Вы находитесь на странице: 1из 38

A FD

T E C H NOLOGIE S

CONSULTING & MANAGED SOLUTIONS


Principe et fonctionnement des systmes de sauvegarde

Sommaire
1 Dfinition de la sauvegarde
2 Critres de choix
3 Stratgies de sauvegarde
3.1 Sauvegarde sur serveur
3.2 Sauvegarde sur systme client
3.3 Sauvegarde sur Internet
4 Mthodes de sauvegarde les plus courantes
4.1 Mcanisme
4.2 Sauvegarde complte
4.3 Sauvegarde diffrentielle
4.4 Sauvegarde incrmentale
5 Scurit et Archivage
5.1 Scurit
5.2 Archivage
6 Solutions de sauvegarde
7 Liens utiles

1 Dfinition de la sauvegarde

En informatique, la sauvegarde (backup en anglais) est l'opration qui


consiste mettre en scurit les donnes contenues dans un systme
informatique.
Les copies de sret sont utiles principalement deux choses :
Restaurer un systme informatique dans un tat de fonctionnement suite un
incident
perte d'un support de stockage tel que disque dur,
bande magntique, etc., ou de tout ou partie des donnes qu'il contient.

Faciliter la restauration d'une partie d'un systme informatique (un fichier, un groupe
de fichiers, etc.) suite une suppression accidentelle ou une modification non
dsire.

Sauvegarde: technique la plus frquente est la recopie des donnes sur un


support indpendant du systme initial (ordinateur local, serveur, etc.).
Restauration : opration inverse qui consiste rutiliser les donnes
sauvegardes.
Stockage : donnes sauvegardes en attente d'une ventuelle restauration.

2 Critres de choix
Le choix d'une technique de sauvegarde se fera en prenant en
compte :

la capacit de stockage du support (le volume d'information),


la vitesse de sauvegarde,
la fiabilit du support (notamment aprs une longue priode de stockage),
la simplicit de classement,
la facilit restaurer les donnes,
et bien sr le cot de l'ensemble.

Intervient galement la possibilit de slectionner les donnes


sauvegarder.
Pour les grands systmes de sauvegarde, il faut tenir compte de
critres physiques :
volume physique des supports de stockage, poids,
sensibilit la temprature, l'humidit, la poussire, la lumire.

Sommaire

3 Stratgies de sauvegarde
3.1 Sauvegarde sur serveur
3.2 Sauvegarde sur systme client
3.3 Sauvegarde sur Internet

3 Stratgies de sauvegarde

On distingue deux types de sauvegarde :


la sauvegarde sur poste client,
la sauvegarde sur serveur.
mme nature d'information (la donne informatique)
et ont le mme objectif (protger l'information),
mais les mthodes de sauvegarde diffrent pour
plusieurs raisons.

3 Stratgies de sauvegarde
Poste client :
les donnes sur poste client sont rputes moins importantes que
les donnes gres sur des systmes centraux,
les utilisateurs sont moins sensibiliss au risque de perte de
donnes que les professionnels de l'informatique,
ils ont galement moins de formations sur les techniques de
sauvegarde,
les moyens techniques sont moins dvelopps sur poste client
que sur serveur, mme si des progrs importants ont t raliss
ces dernires annes (chute du rapport cot/volume des supports
de sauvegarde, simplification des interfaces de sauvegarde,
sauvegarde sans intervention de l'utilisateur, etc.)

"Backup" des postes clients reste marginal.


Cependant les entreprises, en gnralisent l'usage du
partage des ressources en rseau.

3.1 Sauvegarde sur serveur

La sauvegarde consiste assurer la continuit d'activit d'un systme


informatique ou, en cas de dfaillance, son redmarrage le plus vite possible.
Cette dmarche est souvent formalise dans un document :
"PRA" (plan de reprise d'activit) ou le "PS" (plan de secours),
Ils font appel :
des automatismes (ex. donner l'alerte en cas de coupure de courant ou de perte d'accs
une unit de stockage)
des gestes manuels (ex. remplacer des bandes magntiques dfectueuses).

Les serveurs ont depuis toujours requis des supports grande capacit de
stockage.
la bande magntique a longtemps t le principal vecteur, du fait de sa grande
capacit, de son cot faible (par rapport aux autres supports), de sa capacit de
rutilisation et de sa relative stabilit au temps et l'usure.
les cartouches numriques (bandes magntiques intgres dans un botier plastique
type DAT, DLT, SDLT, LTO),
les disques durs et plus rcemment les mdias optiques, rinscriptibles ou non, tels
que les CD-R, DVD-R ou formats similaires.

3.2 Sauvegarde sur systme client


volution du support :
Au cours des annes 197595,
le "backup" tait la copie sur disquettes.

Aujourdhui,
disques optiques (CD-ROM ou DVD), cls USB.

volution logiciel :
Les ordinateurs intgrent des fonctions de sauvegarde :
outils intgrs au systme d'exploitation
"points de restauration" que l'on peut excuter avant d'installer un nouveau
logiciel et qui remettront le systme en l'tat d'avant l'installation si l'utilisateur
le demande.

logiciels capables de faire une image parfaite du systme un moment


donn
image appele un "ghost", mot qui signifie "fantme" en anglais, cette image
sera stocke sur l'ordinateur lui-mme ou sur un support externe.

3.3 Sauvegarde sur Internet 1/2


Les copies de sret dites "en ligne" deviennent populaires
et, avec la banalisation des connexions Internet large
bande et haut dbit, de plus en plus dutilisateurs recourent
ce type de service de sauvegarde.
Principe :
consiste se connecter un site Internet, appel "hbergeur",
et transfrer ses donnes.

Les avantages sont multiples :


minimiser le risque de perte puisque le site est gr par un
professionnel qui fait lui-mme des sauvegardes ;
accder ses donnes partir de n'importe quel ordinateur connect
Internet ;
souvent le cot de cette prestation est modique, parfois mme gratuit
pour les petites sauvegardes.

3.3 Sauvegarde sur Internet 2/2


Les inconvnients majeurs :
laisser ses donnes disposition d'un tiers qui peut loisir les
consulter, les modifier, les dupliquer, les publier ou en faire commerce,
les rendre indisponibles (cas des faillites, rachats de sites par des
concurrents, ou diffrend commercial avec l'hbergeur).
Un autre inconvnient vient des limites imposes sur le stockage ou la
rcupration des donnes :
pour matriser l'usage de ses disques et de sa bande passante, un
hbergeur peut limiter contractuellement son client un volume de
stockage ou de donnes consultes au-del duquel il bloque l'accs aux
donnes.

Solutions :
Des dispositions contractuelles viennent rguler ces risques mais elles
ne peuvent empcher l'hbergeur d'agir techniquement de faon
malveillante.
Une des parades la consultation abusive consiste crypter les
donnes.

Sommaire
4 Mthodes de sauvegarde les plus courantes
4.1 Mcanisme
4.2 Sauvegarde complte
4.3 Sauvegarde diffrentielle
4.4 Sauvegarde incrmentale

4 Mthodes de sauvegarde les plus courantes 1/2

Sauvegarde complte :
La plus simple est la sauvegarde complte, totale (appele aussi "full
backup") ;
consiste copier toutes les donnes sauvegarder que celles-ci soient rcentes,
anciennes, modifies ou non.

La synthtique (appele aussi "synthetic backup") combine la dernire


sauvegarde intgrale des donnes slectionnes et toutes les sauvegardes
incrmentales
intrt et multiple ; permet dconomiser les ressources du client et de dplacer la
fentre de sauvegarde la journe.

Ces mthodes sont :


les plus fiables,
mais les plus longues,
et trs coteuses en terme d'espace disque.

Afin de gagner en rapidit et en temps de sauvegarde, il existe des


mthodes qui procdent la sauvegarde des seules donnes modifies
et/ou ajoutes entre deux sauvegardes totales.

4 Mthodes de sauvegarde les plus courantes 2/2

Sauvegardes plus rapide :


La sauvegarde diffrentielle
La sauvegarde incrmentale

Inconvnients :
Restauration plus longue et plus fastidieuse
Ncessite :
restaurer la dernire sauvegarde complte.
fichiers supprims entretemps seront galement
restaurs.

4.1 Mcanisme
Pour diffrencier ces diffrentes mthodes de
sauvegarde/archivage (complte, incrmentale, diffrentielle)
Mcanisme mis en place est l'utilisation d'un marqueur
d'archivage.
Chaque fichier possde ce marqueur d'archivage, qui est
positionn "vrai" lorsque l'on cre ou modifie un fichier.
Exemple : "Je viens d'tre modifi ou cr : je suis prt tre
archiv donc je positionne mon marqueur vrai".
Ce marqueur est appel aussi :
attribut d'archivage,
bit d'archivage.

4.2 Sauvegarde complte 1/2


Sauvegarde complte :
Bit d'archivage
Remise "0" de l'attribut du fichier.
Pour mmoriser le fait que le fichier a t enregistr.

Gestion de la date
Mmorisation de la date de la dernire sauvegarde de faon
pouvoir diffrencier les fichiers qui ont t sauvegards des autres
(date de dernire modification).

Lors d'une sauvegarde complte, tous les fichiers sont


sauvegards, indpendamment de la position du
marqueur (vrai ou faux).
Une fois le fichier archiv, celui-ci se voit attribuer la
position de son marqueur (ou son bit) "faux" (ou "0").

4.2 Sauvegarde complte 2/2

Sauvegarde intgrale synthtique.


permet d'accomplir une sauvegarde intgrale sur un nouveau support
sans impliquer le client.

Type restauration vers sauvegarde qui consolide les sauvegardes


prcdentes sur une nouvelle bande.
Une sauvegarde synthtique ne collecte aucune donne sur le client et ce
n'est donc pas un substitut aux sauvegardes normalement planifies.
La restauration requiert la spcification d'un repre chronologique avant la
synthse complte et l'heure de la sauvegarde intgrale synthtique.

Exemple :
1. Si on planifie une sauvegarde intgrale synthtique,
2. Immdiatement suivie par une sauvegarde intgrale normale sur un
nouveau support,
3. Alors on peut isoler une copie complte sur un jeu de bande(s) pour
export et stockage hors site (Anti Feu).

4.3 Sauvegarde diffrentielle 1/2


La sauvegarde diffrentielle :
effectue une copie des fichiers crs ou modifis depuis la dernire
sauvegarde complte,
quelles que soient les sauvegardes intermdiaires.

La sauvegarde complte du jour J sert de rfrence pour :


identifier les fichiers crs, modifis ou ajouts,
et ainsi ne sauvegarder que ces derniers du jour J+1 au jour J+6.

La restauration faite partir de ce type de sauvegarde


ncessite la recopie sur disque de la dernire sauvegarde
complte et de la sauvegarde diffrentielle la plus rcente.

4.3 Sauvegarde diffrentielle 2/2


Exemple :
Si la restauration se porte sur un disque complet qui a t sauvegard le
jour J+2,
On doit alors recopier sur disque la sauvegarde complte du jour J
La sauvegarde diffrentielle du jour J+2 afin d'avoir la dernire version
des donnes.
Cependant lorsqu'il s'agit de la restauration d'un fichier ou d'un rpertoire
qui a t sauvegard le jour J+2 seule la dernire sauvegarde, ici la
diffrentielle, est utile.
Dtail technique :
Lors d'une sauvegarde diffrentielle, tous les fichiers dont le marqueur est
"vrai" sont sauvegards. Une fois le fichier archiv, celui-ci garde la position
de son marqueur tel qu'il l'avait avant la sauvegarde.

4.4 Sauvegarde incrmentale 1/2


La sauvegarde incrmentale :
Sauvegarde les fichiers crs ou modifis depuis la
dernire sauvegarde quel que soit son type
(complte, diffrentielle ou incrmentale).

Dtail technique :
Lors d'une sauvegarde incrmentale, tous les fichiers
dont le marqueur est "vrai" sont sauvegards. Une
fois le fichier archiv, celui-ci se voit attribu la
position de son marqueur "faux".

4.4 Sauvegarde incrmentale 2/2


Exemple :
Une sauvegarde complte est ralise le jour J.
Le jour J+1, la sauvegarde incrmentale est ralise par rfrence au
jour J.
Le jour J+2, la sauvegarde incrmentale est ralise par rfrence au
jour J+1.
Et ainsi de suite.

Si la restauration se porte sur un disque complet qui a t


sauvegard le jour J+4,
On doit alors recopier sur disque la sauvegarde du jour J
et les sauvegardes incrmentales des jours J+1, J+2, J+3 et J+4 afin
d'obtenir la dernire version de la totalit des donnes.

Cependant lorsqu'il s'agit de la restauration d'un fichier ou d'un


rpertoire qui a t sauvegard le jour J+3, seule la dernire
sauvegarde, ici l'incrmentale, est utile.

Sommaire

5 Scurit et Archivage
5.1 Scurit
5.1.1 Scurit des systmes d'information
5.1.2 Scurit des donnes
5.1.3 Scurit de linformation
5.1.4 Politique de scurit

5.2 Archivage

5 Scurit et Archivage
Scurit :
Tenter de scuriser un systme d'information revient essayer de se protger
contre les risques lis l'informatique pouvant avoir un impact sur la scurit
de celui-ci, ou des informations qu'il traite.
Archivage lectronique en France :
L'archivage lectronique de documents doit tre envisag sous plusieurs
angles :
conserver une trace d'oprations et de contrats effectus dans le pass. Il doit
alors suivre certaines procdures, encadres par la loi et les normes, afin que les
archives puissent avoir valeur de preuve.
capitaliser une exprience scientifique et technique, pour une rutilisation future
de rsultats.
porter atteinte au respect de la vie prive s'il conserve trop longtemps des
donnes caractre personnel, surtout lorsque ces donnes sont mal protges
des intrusions extrieures. C'est ce titre qu'intervient la Commission nationale
de l'informatique et des liberts (CNIL) et la loi informatique et liberts.

5.1.1 Rappel des concepts de scurit de systme


d'information

En scurit de l'information plusieurs aspects, qui sont lis aux


donnes :
La confidentialit,
L'intgrit,
La disponibilit.

La norme ISO 13335 mentionne galement la non-rpudiation ,


l'authentification, et la gestion de la preuve (imputabilit) :
L'authentification correspond l'une des trois phases du contrle d'accs,
Dans le domaine de la confidentialit, notion d'authenticit qui n'est pas lie
directement au contrle d'accs : il s'agit pour celui qui consulte une donne, de
se convaincre de l'identit de l'metteur ou du crateur de la donne.

La non-rpudiation vise empcher que l'auteur d'une donne puisse


prtendre ensuite qu'il n'en est pas l'auteur impliquant l'intgrit.
La gestion de la preuve (imputabilit) concerne tous les aspects de la
scurit des systmes d'information.

5.1.2 Quelques aspects de la scurit des donnes

Une protection efficace du patrimoine informationnel ncessite avant tout une tude
approfondie du cadre juridique.

Croiser cette tude juridique avec :

important de prendre conscience qu'il existe une hirarchie dans la rglementation.


Par exemple, dans l'Union europenne, les directives europennes priment sur les lois des
tats membres (hirarchie des normes).
la dfinition des profils de personnes qui manipulent des documents lectroniques sur un
mme ensemble de donnes avec un niveau commun de scurit informatique (notamment la
confidentialit),
l'identification des donnes sensibles ("actifs").
Il est ncessaire de bien structurer la fois les donnes et les communauts de pratique, qui
ont en commun le domaine d'activit et le niveau de scurit. C'est un aspect important de la
gestion de contenu.

On doit utiliser les mtadonnes d'une faon normalise avec un registre de


mtadonnes.
On doit examiner comment intervient chaque lment dans la scurit, ainsi que les
raffinements associs, comme par exemple : identifiant et certificat lectronique
associ, nature du document, porte du document, droits, audience, etc.

5.1.3 Scurit information 1/2

Le terme systme informatique dsigne :


Tout systme dont le fonctionnement fait appel, d'une faon ou d'une autre, l'lectricit
et destin laborer, traiter, stocker, acheminer ou prsenter de l'information.
Les systmes d'information s'appuient en rgle gnrale sur des systmes
informatiques pour leur mise en uvre. Ils comprennent les donnes de
tlcommunications (voix analogique, voix sur IP) et dans certains cas, les donnes
sur papier.

De tels systmes se prtent des menaces de types divers :


susceptibles d'altrer ou de dtruire l'information (on parle d' intgrit de
l'information ),
ou de la rvler des tiers qui ne doivent pas en avoir connaissance (on parle de
confidentialit de l'information ),
ou bien de porter atteinte sa disponibilit (on parle alors de disponibilit du
systme ).

Depuis les annes 1970, l'accs rapide aux informations, la rapidit et l'efficacit
des traitements, les partages de donnes et l'interactivit ont augment de faon
considrable.

5.1.3 Scurit information 2/2


Certaines de ces menaces peuvent :
Causer d'importants dommages financiers.
plusieurs milliards de dollars US ver Code Red.
vol de numros de cartes de crdit.

Bris de scurit informatique


tort la vie prive d'une personne en diffusant des informations
confidentielles sur elle.

Nuire l'image mme du propritaire du systme d'information.


Des techniques rpandues de defacing (une refonte d'un site
web) permettent une personne mal intentionne de mettre en
vidence des failles de scurit sur un serveur web.
Ces personnes peuvent aussi profiter de ces vulnrabilits pour
diffuser de fausses informations sur son propritaire (on parle alors
de dsinformation).

5.1.4 Politique de scurit

La scurit des systmes d'information se cantonne :


garantir les droits d'accs aux donnes et ressources d'un systme, en mettant en
place des mcanismes d'authentification et de contrle.
Ces mcanismes permettent d'assurer que les utilisateurs des dites ressources
possdent uniquement les droits qui leurs ont t octroys.

La scurit informatique doit toutefois tre tudie de telle manire :


ne pas empcher les utilisateurs de dvelopper les usages qui leur sont ncessaires,
et de faire en sorte qu'ils puissent utiliser le systme d'information en toute confiance.

Dans un premier temps une politique de scurit :


laborer des rgles et des procdures, installer des outils techniques dans les diffrents
services de l'organisation (autour de l'informatique) ;
dfinir les actions entreprendre et les personnes contacter en cas de dtection d'une
intrusion ;
sensibiliser les utilisateurs aux problmes lis la scurit des systmes d'informations.

La politique de scurit est l'ensemble des orientations suivies par une entit en
terme de scurit.
ce titre, elle se doit d'tre labore au niveau de la direction de l'organisation
concerne, car elle concerne tous les utilisateurs du systme.

5 Archivage
Fichiers d'archive en informatique :
utilis en informatique pour la runion en un seul fichier de nombreux autres
fichiers.
se prte la mise jour, au stockage ou au transfert par rseau.

L'archivage peut tre :


simple (format tar, par exemple),
combin avec du compactage (tar.gz, tar.bz2, zip, rar, ace etc.)

Pour une archive informatique de longue dure :


s'assurer autant que possible de l'indpendance de l'information par rapport
son format.
par exemple pour des donnes archives pour 20 ans
Risque :
Format natif pour lequel le programme associ risque de ne plus tre disponible,
Systme d'exploitation ne sera plus oprationnel.

Solution :
Stocker l'information sous forme de texte.

6 Solutions de sauvegarde
6.1 Solutions commerciales
6.2 Gratuites et/ou libres
6.3 Exemple darchitecture de sauvegarde

6.1 Solution commerciales

Time Navigator constitue la plate-forme de protection de donnes multiniveaux.

NetBackup assure une protection des donnes dans les environnements


UNIX, Windows, Linux et NetWare.

Backup Avenue Solution de sauvegarde et d'archivage de donnes via


Internet base sur la technologie IBM TSM pour l'entreprise.

Kiwi Backup Solution de sauvegarde en ligne et serveur de sauvegarde.


Technologie franaise de sauvegarde incrmentale octet.

Steekup est une solution grand public de sauvegarde et restauration de


fichiers.

Beemo Technologie est une solution de sauvegarde en locale et distance


vers deux centres de stockage.

6.2 Gratuites et/ou libres


Cobian Backup est une solution de sauvegarde trs complte et
gratuite
UltraBackup est une solution gratuite de sauvegarde et
restauration de fichiers.
Un HowTo en franais sur le logiciel libre de synchronisation et
de sauvegarde Unisson
Backuppc est un logiciel libre de sauvegardes informatiques
publi sous licence GPL.
AMANDA est un logiciel de sauvegarde et de rcupration de
donnes. Il permet de mettre en place un serveur pour la
sauvegarde d'une ou de plusieurs machines, sur bandes ou sur
disques.
Bacula est un ensemble de programmes qui vous permet de
grer vos sauvegardes, restaurations ou vrifications de
donnes d'un ordinateur sur un rseau htrogne.

6.3 Exemple darchitecture de sauvegarde

Switch SAN

Logiciel de sauvegarde : TINA

Logiciel de sauvegarde : NetBackup

Liens utiles
Legifrance : codes et lois.
www.legifrance.gouv.fr
Site de l'AFNOR : rsum et sommaire des normes.
www.afnor.fr
Site de la direction des archives de France, pages sur les
archives lectroniques
www.archivesdefrance.culture.gouv.fr
CNIL : La loi informatique et liberts
www.cnil.fr

Conclusion

La sauvegarde a longtemps t
rserve aux serveurs mais aujourdhui
avec lexplosion des capacits des
utilisateurs de PC, ils sont aussi
demandeurs de sauvegarde.
Ainsi le march de la sauvegarde
individuel est en complte volution.
Avec des offres logiciels et matriels
ddis

Questions / rponses

Merci !

Вам также может понравиться