WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Optimisation de l'infrastructure de sauvegarde et restauration des données


par Patrick Stéphane KAKANOU NZOUNGANG
Institut Universitaire Catholique Saint Jérôme de Douala - Ingénieur de Conception Infotronique 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE 3. Choix des outils

Dans ce chapitre il sera question pour nous de faire une étude des différentes solutions de sauvegarde qui peuvent répondre à nos besoins. En partant du général au particulier, nous allons choisir le genre de solution (Open Source ou Propriétaire) mis sur le marché et en fonction de ce genre, nous choisirons l'outil qui suivra nos besoins sur la base des critères énoncés dans un tableau comparatif.

I. Solution open source et solution Propriétaire

I.1. Solution open source

Un logiciel libre est un logiciel dont l'utilisation, l'étude, la modification et la duplication

en vue de sa diffusion sont permises techniquement et légalement. L'Open Source détermine les conditions nécessaires pour qu'une licence soit considérée comme libre par l'Open Source Initiative. Les conditions que doit satisfaire une licence pour se dire open source sont publiées sur le site de l'OSI11

Selon la définition de l'OSI, la licence open source doit répondre à cette série de critères

pour être qualifiée en tant que telle :

- La libre redistribution du logiciel ;

- Le code source doit être fourni et accessible ;

- L'autorisation d'oeuvres modifiées ou dérivées sous les mêmes conditions que la

licence d'origine ;

- L'intégrité du code doit être préservée ;

- Pas de discrimination entre les personnes ou les groupes ;

- Pas de discrimination entre les domaines d'application ;

- La licence est indépendante des autres contrats ;

- La licence ne doit pas être propre à un produit ;

- La licence a un logiciel ne doit pas s'étendre à un autre ;

- La licence doit être neutre technologiquement.

11 Site officiel de l'OSI : opensource.org

Gratuit

Payant

Payant

Services disponibles à travers communauté « open source » et/ou Services professionnels si disponible via un partenaire intégrateur

Payant

Services professionnels

uniquement.

Disponibles à travers l'éditeur
et/ou son réseau de partenaires certifiés

Support disponible à travers communauté

« open source » et/ou support professionnel si disponible via un partenaire intégrateur

Support professionnel fourni par l'éditeur et réseau de partenaires Intégrateur

Oui, modification et revente possible

Non

Licences Services d'intégration

Maintenance et Support

Accès au code

source

Par KAKANOU NZOUNGANG Patrick Stéphane 38

Optimisation de l'infrastructure de sauvegarde & restauration des données: Cas de Douala RABINGHA Hôtel

I.2. Solution propriétaire

Un logiciel « propriétaire » est un logiciel qui appartient uniquement à l'individu ou à l'organisation qui l'a développé. Comme son nom l'indique, il reste la propriété exclusive de ses créateurs ou éditeurs. Eux seuls en détiennent les droits d'auteur et peuvent modifier ou ajouter des fonctionnalités au code source du programme.

Le propriétaire ou l'éditeur du logiciel est le garant de la disponibilité, de l'évolutivité et de la fiabilité auprès des utilisateurs finaux à travers un « contrat de licence utilisateur final » définissant les conditions légales d'utilisation du logiciel.

Tableau 7: Comparaison open source et propriétaire

Critères Logiciel « Open source » Logiciel « Propriétaire »

Par KAKANOU NZOUNGANG Patrick Stéphane 39

Optimisation de l'infrastructure de sauvegarde & restauration des données: Cas de Douala RABINGHA Hôtel

I.3. Facteurs qui influence le choix de la solution

1. Les coûts cachés

Les solutions Open source ont connu ces dernières années un fort taux d'adoption, particulièrement auprès des entreprises et organisations qui fondent leur décision d'achat principalement sur le « coût d'acquisition ».

Mais si le coût d'acquisition est relativement faible comparativement aux solutions propriétaires (car le coût des licences est nul), les solutions Open source ont des coûts « cachés » invisibles à l'achat. C'est pourquoi le Coût Total d'Acquisition ou TCO12 est un indicateur plus pertinent dans la décision d'achat. Il prend en effet également en compte les coûts indirects, moins visibles de prime abord :

· Coût d'utilisation (licences)

· Coût d'installation

· Coût d'adaptation du logiciel aux besoins métier spécifiques à l'organisation

· Coûts de formation (création de la documentation, conduite de changement, prise en main de la solution)

· Coûts fixes liés aux équipes IT internes à mobiliser pour assurer l'évolutivité de la solution

· Coût du support et de la maintenance

· Coût des mises à jour (upgrade logiciel)

· Coût de non qualité (en cas d'indisponibilité, failles de sécurité, etc.)

Ces coûts, bien identifiables dans le cas des solutions propriétaires, s'accumulent dans le cas des solutions open source et peuvent finir par représenter un budget important. Les solutions Open source répondent la plupart du temps à moins de 50% des besoins métier spécifiques d'une organisation. Elles doivent alors être personnalisées pour répondre aux exigences professionnelles spécifiques et aux données non remplies. Ces développements coûteux rendent souvent les mises à niveau plus difficiles.

12 Total Cost of Ownership

Par KAKANOU NZOUNGANG Patrick Stéphane 40

Optimisation de l'infrastructure de sauvegarde & restauration des données: Cas de Douala RABINGHA Hôtel

2. Analyse des risques

Les recherches ont montré que 78% des bases de code auditées contenaient au moins une vulnérabilité Open source, dont 54% étaient à haut risque et susceptibles d'être exploitées par les pirates. L'utilisation de code Open source comporte donc des risques pour la sécurité, qui ne proviennent pas de la qualité du code source mais de la combinaison de facteurs liés à la nature du modèle source ouvert et à la façon dont les entreprises gèrent leurs logiciels .

· Accès public aux codes sources

Les codes des projets Open source sont disponibles pour tout le monde. Les pirates peuvent tirer parti de la publication des codes sources pour développer des vulnérabilités en vue de pénétrer les organisations utilisant ces technologies.

· Menaces internes

La possibilité de pirater la solution Open source de l'intérieur est un des plus gros risques de sécurité.

· Risque d'atteinte à la propriété intellectuelle

Les composants Open source peuvent présenter des risques d'atteinte à la propriété intellectuelle car ces projets manquent de contrôles commerciaux standard, ce qui permet au code propriétaire de s'intégrer aux projets open source. Aussi, en cas de préjudice causée par leur utilisation, aucune responsabilité ne pourra être engagée afin de couvrir les dommages et intérêts encourus.

· Risques opérationnels

L'une des principales sources de risques lors de l'utilisation de composants Open source dans l'entreprise provient d'inefficacités opérationnelles. Il est pratiquement impossible de mettre à jour les composants à mesure que de nouvelles versions deviennent disponibles, ce qui provoque d'importantes vulnérabilités de sécurité et des retards qui peuvent être catastrophiques.

· Risques d'abandon de la solution

Certains projets Open source finissent par disparaitre parce qu'ils ne sont plus mis à jour. Pour atténuer ce risque, les organisations s'efforcent de recruter de profils IT experts en interne, mais l'informatique n'est pas leur coeur de métier.

Il semble en définitive plutôt risqué de conseiller l'Open source, une solution certes souple et attirante, mais dont l'utilisation est sans conteste plus risquée. Face à la diversité croissante des données à protéger et aux menaces toujours plus sophistiquées, on ne saurait trop conseiller l'usage des logiciels propriétaires. Ils sont bien plus sécurisés, et pas forcément plus coûteux sur le long terme.

Par KAKANOU NZOUNGANG Patrick Stéphane 41

Optimisation de l'infrastructure de sauvegarde & restauration des données: Cas de Douala RABINGHA Hôtel

Une stratégie de sauvegarde doit se reposer sur une infrastructure réseau dédiée ou le réseau local de l'entreprise, elle s'appuie sur un exemple de matériels spécifiques scindés en deux catégories : La partie matérielle physique et la partie logiciel (les logiciels de sauvegarde).

II. Solution matérielle

Un support de sauvegarde est le matériel informatique qui assure le stockage des données informatique. Dans le cas du stockage de données en ligne, on parle souvent de support de stockage dématérialisé car les données ne sont pas conservées dans l'entreprise mais sont stockées sur des serveurs distants.

Avec les progrès de l'information et l'arrivée des nouvelles technologies du numérique, les supports de stockage ont bien évolué. Les supports de stockage de première génération (carte et rubans perforés) sont les premiers supports à être utilisés ; sauf que la quantité d'informations pouvant être conservée était très limitée.

Au XXème siècle, le développement fulgurant de l'informatique a donné naissance à de

nombreux types de supports capable de s'adapter aux besoins de stockage de données ; on les appelle support de stockage de deuxième génération (bande magnétique, cassette, disquette, disque dur). Seuls les disques durs et les bandes magnétique sont encore utilisés de nos jours. Les supports de troisième génération (CD, DVD, Blu-Ray) ainsi que les supports de quatrième génération (clé USB, carte mémoire) sont quant à eux encore très prisé de nous jours.

La partie matérielle physique englobe :

Ø Les supports amovibles

Tableau 8: Comparatif des supports de sauvegarde amovibles

Type de support Capacité Caractéristique

CD/DVD

700Mo et 4,7Go pour les CD

Faible risque de détérioration

 

8,5Go pour les DVD

Nécessité d'un graveur

Optimisation de l'infrastructure de sauvegarde & restauration des données: Cas de Douala RABINGHA Hôtel

USB/Carte mémoire

Disque dur externe

18Go pour les DVD double

face

 

2Go à 64Go pour les clés USB
et mémoire Flash

Format réduit
Légère, résistantes
Aisément transportable

500Go à 4To

Présence d'une interface qui
détermine la compatibilité avec
un ordinateur
Robustesse

Par KAKANOU NZOUNGANG Patrick Stéphane 42

Ø Les baies de stockage

Il s'agit ici des architectures NAS, SAN, DAS vue précédemment

Ø Les bandes magnétiques

Tableau 9: Comparatif des supports des différents types de bandes magnétique

Types de support Capacité Caractéristiques

DDS/DAT DLT SDLT LTO

Jusqu'à 320Go de données par bande

Débit de 6,9Mo/s

Jusqu'à 320Go de données par bande

Débit de 120Mo/s Archivage sur 30 ans

Plusieurs To de stockage

Débit de 200Mo/s Archivage sur 30 ans

Plusieurs To de stockage

Débit de 270Mo/s Archivage sur 30 ans

Ø Sauvegarde en ligne

Grace au NTIC, les connexions internet à large bande et à haut débit sont de plus en plus banaliser auprès des utilisateurs. Ces évolutions ont apporté des services de sauvegarde en ligne séduisant le plus souvent le grand public.

Les données ne sont pas stockées sur un espace local près de nous, mais sur des serveurs distants. Ces serveurs sont optimisés pour la conservation, la réplication et la disponibilité des données. Mais un doute subsiste chez les consommateurs quant à la sécurité de leurs données

Cloud

P2P

Optimisation de l'infrastructure de sauvegarde & restauration des données: Cas de Douala RABINGHA Hôtel

personnelles qui transitent par internet et qui pourraient être compromises en cas de piratage du service. Les sauvegardes en ligne se différencient en deux méthodes :

Tableau 10: Comparatif des différents types de sauvegarde en ligne

Services Caractéristiques Avantages Inconvénients

- Exploitation des

espaces de stockage

de serveurs
informatique distants par l'intermédiaire d'internet

- Modèle d'échange où chaque entité est à la fois client et serveur

- Minimisation du

risque de perte
puisque le site est

géré par un
professionnel de la sauvegarde

- Faible coût de
prestation

- Accès aux données à partir de n'importe

quel ordinateur
connecté à internet

- Risque de perte minimisé

- Protection à distance - Espace de stockage assez vaste

- Service entièrement gratuit

- Sauvegarde

automatisé et
périodique

- Données mis à la

disposition d'un tiers - Limites imposées sur

le stockage ou la

récupération des
données

- Dépendant de la qualité du réseau internet

- Questions juridiques en l'absence de localisation

- S'adresse

uniquement au
particulier

- A employer
uniquement au sein des groupes de confiance

Par KAKANOU NZOUNGANG Patrick Stéphane 43

Note : Nous choisirons dans la suite de notre travail, l'implémentation de la solution NAS et l'externalisation des sauvegardes via l'une des approches du Cloud Computing

Par KAKANOU NZOUNGANG Patrick Stéphane 44

Optimisation de l'infrastructure de sauvegarde & restauration des données: Cas de Douala RABINGHA Hôtel

III. Solution logiciel

Pour sauvegarder des données, très peu sinon uniquement les particuliers se rabattent sur les commandes du SE. Nombreux sont ceux qui préfèrent un outil plus intelligent : un logiciel de sauvegarde.

Nombreux sont les solutions logicielles existantes sur le marché de la sauvegarde, limitées à une seule machine ou au contraire capable de sécuriser un parc de machines. On distingue deux catégories :

- Les solutions OpenSource: Syncthing, Bacula systems, Backup PC, Amanda, Rdiff backup etc...

- Les solutions propriétaire : Veritas Netbackup, Veritas Backup Exec, ARCserve Backup...

Au vue de la comparaison faite entre logiciel open source et logiciel propriétaire plus haut dans notre travail, nous allons opter sur l'utilisation d'un logiciel propriétaire.

III.1. Veritas NetBackup

Veritas NetBackup de Symantec est un logiciel professionnel de sauvegarde. Il représente une solution complète et flexible de protection des données sur les plates-formes Windows, UNIX et Linux.

Les administrateurs NetBackup peuvent définir des planifications périodiques ou basées sur un calendrier pour effectuer des sauvegardes automatiques et sans surveillance des clients d'un réseau. Les sauvegardes peuvent être de type complète différentielle ou incrémentielle.

NetBackup peut prendre en charge plusieurs serveurs clients sous le contrôle d'administration d'un serveur maître.

Le serveur maître gère les sauvegardes, les archivages et les restaurations. Le serveur maître est en charge de la sélection des médias et des périphériques pour NetBackup. Il contient le catalogue NetBackup ; ce catalogue (référentiel) détaille les bases de données internes qui contiennent les informations de sauvegarde de configuration.

Remarque : Lorsqu'une procédure de sauvegarde, d'archivage ou de restauration de données se déclenche, le client (agent) envoie par le biais du réseau les données à sauvegarder vers le serveur NetBackup. Le serveur NetBackup gère le stockage selon le type spécifié dans

Par KAKANOU NZOUNGANG Patrick Stéphane 45

Optimisation de l'infrastructure de sauvegarde & restauration des données: Cas de Douala RABINGHA Hôtel

la configuration de sauvegarde. Les serveurs contiennent également le logiciel client et peuvent être sauvegardés. Lors d'une restauration des données, il est possible de parcourir les fichiers et les répertoires à récupérer et les sélectionner. NetBackup recherche les fichiers et les répertoires sélectionnés et les restaure sur un disque du client.

Figure 20: Exemple de domaine de sauvegarde Veritas NetBackup

III.2. ARCserve Backup

ARCserve Backup est une solution complète de gestion de sauvegarde pour les environnements distribués et multiplateformes. L'application peut sauvegarder et restaurer des données à partir de tous les ordinateurs du réseau (notamment ceux qui fonctionnent sous Windows, Unix et Linux) à l'aide d'agent clients facultatifs.

Par KAKANOU NZOUNGANG Patrick Stéphane 46

Optimisation de l'infrastructure de sauvegarde & restauration des données: Cas de Douala RABINGHA Hôtel

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus