

Un RAID logiciel est assuré par un logiciel. Autrement dit, si le système d'exploitation de fonctionne pas , le RAID ne fonctionnera pas non plus. Un raid matériel quant à lui est assuré par une partie du matériel (carte mère ou carte dédié). Dans ce cas là, un dysfonctionnement du système d'exploitation n'influera pas sur le fonctionnement du RAID matériel.

La plupart des RAID assurent une protection en cas de défaillance d’un disque.Bien qu’une telle protection est importante afin de protéger contre la perte de données suite à une défaillance matérielle, elle ne fournit pas une historique des données. Un RAID ne permet pas de récupérer un fichier effacé ou endommagé en raison d’un bogue dans une application. Une solution de sauvegarde permettra de remonter dans le temps pour récupérer des fichiers effacés ou endommagés.

↑Voici deux exemples de RAID matériels

25

Page 26: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

6.3 – Les niveaux

Les disques assemblés selon la technologie RAID peuvent être utilisés de différentes façons appelées Niveaux RAID. A l'origine, il en existe cinq auxquels ont été ajoutés les niveaux 0 et 6. Chacun d'entre-eux décrit la manière par laquelle les données sont réparties sur les disques :

• Niveau 0 : appelé striping

• Niveau 1 : appelé mirroring, shadowing ou duplexing

• Niveau 2 : appelé striping with parity

• Niveau 3 : appelé disk array with bit-interleaved data

• Niveau 4 : appelé disk array with block-interleaved data

• Niveau 5 : appelé disk array with block-interleaved distributed parity

• Niveau 6 : appelé disk array with block-interleaved distributed parity

26

Page 27: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

Niveau 0 :

Le niveau RAID-0, appelé striping (entrelacement de disques ou volume agrégé par bandes) consiste à stocker les données en les répartissant sur l'ensemble des disques de la grappe. De cette façon, il n'y a pas de redondance, on ne peut doncpas parler de tolérance aux pannes. En effet en cas de défaillance de l'un des disques, l'intégralité des données réparties sur les disques sera perdue. Toutefois, étant donné que chaque disque de la grappe a son propre contrôleur, cela constitue une solution offrant une vitesse de transfert élevée. Le RAID-0 consiste ainsi en la juxtaposition logique de plusieurs disques durs physiques. En mode RAID-0 les données sont écrites par "bandes" (stripes en anglais).

On parle de facteur d'entrelacement pourcaractériser la taille relative des fragments (bandes)stockés sur chaque unité physique. Le débit de transfertmoyen dépend de ce facteur (plus petite est chaquebande, meilleur est le débit).

Si un des éléments de la grappe est plus grand que les autres, le système de remplissage par bande se trouverabloqué lorsque le plus petit des disques sera rempli. Lataille finale est ainsi égale au double de la capacité duplus petit des deux disques :

• deux disques de 20 Go donneront un disque logiquede 40 Go.

• un disque de 10 Go utilisé conjointement avec un disque de 27 Go permettra d'obtenir un disque logiquede 20 Go (17 Go du second disque seront alors inutilisés).

Il est recommandé d'utiliser des disques de même taille pour faire du RAID-0car dans le cas contraire le disque de plus grande capacité ne sera pas pleinement exploité.

27

Page 28: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

Niveau 1 :

Le RAID-1 a pour but de dupliquer l'information à stocker sur plusieurs disques, on parle donc de mirroring, ou shadowing pour désigner ce procédé.

On obtient ainsi une plus grande sécurité des données, car si l'un des disques tombe en panne, les données sont sauvegardées sur l'autre. D'autre part, la lecture peut être beaucoup plus rapide lorsque les deux disques sont en fonctionnement. Enfin, étant donné que chaque disque possède son propre contrôleur, le serveur peut continuer à fonctionner même lorsque l'un des disques tombe en panne, au même titre qu'un camion pourra continuer à rouler si un de ses pneus crève, car il ena plusieurs sur chaque essieu…

En contrepartie la technologie RAID1 est très onéreuse étant donné que seule la moitié de la capacité de stockage n'est effectivement utilisée.

28

Page 29: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

Niveau 2 :

Le niveau RAID-2 est désormais obsolète car il propose un contrôle d'erreur par code de Hamming (codes ECC - Error Correction Code) désormais directement intégré dans les contrôleurs de disques durs.

Cette technologie consiste à stocker les données selon le même principe qu'avec le RAID-0 mais en écrivant sur une unité distincte les bits de contrôle ECC (généralement 3 disques ECC sont utilisés pour 4 disques de données).

La technologie RAID-2 offre de piètres performances mais un niveau de sécuritéélevé.

Niveau 3 :

Le RAID-3 propose de stocker les données sous forme d'octets sur chaquedisque et de dédier un des disques au stockage d'un bit de parité.

De cette manière, si l'un des disques venait à défaillir, il serait possible dereconstituer l'information à partir des autres disques. Après "reconstitution" lecontenu du disque défaillant est de nouveau intègre. Par contre, si deux disquesvenaient à tomber en panne simultanément, il serait alors impossible de remédier àla perte de données.

29

Page 30: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

Niveau 4 :

Le niveau 4 est très proche du niveau 3. La différence se trouve au niveau de laparité, qui est faite sur un secteur (appelé bloc) et non au niveau du bit, et qui est stockée sur un disque dédié. C'est-à-dire plus précisément que la valeur du facteur d'entrelacement est différente par rapport au RAID-3.

Ainsi, pour lire un nombre de blocs réduits, le système n'a pas à accéder à de multiples lecteurs physiques, mais uniquement à ceux sur lesquels les données sont effectivement stockées. En contrepartie le disque hébergeant les données de contrôle doit avoir un temps d'accès égal à la somme des temps d'accès des autres disques pour ne pas limiter les performances de l'ensemble.

30

Page 31: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

Niveau 5 :

Le niveau 5 est similaire au niveau 4, c'est-à-dire que la parité est calculée au niveau d'un secteur, mais répartie sur l'ensemble des disques de la grappe.

De cette façon, le RAID-5 améliore grandement l'accès aux données (aussi bien en lecture qu'en écriture) car l'accès aux bits de parité est réparti sur les différents disques de la grappe.

Le niveau RAID-5 permet d'obtenir des performances très proches de celles obtenues en RAID-0, tout en assurant une tolérance aux pannes élevée, c'est la raison pour laquelle c'est un des modes de RAID des plus intéressants en terme de performance et de fiabilité.

L'espace disque utile sur une grappe de n disques étant égal à n-1 disques, il est intéressant d'avoir un grand nombre de disques pour "rentabiliser" le RAID-5.

31

Page 32: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

Niveau 6 :

Le niveau 6 a été ajouté aux niveaux définis par Berkeley. Il définit l'utilisation de deux fonctions de parité, et donc leur stockage sur deux disques dédiés.

Ce niveau permet ainsi d'assurer la redondance en cas d'avarie simultanée de deux disques. Cela signifie qu'il faut au moins 4 disques pour mettre en oeuvre un système RAID-6.

32

Page 33: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

Les solutions RAID généralement retenues sont le RAID de niveau 1 et le RAID de niveau 5. Le choix d'une solution RAID est lié à trois critères :

• La sécurité : Les RAID 1 et 5 offrent tous les deux un niveau de sécurité élevé, toutefois la méthode de reconstruction des disques varie entre les deux solutions. Encas de panne du système, RAID 5 reconstruit le disque manquant à partir des informations stockées sur les autres disques, tandis que RAID 1 opère une copie disque à disque.

• Les performances : Le RAID 1 offre de meilleures performances que RAID 5 en lecture, mais souffre lors d'importantes opérations d'écriture.

• Le coût : Le coût est directement lié à la capacité de stockage devant être mise en œuvre pour avoir une certaine capacité effective. La solution RAID 5 offre un volumeutile représentant 80 à 90% du volume alloué (le reste servant évidemment au contrôle d'erreur). La solution RAID 1 n'offre par contre qu'un volume disponible représentant 50 % du volume total (étant donné que les informations sont dupliquées).

Il existe également des combinaisons de niveaux RAID.

Les plus courantes sont :

• Le RAID 01 (0+1)• Le RAID 10 (1+0)• Le RAID 05 (0+5)• Le RAID 15 (1+5)

• Le RAID 51 (5+1)

→ Pour conclure, le RAID relève plus d'une solution de stockage que d'une solutionde sauvegarde. En effet, on ne sauvegarde pas avec le RAID mais on l'utilise en tantque support. Il est inclus dans cette étude car il s'agit d'un support très répandu dela sauvegarde sur disque.

← Détailler ces méthodes relève d'une autre étude ...

33

Page 34: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

8 – Le NAS (Network Attached Storage)

Le NAS (Network Attached Storage) est un serveur physique externe composé d'un ou plusieurs disques durs de plus ou moins importante capacité de stockage. Il se présente sous la forme d'un grand boîtier. Il est facile à mettre en place pour une entreprise, comme il est aisé de le relier à son réseau informatique afin de pouvoir y charger des fichiers de toutes sortes (vidéo, texte, image, son...) et les consulter à loisir, tout en affichant comme avantage technique d'être relativement robuste face aux pannes éventuelles.

Le serveur NAS fonctionne de manière autonome dans la mesure où il dispose de son propre système d'exploitation, ce qui implique qu'en cas de panne informatique sur le réseau de l'entreprise, les données ne seront pas endommagées car le NAS fonctionne en parallèle, en autonomie.

↑ Ceci est le boîtier d'un serveur NAS

34

Page 35: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

Comment fonctionne un NAS ?

Un serveur NAS se branche en extension du serveur de l'entreprise. Equipé d'un ou plusieurs disques durs , il est relié aux différents postes d'une entreprise. Lesutilisateurs ont donc un accès illimité à n'importe quel moment de la journée du fait qu'un serveur NAS offre une disponibilité totale, fonctionnant 24h/24 et 7j/7.

Dans le cas où l'entreprise dispose de son propre serveur hébergé dans ses locaux, leserveur NAS peut alors être relié aux différents ordinateurs via un câble Ethernet parexemple. Ce mode de fonctionnement est d'autant plus avantageux qu'il est possibled'accéder aux données stockées depuis différents types de terminaux : PC, PC portable, Smartphone, tablette, etc ...

Le serveur NAS est un réseau sécurisé auquel on accède via une autorisation préalablement établie par le prestataire, en renseignant par exemple un identifiant et un mot de passe. Il utilise le réseau Internet mais peut également fonctionner en réseau local. De plus un réseau Wi-fi permet d'y accède à distance.

35

Page 36: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

Quels sont les avantages et les inconvénients d'utiliser un NAS ?

• Dispose d'un espace de stockage important : plusieurs disques durs de grandes capacités peuvent y être embarqués

• Il est déconseillé de l'utiliser avec des applications demandant de grandes performances de disques

• Permet de sécuriser stratégiquement les données de l'entreprise

• Demande des ressources CPU conséquentes

• Permet à plusieurs utilisateurs de consulter simultanément et à différents endroits les multiples données et documents stockés

• Permet de réduire le temps de traitement des informations des serveursde l'entreprise en les allégeant d'un poids souvent conséquent provenant desdonnées stockées et donc accélérer le processus de travail.

• Spécialement adapté au partage de fichiers à travers un réseau

Avantages Inconvénients

↑ L'entreprise DELL commercialise des serveurs NAS notamment avec sa gamme PowerVault.

36

Page 37: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

9 – Le SAN (Storage Area Network)

Le SAN (Storage Area Network) est un réseau dédié au stockage attaché aux réseaux de communication d'une entreprise. Les ordinateurs ayant accès au SAN possèdent donc une interface réseau spécifique reliée au SAN, en plus de leur interface réseau traditionnelle. Il s'agit d'une architecture complète regroupant :

• Un réseau très haut débit

• Des équipements d'interconnexion dédiés (switch, etc ...)• Des éléments de stockage (disques durs) en réseau

Tous les composants du SAN sont généralement redondés afin d’assurer le maximum de tolérance de pannes :

• 2 switchs• 2 processeurs de contrôle• 2 alimentations• 2 batteries pour le cache• Des grappes de disques en RAID 1, 5, 10 ou 50, …

Les SAN sont construits dans le but de fournir de l'espace disque rapide et fiable. La technologie la plus répandue pour y parvenir est l'utilisation du protocole Fibre Channel, qui permet d'atteindre des débits élevés (16 Gigabits/s). Cette technologie induit la mise en œuvre de switchs ou de directors (switches de plus de 64 ports, garantissant une disponibilité maximale et une évolutivité par ajout de cartes contenant des ports de connexion). Le réseau de stockage ainsi constitué est appelé un fabric.

← Ceci est un SAN avec des connecteurs fibre optique

37

Page 38: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

Comment fonctionne un SAN ?

Il y a encore peu de temps (vers 2005), on ne trouvait des SAN que dans les grands centres informatiques de sociétés ayant besoin d'un grand volume de stockage très sécurisé. Les prix devenant plus raisonnables, des centres informatiques plus modestes s'équipent d'architectures SAN plus simples (tel que représenté dans le schéma ci-dessous). Un site plus grand mettra en place une architecture plus complexe, composée de plusieurs SAN reliés entre eux, chaque SAN pouvant être équipé d'un grand nombre de baies de disques.

L'identification de tous les éléments physiques constitutifs d'un SAN se fait grâce au World Wide Name (WWN), une identification unique de l'équipement ...

Comment quelle est la différence entre un SAN et un NAS ?

38

Page 39: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

Quels sont les avantages et les inconvénients d'utiliser un SAN ?

• Les performances d'un SAN dépendent du type de réseau utilisé

• La performance de l'accès aux disques par un hôte varie en fonction des sollicitations de la part des autres hôtes sur les ressources partagées, elles peuvent donc varier dans le temps

• Possibilité d'extension quasi-illimitée • Très onéreux

• Permet le partage de fichiers au sein d'un réseau sans affecter la performance du SAN

• Permet d'assurer la redondance du stockage

• Peut fonctionner dans un environnement hétérogène (serveurs UNIX, Windows, Netware, etc …)

Avantages Inconvénients

39

Page 40: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

10 – Sauvegarde avec DELL EMC Avamar

DELL EMC Avamar est une solution de sauvegarde externe de grande qualité proposée aux professionnels. Cette dernière permet d’effectuer des sauvegardes et restaurations de données très rapidement grâce à l’utilisation de la déduplication de segments de longueur variable. Cette particularité permet de sauvegarder uniquement les blocs modifiés.

En d’autres termes, la sauvegarde quotidienne n’encombre pas la bande passante ensauvegardant systématiquement l’ensemble des données mais seulement celles ayant subi des modifications dans la journée. Ces données viennent s’ajouter au reste des données déjà stockées afin de constituer une sauvegarde complète.

Autre avantage, le système Avamar ne perturbe pas l’utilisateur durant son travail auquotidien, toute opération ayant lieu en tâche de fond. Il est toutefois possible de lancer l’interface simplifiée afin de restaurer des données très simplement en une seule étape.

Le logiciel et système de sauvegarde avec déduplication Avamar n’est pas seulement réputé pour ses performances, cet outil est également extrêmement fiable. L’accès aux données est garanti de façon continue et des contrôles sont réalisés chaque jour afin de garantir une potentielle restauration.

Nous allons maintenant effectuer une sauvegarde avec ce logiciel ...

40

Page 41: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

• Après avoir lancé le logiciel, une fenêtre d'authentification va ensuite apparaître oùl'on demande de choisir un serveur et d'y saisir son mot de passe

• On se retouve donc devant cette l'interface ci-dessous :

41

Page 42: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

• Cliquer sur Policy :

• On a ensuite le choix entre les groupes et les clients. Pour cet exemple, nous allonssauvegarder un groupe. Cliquer sur l'onglet " Groups"

42

Page 43: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

• On constate qu'une stratégie de sauvegarde a été appliquée sur le groupe ci-dessous. On peut lire que sa durée de rétention est de 15 jours/ 12 mois et qu'elle est " Sur demande " c'est à dire que le groupe ne se sauvegarde pas automatiquement mais manuellement.

• Faire un clique droit sur le groupe selectionné et cliquer sur " Edit Group ". La sauvegarde est maintenant lancée

• Avamar offre la possibilité de connaître l'état d'avancement d'une sauvegarde en cours. Pour la vérifier, il faut cliquer sur " Navigation " puis "Activity ". On arrive ainsi sur la fenêtre ci-dessous nous indiquant les sauvegardes terminée, en cours, intérompues, en attente, etc ...

43

Page 44: Projet Personnalisé Encadré n°2 · logiciels RAID (géré par le système d'exploitation), ... • Le cheval de Troie (Trojan Horse): c'est un logiciel malveillant caché dans

11 – Conclusion

La sauvegarde informatique est un domaine aussi complexe que varié. En effet, elle implique la mise en place de sécurités, ainsi que des connaissances dans le domaine du stockage. La sauvegarde prévoit une défaillance de sécurité tandis qu'une solution de stockage pertinente (qui est en soi une forme de sécurité) est l'endroit où l'on pourra retrouver la sauvegarde. Sécurité, sauvegarde et stockage sont liés mais il faut savoir les distinguer pour ne pas se perdre. Le RAID par exemple est une solutionde stockage dépendant d'une solution de sauvegarde.

Le cloud, quant à lui, est une solution de stockage. Mais elle peut aussi être considérée comme une solution de sauvegarde. En effet, si on stocke un fichier sur Google Drive par exemple, si le ficher après avoir été déposén'est plus présent sur l'ordinateur, le cloud sera utilisé pour stocker. Mais si l'utilisateur stocke son fichier sur le cloud et le garde également sur son ordinateur, alors on pourra considérer le cloud comme une solution de sauvegarde car le fichier aura simplement été externalisé.

Ce qui conclut notre étude des différentes solutions de sauvegarde.

44