01 70 00 43 39 support@gsri.fr
Quelle solution de sauvegarde ?

Quelle solution de sauvegarde ?

Chaque solution de sauvegarde correspond à un besoin différent. Il n’y a pas de solution universelle. De ce fait, chacun, en fonction de son budget, la quantité de ses données et son infrastructure créera une combinaison idéale de solutions.

Notre expert, Mladen, recense 4 types de supports :

La sauvegarde locale

C’est une sauvegarde sur l’ordinateur lui-même. L’avantage de cette solution est sa rapidité, tant de la sauvegarde que pour la restauration. Elle répond au besoin de récupération d’un fichier supprimé ou de manipulation involontaire. Depuis Windows 7, elle est préinstallée sur tout PC et peut être activée sur chaque disque de l’ordinateur sous forme de clichés instantanés. Elle permet de récupérer des documents via la restauration des versions précédentes. Par contre, elle sera inefficace en cas de défaillance du disque dur de l’ordinateur, virus, incendies, inondations, surtension ou vol.

Supports externes

Ces supports ne font pas partie de l’ordinateur, mais y sont connectés physiquement. On distingue 3 types de connexions :

Interface SCSI (Small Computer System Interface)

C’est encore la connexion externe qui permet le meilleur débit, puisque, dans sa dernière norme SCSI-3 Ultra 640, le débit maximum annoncé est de 640 Mo/s. On peut y connecter des lecteurs de bandes de différents types. Beaucoup sont aujourd’hui dépassés car leurs capacités de stockage n’ont pas suivi l’évolution (ZIP : 250 Mo ; DAT-DDS : 72 Go ; SLR : 140 Go ; DLT : 1.6 To). Seules les bandes LTO sont toujours dans la course. On peut sauvegarder jusqu’à 6.25 To sur une cartouche LTO-6. Les sauvegardes sont rapides et peuvent être mises au coffre-fort. Elles sont prévues pour être utilisées en rotation (ex : 1 cartouche par jour). Chaque cartouche coûte environ 30€, mais le lecteur et la carte SCSI représentent un budget d’environ 3000€ auxquels il faut ajouter un logiciel de sauvegarde compatible.

USB (Universal Serial Bus)

Dans sa version actuelle USB 3.1 V2, le débit théorique est de 10 Gb/s soit 1.2 Go/s (car 1 octet = 8 bits). La version la plus répandue reste l’USB 3.0 limitée à 625 Mo/s et l’USB 2.0 limité à 60 Mo/s. C’est de la vitesse théorique. Dans la pratique, les vérifications d’erreur et d’autres contraintes du système consomment une partie de ce débit qui passe pour l’USB 3.0 à environ 400 Mo/s utilisables… encore faut-il que le périphérique en soit capable.

Les clés USB 3.0 premier prix ont une vitesse de 20 Mo/s en écriture et 80 Mo/s en lecture. Les clés haut de gamme permettent des débits de 250 Mo/s en écriture et 350 Mo/s en lecture. Les disques durs USB 3.0 ont des débits proches des clés haut de gamme. Cependant, le matériel embarqué peut limiter ses caractéristiques comme la vitesse de rotation du disque (5400 ou 7200 tours /min), la qualité de sa carte SATA et sa mémoire cache.

Pour les sauvegardes, on trouve des disques de 8To pour 450€ et 2To pour 90€. C’est une solution très souple et rapide dont le coût est en lien avec la capacité de stockage. Cependant, comme il est attaché à l’ordinateur, il peut être touché par un virus, incendie, vol ou inondation. Il limiter les risques, il faut prévoir une permutation de plusieurs disques.

On peut encore trouver en USB 3.0 des cartouches RDX. C’est un lecteur dans lequel on insère une cartouche contenant un disque dur 2.5 pouces renforcé par une coque dure et lisible uniquement au travers de son lecteur. En effet, s’il est démonté, le disque est illisible via un connecteur SATA standard. Cette solution offre la possibilité de faire des rotations de cartouches mais les cartouches sont à 150€ l’unité pour 1 To et 500 € pour 4 To, ce qui freine un peu la multiplication des cartouches.

SATA / e-SATA / Thunderbolt

Ce sont les meilleurs débits, mais peu de périphériques de sauvegarde les utilisent. En général, la connectique SATA est interne à l’ordinateur. Elle permet de brancher un disque supplémentaire dans la machine, ou un lecteur CD, DVD ou BlueRay. Les disques permettent de faire de l’archivage, mais ce n’est pas une solution de sauvegarde efficace.

Cloud

C’est la solution de sauvegarde la plus pratique.En effet, il n’y a pas de matériel à gérer, juste un abonnement à payer en fonction de l’espace de stockage désiré. Par contre cette solution n’est valable que lorsque le débit internet sortant est bon. Idéalement, il faudrait avoir la fibre. Par ailleurs, nous vous conseillons de choisir votre abonnement chez un fournisseur dont les serveurs sont hébergés en France. D’abord car ils sont plus proches, et ensuite car depuis la loi Patriot Act, les Etats-Unis ont une notion de la confidentialité différente de la nôtre.

Réseau

Ce sont des appareils que l’on connecte au réseau par un câble, ou plus rarement, en WIFI. On peut trouver aujourd’hui des disques réseau de 3 To à partir de 200€, mais il est préférable de prendre des baies avec au minimum 2 disques en miroir. Ainsi, chaque information apparait simultanément sur 2 disques. Si l’un tombe en panne, le second prend le relais. De plus, après remplacement du disque défectueux, une reconstruction se lance automatiquement. Ces baies de 2, 4 ou bien plus de disques encore, se situeront dans l’idéal dans un lieu éloigné du serveur et si possible à un étage plus élevé pour éviter les risques d’incendie ou d’inondation. Comme ils ne sont pas branchés directement à la machine à sauvegarder, ils ont moins de risques de contamination par un virus.

La durée de vie du support est aussi à prendre en considération dans le budget d’une sauvegarde. Elle dépend de l’utilisation du matériel. En cas d’archivage des données, la durée de vie est dépendante des conditions de stockage. Elles doivent respecter les préconisations en terme de température et humidité pour une durée de vie optimale.

 

Support
Archivage
Utilisation régulière
Bande LTO30 ans5 ans
DVD/CD5 à 10 ans
Disque dur mécanique5 à 10 ans
Disque dur SSD5 à 15 ans
Clé USB2 à 5 ans

 

Il s’agit de durées moyennes constatées et sont sans aucune garantie. Concernant les CD et DVD, vous trouverez plus de détail en suivant ce lien : https://www.pcastuces.com/pratique/windows/fiches/duree_vie_cd_dvd.htm

Cet article recense les principales solutions de sauvegarde. N’hésitez pas à nous faire part de vos solutions afin de le compléter.

Quelle solution de sauvegarde ?

Le principe de la sauvegarde

Le principe de la sauvegarde consiste à copier des documents et à les réserver. L’objectif est de restaurer des données en cas de perte.

En fonction du volume global des documents à sauvegarder, deux solutions sont envisageables. D’une part, une manipulation manuelle permettra de copier une petite quantité de données vers un support dédié. Un prochain article traitera de ces supports. D’autre part, une base de données ou un volume plus important de fichiers ou d’utilisateurs devra faire l’objet d’une sauvegarde automatisée. La procédure passe, alors, par un logiciel de sauvegarde.

Les avantages d’un logiciel de sauvegarde
Automatisation

Par rapport à une sauvegarde manuelle, l’avantage d’une tâche automatisée, est qu’il n’y a plus besoin d’y penser. A l’heure dite, la sauvegarde copie et colle sur le support choisi, les dossiers sélectionnés, le ou les jours définis. En général, en fin de sauvegarde, le logiciel est capable d’envoyer un rapport par mail, à une ou plusieurs adresses mail. Ce rapport indiquera que la sauvegarde a bien eu lieu ou s’il y a eu des erreurs et sur quels fichiers.

Gestion des erreurs

Erreurs de copie

Lors d’une copie avec Windows par exemple, à la moindre erreur, la copie s’arrête. Ce qui a été copié avant est fait, mais ce qui devait être copié après est annulé. La reprise du processus comporte un risque d’oubli. L’idéal est de tout reprendre depuis le début, avec le risque de retomber sur la même erreur. Le logiciel, quant à lui, ne s’arrête pas. Il continue jusqu’au bout en notant les fichiers en erreur de copie dans un rapport.

Fichiers ouverts

Une des causes principales d’erreur dans une sauvegarde concerne les fichiers ouverts. C’est l’exemple d’un document resté ouvert sur un écran. Une sauvegarde classique passera ce fichier car il est cours d’utilisation. Les sauvegardes par bloc ne sont pas soumises à ce genre de contraintes.

Temps de sauvegarde

Dans les PME d’une trentaine d’utilisateurs, une sauvegarde peut durer 10 à 16 heures. En entreprise, si on tente de programmer une sauvegarde après le départ des derniers utilisateurs, il faut qu’elle soit terminée avant l’arrivée des premiers. Cela permet d’une part d’éviter des erreurs dues aux fichiers ouverts, d’autre part de ne pas ralentir le réseau ou le serveur durant cette tâche.

Le principe de la sauvegarde complète / différentielle / incrémentielle

Par conséquent, pour réduire le temps de traitement les informaticiens ont souvent recours aux sauvegardes différentielles. Avec cette option, on ne copie plus la totalité des fichiers. Le logiciel copie uniquement ceux qui ont été modifiés depuis la dernière sauvegarde (différentielle) ou depuis la dernière complète (incrémentielle). En moyenne, sur une journée, les fichiers modifiés représentent moins de 10% du global si on inclut les archives. Une tâche complète de 16 heures ne prendra plus que 1h30 environ. Bien entendu, il faut toujours une première sauvegarde complète.

Le principe de la sauvegarde par blocs ou granulaire

La sauvegarde différentielle réduit le nombre de fichiers à traiter. Mais prenons l’exemple d’un fichier Outlook. Il s’agit d’un un gros fichier modifié chaque jour. Ce gros fichier devrait être sauvegardé également tous les jours. Ça prendrait beaucoup de temps. La sauvegarde par blocs ou granulaire ne considère plus le fichier comme un élément, mais comme une écriture occupant plusieurs blocs sur le disque dur. Il est par conséquent capable de ne sauvegarder que les blocs modifiés et de réduire d’autant la quantité de données à sauvegarder.

Miroir / clichés

Pour éviter de restaurer des éléments périmés, qui ont été récemment triés et rangés, on peut mettre en place une option miroir ou fonctionner avec des clichés.

Clichés : après une sauvegarde complète, le logiciel fait un cliché de l’état des éléments sélectionnés et des modifications laissant la possibilité de revenir à une situation antérieure. C’est le principe que l’on retrouve dans les « versions précédentes » de Windows ou la « time machine » d’Apple.

Miroir : après une sauvegarde complète, le logiciel fait une différentielle mais les fichiers ou dossiers supprimés de l’emplacement d’origine seront aussi supprimés dans la destination. Dans cette configuration, il faut mettre en place plusieurs sauvegardes pour éviter les pertes dues aux suppressions accidentelles.

Bases de données / VM

Enfin, certains logiciels plus évolués savent sauvegarder directement des bases de données telles que des bases SQL ou de messagerie Exchange. Ces bases demandent des outils particuliers et dans le cas d’une messagerie Exchange, la sauvegarde offre la possibilité de ne restaurer qu’une boite aux lettres ou qu’un dossier dans la boite, voire juste un message. Ces logiciels particuliers, ont aussi la possibilité de savoir sauvegarder des machines virtuelles complètes comprenant système et données.

Voici une liste de logiciels qui font très bien les sauvegardes

Les logiciels freemium : Cobian Backup ou Uranium Backup

Les logiciels payants : Acronis, Veem, Symantec Backupexec, Oodrive.

Nous ne sommes sponsorisés par personne, aussi si vous voulez notre avis, n’hésitez pas à nous contacter.

Quelle solution de sauvegarde ?

La sauvegarde – Récupérer des données informatiques perdues

« La sauvegarde des données informatiques doit faire partie intégrante du système informatique. » dit sentencieusement notre expert informatique, Mladen. Mais pourquoi ? L’antivirus ne suffit-il pas à nous protéger ?

Les données informatiques perdues

Un antivirus protège les données informatiques mais ne permet pas de les récupérer lorsqu’elles sont perdues. De plus l’antivirus protège des malwares comme les ransomwares mais pas des autres risques.

L’informatique est le support des activités d’une entreprise. Elle est parfois même à la base de son métier. L’assureur rédige ses contrats sur l’intranet de la Compagnie. L’expert comptable utilise un logiciel répondant à des normes pour produire les bilans légaux. Les RH recensent toutes les données de leurs salariés dans des bases de données informatiques. Le site internet marchand conserve les coordonnées de ses clients. Et chacun conserve des données informatiques propres ou qui lui ont été confiées par des tiers dans son serveur ou son disque dur.

Ces données sont variées. Parfois, il est même obligatoire de les stocker. Ainsi depuis 2017, les entreprises de plus de 5 000 salariés et les établissements publics ont obligation de produire des factures dématérialisées. Les entreprises de plus 250 salariés et moins de 5 000 sont soumises à cette obligation depuis le début de l’année. Les entreprises de moins de 250 salariés devront également s’y conformer en 2019 et 2020 pour celles de moins de 10 salariés.

Autant de données précieuses…

De plus, les nouvelles technologies évoluent vite et le e-commerce a connu une progression exponentielle. Les données bancaires circulent donc sur Internet. Celles-ci mais d’autres encore comme des données confidentielles sont convoitées. Malheureusement, il existe toujours un risque d’intrusion dans tout système informatique, aussi sécurisé soit-il. Dernièrement, British Airways a annoncé le vol de données personnelles et financières. 380 000 cartes de paiement seraient concernées. « Entre 22h58 (21h58 GMT) le 21 août 2018 et 21h54 le 5 septembre, les données personnelles et financières des clients faisant des réservations sur notre site internet et notre application mobile ont été compromises » a annoncé la compagnie dans un communiqué. Même si le vol simple de données informatiques ne prive pas le propriétaire de ses données, une intrusion reste un risque d’altération ou de destruction partielle ou totale.

…manipulées par des humains

Au-delà de la malveillance, il y a l’erreur humaine comme par exemple l’écrasement ou la suppression des fichiers. Or, depuis Windows 8, les petits messages de confirmation de suppression ont disparu. Il suffit d’un clic pour perdre des heures de travail et des données capitales.

Les aléas

Les contrats d’assurance  couvrent les catastrophes naturelles, les incendies, les chocs électriques qui peuvent détruire des données. Mais ils offrent un dédommagement financier. Ils n’ont pas les moyens de restituer les données perdues lors de ces événements. Il faut reconstituer toute la base de données.

Protéger et sauvegarder

Ainsi toutes les protections sont importantes pour éviter la disparition des données. On vous les a énuméré dernièrement mais on ne le répètera jamais assez :

– Sensibiliser et former les utilisateurs à la cybersécurité,

– Maintenir à jour le système d’exploitation et les applications exposées à internet (navigateurs, messagerie, lecteur PDF,…),

– Equiper les postes d’antivirus et les maintenir à jour.

La sauvegarde intervient lorsque le risque a eu lieu. Les données ne sont plus exploitables mais l’activité doit reprendre. Les sauvegardes ont stocké les données de manière régulière sur des supports internes ou externalisés. Elles sont donc récupérables dans des délais assez courts. Nous vous présenterons le principe de la sauvegarde dans un prochain article, mais si vous êtes impatient, contactez-nous.

Quelle solution de sauvegarde ?

4 mesures de prévention contre le ransomware Locky

Le ransomware Locky est un cheval de Troie qui refait son apparition en France depuis fin juillet. Notre expert en cybersécurité préconise une procédure simple pour limiter la destruction des données et 4 mesures de prévention efficaces.

Le ransomware Locky a débuté ses activités en février 2016 par l’attaque d’un centre médical américain. Il a chiffré les données du réseau informatique empêchant les utilisateurs d’y avoir accès. Elles ont été restituées après le paiement d’une rançon de 17 000 $.

Depuis, des campagnes successives ont touché le monde entier. Chacune est légèrement différente de la précédente. Ça laisse penser que le malware évolue régulièrement et s’adapte aux failles des systèmes d’exploitation et aux antivirus. Depuis fin juillet 2018, la France est la cible d’une nouvelle campagne.

Le fonctionnement du ransomware

Le ransomware arrive par mail dans un fichier. Le mail, plutôt bien rédigé, annonce une facture jointe au format .zip. Ce document contient le virus. Lorsqu’on l’ouvre, une extension .locky verrouille les fichiers de l’ordinateur puis du réseau. Une clé crypte désormais les documents. Locky réclame alors une rançon en échange de la clé.

Il est donc recommandé de ne pas ouvrir de mails ou de fichiers de provenance inconnue sans vérification préalable et de les détruire en cas de doute.

Le cryptage a commencé

Si malgré toutes les précautions, le fichier a été ouvert, il faut IMMEDIATEMENT déconnecter l’ordinateur en cause, d’internet. Il suffit de couper le Wifi ou de débrancher le câble. Le ransomware utilise internet pour se propager.

Si l’ordinateur de départ se trouve dans un réseau et n’est pas identifié, il faut éteindre le switch afin d’isoler chaque machine puis couper le réseau internet. Cette procédure a pour effet de limiter la propagation du chiffrement et de permettre aux utilisateurs de continuer à travailler localement, le temps que les informaticiens interviennent.

Les fichiers cryptés sont perdus. Toutefois, le Centre Gouvernemental de Veille, d’Alerte et de Réponses aux Attaques Informatiques recommande de les conserver dans l’hypothèse où « un moyen de recouvrement des données originales » serait découvert dans le futur.

Les 4 moyens de prévention simples à mettre en œuvre

Des mesures simples, peu couteuses et combinées entre elles offrent une protection du réseau informatique et des données efficaces :

– Sensibiliser et former les utilisateurs à la cybersécurité : les ransomwares ne sont actifs que suite à une intervention humaine. S’ils parviennent à passer les barrières de la messagerie et de l’antivirus, une manipulation est encore nécessaire pour exécuter le logiciel et crypter les données.

– Maintenir à jour le système d’exploitation et les applications exposées à internet (navigateurs, messagerie, lecteur PDF,…) : les malwares, virus,… exploitent les failles de sécurité. Les mises à jour permettent de corriger ces failles.

– Equiper les postes d’antivirus et les maintenir à jour : comme pour les systèmes d’exploitation et les applications, les malwares profitent des failles de sécurité. Cependant, il faut savoir qu’un antivirus n’est jamais sûr à 100 %. Toutefois, les mises à jour maintiennent un niveau de protection important. Notre expert a une préférence pour Eset mais d’autres marques peuvent répondre aux mêmes besoins.

– Effectuer des sauvegardes régulières et isolées du réseau à protéger : le sujet est vaste. Il faut distinguer les sauvegardes quotidiennes sur un disque dur sur le lieu de l’activité et les sauvegardes plus lourdes chez un hébergeur. Dans le premier cas, il s’agit de récupérer un dossier détruit par erreur par exemple. Dans le second cas, la sauvegarde permet une restauration après une destruction partielle ou totale des données. La rubrique Sécurisation de notre site résume l’utilité de la sauvegarde et un article plus détaillé lui sera bientôt consacré.