III.1.2. Critères de choix
Le choix d'une technique de sauvegarde se fera en prenant en
compte :
> La capacité de stockage du support
(le volume d'information) ;
> La vitesse de sauvegarde ;
> La fiabilité du support (notamment
après une longue période de
stockage) ;
> La simplicité de classement ;
> La facilité à restaurer les
données ;
> Et bien sûr le coût de
l'ensemble.
Page | 35
Intervient également la possibilité de
sélectionner les données à sauvegarder. Enfin pour les
grands systèmes de sauvegarde, il faut tenir compte de critères
physiques : volume physique des supports de stockage, poids, sensibilité
à la température, à l'humidité, à la
poussière, à la lumière.
III.2. Stratégies de sauvegarde
On distingue la sauvegarde d'un poste individuel et la
sauvegarde sur serveur. L'une et l'autre s'adressent à la même
nature d'information (la donnée informatique) et ont le même
objectif (protéger l'information et permettre de la retrouver si elle
était perdue), mais les méthodes de sauvegarde sont
différentes pour plusieurs raisons :
? Les données sur poste client sont
réputées moins importantes que les données
gérées sur des systèmes centraux ;
? Les utilisateurs sont moins
sensibilisés au risque de perte de données que les professionnels
de l'informatique ;
? Ils ont également moins de formation
sur les techniques de sauvegarde ;
? Les moyens techniques sont moins
développés sur poste individuel que sur serveur, même si
des progrès importants ont été réalisés ces
dernières années (chute du rapport coût/volume des supports
de sauvegarde, simplification des interfaces de sauvegarde, sauvegarde sans
intervention de l'utilisateur, etc.)
De fait la sauvegarde des données des postes
individuels reste marginale dans la stratégie d'utilisation des
ordinateurs. Cependant les entreprises, en généralisant l'usage
des micro-ordinateurs et du partage des ressources en réseau, ont
ressenti un besoin de sécurité qui a favorisé le
développement d'outils de sauvegarde sur micro-ordinateurs, lesquels
gagnent petit à petit le monde de la micro-informatique personnelle.
III.2.1. Sauvegarde sur serveur
La sauvegarde s'inscrit dans une démarche plus globale
qui consiste à assurer la continuité d'activité d'un
système informatique ou, en cas de défaillance, son
redémarrage le plus vite possible. Cette démarche est souvent
formalisée dans un document qui peut porter des noms divers, par exemple
le Plan de reprise d'activité (PRA) ou le plan de secours, et qui fait
appel soit à des automatismes (ex. donner l'alerte en cas de coupure de
courant ou de perte d'accès à une unité de stockage) soit
à des gestes manuels (ex. remplacer des bandes magnétiques
défectueuses). La tendance est à l'automatisation,
réputée plus sûre dans les situations d'urgence que les
opérations manuelles.
Page | 36
En termes de support, les serveurs ont depuis toujours requis
des supports à grande capacité de stockage. La bande
magnétique a longtemps été le principal vecteur, du fait
de sa grande capacité, de son coût faible (par rapport aux autres
supports), de sa capacité de réutilisation et de sa relative
stabilité au temps et à l'usure. Puis sont venus les
cartouches numériques (bandes magnétiques intégrées
dans un boîtier plastique type DAT, DLT, SDLT, LTO), les disques durs et
plus récemment les médias optiques, réinscriptibles ou
non, tels que les CD-R, DVD-R ou formats similaires.
III.2.2. Sauvegarde sur système client
Au cours des années 1975-95, la plupart des
utilisateurs d'ordinateurs personnels (PC) associaient principalement le terme
"backup" au fait de faire des copies sur disquettes. Avec le
développement de micro-ordinateurs mieux équipés, les
utilisateurs personnels ont adopté des supports plus performants :
disques optiques (CD-ROM ou DVD), clés USB. De même, les
ordinateurs intègrent des fonctions de sauvegarde de plus en plus
évoluées, par exemple :
? Des outils intégrés au
système d'exploitation tels que les "points de restauration" que l'on
peut exécuter avant d'installer un nouveau logiciel et qui remettront le
système en l'état d'avant l'installation si l'utilisateur le
demande ;
? Des logiciels capables de faire une image
parfaite du système à un moment donné (image
appelée un "ghost", en référence au logiciel du même
nom, mot qui signifie "fantôme" en anglais) ; cette image sera
stockée sur l'ordinateur lui-même ou sur un support externe.
III.2.3. Sauvegarde sur Internet
Avec la banalisation des connexions Internet à large
bande et à haut débit, de plus en plus d'utilisateurs recourent
à ce type de service de sauvegarde. On peut différencier deux
méthodes:
III.2.4. Sauvegarde en ligne
Aujourd'hui, les copies de sûreté dites « en
ligne »1 deviennent populaires. Elles consistent à se
connecter à un site Internet, appelé « hébergeur
», et à y transférer ses données. Les avantages sont
multiples :
? minimiser le risque de perte puisque le
site est géré par un professionnel qui fait lui-même des
sauvegardes ;
? accéder à ses données
à partir de n'importe quel ordinateur connecté à Internet
;
? souvent le coût de cette prestation
est modique, parfois même gratuit pour les petites sauvegardes.
Page | 37
Sur le marché de la sauvegarde de données, les
entreprises et administrations expriment des attentes spécifiques
vis-à-vis des acteurs du marché, si bien qu'elles se tournent en
priorité vers des intégrateurs, des éditeurs de solutions
de sauvegarde, des fournisseurs d'infrastructure matérielle et des
fournisseurs de services d'externalisation de sauvegarde, voire vers des
prestataires couvrant un spectre complet d'expertises dans le domaine de la
sauvegarde ainsi que de services à distance2.
L'inconvénient majeur du recours à ces solutions
est de laisser ses données à disposition d'un tiers qui peut
à loisir les consulter, les modifier, les dupliquer, les publier ou en
faire commerce, voire les rendre indisponibles (cas des faillites, rachats de
sites par des concurrents, ou différend commercial avec
l'hébergeur). Évidemment, des dispositions contractuelles
viennent réguler ces risques mais elles ne peuvent empêcher
l'hébergeur d'agir techniquement de façon malveillante. Une des
parades à la consultation abusive consiste à chiffrer / crypter
les données.
Un autre inconvénient vient des limites imposées
sur le stockage ou la récupération des données : pour
maîtriser l'usage de ses disques et de sa bande passante, un
hébergeur peut limiter contractuellement son client à un volume
de stockage ou de données consultées au-delà duquel il
bloque l'accès aux données.
Les critères importants à retenir dans
l'utilisation de ce processus de sauvegarde en ligne sont les suivants :
1. Les données doivent être
cryptées/chiffrées avant de remonter via Internet chez
l'hébergeur. Cela empêche le prestataire d'exploiter les
données du client par définition ;
2. L'hébergeur se doit d'avoir deux copies de vos
données, pour se prémunir aussi d'une panne de son
côté (si possible sur des réseaux informatiques distincts,
sur des réseaux électriques indépendants, voire sur deux
infrastructures géographiques distantes). Ne pas oublier que, si le
client a une panne en même temps que le prestataire, la solution devient
caduque pour le client dans ce cas de figure ;
3. L'hébergeur doit avoir vis-à-vis des
professionnels une assurance « Responsabilité d'exploitation »
adéquate avec le service proposé, afin que le client dans un cas
ultime « puisse être couvert » ;
4. Le tarif des solutions n'est pas le plus important. Il
faut d'abord et surtout compter sur la mise à disposition des
données et la couverture du prestataire.
Page | 38
III.2.5. Sauvegarde en pair à pair
L'évolution des méthodes d'échange de
fichier rend possible depuis un certain temps la sauvegarde en mode « pair
à pair ». Cette technique s'appuie sur un service collaboratif
où chacun protège ses données sur les espaces de stockage
des autres.
Les avantages sont multiples :
> Le risque de perte est minimisé et
on dispose d'une protection à
distance répondant aux problèmes de vol, incendie,
inondation ;
> Les espaces de stockage ne sont pas
limités en taille ;
> Le service est entièrement gratuit
;
> La sauvegarde est entièrement
automatisée et périodique.
L'inconvénient majeur de cette technique est qu'elle
s'adresse uniquement aux particuliers. Elle ne répond pas aux besoins
des entreprises. Il faut veiller à ce que les données soient
entièrement chiffrées afin de les rendre illisibles sur les
espaces de stockage des autres. Cette technique doit s'inscrire au sein de
groupes de confiance.
|