Documents pareils
Architecture des ordinateurs. Environnement Windows : sauvegarde

Date : 01/10/12 Cours SISR1 Greta Lycée La Tournelle La Garenne Colombes

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Sauvegarde et archivage

SAUVEGARDE ET RESTAURATION

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique

Distinguer entre «Enregistrer» et «Sauvegarder»

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.

Description du logiciel Acronis Backup & Recovery 11.5

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Sauvegarder automatiquement ses documents

Clients et agents Symantec NetBackup 7

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

Avantages de l'archivage des s

Nouvelles stratégies et technologies de sauvegarde

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Sauvegarde des données au LAAS

Les principes de la sécurité

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

Une protection antivirus pour des applications destinées aux dispositifs médicaux

SAUVEGARDER SES DONNEES PERSONNELLES

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier:

VRM Monitor. Aide en ligne

Les enjeux du stockage de masse sur bande vidéo

Sécuriser les données 1

Retrospect 7.7 Addendum au Guide d'utilisation

Symantec Backup Exec.cloud

Acquisition des données

Politique de gestion documentaire

SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste)

Serveur de sauvegarde à moindre coût

Chapitre 1 : Introduction aux bases de données

Conservation des documents numériques

1. Introduction Avantages, fonctionnalités, limitations et configuration requise Avantages... 2

EXCHANGE 2010 VS ARCHIVAGE

Sauvegarder Bcdi (réseau Novell / Gespere)

Sujet Solution de sauvegarde de serveurs et postes de travail avec BackupPC et Bacula. par ALIXEN

TP sauvegarde et restauration avec le logiciel Cobian Backup

Politique de gestion documentaire

Concepts et systèmes de stockage

CA ARCserve Backup Patch Manager pour Windows

Menaces et sécurité préventive

Domaine D1 : Travailler dans un environnement numérique évolutif

Virtualisation de Windows dans Ubuntu Linux

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

Fonctionnalités d Acronis :

Installation de Bâtiment en version réseau

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

SQL Server Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

Symantec Backup Exec Remote Media Agent for Linux Servers

StorageTek Tape Analytics

Restriction sur matériels d impression

Guide de Migration du Serveur IceWarp

ITIL V3. Exploitation des services : Les fonctions

La gestion électronique de l information et des documents entreprise. Présentation

Chapitre 2 Rôles et fonctionnalités

SAUVEGARDE COBIAN. LE B.A. BA De La sauvegarde Avec «CobianBackup» ou comment faire des sauvegardes automatiques

Addenda du Guide de l administrateur

PARAGON SYSTEM BACKUP 2010

J'ai un patrimoine électronique à protéger

Article I. DÉFINITIONS

I partie : diagnostic et proposition de solutions

Archives, backup, DRP. Archivage, sauvegarde, PRA. (plan de reprise d'activité) 04 Octobre

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

THÈSE PRESENTEE PAR THEME

Description de service Service de conseil en ligne

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

Installation et Réinstallation de Windows XP

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Cyberclasse L'interface web pas à pas

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

La persistance de l'information

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

novapro Entreprise Introduction Supervision

SOLUTION DE BACKUP NETISSIME DATACENTER CLOUD CONSULTING TELECOM - FORMATION


Guide d'intégration à ConnectWise

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

Jean-Marie RENARD Université Lille2 - octobre 2007

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

Sécurité informatique : règles et pratiques

ITIL V Préparation à la certification ITIL Foundation V3 (2ième édition)

Maintenance de son PC

Sécurité des Postes Clients

ITIL V Préparation à la certification ITIL Foundation V3 (3ième édition)

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5

Netissime. [Sous-titre du document] Charles

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Transcription:

A F D T E C H N O L O G I E S CONSULTING & MANAGED SOLUTIONS Principe et fonctionnement des systèmes de sauvegarde

Sommaire 1 Définition de la sauvegarde 2 Critères de choix 3 Stratégies de sauvegarde 3.1 Sauvegarde sur serveur 3.2 Sauvegarde sur système client 3.3 Sauvegarde sur Internet 4 Méthodes de sauvegarde les plus courantes 4.1 Mécanisme 4.2 Sauvegarde complète 4.3 Sauvegarde différentielle 4.4 Sauvegarde incrémentale 5 Sécurité et Archivage 5.1 Sécurité 5.2 Archivage 6 Solutions de sauvegarde 7 Liens utiles

1 Définition de la sauvegarde En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à mettre en sécurité les données contenues dans un système informatique. Les copies de sûreté sont utiles principalement à deux choses : Restaurer un système informatique dans un état de fonctionnement suite à un incident perte d'un support de stockage tel que disque dur, bande magnétique, etc., ou de tout ou partie des données qu'il contient. Faciliter la restauration d'une partie d'un système informatique (un fichier, un groupe de fichiers, etc.) suite à une suppression accidentelle ou à une modification non désirée. Sauvegarde: technique la plus fréquente est la recopie des données sur un support indépendant du système initial (ordinateur local, serveur, etc.). Restauration : opération inverse qui consiste à réutiliser les données sauvegardées. Stockage : données sauvegardées en attente d'une éventuelle restauration.

2 Critères de choix Le choix d'une technique de sauvegarde se fera en prenant en compte : la capacité de stockage du support (le volume d'information), la vitesse de sauvegarde, la fiabilité du support (notamment après une longue période de stockage), la simplicité de classement, la facilité à restaurer les données, et bien sûr le coût de l'ensemble. Intervient également la possibilité de sélectionner les données à sauvegarder. Pour les grands systèmes de sauvegarde, il faut tenir compte de critères physiques : volume physique des supports de stockage, poids, sensibilité à la température, à l'humidité, à la poussière, à la lumière.

Sommaire 3 Stratégies de sauvegarde 3.1 Sauvegarde sur serveur 3.2 Sauvegarde sur système client 3.3 Sauvegarde sur Internet

3 Stratégies de sauvegarde On distingue deux types de sauvegarde : la sauvegarde sur poste client, la sauvegarde sur serveur. même nature d'information (la donnée informatique) et ont le même objectif (protéger l'information), mais les méthodes de sauvegarde diffèrent pour plusieurs raisons.

3 Stratégies de sauvegarde Poste client : les données sur poste client sont réputées moins importantes que les données gérées sur des systèmes centraux, les utilisateurs sont moins sensibilisés au risque de perte de données que les professionnels de l'informatique, ils ont également moins de formations sur les techniques de sauvegarde, les moyens techniques sont moins développés sur poste client que sur serveur, même si des progrès importants ont été réalisés ces dernières années (chute du rapport coût/volume des supports de sauvegarde, simplification des interfaces de sauvegarde, sauvegarde sans intervention de l'utilisateur, etc.) "Backup" des postes clients reste marginal. Cependant les entreprises, en généralisent l'usage du partage des ressources en réseau.

3.1 Sauvegarde sur serveur La sauvegarde consiste à assurer la continuité d'activité d'un système informatique ou, en cas de défaillance, son redémarrage le plus vite possible. Cette démarche est souvent formalisée dans un document : "PRA" (plan de reprise d'activité) ou le "PS" (plan de secours), Ils font appel : À des automatismes (ex. donner l'alerte en cas de coupure de courant ou de perte d'accès à une unité de stockage) À des gestes manuels (ex. remplacer des bandes magnétiques défectueuses). Les serveurs ont depuis toujours requis des supports à grande capacité de stockage. la bande magnétique a longtemps été le principal vecteur, du fait de sa grande capacité, de son coût faible (par rapport aux autres supports), de sa capacité de réutilisation et de sa relative stabilité au temps et à l'usure. les cartouches numériques (bandes magnétiques intégrées dans un boîtier plastique type DAT, DLT, SDLT, LTO), les disques durs et plus récemment les médias optiques, réinscriptibles ou non, tels que les CD-R, DVD-R ou formats similaires.

3.2 Sauvegarde sur système client Évolution du support : Au cours des années 1975 95, le "backup" était la copie sur disquettes. Aujourd hui, disques optiques (CD-ROM ou DVD), clés USB. Évolution logiciel : Les ordinateurs intègrent des fonctions de sauvegarde : outils intégrés au système d'exploitation "points de restauration" que l'on peut exécuter avant d'installer un nouveau logiciel et qui remettront le système en l'état d'avant l'installation si l'utilisateur le demande. logiciels capables de faire une image parfaite du système à un moment donné image appelée un "ghost", mot qui signifie "fantôme" en anglais, cette image sera stockée sur l'ordinateur lui-même ou sur un support externe.

3.3 Sauvegarde sur Internet 1/2 Les copies de sûreté dites "en ligne" deviennent populaires et, avec la banalisation des connexions Internet à large bande et à haut débit, de plus en plus d utilisateurs recourent à ce type de service de sauvegarde. Principe : consiste à se connecter à un site Internet, appelé "hébergeur", et transférer ses données. Les avantages sont multiples : minimiser le risque de perte puisque le site est géré par un professionnel qui fait lui-même des sauvegardes ; accéder à ses données à partir de n'importe quel ordinateur connecté à Internet ; souvent le coût de cette prestation est modique, parfois même gratuit pour les petites sauvegardes.

3.3 Sauvegarde sur Internet 2/2 Les inconvénients majeurs : laisser ses données à disposition d'un tiers qui peut à loisir les consulter, les modifier, les dupliquer, les publier ou en faire commerce, les rendre indisponibles (cas des faillites, rachats de sites par des concurrents, ou différend commercial avec l'hébergeur). Un autre inconvénient vient des limites imposées sur le stockage ou la récupération des données : pour maîtriser l'usage de ses disques et de sa bande passante, un hébergeur peut limiter contractuellement son client à un volume de stockage ou de données consultées au-delà duquel il bloque l'accès aux données. Solutions : Des dispositions contractuelles viennent réguler ces risques mais elles ne peuvent empêcher l'hébergeur d'agir techniquement de façon malveillante. Une des parades à la consultation abusive consiste à crypter les données.

Sommaire 4 Méthodes de sauvegarde les plus courantes 4.1 Mécanisme 4.2 Sauvegarde complète 4.3 Sauvegarde différentielle 4.4 Sauvegarde incrémentale

4 Méthodes de sauvegarde les plus courantes 1/2 Sauvegarde complète : La plus simple est la sauvegarde complète, totale (appelée aussi "full backup") ; consiste à copier toutes les données à sauvegarder que celles-ci soient récentes, anciennes, modifiées ou non. La synthétique (appelée aussi "synthetic backup") combine la dernière sauvegarde intégrale des données sélectionnées et toutes les sauvegardes incrémentales intérêt et multiple ; permet d économiser les ressources du client et de déplacer la fenêtre de sauvegarde la journée. Ces méthodes sont : les plus fiables, mais les plus longues, et très coûteuses en terme d'espace disque. Afin de gagner en rapidité et en temps de sauvegarde, il existe des méthodes qui procèdent à la sauvegarde des seules données modifiées et/ou ajoutées entre deux sauvegardes totales.

4 Méthodes de sauvegarde les plus courantes 2/2 Sauvegardes plus rapide : La sauvegarde différentielle La sauvegarde incrémentale Inconvénients : Restauration plus longue et plus fastidieuse Nécessite : restaurer la dernière sauvegarde complète. fichiers supprimés entretemps seront également restaurés.

4.1 Mécanisme Pour différencier ces différentes méthodes de sauvegarde/archivage (complète, incrémentale, différentielle) Mécanisme mis en place est l'utilisation d'un marqueur d'archivage. Chaque fichier possède ce marqueur d'archivage, qui est positionné à "vrai" lorsque l'on crée ou modifie un fichier. Exemple : "Je viens d'être modifié ou créé : je suis prêt à être archivé donc je positionne mon marqueur à vrai". Ce marqueur est appelé aussi : attribut d'archivage, bit d'archivage.

4.2 Sauvegarde complète 1/2 Sauvegarde complète : Bit d'archivage Remise à "0" de l'attribut du fichier. Pour mémoriser le fait que le fichier a été enregistré. Gestion de la date Mémorisation de la date de la dernière sauvegarde de façon à pouvoir différencier les fichiers qui ont été sauvegardés des autres (date de dernière modification). Lors d'une sauvegarde complète, tous les fichiers sont sauvegardés, indépendamment de la position du marqueur (vrai ou faux). Une fois le fichier archivé, celui-ci se voit attribuer la position de son marqueur (ou son bit) à "faux" (ou à "0").

4.2 Sauvegarde complète 2/2 Sauvegarde intégrale synthétique. permet d'accomplir une sauvegarde intégrale sur un nouveau support sans impliquer le client. Type «restauration vers sauvegarde» qui consolide les sauvegardes précédentes sur une nouvelle bande. Une sauvegarde synthétique ne collecte aucune donnée sur le client et ce n'est donc pas un substitut aux sauvegardes normalement planifiées. La restauration requiert la spécification d'un repère chronologique avant la synthèse complète et l'heure de la sauvegarde intégrale synthétique. Exemple : 1. Si on planifie une sauvegarde intégrale synthétique, 2. Immédiatement suivie par une sauvegarde intégrale normale sur un nouveau support, 3. Alors on peut isoler une copie complète sur un jeu de bande(s) pour export et stockage hors site (Anti Feu).

4.3 Sauvegarde différentielle 1/2 La sauvegarde différentielle : effectue une copie des fichiers créés ou modifiés depuis la dernière sauvegarde complète, quelles que soient les sauvegardes intermédiaires. La sauvegarde complète du jour J sert de référence pour : identifier les fichiers créés, modifiés ou ajoutés, et ainsi ne sauvegarder que ces derniers du jour J+1 au jour J+6. La restauration faite à partir de ce type de sauvegarde nécessite la recopie sur disque de la dernière sauvegarde complète et de la sauvegarde différentielle la plus récente.

4.3 Sauvegarde différentielle 2/2 Exemple : Si la restauration se porte sur un disque complet qui a été sauvegardé le jour J+2, On doit alors recopier sur disque la sauvegarde complète du jour J La sauvegarde différentielle du jour J+2 afin d'avoir la dernière version des données. Cependant lorsqu'il s'agit de la restauration d'un fichier ou d'un répertoire qui a été sauvegardé le jour J+2 seule la dernière sauvegarde, ici la différentielle, est utile. Détail technique : Lors d'une sauvegarde différentielle, tous les fichiers dont le marqueur est à "vrai" sont sauvegardés. Une fois le fichier archivé, celui-ci garde la position de son marqueur tel qu'il l'avait avant la sauvegarde.

4.4 Sauvegarde incrémentale 1/2 La sauvegarde incrémentale : Sauvegarde les fichiers créés ou modifiés depuis la dernière sauvegarde quel que soit son type (complète, différentielle ou incrémentale). Détail technique : Lors d'une sauvegarde incrémentale, tous les fichiers dont le marqueur est à "vrai" sont sauvegardés. Une fois le fichier archivé, celui-ci se voit attribué la position de son marqueur à "faux".

4.4 Sauvegarde incrémentale 2/2 Exemple : Une sauvegarde complète est réalisée le jour J. Le jour J+1, la sauvegarde incrémentale est réalisée par référence au jour J. Le jour J+2, la sauvegarde incrémentale est réalisée par référence au jour J+1. Et ainsi de suite. Si la restauration se porte sur un disque complet qui a été sauvegardé le jour J+4, On doit alors recopier sur disque la sauvegarde du jour J et les sauvegardes incrémentales des jours J+1, J+2, J+3 et J+4 afin d'obtenir la dernière version de la totalité des données. Cependant lorsqu'il s'agit de la restauration d'un fichier ou d'un répertoire qui a été sauvegardé le jour J+3, seule la dernière sauvegarde, ici l'incrémentale, est utile.

Sommaire 5 Sécurité et Archivage 5.1 Sécurité 5.1.1 Sécurité des systèmes d'information 5.1.2 Sécurité des données 5.1.3 Sécurité de l information 5.1.4 Politique de sécurité 5.2 Archivage

5 Sécurité et Archivage Sécurité : Tenter de sécuriser un système d'information revient à essayer de se protéger contre les risques liés à l'informatique pouvant avoir un impact sur la sécurité de celui-ci, ou des informations qu'il traite. Archivage électronique en France : L'archivage électronique de documents doit être envisagé sous plusieurs angles : conserver une trace d'opérations et de contrats effectués dans le passé. Il doit alors suivre certaines procédures, encadrées par la loi et les normes, afin que les archives puissent avoir valeur de preuve. capitaliser une expérience scientifique et technique, pour une réutilisation future de résultats. porter atteinte au respect de la vie privée s'il conserve trop longtemps des données à caractère personnel, surtout lorsque ces données sont mal protégées des intrusions extérieures. C'est à ce titre qu'intervient la Commission nationale de l'informatique et des libertés (CNIL) et la loi informatique et libertés.

5.1.1 Rappel des concepts de sécurité de système d'information En sécurité de l'information plusieurs aspects, qui sont liés aux données : La confidentialité, L'intégrité, La disponibilité. La norme ISO 13335 mentionne également la «non-répudiation», l'authentification, et la gestion de la preuve (imputabilité) : L'authentification correspond à l'une des trois phases du contrôle d'accès, Dans le domaine de la confidentialité, notion d'authenticité qui n'est pas liée directement au contrôle d'accès : il s'agit pour celui qui consulte une donnée, de se convaincre de l'identité de l'émetteur ou du créateur de la donnée. La non-répudiation vise à empêcher que l'auteur d'une donnée puisse prétendre ensuite qu'il n'en est pas l'auteur impliquant l'intégrité. La gestion de la preuve (imputabilité) concerne tous les aspects de la sécurité des systèmes d'information.

5.1.2 Quelques aspects de la sécurité des données Une protection efficace du patrimoine informationnel nécessite avant tout une étude approfondie du cadre juridique. important de prendre conscience qu'il existe une hiérarchie dans la réglementation. Par exemple, dans l'union européenne, les directives européennes priment sur les lois des États membres (hiérarchie des normes). Croiser cette étude juridique avec : la définition des profils de personnes qui manipulent des documents électroniques sur un même ensemble de données avec un niveau commun de sécurité informatique (notamment la confidentialité), l'identification des données sensibles ("actifs"). Il est nécessaire de bien structurer à la fois les données et les communautés de pratique, qui ont en commun le domaine d'activité et le niveau de sécurité. C'est un aspect important de la gestion de contenu. On doit utiliser les métadonnées d'une façon normalisée avec un registre de métadonnées. On doit examiner comment intervient chaque élément dans la sécurité, ainsi que les raffinements associés, comme par exemple : identifiant et certificat électronique associé, nature du document, portée du document, droits, audience, etc.

5.1.3 Sécurité information 1/2 Le terme «système informatique» désigne : Tout système dont le fonctionnement fait appel, d'une façon ou d'une autre, à l'électricité et destiné à élaborer, traiter, stocker, acheminer ou présenter de l'information. Les systèmes d'information s'appuient en règle générale sur des systèmes informatiques pour leur mise en œuvre. Ils comprennent les données de télécommunications (voix analogique, voix sur IP ) et dans certains cas, les données sur papier. De tels systèmes se prêtent à des menaces de types divers : susceptibles d'altérer ou de détruire l'information (on parle d'«intégrité de l'information»), ou de la révéler à des tiers qui ne doivent pas en avoir connaissance (on parle de «confidentialité de l'information»), ou bien de porter atteinte à sa disponibilité (on parle alors de «disponibilité du système»). Depuis les années 1970, l'accès rapide aux informations, la rapidité et l'efficacité des traitements, les partages de données et l'interactivité ont augmenté de façon considérable.

5.1.3 Sécurité information 2/2 Certaines de ces menaces peuvent : Causer d'importants dommages financiers. plusieurs milliards de dollars US ver Code Red. vol de numéros de cartes de crédit. Bris de sécurité informatique tort à la vie privée d'une personne en diffusant des informations confidentielles sur elle. Nuire à l'image même du propriétaire du système d'information. Des techniques répandues de «defacing» (une refonte d'un site web) permettent à une personne mal intentionnée de mettre en évidence des failles de sécurité sur un serveur web. Ces personnes peuvent aussi profiter de ces vulnérabilités pour diffuser de fausses informations sur son propriétaire (on parle alors de désinformation).

5.1.4 Politique de sécurité La sécurité des systèmes d'information se cantonne : à garantir les droits d'accès aux données et ressources d'un système, en mettant en place des mécanismes d'authentification et de contrôle. Ces mécanismes permettent d'assurer que les utilisateurs des dites ressources possèdent uniquement les droits qui leurs ont été octroyés. La sécurité informatique doit toutefois être étudiée de telle manière : à ne pas empêcher les utilisateurs de développer les usages qui leur sont nécessaires, et de faire en sorte qu'ils puissent utiliser le système d'information en toute confiance. Dans un premier temps une politique de sécurité : élaborer des règles et des procédures, installer des outils techniques dans les différents services de l'organisation (autour de l'informatique) ; définir les actions à entreprendre et les personnes à contacter en cas de détection d'une intrusion ; sensibiliser les utilisateurs aux problèmes liés à la sécurité des systèmes d'informations. La politique de sécurité est l'ensemble des orientations suivies par une entité en terme de sécurité. À ce titre, elle se doit d'être élaborée au niveau de la direction de l'organisation concernée, car elle concerne tous les utilisateurs du système.

5 Archivage Fichiers d'archive en informatique : utilisé en informatique pour la réunion en un seul fichier de nombreux autres fichiers. se prête à la mise à jour, au stockage ou au transfert par réseau. L'archivage peut être : simple (format tar, par exemple), combiné avec du compactage (tar.gz, tar.bz2, zip, rar, ace etc.) Pour une archive informatique de longue durée : s'assurer autant que possible de l'indépendance de l'information par rapport à son format. par exemple pour des données archivées pour 20 ans Risque : Format natif pour lequel le programme associé risque de ne plus être disponible, Système d'exploitation ne sera plus opérationnel. Solution : Stocker l'information sous forme de texte.

6 Solutions de sauvegarde 6.1 Solutions commerciales 6.2 Gratuites et/ou libres 6.3 Exemple d architecture de sauvegarde

6.1 Solution commerciales Time Navigator constitue la plate-forme de protection de données multiniveaux. NetBackup assure une protection des données dans les environnements UNIX, Windows, Linux et NetWare. Backup Avenue Solution de sauvegarde et d'archivage de données via Internet basée sur la technologie IBM TSM pour l'entreprise. Kiwi Backup Solution de sauvegarde en ligne et serveur de sauvegarde. Technologie française de sauvegarde incrémentale octet. Steekup est une solution grand public de sauvegarde et restauration de fichiers. Beemo Technologie est une solution de sauvegarde en locale et à distance vers deux centres de stockage.

6.2 Gratuites et/ou libres Cobian Backup est une solution de sauvegarde très complète et gratuite UltraBackup est une solution gratuite de sauvegarde et restauration de fichiers. Un HowTo en français sur le logiciel libre de synchronisation et de sauvegarde Unisson Backuppc est un logiciel libre de sauvegardes informatiques publié sous licence GPL. AMANDA est un logiciel de sauvegarde et de récupération de données. Il permet de mettre en place un serveur pour la sauvegarde d'une ou de plusieurs machines, sur bandes ou sur disques. Bacula est un ensemble de programmes qui vous permet de gérer vos sauvegardes, restaurations ou vérifications de données d'un ordinateur sur un réseau hétérogène.

6.3 Exemple d architecture de sauvegarde Switch SAN

Logiciel de sauvegarde : TINA

Logiciel de sauvegarde : NetBackup

Liens utiles Legifrance : codes et lois. www.legifrance.gouv.fr Site de l'afnor : résumé et sommaire des normes. www.afnor.fr Site de la direction des archives de France, pages sur les archives électroniques www.archivesdefrance.culture.gouv.fr CNIL : La loi informatique et libertés www.cnil.fr

Conclusion La sauvegarde a longtemps été réservée aux serveurs mais aujourd hui avec l explosion des capacités des utilisateurs de PC, ils sont aussi demandeurs de sauvegarde. Ainsi le marché de la sauvegarde individuel est en complète évolution. Avec des offres logiciels et matériels dédiés

Questions / réponses Merci!