WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude sur la mise en oeuvre complete d'une strategie de storage nas et de technique de maintenance d?un parc informatique

( Télécharger le fichier original )
par
ESMICOM - Gradué en Informatique  2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.1.2. Critères de choix

Le choix d'une technique de sauvegarde se fera en prenant en compte :

> La capacité de stockage du support (le volume d'information) ;

> La vitesse de sauvegarde ;

> La fiabilité du support (notamment après une longue période de

stockage) ;

> La simplicité de classement ;

> La facilité à restaurer les données ;

> Et bien sûr le coût de l'ensemble.

Page | 35

Intervient également la possibilité de sélectionner les données à sauvegarder. Enfin pour les grands systèmes de sauvegarde, il faut tenir compte de critères physiques : volume physique des supports de stockage, poids, sensibilité à la température, à l'humidité, à la poussière, à la lumière.

III.2. Stratégies de sauvegarde

On distingue la sauvegarde d'un poste individuel et la sauvegarde sur serveur. L'une et l'autre s'adressent à la même nature d'information (la donnée informatique) et ont le même objectif (protéger l'information et permettre de la retrouver si elle était perdue), mais les méthodes de sauvegarde sont différentes pour plusieurs raisons :

? Les données sur poste client sont réputées moins importantes que les données gérées sur des systèmes centraux ;

? Les utilisateurs sont moins sensibilisés au risque de perte de données que les professionnels de l'informatique ;

? Ils ont également moins de formation sur les techniques de sauvegarde ;

? Les moyens techniques sont moins développés sur poste individuel que sur serveur, même si des progrès importants ont été réalisés ces dernières années (chute du rapport coût/volume des supports de sauvegarde, simplification des interfaces de sauvegarde, sauvegarde sans intervention de l'utilisateur, etc.)

De fait la sauvegarde des données des postes individuels reste marginale dans la stratégie d'utilisation des ordinateurs. Cependant les entreprises, en généralisant l'usage des micro-ordinateurs et du partage des ressources en réseau, ont ressenti un besoin de sécurité qui a favorisé le développement d'outils de sauvegarde sur micro-ordinateurs, lesquels gagnent petit à petit le monde de la micro-informatique personnelle.

III.2.1. Sauvegarde sur serveur

La sauvegarde s'inscrit dans une démarche plus globale qui consiste à assurer la continuité d'activité d'un système informatique ou, en cas de défaillance, son redémarrage le plus vite possible. Cette démarche est souvent formalisée dans un document qui peut porter des noms divers, par exemple le Plan de reprise d'activité (PRA) ou le plan de secours, et qui fait appel soit à des automatismes (ex. donner l'alerte en cas de coupure de courant ou de perte d'accès à une unité de stockage) soit à des gestes manuels (ex. remplacer des bandes magnétiques défectueuses). La tendance est à l'automatisation, réputée plus sûre dans les situations d'urgence que les opérations manuelles.

Page | 36

En termes de support, les serveurs ont depuis toujours requis des supports à grande capacité de stockage. La bande magnétique a longtemps été le principal vecteur, du fait de sa grande capacité, de son coût faible (par rapport aux autres supports), de sa capacité de réutilisation et de sa relative stabilité au temps et à l'usure. Puis sont venus les cartouches numériques (bandes magnétiques intégrées dans un boîtier plastique type DAT, DLT, SDLT, LTO), les disques durs et plus récemment les médias optiques, réinscriptibles ou non, tels que les CD-R, DVD-R ou formats similaires.

III.2.2. Sauvegarde sur système client

Au cours des années 1975-95, la plupart des utilisateurs d'ordinateurs personnels (PC) associaient principalement le terme "backup" au fait de faire des copies sur disquettes. Avec le développement de micro-ordinateurs mieux équipés, les utilisateurs personnels ont adopté des supports plus performants : disques optiques (CD-ROM ou DVD), clés USB. De même, les ordinateurs intègrent des fonctions de sauvegarde de plus en plus évoluées, par exemple :

? Des outils intégrés au système d'exploitation tels que les "points de restauration" que l'on peut exécuter avant d'installer un nouveau logiciel et qui remettront le système en l'état d'avant l'installation si l'utilisateur le demande ;

? Des logiciels capables de faire une image parfaite du système à un moment donné (image appelée un "ghost", en référence au logiciel du même nom, mot qui signifie "fantôme" en anglais) ; cette image sera stockée sur l'ordinateur lui-même ou sur un support externe.

III.2.3. Sauvegarde sur Internet

Avec la banalisation des connexions Internet à large bande et à haut débit, de plus en plus d'utilisateurs recourent à ce type de service de sauvegarde. On peut différencier deux méthodes:

III.2.4. Sauvegarde en ligne

Aujourd'hui, les copies de sûreté dites « en ligne »1 deviennent populaires. Elles consistent à se connecter à un site Internet, appelé « hébergeur », et à y transférer ses données. Les avantages sont multiples :

? minimiser le risque de perte puisque le site est géré par un professionnel qui fait lui-même des sauvegardes ;

? accéder à ses données à partir de n'importe quel ordinateur connecté à Internet ;

? souvent le coût de cette prestation est modique, parfois même gratuit pour les petites sauvegardes.

Page | 37

Sur le marché de la sauvegarde de données, les entreprises et administrations expriment des attentes spécifiques vis-à-vis des acteurs du marché, si bien qu'elles se tournent en priorité vers des intégrateurs, des éditeurs de solutions de sauvegarde, des fournisseurs d'infrastructure matérielle et des fournisseurs de services d'externalisation de sauvegarde, voire vers des prestataires couvrant un spectre complet d'expertises dans le domaine de la sauvegarde ainsi que de services à distance2.

L'inconvénient majeur du recours à ces solutions est de laisser ses données à disposition d'un tiers qui peut à loisir les consulter, les modifier, les dupliquer, les publier ou en faire commerce, voire les rendre indisponibles (cas des faillites, rachats de sites par des concurrents, ou différend commercial avec l'hébergeur). Évidemment, des dispositions contractuelles viennent réguler ces risques mais elles ne peuvent empêcher l'hébergeur d'agir techniquement de façon malveillante. Une des parades à la consultation abusive consiste à chiffrer / crypter les données.

Un autre inconvénient vient des limites imposées sur le stockage ou la récupération des données : pour maîtriser l'usage de ses disques et de sa bande passante, un hébergeur peut limiter contractuellement son client à un volume de stockage ou de données consultées au-delà duquel il bloque l'accès aux données.

Les critères importants à retenir dans l'utilisation de ce processus de sauvegarde en ligne sont les suivants :

1. Les données doivent être cryptées/chiffrées avant de remonter via Internet chez l'hébergeur. Cela empêche le prestataire d'exploiter les données du client par définition ;

2. L'hébergeur se doit d'avoir deux copies de vos données, pour se prémunir aussi d'une panne de son côté (si possible sur des réseaux informatiques distincts, sur des réseaux électriques indépendants, voire sur deux infrastructures géographiques distantes). Ne pas oublier que, si le client a une panne en même temps que le prestataire, la solution devient caduque pour le client dans ce cas de figure ;

3. L'hébergeur doit avoir vis-à-vis des professionnels une assurance « Responsabilité d'exploitation » adéquate avec le service proposé, afin que le client dans un cas ultime « puisse être couvert » ;

4. Le tarif des solutions n'est pas le plus important. Il faut d'abord et surtout compter sur la mise à disposition des données et la couverture du prestataire.

Page | 38

III.2.5. Sauvegarde en pair à pair

L'évolution des méthodes d'échange de fichier rend possible depuis un certain temps la sauvegarde en mode « pair à pair ». Cette technique s'appuie sur un service collaboratif où chacun protège ses données sur les espaces de stockage des autres.

Les avantages sont multiples :

> Le risque de perte est minimisé et on dispose d'une protection à

distance répondant aux problèmes de vol, incendie, inondation ;

> Les espaces de stockage ne sont pas limités en taille ;

> Le service est entièrement gratuit ;

> La sauvegarde est entièrement automatisée et périodique.

L'inconvénient majeur de cette technique est qu'elle s'adresse uniquement aux particuliers. Elle ne répond pas aux besoins des entreprises. Il faut veiller à ce que les données soient entièrement chiffrées afin de les rendre illisibles sur les espaces de stockage des autres. Cette technique doit s'inscrire au sein de groupes de confiance.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"