REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON
PAIX-TRAVAIL-PATRIE PEACE-WORK-FATHERLAND
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR MINISTRY OF HIGHER
EDUCATION
SAINT-JEROME CATHOLIC UNIVERSITY INSTITUTE OF DOUALA
INSTITUT UNIVERSITAIRE CATHOLIQUE
SAINT-JÉRÔME
DE DOUALA
SAINT-JEROME POLYTECHNIQUE
SAINT-JEROME
POLYTECHNIC
(SJP5-GIT)
MEMOIRE DE FIN D'ETUDE
OPTIMISATION DE L'INFRASTRUCTURE DE SAUVEGARDE
&
RESTAURATION DES DONNÉES
Par KAKANOU NZOUNGANG Patrick Stéphane
Stage Numéro:
Effectué au sein de l'entreprise
DOUALA
RABINGHAHïTEL
Encadré par :
Mr EMINI Lucas
Enseignant
(Tuteur Académique)
|
M. FINKEU Rostand
IT. Manager
(Tuteur Entreprise)
|
Année Académique 2019/2020
Autorisation N° : 00010/N/MINESUP/DDES/ESLP/SAC/ebm du
23/09/2009 - PO BOX 5949 Douala
Tel. : (237) 33 42 21 49 - 33 42 21 47 - Email :
stagesjp@
univ-catho-sjd.com / Site Web
:
www.univ-catho-sjd.com
Par KAKANOU NZOUNGANG Patrick Stéphane i
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
REMERCIEMENT
L'accomplissement effectif de ce stage ainsi que toutes les
leçons que nous en avons tirées n'auraient pu se faire sans la
participation de plusieurs personnes. Nous tenons donc à remercier tous
ceux qui ont participé de près ou de loin à la
rédaction de ce mémoire. Ces remerciements vont
particulièrement à l'endroit de :
Ø L'Éternel Dieu tout puissant pour n'avoir
cessé de nous protéger, guider nos pas
tout le long de notre
parcours ;
Ø L'Institut Universitaire Catholique Saint
Jérôme de Douala pour notre
formation ;
Ø L'Administrateur Général de IUCSJD M.
Emmanuel POHOWE, pour sa sagesse
;
Ø Notre encadrant professionnel, M. FINKE Rostand pour sa
disponibilité et pour
tous ses conseils au cours de notre séjour dans son
entreprise ;
Ø Mr EMINI Lucas notre encadreur académique pour
sa disponibilité malgré la
pandémie et ses moyens mis
à notre disposition pour une meilleure consistance du travail ;
Ø Mr KAMELA Romaric pour ses conseils avisés
Ø A tout le personnel de l'hôtel RABINGHA qui a
rendu notre séjour agréable au
sein de l'entreprise ;
Ø Nos parents pour tous les efforts et sacrifices
qu'ils ont dû faire pour notre
éducation ;
Ø Nos frères et nos soeurs pour leur soutien
inconditionnel ;
Ø Tous nos ainées académiques pour leurs
conseils, leur confiance et leur
disponibilité ;
Ø Tous nos cadets de Saint-Jérôme
Polytechnique pour la confiance qu'ils ont
toujours eue en nous ;
Ø Toute la promotion Saint Augustin de
Saint-Jérôme Polytechnique ;
Ø Toutes les personnes qui de près ou de loin ont
contribué à la rédaction de ce
mémoire.
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
DEDICACE
A toute la majestueuse famille NZOUNGANG...
Par KAKANOU NZOUNGANG Patrick Stéphane ii
Par KAKANOU NZOUNGANG Patrick Stéphane iii
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
AVANT-PROPOS
L'institut Universitaire Catholique Saint Jérôme
de Douala a ouvert ses portes il y'a quelques années, avec
l'arrêté ministériel N° :
00010/N/MINESUP/DDES/ESLP/SAC/EBM du 23/09/2009. A ce jour, il compte en son
sein quatre instituts à savoir
Ø Saint Jerome Management Sciences and Business School
(SJMBS)
Ø Saint Jerome Polytechnic (SJP)
Ø Saint Jerome School of Religious and Social Sciences
(SJRS)
Ø Saint Jerome School of Health Sciences (SJHS)
Nous appartenons à l'Institut Saint Jérôme
Polytechnique, école de formation en ingénierie, chargée
de modeler les nouveaux ingénieurs de demain. Elle offre une formation
qui s'étend sur cinq (05) années, sanctionnés à la
fin du cursus par l'obtention d'un diplôme d'ingénieur. Le projet
de fin d'étude est ce sujet sur lequel chaque étudient travail
lors d'un stage en entreprise, socle de sa fin de formation en
ingénierie. Basé sur un thème spécifique à
l'organisme d'accueil, il offre aux apprenants l'opportunité d'ancrer
activement les enseignements aux situations professionnelles. Le projet de fin
d'étude est également ce moment qui permet de saisir
l'imbrication des différentes dimensions abordées au cours de la
formation. Il est à la fois un temps de réflexion, de recherche
et d'approfondissement de certaines notions et connaissances acquises, un temps
aussi de découverte d'une situation opérationnelle
associée à la formulation et la gestion d'un projet, à la
réalisation du dit projet et à la fin, d'acquisition de nouvelles
compétences.
Durant toutes ces semaines en services à RABINGHA
Hôtel, nous nous sommes attelés à l'optimisation de
l'infrastructure de sauvegarde afin d'accompagner la croissance de
l'entreprise. Étant donné notre entrée imminente sur le
marché du travail, acquérir des connaissances dans le domaine de
l'administration réseau constitue une valeur ajoutée à
notre formation.
Par KAKANOU NZOUNGANG Patrick Stéphane iv
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
RESUME
La sauvegarde informatique représente la mémoire
d'une entreprise à long et cours terme, ceci en fonction de la
durée de conservation des données sauvegardés. Elle est
indispensable pour un bon fonctionnement de la structure en cas
d'éventuelle panne du système d'informations. Pour assurer donc
une relève fiable et rapide du système d'information de
l'entreprise, il devient nécessaire voir capital d'instaurer un
politique de sauvegarde adéquat au besoin de l'entreprise : ceci passe
par la définition des données à sauvegarder, la
planification des sauvegardes, et le choix de la méthode le sauvegarde.
Ainsi donc, notre travail au sein de Douala RABINGHA Hôtel consiste donc
à mettre sur pied une infrastructure de sauvegarde qui viendra optimiser
celle déjà présente. Pour ce faire, après avoir
étudier comment sont faites les sauvegardes au sein de la structure et
une fois avoir ressortit les écarts, nous avons soigneusement fait une
étude des différents moyens et modes de sauvegarde afin d'avoir
une idée générale sur le sujet, et une fois fait le choix
du comment effectuer les sauvegardes et de l'outil adéquat à nos
besoins, nous avons fait une mise en pratique de notre solution
proposée. Il en ressort donc que contrairement aux
procédés de sauvegarde faits actuellement au sein de la
structure, il est possible d'automatiser les sauvegardes, de définir le
type de sauvegarde appliquée pendant une plage horaire définie,
en fonction de la criticité des données, de définir la
durée de rétention des fichiers sauvegardé, de
définir où se feront les sauvegardes. Aussi, nous avons mis en
place des mesures de tolérance aux pannes et avons assuré un
service de haute disponibilité en mettant en place un serveur redondant
de sauvegarde qui sera mis en cluster avec le serveur actif.
Mots clés : Sauvegarde, systèmes
d'informations, politique de sauvegarde, serveur redondant, cluster
Par KAKANOU NZOUNGANG Patrick Stéphane v
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
ABSTRACT
The computer backup represents the memory of a company in the
long and short term, this according to the duration of conservation of the
backed-up data. It is essential for the proper functioning of the structure in
the event of a possible failure of the information system. To ensure therefore
a reliable and fast succession of the information system of the company, it
becomes necessary to see capital to establish a backup policy adequate to the
needs of the company: this passes by the definition of the data to be saved,
the planning backups, and the choice of method saves it. So, our work within
Douala RABINGHA Hôtel therefore consists in setting up a backup
infrastructure which would optimize the one already present. To do this, after
studying how the backups are made within the structure and once we have
highlighted the discrepancies, we have carefully studied the different means
and modes of backup in order to have a general idea on the subject, and after
having made the choice of how to perform the backups and the appropriate tool
for our needs, we made a practice of our proposed solution. It therefore
emerges that, unlike the backup procedures currently carried out within the
structure, it is possible to automate backups, to define the type of backup
applied during a defined time period, depending on the criticality of the data,
to define the retention period of the backed-up files, define where the backups
will be made. Also, we have implemented fault tolerance measures and have
ensured a high availability service by setting up a redundant backup server
which will be clustered with the active server.
Keywords: Backup, information systems, backup policy,
redundant server, cluster
Par KAKANOU NZOUNGANG Patrick Stéphane vi
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
GLOSSAIRE
ACS: Azure Cloud Storage
AFNOR: Association Française de la
NORmalité
AFP: AppleShare File Protocol
AWS: Amazon Web Service
BE: Backup exec
CCTA: Central Computer & Telecom
Agency
CIFS: Common Interface File System
CNIL : Commission Nationale de
l'Infrastructure et des Libertés
DAS: Direct Attached Storage
DSI : Direction des Systèmes
d'Informations
IaaS: Infrastructure as a Service
IDS: Intrusion Detection System
ISACA: Information Systems Audit and Control
Association
iSCSI: Internet Small Computer System
Interface
ITGI: Information Technology Governance
Institute
ITIL: Information Technology Infrastructure
Library
NAS: Network Attached Storage
NDMP: Network Data Management Protocol
NFS: Network File System
NIST: National Institute of Standard and
Technology
OSI: Open System Interconnection
PaaS: Platform as a Service
RAID: Redundant Array of Independent Disk
SaaS: Software as a Service
SAN: Storage Area Network
SATA: Serial Advanced Technology
Attachment
SCSI: Small Computer System Interface
Par KAKANOU NZOUNGANG Patrick Stéphane vii
Optimisation de l'infrastructure de sauvegarde & restauration
des données: Cas de Douala RABINGHA Hôtel
LISTE DES FIGURES
Figure 1: Organigramme de la structure 6
Figure 2: Architecture réseau de l'entreprise 9
Figure 3: Référentiel ITIL 11
Figure 4: Représentation d'une sauvegarde
différentielle sur une semaine 18
Figure 5: Représentation d'une sauvegarde
incrémentielle sur une semaine 19
Figure 6: Stockage SAN 22
Figure 7: Réseau NAS 23
Figure 8: RAID 0 25
Figure 9: RAID 1 25
Figure 10: RAID 5 26
Figure 11: RAID 6 27
Figure 12: RAID 10 27
Figure 13: RAID 0+1 28
Figure 14: RAID 50 29
Figure 15: Cloud Publique 30
Figure 16: Cloud Privé 31
Figure 17: Cloud Hybride 32
Figure 19: Services du Cloud 32
Figure 20: Répartition des charges 34
Figure 21: Exemple de domaine de sauvegarde Veritas NetBackup
45
Figure 22 : Architecture de sauvegarde proposée 46
Figure 23: Maquette d'exemple 47
Figure 24: Menu de démarrage de l'installateur 56
Figure 25: Menu d'installation 57
Figure 26: Choix du disque d'installation 57
Figure 27: Fenêtre d'installation complète 58
Figure 28: Page d'accueil de FreeNAS 58
Figure 29: Fenêtre d'authentification de FreeNAS 59
Figure 30: Dashboad FreeNAS 59
Figure 31: Interface de création, modification ou
suppression d'un compte 60
Par KAKANOU NZOUNGANG Patrick Stéphane viii
Optimisation de l'infrastructure de sauvegarde & restauration
des données: Cas de Douala RABINGHA Hôtel
Figure 32: Interface de création, modification et
suppression d'un pool 61
Figure 33: Création du partage de fichiers sur SmB 62
Figure 34: Serveur de sauvegarde connecté au support NAS
63
Figure 35: Fenêtre d'installation de BE 64
Figure 36: Interface d'accueil de BE 65
Figure 37: Stockage NAS disponible 66
Figure 38: Proposition d'une architecture réseau 68
Par KAKANOU NZOUNGANG Patrick Stéphane ix
Optimisation de l'infrastructure de sauvegarde & restauration
des données: Cas de Douala RABINGHA Hôtel
LISTE DES TABLEAUX
Tableau 1: Fiche signalétique de l'hôtel 1
Tableau 2: Inventaire des serveurs 7
Tableau 3: Inventaire des postes de travail de Rabingha 8
Tableau 4: Comparaison DAS, NAS, SAN 23
Tableau 5: Avantages et inconvénients des services de
Cloud 34
Tableau 6: Comparatif du stockage sur le Cloud et traditionnel
35
Tableau 7: Comparaison open source et propriétaire 38
Tableau 8: Comparatif des supports de sauvegarde amovibles 41
Tableau 9: Comparatif des supports des différents types de
bandes magnétique 42
Tableau 10: Comparatif des différents types de sauvegarde
en ligne 43
Tableau 1: Vente des services de l'hôtel en fonction des
coûts 51
Tableau 12: Prolongation sur 15 ans des bénéfices
liés aux projet 54
Tableau 11: Politique de sécurité proposée
69
Par KAKANOU NZOUNGANG Patrick Stéphane x
Optimisation de l'infrastructure de sauvegarde & restauration
des données: Cas de Douala RABINGHA Hôtel
LISTE DES DIAGRAMMES
Diagramme 1: Répartition des besoins en termes de produits
sur le coût global du projet 50
Diagramme 2: Investissement sur 7 ans 53
Diagramme 3: Amortissement et bénéfice du projet
55
Par KAKANOU NZOUNGANG Patrick Stéphane xi
Optimisation de l'infrastructure de sauvegarde & restauration
des données: Cas de Douala RABINGHA Hôtel
SOMMAIRE
REMERCIEMENT i
DEDICACE ii
AVANT-PROPOS iii
RESUME iv
ABSTRACT v
GLOSSAIRE vi
LISTE DES FIGURES vii
LISTE DES TABLEAUX ix
LISTE DES DIAGRAMMES x
SOMMAIRE xi
CHAPITRE 1. Présentation de l'entreprise et audit des
systèmes d'informations 1
CHAPITRE 2. État de l'art sur la sauvegarde des
données 12
CHAPITRE 3. Choix des outils 37
CHAPITRE 4. Déploiement de la solution 46
SUGGESTIONS 67
CONCLUSION GENERALE 70
REFERENCES BIBLIOGRAPHIQUE 71
TABLES DES MATIERES 74
Par KAKANOU NZOUNGANG Patrick Stéphane 1
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
CHAPITRE 1. Présentation de l'entreprise et
audit des systèmes d'informations
Dans ce chapitre, nous présenterons d'entrée de
jeu l'entreprise dans laquelle nous avons eu à effectuer notre stage de
fin de formation. Par la suite nous ferons un audit des systèmes
d'information de la structure afin d'avoir une idée sur ce qui est fait,
ce qui n'est pas fait ou encore ce qui est mal fait.
I. Présentation de l'entreprise
I.1. Historique de l'entreprise
L'entreprise qui nous accueille a été
créé en 1959 par la Société Nouvelle des Cocotiers
en abrégé SNC. L'hôtel était nommé à
l'époque Hôtel des Cocotiers.
En Octobre 1981, à la suite d'une offre de
gérance par un grand groupe détenteur d'une série
d'hôtel luxueux dans le monde, l'hôtel des Cocotiers devient Le
Méridien.
En fin en 1994, la marque du groupe Le Méridien est
acquise par la chaine hôtelière britannique FORTE qui plus tard
sera reprise par GRENADA puis succède entre autres : COMPASS, GROUPO
Plc, NOMURA pour qu'enfin en 2005, ce soit le groupe STARWOOD hotels and
resorts worldwide Inc.
En 2015 le groupe ACCOR rachète la marque et renomme
l'hôtel Pullman Douala Rabingha.
En 2019, le 6 Septembre, la collaboration SNC-ACCOR
s'arrête et l'hôtel prend définitivement le nom Douala
Rabingha Hôtel
I.2. Fiche signalétique de
l'entreprise
Tableau 1: Fiche signalétique de l'hôtel
Dénomination DOUALA RABINGHA HOTEL
SA
Raison sociale
|
DOUALA RABINGHA HOTEL
|
Promoteur
|
SNC
|
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
Directrice Générale Date de création
Forme juridique
Adresse complète
direction générale
Téléphone
Téléphone fax
Numéro contribuable Numéro registre de
commerce
Numéro CNPS
Secteur d'activité Domaine d'activités Nombre
d'employés CDD=00
Nombre de sites Type de bâtiment
Veronika BERTET
|
Octobre 1981
|
Société Anonyme (S.A)
|
BP 3232 Douala-Cameroun, 35, rue des Cocotiers Bonanjo
|
(237) 233 435 000
|
(237) 233 423 507
|
M118100000362T
|
R.C 7226
|
010-1780801-Z
|
Hôtellerie
|
Hôtellerie et Restauration
|
91 au 21 Mars 2020 : CDI=91
|
Stagiaire=21
|
01
|
ERP de type O à six niveaux(R+06) avec un sous-sol
(R-1)
|
Par KAKANOU NZOUNGANG Patrick Stéphane 2
I.3. Les directions opérationnelles
1. La direction Technique
La Direction Technique est chapeautée par Mr. TAMBOUS
Samuel. La Direction Technique est chargée de l'entretien et du maintien
de la qualité des infrastructures de l'hôtel. Pour cela, elle
assure la gestion des prestataires liés à son domaine de
définition. Elle assure également le volet sécurité
du bâtiment et des personnes (conjointement avec le département
des ressources humaines)
Elle est constituée par :
Ø Un Directeur Technique
Ø Un Directeur Technique Assistant
Ø Un Contremaître
Ø Des Electriciens
Ø Des Frigoristes
Ø Des Jardiniers
Par KAKANOU NZOUNGANG Patrick Stéphane 3
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
Ø Des Plombiers
Ø Et des Technique Polyvalents
La direction technique assure les travaux de génies
civil, électrique, froid & climatisation, plomberie,
électronique etc...
2. La direction exécutive support
Actuellement, elle est coiffée par Mme BERTET
Véronika, la Direction d'Exploitation. Cette direction est aussi
appelée Direction Hébergement et comprend la Réception
(Front Office) et le Gouvernant (Housekeeping). La Direction est
constituée en shift et fonctionne 24h/24.
Le Service Réception est constitué par :
- Les Réceptionnistes qui accueillent les clients
- Les Opérateurs SGR qui traitent les réclamations
des clients, fournissent les
renseignements et autres menus services à la
clientèle
- Les Agents logistiques (Bagagistes, Grooms, Chauffeurs de
navette...)
- Le Business Center qui est le prestataire internet et la
bureautique de l'hôtel pour
les clients)
Le Service Réception est constitué par :
- Les lingères qui s'occupent de la propreté et
de la disponibilité des uniformes
des employés
- Les buandiers qui s'occupent des services de lingerie
liées aux clients
- Les valets et femmes de chambres qui s'occupent de la
propreté des chambres
- Les équipiers qui s'occupent de la propreté des
espaces publics et communs
3. La direction food & beverage
La Direction food & beverage (F&B) est coiffée par
M. MBIDA Roger.
- Cette direction comprend le service Cuisine et le service
Salle. Chacun est
constitué en shift.
- Le service Cuisine est supervisé par un Chef Cuisine
assisté par des Sous Chefs,
il existe deux Cuisines, la cuisine
principale et la cuisine de Madiba.
- Le service Salle est supervisé par un Maitre
d'hôtel pour les restaurants (Le
Wouri, Le Madiba et les Banquets) et un Chef Barman pour le Bar
les Cocotiers
Par KAKANOU NZOUNGANG Patrick Stéphane 4
Optimisation de l'infrastructure de sauvegarde & restauration
des données: Cas de Douala RABINGHA Hôtel
Le Service Cuisine comprend donc :
- Un chef de cuisine
- Un sous-chef
- Un chef de partie
- Un 1/2 chef de partie
- Des commis de cuisine
- Des stewards
Le Service Salle comprend
- Un maitre d'hôtel
- Des commis de salle
- Un chef bar man
- Des commis de bar
La cuisine est le lieu de production gastronomique par excellence
de l'hôtel. Seules les personnes autorisées peuvent y effectuer
des activités sous la coordination du Chef Cuisine et des Sous Chefs
La salle (constituée par les différents restaurants
et le bar) est l'une des interfaces de l'hôtel auprès du public.
Le service se doit y être professionnel et courtois.
4. Les directions supports
a. La direction marketing & commerciale
La Direction Commerciale encore appelée Direction des
Ventes est chapeauté par Mr. DIMODY Bertrand.
Elle est en charge de :
- La promotion de l'image de marque de l'hôtel
auprès des bookeurs, des
entreprises, des particuliers, des sites de
référencements en ligne
- De la communication sur les services et innovations de
l'hôtel
- De la gestion de programme fidélité
- Des propositions commerciales et de partenariats entre Douala
RABINGHA et
d'autres infrastructures culturelles
Par KAKANOU NZOUNGANG Patrick Stéphane 5
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
Sa cible est donc multiple. Cette direction est
constituée par le Direction Commercial et une Assistante Commerciale.
Elle a été Rejointe dans son fonctionnement, tout
récemment par la Réservation. Auparavant, la réservation
était un des services de la Direction Exécutive.
b. La direction des ressources humaines
La Direction des Ressources Humaines ou le Talent &
Culture Department est chapeauté par Mr TCHANGONGOM Christian
Elle est en charge de
- La politique de Recrutement
- L'administration du personnel, le respect du code du travail,
des conventions
collectives et des accords d'établissements
- Du développement personnel et professionnel des
employés
Pour cela, cette direction a sous sa supervision, la
cafétéria, l'infirmerie et une salle de formation.
Elle a également pour missions :
- D'appliquer les standards éthiques et légaux des
grands groupes hôteliers à
l'échelle de Douala
Rabingha
- De veiller à l'effectivité de la paie
mensuelles et des réclamations éventuelles
Cette direction est
constituée par le Talent & Culture Manager (TCM) et une Assistance
RH (TCA)
Elle travaille en collaboration avec les autres directions
pour l'organisation d'évènements de cohésion sociale de
marketing RH.
c. Le service informatique
Le service informatique est chapeauté par Mr. FINKE
Rostand.
Ce service est chargé de suivre et de maintenir le parc
informatique de l'hôtel (les ordinateurs les imprimantes, les
téléphones de service...) et de gérer de façon
optimale la connexion au sein de l'hôtel
Il gère également le bon fonctionnement du Business
Center
Optimisation de l'infrastructure de sauvegarde & restauration
des données: Cas de Douala RABINGHA Hôtel
I.4. Organigramme de l'hôtel
Direction
d'exploitation
Direction
administrative
& financière
Direction
Talent &
Culture
Kitchen
Direction
Food &
Beverage
Restaurants
Direction
Marketing &
Commercial
Reception
Direction
Support
Executive
Housekeeping
Direction Technique
Service IT
Figure 1: Organigramme de la structure
Par KAKANOU NZOUNGANG Patrick Stéphane 6
Par KAKANOU NZOUNGANG Patrick Stéphane 7
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
II. Audit des systèmes d'informations
L'AFNOR1 définit l'audit comme « un
examen professionnel fondé sur une technique d'identification, de mesure
et d'évaluation des écarts par rapport à des normes /
référentiels / objectifs préétablis. »
L'objectif de tout audit est donc :
· D'analyser un existant ;
· D'identifier des écarts, des dysfonctionnements
par rapport à un référentiel ;
· Une fois ces écarts validés, proposer
des recommandations, des axes d'amélioration à la direction pour
pouvoir y remédier.
II.1. Analyse de l'existant
1. Inventaire de l'existant a. Les serveurs
La salle des serveurs de RABINGHA Hôtel est munie des
serveurs consignés dans le tableau ci-dessous
Tableau 2: Inventaire des serveurs
Désignation Caractéristiques
technique Quantité
Serveur Opéra
|
Disque: 160 Go
|
1
|
|
CPU: Quard - core AMD 2.7Ghz
|
|
|
RAM: 16 Go
|
|
|
OS: Windows Server 2008 R2
|
|
Serveur Achat (Material
|
Disque: 500 Go
|
1
|
control)
|
CPU: Intel core i3 3.4Ghz
|
|
|
RAM: 8 Go
|
|
|
OS: Windows Server 2008 R2 Standard Edition
|
|
Serveur Compta & Paie
|
Disque: 1 To
|
1
|
|
CPU: Xeon E3-1225 3.3Ghz
|
|
1 Créée en 1926, AFNOR est une association
régie par la loi de 1901, composée de près de 2 500
entreprises adhérentes. Sa mission est d'animer et de coordonner le
processus d'élaboration des normes et de promouvoir leur application.
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
Serveur Active Directory
Serveur Freedom
Serveur IFC
RAM: 16 Go
OS: Windows Server 2012 R2
|
|
Disque: 500 Go
CPU: Xeon E5-2407 2.4Ghz RAM: 8 Go
OS: Windows Server 2012
|
1
|
Disque: CPU: RAM: OS:
|
1
|
Disque: CPU: RAM: OS:
|
1
|
b. Les postes de travails administratifs
Le tableau présenté ci bas présente
l'ensemble du matériel dont dispose l'hôtel RABINGHAdans son parc
informatique
Tableau 3: Inventaire des postes de travail de Rabingha
Désignation Modèle
Caractéristiques
technique
|
OS Quantité
|
Ordinateurs
HP 2011x, HP v212a, HP
v185ws, HP LV2011, HP
v213a, HP
620, HP
|
Processeur : Dual-Core, Core i3, Pentium 4, Pentium R,
Pentium D
|
Windows 7 Pro 32
bits
|
31
|
S2031a, HP L1710, 200- 5430me,
|
Fréquence 2.3, 2.4, 2.6, 2.7, 2.8, 3.4, 3.7 GHz
|
|
|
|
Disque Dur : 80Go, 250Go, 320Go, 500Go,
1To
|
|
|
|
RAM 1, 2, 3, 4Go
|
|
|
Par KAKANOU NZOUNGANG Patrick Stéphane 8
Optimisation de l'infrastructure de sauvegarde & restauration
des données: Cas de Douala RABINGHA Hôtel
c. Architecture réseau de RABINGHA
Hôtel
Figure 2: Architecture réseau de l'entreprise
2. Les méthodes de sécurisation des
données a. La sécurité des postes de travail
En ce qui concerne la sécurité des postes de
travail, une authentification de chaque utilisateur est nécessaire avant
chaque usage. Les sessions de chaque utilisateur sont créées dans
le serveur Active Directory. Cependant aucun antivirus n'est installé
pour protéger la machine contre les menaces. Du point de vue
électrique, les postes de travail sont branchés à des
onduleurs pour éviter les extinctions brusques.
Par KAKANOU NZOUNGANG Patrick Stéphane 9
Par KAKANOU NZOUNGANG Patrick Stéphane 10
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
b. La sécurité des serveurs et des
équipements réseaux
La salle des serveurs est équipée d'une porte
métallique blindée qui reste fermée en permanence.
Cependant le réseau n'est muni d'aucun Pare-feu pour contrôler les
accès et bloquer ce qui est interdit d'après la politique de
sécurité, d'ailleurs aucune politique de sécurité
n'est mise sur pied. Aussi, aucun système de détection
d'intrusions n'est déployé pour protéger les
réseaux contre les menaces externes ou interne.
La température dans la salle serveur était
maintenue bas à l'aide d'un climatiseur malheureusement tombé en
panne et le relais est donc fait par un ventilateur.
c. La méthode de sauvegarde et de restauration de
données actuelle
La sauvegarde est faite manuellement par l'IT Manager chaque
matin sur des disques durs de 2 To chacun. Ce support de sauvegarde reste en
permanence dans la salle des serveurs. Aucune architecture ni serveur de
sauvegarde n'est mis en place au sein de l'hôtel et par conséquent
en cas de catastrophe dans la salle des serveurs, toutes les données
seront définitivement perdues.
II.2. Identification des écarts et
disfonctionnement : audit avec ITIL
ITIL a été inventé en 1989 en Grande
Bretagne par le CCTA2. Cet outil rassemble dans une
bibliothèque d'ouvrages un ensemble de bonnes pratiques destinées
à répondre aux besoins des directions des système
d'information dans le domaine de la gestion des services informatiques. Le
référentiel ITIL accorde une importance particulière aux
notions de qualité de service et de productivité.
Sa mise en oeuvre nécessite la définition d'une
stratégie de gestion des services et principalement :
- La définition du périmètre des services
;
- La communication auprès des utilisateurs et des clients
sur la démarche ITIL ;
- La définition de l'organisation et des moyens
nécessaires pour supporter le projet ITIL.
2 Le CCTA Agency était une agence gouvernementale
britannique fournissant un soutien informatique et télécom aux
ministères.
Par KAKANOU NZOUNGANG Patrick Stéphane 11
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
La méthodologie consiste à proposer une
démarche qui favorise la transformation des DSI en centre de services
interne à l'entreprise, et implique un changement de culture pour
aboutir à une plus grande orientation clients internes et externes. Ces
points sont des déclencheurs classiques de démarches
processus.
L'ITIL se focalise sur le « comment » gérer
chaque phase d'un service, en contraste avec d'autres
référentiels qui se focalisent sur le « quoi », c'est
à dire sur ce qu'on doit gérer.
Le référentiel ITIL propose 26 processus,
regroupés sous cinq grands domaines, appelés « étapes
du cycle de vie des services ». Il propose également 4 fonctions
qui permettent de couvrir la quasi-totalité des équipes et des
métiers informatiques.
Figure 3: Référentiel ITIL
III. Propositions des axes
d'améliorations
Par KAKANOU NZOUNGANG Patrick Stéphane 12
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
CHAPITRE 2. État de l'art sur la sauvegarde des
données
En informatique, la sauvegarde (backup en anglais) est
l'opération qui consiste à mettre en sécurité les
données contenues dans un système informatique. Par extension et
par emprunt à l'anglais, ce mot s'applique à tout enregistrement
d'information sur un support permanent (par exemple, l'écriture sur
disque dur d'informations en mémoire vive). Dans ce sens, il est
synonyme de « stockage d'informations ». Mais le sens premier se
rapproche de celui d'archivage, de conservation.
I. Aspect juridique sur la conservation
Bien que la sauvegarde informatique pour une entreprise ne
soit pas à proprement parler définie par la loi, l'archivage des
données est quant à elle une obligation légale. Or, pour
tout archivage, il faut une opération de sauvegarde au préalable.
Si pour une raison quelconque, des données d'une entreprise se perdent
et que l'entreprise n'avait pas procédé à une sauvegarde
informatique d'entreprise, il peut faire l'objet de poursuites pénales
et l'entreprise subira des dommages préjudiciables. Il est donc
indispensable pour un chef d'entreprise de sauvegarder ses données
informatiques d'une manière ou d'une autre (disque dur, serveur externe,
CD ou DVD etc...) afin de se prémunir de ce type de risque.
I.5. Point sur la durée légale de la
conservation des documents
Certaines données de l'entreprise doivent absolument
être conservées. SI elles sont conservées de façon
numérique, il convient de mettre en place une sauvegarde informatique
pour entreprise. La durée de conservation varie en fonction de la nature
de ces documents.
Une durée d'un mois tout au plus est requise pour :
- Les vidéos de caméras de surveillance Une
durée de 3 à 5 ans est requise pour :
- Les documents concernant les douanes.
- Certains documents concernant le personnel : bulletins de paye,
cartes de pointage, doubles des certificats de travail, soldes de tout compte,
récapitulatif de charges sociales, etc.
Par KAKANOU NZOUNGANG Patrick Stéphane 13
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
Une durée de 10 ans est requise pour :
- Les documents commerciaux : contrats commerciaux, commandes
clients, commandes fournisseurs, dossiers clients, correspondance commerciale
etc.
- Les documents comptables : livre comptable, bilans, comptes
de résultats, comptes et journaux auxiliaires, inventaire, grand livre
comptable etc.
- Les pièces comptables : contrats d'acquisition et de
cession, factures clients et fournisseurs, bons de commande, justificatif de
TVA etc.
- Les documents bancaires : ordres de virement, relevés
trimestriels, avis de débit et de crédit etc.
Une durée de 30 ans est requise pour :
· Les documents sociaux : registre des titres
nominatifs, comptes sociaux, comptes d'exploitation, Procès-verbaux des
délibérations du Conseil d'administration, rapports des
commissaires aux comptes etc.
· Les fiches individuelles de répartition de la
participation et de l'intéressement.
Une durée illimitée est requise pour :
· Les dossiers d'accidents du travail ou de maladie
professionnelle donnant cours à une réparation.
Pour conserver toutes ces données, la mise en place
d'une sauvegarde informatique pour entreprise est une solution pratique et
sécurisée.
I.6. La responsabilité du dirigeant
d'entreprise
Au vue de ces durées plus ou moins grandes, il est
primordial de choisir la solution de sauvegarde informatique d'entreprise en
fonction de sa capacité de stockage et de sa durée de vie, de
façon à assurer la sauvegarde des données dans leur
intégralité.
En cas de perte de ces données, la
responsabilité de l'entreprise et donc de son gérant
peut-être engagée, pour faute ou non-respect des obligations
légales décrites ci-dessus. La sauvegarde informatique en
entreprise est donc une question sérieuse qui mérite toute votre
vigilance.
Par KAKANOU NZOUNGANG Patrick Stéphane 14
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
Mais attention ! Le chef d'entreprise ne peut pas tout
sauvegarder sans en informer ses salariés, comme la CNIL3 le
prévoit dans un document sur la cyber surveillance sur le lieu de
travail. Ainsi, le gérant doit informer ses salariés sur :
- Les zones sauvegardées ;
- La durée de conservation des sauvegardes ; - Les
personnes ayant accès aux sauvegardes.
I.7. Sanctions en cas de non-respect des lois
d'archivages
Le chef de l'entreprise est responsable de l'archivage et
donc de la sauvegarde informatique pour entreprise des données à
conserver. Voici une liste non exhaustive des sanctions auxquelles l'entreprise
s'expose en cas de non-respect des obligations légales :
- Pour les données concernant la fiscalité :
risque d'une majoration allant de 10 à 40% selon l'article 1728 du code
général des impôts.
- Dans le cas d'un contrôle fiscal, le non accès
aux documents par les agents des impôts est sanctionné par une
amende de 25 000 euros doublée de 6 mois de prison en cas de
récidive.
- La sauvegarde des données personnelles est soumise
à une obligation de sécurité qui doit être garantie
par le chef d'entreprise. Si cette obligation n'est pas respectée,
l'amende peut atteindre 300 000 euros et être accompagnée de 5 ans
de prison.
- Une amende de 150 euros est prévue si le chef
d'entreprise ne peut produire les documents dans le respect des délais
impartis.
En matière de conservation de documents, la sauvegarde
informatique pour entreprise est donc primordiale pour le bon fonctionnement la
structure : son non-respect expose en effet à des sanctions plus ou
moins lourdes qui peuvent engager la survie des activités.
3 La CNIL une autorité administrative indépendante
française. La CNIL est chargée de veiller à ce que
l'informatique soit au service du citoyen et qu'elle ne porte atteinte ni
à l'identité humaine, ni aux droits de l'homme, ni à la
vie privée, ni aux libertés individuelles ou publiques.
Par KAKANOU NZOUNGANG Patrick Stéphane 15
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
I.8. Conservation des données : le plan de
sauvegarde
informatique en entreprise
Pour prévenir tous ces risques liés aux
obligations légales en tant que dirigeant, il convient de mettre en
place un plan de sauvegarde des données. Pour ce faire il faut d'abord
bien identifier les données que nous devons archiver et protéger,
faire le point sur les obligations légales de conservation de ces
données, décider de la fréquence des sauvegardes etc.
Ensuite, nous établissons un plan de sauvegarde informatique
d'entreprise et il conviendra de :
· L'actualiser régulièrement.
· Contrôler fréquemment l'exploitation des
données sauvegardées.
· Définir un plan de continuité pour la
sauvegarde.
Ce plan de sauvegarde permettra à l'entreprise de se
tenir à jour vis à vis des obligations légales concernant
l'archivage et de la sauvegarde informatique en entreprise des
données.
II. Dimensionnement de l'espace de stockage
nécessaire à une sauvegarde
Dans le cas d'une sauvegarde classique, c'est à dire
sauvegarde totale le week-end (la nuit
du Samedi au Dimanche) et sauvegardes incrémentielles les
autres jours ouvrés de la semaine,
du lundi au vendredi soit cinq jours.
Soient :
- D l'espace de donnée utile à sauvegarder
- R la durée de conservation des travaux souhaitée,
exprimée en semaine
- T le taux de modification par jour des fichiers de l'espace
à sauvegarder
L'espace de stockage nécessaire afin d'effectuer les
sauvegardes est donné par la formule :
D X R + (D X T%) X 5 = Capac/té 34
5,6748,9344
Exemple chiffré :
4 Source :
https://www.amenschool.fr/politique-sauvegarde-informatique-serveur/
Par KAKANOU NZOUNGANG Patrick Stéphane 16
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
100 Go au total à sauvegarder avec une rétention
de 3 semaines et un taux de modification de 20 % par jour donne 100 x 3 + (100
x 20 %) x 5 = 400 Go. 400 Go seront nécessaires pour sauvegarder nos 100
Go de données avec une rétention de 3 semaines et une
modification de 20 % par jour.
Des innovations technologiques telles que les Snapshots ou la
déduplication permettent de réduire cette valeur d'une
façon très intéressante.
III. Les méthodes de sauvegarde
III.1. Mécanisme
Pour pouvoir différencier ces différentes
méthodes de sauvegarde/archivage (complète,
incrémentielle, différentielle), le mécanisme mis en place
est l'utilisation d'un marqueur d'archivage. Chaque fichier possède ce
marqueur d'archivage, qui est positionné à « vrai »
lorsque l'on crée ou modifie un fichier. On peut comprendre cette
position comme « Je viens d'être modifié ou
créé : je suis prêt à être archivé donc
je positionne mon marqueur à vrai ». Ce marqueur est appelé
aussi attribut d'archivage (ou bit d'archivage). Sous Windows, cet attribut est
modifiable et peut être visualisé par la commande
ATTRIB5 (attribut A pour archive). Le système de sauvegarde
peut aussi constituer une base de données contenant les
définitions des fichiers et utiliser un marquage interne.
III.2. Sauvegarde complète
C'est en général la méthode à
laquelle on pense quand on parle de sauvegarde de données. Elle consiste
à copier entièrement et régulièrement tout le
contenu d'une source de données, quelle qu'elle soit (ordinateur de
bureau, portable ou serveur) et à verser tous les dossiers copiés
comme un seul ensemble dans un dispositif de sauvegarde. Ce processus est
souvent lent. Comme il s'agit d'une copie complète, on effectue
généralement cette sauvegarde après les heures de travail,
quand l'appareil source n'est pas en fonction. Souvent une copie, ou «
image », est faite de la totalité du disque dur. Ainsi, on s'assure
que si l'appareil source connait un problème, l'image reproduira
l'original parfaitement. La sauvegarde complète est un excellent
5 La commande Windows "ATTRIB" en batch, de
l'anglais attribution, permet de modifier les propriétés des
programmes.
Par KAKANOU NZOUNGANG Patrick Stéphane 17
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
moyen de protéger les données d'une entreprise,
mais elle n'est pas efficace pour les fichiers que l'on modifie souvent au
cours de la journée. Le temps requis pour effectuer la sauvegarde est
trop long pour qu'on puisse l'exécuter plus d'une fois par
période de sauvegarde donnée. Cela signifie que tout changement
effectué entre les copies pourrait être perdu si un
problème survenait à l'appareil source. Une sauvegarde
complète exige aussi beaucoup de mémoire et de largeur de bande.
On choisit rarement la sauvegarde complète comme principal moyen de
préserver les données au quotidien. Cette méthode est
plutôt réservée aux mises à jour hebdomadaires ou
mensuelles.
Détail technique :
Lors d'une sauvegarde complète, tous les fichiers sont
sauvegardés, indépendamment de la position du marqueur (vrai ou
faux). Une fois le fichier archivé, celui-ci se voit attribuer la
position de son marqueur (le bit d'archive) à "faux" (ou à
"0").
III.3. Sauvegarde différentielle
Au lieu de sauvegarder chaque fois tous les fichiers, la
sauvegarde différentielle ne copie que les fichiers modifiés
depuis la dernière sauvegarde. Cette méthode a plusieurs
avantages par rapport à la sauvegarde complète. Le plus grand
avantage est que l'approche différentielle exige beaucoup moins d'espace
de stockage, de largeur de bande et de temps. Au lieu de copier le disque dur
au complet sur une base régulière, cette méthode ne
s'applique qu'à certains fichiers utilisés fréquemment. Ce
sont donc de plus petits « morceaux » qui ont besoin d'être
copiés et transférés au centre de stockage. Les
inconvénients de cette méthode se font sentir au moment de la
récupération des données. Selon le système
utilisé, il faudra peut-être accéder à plusieurs
cycles de sauvegarde pour récupérer la totalité des
fichiers. Comme chaque sauvegarde ne comprend que les fichiers modifiés,
les systèmes de sauvegarde différentielle doivent souvent avoir
recours à des logiciels spécialisés pour reconstruire
toutes les pièces du puzzle et restituer une image exacte du disque dur
original. Cette méthode pourrait aussi exiger beaucoup plus de temps
pour télécharger tous les petits morceaux nécessaires
à la récupération complète.
Illustration :
Soit l'exemple d'un schéma de sauvegarde
différentielle ci-dessous sur une semaine :
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
Par KAKANOU NZOUNGANG Patrick Stéphane 18
Figure 4: Représentation d'une sauvegarde
différentielle sur une semaine
Le lundi, on démarre avec une sauvegarde
complète. Et c'est à partir de cette sauvegarde que les
différentielles se baseront chaque jour.
Mardi, la différentielle va sauvegarder uniquement les
nouveaux fichiers créés ou modifiés entre-temps
d'après la complète. Soit n.
Mercredi, la différentielle va sauvegarder uniquement
les nouveaux fichiers créés ou modifiés entre-temps
d'après la complète. Soit n+1. Et ainsi de suite jusqu'à
la prochaine sauvegarde complète.
On constate en effet que la sauvegarde du jeudi contient en
plus les données du mardi et du mercredi. Étant donné que
les différentielles se basent sur la complète et non pas les
précédentes, elles ajoutent tous les fichiers ajoutés ou
modifiés depuis le lundi.
Si on souhaite récupérer l'ensemble de la
sauvegarde de la semaine, il faudra restaurer simplement le lundi et le samedi
qui correspondent à l'ensemble de la semaine. La restauration prendra
donc moins de temps, mais c'est la méthode qui consomme le plus d'espace
avec un total de 2950 Mo.
Détail technique :
Lors d'une sauvegarde différentielle, tous les fichiers
dont le marqueur est à "vrai" sont sauvegardés. Une fois le
fichier archivé, celui-ci garde la position de son marqueur tel qu'il
l'avait avant la sauvegarde.
Par KAKANOU NZOUNGANG Patrick Stéphane 19
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
Certains logiciels de sauvegarde donnent la possibilité
d'utiliser ou pas le bit d'archive, mais l'heure de modification du fichier
pour déterminer si celui-ci est candidat ou non à la
sauvegarde.
III.4. Sauvegarde incrémentielle
Cette méthode de sauvegarde combine ce qu'il y a de
mieux, et aussi un peu de ce qu'il y a de pire, dans les deux méthodes
précédentes. Ici, on prévoit des sauvegardes
complètes sur de longues périodes, en général sur
une base hebdomadaire ou mensuelle. Entre-temps, on effectue des sauvegardes
différentielles au quotidien. La sauvegarde incrémentielle permet
aux entreprises de récupérer leurs fichiers plus facilement, car
elles n'ont qu'à récupérer la dernière sauvegarde
complète et toutes les sauvegardes incrémentielles
ultérieures. Ce procédé est plus rapide et plus fiable que
la sauvegarde différentielle, et elle est aussi moins gourmande en temps
et en espace de stockage que la sauvegarde complète.
Illustration :
Soit l'exemple d'un schéma de sauvegarde
incrémentielle ci-dessous sur une semaine:
Figure 5: Représentation d'une sauvegarde
incrémentielle sur une semaine
Pour commencer, il va falloir réaliser en premier lieu une
sauvegarde complète le lundi.
Ensuite, l'incrémentielle du mardi va se baser sur la
précédente qui sera cette fois la complète en sauvegardant
uniquement les nouveaux fichiers créés ou modifiés
entre-temps.
Mercredi, l'incrémentielle va se baser sur la
précédente qui sera cette fois le mardi en sauvegardant
uniquement les nouveaux fichiers créés ou modifiés
entre-temps. Et ainsi de suite jusqu'à la prochaine sauvegarde
complète.
Par KAKANOU NZOUNGANG Patrick Stéphane 20
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
Si on souhaite récupérer l'ensemble de la
sauvegarde de la semaine, il faudra restaurer tous les éléments
du lundi au samedi ce qui prendra un certain temps, mais cela reste la
méthode qui consomme le moins d'espace avec un total de 1750 Mo.
Détail technique :
Lors d'une sauvegarde incrémentielle, tous les fichiers
dont le marqueur est à "vrai" sont sauvegardés. Une fois le
fichier archivé, celui-ci se voit attribuer la position de son marqueur
à "faux".
IV. Les modes de stockage
Le stockage repose sur des architectures hébergeant les
données « vivant » (Exemple : Les données
applicative, les configurations ou l'OS)
DIFFERENCE ENTRE STOCKAGE, SAUVEGARDE ET
ARCHIVAGE
La sauvegarde repose sur la copie des
données « vivant » afin de les restaurer sur les
systèmes en cas de besoin
L'archivage est l'action de déplacer
et de transformer les données sauvegardées afin de les conserver
de manière fiable tout en étant capable de les restituer
fidèlement sur la durée de conservation
Le stockage fait intervenir les disques de
stockage et les moyens d'accès à ces disques depuis les
serveurs
Il y'a principalement 04 types de stockage
Ø Le DAS (Direct Attached Storage)
Ø Le NAS (Network Attached Storage)
Ø Le SAN (Storage Area Network) Ø Le
Cloud
IV.1. Le DAS
C'est lorsque les disques de stockage sont directement
reliés aux serveurs. Par exemple, le disque dur interne d'un serveur est
un DAS car celui-ci est relié directement au serveur sans
Optimisation de l'infrastructure de sauvegarde & restauration
des données: Cas de Douala RABINGHA Hôtel
passer par un réseau quelconque. Sans sa forme plus
évoluée, le DAS représente un serveur qui possède
une carte SCSI 6ou SAS externe sur laquelle on va accrocher une baie
de disque. Les échanges de données entre le serveur et les
disques se font en mode Bloc
Il n'est pas possible de relier un disque à plusieurs
machines simultanément. L'allocation de l'espace libre de disque est
très peu optimisée.
IV.2. Le SAN
C'est une armoire contenant plusieurs bais de disques et
reliée au système d'informations par une bais
dédiée, généralement en fibre optique. Les
matériels sont reliés entre eux via un switch fibre optique. Les
DD ne sont pas reliés directement aux serveurs, cependant les baies de
stockage sont directement accessibles en mode bloc7 par le
système de fichiers des serveurs. Il existe aussi un type de SAN
appelé SAN IP utilisant le réseau Ethernet (avec des
débits allant jusqu'à 40 Gbps)
En clair, chaque serveur voit l'espace de disque d'une des SAN
auquel il a accès comme son propre disque dur. Le SAN permet alors de
mutualiser les ressources de stockage. Il est ainsi possible dans le cas du SAN
de relier un disque à plusieurs machines simultanément.
L'espace disque n'est plus limité pas les
caractéristiques du serveur, et devient évolutif à
volonté par l'ajout de disques ou bais de stockage sur le SAN
Dans les faits, le SAN est utilisé pour héberger
les données applicatives, alors que le DAS est utilisé par les
partitions système.
Par KAKANOU NZOUNGANG Patrick Stéphane 21
6 La SCSI est une norme qui permet de relier un
ordinateur à un périphérique en mode bloc (disque, lecteur
CDROM...). C'est un protocole client/serveur.
7 Le stockage en mode bloc regroupe les données
en volumes de tailles égales, organisée de façon
arbitraire
Par KAKANOU NZOUNGANG Patrick Stéphane 22
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
Figure 6: Stockage SAN
IV.3. Le NAS
Le NAS est un ensemble de disques durs, typiquement SCSI,
regroupés sous la direction d'un contrôleur RAID (certaines
solutions incluent un second contrôleur pour assurer la tolérance
de pannes). Le NAS intègre le support de multiples systèmes de
fichiers réseau, tels que CIFS (le protocole de partage de fichiers de
Microsoft), NFS (le protocole de partage de fichiers Unix) ou encore AFP (le
protocole de partage de fichiers d'Apple). Une fois connecté au
réseau, il peut jouer le rôle de plusieurs serveurs de fichiers
partagés.
Un NAS est un produit spécifique possédant sa
propre adresse IP (Statique) et directement connecté au réseau
Ethernet de l'entreprise. Par conséquent, l'installation d'un
matériel de ce type ne nécessite pas la mise en place d'une
infrastructure spécifique, ce qui est un avantage en termes de
coût, de temps et de mains d'oeuvre.
On distingue plusieurs types de sauvegarde pouvant être
mis en place comme par exemple.
- Serveless backup : Copie sans serveur de sauvegarde. Des
agents à faible impact sur le serveur de production sont chargés
de répertorier les blocs de données modifiés. Un
système disposé sur le NAS se charge d'effectuer la sauvegarde
des blocs désignés
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
- NDMP : NDMP est un protocole de communication permettant
d'interagir avec un serveur NAS sur le réseau. Il permet à une
application de sauvegarde, de contrôler la sauvegarde et la
récupération des données effectuées par un serveur
NDMP. Le serveur NDMP est exécutéì sur les
serveurs NAS. Il permet des transferts de données entre des
bibliothèques de bandes et des disques connectés localement et
à distance à tout serveur NAS sur le réseau. Le protocole
NDMP permet à une application de sauvegarde en réseau, de lancer
des opérations de sauvegarde depuis un noeud de réseau.
L'application de sauvegarde n'effectue aucun transfert de données. C'est
le serveur NDMP en cours d'exécution sur le serveur NAS qui effectue le
transfert de données.
Le serveur NAS utilise le protocole NDMP pour effectuer les
opérations de sauvegarde et de restauration réelles. Le serveur
NDMP s'exécute sur le serveur NAS et est fourni par le fabricant du
serveur NAS.
Figure 7: Réseau NAS
Tableau 4: Comparaison DAS, NAS, SAN
DAS NAS SAN
Par KAKANOU NZOUNGANG Patrick Stéphane 23
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
Protocoles
Type
La vitesse
Transmission de données
Complexité
Coûts de gestion
Type de stockage
Prend en charge le partage
des capacités?
Connecté au réseau ou
non?
Évolutivité
SATA, SAS
|
SMB (CIFS), NFS
|
iSCSI, Fibre
Channel
|
Stockage de fichiers
|
Stockage en bloc
|
Stockage en bloc
|
5-10ms
|
5-10ms
|
20-50ms
|
IDE / SCSI
|
Ethernet, TCP / IP
|
Fibre Channel
|
Facile
|
Modéré
|
Complexe
|
Haute
|
Modéré
|
Faible
|
Les secteurs
|
Fichiers partagés8
|
Des blocs
|
Non (possible
manuellement)
|
Oui
|
Oui
|
Non
|
Oui
|
Oui
|
Faible
|
Moyen
|
Haute
|
IV.4. LE RAID: Redundant Array of Independent
Disks
La technologie RAID permet de constituer une unité de
stockage à partir de plusieurs disques durs. Cette unité
appelée « Grappe » permet d'améliorer les performances,
la sécurité, les tolérances aux pannes.
1. RAID 0 ou volume agrégé par bandes
(striping en anglais)
Il repose sur la distribution des données d'un
même fichier sur plusieurs disques. En faisant travailler plusieurs
Disques Durs en même temps, RAID 0 permet d'améliorer la
performance en Lecture/Ecriture. En effet, au lieu de solliciter un seul disque
à chaque opération, il est possible de paralléliser les
tâches en sollicitant simultanément tous les Disques Durs. Par
contre, étant donné que RAID 0 est un assemblage en série
de disques, la perte d'un seul disque entraîne la perte de toutes ses
données.
8 Le stockage en mode fichier organise et
représente les données sous la forme d'une hiérarchie de
fichiers contenue dans les dossiers
Par KAKANOU NZOUNGANG Patrick Stéphane 24
Par KAKANOU NZOUNGANG Patrick Stéphane 25
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
Figure 8: RAID 0
2. RAID 1 OU Disque en miroir, mirroring en
anglais.
Il consiste en l'utilisation de plusieurs disques redondants.
Chaque disque de grappe contient exactement les mêmes données. Les
écritures sur la grappe se font de manière simultanée sur
tous les disques de façon à ce que n'importe quel disque soit
interchangeable à n'importe quel moment. Comme les informations sont
stockés en double, il est possible de paralléliser les
opérations de lecture, ce qui améliore les performances
coté lecture. Par contre l'écriture se fait à un rythme
normal. Le RAID 1 augmente la disponibilité des données car elle
tolère le cash de l'un des deux disques qui le constitue. Lors de la
défaillance de l'un des deux disques, le contrôleur RAID
désactive le disque défaillant et une fois ce disque
défectueux remplacé, le contrôleur RAID constitue le
miroir.
Figure 9: RAID 1
Par KAKANOU NZOUNGANG Patrick Stéphane 26
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
3. RAID 5 ou Volume agrégé par bande
à parité Repartie
Il combine la méthode du RAID 0 striping à une
parité repartie. Chaque bande est alors constituée de blocs de
données et de bloc de parité. Ainsi en cas de défaillance
de l'un des disques de la grappe, pour chaque bande il manquera soit un bloc de
données soit un bloc de parité. Si c'est un bloc de
parité, il y'a aucune perte d'informations car aucune donnée ne
manque. Si c'est un bloc de données, on peut calculer son contenu
à partir des autres blocs de données et du bloc de parité.
L'intégrité des données de chaque bande est
préservée. Du coup le RAID 5 ne supporte que la perte d'un seul
disque à la fois. Le RAID 5 permet une amélioration des
performances en lecture grâce à l'utilisation du stripping. Les
accès en écriture sont par contre un peu moins bons en raison des
opérations en calculs de parité.
Figure 10: RAID 5
4. RAID 6
Comme le RAID 5 il consiste en l'utilisation simultanée
des disques durs qui composent la grappe rendant les performances bonnes en
Lecture et modérées en Écriture.
Il se caractérise par une double répartition de
la parité en cascade pour porter la tolérance aux pannes à
2 disques durs.
Par KAKANOU NZOUNGANG Patrick Stéphane 27
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
Figure 11: RAID 6
5. RAID « combiné »
Les Raids combinés permettent de combiner
différents Raids. Les communications entre un serveur et une baie de
disques ou un disque utilisent le protocole SCSI.
a. RAID 10 (1+0) Stripping miroir
Consiste à créer des zones de miroring distincte
comme en raid 1 qui sont reliés ensemble par une relation de stripping
comme en raid 0. Avec cette configuration, il est possible de perdre
jusqu'à 03 disques en même temps, un sur chaque miroir. Le raid 10
offre un excellent niveau de performance en lecture / écriture et une
amélioration de la disponibilité
Figure 12: RAID 10
Par KAKANOU NZOUNGANG Patrick Stéphane 28
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
b. RAID 0+1
Le RAID 0+1 permet de cumuler les solutions de RAID 0 et RAID
1, en mettant en miroir 2 grappes RAID 0. Ainsi, il faut un minimum de 4
unités de stockage pour créer un volume RAID 0+1. La
fiabilité est moyenne car un disque défectueux entraîne le
défaut de toute sa grappe. Par ailleurs, le temps de reconstruction est
beaucoup plus long, et il peut impacter les performances de la machine.
L'intérêt principal réside ici dans la possibilité
de réaliser une sauvegarde instantanée du système avec le
retrait volontaire d'une grappe ou plus, si on ne souhaite pas perdre la
redondance. La capacité et les coûts sont les mêmes que pour
le RAID 10
Figure 13: RAID 0+1
c. RAID 50 (5+0)
Le RAID 50 repose au moins sur six disques durs et reprend les
avantages du RAID 10. Il augmente également la sécurité
car il bénéficie du système de parité du RAID 5 en
le combinant au mirroring du RAID 0. Les mêmes données seront donc
enregistrées sur au minimum deux disques en RAID 5. La tolérance
de panne de ce système est d'un disque par grappe.
Par KAKANOU NZOUNGANG Patrick Stéphane 29
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
Figure 14: RAID 50
Note : Pour une association de disques en RAID, tous les
disques utilisés doivent être de la même taille. Dans
l'éventualité où les disques utilisés sont de
taille différente, le volume utilisé par le système sera
celui du disque ayant la plus petite capacité.
IV.5. Le Cloud
L'informatique dans le nuage est plus connue sous sa forme
anglo-saxonne : « Cloud Computing », mais il existe de nombreux
synonymes francophones tels que : « informatique dans les nuages »,
« infonuagique » (Québec) ou encore « informatique
dématérialisée ».
Selon le NIST9, le cloud computing englobe trois
caractéristiques clés :
- La mutualisation, de la part du fournisseur, de ressources
éclatées
- Des ressources accessibles en réseau
- Des ressources accessibles rapidement, à la demande et
de façon souple
Le Cloud est l'externalisation des traitements sur des
serveurs distants et de stockage. Le stockage est alors vendu comme un service
avec paiement à l'utilisation avec généralement une
facturation par Giga-octet.
9 Le NIST est une agence du département du
Commerce des États-Unis qui a pour but est de promouvoir
l'économie en développant des technologies, la métrologie
et des standards de concert avec l'industrie.
Par KAKANOU NZOUNGANG Patrick Stéphane 30
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
1. Les types de Cloud
a. Le Cloud Public
Les services de Cloud public sont fournis par un tiers, par
l'intermédiaire d'internet. Ces services sont vendus sur demande
généralement dans la minute ou l'heure qui suit la requête.
Les clients payent uniquement pour les cycles des CPU, le stockage ou la bande
passante qu'ils consomment. Les principaux fournisseurs de Cloud public sont
Amazon Web Services, Microsoft Azure, IBM et Google Compute Engine. Les
utilisateurs de services de Cloud public n'ont pas besoin d'investir dans le
matériel, les logiciels, ou les infrastructures qui sont
gérées par les fournisseurs. On y retrouve de nombreuses
applications SaaS professionnelles allant du CRM aux gestionnaires de
transactions en passant par les outils analytiques de données. Les IaaS
pour les services de stockage et de computing reposent également sur le
Cloud public. Il en va de même pour les PaaS destinées au
développement d'applications Cloud.
Figure 15: Cloud Publique
b. Le Cloud Privé
Un Cloud privé est une infrastructure
entièrement dédiée à une entreprise unique, pouvant
être gérée en interne ou par un tiers, et
hébergée en interne ou en externe. Ce modèle offre une
versatilité aux entreprises, tout en préservant la gestion, le
contrôle et la sécurité. Les avantages sont l'accès
à l'interface de contrôle, permettant à l'équipe
informatique un approvisionnement rapide, et l'allocation ou la livraison de
ressources informatiques à la demande. De même, la
sécurité et la gouvernance sont conçues sur mesure pour
les besoins spécifiques de l'entreprise.
Par KAKANOU NZOUNGANG Patrick Stéphane 31
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
La virtualisation des serveurs et du stockage est
généralement un préalable à la mise en oeuvre d'un
Cloud privé qui peut se déployer sous deux formes distinctes :
- Cloud privé interne : Hébergé par
l'entreprise elle-même, parfois partagé ou mutualisé en
mode privatif avec les filiales.
- Cloud privé externe :
Hébergéì chez un tiers, il est
entièrement dédiéì à l'entreprise
et accessible via des réseaux sécurisés de type VPN
Figure 16: Cloud Privé
c. Le Cloud Hybride
Enfin, le Cloud Hybride est le croisement entre le Cloud
public et le Cloud privé. Les entreprises peuvent par exemple effectuer
des tâches très importantes ou des applications sensibles sur le
Cloud privé, et utiliser le Cloud public pour les tâches
nécessitant une scalabilité10 des ressources.
L'objectif du Cloud hybride est de créer un environnement unifié,
automatisé et scalable tirant avantage des infrastructures de Cloud
public tout en maintenant un contrôle total sur les données.
En réalité, un Cloud privé ne peut
exister de manière isolée du reste des ressources informatiques
de l'entreprise et du Cloud public. La plupart des entreprises utilisant le
Cloud privé convergent peu à peu vers le Cloud hybride. Celui-ci
permet aux entreprises de choisir entre un Data Center traditionnel ou un Cloud
privé pour le stockage de données. Il permet également de
profiter des ressources du Cloud public comme les SaaS les plus récents
ou les
10 La scalabilité est un terme
employé pour designer la capacité qu'a un produit information de
s'adapter à une forte augmentation de la demande sans que son niveau de
performance ne soit impacté.
Par KAKANOU NZOUNGANG Patrick Stéphane 32
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
ressources virtuelles élastiques des IaaS. Enfin, il
permet de faciliter la portabilité des données, des applications
et des services et offre davantage de choix en termes de modèles de
déploiement.
Entreprise
Cloud Privé
Cloud Hybride
Cloud Publique
Fournisseur
Figure 17: Cloud Hybride
2. Les services de Cloud
Le cloud computing peut être décomposé en
trois couches :
- Application (SaaS, Software as a Service)
- Platform (PaaS, Platform as a Service)
- Infrastructure (IaaS, Infrastructure as a Service)
Figure 18: Services du Cloud
La couche IaaS est gérée par les architectes
réseaux, la couche PaaS est destinée aux développeurs
d'applications et finalement le logicielle comme un service SaaS est le «
produit final » pour les utilisateurs.
Par KAKANOU NZOUNGANG Patrick Stéphane 33
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
a. IaaS
L'IaaS (Infrastructure as a Service) : Seul le serveur est
dématérialisé. Un prestataire propose la location des
composants informatiques comme des espaces de stockages, une bande passante,
des unités centrales et des systèmes d'exploitation.
L'IaaS offre une grande flexibilité, avec une
administration à distance, et permet d'installer tout type de logiciel.
En revanche, cette solution nécessite la présence d'un
administrateur système au sein de l'entreprise, comme pour les solutions
serveur classiques. Parmi les prestataires d'IaaS, on peut citer : Amazon avec
E ou Orange Business Services avec Flexible computing.
b. PaaS
Les PaaS (Plateforme as a Service) : Le matériel
(serveurs), l'hébergement et le Framework d'application sont
dématérialisés.
L'utilisateur loue une plateforme sur laquelle il peut
développer, tester et exécuter ses applications. Le
déploiement des solutions PaaS est automatisé et évite
à l'utilisateur d'avoir à acheter des logiciels ou d'avoir
à réaliser des installations supplémentaires, mais ne
conviennent qu'aux applications Web. Les principaux fournisseurs de PaaS sont :
Microsoft avec AZURE, Google et Orange Business Services.
c. SaaS
Les SaaS (Software as a Service) : Le matériel,
l'hébergement, le Framework d'application et le logiciel sont
dématérialisés et hébergés dans un des
Datacenter du fournisseur. Les utilisateurs consomment les logiciels à
la demande sans les acheter, avec une facturation à l'usage réel.
Il n'est plus nécessaire pour l'utilisateur d'effectuer les
installations, les mises à jour ou encore les migrations de
données.
Les solutions SaaS constituent la forme la plus
répandue de cloud computing. Les prestataires de solutions SaaS les plus
connus sont Microsoft - offre Office365 (outils collaboratifs) Google - offre
Google Apps (messagerie et bureautique).
Par KAKANOU NZOUNGANG Patrick Stéphane 34
Optimisation de l'infrastructure de sauvegarde & restauration
des données: Cas de Douala RABINGHA Hôtel
Modèle classique
|
|
Iaas
|
|
PaaS
|
|
SaaS
|
|
|
|
|
Application
|
Application
|
Application
|
Application
|
|
|
|
|
Runtimes
|
Runtimes
|
Runtimes
|
Runtimes
|
|
|
|
|
Intégration SOA
|
Intégration SOA
|
Intégration SOA
|
Intégration SOA
|
|
|
|
|
Base de données
|
Base de données
|
Base de données
|
Base de données
|
|
|
|
|
Logiciel serveur
|
Logiciel serveur
|
Logiciel serveur
|
Logiciel serveur
|
|
|
|
|
Virtualisation
|
Virtualisation
|
Virtualisation
|
Virtualisation
|
|
|
|
|
Matériel serveur
|
Matériel serveur
|
Matériel serveur
|
Matériel serveur
|
|
|
|
|
Stockage
|
Stockage
|
Stockage
|
Stockage
|
|
|
|
|
Réseau
|
Réseau
|
Réseau
|
Réseau
|
Figure 19: Répartition des charges
Légende :
Charges supportées par l'entreprise
Charges supportés par le fournisseur Cloud
3. Avantages et inconvénients des services de
Cloud
Du point de vue économique, le cloud est
essentiellement une offre commerciale d'abonnement économique à
des services externes.
Les avantages et les inconvénients des services de
cloud se résument dans le tableau ci-dessous
Tableau 5: Avantages et inconvénients des services de
Cloud
Modèles Avantages
Inconvénients
SaaS
|
- Pas d'installation
|
- Logiciel limité
|
- Espace facturé à l'usage (au gigaoctet
utilisé)
|
- Achat d'espace de stockage sur
serveur à des volumes prédéfinie
|
- Les fournisseurs de sauvegarde dans le
|
- Généralement aucune redondance :
|
Cloud offrent un contrat (SLA) détaillé
|
les données sont le plus souvent
|
qui précise le niveau de service garanti et
|
hébergées sur un seul serveur
|
qui couvre la garantie de la disponibilité
|
généralement à proximité des
|
et le niveau de maintenance prévu
|
locaux de l'entreprise
|
- A suffisamment de redondance pour
minimiser le temps d'indisponibilité
|
|
Coût
Fiabilité
Optimisation de l'infrastructure de sauvegarde & restauration
des données: Cas de Douala RABINGHA Hôtel
PaaS
IaaS
- Pas de mise à jour
- Plus de licence
- Paiement à l'usage
- Facilité de faire de faire le test de nouveaux
logiciel
|
- Pas de contrôle sur le stockage et la
sécurité des données associées au
logiciel
- Dépendance totale des prestataires
|
- Pas d'infrastructure nécessaire
|
- Pas de personnalisation dans la
|
- Facilité à gérer les développements
des
|
configuration des machines virtuelles
|
applications
|
- La récupération des données peut
être
|
- Le déploiement est automatisé
|
difficile
|
|
- Limitation à une ou deux technologie
|
|
(Exemple : Python ou Java pour Google
|
|
AppEngine, .NET pour Microsoft Azure, propriétaire pour
force.com
|
- Contrôle total des systèmes
|
- Sécurité
|
- Administration à distance par SSH
|
- Besoin d'un administrateur système
|
- Capacité de stockage infini
|
- Demande pour les acteurs Cloud des
investissement élevés
|
IV.6. Comparaison entre le stockage sur le Cloud et
traditionnel
Tableau 6: Comparatif du stockage sur le Cloud et
traditionnel
Stockage sur le Cloud Stockage Traditionnel
Par KAKANOU NZOUNGANG Patrick Stéphane 35
Optimisation de l'infrastructure de sauvegarde & restauration
des données: Cas de Douala RABINGHA Hôtel
Sécurité
OS
Performance
- Chiffrements bout en bout des donnés par
les fournisseurs de services Cloud
- L'utilisateur n'a pas le contrôle sur
ses données
|
- L'utilisateur a la main mise sur ses
données
|
- Les serveurs sont dématérialisés.
Aucune
installation n'est nécessaire et donc aucune licence
n'a besoin d'être achetée
|
- L'OS est installé sur chaque
serveur. Les licences doivent être achetée pour
chaque serveur ce qui entraîne un coût
|
- Dépends de la qualité de la connexion
pour l'accès internet
- Les critères de performance des
machines virtuelle peuvent être personnalisé et
facturé à l'utilisation
|
- Dépend des performances des
machines physique (CPU, RAM...)
|
Par KAKANOU NZOUNGANG Patrick Stéphane 36
Par KAKANOU NZOUNGANG Patrick Stéphane 37
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
CHAPITRE 3. Choix des outils
Dans ce chapitre il sera question pour nous de faire une
étude des différentes solutions de sauvegarde qui peuvent
répondre à nos besoins. En partant du général au
particulier, nous allons choisir le genre de solution (Open Source ou
Propriétaire) mis sur le marché et en fonction de ce genre, nous
choisirons l'outil qui suivra nos besoins sur la base des critères
énoncés dans un tableau comparatif.
I. Solution open source et solution
Propriétaire
I.1. Solution open source
Un logiciel libre est un logiciel dont l'utilisation,
l'étude, la modification et la duplication
en vue de sa diffusion sont permises techniquement et
légalement. L'Open Source détermine les conditions
nécessaires pour qu'une licence soit considérée comme
libre par l'Open Source Initiative. Les conditions que doit satisfaire une
licence pour se dire open source sont publiées sur le site de
l'OSI11
Selon la définition de l'OSI, la licence open source doit
répondre à cette série de critères
pour être qualifiée en tant que telle :
- La libre redistribution du logiciel ;
- Le code source doit être fourni et accessible ;
- L'autorisation d'oeuvres modifiées ou
dérivées sous les mêmes conditions que la
licence d'origine ;
- L'intégrité du code doit être
préservée ;
- Pas de discrimination entre les personnes ou les groupes ;
- Pas de discrimination entre les domaines d'application ;
- La licence est indépendante des autres contrats ;
- La licence ne doit pas être propre à un produit
;
- La licence a un logiciel ne doit pas s'étendre à
un autre ;
- La licence doit être neutre technologiquement.
11 Site officiel de l'OSI :
opensource.org
Gratuit
|
Payant
|
Payant
Services disponibles à travers communauté «
open source » et/ou Services professionnels si disponible via un
partenaire intégrateur
|
Payant
Services professionnels
uniquement.
Disponibles à travers l'éditeur et/ou son
réseau de partenaires certifiés
|
Support disponible à travers communauté
« open source » et/ou support professionnel si
disponible via un partenaire intégrateur
|
Support professionnel fourni par l'éditeur et
réseau de partenaires Intégrateur
|
Oui, modification et revente possible
|
Non
|
Licences Services d'intégration
Maintenance et Support
Accès au code
source
Par KAKANOU NZOUNGANG Patrick Stéphane 38
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
I.2. Solution propriétaire
Un logiciel « propriétaire » est un logiciel
qui appartient uniquement à l'individu ou à l'organisation qui
l'a développé. Comme son nom l'indique, il reste la
propriété exclusive de ses créateurs ou éditeurs.
Eux seuls en détiennent les droits d'auteur et peuvent modifier ou
ajouter des fonctionnalités au code source du programme.
Le propriétaire ou l'éditeur du logiciel est le
garant de la disponibilité, de l'évolutivité et de la
fiabilité auprès des utilisateurs finaux à travers un
« contrat de licence utilisateur final » définissant les
conditions légales d'utilisation du logiciel.
Tableau 7: Comparaison open source et
propriétaire
Critères Logiciel « Open source
» Logiciel « Propriétaire »
Par KAKANOU NZOUNGANG Patrick Stéphane 39
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
I.3. Facteurs qui influence le choix de la
solution
1. Les coûts cachés
Les solutions Open source ont connu ces dernières
années un fort taux d'adoption, particulièrement auprès
des entreprises et organisations qui fondent leur décision d'achat
principalement sur le « coût d'acquisition ».
Mais si le coût d'acquisition est relativement faible
comparativement aux solutions propriétaires (car le coût des
licences est nul), les solutions Open source ont des coûts «
cachés » invisibles à l'achat. C'est pourquoi le Coût
Total d'Acquisition ou TCO12 est un indicateur plus pertinent dans
la décision d'achat. Il prend en effet également en compte les
coûts indirects, moins visibles de prime abord :
· Coût d'utilisation (licences)
· Coût d'installation
· Coût d'adaptation du logiciel aux besoins
métier spécifiques à l'organisation
· Coûts de formation (création de la
documentation, conduite de changement, prise en main de la solution)
· Coûts fixes liés aux équipes IT
internes à mobiliser pour assurer l'évolutivité de la
solution
· Coût du support et de la maintenance
· Coût des mises à jour (upgrade
logiciel)
· Coût de non qualité (en cas
d'indisponibilité, failles de sécurité, etc.)
Ces coûts, bien identifiables dans le cas des solutions
propriétaires, s'accumulent dans le cas des solutions open source et
peuvent finir par représenter un budget important. Les solutions Open
source répondent la plupart du temps à moins de 50% des besoins
métier spécifiques d'une organisation. Elles doivent alors
être personnalisées pour répondre aux exigences
professionnelles spécifiques et aux données non remplies. Ces
développements coûteux rendent souvent les mises à niveau
plus difficiles.
12 Total Cost of Ownership
Par KAKANOU NZOUNGANG Patrick Stéphane 40
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
2. Analyse des risques
Les recherches ont montré que 78% des bases de code
auditées contenaient au moins une vulnérabilité Open
source, dont 54% étaient à haut risque et susceptibles
d'être exploitées par les pirates. L'utilisation de code Open
source comporte donc des risques pour la sécurité, qui ne
proviennent pas de la qualité du code source mais de la combinaison de
facteurs liés à la nature du modèle source ouvert et
à la façon dont les entreprises gèrent leurs logiciels
.
· Accès public aux codes sources
Les codes des projets Open source sont disponibles pour tout
le monde. Les pirates peuvent tirer parti de la publication des codes sources
pour développer des vulnérabilités en vue de
pénétrer les organisations utilisant ces technologies.
· Menaces internes
La possibilité de pirater la solution Open source de
l'intérieur est un des plus gros risques de sécurité.
· Risque d'atteinte à la propriété
intellectuelle
Les composants Open source peuvent présenter des
risques d'atteinte à la propriété intellectuelle car ces
projets manquent de contrôles commerciaux standard, ce qui permet au code
propriétaire de s'intégrer aux projets open source. Aussi, en cas
de préjudice causée par leur utilisation, aucune
responsabilité ne pourra être engagée afin de couvrir les
dommages et intérêts encourus.
· Risques opérationnels
L'une des principales sources de risques lors de
l'utilisation de composants Open source dans l'entreprise provient
d'inefficacités opérationnelles. Il est pratiquement impossible
de mettre à jour les composants à mesure que de nouvelles
versions deviennent disponibles, ce qui provoque d'importantes
vulnérabilités de sécurité et des retards qui
peuvent être catastrophiques.
· Risques d'abandon de la solution
Certains projets Open source finissent par disparaitre parce
qu'ils ne sont plus mis à jour. Pour atténuer ce risque, les
organisations s'efforcent de recruter de profils IT experts en interne, mais
l'informatique n'est pas leur coeur de métier.
Il semble en définitive plutôt risqué de
conseiller l'Open source, une solution certes souple et attirante, mais dont
l'utilisation est sans conteste plus risquée. Face à la
diversité croissante des données à protéger et aux
menaces toujours plus sophistiquées, on ne saurait trop conseiller
l'usage des logiciels propriétaires. Ils sont bien plus
sécurisés, et pas forcément plus coûteux sur le long
terme.
Par KAKANOU NZOUNGANG Patrick Stéphane 41
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
Une stratégie de sauvegarde doit se reposer sur une
infrastructure réseau dédiée ou le réseau local de
l'entreprise, elle s'appuie sur un exemple de matériels
spécifiques scindés en deux catégories : La partie
matérielle physique et la partie logiciel (les logiciels de
sauvegarde).
II. Solution matérielle
Un support de sauvegarde est le matériel informatique
qui assure le stockage des données informatique. Dans le cas du stockage
de données en ligne, on parle souvent de support de stockage
dématérialisé car les données ne sont pas
conservées dans l'entreprise mais sont stockées sur des serveurs
distants.
Avec les progrès de l'information et l'arrivée
des nouvelles technologies du numérique, les supports de stockage ont
bien évolué. Les supports de stockage de première
génération (carte et rubans perforés) sont les premiers
supports à être utilisés ; sauf que la quantité
d'informations pouvant être conservée était très
limitée.
Au XXème siècle, le développement
fulgurant de l'informatique a donné naissance à de
nombreux types de supports capable de s'adapter aux besoins de
stockage de données ; on les appelle support de stockage de
deuxième génération (bande magnétique, cassette,
disquette, disque dur). Seuls les disques durs et les bandes magnétique
sont encore utilisés de nos jours. Les supports de troisième
génération (CD, DVD, Blu-Ray) ainsi que les supports de
quatrième génération (clé USB, carte
mémoire) sont quant à eux encore très prisé de nous
jours.
La partie matérielle physique englobe :
Ø Les supports amovibles
Tableau 8: Comparatif des supports de sauvegarde
amovibles
Type de support Capacité
Caractéristique
CD/DVD
|
700Mo et 4,7Go pour les CD
|
Faible risque de détérioration
|
|
8,5Go pour les DVD
|
Nécessité d'un graveur
|
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
USB/Carte mémoire
Disque dur externe
18Go pour les DVD double
face
|
|
2Go à 64Go pour les clés USB et mémoire
Flash
|
Format réduit Légère,
résistantes Aisément transportable
|
500Go à 4To
|
Présence d'une interface qui détermine la
compatibilité avec un ordinateur Robustesse
|
Par KAKANOU NZOUNGANG Patrick Stéphane 42
Ø Les baies de stockage
Il s'agit ici des architectures NAS, SAN, DAS vue
précédemment
Ø Les bandes magnétiques
Tableau 9: Comparatif des supports des différents
types de bandes magnétique
Types de support Capacité
Caractéristiques
DDS/DAT DLT SDLT LTO
|
Jusqu'à 320Go de données par bande
|
Débit de 6,9Mo/s
|
Jusqu'à 320Go de données par bande
|
Débit de 120Mo/s Archivage sur 30 ans
|
Plusieurs To de stockage
|
Débit de 200Mo/s Archivage sur 30 ans
|
Plusieurs To de stockage
|
Débit de 270Mo/s Archivage sur 30 ans
|
Ø Sauvegarde en ligne
Grace au NTIC, les connexions internet à large bande et
à haut débit sont de plus en plus banaliser auprès des
utilisateurs. Ces évolutions ont apporté des services de
sauvegarde en ligne séduisant le plus souvent le grand public.
Les données ne sont pas stockées sur un espace
local près de nous, mais sur des serveurs distants. Ces serveurs sont
optimisés pour la conservation, la réplication et la
disponibilité des données. Mais un doute subsiste chez les
consommateurs quant à la sécurité de leurs
données
Cloud
P2P
Optimisation de l'infrastructure de sauvegarde & restauration
des données: Cas de Douala RABINGHA Hôtel
personnelles qui transitent par internet et qui pourraient
être compromises en cas de piratage du service. Les sauvegardes en ligne
se différencient en deux méthodes :
Tableau 10: Comparatif des différents types de
sauvegarde en ligne
Services Caractéristiques Avantages
Inconvénients
- Exploitation des
espaces de stockage
de serveurs informatique distants par l'intermédiaire
d'internet
|
- Modèle d'échange où chaque entité
est à la fois client et serveur
|
- Minimisation du
risque de perte puisque le site est
géré par un professionnel de la sauvegarde
- Faible coût de prestation
- Accès aux données à partir de n'importe
quel ordinateur connecté à internet
|
- Risque de perte minimisé
- Protection à distance - Espace de stockage assez
vaste
- Service entièrement gratuit
- Sauvegarde
automatisé et périodique
|
- Données mis à la
disposition d'un tiers - Limites imposées sur
le stockage ou la
récupération des données
- Dépendant de la qualité du réseau
internet
- Questions juridiques en l'absence de localisation
|
- S'adresse
uniquement au particulier
- A employer uniquement au sein des groupes de confiance
|
Par KAKANOU NZOUNGANG Patrick Stéphane 43
Note : Nous choisirons dans la suite de notre travail,
l'implémentation de la solution NAS et l'externalisation des sauvegardes
via l'une des approches du Cloud Computing
Par KAKANOU NZOUNGANG Patrick Stéphane 44
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
III. Solution logiciel
Pour sauvegarder des données, très peu sinon
uniquement les particuliers se rabattent sur les commandes du SE. Nombreux sont
ceux qui préfèrent un outil plus intelligent : un logiciel de
sauvegarde.
Nombreux sont les solutions logicielles existantes sur le
marché de la sauvegarde, limitées à une seule machine ou
au contraire capable de sécuriser un parc de machines. On distingue deux
catégories :
- Les solutions OpenSource: Syncthing, Bacula systems, Backup PC,
Amanda, Rdiff backup etc...
- Les solutions propriétaire : Veritas Netbackup, Veritas
Backup Exec, ARCserve Backup...
Au vue de la comparaison faite entre logiciel open source et
logiciel propriétaire plus haut dans notre travail, nous allons opter
sur l'utilisation d'un logiciel propriétaire.
III.1. Veritas NetBackup
Veritas NetBackup de Symantec est un logiciel professionnel de
sauvegarde. Il représente une solution complète et flexible de
protection des données sur les plates-formes Windows, UNIX et Linux.
Les administrateurs NetBackup peuvent définir des
planifications périodiques ou basées sur un calendrier pour
effectuer des sauvegardes automatiques et sans surveillance des clients d'un
réseau. Les sauvegardes peuvent être de type complète
différentielle ou incrémentielle.
NetBackup peut prendre en charge plusieurs serveurs clients
sous le contrôle d'administration d'un serveur maître.
Le serveur maître gère les sauvegardes, les
archivages et les restaurations. Le serveur maître est en charge de la
sélection des médias et des périphériques pour
NetBackup. Il contient le catalogue NetBackup ; ce catalogue
(référentiel) détaille les bases de données
internes qui contiennent les informations de sauvegarde de configuration.
Remarque : Lorsqu'une procédure
de sauvegarde, d'archivage ou de restauration de données se
déclenche, le client (agent) envoie par le biais du réseau les
données à sauvegarder vers le serveur NetBackup. Le serveur
NetBackup gère le stockage selon le type spécifié dans
Par KAKANOU NZOUNGANG Patrick Stéphane 45
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
la configuration de sauvegarde. Les serveurs contiennent
également le logiciel client et peuvent être sauvegardés.
Lors d'une restauration des données, il est possible de parcourir les
fichiers et les répertoires à récupérer et les
sélectionner. NetBackup recherche les fichiers et les répertoires
sélectionnés et les restaure sur un disque du client.
Figure 20: Exemple de domaine de sauvegarde Veritas
NetBackup
III.2. ARCserve Backup
ARCserve Backup est une solution complète de gestion de
sauvegarde pour les environnements distribués et multiplateformes.
L'application peut sauvegarder et restaurer des données à partir
de tous les ordinateurs du réseau (notamment ceux qui fonctionnent sous
Windows, Unix et Linux) à l'aide d'agent clients facultatifs.
Par KAKANOU NZOUNGANG Patrick Stéphane 46
Optimisation de l'infrastructure de sauvegarde & restauration
des données: Cas de Douala RABINGHA Hôtel
CHAPITRE 4. Déploiement de la solution
Il sera question pour nous dans ce chapitre de mettre sur pied
une infrastructure qui viendra optimiser celle déjà
présente dans la structure.
I. Architecture de sauvegarde à
implémenter
La figure ci-dessous représente l'architecture de
sauvegarde que nous souhaitons mettre sur pied au sein de l'entreprise.
Figure 21 : Architecture de sauvegarde
proposée
Comme vu dans l'analyse de l'existant, la salle des serveurs
de l'hôtel est munie de six serveurs. Ces serveurs sont connectés
au réseau de l'entreprise via des câbles Ethernet. Dans
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
ces serveurs nous installerons l'agent Backup exec. Cet agent
permettra d'assurer la liaison entre le « serveur » de sauvegarde et
les clients13.
Le serveur de sauvegarde est une machine dans laquelle est
installée de logiciel « serveur » de sauvegarde Backup exec.
Le logiciel de sauvegarde est l'élément qui permet de planifier
les sauvegardes, le type de sauvegarde etcÉ Les sauvegardes sont faites
sur le serveur NAS. Le serveur de sauvegarde est dit maitre car c'est lui qui
est chargé d'effectuer les sauvegardes par défaut. Dans
l'éventualité où le serveur maitre deviendrait
indisponible pour une raison quelconque, le serveur esclave prendra la
relève grâce au cluster. Le Cluster grâce au Fail-over
permet d'assurer une haute disponibilité du système.
L'un des critères qui nous a pousser à choisir
BE est qu'il permet à la fois de faire des sauvegardes sur le NAS et sur
le Cloud notamment sur ACS.
Le serveur esclave est une machine dont le contenu est le
même (Miroir) que celui du maitre esclave. Grace au cluster, des
requêtes ICMP sont envoyés constamment entre le maitre et
l'esclave. Dans l'éventualité les requêtes n'aboutissent
pas l'esclave pourra en déduire que le maitre n'est plus en état
de fonctionner et donc prendra la relève.
La figure ci-dessous représente la maquette que nous
mettrons en place pour illustrer notre exemple.
Par KAKANOU NZOUNGANG Patrick Stéphane 47
Figure 22: Maquette d'exemple
13 Machine qui va effectuer les sauvegardes
Par KAKANOU NZOUNGANG Patrick Stéphane 48
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
Nous utiliserons comme serveur client un laptop qui as tourne
sur Windows server 2012 R2. Sur cette machine nous installerons l'Agent Backup
exec for Windows. Ce serveur fera des sauvegardes sur une machine
virtualisée sur VMware. Notre serveur de sauvegarde fera des stockages
sur le serveur NAS. Notre serveur NAS (sur FreeNAS) est lui aussi
virtualisé. Le disque principal est de 20Go. Nous avons ajouté 3
disques durs de 20Go chacun qui seront configurés en RAID1. C'est dans
ces disques que sera effectué les sauvegardes. Le serveur redondant de
sauvegarde.
II. Chiffrage du projet
Comme présenté précédemment, pour
notre projet nous aurons besoin de
- Deux serveurs informatiques (1 maitre, 1 esclave)
- Un serveur NAS
- Un espace de stockage virtuel (AWS ou ACS)
- Licence backup exec
II.1. Évaluation du budget 1. Serveurs
informatiques
Sur un site de vente14 des serveurs informatiques, il
nous est présenté les serveurs
informatiques disponible avec pour caractéristiques :
- 8Go RAM DDR3
- 1To HDD
- 3.3GHz
- EtcÉ
Sur la grille des prix proposée, on calcule la moyenne des
prix et on obtient :
827 636,167 FCFA.
Pour deux serveurs informatiques, on obtient environ un total de
:
1655272,33 FCFA
14
http://ldlc-pro.com/ordinateurs/serveur/c5391/?onstock=1
Par KAKANOU NZOUNGANG Patrick Stéphane 49
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
2. Serveur NAS
Le site « Mon serveur NAS15» met à
la disposition des clients plusieurs variété de serveurs NAS. On
effectue un tri de ceux qui correspondent à nos attentes et la gamme de
serveurs que nous trouvons ont les caractéristiques :
- NAS 2 baies / 4 baies
- Intel Celeron J3455, quadruple coeur 1.5Ghz
- 4 / 8 Go DDR3
- 5 USB 3.0
- 1 USB - C
- 2 Ethernet - 2 HDMI
- 3 prises audio
- 24 / 48 To SSD
- EtcÉ
En calculant la moyenne, on obtient un cout avoisinant :
452 935,774 FCFA
3. Espace de stockage Cloud
Symantec Backup exec supporte les solutions Azure Cloud
Storage et Amazon Web Service. Pour des raisons matérielles et
financière, nous utiliserons le fournisseur ACS.
ACS coûte 0,023 $ par mois et offre une première
utilisation (sur un an) gratuite. La quantité de stockage alloué
pour les tests (la première année d'utilisation) est de 500 To
Sur un an après la première utilisation, on peut faire un devis
de :
0, 023 * 12 = $ 0,28
» 154 FCFA
4. Licence backup exec
Le site officiel de Backup exec offre 3 choix en termes de
licence aux utilisateurs. Bronze, Argent et Or
Nous portons notre choix sur le second qui a un cout de
349 115 FCFA
15
http://monserveurnas.com
Par KAKANOU NZOUNGANG Patrick Stéphane 50
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
Notre projet a donc un cout global de 2 457 475 FCFA
sur un an.
Le graphe ci-dessous montre la répartition des produits
sur le cout global du projet.
Serveur informatique Serveur NAS
Espace de stockage Cloud 1To/mois (AWS) Licence backup exec
452 936 FCFA
152 FCFA
349 115 FCFA
1 655 272 FCFA
Diagramme 1: Répartition des besoins en termes de
produits sur le coût global du projet
II.2. Amortissement du projet
Soit le tableau ci-dessous :
Optimisation de l'infrastructure de sauvegarde & restauration
des données: Cas de Douala RABINGHA Hôtel
Tableau 11: Vente des services de l'hôtel en fonction
des coûts
Services Prix Proportion sur le
montant
total
|
Cout annuel de l'investissement
|
Nouveau prix
|
Réceptio
n
Chambr
e
Voiturie r
Par KAKANOU NZOUNGANG Patrick Stéphane 51
Petit déjeuné
|
10000
|
0,007150518
|
4650,048432
|
14650,04843
|
Déjeuné
|
16500
|
0,011798355
|
7672,579913
|
24172,57991
|
Banquet
|
250000
|
0,17876296
|
116251,2108
|
366251,2108
|
Bar
|
2500
|
0,00178763
|
1162,512108
|
3662,512108
|
Brunch (Dimanche)
|
15000
|
0,010725778
|
6975,072648
|
21975,07265
|
Pool
|
5000
|
0,003575259
|
2325,024216
|
7325,024216
|
Location d'espace
|
250000
|
0,17876296
|
116251,2108
|
366251,2108
|
Senior suite
|
234000
|
0,167322131
|
108811,1333
|
342811,1333
|
Junior Suite
|
204000
|
0,145870576
|
94860,98802
|
298860,988
|
Classic room city view
|
134000
|
0,095816947
|
62310,64899
|
196310,649
|
Classic room pool view
|
142000
|
0,101537361
|
66030,68774
|
208030,6877
|
Journée (8h) climatisée
|
40000
|
0,028602074
|
18600,19373
|
58600,19373
|
Journée (8h) non climatisée
|
30000
|
0,021451555
|
13950,1453
|
43950,1453
|
1/2 journée
|
25000
|
0,017876296
|
11625,12108
|
36625,12108
|
Tour centre-ville
|
15000
|
0,010725778
|
6975,072648
|
21975,07265
|
Heure affaire climatisée
|
5000
|
0,003575259
|
2325,024216
|
7325,024216
|
Heure affaire non climatisée
|
3500
|
0,002502681
|
1627,516951
|
5127,516951
|
Dépôt aéroport (06h-22h)
|
5000
|
0,003575259
|
2325,024216
|
7325,024216
|
Dépôt aéroport (22h-05h)
|
10000
|
0,007150518
|
4650,048432
|
14650,04843
|
Dépôt centre urbain (akwa,
bonaprisoÉ)
|
2000
|
0,001430104
|
930,0096864
|
2930,009686
|
|
|
|
|
|
Optimisation de l'infrastructure de sauvegarde & restauration
des données: Cas de Douala RABINGHA Hôtel
Total
|
|
1398500
|
|
|
2048809,273
|
|
|
|
|
|
|
Taux d'investissement
|
|
4552164,9
1
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Étalement sur 7ans
|
650309,273
|
|
|
|
|
Par KAKANOU NZOUNGANG Patrick Stéphane 52
Par KAKANOU NZOUNGANG Patrick Stéphane 53
Optimisation de l'infrastructure de sauvegarde &
restauration des données : Cas de Douala RABINGHA Hôtel
Explication :
A cause de la crise sanitaire, nous n'avons pas pu avoir des
détails approfondis sur les ventes et sources de revenu de
l'hôtel. Par défaut alors nous avons relevé quelques
sources de profit de l'entreprise qui étaient à notre
portée (catégorie « Service » dans le tableau). Ces
services ont un coût et donc nous pouvons avoir un total qui est de
1 398 500 FCFA
Notre projet nécessite un investissement de 2
457 475 FCFA sur un an. Cet investissement est largement
supérieur au capital recensé. Pour permettre donc l'achat de
notre matériel, nous devons adapter les prix des services de
façon à amortir les dépenses liées aux
matériels.
Nous faisons donc un étalement sur 7 années, ce
qui implique une augmentation du budget de notre projet à 4 552
164,91 FCFA
Sur 7 ans, l'hôtel doit avoir un surplus de 2 457
475 FCFA 1 = 650 309, 273 FCFA
7
sur ses totaux pour ne pas réaliser une perte
financière. Le diagramme ci-dessous montre l'évolution de notre
budget sur 7 ans
Diagramme 2: Investissement sur 7 ans
Il faut donc repartir cette somme sur les prix des services
afin de savoir combien chaque produit va supporter : c'est ce qui est
appelé le cout annuel de l'investissement. Pour se faire, nous allons
d'abord chercher à savoir la proportion de chaque service sur le montant
total en faisant :
1 = Proportion d'un service
Montant total
Prix d'un service
Optimisation de l'infrastructure de sauvegarde &
restauration des données : Cas de Douala RABINGHA Hôtel
Par la suite, il nous reste à avoir le coût annuel
de l'investissement en faisant :
Proportion d'un service x Etalement = Coût annuel de
l'investissement Le nouveau prix de chaque service est donc simplement
Prix + Coût annuel de l'investissment = nouveau
prix
C'est avec cette formule que le tableau présenté
a été rempli. Au bout de 7 ans, si l'hôtel a effectivement
remboursé la somme précisée, il sera en mesure d'effectuer
un bénéfice lié au surplus fait sur les couts cependant
devras tout de même payer chaque année la licence du backup.
Soit le tableau ci-dessus présentant une prolongation sur
10 ans.
Tableau 12: Prolongation sur 15 ans des
bénéfices liés aux projet
Amortissement sur x ans
Bénéfice
1ère année 2eme année 3eme année
4eme année 5eme année 6eme année 7eme année
8ème année 9ème année 10ème année
11ème année 12ème année 13ème année
14ème année 15ème année
2
|
457 475 FCFA
|
0 FCFA
|
2
|
806 590 FCFA
|
0 FCFA
|
3
|
155 705 FCFA
|
0 FCFA
|
3
|
504 820 FCFA
|
0 FCFA
|
3
|
853 935 FCFA
|
0 FCFA
|
4
|
203 050 FCFA
|
0 FCFA
|
4
|
552 165 FCFA
|
0 FCFA
|
|
349 115 FCFA
|
301 194 FCFA
|
|
349 115 FCFA
|
301 194 FCFA
|
|
349 115 FCFA
|
301 194 FCFA
|
|
349 115 FCFA
|
301 194 FCFA
|
|
349 115 FCFA
|
301 194 FCFA
|
|
349 115 FCFA
|
301 194 FCFA
|
|
349 115 FCFA
|
301 194 FCFA
|
|
349 115 FCFA
|
301 194 FCFA
|
Par KAKANOU NZOUNGANG Patrick Stéphane 54
Après les 7 ans prévu pour rembourser la somme
dépensée à cause de notre projet, l'entreprise devra
entretenir le logiciel de sauvegarde en dépensant chaque année
les 349 115 FCFA lié à la licence mais aura tout de même un
bénéfice de 301 194 FCFA chaque année.
Le diagramme ci-dessous illustre nos propos.
Optimisation de l'infrastructure de sauvegarde & restauration
des données: Cas de Douala RABINGHA Hôtel
Amortissement & Bénéfice du projet
5 000 000 FCFA
|
|
350 000 FCFA
|
|
4 500 000 FCFA
4 000 000 FCFA
3 500 000 FCFA
3 000 000 FCFA
2 500 000 FCFA
2 000 000 FCFA
1 500 000 FCFA
1 000 000 FCFA
500 000 FCFA
0 FCFA
300 000 FCFA
250 000 FCFA
200 000 FCFA
150 000 FCFA
100 000 FCFA
50 000 FCFA
0 FCFA
Amortissement sur x ans Benefice
Diagramme 3: Amortissement et bénéfice du
projet
III. Déploiement du serveur NAS : installation et
configuration de FreeNAS
FreeNAS est un système d'exploitation qui peut
être installé sur pratiquement n'importe quelle plate-forme
matérielle pour partager des données sur un réseau.
FreeNAS est le moyen le plus simple de créer un emplacement
centralisé et facilement accessible pour les données. FreeNAS
utilise ZFS pour protéger, stocker et sauvegarder les données.
FreeNAS est utilisé partout, pour la maison, les petites entreprises et
les entreprises.
ZFS est un système de fichiers open source, un
contrôleur RAID et un gestionnaire de volumes prêts pour
l'entreprise avec une flexibilité sans précédent et un
engagement sans compromis envers l'intégrité des
données.
FreeNAS 11.3 nécessite un processeur 64 bits et un
minimum de 8 Go de RAM. La version stable et à jour est FreeNAS
11.3-U3.2 et c'est celle que nous allons utiliser pour notre
implémentation et est téléchargeable sur le lien
https://www.freenas.org/download/
Une fois télécharger, on peut ouvrir sur
l'hyperviseur et suivre les indications pour la première phase de
l'installation.
Par KAKANOU NZOUNGANG Patrick Stéphane 55
Par KAKANOU NZOUNGANG Patrick Stéphane 56
Optimisation de l'infrastructure de sauvegarde & restauration
des données: Cas de Douala RABINGHA Hôtel
Nous allons ajouter les disques durs (03 disques
supplémentaires) supplémentaire pour la
configuration en RAID. Pour se faire, on peut suivre le chemin
:
Click droit < Paramètres < Ajouter un
périphérique < Nouveau disque dur
Taille de disque : 20 Go
Options avancées ; Types de bus : SCSI
III.1. Installation de FreeNAS
Une fois le support d'installation inséré,
démarrez le système à partir de ce support. Le menu de
démarrage du programme d'installation de FreeNAS s'affiche comme
illustré à la figure ci-dessous.
Figure 23: Menu de démarrage de l'installateur
Le programme d' installation de FreeNAS démarre
automatiquement dans l'option par défaut après dix secondes. Si
nécessaire, choisissez une autre option de démarrage en appuyant
sur Espace pour arrêter le chronomètre, puis entrez le
numéro de l'option souhaitée.
Une fois que le programme d'installation a terminé le
démarrage, le menu du programme d'installation s'affiche comme
illustré à la figure ci-dessous :
Optimisation de l'infrastructure de sauvegarde & restauration
des données: Cas de Douala RABINGHA Hôtel
Figure 24: Menu d'installation
Nous sélectionnons l'option 1 Install/Upgrade.
La fenêtre suivante s'affiche
Figure 25: Choix du disque d'installation
Nous sélectionnerons le disque da0. La
suite de l'installation on accepte le formatage du disque, ensuite on acceptes
l'installation sur le BIOS.
Par KAKANOU NZOUNGANG Patrick Stéphane 57
Optimisation de l'infrastructure de sauvegarde & restauration
des données: Cas de Douala RABINGHA Hôtel
Une fois tout fait, la fenêtre suivante apparait :
Figure 26: Fenêtre d'installation
complète
FreeNAS a été installé sur le disque
da0. Par la suite on appuis sur OK et la
fenêtre suivante on appuie sur Reboot. Et par la suite
on éjecte le support d'installation. Après avoir
redémarrer le système on a :
Figure 27: Page d'accueil de FreeNAS
L'adresse encadrée est celle qui permet d'administrer
FreeNAS.
Par KAKANOU NZOUNGANG Patrick Stéphane 58
Par KAKANOU NZOUNGANG Patrick Stéphane 59
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
Figure 28: Fenêtre d'authentification de
FreeNAS
Figure 29: Dashboad FreeNAS
Le login par défaut est root et le mot
de passe est demandé lors de l'installation. Une fois identifié
on accède à l'interface :
Par KAKANOU NZOUNGANG Patrick Stéphane 60
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
III.2. Configuration de FreeNAS
Dans cette partie on parlera des différentes
configurations du serveur FreeNAS. Nous présenterons brièvement
la création d'un utilisateur, la création d'un pool et pour finir
le partage de l'espace de stockage alloué.
Pour créer un utilisateur, on suit la procédure
:
Account > Users > ADD
Une fois dans cette partie, on y entre les informations telles
que le nom, l'email, le mot de passe et les permissions. L'image ci-dessus est
une illustration de ce que nous avons déjà fait. L'utilisateur
créé s'appelle User.
Figure 30: Interface de création, modification ou
suppression d'un compte
L'utilisateur root dans la liste est un
compte par défaut créé par le système. Il n'est pas
possible de modifier ses permissions n'y de savoir même quelles sont ses
permissions. Il est appelé compte système car c'est avec ce
compte que nous pouvons accéder à l'interface graphique.
Par KAKANOU NZOUNGANG Patrick Stéphane 61
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
La figure suivante montre un
pool16 que nous avons créé. Le «
pool » en question a pour nom MyNAS, et a une
capacité de stockage effective de 16,95Go. Pour « écrire
» sur ce pool il faudrait d'abord crée une zone (Dataset) qui sera
accessible aux utilisateurs connectés au serveur NAS et qui sera
accessible en écriture.
Figure 31: Interface de création, modification et
suppression d'un pool
Nous allons à présent créer un Dataset,
qui sera accessible aux utilisateurs en lecture & écriture. Pour ce
faire, effectuer un clic sur les trois points à l'extrême doite,
suivie d'un clic sur « New Dataset ». Dans la fenêtre qui va
s'ouvrir, y mettre le nom (Dans notre cas le dataset créé
s'appelle Backup). Une fois créé, on effectue un
clic droit sur les trois points à l'extrême droite du Dataset,
ensuite on clique sur « edit permission ». On y affecte les
permissions nécessaires et on valide.
Viens maintenant le moment d'effectuer un partage
réseau. Pour créer un partage de fichiers dans le réseau,
on se rend sur « sharing », et on sélectionne le type de
partage en fonction des matériels présents dans le réseau.
Nous choisirons dans notre cas le Protocol SmB17
16 Un pool sur FreeNAS permet d'utiliser le
Protocol ZFS qui est un contrôleur permettant de disposer les disques
suivant un modèle de RAID
17 Le protocole SMB (Server Message Block) est un
protocole permettant le partage de ressources (fichiers et imprimantes) sur des
réseaux locaux avec des PC sous Windows, MacOS ou Linux
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
et NFS18. La figure ci-dessous montre comment nous
avons créé le partage sur SmB. Une fois créé il
nous est demandé d'activer le protocol. Nous cliquons simplement sur
activé
Figure 32: Création du partage de fichiers sur
SmB
Une fois que tout ceci a été effectué avec
succès, on peut remarquer qu'un espace de stockage est accessible depuis
n'importe quelle machine connectée sur le réseau Ethernet.
La figure ci-dessous prouve ce que nous venons de dire. Il est
à noter que pour se connecter au serveur NAS il nous ait demandé
d'inscrire le login et le mot de passe. Nous allons donc mettre le user que
nous avons créé précédemment.
18 Le protocole NFS (Network File System) est un
protocole permettant le partage de ressources sur des réseaux locaux
avec des PC sous Linux
Par KAKANOU NZOUNGANG Patrick Stéphane 62
Optimisation de l'infrastructure de sauvegarde & restauration
des données: Cas de Douala RABINGHA Hôtel
Figure 33: Serveur de sauvegarde connecté au support
NAS
IV. Déploiement du serveur de sauvegarde :
Installation et configuration de Symentec Backup exec
Symentec Backup exec est téléchargeable
gratuitement sur n'importe quelle plateforme de
téléchargement.
IV.7. Installation de BE
Son installation quant à lui nécessite une
clé d'activation renouvelable chaque année. L'interface
d'installation se présente comme suit :
Backup exec est celui qui sera installé sur le serveur
de sauvegarde. C'est lui qui est chargé d'effectuer les sauvegardes
L'agent sera installé sur la machine qui souhaite
effectuer les sauvegardes
Par KAKANOU NZOUNGANG Patrick Stéphane 63
Optimisation de l'infrastructure de sauvegarde & restauration
des données: Cas de Douala RABINGHA Hôtel
Figure 34: Fenêtre d'installation de BE
La procédure d'installation de BE est la même que
celle de tout autre logiciel. De ce fait nous ne montrerons pas les
étapes d'installation. Une fois l'installation terminée et le
programme lancé, nous avons l'interface :
Par KAKANOU NZOUNGANG Patrick Stéphane 64
Optimisation de l'infrastructure de sauvegarde & restauration
des données: Cas de Douala RABINGHA Hôtel
Figure 35: Interface d'accueil de BE
IV.8. Configuration de BE
Pour commencer, nous allons définir le support de
stockage. Ceci peut se faire en suivant la procédure :
1- Onglet stockage
2- Configurer le stockage
3- Stockage basé sur disque
4- Stockage sur disque
5- Inscrire un nom pour le stockage et une description
6- Partage réseau
a. Inséré l'accès réseau de notre
serveur NAS (pour notre cas de figure il s'agira de
\\FREENAS\Backup)
b. Valider
Par KAKANOU NZOUNGANG Patrick Stéphane 65
Optimisation de l'infrastructure de sauvegarde & restauration
des données: Cas de Douala RABINGHA Hôtel
Une fois tout ceci fait, nous avons :
Figure 36: Stockage NAS disponible
Par KAKANOU NZOUNGANG Patrick Stéphane 66
Par KAKANOU NZOUNGANG Patrick Stéphane 67
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
SUGGESTIONS
I. Mise en place d'un pare-feu
Comme précisé dans l'analyse de l'existant,
aucun pare feu n'est mis en place pour bloquer ce qui est interdit dans le
réseau d'après la politique de sécurité. Et de plus
aucun politique de sécurité n'est mis en place au sein de la
structure
I.1. Mise en place d'une infrastructure réseau
sécurisé
1. Segmentation du réseau a. Zone
démilitarisée (DMZ)
Lorsque certaines machines du réseau interne ont besoin
d'être accessibles de l'extérieur (serveur web, un serveur de
messagerie, un serveur FTP public, etc.), il est souvent nécessaire de
créer une nouvelle interface vers un réseau à part,
accessible aussi bien du réseau interne que de l'extérieur, sans
pour autant risquer de compromettre la sécurité de l'entreprise.
On parle ainsi de « zone démilitarisé
» (notée DMZ19) pour
désigner cette zone isolée hébergeant des applications
mises à disposition du public. La DMZ fait ainsi office de « zone
tampon » entre le réseau à protéger et le
réseau hostile.
La politique de sécurité mise en oeuvre sur la
DMZ est généralement la suivante :
- Traffic du réseau externe vers la DMZ
autorisé ;
- Traffic du réseau externe vers le réseau interne
interdit ;
- Traffic du réseau interne vers la DMZ
autorisé ;
- Traffic du réseau interne vers le réseau externe
autorisé ;
- Traffic de la DMZ vers le réseau interne
interdit ;
- Traffic de la DMZ vers le réseau externe
refusé.
19 DeMilitarized Zone
Par KAKANOU NZOUNGANG Patrick Stéphane 68
Optimisation de l'infrastructure de sauvegarde & restauration
des données: Cas de Douala RABINGHA Hôtel
b. Zone LAN(LAN)
Cette zone regroupe tous les utilisateurs du réseaux
local filaire.
c. Zone WIFI (WIFI-LAN)
Les utilisateurs du réseau sans fils seront tous
regroupés dans cette zone.
d. Zone WAN(WAN)
C'est la zone connectée directement au réseau
externe de l'institut (internet).
2. Proposition d'une architecture
sécurisée
Figure 37: Proposition d'une architecture
réseau
Il est à noter que le site Web de l'entreprise
(officiel) est en cours de programmation par un prestataire de service. Alors,
dans l'éventualité que la structure opte à utiliser un
serveur Web, celui-ci pourra être inséré dans notre DMZ.
Optimisation de l'infrastructure de sauvegarde & restauration
des données: Cas de Douala RABINGHA Hôtel
3. Proposition d'une politique de
sécurité
La politique de sécurité mise en oeuvre est
détaillée sous forme d'autorisation ou d'interdiction de trafic
d'une zone vers une autre comme présenté dans le tableau
ci-dessous
Tableau 13: Politique de sécurité
proposée
Zone Source Zone destination Politique
appliquée
DMZ xxx.xxx.xxx.xxx LAN xxx.xxx.xxx.xxx WIFI-LAN
xxx.xxx.xxx.xxx WAN xxx.xxx.xxx.xxx
WAN
|
Autorisé
|
LAN
|
Interdit
|
WIFI-LAN
|
Interdit
|
DMZ
|
Autorisé
|
WIFI-LAN
|
Interdit
|
WAN
|
Autorisé
|
DMZ
|
Autorisé
|
LAN
|
Interdit
|
WAN
|
Autorisé
|
DMZ
|
Autorisé
|
LAN
|
Interdit
|
WIFI-LAN
|
Interdit
|
Par KAKANOU NZOUNGANG Patrick Stéphane 69
II. Mise à jour des adresses IP
Lors de notre séjours en entreprise, nous avons eu
l'occasion de visiter les différentes baies de brassage et par la
même occasion, nous en avons profité pour faire une comparaison
entre les différentes adresses IP se trouvant sur ces baies et celles se
trouvant sur l'architecture qui a été mise à notre
disposition. De là nous avons pu faire le constat d'une dissemblance
entre eux.
Par KAKANOU NZOUNGANG Patrick Stéphane 70
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
CONCLUSION GENERALE
Le travail qui nous a été confié à
l'hôtel RABINGHA était d'optimiser l'infrastructure de sauvegarde
& restauration des données
Par KAKANOU NZOUNGANG Patrick Stéphane 71
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
REFERENCES BIBLIOGRAPHIQUE
KÔLOU, H. N. (2012 - 2013). Consulté le Mars
2002, sur Mémoire Online:
https://www.memoireonline.com/04/19/10751/Systeme-de-sauvegarde-et-de-restauration-de-donnees-avec-tolerance-de-pannes.html
Slim, H. (2014 - 2015). Etude et Mise en Place d'une
Solution Cloud Computing Privé au sein de Tunisie
Télécom.
Slah, B. H. (2016 - 2017). Etude, Conception et
implémentation d'une architecture réseau sécurisée
et un cloud privé.
Hassen, O. (2016 - 2017). Mise en place d'un Cloud
Privé avec gestion centralisée d'hyperviseurs
hétérogènes.
Élaboration d'un plan d'audit des SI. (s.d.).
The institute of internal Auditors.
tech2tech. (s.d.). Consulté le Mai 2020, sur
https://www.tech2tech.fr/comprendre-le-raid-facilement-raid-0151050/
amenschool. (s.d.). Consulté le Mai 2020, sur
https://www.amenschool.fr/raid-informatique-quest-ce-que-cest/
supinfo. (s.d.). Consulté le Mai 2020, sur
https://www.supinfo.com/articles/single/1176-raid-ses-differents-types
connect, I. (s.d.). Consulté le Mai 2020, sur
https://www.it-connect.fr/comprendre-la-sauvegarde-incrementielle-et-differentielle/
Marche, C. C. (s.d.). CCM. Consulté le Mai
2020, sur
https://www.commentcamarche.net/faq/159-le-raid-c-est-quoi
sos-data-recovery. (s.d.). Consulté le Mai
2020, sur
https://www.sos-data-recovery.ch/blog/fonctionnement-systemes-raid/
sqp. (s.d.). Consulté le Mai 2020, sur
https://www.sqp.fr/purchase-guide/types-raid
Compufirst. (s.d.). Consulté le Mai 2020, sur
https://www.compufirst.com/compufirst-
lab/serveur/architecture-raid-differences-des-configurations-0-1-5-10-
01/
main.do?appTreeId=45696&drtf=am25
Data, L. b. (s.d.). Consulté le Juin 2020, sur
https://www.lebigdata.fr/definition-cloud-computing
Par KAKANOU NZOUNGANG Patrick Stéphane 72
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
Wikibooks. (s.d.). Consulté le Mai 2020,
sur
https://fr.wikibooks.org/wiki/Fonctionnement_d'un_ordinateur/Les_technologies_RAI
D
Networkwalks. (s.d.). Consulté le Juin 2020,
sur
http://networkwalks.com/storage-types-das-nas-san/
Rabeyrin, J. (s.d.). Consulté le Juin 2020, sur
https://www.johannesrabeyrin.fr/les-differents-types-de-sauvegardes/
supinfo. (s.d.). Consulté le Juin 2020, sur
https://www.supinfo.com/articles/single/3318-mise-place-cluster-avec-heartbeat-debian#:~:text=Heartbeat%20est%20un%20logiciel%20sous,est%20la%20tol%C3%
A9rance%20de%20panne.
supinfo. (s.d.). Consulté le Juin 2020, sur
https://www.supinfo.com/articles/single/2140-installation-configuration-drbd
Materiel informatique. (s.d.). Consulté le
Juillet 2020, sur
https://www.materiel-informatique-entreprise.fr/sauvegarde-informatique-entreprise/
HA oui. (s.d.). Consulté le Juillet 2020, sur
https://www.haoui.com/newsletter/2016/fevrier23/saviezvous2/index.html#:~:text=%2
D%20soit%20D%20l'espace%20de,x%204%20%3D%20capacit%C3%A9%20de%20 sauvegarde.
Ubuntu Pit. (s.d.). Consulté le Juillet 2020,
sur
https://www.ubuntupit.com/free-open-source-backup-software-for-linux/
Solutions review. (s.d.). Consulté le Juillet
2020, sur
https://solutionsreview.com/backup-disaster-recovery/the-top-17-free-and-open-source-backup-solutions/
Bacula Systems. (s.d.). bacula. Consulté le
Juillet 2020, sur https://www.bacula.org/
Dalaris. (s.d.). Consulté le Juillet 2020, sur
http://dalaris.com/backuppc-installation-and-configurations/
Marche, C. C. (s.d.). CCM. Consulté le Juin
2020, sur
https://www.commentcamarche.net/contents/991-dmz-zone-demilitarisee
Antonin, N. (s.d.). Consulté le Juillet 2020, sur
https://www.andese.org/chronique-de-nadia-antonin/236-audit-des-systemes-d-information.html
Par KAKANOU NZOUNGANG Patrick Stéphane 73
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
gdexpert. (s.d.). Consulté le Juillet 2020,
sur
http://www.gdexpert.net/2019/09/17/logiciel-open-source-ou-proprietaire-comment-choisir/
Veritas NetBackup. (s.d.). Consulté le Juillet 2020,
sur
https://www.findserialnumber.net/veritas-netbackup-5-1-serial-number-keygen-266a457b.html#
AJXW-K2BW-KJW2-PC8C-6P3Z-C877-7777-77H
Zalati. (s.d.). Consulté le Juillet 2020, sur
https://zalati.fr/forum/threads/transformer-son-pc-en-nas-synology.27/#:~:text=Installez%20et%20lancez%20SYNOLOGY%20ASSITANT,av
ec%20son%20adresse%20IP%20local.&text=Cliquez%20sur%20CONFIGURER%20
et%20Installation%20MANUELLE.&text=L'installation%20commence.
Synology. (s.d.). Consulté le Juillet 2020,
sur
https://www.synology.com/en-global/knowledgebase/DSM/help/Assistant/assistant
InformatiWeb. (s.d.). Consulté le Juillet 2020,
sur
https://www.informatiweb.net/tutoriels/informatique/divers/freenas-transformer-votre-ancien-pc-en-nas.html
Graspintech. (s.d.). Consulté le Juillet 2020,
sur
https://graspingtech.com/freenas-vsphere-lab/
DU rindel. (s.d.). Consulté le Juillet 2020, sur
https://www.durindel.fr/informatique/tuto-freenas-9-3-certificats-et-webdav
ixsystems. (s.d.). Consulté le Juillet 2020,
sur
https://www.ixsystems.com/documentation/freenas/11.3-U3.2/
Mon serveur NAS. (s.d.). Consulté le Juillet
2020, sur https://monserveurnas.com/
ldlc Pro. (s.d.). Consulté le Juillet 2020,
sur
https://www.ldlc-
pro.com/ordinateurs/serveur/c5391/
aud it. (s.d.). Consulté le Juillet 2020, sur
http://www.aud-it.ch/audit%20informatique.html
Hyacinthe, B. B. (2018 - 2019). Mise en place d'une infrastructure de
sauvegarde : Cas de l'OAPI. Douala.
Par KAKANOU NZOUNGANG Patrick Stéphane 74
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
TABLES DES MATIERES
REMERCIEMENT i
DEDICACE ii
AVANT-PROPOS iii
RESUME iv
ABSTRACT v
GLOSSAIRE vi
LISTE DES FIGURES vii
LISTE DES TABLEAUX ix
LISTE DES DIAGRAMMES x
SOMMAIRE xi
CHAPITRE 1.Présentation de l'entreprise et audit des
systèmes d'informations
1
I. Présentation de l'entreprise 1
I.1. Historique de l'entreprise 1
I.2. Fiche signalétique de l'entreprise 1
I.3. Les directions opérationnelles 2
1. La direction Technique 2
2. La direction exécutive support 3
3. La direction food & beverage 3
4. Les directions supports 4
a. La direction marketing & commerciale 4
b. La direction des ressources humaines 5
c. Le service informatique 5
I.4. Organigramme de l'hôtel 6
II. Audit des systèmes d'informations 7
II.1. Analyse de l'existant 7
1. Inventaire de l'existant 7
Par KAKANOU NZOUNGANG Patrick Stéphane 75
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
a. Les serveurs 7
b. Les postes de travails administratifs 8
c. Architecture réseau de RABINGHA Hôtel 9
2. Les méthodes de sécurisation des données
9
a. La sécurité des postes de travail 9
b. La sécurité des serveurs et des
équipements réseaux 10
c. La méthode de sauvegarde et de restauration de
données actuelle 10
II.2. Identification des écarts et disfonctionnement :
audit avec ITIL 10
III. Propositions des axes d'améliorations 11
CHAPITRE 2.État de l'art sur la sauvegarde des
données
12
I. Aspect juridique sur la conservation 12
I.5. Point sur la durée légale de la conservation
des documents 12
I.6. La responsabilité du dirigeant d'entreprise 13
I.7. Sanctions en cas de non-respect des lois d'archivages 14
I.8. Conservation des données : le plan de sauvegarde
informatique en entreprise 15
II. Dimensionnement de l'espace de stockage nécessaire
à une sauvegarde 15
III. Les méthodes de sauvegarde 16
III.1. Mécanisme 16
III.2. Sauvegarde complète 16
III.3. Sauvegarde différentielle 17
III.4. Sauvegarde incrémentielle 19
IV. Les modes de stockage 20
IV.1. Le DAS 20
IV.2. Le SAN 21
IV.3. Le NAS 22
Par KAKANOU NZOUNGANG Patrick Stéphane 76
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
IV.4. LE RAID: Redundant Array of Independent Disks 24
1. RAID 0 ou volume agrégé par bandes
(striping en anglais) 24
2. RAID 1 OU Disque en miroir, mirroring en anglais.
25
3. RAID 5 ou Volume agrégé par bande à
parité Repartie 26
4. RAID 6 26
5. RAID « combiné » 27
a. RAID 10 (1+0) Stripping miroir 27
b. RAID 0+1 28
c. RAID 50 (5+0) 28
IV.5. Le Cloud 29
1. Les types de Cloud 30
a. Le Cloud Public 30
b. Le Cloud Privé 30
c. Le Cloud Hybride 31
2. Les services de Cloud 32
a. IaaS 33
b. PaaS 33
c. SaaS 33
3. Avantages et inconvénients des services de Cloud 34
IV.6. Comparaison entre le stockage sur le Cloud et traditionnel
35
CHAPITRE 3.Choix des outils
37
I. Solution open source et solution Propriétaire 37
I.1. Solution open source 37
I.2. Solution propriétaire 38
I.3. Facteurs qui influence le choix de la solution 39
Par KAKANOU NZOUNGANG Patrick Stéphane 77
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
1. Les coûts cachés 39
2. Analyse des risques 40
II. Solution matérielle 41
III. Solution logiciel 44
III.1. Veritas NetBackup 44
III.2. ARCserve Backup 45
CHAPITRE 4.Déploiement de la solution
46
I. Architecture de sauvegarde à implémenter 46
II. Chiffrage du projet 48
II.1. Évaluation du budget 48
1. Serveurs informatiques 48
2. Serveur NAS 49
3. Espace de stockage Cloud 49
4. Licence backup exec 49
II.2. Amortissement du projet 50
III. Déploiement du serveur NAS : installation et
configuration de FreeNAS 55
III.1. Installation de FreeNAS 56
III.2. Configuration de FreeNAS 60
IV. Déploiement du serveur de sauvegarde : Installation et
configuration de Symentec
Backup exec 63
IV.7. Installation de BE 63
IV.8. Configuration de BE 65
SUGGESTIONS 67
I. Mise en place d'un pare-feu 67
I.1. Mise en place d'une infrastructure réseau
sécurisé 67
Par KAKANOU NZOUNGANG Patrick Stéphane 78
Optimisation de l'infrastructure de sauvegarde &
restauration des données: Cas de Douala RABINGHA Hôtel
1. Segmentation du réseau 67
a. Zone démilitarisée (DMZ) 67
b. Zone LAN(LAN) 68
c. Zone WIFI (WIFI-LAN) 68
d. Zone WAN(WAN) 68
2. Proposition d'une architecture sécurisée 68
3. Proposition d'une politique de sécurité 69
II. Mise à jour des adresses IP 69
CONCLUSION GENERALE 70
REFERENCES BIBLIOGRAPHIQUE 71
TABLES DES MATIERES 74