0% ont trouvé ce document utile (0 vote)
431 vues91 pages

Final

Ce document présente un rapport de stage effectué dans l'entreprise Cameroon Airlines Corporation. Le stage consistait à mettre en place une stratégie de sauvegarde et de restauration des données de l'entreprise. Le document décrit le contexte de l'entreprise, l'état de l'art des solutions de sauvegarde, et la stratégie déployée basée sur des serveurs de sauvegarde et des solutions de stockage RAID.

Transféré par

Morel Fokam
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
431 vues91 pages

Final

Ce document présente un rapport de stage effectué dans l'entreprise Cameroon Airlines Corporation. Le stage consistait à mettre en place une stratégie de sauvegarde et de restauration des données de l'entreprise. Le document décrit le contexte de l'entreprise, l'état de l'art des solutions de sauvegarde, et la stratégie déployée basée sur des serveurs de sauvegarde et des solutions de stockage RAID.

Transféré par

Morel Fokam
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

INSTITUT AFRICAIN D’INFORMATIQUE Cameroon airlines corporation

CENTRE D’EXCELLENCE P.O. Box :4852 Douala (Cameroun)


TECHNOLOGIQUE PAUL BIYA Tel :(+237) 233 50 55 25
BP :13719 Yaoundé (Cameroun) Site web: www.camair-co.cm
Tel: (+237)242729958
Email: [email protected]
Site web : www. iaicameroun.com
RAPPORT DE STAGE ACADEMIQUE

MISE EN PLACE D’UNE STRATEGIE


DE SAUVEGARDE ET DE
RESTAURATION
Stage effectué du 28 juillet au 27 septembre vue de l’obtention du diplôme d’ingénieur des
travaux informatiques option Systèmes et Réseaux.

Rédigé par :
YANOU NJINOU Déwilbiss Champion, étudiant en
troisième année option Systèmes et Réseaux.

Sous la supervision

Académique de : Professionnel de:


M. TANKOU Eddy, & M. DJEMENI Jean-Marie,
chercheur cryptologue administrateur système à Camair-Co.

Année académique : 2020/2021


MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Dédicace

A monsieur SADO Barthelemy

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année I


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Remerciements

À travers ces quelques lignes j’exprime ma gratitude envers tous ceux qui de près ou
de loin m’ont soutenue et ou accompagné tout au long de ces trois années d’études.

M. Armand Claude ABANDA, représentant résidant et chef d’établissement de l’IAI-


Cameroun pour ses efforts pour l’épanouissement intellectuel de ses étudiants.
Mme. Julienne FAMPOU, responsable du département des Systèmes d’information de
Camair-Co pour nous avoir fait participer à toutes les activités du département.
M. Eddy TANKOU, mon encadrant académique, pour nous avoir inculquer le gout de la
recherche et pour tout le temps qu’il nous a accordé tout au long de l’année.
M. Jean-Marie DJEMENI, mon encadrant professionnel pour sa disponibilité et toutes les
ressources qu’il a mis à ma disposition pour la réussite de mon projet de stage
Mme Rose SIMO, qui n’hésite pas à tout sacrifier pour m’apporter son soutien. Que le
seigneur te donne longue vie afin que tu puisses récolter le fruit du travail que tu fais sur moi.
Mme. Amelie NGUEYAP, pour le soutient et la force que tu me donne. Tu es ma source de
motivation
M. Jean-Baptiste NOUMBISSI, un homme au grand cœur sans qui je n’aurais certes pas
finis ces trois années.
Mme Eveline MABOU et son mari tonton Ernest qui m’ont logé et nourrie pendant cette
année.
Mme Nadège MEKEU, pour tous tes sacrifice, l’Eternel bénira tes efforts
Victoire GUIADEM, pour ton soutient et tes précieux conseil et sur tout pour ton grand cœur.
Amandine GUIAKAM et sa famille, pour votre soutient et votre tolérance.
Francki TCHOUMI, pour ton soutient et pour la machine sans laquelle je n’aurais pas fini
l’année
Monsieur et madame NANA à MBOUDA, vous avez planté et faire pousser à votre niveau.
La famille BETTENG pour votre soutient

Tous mes frères et sœurs, cousins et cousines, oncle et tante ; amie et connaissance dont le
nom ne figure pas ici. Il n’aura jamais suffisamment de place pour tous vous cité. Merci !!!

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année II


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Sommaire

DÉDICACE .................................................................................................................................................................... I

REMERCIEMENTS ........................................................................................................................................................ II

SOMMAIRE ................................................................................................................................................................ III

LISTES DES FIGURES ................................................................................................................................................... IV

LISTE DES TABLEAUX ................................................................................................................................................ VIII

GLOSSAIRE ................................................................................................................................................................. IX

RÉSUMÉ ...................................................................................................................................................................... X

ABSTRACT .................................................................................................................................................................. XI

INTRODUCTION GÉNÉRALE ......................................................................................................................................... 1

PARTIE I : INSERTION. ................................................................................................................................................. 2

CHAPITRE 1: ACCUEIL ET TACHE DANS L’ENTREPRISE .......................................................................................... 3

CHAPITRE 2: PRÉSENTATION DE CAMAIR-CO ....................................................................................................... 4

PARTIE II : DOSSIER TECHNIQUE ................................................................................................................................10

CHAPITRE 1: CAHIER DE CHARGES ......................................................................................................................11

CHAPITRE 2: ÉTAT DE L’ART ................................................................................................................................18

CHAPITRE 3: PRÉSENTATION DE LA STRATÉGIE DE SAUVEGARDE .......................................................................30

CHAPITRE 4: IMPLÉMENTATION DE LA STRATÉGIE .............................................................................................35

CHAPITRE 5: ETUDE FINANCIÈRE DU PROJET ......................................................................................................73

CONCLUSION GÉNÉRALE ............................................................................................................................................74

RÉFÉRENCE BIBLIOGRAPHIQUE ..................................................................................................................................75

PARTIE III : ANNEXES .................................................................................................................................................. A

TABLE DE MATIÈRES ................................................................................................................................................... B

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année III
académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Listes des figures

Figure 1:organigrame de CAMAIR-CO ............................................................................................................ 8


Figure 2: Plan de localisation de CAMAIR-CO ................................................................................................ 9
Figure 3: planning du déroulement du stage. .................................................................................................. 17
Figure 4: Direct Attached Storage [3] ............................................................................................................. 20
Figure 5: Network-Attached Storage. [5] ........................................................................................................ 21
Figure 6: Starage Area Network [4] ................................................................................................................ 22
Figure 7: raid0 [2] ............................................................................................................................................ 23
Figure 8: raid1 [1] ............................................................................................................................................ 23
Figure 9: raid [2].............................................................................................................................................. 24
Figure 10: raid6 [2] .......................................................................................................................................... 24
Figure 11: raid10 [2] ........................................................................................................................................ 25
Figure 12: HotSpare [2] ................................................................................................................................... 25
Figure 13: architecture de la solution proposée ............................................................................................... 30
Figure 14: installation des nouveaux disques .................................................................................................. 35
Figure 15: création du raid 5............................................................................................................................ 35
Figure 16: sélection des disques ...................................................................................................................... 36
Figure 17 : attribuer une lettre de lecture ........................................................................................................ 36
Figure 18: formater le volume ......................................................................................................................... 36
Figure 19: partage ............................................................................................................................................ 37
Figure 20 : autorisation .................................................................................................................................... 37
Figure 21 : ajout des utilisateurs du domaine .................................................................................................. 37
Figure 22: accord des droits............................................................................................................................. 38
Figure 23: adresse réseau du partage ............................................................................................................... 38
Figure 24: créer GPO....................................................................................................................................... 38
Figure 25: modifier la GPO ............................................................................................................................. 39
Figure 26: clic droit sur document ................................................................................................................... 39
Figure 27: paramètre avancé............................................................................................................................ 40
Figure 28: choix du groupe.............................................................................................................................. 40
Figure 29: paramètre de redirection................................................................................................................. 41
Figure 30: visualiser votre GPO ...................................................................................................................... 41
Figure 31: ajouter rôle et fonctionnalité .......................................................................................................... 41
Figure 32: installer sur la base des fonctionnalités .......................................................................................... 42

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année IV


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Figure 33: choix du serveur ............................................................................................................................. 42


Figure 34:gestionaire des ressources du serveur ............................................................................................. 42
Figure 35: sélectionner le partage .................................................................................................................... 43
Figure 36:configurer quota .............................................................................................................................. 43
Figure 37: ajouter utilisateur ........................................................................................................................... 44
Figure 38: information de l'utilisateur ............................................................................................................. 44
Figure 39: membre de ...................................................................................................................................... 44
Figure 40:configuration du stockage ............................................................................................................... 45
Figure 41creer un raid logiciel......................................................................................................................... 45
Figure 42: paramétrage du raid 10 ................................................................................................................... 46
Figure 43: vers le formatage du raid ................................................................................................................ 46
Figure 44: formatage du raid ........................................................................................................................... 46
Figure 45: choix du disque d'installation du system ........................................................................................ 47
Figure 46: add GPT partition ........................................................................................................................... 47
Figure 47: poursuivre l'installation du system ................................................................................................. 47
Figure 48: configuration de l'adresse IP sur Ubuntu ....................................................................................... 48
Figure 49: configuration de l'adresse IP sur Ubuntu ....................................................................................... 48
Figure 50: ping sur le contrôleur de domaine .................................................................................................. 48
Figure 51:modification du nom du serveur ..................................................................................................... 48
Figure 52: paquets pour l'ajout au domaine ..................................................................................................... 48
Figure 53: découverte du contrôleur de domaine ............................................................................................ 49
Figure 54: intégration au domaine ................................................................................................................... 49
Figure 55: vérifiant si nous avons intégré le domaine ..................................................................................... 49
Figure 56: modifier le fichier mkhomdir ......................................................................................................... 49
Figure 57: modification du fichier mkhomedire .............................................................................................. 49
Figure 58: configuration de pam-auth ............................................................................................................. 50
Figure 59: vérifions si nous somme dans le domaine ...................................................................................... 50
Figure 60: restriction de la connexion au serveur à quelques utilisateurs du domaine.................................... 50
Figure 61: ajout des admins du domaine au groupe sudo ................................................................................ 50
Figure 62: fermer la session............................................................................................................................. 50
Figure 63: login avec un admin du domaine sur notre serveur Ubuntu........................................................... 51
Figure 64: test de connexion en mode sudo .................................................................................................... 51
Figure 65: les répertoires utilisateurs............................................................................................................... 51
Figure 66: commande pour installer de backuppc ........................................................................................... 51
Figure 67: utilisateur par défaut....................................................................................................................... 52
Figure 68: association au serveur mail ............................................................................................................ 52

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année V


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Figure 69: installer apache............................................................................................................................... 52


Figure 70: changer le mot de passe de l'utilisateur par défaut ......................................................................... 53
Figure 71: ajout au groupe backuppc .............................................................................................................. 53
Figure 72: restreindre la connexion à backuppc .............................................................................................. 53
Figure 73: copie des données vers notre raid .................................................................................................. 53
Figure 74:suprimer le répertoire /var/lib/backuppc ......................................................................................... 54
Figure 75: création du lien symbolique ........................................................................................................... 54
Figure 76: attribution des droits....................................................................................................................... 54
Figure 77:autoriser l'installation ...................................................................................................................... 54
Figure 78:installation du démon rsyncd .......................................................................................................... 55
Figure 79:modification du fichier rsyncd.secrets ............................................................................................ 55
Figure 80: modifier le nombre de connexion au démon .................................................................................. 56
Figure 81:configuration du démon pour sauvegarder le disque C ................................................................... 56
Figure 82: autoriser une autre application ....................................................................................................... 57
Figure 83: choisir rsync.exe............................................................................................................................. 58
Figure 84: test de rsync.................................................................................................................................... 58
Figure 85: configuration de la sauvegarde du serveur 2 .................................................................................. 59
Figure 86: choix de la méthode de sauvegarde de notre serveur de sauvegarde ............................................. 60
Figure 87: ajout d'une machine à sauvegarder................................................................................................. 60
Figure 88: automatisation de la sauvegarde .................................................................................................... 61
Figure 89: choix de la méthode de sauvegarde................................................................................................ 62
Figure 90:restriction des sauvegardes.............................................................................................................. 62
Figure 91: start full backup.............................................................................................................................. 63
Figure 92: confirmation de la sauvegarde ....................................................................................................... 63
Figure 93: fichier log ....................................................................................................................................... 63
Figure 94: fichier sauvegardé .......................................................................................................................... 64
Figure 95: installation d'apache 2 et mysql-server .......................................................................................... 64
Figure 96: installation de php .......................................................................................................................... 64
Figure 97: installation des extensions de PHP pour Nextcloud ....................................................................... 65
Figure 98: télécharger les paquets de Nextcloud ............................................................................................. 65
Figure 99:unzip les paquets de Nextcloud ....................................................................................................... 65
Figure 100: modifions les droits du répertoire /var/www/nextcloud ............................................................... 65
Figure 101:connection à mysql-server ............................................................................................................ 65
Figure 102:creation de la base de données ...................................................................................................... 65
Figure 103: créer un utilisateur ........................................................................................................................ 66
Figure 104: attribuer tous les droits sur la base de données ............................................................................ 66

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année VI


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Figure 105: appliquer les privilèges ................................................................................................................ 66


Figure 106: créer le fichier nextcloud.conf...................................................................................................... 66
Figure 107: modifier le fichier nextcloud.conf ................................................................................................ 66
Figure 108: activer nextcloud .......................................................................................................................... 66
Figure 109: redémarrer apache ........................................................................................................................ 67
Figure 110:activation des modules d'apache pour nextcloud .......................................................................... 67
Figure 111: créer un admin nextcloud ............................................................................................................. 67
Figure 112: configuration des infos de connexion à la base de données ......................................................... 67
Figure 113: installation de nextcloud complet ................................................................................................ 68
Figure 114: copie des données vers le raid ...................................................................................................... 68
Figure 115: créons le répertoire ....................................................................................................................... 68
Figure 116 création du fichier copy.sh ............................................................................................................ 68
Figure 117: script de synchronisation .............................................................................................................. 68
Figure 118: modifier les droits de copy.sh ...................................................................................................... 68
Figure 119: test de l'exécution du script .......................................................................................................... 69
Figure 120: création du fichier copy.log ......................................................................................................... 69
Figure 121: modifier crontab ........................................................................................................................... 69
Figure 122 : modification du fichier crontab ................................................................................................... 69
Figure 123:instalation du paquet du client nextcloud ...................................................................................... 70
Figure 124: log in ............................................................................................................................................ 70
Figure 125: adresse du serveur ........................................................................................................................ 70
Figure 126: autoriser........................................................................................................................................ 71
Figure 127: skip floders configuration ............................................................................................................ 71
Figure 128; modification des droits de notre raid............................................................................................ 71
Figure 129: add floder sync connection .......................................................................................................... 71
Figure 130: adresse du raid.............................................................................................................................. 72
Figure 131: entrez « / » ................................................................................................................................... 72
Figure 132: la synchronisation ........................................................................................................................ 72

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année VII
académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Liste des tableaux

Tableau 1: matériels du système informatique de CAMAIR-CO ...................................................... 12

Tableau 2: comparaison des types de raid source [2] ........................................................................ 26

Tableau 3: plan d’adressage ............................................................................................................... 33

Tableau 4: ressource matérielle.......................................................................................................... 34

Tableau 5: estimation financière ........................................................................................................ 73

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année VIII
académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Glossaire

DAS : Direct Attached Storage


FTP : File Transfer Protocol (protocole de transfert de fichiers
HTTP : HyperText Transfer Protocol est un protocole de communication client-serveur développé
pour le World Wide Web.
iSCSI: Internet Small Computer Systems Interconnect ou Internet SCSI.
NAS: Network Attached Storage
NFS: Network File System
RAID: Redundant Array of Independent Disks
SAN: Storage Area Network
SCSI: Small Computer System Interface
SQUID : est un serveur mandataire (proxy) et un mandataire inverse capable d'utiliser les
protocoles FTP, HTTP, Gopher, et HTTPS.
SSH : Secure Shell (SSH) est à la fois un programme informatique et un protocole de
communication sécurisé.
USB : Universal Serial Bus.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année IX


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Résumé

« Le futur appartient à celui qui a la plus longue mémoire. »[6] disait FRIEDRICH
NIETZSCHE. Selon lui, la mémoire doit être protéger car c’est le bouclier qui nous empêche de
commettre les mêmes erreurs et nous éclaire dans nos prises de décision. La sauvegarde des données
d’une entreprise est le moyen le plus sûr de protéger sa mémoire, c’est une copie des données dans
un autre support de stockage aillant pour but de protéger les données d’une entreprise. En cas de
problème, ces données peuvent être restauré. La restauration des données est une opération
informatique qui consiste à retrouver les données perdues à la suite d'une erreur, d’une défaillance ou
d’un incident [7].

À la vue de l’importance que revêt la sauvegarde des donné d’une entreprise, et suite au fait
que Camair-Co venais de subir une attaque d’un ransomware dans lequel l’entreprise a perdu une
partie de ses donnes, après avoir relevé les manquements dans la stratégie de sauvegarde et de
restauration des données actuel de Camair-Co, nous avons entrepris de proposer une stratégie qui
robuste qui garantit la récupération des donné quel que soit l’incident qui puisse survenir.

Notre stratégie s’appuie sur une synchronisation des données des utilisateur sur un serveur de
fichier, ensuit un serveur de sauvegarde viendra sauvegarder ces données et enfin les données seront
automatiquement exportées vers un serveur cloud privé. Nous avons configuré une redirection de
dossier sur Windows serveur 2016 pour synchroniser les données sur notre serveur de ficher. Ensuite
nous avons installé et configurer Backuppc comme outil de sauvegarde sur Ubuntu server 20.4. Et
sur un autre serveur Ubuntu, nous avons installé et configurer Nextcloud comme serveur cloud privé.
Pour gagner en performance disque et sécurité, nous avons configurer des raids sur chaque serveur.
Un raid 5 sur le serveur de fichier, un raid 10 sur les serveurs de sauvegarde et cloud. La
synchronisation étant bidirectionnelle sur Nextcloud, nous avons programmer une copie automatique
des données de l’emplacement de sauvegarde de Nextcloud vers un raid chaque dimanche soir. Ainsi,
nous aurons toujours quoi qu’il arrive au moins une version précédente datant du dernier dimanche
des donné de l’entreprise.

Mots clé : SAUVEGARDE ; RESTAURATION ; CLOUD ; BACKUPPC ; NEXTCLOUD.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année X


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Abstract

“The future belongs to the one with the longest memory. "[6] said FRIEDRICH NIETZSCHE.
According to him, memory must be protected because it is the shield that prevents us from making
the same mistakes and enlightens us in our decision-making. Backing up company data is the most
secure way to protect its memory, it is a copy of the data to another storage medium for the purpose
of protecting company data. In the event of a problem, this data can be restored. Data recovery is an
IT operation that involves retrieving data lost as a result of an error, failure or incident [7].

In view of the importance of safeguarding a company's data, and following the fact that
Camair-Co had just suffered a ransomware attack in which the company lost part of its data, after
having noted the shortcomings in Camair-Co's current data backup and restoration strategy, we have
undertaken to propose a robust strategy that guarantees the recovery of data regardless of the incident
that may arise.

Our strategy is based on synchronizing user data on a file server, then a backup server will
back up this data and finally the data will be automatically exported to a private cloud server. We
have configured a folder redirection on Windows server 2016 to synchronize the data on our file
server. Next, we have to install and configure Backuppc as a backup tool on Ubuntu server 20.4. And
on another Ubuntu server, we have installed and configure Nextcloud as a private cloud server. To
gain in disk performance and security, we have configured raids on each server. A 5 raid on the file
server, a 10 raid on the backup and cloud servers. since synchronization is two-way on Nextcloud,
we have scheduled an automatic copy of data from the Nextcloud backup location to a raid every
Sunday evening. So, whatever happens, we'll always have at least one previous version from the last
Sunday of company data.

Keywords: BACKUP; CATERING; CLOUD; BACKUPPC; NEXTCLOUD.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année XI


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Introduction générale

La disponibilité et l’intégrité des données font partie des principes de la sécurité des données.
elles ne peuvent être assurés que s’il existe un moyen efficace de restaurer les données perdues ou
endommager. La sauvegarde est sans nul doute le moyen le plus sûr de protéger ces données afin de
permettre une restauration de ces données. Ainsi les stratégies de sauvegardes doivent être bien pensé
pour garantir la protection de ces données. Ce rapport de stage propose une stratégie de sauvegarde
efficace qui résiste à tout type d’incident. Ce qui permettra de restaurer les fichiers et d’assurer la
disponibilité des données. S’il est vrai que sauvegarder les données d’une entreprise est importante,
doit-on sauvegarder tout et n’importe quoi au risque de saturer rapidement les disques dures ?
Comment choisir efficacement son système de sauvegarde ; comment le mettre en place et lui
permettre de résister aux pannes ? Pour mener à bien notre travail, nous présenterons le déroulement
de notre stage à CAMAIR-CO ; nous étudierons le projet et ressortirons les besoins et attente de
l’entreprise ; nous présentons les concepts et les technologies de sauvegarde, de restauration et sur le
cloud computing. Enfin nous présenterons comment réaliser notre projet.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 1


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Partie I : insertion.

Chapitre 1 : accueil et tache dans l’entreprise

Chapitre 2 : Présentation de CAMAIR-CO

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 2


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Chapitre 1: Accueil et tache dans l’entreprise


Le dossier d’insertion est un document dans lequel un compte rendu d’insertion est fait à
l’instance académique lorsqu’il s’agit d’un stage en entreprise. A cette effet, l’Institut Africain
d’informatique représentation du Cameroun, IAI-Cameroun, y accorde une importance particulière
pour se rassurer du bon accueil de ses étudiants dans les entreprises hôtes et avoir une idée de
l’environnement dans lequel ils y travailleront. Le stage que nous avons débuté le 20 juillet 2020
d’une durée de trois mois s’est déroulé à CAMAIR-CO. Il sera question pour nous dans cette partie,
de dévoiler tout d’abord l’accueil qui nous a été réservé, ensuit de présenter les différentes tâches qui
nous ont été assigné et enfin de présenter l’entreprise.

1.1. Accueil dans l’entreprise.

Notre accueil à CAMAIR-CO fut remarquable. A notre arrivé, nous avons été reçus par Mme
Maimouna BAMBA agent administratif aux ressources humaines. Apres lecture, signature et
photocopie de nos contrats de stagiaire, elle nous a remis des badges et conduit au département dans
lequel nous avions été assigné, notamment le département des systèmes d’informations. Sur place,
nous nous sommes tout de suite rendus dans le bureau du chef de ce département, Mme Florence
FAMPOU Femme très altruiste qui n’a ménagé aucun effort pour rompre le stresse qui se dessinait
sur nos visages, après quoi elle nous présenta à toute son équipe. Véritable groupe solidaire, aussi
charmant qu’accueillant, une ambiance familiale y règne, mais toujours dans le sérieux et le
professionnalisme. Nous nous sommes sentis assez rapidement à notre place. Tour à tour, chacun
nous fit un bref récapitulatif de ses taches au sein de l’entreprise. Juste après ces récapitulatifs, nous
avons véritablement commencé notre stage.

1.2. Taches effectuer durant le stage.

Durant ce stage, nous avons travaillé avec presque tous les services du département. Mais la
majeure partie du temps or mis notre projet nous assistons les utilisateurs de l’entreprise en cas de
problèmes. Nous assurions de la maintenance sur les machines de l’entreprise. Nous dépannions le
réseau en cas de problème de connexion. Nous assistions l’admin system dans les petites taches
comme l’ajout des machines dans le domaine ou l’installation des pc et serveur. Nous avons participé
durant ce stage au déploiement de l’antivirus SYMENTEC ENDPOINT PROTECTION sur toutes
les machine du réseau. Et nous avons développé une application web pour le contrôle des lettres de
transport aérien.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 3


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Chapitre 2: Présentation de CAMAIR-CO

2.1. Origine de l’aviation civile au Cameroun.

L’aviation civile voit le jour au Cameroun en 1932, mais se matérialise véritablement en 1934
avec le projet de la construction des infrastructures aéroportuaires à Douala, Garoua et Yaoundé. Elle
se limitait principalement à l’arrêt d’un certains nombres de touristes à Douala, à Garoua de gros
appareils de la nouvelle ligne commerciale reliant l’Algérie au Congo. En cette même année est créé
L’AÉROCLUB DE DOUALA qui bénéficiera des subventions du territoire et de la Chambre de
Commerce de Douala, en prévision de son impact sur le développement économique.

Quant à la législation aéronautique, elle débute au Cameroun en 1936, d’où différent textes
sont promulgués à savoir : la Convention Internationale du 23 octobre 1919 portant règlementation
de la Navigation Aérienne. En 1947, le Cameroun est relié à l’Afrique Équatorial Francophone,
l’Afrique Occidentale Francophone, l’Afrique du Nord et la France, par les avions de la compagnie
Air France qui assurent un service régulier. Pour cela, quatre avions étaient présents au départ du
Cameroun pour relier BANGUI, BRAZZAVILLE, POINTE NOIRE, LA CÔTE JUSQU‘À DAKAR
avec correspondance à LAGOS et DAKAR sur paris. En sens inverse, cinq avions arrivaient au
Cameroun chaque semaine. Le nombre d’avion atterrissant à Douala passait de 450 en 1947 à 900 en
fin 1949, à partir de 1950 l’organisation des transports aériens et des aérodromes du Cameroun
dépendent du bureau de l’aéronautique civile relevant directement du ministère Français des travaux
public et du transport. Le Cameroun est alors relié à la France et aux territoires Français d’Outre-mer
par des appareils de type DC, appartenant à Air France. Pendant cette période, quatre liaisons par
semaine entre Douala et Paris existait, donc un départ de Douala.

En cette même époque, il existait une compagnie nationale appelée « AIR CAMEROUN »
qui avec Air France assurait la descente intérieure du Cameroun. D’autres compagnies aériennes
comme ARDIC et AVIA-Service qui effectuent les vols à la demande. L’aviation civile progressa et
la Direction Aéronautique Civile du Cameroun, est créée par le Décret du 20 décembre 1959 bien que
l’Afrique Centrale possédait à cette même période sa propre direction générale de l’aviation civile
dont le siège était à BRAZZAVILLE.

Le Cameroun ayant acquis son indépendance LE 1ER janvier 1960 est devenu membre de la
convention de CHICAGO, signée le 07 décembre 1944, créant l’Organisation de l’Aviation Civile
Internationale (OACI). A cet effet, le Cameroun avait le devoir de veiller à ce que la législation

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 4


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

nationale s’aligne autant que possible sur les normes et pratiques fixées par l’OACI en ce qui concerne
les avions immatriculés au Cameroun et les avions étrangers entrant ou sortant du territoire
camerounais. Ainsi, la loi n°63/LF/35 du 5 novembre 1963 portant le code de l’aviation civile au
Cameroun, était conforme à la Convention de Chicago. Cette loi qui a dû subir de modifications
aujourd’hui a raison de l’évolution du matériel, donnait au Ministre chargé des transport, à travers la
Direction de L’Aéronautique Civile Fédérale (DACF), la responsabilité de la sécurité de la navigation
aérienne au-dessus du territoire fédéral. En application de l’article 2 du décret n°64/DF/314 du 24
juillet 1964 portant l’organisation de la DACF, celle-ci étant chargé d’étudier, de promouvoir,
réglementer et de contrôler toutes les activités pouvant concourir, dans l’intérêt général, au
développement de l’aviation civile, commercial ou industriel.

Vient ensuite la mise en place de la compagnie aérienne « Air Afrique » le 28 mars 1961 suite
au traité de Yaoundé signé entre onze États, avec le Cameroun comme dépositaire. Les onze États
étant : CAMEROUN, CENTRAFRIQUE, CONGO (BRAZZAVILLE), COTE D’IVOIRE, GABON,
BENIN, BURKINA FASO, MAURITANIE, NIGER, SÉNÉGAL ET TCHAD, (TOGO douzième
État membre n’a adhéré au traité de Yaoundé que plus tard, en 1964). Le capital social initial était un
milliard cinq cents millions de franc CFA (1 500 000 000 FCFA), reparti entre les douze États à raison
de 6% par État, soit 72%. Les 28% restant était accordé à la SODETRAF (Société pour le
Développement du Transport Aérien en Afrique Française), une société de droit français qui
représentait les intérêts d’Air France et UTA. Chaque État était représenté au conseil d’administration
par deux membres, conformément à l’article 3 des statuts, la SODETRAF par neuf membres. La
société avait un établissement ayant les attributs d’un siège social dans le capital de chacun des États
qui y participait. Le siège administratif était fixé à ABIDJAN (CÔTE D’IVOIRE). EL HADJ
MOUSSA YAYA, à cette époque vice-président de l’assemblé national et GILLES NJAMKEPO
Directeur de l’aéronautique fédérale était désigné pour représenter le Cameroun au conseil
d’administration. La création d’Air Afrique était dans le but d’assurer l’exploitation des droits aériens
internationaux de chaque État membre. Toutefois, au terme de l’alinéa 2 de l’article 3 du traité de
Yaoundé, chaque État pouvait lui confier l’exploitation de ses lignes intérieures. Par conséquent, le
Cameroun le fit dès le début des activités d’Air Afrique. A cet effet Air Afrique entraina donc les
situations suivantes : chaque État membre devais désigner la société multinationale pour exploiter ses
droits aériens internationaux, du coup la société française qui avait jusqu’à lors le monopole
d’exploitation dans ces pays ne pouvait prétendre qu’a 50% dans chacun de ces États, avec

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 5


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

l’interdiction absolue de faire du Cabotage entre deux ou plusieurs de ces États, ni entre ces États et
des tiers.

Du au fonctionnement du traité de Yaoundé de par les manigances du PDG nommé à cette


époque CHEIK FALL, ainsi que des informations diffamatoires lancées à l’égard du Cameroun. Le
président de la République du Cameroun décide de concrétiser l’étude qui l’avait été transmise menée
suite à l’article 3 du traité de Yaoundé, en donnant pour instruction d’étendre cette étude au transport
aérien international. De là, le Cameroun quitte Air Afrique et crée sa propre compagnie
aérienne : « Cameroon Airlines (CAMAIR) ».

CAMAIR est créé pour exploiter les droits aériens internationaux et lignes intérieures, où ces
derniers étaient exploités par Air Afrique, et par deux compagnies nationales : « Air Cameroun » et
« Cameroon Air Transport », qui malheureusement avait déposé le Bilan. Dès lors l’Assemblée
Générale Consécutive de Cameroon Airlines siégeât à Yaoundé le 26 juillet 1971 suivi de la réunion
du conseil d’administration qui désignât MOULIOM NJIFENDJOU comme PDG de CAMAIR.

La CAMAIR aura vécu 35 ans d’activités faites de haut et de bas, qui finalement se soldera
par le transfert de ses actifs dans la société CAMAIR-Co (Cameroon Airlines Corporation).

2.2. Création de CAMAIR-CO.

CAMAIR-Co succède à CAMAIR, elle est créée par un décret présidentiel du 11 septembre
2006, avec pour unique actionnaire l’état du Cameroun. Société anonyme au Capital de 21 856 000
000 FCFA, elle est placée sous la tutelle du Ministère des Transport (tutelle technique) et du Ministère
de la Finance (tutelle financière). L’entreprise se voit être gouvernée par l’entremise d’une Assemblée
Générale présidée par le ministre chargé des finances, d’un conseil d’administration et d’une direction
générale. Elle devient ainsi le nouveau porte-drapeau du Cameroun dans le domaine aérien, elle est
spécialisée dans le transport aérien de marchandises, de courriers et de passagers. Le 28 mars 2011 a
eu lieu un vol inaugural avec une liaison Douala-Yaoundé-Douala et un vol long-courrier Douala-
Yaoundé-Paris.

2.3. Présentation du département des systèmes d’information.

Le département des systèmes d’information est celui dans lequel nous avons effectué notre
stage académique. Il détient un rôle crucial au sein de l’entreprise. Il est subdivisé en plusieurs service,
notamment :

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 6


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

➢ Le service réseaux et télécommunication : charger de la maintenance, de l’administration du


réseau. Mais aussi de la conception et la mise en place d’éventuel sous réseau ou
interconnexion à des agence distant (local ou international).
➢ Le service système : celui-ci et beaucoup plus orienté administration system. Mais s’occupe
quelque fois de la maintenance system.
➢ Le service application : ce service est chargé de créer des applications et de servir de support
aux utilisateurs. Beaucoup plus dans la formation le recyclage et le déblocage des employer
sur les différents applications métier de l’entreprise. Celui qui nécessite le plus d’attention est
SITA (société internationale des technologie aérienne). C’est un logiciel qui gère les vols de
la planification à l’embarquement. Il est important de noter que ce logiciel ne possède pas
d’interface graphique, ce qui complique un peu la tâche des vendeurs de billet d’avion qui
pour la plupart n’ont pas une culture informatique avancée.
➢ Le service maintenance : c’est sans doute le service qui est le plus en activité. Il assure le bon
fonctionnement de tous les équipements informatiques de l’entreprise. Il gère aussi
l’installation et la mise dans le domaine de nouveau poste de travail. Il s’occupe de tous les
problèmes que rencontre tous les employer de l’entreprise li à l’ordinateur.
➢ Le service data : il administre toutes les bases de donne de l’entreprise, notamment celle liée
à la comptabilité, au system de paye et bien d’autre.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 7


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

2.4. Organigramme de CAMAIR-CO.

DIRECTION GENERALE

CONSEILLERS TECHNIQUES DEPARTEMENT « INDUSTRY &


AEROPOLITICAL AFFAIR » &
CERTIFICATTIONS
REGLEMENTAIRES

DIRECTION ORGANISME DE DEPARTEMEN


DEPARTEMENT CABINET
DE LA MAINTENANCE T AUDIT
DE LA DIRECTION
PLANIFICATI INTERNE
COMMUNICATIO GENERAL
ON ET DU N
CONTROLE INSTITUTIONNN
DE GESTION ELLE ET SERVICE SERVICE
RELATIONS ASSISTANAT MAINTENAN AUDIT DES
PUBLIQUES UNITES
CE EN LIGNE OPERATION
NELLES
SERVICE
DEPARTEMEN COURRIER SERVICE
T DE LA ET MAINTENAN
SERVICE DE
RECHERCHE ACCUEIL CE EN BASE
LA SERVICE
COMMUNICA AUDIT DES
TION UNITES
INSTITUTION SUPPORTS
DEPARTEMENT NELLE SERVICE
DE LA DOCUMEN
PLANNIFICATIO TATION ET SERVICE
N TRADUCTI PLANNING
SERVICE DES ON PRODUCTION
RELATIONS
PUBLQUES
DEPARTEMEN
SERVICE
T DES SYST.
PROTOCOLE SERVICE
D’IFORMATIO ET
N SERVICE DE LA VOYAGES CONTROLE
COMMUNICATI QUALITE
ON GRAPHIQUE
ET DIGITALE
DEPARTEMENT
DU CONTROLE
DE GESTION

PROJET CARGO

Figure 1:organigrame de CAMAIR-CO

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 8


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

2.5. Localisation de CAMAIR-CO.

La CAMAIR-CO est situé au 49 Avenue Charles de gaulles Bonandjo Douala.

Rue Joss

Rue Joss
LEGENDE

B&W AF : Air

Nationale numéro 3
France
Rue de Trieste

PJ : Police
Avenue du Général de Gaulle

Judiciaire
KM: KIA
ICI MOTOR
B&W: Black
AF & white
Rue de l’Hôtel de ville

KM PJ

Figure 2: Plan de localisation de CAMAIR-CO

Voilà ainsi présenter l’environnement qui nous accueil pendant ces deux mois de stage.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 9


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Partie II : dossier technique

Chapitre 1 : Cahier de charges

Chapitre 2 : État de l’art

Chapitre 3 : Présentation de la stratégie de sauvegarde

Chapitre 4 : Implémentation de la stratégie

Chapitre 5 : Etude financière du projet

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 10


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Chapitre 1: Cahier de charges


Ce chapitre nous permet de faire une étude du projet qui a été soumis de notre étude. Nous
ressortirons les attentes et les exigences des deux parties à savoir CAMAIR-CO et nous. Nous ne
pouvons bien évidemment pas revenir sur les détails de l'étude complète d'un projet, mais nous
travaillerons sur les parties fondamentales faisant ressortir les points saillants du travail qui nous a
été confié.

1.1. Contexte.

Suite à une attaque d’un ransomware, l’entreprise a perdu une partie de ces données (elles ont
été cryptées par le ransomware) et s’est vu contraint d’interrompre ses activités pendant un bon
moment et n’a pas pu restaurer la totalité de ses données. CAMAIR-CO souhaite améliorer son
système de sauvegarde et de restauration de données, avec des outils opens sources robuste et qui
résiste aux pannes et aux sinistres.

1.2. Etude de l’existant.


1.2.1. Présentation du parc informatique.

CAMAIR-Co n’a pas lésiné sur les moyens pour offrir à son personnel et au département des
systèmes d’information en particulier de quoi être rentable et efficace dans l’exercice de ses fonctions.
CAMAIRCO dispose de plusieurs agences à travers le pays relier par fibre optique pour optimiser le
transport des données. Chaque centre dispose des switches ; deux routes ; des onduleurs ; des
desktops et des imprimantes. Tous les serveurs sont regroupés à la direction générale car il s’agit
d’une architecture centralisée. À la direction générale, un onduleur et un groupe électrogène assure
la sécurité et la disponibilité du courant électrique. Les serveurs sont regroupés dans deux sales situer
dans deux bâtiments sur le même site. Tous les sales serveurs sont climatisés et l’accès est strictement
réservé aux cadres et quelques techniciens du département des systèmes d’information. Le service
d’impression réseau et géré par un prestataire de service. Celui-ci fournit les imprimantes et assure la
maintenance de celles-ci. Cependant, quelques bureaux possèdent leur propre imprimante qui
appartiennent à l’entreprise. Le tableau suivant, nous présente l'ensemble des équipements du pack
informatique.

Désignation Type Caractéristique Système d’exploitation Quantité

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 11


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Desktop HP Processeur dual Core Windows 7, 8 et 10 300


Fréquence 2.5 GHz
Disque Dur 300 GB
Mémoire RAM 2GB

Laptop HP Processeur Core I3 Windows 7, 8 et 10 100


Fréquence 3,40 GHz
Disque Dur 500 GB
Mémoire RAM 4 GB

Serveur HP Processeur Intel® Xeon® Windows et linux 35


ProLiant E5-2600 v3 Format 1U
Mémoire 16gb, maximale
1,5TB Contrôleur réseau
Adaptateur Ethernet 1 Go
331i, 4 ports par
contrôleur HDD 6 x 500
Go

Imprimante HP Impression, copie, Compatible avec tous les 40


numérisation, télécopie, systèmes
Officejet
Web A4 ; A5 ; A6 ; B5
(JIS) ; Enveloppe (DL,
C5, C6) 1 port USB 2.0
haut débit ; 1 port USB ;
1 Ethernet ; 1 Wifi
802,11b/g/n 2 ports
modem RJ-11 Jusqu'à
30000 pages

Routeurs Cisco ;
Juniper

Switches Cisco ;
Juniper
Tableau 1: matériels du système informatique de CAMAIR-CO

1.2.2. Présentation du système de sauvegarde actuel.

Pour conserver et protéger leurs données, CAMAIRCO a mis sur pied une stratégie de
sauvegarde pratique. Il utilise un serveur de sauvegarde sous Windows serveur 2008 R2 avec le
logiciel VEAM backup pour sauvegarder les données des utilisateurs sur un serveur Windows

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 12


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

configurer pseudo en NAS. Un autre serveur Windows du même type situer sur le même site mais
dans un autre bâtiment est utiliser pour être le un miroir du serveur NAS principale. La
synchronisation entre les deux NAS est bidirectionnel. Ces NAS possèdent chacun trois 6 disques
dures configuré en RAID5.

La politique de sauvegarde prévoit que les bases de données sont stockées indépendamment
du reste de donné et est effectuer par l’administrateur de base de données. L’administrateur utilise la
fonction de sauvegarde présent dans SQL server pour stocker ses données. Il a créé un script qui fait
des sauvegardes incrémentales toutes les heures entre 8h et 17h et une sauvegarde complète chaque
soir à minuit de lundi à vendredi et une sauvegarde complète dimanche minuit. En semaine, les
sauvegardes incrémentales qui s’effectue toutes les heures sont supprimer deux jours après. Les
sauvegardes complètes qui s’effectues chaque minuit de lundi à vendredi sont supprimé après deux
semaine. Toutes les sauvegarde complète des dimanches soir sont conservé et archiver.

Toutes les données des utilisateurs du réseaux sont stocker dans un serveur de fichier.
L’administrateur système effectue une sauvegarde complète des données des utilisateurs une fois par
moi et elle sont archivé.

1.3. Critique de l’existant.

Pendant notre stage, nous avons relevé quelques manquements au système informatique de
CAMAIRCO à savoir :

- Les licences des postes de travail sont arrivées à expiration et


- Les postes de travail sont très lents du fait de leur vieillesse.

En ce qui concerne le système de sauvegarde :

- L’absence de licence pour le logiciel VEAM backup ;


- Les différent NAS de CAMAIRCO sont dans le même site. Ce qui peut entrainer une perte
totale des donné en cas catastrophe naturelle.
- Pour la collecte des dossiers des utilisateurs, CAMAIR-CO utilise des lecteurs réseaux et la
redirection de dossier « le dossier document ». Or a plus part des utilisateurs conservent leurs
données sur le bureau ce qui fait qu’une bonne partie des données des utilisateur ne sont pas
sauvegardées.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 13


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

- L’intervalle de sauvegarde des connées des utilisateurs est d’un moi et ce sont des sauvegardes
complètes. La longévité de cet intervalle peux est un problème car l’on ne pourra pas avoir
une bonne qualité de restauration car les données restaurer seront très ancienne.
- Le manque de sauvegarde des machines ne favorise pas un retour rapide après incident.

1.4. Problématique

Au vu de cela, nous nous demandons quelle tratégie de sauvegarde et de restauration conforme


aux standards est capable de résoudre les problèmes aux quel fait face Camair-Co ? répondre à une
telle problématique revient à faire naitre des idées afin de trouver la solution.

1.5. Présentation du projet.


1.5.1. Objectifs du projet.

Les objectifs de l'amélioration du système de sauvegarde et de restauration de données sont les


suivants :

- La sécurisation des données de l’entreprise ;


- Permettre de reprendre rapidement les activités de l'entreprise après un incident ;
- Faciliter la gestion des sauvegardes et
- Garantir l’intégrité des données en cas de sinistre ou pane.

1.5.2. Données à sauvegarder.

Il n’est pas nécessaire de sauvegarder toutes les données présentes dans le système. Il est
préférable pour réduire les coûts des stockages, de sauvegarder les plus important. Il s'agit
généralement de la comptabilité ; des documents commerciaux (devis ; contrats ; factures ; ...), des
snapshot des serveurs ; …

1.5.3. Les besoins.

Les principaux besoins de l’entreprise sont les suivants :

- Résoudre les problèmes de panne éventuelle et de disponibilité des serveurs ;


- Interfacer la solution avec les outils existants ;
- Stocker et gérer un volume important de fichiers ;
- Externaliser les sauvegardes sur un serveur distant ;
- Gérer les archives de façon électronique et

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 14


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

- Faciliter la reprise d'activité après sinistre.

1.5.4. Les contraintes.


1.5.4.1 Caractéristique de la solution souhaiter.

La solution à proposer doit répondre aux exigence particulière suivante :

- Evolutivité et souplesse de la solution : permettre d’adapter la configuration aux exigences de


l’entreprise qui peuvent varier et évoluer avec le temps.
- Ergonomie et simplicité de paramétrage : la configuration et les modifications doivent être
accessibles sans devoir acquérir de compétences informatiques particulières, exceptée une
formation spécifique à l'outil.
- Compatibilité informatique : avec des environnements MAC, Windows et Linux.
- Autonome : la solution doit pouvoir être programmable.
- Tous les logiciels à utiliser dans la solution doivent être opens sources.

1.5.4.2 Politique de sauvegarde de l’entreprise.

Conscient de l’importance ses données, Camair-Co souhaite sauvegarder ses données de la


manière suivante :

➢ Une sauvegarde complète des serveurs une fois par semaine ;


➢ Une sauvegarde complète des données des utilisateurs une fois par semaine ;
➢ Trois sauvegarde complète des bases de données chaque jour ouvrable ;
➢ Une sauvegarde complète dimanche soir pour les bases de données ;
➢ Une sauvegarde incrémentale des serveurs chaque jour ouvrable ;
➢ Trois sauvegardes incrémentales des données des utilisateurs par jour (une à midi, une à la
fin du travail et une à minuit) ;
➢ Une sauvegarde incrémentale par heure pour les bases de données ;
➢ Toutes les sauvegardes complètes des serveurs, des données des utilisateur et des bases de
données effectués les jour ouvrables ont une durée de vie de 3 semaines (donc il restera
toujours en mémoire les 3 dernières sauvegarde complètes du système) ;
➢ Toutes les sauvegardes complètes du dimanche des bases de données ont une durée de vie
de 5 mois ;
➢ Toutes les sauvegardes incrémentales ont une durée de vie de 8 jours et

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 15


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

➢ Au bout de trois mois les sauvegarde complètes du dimanche des bases de données des
doivent êtres archivés.

1.5.4.3 Mise en œuvre.

CAMAIRCO prend en charge l'installation et la configuration basique de la solution


communautaire (proposée en téléchargement). CAMAIRCO requiert cependant l'assistance d'un
prestataire pour le transfert de compétences nécessaires à la maîtrise complète de la solution afin
qu'elle réponde au mieux au présent cahier des charges.
Le prestataire fournit donc une assistance à CAMAIRO pour la configuration avancée du
système de sauvegarde et de restauration de données. Il apporte une aide ponctuelle pour le
paramétrage complexe de la solution de base (communautaire). Par ailleurs, le prestataire assiste au
paramétrage des interfaces avec les systèmes existants de CAMAIRCO (Base de données, serveur de
fichiers, pare-feu, etc.…).

1.5.4.4 Les couts.

Pour obtenir un résultat de qualité, CAMAIRCO fera le nécessaire pour apporter au prestataire
un budget limité mais raisonnable. CAMAIRCO est en mesure de réduire le budget avec le
consentement du prestataire en apportant des éléments matériels dont le prestataire aurait besoin. Le
montant du budget sera négocié avec le prestataire.

1.5.4.5 Délai.

Pour mettre en place cette solution, il faudra très exactement seize (16) jours ouvrables répartis
comme suit :

- Trois (5) jours pour installer et configurer les trois serveurs ;


- Deux (2) jours pour installer et configurer le logiciel de sauvegarde ;
- Deux (2) jours pour installer et configurer le logiciel de cloud ;
- Deux (2) jours pour faire les tests et
- Sept (5) jours pour les formations.

En cas de dépassement du délai, le prestataire devra verser des dommages à hauteur de


cinquante mille (50.000) FCFA par jour de retard.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 16


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

1.5.5. Planification.
1.5.5.1 Déroulement du stage

Le diagramme de gant ci-dessous résume parfaitement le déroulement de notre stage.

Figure 3: planning du déroulement du stage.

1.5.6. Livrables.
Après la mise en place de la solution, le prestataire s'engage à effectuer un transfert de
compétences afin de fournir aux administrateurs toutes les informations nécessaires à leur autonomie
pour paramétrer et faire évoluer la solution.
CAMAIRCO doit avoir accès à une documentation, lui permettant de paramétrer et mettre à
jour l'outil selon le présent cahier des charges. Il doit également avoir accès à une documentation de
base pour l'utilisation de l'outil.
Le prestataire s'engage à fournir des prestations de maintenance de l'outil : assistance en ligne,
réponse personnalisée, interventions directes, mises à jour et correctifs (fonctionnel et de sécurité).

Dans ce chapitre nous avons pu ressortir les problèmes que Camair-Co peut rencontrer avec
leur système de sauvegarde actuelle. Nous avons étudié le projet qui nous a été soumis. Il ne nous
incombe donc d’étudier la sauvegarde afin de proposer une solution efficace aux problèmes de
Camair-Co

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 17


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Chapitre 2: État de l’art


La protection des données de l’entreprise doit nécessairement inclure une sauvegarde de
donnée. Pour une sécurité accrue, il est nécessaire de délocaliser les sauvegardes dans un
emplacement distant. Généralement les entreprises louent des espaces de stockage (Storage as a
service STaaS) cloud pour y délocaliser leur donner. Il sera question dans ce chapitre de comprendre
les généralités sur la sauvegarde et la restauration et sur le cloud computing et le STaaS.

2.1. Généralité sur les systèmes de sauvegarde et de restauration


2.1.1. C’est quoi la sauvegarde ?
La sauvegarde est à distinguer de deux notions bien proches qui peuvent prêter à confusion :
- L’enregistrement : permet d’écrire les données sur une mémoire non volatile. Ces données
sont réutilisées fréquemment et c’est là qu’est la différence avec une sauvegarde. Car les
données sauvegarder ne sont pas utilisé directement. Elles sont restaurées pour réparer les
enregistrements défectueux. Une sauve garde est un enregistrement mais un enregistrement
n’est pas nécessairement une sauvegarde.[8]
- L’archivage : copie les données en les conservant sans modification sur une longue période
pour garantir leur intégrité et leur conformité à un état ou une période bien définie.

. La sauvegarde est une copie des données dans un autre support de stockage aillant pour but
de protéger les données d’une entreprise.

2.1.2. Méthode de sauvegarde et de restauration.


Il existe différentes méthodes de sauvegarde, et à chaque méthode de sauvegarde correspond
une méthode de restauration. Les plus couramment utilisés sont les suivants.

2.1.2.1 Sauvegarde complète ou total.


Elle consiste à sauvegarder toutes les données (anciennes comme récentes) du disque à
sauvegarde.
Pour restaurer les donner présent à une date précise et issue d’une sauvegarde complète, il
suffit simplement de restaurer les données de la sauvegarde effectuer à cette date.
a) Avantage

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 18


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

- La sauvegarde est fiable.


- La restauration facile.
b) Inconvénients
- La sauvegarde est très longue car toutes les données sont déplacées.
- Elle est très couteuse en espace de stockage.

2.1.2.2 Sauvegarde incrémentale.


Elle consiste à sauvegarder uniquement les nouvelles données et celles qui ont été modifié
depuis la dernière sauvegarde incrémentale. Chaque sauvegarde incrémentale possède un niveau
supérieur n+1 par rapport à la dernière sauvegarde incrémentale de niveau n où n est un entier naturel.
La sauvegarde incrémentale de niveau 0 est une sauvegarde complète.
Pour restaurer les données issues d’une sauvegarde incrémentale, il faut restaurer la dernière
sauvegarde incrémentale de niveau 0 puis toutes les sauvegardes incrémentales suivante jusqu’à la
sauvegarde incrémentale en question. Example pour restaurer une sauvegarde incrémentale de niveau
3, il faut restaurer les dernière sauvegarde incrémentale de niveau 0 ; 1 ; 2 et 3.
a) Avantage
- La sauvegarde est très rapide.
- Elle est très économique en espace de stockage.
b) Inconvénient
- La restauration est très fastidieuse.

2.1.2.3 Sauvegarde différentielle.


Elle consiste à sauvegarder les nouvelles données et celles modifier depuis la dernière
sauvegarde complète.
Pour restaurer une sauvegarde différentielle, il faut restaurer la dernière sauvegarde complète
avant de restaurer la sauvegarde cette sauvegarde différentielle.
a) Avantage
- La sauvegarde est rapide.
- Economique en espace de stockage.
b) Inconvénients
- La restauration est fastidieuse.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 19


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

2.1.3. Architecture de sauvegarde.


2.1.3.1 Le DAS (Direct Attached Storage).
C’est par abus de langage que l’on l’appelle architecture de sauvegarde. C’est simplement un
périphérique de sauvegarde attacher directement à une machine sans passer par un réseau quelconque.
Une clé USB ou un disque dur connecter à un ordinateur est un DAS.

Figure 4: Direct Attached Storage [3]


a) Avantage
- Les supports amovibles peuvent être externalisés (il s'agit de mettre les sauvegardes à l'abri
en dehors de l'entreprise). Si le lieu de production est très endommagé, les sauvegardes ne
seront pas détruites. Cependant, le coût du lieu de stockage est à prendre en compte.
- · Le coût de l'investissement est abordable à toutes PME, quelle que soit sa taille.
b) Inconvénients
- La permutation des supports de stockage n'est pas entièrement automatisée. Il est soumis aux
erreurs humaines (oubli, perte, etc.).
- Les supports sont fragiles.

2.1.3.2 NAS (Network Attached system).


Un NAS (Network Attached Storage) est une unité de stockage autonome accessible depuis
un réseau local (ordinateur, tablette, smartphone, console de jeux vidéo, TV) ou distant. Composé
d’un ou de plusieurs disques durs, le NAS a pour fonctions principales : le stockage, le partage et la
sécurisation de vos données. Ces disque dures sont sous la direction d’un contrôleur RAID (certaines
solution inclus un second contrôleur pour assurer la tolérance de pannes). Le NAS intègre le support
de multiple système de fichiers réseau tel que le protocole de partage réseau de fichier Microsoft
CIFS (Common Internet File System) ; le protocole de partage Unix NFS (Network File System) ou
encore celui d’Apple APF (AppleShare File Protocole). Unr fois connecter au réseau, il peut jouer le
rôle de plusieurs serveurs de fichier partagés. Un NAS va donc stocker des données partagées, un peu

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 20


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

comme un serveur de fichier mais en plus solide, plus rapide et plus simple à administrer. Un NAS
est un serveur classique sur lequel on va installer un os optimiser pour le stockage.

Figure 5: Network-Attached Storage. [5]

a) Avantage
- Spécifiquement adapter au partage de fichier.
- Facile à mettre en place (Plug and Play). Il suffit juste d’intégrer un serveur sur le réseau.
- Partage multi-environnement lié aux différentes implémentations de protocole de partage
réseau des différents systèmes d’exploitation.
- De demande pas de connaissance spécifique.
b) Inconvénients
- Pas adapter pour les bases de données.
- Demande de grosse ressources CPU.

2.1.3.3 SAN (Storage Area Network).


Un SAN est un stockage basé sur des blocs et une architecture à haute vitesse qui connecte
des serveurs à leurs unités logiques (LUN). Un LUN est une plage de blocs extraite d'un pool de
stockage partagé et présentée au serveur en tant que disque logique. Le serveur partitionne et formate
ces blocs, généralement à l'aide d'un système de fichiers, pour stocker les données sur le LUN comme
s'il s'agissait d'un disque local. Il existe plusieurs types de SAN. Protocoles SAN les plus courants :
- FCP (Fibre Channel Protocol) : il combine les protocoles de transport Fibre Channel et des
commandes SCSI embarquées.
- iSCSI (Internet Small Computer System Interface) : il encapsule les commandes SCSI dans
des trames Ethernet et utilise Ethernet IP pour le transport.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 21


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

- FCoE (Fibre Channel over Ethernet) : Il est semblable à l'interface iSCSI, ce protocole
encapsule une trame FC dans un datagramme Ethernet. Il utilise également un réseau Ethernet
IP pour le transport.
- FC-NVMe (Non-Volatile Memory Express over Fibre Channel) : c’est un protocole
d'interface d'accès au stockage Flash via un bus PCI Express (PCIe). Contrairement aux
architectures 100 % Flash classiques qui se limitent à une seule file d'attente de commandes
en série, NVMe est capable de traiter des dizaines de milliers de files d'attente parallèles,
chacune pouvant gérer un grand nombre de commandes simultanées.

Figure 6: Starage Area Network [4]

a) Avantages
- Offre de grosse performance disque.
- Latence faible et constante.
- Capacité illimitée du fait que l’on peut ajouter les disques indéfiniment.
b) Inconvénients
- Demande un personnelle qualifier.
- Architecture très souvent complexe.

2.1.3.4 Les RAID (Redundant Arrays of Independent Disks).


Dans les architectures de sauvegardes SAN et NAS, les disques sont configurés en RAID. Le
RAID est un ensemble de techniques de virtualisation du stockage permettant de répartir des données
sur plusieurs disques durs afin d'améliorer soit les performances, soit la sécurité ou la tolérance aux
pannes de l'ensemble du ou des systèmes.[9] Il existe plusieurs niveaux de raid, mais nous allons
présenter les plus utilisés.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 22


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

2.1.3.4.1. RAID 0
Le RAID 0 est aussi appelé Striping. Il se constitue sur un minimum de 2 disques durs et
consiste à diviser les données en blocs et à répartir ces blocs sur l’intégralité des disques durs que
compte la grappe.

Figure 7: raid0 [2]

2.1.3.4.2. Raid 1
Le RAID 1 est aussi appelé Mirroring. Il se constitue sur 2 disques durs et consiste à répliquer
les données pour les écrire sur les deux disques durs. Cette opération de réplication a pour
conséquence de rendre modérées les performances de Lecture / Ecriture. On obtient toutefois une
tolérance à la panne d’un disque dur.

Figure 8: raid1 [1]

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 23


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

2.1.3.4.3. RAID 5
Le RAID 5 se constitue sur un minimum de 3 disques durs. Il consiste en l’utilisation
simultanée des disques durs qui composent la grappe rendant les performances bonnes en Lecture et
modérées en Ecriture. De plus, une répartition de la parité en cascade permet au RAID 5 une tolérance
à la panne d’un disque dur.

Figure 9: raid [2].

2.1.3.4.4. RAID 6
[1] Le RAID 6 se constitue sur un minimum de 4 disques durs. Comme le RAID 5 il consiste en
l’utilisation simultanée des disques durs qui composent la grappe rendant les performances bonnes
en Lecture et modérées en Ecriture. Il se caractérise par une double répartition de la parité en cascade
pour porter la tolérance aux pannes à 2 disques durs.

Figure 10: raid6 [2]

2.1.3.4.5. RAID 10
Le RAID 10 se constitue sur un nombre pair et un minimum de 4 disques durs. Il consiste à
lier des grappes RAID 1 sous une grappe en RAID 0. On obtient alors de bonnes performances en
Lecture / Ecriture et une tolérance aux pannes égale à un disque dur par sous-grappe RAID 1.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 24


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Figure 11: raid10 [2]

2.1.3.4.6. Disque de HotSpare


Le HotSpare est aussi appelé secours à chaud. Il consiste à affecter un disque de secours à une
grappe RAID. En cas de panne sur la grappe RAID le disque en HotSpare sera utilisé pour la
reconstruction, et ce, sans intervention humaine. Son utilisation permet de lancer la reconstruction et
de ne pas laisser la grappe RAID en dégradé en attendant qu’un technicien arrive sur les lieux pour
procéder au remplacement du disque dur défectueux. [10]

Figure 12: HotSpare [2]

2.1.3.5 Choix du niveau de raid


Le choix du niveau de RAID est important. Une fois les données inscrites sur la grappe RAID
il est contraignant de changer le niveau de RAID. Cela reste toutefois possible puisque l’on peut
mettre en place une migration de RAID (sous conditions). Les niveaux de RAID ci-dessous décrits
sont caractérisés par 4 points :

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 25


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

- Le nombre de disques durs dont la panne est permise sans perte de données (tolérance aux
pannes de disques durs) ;
- La capacité utile par rapport à la capacité brute (rentabilité) ;
- Les performances en Lecture et
- Les performances en écriture.

Niveau de raid RAID 0 RAID 1 RAID 5 RAID 6 RAID 10

Tolérance aux
1 disque dur
pannes
1 disque 1 disque 2 disque par sous
Aucun
dure dure durs grappes soit 2
disque durs

Capacité utile n
Capacité brute N
n=N n=N÷2 n = N - 1d n = N - 2d n=N÷2
Capacité d’un
disque d

Performances en
Bonne Modéré Bonne Bonne Bonne
Lecture

Performance
Bonne Modéré Modéré Modéré Bonne
d’écriture
Tableau 2: comparaison des types de raid source [2]

2.1.4. Stockage à chaud, stockage à froid.


Les besoins en stockage ne cessent d’évoluer. La course aux capacités de stockage et aux
performances de restitution est dense. A tel point que les organisations mettent en place des supports
de stockage de données (sous forme de disques durs et d’espace de stockage) adaptés au type de
données qu’ils supportent. Certaines données sont régulièrement sollicitées et demandent une
utilisation fréquente, elles sont appelées « données chaudes ». Les autres données, moins sollicitées
sont baptisées « données froides ».[11]
Les données chaudes sont ainsi stockées sur des supports de stockage immédiatement
accessibles et rapides alors que les données froides sont stockées sur des supports de stockage moins
rapides et plus économes.
Les données chaudes sont :
- Activement utilisées ou censées être fréquemment sollicitées.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 26


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

- Conservées pour traitement et migration éventuelle vers le niveau de stockage froid.


Les données froides sont :
- Des anciens contenus qui ne sont plus consultés fréquemment mais qui sont encore
disponibles.
- Des données volumineuses qui doivent être stockées de manière économique.
Le stockage chaud possède des coûts de stockage plus élevés que le stockage froid et permet
un accès à la donnée plus rapide. Le stockage froid consiste à sauvegarder et récupérer des données
(sur le court terme) et à archiver (sur le long terme) les données rarement utilisées dont les utilisateurs
n’ont plus besoin.

2.1.5. Critère de choix d’un logicielle de sauvegarde et de restauration


des données

Nous avons répertorié les principaux critères qui pourront servir de guide lors du choix d’une
solution de sauvegarde et de restauration.[12]

- Multiplateforme : sauvegarde des informations présent sur différent systèmes d’exploitation ;


- Multi jeux de sauvegarde : la création des jeux de sauvegardes différents sur un même
ordinateur ;
- Accès sécurisé ;
- Facilité de navigation entre les fichiers sauvegardé ;
- Administration centralisée ;
- Cryptage des données ;
- Compression des données ;
- Supporte les différents médias ;
- Sauvegarde et restauration rapide ;
- Autonome et programmable : doit pouvoir s’exécuter sans l’intervention de l’homme
- Auditable : doit avoir des fichiers journaux ;
- Sécuritaire et
- Évolutif.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 27


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

2.2. Généralité sur le cloud computing et STaaS


2.2.1. Qu’est-ce que le cloud ?
Le cloud plus précisément le cloud computing, en français l’informatique en nuage ou encore
l’infonuagique au Canada, correspond à l’accès à des services informatiques (serveur, stockage, mise
en réseau, logiciels) via internet (cloud ou nuage) à partir d’un fournisseur.[13]
On distingue plusieurs types de cloud :
- Le cloud public : ce type cloud est accessible au grand public par le biais d’internet ;
- Le cloud privé : celui-ci appartient à des particuliers et est accessible dans un réseau privé et
ou public.
- Le cloud hybride : c’est un mixte entre le cloud privé et le cloud public.

Le cloud computing propose d nombreux services. Les plus courants sont les suivant :
- Le SaaS (software as a service);
- Le PaaS (plateform as a services) ;
- Le IaaS (Infrastructure as a service) ;
- Le MBaaS (mobile backend as a service) et
- Le STaaS (Storage as a service).

2.2.2. Qu’est-ce que le STaaS ?


Comme nous l’avons vue plus haut le STaaS est l’un des services du cloud computing. C’est
la pratique qui consiste à louer de l’espace de stockage dans le cloud pour y stoker vos données.[14]
Vous pouvez le louer à un fournisseur de service qui vous fourniras les moyens de bases pour accéder
à ce stockage. Les entreprise, les ménages, ou n’importe quel individue peut utiliser le cloud pour
stocker le fichier multimédia, les répertoires de données, les bases de données, les sauvegardes et
récupérer les données et ainsi permettre une reprise après incident. Le cloud (STaaS) permet donc
ainsi de délocaliser vos données vers un emplacement lointain où il serait peu probable qu’un incident
dans votre structure ai un impact sur les équipements du fournisseur cloud. Il est aussi à noter que
l’utilisation des service cloud par les entreprises s’avère moins couteux (à cours therme) que la
construction des infrastructures de stockage, en particulier si vous pouvez faire correspondre les types
de données aux offres de stockage dans le cloud.
En matière de cloud privé ou de (STaaS privé), les particuliers ou les entreprises les utilise
pour avoir accès à distance à leurs données ou dans le but de protéger ces données. D’une manière
générale, il s’agit de délocaliser et sécuriser les données.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 28


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

La sauvegarde et la restauration des données est une forme d’assurance pour la sécurité de vos
données. C’est aussi un terme qui met en œuvre plusieurs technologies tel que nous venons de le voir.
Le STaaS n’est pas indispensable pour maitre en place un système de sauvegarde. Cependant il ajoute
une couche supplémentaire de sécurité et vous garantit la disponibilité de vos donné en cas d’incident
dans vos locaux.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 29


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Chapitre 3: Présentation de la stratégie de sauvegarde


Ce chapitre est consacré à la présentation de la solution retenu. Pour commencer, nous
présenterons notre architecture et son fonctionnement, ensuite nous présenterons les ressources
matériel et logiciel nécessaire à la réalisation de ce projet.

3.1. Présentation de l’architecture proposé et de son fonctionnement


3.1.1. L’architecture proposé

Le schéma suivant illustre parfaitement notre stratégie de sauvegarde.

Redirection de
dossier

PC1 Copie
Sauvegarde programmée
Synchronisation
PC2 bidirectionnelle
Restauration
Restauration Serveur de
PC3 cloud Volume
raid 10

PC CLIENTS Serveur de Serveur de


fichier sauvegarde

Figure 13: architecture de la solution proposée

3.1.2. Fonctionnement de cette architecture.


3.1.2.1 La sauvegarde

Sur ce schéma nous pouvons voir que les données des clients sont synchronisées sur le serveur
de fichier grâce à une redirection de dossier. Sur le serveur de fichier nous avons limiter l’espace
disponible pour chaque utilisateur en configurant les quotas. Les données des utilisateurs sont
stockées sur notre serveur de fichier dans un volume raid 5 permettant ainsi une sécurité en cas de
panne d’un disque.

Ensuite le serveur de sauvegarde vient sauvegarder le serveur de ficher (le disque C) pour
faciliter la reprise au cas où se serveur crache et les données des utilisateurs contenue dans le volume
raid 5. Cette sauvegarde est stockée sur le serveur de sauvegarde dans un volume raid 10 pour
augmenter la vitesse de sauvegarde et de restauration. Le serveur de sauvegarde sauvegarde de la
même façon tous les serveurs de l’entreprise. Il sauvegarde aussi.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 30


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Pour protéger les donné en cas de catastrophe naturelle ou de tout autre incident pouvant
affecter le matérielle du serveur de sauvegarde, les données des sauvegardes sont synchronisées sur
le serveur cloud privé distant.

La synchronisation étant bidirectionnel entre le serveur cloud et le serveur de sauvegarde


(mais le serveur cloud conserve une copie des données supprimées dans le serveur de sauvegarde), si
les données se corrompent dans le serveur de stockage, elles vont corrompre celles présentes dans le
serveur cloud. Pour éviter cette situation, une copie programmée (juste les changements) du répertoire
dans lequel le serveur cloud stocke ses données vers un raid 10 est effectué.

3.1.2.2 Restauration

Pour la restauration, plusieurs cas de figure est possible.

a. Un client perd ses donnés

Cela signifie que cette donnée n’est pas présente dans le volume raid 5 du serveur de fichier.
L’administrateur devra depuis le serveur de sauvegarde, dans l’outil de sauvegarde rechercher la
version du fichier que désire le client et le restaurer. Il sera restauré sur le serveur de ficher et le client
pourra de nouveau avoir accès à cette donnée.

b. Un serveur autre que le serveur de sauvegarde crache.

On installe (installation de base) un autre avec la même adresse IP : le même nom et on


configure le client selon le protocole utilisé sur le serveur et la configuration sur le serveur de la
machine à restaurer et on pourra ensuite restaurer.

c. Le serveur de stockage crache

On installe (installation de base) un autre avec la même adresse IP et on installe et on configure


le client cloud. Ensuite on restaure toutes les données pressant dans le serveur cloud

d. Si les données du serveur de sauvegarde sont corrompues

Dans ce cas il faut copier les données présentes dans le volume raid 10 du serveur cloud vers
le repertoire dans lequel le serveur cloud stocke ses données après avoir détruit et re créer ce repertoire
et même nettoyer le disque dans laquelle se repertoire se trouve.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 31


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

3.2. Présentation des serveurs et les services implémentés.

Pour résoudre les problèmes qui ont été soumis à notre expertise, nous avons décidé
d’installer :

Un serveur de fichier Windows avec les caractéristiques suivantes :


➢ Une redirection de dossier « document » et « bureau » pour synchroniser les données
des utilisateurs sur le serveur de fichier.
➢ Les quotas pour attribuer un espace maximum sur le serveur de fichier aux utilisateurs
afin d’empêcher la saturation du serveur par les données inutiles.
➢ Un raid 5 pour la résistance aux panes disque.
Un serveur de sauvegarde qui tourne sous Ubuntu avec les caractéristiques suivantes :
➢ Un logiciel de sauvegarde BackupPC.
➢ Un raid 10 pour augmenter les performances disque et la résistance aux pannes.
➢ Un client Nextcloud pour la délocalisation et synchronisation des données de
sauvegarde sur le cloud privé.
Un serveur cloud privé qui tourne sur Ubuntu avec les caractéristiques suivantes
➢ Un logiciel de cloud privé Nextcloud.
➢ Un raid 10 pour les capacités et la résistance aux pannes et pour rendre la
synchronisation unidirectionnelle.

3.3. Présentation des logiciels.


3.3.1. BackupPC.

BackupPC est un logiciel libre utilisé pour sauvegarder un ensemble de poste. Il possède une
interface web pour configurer ou restaurer des fichiers. Il est également possible de sauvegarder des
bases de données. BackupPC est hautement configurable, il permet de sauvegarder automatiquement
à des intervalles de temps régulier des répertoires sur des machines du réseau quel que soit leur
système d’exploitation (mac, linux, Windows et Unix).

3.3.2. Nextcloud.

NextCloud est un logiciel qui peut être installé chez soi, au sein même de l’organisation
(entreprise, institution) ou encore hébergé par un prestataire, servant à la fois de site d’hébergement
et de plateforme de collaboration. Grâce à son architecture ouverte, il est compatible avec l’ensemble
des navigateurs et systèmes d’exploitation. NextCloud propose de multiples fonctionnalités :

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 32


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

synchronisation des serveurs internes, partage automatique des fichiers, stockage sécurisé et chiffré
de documents, etc. Il est possible de l’associer à certaines applications comme le calendrier, la
messagerie, la gestion des tâches et des contacts, l’édition en ligne de fichiers, ou encore la prise de
notes.

3.4. Plan d’adressage et ressources minimale des machines.


3.4.1. Plan d’adressage
Le plan d’adressage de notre architecture est décrit dans le tableau suivant.

ROLE DU Système
NOM DU SERVEUR ADRESSE IP
SERVEUR d’exploitation

Contrôleur de Windows serveur


Serverad.camaico.stg 192.168.1.254/24
domaine 2016 R2

Windows serveur
Serveur de fichier Serverad.camaico.stg 192.168.1.254/24
2016 R2

Serveur de backup backup.camaico.stg Ubuntu server 20.04 192.168.1.252/24

Serveur cloud cloud.camaico.stg Ubuntu server 20.04 192.168.1.253/24

Un client cllient.camaico.stg Windows 10 192.168.1.2/24

Tableau 3: plan d’adressage

3.4.2. Ressources minimales des machines.

Ici nous décrivons les ressources minimales pour une implémentation de notre stratégie de
sauvegarde en laboratoire. En condition réelle, ces données devront changer en fonction du système
informatique dans le quelle vous vous trouvez.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 33


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

ROLE DU
CPU RAM HDD/SSD RAID
SERVEUR

Ddr3 Raid 5 (Trois disques de


Serveur de fichier Core i3 1,5 GHz 40Gb
1 ;5Gb 20 Gb)

Serveur de Raid 10 (quatre disques


Core i3 1,5 GHz Ddr3 1,5Gb 30Gb
backup de 20 Gb)

Raid 10 (quatre disques


Serveur cloud Core i3 1,5 GHz Ddr3 1,5Gb 70Gb de 35 Gb)

Un client Dual core 1.1 GHz Ddr3 1Gb 30Gb

Tableau 4: ressource matérielle.

Voici présenter la stratégie de sauve garde et de restauration. Passons à son implémentation.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 34


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Chapitre 4: Implémentation de la stratégie


Pour ne pas allonger ce document, nous partons du principe que nous avons déjà un contrôleur
de domaine et deux serveur Ubuntu installer avec Openssh installer par défaut. Notre contrôleur de
domaine nous servira de serveur de fichier.

4.1. Configuration du serveur de fichier et contrôleurs de domaine

4.1.1. Configuration du raid 10 sur Windows (serveur de fichier)

Ajouter au moins 3 disques à votre serveur. Démarrer le serveur et faite un clic droit sur le
menu démarrer et cliquer sur gestionnaire de disque. Une petite boite de dialogue s’ouvre,
sélectionner « secteur de démarrage principale et cliquez sur ok

Figure 14: installation des nouveaux disques

Faite un clic droit sur l’un des disques et cliquer sur nouveau volume RAID 5.

Figure 15: création du raid 5

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 35


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

L’utilitaire de créations de raid s’ouvre, cliquez sur suivant et ajoutez au moins trois disques
et cliquez sur suivant.

Figure 16: sélection des disques

Cliquez sur « attribuer une lettre de lecture et cliquez sur suivant.

Figure 17 : attribuer une lettre de lecture

Cocher formater ce volume format avec le système de fichier NTFS, taille d’unité d’allocation
par défaut et entrer le nom du volume. Cocher effectuer un formatage rapide. Puis cliquer sur suivant
puis sur terminer.

Figure 18: formater le volume

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 36


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

4.1.2. Redirection des documents (contrôleur de domaine).


a. Créer un dossier partagé.
Créer un dossier dans le raid que nous venons de créer, faite un clic droit et cliquer sur
propriété puis sur l’onglet partage. Et cliquez sur partage avancé.

Figure 19: partage

Cochez partager ce dossier et cliquez sur autorisations. Supprimer tout le monde et cliquer sur
ajouter.

Figure 20 : autorisation

Entrer « utilisateur du domaine », cliquez sur vérifier les noms puis sur ok.

Figure 21 : ajout des utilisateurs du domaine

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 37


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Accorder aux utilisateurs du domaine le droit de lecture et écriture sur le dossier.

Figure 22: accord des droits

Cliquer sur appliquer puis ok deux fois. Copier l’adresse réseau du partage.

Figure 23: adresse réseau du partage

e. Le GPO pour la redirection de document


Ouvrir le gestionnaire des stratégies de groupe e faire un clic droit sur le domaine et créer un
objet GPO.

Figure 24: créer GPO

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 38


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Donner un nom à la stratégie. Sur le côté gauche, faite un clic droit sur le raccourci de l’objet
GPO que vous venez de créer.

Figure 25: modifier la GPO

Suivre l’arborescence jusqu’à document et faire un clic droit déçu puis clic sur propriété

Figure 26: clic droit sur document

Dans l’option paramètre, choisissez « avancé – spécifier emplacements pour des groupes
utilisateur variés » en suite cliquez sur ajouter.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 39


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Figure 27: paramètre avancé

Choisissez le groupe pour lequel vous voulez faire une redirection de document et spécifier le
chemin réseau du partage dans lequel sera stocké ses documents.

Figure 28: choix du groupe

Cliquez sur ok. Sur l’autre fenêtre cliquez sur l’onglet paramètre. Donner les droits exclusifs
sur le document à l’utilisateur et déplacer le contenu vers le nouvel emplacement.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 40


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Figure 29: paramètre de redirection


Cliquer sur appliquer puis ok. Si une boite de dialogue s’ouvre, cliquez sur oui. Cliquez sur
votre GPO et cliquez sur paramètre pour visualise.

Figure 30: visualiser votre GPO

4.1.3. Les quotas (serveur de fichier)


Pour configurer les quotas il faut d’abord installer le rôle de gestionnaire des ressources du
serveur. Pour ce faire dans le gestionnaire des serveurs cliquez sur gérer puis sur ajouter rôle et
fonctionnalité.

Figure 31: ajouter rôle et fonctionnalité

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 41


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Installer sur la base des fonctionnalités et cliquez sur suivant.

Figure 32: installer sur la base des fonctionnalités

Choisissez le serveur sur lequel installer et cliquez sur suivant.

Figure 33: choix du serveur

Sélectionner le rôle gestionnaire des ressources du serveur et cliquez sur suivant puis sur
installer.

Figure 34:gestionaire des ressources du serveur

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 42


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Une fois cela fait nous pouvons configurer nos quotas par utilisateurs. Pour ce faire dans le
gestionnaire de serveur, cliquez sur service de fichier de de stockage, ensuite sur partage. Sélectionner
votre partage et ouvrer la boite de dialogue configurer quotas.

Figure 35: sélectionner le partage

La boite de dialogue s’ouvre, cocher la case « créer et appliquez automatiquement un quota à


tous les utilisateur ». Choisissez la taille de l’espace à attribuer à chaque utilisateur et cliquez sur ok.

Figure 36:configurer quota

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 43


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

4.1.4. Ajout d’un utilisateur spécial (contrôleur de domaine)


Pour sauvegarder toutes les machines du domaine, il existe sur Windows un groupe spécifique
qui procède tous les droits, c’est le groupe des « opérateurs de sauvegarde ». Ouvrez le centre
d’administration active directory. Cliquez sur le domaine puis sur user et dans l’onglet de droite
nouveau puis utilisateur.

Figure 37: ajouter utilisateur


Enter le nom, le prénom, le mot de passe et cliquer sur « membre de ».

Figure 38: information de l'utilisateur

Cliquez sur ajouter, dans la fenêtre qui s’ouvre entrer « opérateur de sauvegarde, cliquez sur
vérifier puis sur ok deux fois.

Figure 39: membre de

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 44


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

4.2. Configuration du serveur de sauvegarde

Notre serveur de sauvegarde tourne sur un système Ubuntu server 20.4 avec backuppc comme
logiciel de sauvegarde. Notre serveur Ubuntu doit avoir un volume rai10 et être dans notre domaine
« camairco.stg ».

4.2.1. Configuration du raid 10 sur Ubuntu

Le Raid 10 est facilement configurable lors de l’installation du système Ubuntu. Il faut au


minimum quatre disques pour construire un raid 10 plus un autre disque, celui sur le quelle on
installera le système... Pour faire, après avoir démarrer la machine avec le disque ou la clé USB, vous
suivez les étapes jusqu’à la configuration du stockage. Sélectionnez « custum storage layout » et
cliquez sur terminer.

Figure 40:configuration du stockage

Sur la fenêtre qui s’ouvre, cliquer sur « create a software raid (md) ».

Figure 41creer un raid logiciel

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 45


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Dans la fenêtre qui s’ouvre, entrer le nom du raid le niveau et sélectionner tous les disques qui
vont constituer le raid.10. Et cliquez sur créer.

Figure 42: paramétrage du raid 10

Dans la fenêtre cliquez sur le raid et cliquez sur format.

Figure 43: vers le formatage du raid

Dans la nouvelle fenêtre choisissez le système de fichier etx4 et le point de montage du raid
sur le system et cliquez sur terminer.

Figure 44: formatage du raid

Choisir le disque sur lequel installer le system. Faite un clic déçu et choisir « use as boot device ».

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 46


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Figure 45: choix du disque d'installation du system

Ensuite créer une nouvelle partition sur ce disque. Cette partition portera le system. Cliquez
sur le disque et sélectionner « add GPT partition »

Figure 46: add GPT partition

Définissez la taille de la partition le system de fichier etx4 et monter le à la racine « / ». Ensuite


cliquez sur créer puis sur terminer et poursuivez l’installation du system

Figure 47: poursuivre l'installation du system

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 47


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

4.2.2. Ajout de ma machine Ubuntu dans mon domaine Windows


« camairco.stg »

Toutes les commandes de cette partie se font en mode root. Taper la commande « sudo su »
entrer votre mot de passe pour entrer en mode root. Nous devons commencer par fixé une adresse IP
sur notre serveur Ubuntu de tel enceinte qu’il puisse contacter notre contrôleur de domaine. Pour ce
faire nous devons éditer le fichier 00-installer-config.yaml pressant dans /etc/netplan en saisisant la
commande suivante.

Figure 48: configuration de l'adresse IP sur Ubuntu


Modifier le fichier comme suit, en entrant vos propres valeurs.

Figure 49: configuration de l'adresse IP sur Ubuntu


Teste de la connectivité au contrôleur de domaine.

Figure 50: ping sur le contrôleur de domaine


Modifions le nom de notre serveur en « backup.camairco.stg ».

Figure 51:modification du nom du serveur

Mettre à jour le dépôt des paquets et du système avec la commande : « apt update -y && apt
upgrade -y ». Ensuite installer samba, realmd , sssd, et leurs dépendances.

Figure 52: paquets pour l'ajout au domaine


Découverte la découverte du domaine.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 48


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Figure 53: découverte du contrôleur de domaine


On intègre le domaine avec la commande suivante.

Figure 54: intégration au domaine

Vérifions si nous avons intégré le domaine.

Figure 55: vérifiant si nous avons intégré le domaine

Modifions le fichier mkhomdir pour permettre la création des répertoires pour les utilisateurs
du domaine qui vont se connecter sur cette machine.

Figure 56: modifier le fichier mkhomdir

Modifier le fichier comme suit et enregistrer.

Figure 57: modification du fichier mkhomedire

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 49


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Configurer aussi le fichier pam-auth. En entrant la commande « pam-auth-update ». Cocher


toutes les cases. Appuyer sur la barre d’espace pour cocher.

Figure 58: configuration de pam-auth


Redémarrer le sssd et vérifier si vous êtes dans le domaine.

Figure 59: vérifions si nous somme dans le domaine


Pour des raisons de sécurité, nous devons limiter l’accès de cette machine à uniquement à
quelques administrateurs du domaine. Entrer la commande suivante en modifiant les utilisateurs.

Figure 60: restriction de la connexion au serveur à quelques utilisateurs du domaine


Ajout des admins du domaine au groupe sudo.

Figure 61: ajout des admins du domaine au groupe sudo

Nous pouvons maintenant nous connecter avec certains administrateurs du domaine. Pour ce
faire, fermons la session encoure avec la commande « exit »

Figure 62: fermer la session


Logons nous avec un administrateur du domaine.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 50


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Figure 63: login avec un admin du domaine sur notre serveur Ubuntu
Teste de passage en mode sudo.

Figure 64: test de connexion en mode sudo


Vérifions si les répertoires utilisateurs a été créer.

Figure 65: les répertoires utilisateurs

4.2.3. Installation de BackupPC


backupPC se trouve dans les dépôts officiels d’Ubuntu. Pour l’installer il est relativement
simple. Maitre au préalable les dépôts à jour avec la commande « apt-get update -y ». Notez que
toutes les commandes de ce document s’effectuent en mode root. Pour passer en mode root il faut
taper la commande « sudo su » et entrer son mot de passe. Pour installer backuppc taper la commande
suivante

:
Figure 66: commande pour installer de backuppc

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 51


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

L’installation se poursuit et on vous présente l’adresse web pour atteindre l’interface


graphique de backuppc et l’utilisateur par défaut nommé « backuppc » et son mot de passe. Mais vous
prouvez changer ce mot de passe et maitre le vôtre. Cliquez sur ok

Figure 67: utilisateur par défaut

Ensuite vous pouvez associer backuppc avec votre serveur mail. La prochaine fenêtre permet
de le configurer mais nous n’avons pas de serveur mail, alors nous allons cliquer sur « no
configuration ».

Figure 68: association au serveur mail

Backuppc a besoin d’un serveur mail pour permettre l’utilisation de son interface graphique.
Il fonctionne avec apache. La fenêtre suivante permet d’installer apache avec backuppc.

Figure 69: installer apache


L’installation se termine. Nous pouvons changer le mot de passe de l’utilisateur par défaut
avec la commande suivante.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 52


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Figure 70: changer le mot de passe de l'utilisateur par défaut


Ajouter ensuite l’utilisateur courant au groupe backuppc pour pouvoir ouvrir backuppc.

Figure 71: ajout au groupe backuppc

Par défaut backuppc ne peut être ouvert que sur le serveur. Pour éviter de manipuler le serveur
tout le temps, nous allons ajouter une seule adresse spécifique par laquelle nous pourrons accéder à
backuppc et toute autre adresse ne pourra pas accéder à backuppc. Modifier le fichier apache.conf de
backuppc en tapant « nano /etc/backuppc/apache.conf » et modifier comme sur l’image, ajouter la
partie encadrée et changer l’adresse IP par celui que vous voulez.

Figure 72: restreindre la connexion à backuppc

Par défaut backuppc sauvegarde les donné sur le disque dans le quelle est installer le système
dans le répertoire « /var/lib/backuppc ». Pour gagner en performance et en sécurité, nous devons
déplacer les sauvegardes dans notre raid. Pour ne pas changer les paramètres de backuppc, nous
devons créer un lien symbolique redirigent le chemin « /var/lib/backuppc » vers notre raid. Nous
devons commencer par copier tout le contenue du répertoire « /var/lib/backuppc » vers notre raid.
Taper la commande suivante.

Figure 73: copie des données vers notre raid

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 53


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Ensuite nous devons supprimer le répertoire « /var/lib/backuppc » pour créer un lien


symbolique avec le même chemin. Utilisez la commande suivante

Figure 74:suprimer le répertoire /var/lib/backuppc


Ensuite créer le lien symbolique

Figure 75: création du lien symbolique

Accordons tous les droits sur ce lien symbolique à l’utilisateur backuppc

Figure 76: attribution des droits


Backuppc propose plusieurs protocoles pour sauvegarder les machines du réseaux (TAR ;
SMB ; FTP et RSYNC). Pour des raisons de performance de fiabilité de rapidité et d’efficacité nous
avons choisi le protocole RSYNC pour sauvegarder les machines du réseau. RSYNC est par défaut
installer sur les machines Ubuntu. Mais nous devons l’installer (le démon RSYNC) sur les machines
Windows que nous voulons sauvegarder. La seule façon d’installer le démon RSYNC sur Windows,
c’est via le paquet cygwin-rsyncd. Récupérer le setup à l’adresse
https://github.com/backuppc/cygwin-rsyncd/releases. Télécharger la dernière version et double
cliquez sur le fichier cygwin-rsyncd-3.2.3.1.exe puis appuyer sur ok pour autoriser l’installation

Figure 77:autoriser l'installation

L’installation démarre patienter jusqu’à la fin

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 54


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Figure 78:installation du démon rsyncd

L’installation créer un dossier rsyncd dans le disque C. nous devons à présent configurer le
démon rsync. Pour ce faire nous devons configurer un utilisateur qui permettra au serveur de se
connecter à au démon pour sauvegarder les données. Cet utilisateur est notre opérateur de sauvegarde.
Nous devons modifier le rsyncd.secrets pour ajouter cet utilisateur. Nous devons aussi configurer le
fichier rsyncd.conf pour spécifier quel serveur peut se connecter, le nombre de connexion à notre
démon, quel disque se serveur peux sauvegarder et bien plus. Noter que vous devez attribuer le droit
de lecture et écriture sur ce fichier à l’utilisateur courant pour pouvoir modifier le dossier. Et veiller
à ne pas modifier l’extension du fichier lors de l’enregistrement des modifications sur les fichiers.
Ces fichiers se trouvent à l’emplacement C:\rsyncd. Double cliquez le fichier rsyncd.secrets et à la
fin du fichier entre le nom de l’utilisateur et son mot de passe séparer par « : » et enregistrer. Veiller
à laisser une ligne vide à la fin sinon votre utilisateur ne sera pas pris en compte

Figure 79:modification du fichier rsyncd.secrets

Modifier le fichier rsyncd.conf en double cliquant dessus. Comme nous devons sauvegarder
deux disques sur cette machine à savoir le disque c pour sauvegarder toute la machine et le disque E

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 55


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

qui est notre raid 5 pour sauvegarder les données des utilisateurs, nous devons autoriser deux
connexions sur cette machine en modifiant la valeur de « max connections » à 2.

Figure 80: modifier le nombre de connexion au démon

Nous devons ensuite spécifier les fichiers à sauvegarder en renseignant les informations
suivantes. Le nom du partage tout au début entourer des crochets. Ensuit :
✓ path = le chemin vers le disque ou le répertoire à sauvegarder (commencer par /cygdrive/ ;
les séparations entre les répertoires se fait avec le / et non \ et il n’y a pas de ‘ : ’ sur le nom
des disques
✓ auth user = l’utilisateur que vous avez configuré dans rsyncd.secrets
✓ hosts allow = les adresse IP des serveurs qui peuvent se connecter à notre démon
Pour le reste laisser par défaut et refaite ceci pour tous les disques ou les volume que vous voulez
sauvegarder

Figure 81:configuration du démon pour sauvegarder le disque C

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 56


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Nous devons à présent configurer le par feu Windows pour autoriser le démon rsyncd.
Pour ce faire, aller dans panneau de configuration > system et sécurité > pare-feu Windows defender
puis cliquez sur « autoriser une application ou une fonctionnalité à travers le pare-feu Windows
defender » puis cliquer sur « autoriser une autre application »

Figure 82: autoriser une autre application

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 57


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Dans la fenêtre qui s’est ouverte cliquez sur parcourir et rendez-vous dans c:\rsyncd\bin\ et
sélectionner « rsyn.exe » ensuite cliquez sur ouvrir puis sur ok deux fois

Figure 83: choisir rsync.exe

Vous pouvez tout aussi bien ouvrir le port 873 mais c’est plus sûr de cette façon car seule le
logiciel rsync.exe peut passer à travers le pare-feu. On peut dès à présent faire un test de connexion.
Aller sur votre serveur de sauvegarde, en mode super utilisateur, taper la commande suivante : « rsync
utilisateur@adresse_ip::partage » utilisateur c’est le nom de l’utilisateur utilisé dans la configuration
de rsync.secrets notre opérateur de sauvegarde. Adresse_ip c’est celui de la machine à sauvegarder et
partage c’est le nom utiliser pour dans le fichier rsync.conf pour permettre la sauvegarde d’un volume.
On vous demandera le mot de passe de l’utilisateur qui veut se connecter c’est-à-dire celui de notre
opérateur de sauvegarde. Une fois entrer il vous affichera la liste des fichiers et répertoires présent
dans le volume sélectionner.

Figure 84: test de rsync

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 58


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

4.2.4. Configuration de l’automatisation de la sauvegarde avec


backuppc
4.2.4.1 La sauvegarde de notre serveur de sauvegarde
On va le faire en interface graphique. Mais c’est aussi possible en ligne de commande. Sur la
machine pourtant l’adresse IP que vous avez autoriser en modifiant le fichier apache.conf, ouvrer le
navigateur et entrez http://adress_ip/backuppc adresse_ip c’est celui de votre serveur de
sauvegarde. à droite sélectionner localhost puis cliquez sur « édit conf » et au centre cliquez sur
« Schedule » et remplissez comme dans les deux images qui suivent. Je vous recommande de lire la
documentation de backuppc pour mieux comprendre ces options, je ne peux pas tous les expliquer ici
de peur d’allonger ce document. Mais en gros ce paramétrage permet d’avoir tel que le cahier de
charge le décrit une sauvegarde par semaine, le dimanche soir en l’occurrence et deux sauvegarde
incrémentale par jour. Chaque sauvegarde complète sera supprimée au bout de deux semaine, ainsi il
y’aura toujours les deux dernière sauvegarde complète. Chaque sauvegarde incrémentale sera
supprimée après deux jours. Il s’agit ici de la sauvegarde des configurations du serveur et comme ces
donné ne changent pas tout le temps. Voilà pourquoi cette configuration a été choisi.

Figure 85: configuration de la sauvegarde du serveur 2

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 59


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Dans cette partie on désigne les heures d’activité du serveur, de 7h à 19h30 du lundi à vendredi
et de 23h à 5h samedi et dimanche. C’est uniquement pendant ces heures que les sauvegardes pourront
être effectué. Et entre deux sauvegardes incrémentales, il y’a 4 heures 55 minutes environ ce qui fait
que la première sauvegarde incrémentale de la journée s’effectue à la pause de midi et la seconde à
17h soit à la fin du travail.

Figure 86: choix de la méthode de sauvegarde de notre serveur de sauvegarde

Nous devons maintenant configurer la méthode de sauvegarde. Pour notre serveur de


sauvegarde, nous allons utiliser TAR. Rendez-vous sur « xfer » et changer la méthode de sauvegarde
et ensuit cliquez sur « save » pour enregistrer vos modifications.

4.2.4.2 Ajout et configuration d’une machine dans notre serveur de


sauvegarde.
Quel que soit le système d’exploitation de la machine, nous pouvons l’ajouter et la configurer
dans notre serveur de sauvegarde pour qu’elle puisse être sauvegardé. Pour se faire une fois connecter

Figure 87: ajout d'une machine à sauvegarder

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 60


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

à l’interface web d’administration de backuppc, cliquer à gauche sur « édit hosts » et à droite cliquer
sur « add ». Entrer soit le nom ou l’adresse IP de la machine du réseau suivi du nom d’un ou de
plusieurs utilisateurs de cette machine et cliquez sur « save »

Passons à la configuration de la nouvelle machine. Il s’agit ici de mon serveur de fichier et de


mon contrôleur de domaine. Nous devons sauvegarder les donner des utilisateurs présents dans le
disque E et tout le disque C qui représente le serveur même. La configuration de l’automatisation des
sauvegardes est presque la même que pour le serveur de sauvegarde sauf qu’ici les sauvegardes
incrémentales se feront trois fois par jour à la pause de midi, à la fin du travail et à minuit au cas où
certains utilisateurs ont fait des heures supplémentaires. La validité des sauvegardes incrémentale
seront de 7 jours et pour les sauvegardes complètes seront de 29 jours. Ainsi nous aurons les
sauvegardes incrémentales sur une semaine et les quatre dernières sauvegardes complète ce qui va
sur un moi. Les heures d’activité du serveur sont les mêmes. Mais la méthode de sauve garde ici
change. Nous avons choisi rsyncd pour les machines du réseau. Pour l’automatisation configurons
« schedule » comme suit.

Figure 88: automatisation de la sauvegarde

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 61


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Pour la configuration de la méthode de sauvegarde, choisissez « rsyncd ». Au niveau de


« rsyncShhareName » entrez le nom du ou des partages configurer dans le fichier rsync.conf. Il
s’agissait pour nous de « eDrive » pour le volume E et de « cDrive » pour le volume C. au niveau de
« rsyncUserName » vous entrez le nom d’utilisateur configurer dans le fichier rsync.secret et au
niveau de « rsyncPasswd » son mot de passe.

Figure 89: choix de la méthode de sauvegarde

Vous pouvez ensuite exclure un type de fichier de la sauvegarde ou choisir le type de fichier
à sauvegarder. Ceci est pratique pour sauvegarder l’essentiel et ne pas saturer les disques et faciliter
la sauvegarde. Ici nous allons exclure les fichier mp3 et mp4 de la sauvegarde.

Figure 90:restriction des sauvegardes

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 62


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Cliquer sur « save ». Nous pouvons dès lors effectuer notre première sauvegarde. Pour ce faire
choisissez la machine à sauvegarder sur la gauche au niveau de « hosts », cliquer sur le menu
déroulant et choisissez la machine. Apres cela, sur la droite, cliquez sur « start full backup ».

Ensuite confirmez en cliquant sur « start full backup ».

Figure 91: start full backup

Figure 93:
Figure 92: confirmation de fichier log
la sauvegarde
En cliquant sur « log file » vous pouvez voir le fichier log qui vous dis si la sauvegarde a
commencé, si elle s’est terminée correctement ou si elle a rencontré un problème.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 63


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

En cliquant sur « Browse backups » vous pouvez consulter la liste des fichiers sauvegarder,
faire des recherches entre les fichiers les afficher selon les dates etc…

4.3. Configuration de notre cloud (Nextcloud)

Nextcloud a besoins d’un serveur LAMP pour fonctionner. Nous allons donc commencer par
installer et configurer notre LAMP. Commençons par installer apache2 et mysql-server. Pour se faire

Figure 95: installation d'apache 2 et mysql-server

Figure 94: fichier sauvegardé


utiliser la commande suivante en mode super administrateur.

Installation de PHP et ses extensions pour MySQL-server. Utilisez la commande suivante.

Installation de toutes les extensions de PHP nécessaires au bon fonctionnement de Nextcloud.

Figure 96: installation de php


Utilisez la commande suivante.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 64


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Figure 97: installation des extensions de PHP pour Nextcloud


Nous pouvons dès à présent installer Nextcloud. Nextcloud n’est pas encore dans les dépôts
officiels d’Ubuntu. Vous pouvez récupérer les paquets de Nextcloud à l’adresse suivante
https://download.nextcloud.com/server/releases. Copier le lien de la dernière version et

Figure 98: télécharger les paquets de Nextcloud


télécharger le paquet avec la commande « wget ».

Il faut dézipper le paquet. Comme je n’ai pas unzip je dois l’installer et dézipper le paquet
dans le répertoire /var/www.

Figure 99:unzip les paquets de Nextcloud


Modifions les droits du répertoire /var/www/nextcloud et attribuons se répertoire et ses fils à
www-data.

Figure 100: modifions les droits du répertoire /var/www/nextcloud


Nous devons à présent créer la base de données que devra utiliser nextcloud. Connectons-nous
à mysql-server avec la commande « mysql »

Figure 101:connection à mysql-server


Créer la base de données nommée « nextcloud » avec la commande suivante.

Figure 102:creation de la base de données

Créer un utilisateur nommé « clouduser » avec ma commande suivante

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 65


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Figure 103: créer un utilisateur


Après « identified by » vous devez mettre un mot de passe fort. Nous devons maintenant
attribuer tous les droits sur la base de données à cet utilisateur

Figure 104: attribuer tous les droits sur la base de données


Appliquer ces privilèges avec la commande suivante

Figure 105: appliquer les privilèges

Nous devons maintenant rendre notre nextcloud accessible sur notre serveur web pour
terminer la configuration. Pour ce faire nous devons créer et configurer un fichier nextcloud.conf dans
/etc/apache2/sites-availables/ et le configurer. Pour le faire utiliser la commande suivante

Figure 106: créer le fichier nextcloud.conf


Configurons le fichier et appuyer sur « ctrl + x » ensuite « y » puis appuyer sur la touche
« entrer »

Figure 107: modifier le fichier nextcloud.conf

Activer nextcloud avec la commande suivante

Figure 108: activer nextcloud

Activer les modules d’apache nécessaires à nextcloud avec la commande suivante

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 66


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Figure 110:activation des modules d'apache pour nextcloud


Redémarrer le serveur apache avec la commande suivante.

Figure 109: redémarrer apache


Pour terminer la configuration de nextcloud, sur une machine du réseau, ouvrer le navigateur
entrer http://adress_ip_du_serveur_cloud/nextcloud. Créer un administrateur en entrant le nom
et un mot de passe fort et dans « data floder » entrer « /var/www/nextcloud/data ».

Figure 111: créer un admin nextcloud


Juste en dessous vous devez entrer le nom d’utilisateur de la base de données, le mot de passe,
la basse de données sur lequel se connecter et le serveur sur lequel est configuré cette base de données.

Figure 112: configuration des infos de connexion à la base de données


Cliquez sur « finish setup » et patienter. L’installation de nextcloud est terminée.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 67


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Figure 113: installation de nextcloud complet

Nextcloud effectue une synchronisation bidirectionnelle, ce qui fait en sorte que les éléments
supprimer ou corrompu chez le client se répercute immédiatement sur le serveur. Pour conserver une
version antérieure des donné, il est portant de copier les données présentes dans le répertoire
synchroniser de temps en temps ailleurs. Ainsi nous allons copier les donner présent dans le répertoire
/var/www/nextcloud/data vers notre raid et créer un script qui permettra de synchroniser les deux
fichiers une fois par semaine le dimanche à 23h. ainsi si encoure de semaine les données de notre
serveur de sauvegarde sont corrompus, bien sûr ils vont corrompre aussi ceux du répertoire sur lequel
ils sont configuré. Mais nous aurons une version précédente de ses données qui ne seront pas
corrompus. Pour commencer, nous allons copier le contenus de /var/www/nextcloud/data vers notre
raid 10 /R10.

Figure 114: copie des données vers le raid


Créons un répertoire qui contiendra notre fichier Bash et notre fichier de log et modifions ses
droits.

Figure 115: créons le répertoire

Créons un fichier copy.sh dans bin qui contiendra notre script.

Figure 116 création du fichier copy.sh


Modifier le fichier comme suit et enregistrer.

Figure 117: script de synchronisation


Modifier les droits du fichier copy.sh pour qu’il puisse être exécuter par root.

Figure 118: modifier les droits de copy.sh

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 68


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Tester l’exécution du script en tapant copy.sh.

Figure 119: test de l'exécution du script

Créons un fichier copy.log qui contiendra les informations sur le déroulement des futures
synchronisations programmer avec crontab et modifions ses droits d’accès

Figure 120: création du fichier copy.log

Programmons la synchronisation en modifiant le fichier crontab

Figure 121: modifier crontab

Ajouter la dernière ligne pour exécuter le fichier copy.sh avec l’utilisateur root et enregistrez
toutes les sortis de texte dans le fichier copy.log tous les dimanches à 23 heures 0 minute.

Figure 122 : modification du fichier crontab


Il ne nous reste plus qu’à installer le client nextcloud sur notre serveur de sauvegarde afin de
synchroniser les données sur notre cloud. Le client nextcloud est configurable en interface graphique
donc vous devez installer l’interface graphique sur votre Ubuntu server avec la commande « apt
install -y Ubuntu-desktop ». Ensuite utiliser la commande suivante pour installer le client nextcloud.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 69


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Figure 123:instalation du paquet du client nextcloud


Dans le menu des applications rechercher nextcloud et double-cliquez déçu. Puis cliquez sur
« log in ».

Figure 124: log in

Entrez l’adresse de votre cloud et cliquez sur Next.

Figure 125: adresse du serveur

Après vous entre l’identifiant de votre compte nextcloud. Vous devez ensuite vous connecter
sur votre compte via le navigateur pour accepter la connexion que le client nextcloud demande à votre
nom. Cliquez sur « grant access ».

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 70


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Figure 126: autoriser


Revenez sur le client nextcloud et cliquez sur « skip floders configuration ».

Figure 127: skip floders configuration

Pour configurer le fichier à synchroniser, l’utilisateur courant doit avoir les pleins droits sur
ce fichier. Nous modifions donc les droits de notre raid.

Figure 128; modification des droits de notre raid


Revenons sur le client nextcloud et cliquons sur « add floder sync connection ».

Figure 129: add floder sync connection

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 71


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Entrer le chemin de votre raid.

Figure 130: adresse du raid

Cliquez sur suivant, entrer « / » et cliquez sur suivant.

Figure 131: entrez « / »

Cliquez sur « add sync connection » et la synchronisation commence.

Figure 132: la synchronisation

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 72


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Chapitre 5: Etude financière du projet


Pour mener à bien ce projet de grande envergure, un budget de 11.200.000 (onze million deux
cent mille) FCFA sera nécessaire. Le tableau ci-après présente les détails.

Prix
Désignation Caractéristique Quantité Total
unitaire
HP ProLiant ML350 Gen9 E5-
2.500.000 7.500.000
Serveur 2620v3 16GB-R P440ar 8SFF 3
FCFA FCFA
500W PS Base Tower Server
170.000 1.300.000
Disque dur HDD 2 Téra 8
FCFA FCFA
150.000 2.400.000
Main d’œuvre 16
FCFA FCFA

Total 11.200.000 FCFA


Tableau 5: estimation financière

Dans ce chapitre, il a été question de mettre en place une solution de sauvegarde et de


restauration conforme à l’étude faite plus haut et au cahier des charges. Il en ressort une solution
modulable, évolutive et adaptable au besoin mais qui sur tout est capable de protéger les données de
l’entreprise quelques soit les menaces encourues.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 73


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Conclusion générale

Nous sommes parvenus au terme de notre travail, où il était question pour nous de proposer
une stratégie de sauvegarde et de restauration pour l’entreprise Camair-Co. Pour ce faire, après avoir
établis un cahier de charge, nous avons étudier la sauvegarde et la restauration mais aussi le cloud.
nous avons ensuite présenté l’architecture de la stratégie que nous avons imaginé. Stratégie qui
consiste à synchroniser les données des utilisateurs sur un serveur de fichier (Windows serveur2016).
Un serveur de sauvegarde Ubuntu avec Backuppc comme outil de sauvegarde vient ensuite
sauvegarder ces données ainsi que tous les autres serveurs lui y compris. Ces sauvegardes seront
ensuite exportées de manière synchronisée vers un cloud privé qui tourne sur Ubuntu server 20.04
avec Nextcloud comme outil de sauvegarde. Pour pallier aux inconvenant de la synchronisation
bidirectionnelle, une copie programmer de données pressant sur le cloud est fait vers un Raid10. Il en
ressort que la sauvegarde des données de l’entreprise est d’une importance capitale. Cependant il reste
important de bien choisir son architecture, sa méthode et ses outils et aussi sa politique de sauvegarde.
Car ce n’est pas toutes les données présente dans le system qui sont importantes. Voilà pourquoi nous
ne devons pas sauvegarder tout et n’importe quoi car le stockage coute cher. Il est aussi important
d’avoir une stratégie de sauvegarde efficace qui regroupe les bonnes technologies les bons outils et
les bons procédés. Ce projet c’est consacré à la protection des donné contre leur destruction. Il serait
aussi bien de veiller à la confidentialité des données en chiffrant les volumes et disques utilisé et en
installant de certificats de sécurité sur nos serveur web.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 74


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Référence bibliographique

[1] G. Montain, "DIFFÉRENTS TYPES DE RAID," ed, juin 2017.


[2] G. Montain. (juin 2017, 17/09/2021 11h37). DIFFÉRENTS TYPES DE RAID. Available:
https://www.sqp.fr/purchase-guide/types-raid
[3] S. Han. (2011, 20/8/2021 3h15min). Introduction au stockage en entreprise. Available:
https://www.sebastien-han.fr/blog/2011/08/10/introduction-au-stockage-en-entreprise/
[4] G. Dambricourt, "Comprendre le stockage (SAN, NAS, DAS et Cloud)," in BoucheCousue,
ed, 2016.
[5] Shailesh Kumar Shivakumar. (2015, 20/8/2021 4h15min). Architecting High Performing,
Scalable and Available Enterprise Web Applications. Available:
https://www.sciencedirect.com/topics/computer-science/network-attached-storage
[6] F. NIETZSCHE. (1920, La gaya Scienza.)
[7] P. Gutmann. (1996). Secure Deletion of Data from Magnetic and Solid-State Memory.
[8] J.-P. Mohen. (1999). Sciences du patrimoine (Les): Identifier, conserver, restaurer.
[9] G. Girard. (2020, 30/9/2021 9h 7). Raid et mémoire stable.
[10] L. R. TechTarget. RAID (Redundant Array of Independent Disks). Available:
https://www.lemagit.fr/definition/RAID-Redundant-Array-of-Independent-Disks
[11] R. Lachaize, "Un canevas logiciel pour la construction de systèmes de stockage
reconfigurables pour grappes de machines," Institut National Polytechnique de Grenoble-
INPG, 2005.
[12] R. Tout, "Sauvegarde des données dans les réseaux P2P," Université Claude Bernard-Lyon I,
2010.
[13] C. Denuit and H. Jacquemin, "" Cloud computing et gratuité: quel coût pour le consommateur?
Qualification juridique, étude des modes de rémunération et examen de la relation
contractuelle," 20/10/2021 21h02 2020.
[14] Y. PARENT, M. LEMAUX, C. FORTINA, and H. CARTIAUX, "Cloud Computing,"
4/10/2021 18h20 2010.

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année 75


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Partie III : annexes

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année a


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

Table de matières

DÉDICACE .................................................................................................................................................................... I

REMERCIEMENTS ........................................................................................................................................................ II

SOMMAIRE ................................................................................................................................................................ III

LISTES DES FIGURES ................................................................................................................................................... IV

LISTE DES TABLEAUX ................................................................................................................................................ VIII

GLOSSAIRE ................................................................................................................................................................. IX

RÉSUMÉ ...................................................................................................................................................................... X

ABSTRACT .................................................................................................................................................................. XI

INTRODUCTION GÉNÉRALE ......................................................................................................................................... 1

PARTIE I : INSERTION. ................................................................................................................................................. 2

CHAPITRE 1: ACCUEIL ET TACHE DANS L’ENTREPRISE .......................................................................................... 3

1.1. ACCUEIL DANS L’ENTREPRISE. .................................................................................................................................. 3


1.2. TACHES EFFECTUER DURANT LE STAGE. ...................................................................................................................... 3

CHAPITRE 2: PRÉSENTATION DE CAMAIR-CO ....................................................................................................... 4

2.1. ORIGINE DE L’AVIATION CIVILE AU CAMEROUN. .......................................................................................................... 4


2.2. CRÉATION DE CAMAIR-CO. .................................................................................................................................. 6
2.3. PRÉSENTATION DU DÉPARTEMENT DES SYSTÈMES D’INFORMATION. ................................................................................ 6
2.4. ORGANIGRAMME DE CAMAIR-CO. ........................................................................................................................ 8
2.5. LOCALISATION DE CAMAIR-CO. ............................................................................................................................. 9

PARTIE II : DOSSIER TECHNIQUE ................................................................................................................................10

CHAPITRE 1: CAHIER DE CHARGES ......................................................................................................................11

1.1. CONTEXTE. ........................................................................................................................................................ 11


1.2. ETUDE DE L’EXISTANT. ......................................................................................................................................... 11
1.2.1. Présentation du parc informatique. .......................................................................................................... 11
1.2.2. Présentation du système de sauvegarde actuel. ....................................................................................... 12
1.3. CRITIQUE DE L’EXISTANT....................................................................................................................................... 13
1.4. PROBLÉMATIQUE ................................................................................................................................................ 14

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année b


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

1.5. PRÉSENTATION DU PROJET. ................................................................................................................................... 14


1.5.1. Objectifs du projet. .................................................................................................................................... 14
1.5.2. Données à sauvegarder. ........................................................................................................................... 14
1.5.3. Les besoins. ............................................................................................................................................... 14
1.5.4. Les contraintes. ......................................................................................................................................... 15
1.5.4.1 Caractéristique de la solution souhaiter. ..........................................................................................................15
1.5.4.2 Politique de sauvegarde de l’entreprise. ..........................................................................................................15
1.5.4.3 Mise en œuvre. .................................................................................................................................................16
1.5.4.4 Les couts. ..........................................................................................................................................................16
1.5.4.5 Délai. .................................................................................................................................................................16
1.5.5. Planification. ............................................................................................................................................. 17
1.5.5.1 Déroulement du stage ......................................................................................................................................17
1.5.6. Livrables. ................................................................................................................................................... 17

CHAPITRE 2: ÉTAT DE L’ART ................................................................................................................................18

2.1. GÉNÉRALITÉ SUR LES SYSTÈMES DE SAUVEGARDE ET DE RESTAURATION .......................................................................... 18


2.1.1. C’est quoi la sauvegarde ? ........................................................................................................................ 18
2.1.2. Méthode de sauvegarde et de restauration. ............................................................................................ 18
2.1.2.1 Sauvegarde complète ou total. .........................................................................................................................18
2.1.2.2 Sauvegarde incrémentale. ................................................................................................................................19
2.1.2.3 Sauvegarde différentielle..................................................................................................................................19
2.1.3. Architecture de sauvegarde. ..................................................................................................................... 20
2.1.3.1 Le DAS (Direct Attached Storage). ....................................................................................................................20
2.1.3.2 NAS (Network Attached system). .....................................................................................................................20
2.1.3.3 SAN (Storage Area Network). ...........................................................................................................................21
2.1.3.4 Les RAID (Redundant Arrays of Independent Disks). ........................................................................................22
2.1.3.4.1. RAID 0 ..........................................................................................................................................................23
2.1.3.4.2. Raid 1 ...........................................................................................................................................................23
2.1.3.4.3. RAID 5 ..........................................................................................................................................................24
2.1.3.4.4. RAID 6 ..........................................................................................................................................................24
2.1.3.4.5. RAID 10 ........................................................................................................................................................24
2.1.3.4.6. Disque de HotSpare .....................................................................................................................................25
2.1.3.5 Choix du niveau de raid ....................................................................................................................................25
2.1.4. Stockage à chaud, stockage à froid. ......................................................................................................... 26
2.1.5. Critère de choix d’un logicielle de sauvegarde et de restauration des données ....................................... 27
2.2. GÉNÉRALITÉ SUR LE CLOUD COMPUTING ET STAAS .................................................................................................... 28
2.2.1. Qu’est-ce que le cloud ? ............................................................................................................................ 28
2.2.2. Qu’est-ce que le STaaS ? ........................................................................................................................... 28

CHAPITRE 3: PRÉSENTATION DE LA STRATÉGIE DE SAUVEGARDE .......................................................................30

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année c


académique 2020 – 2021.
MISE EN PLACE D’UNE STRATEGIE DE
SAUVEGARDE ET DE RESTAURATION

3.1. PRÉSENTATION DE L’ARCHITECTURE PROPOSÉ ET DE SON FONCTIONNEMENT................................................................... 30


3.1.1. L’architecture proposé .............................................................................................................................. 30
3.1.2. Fonctionnement de cette architecture. ..................................................................................................... 30
3.1.2.1 La sauvegarde ...................................................................................................................................................30
3.1.2.2 Restauration .....................................................................................................................................................31
3.2. PRÉSENTATION DES SERVEURS ET LES SERVICES IMPLÉMENTÉS. ..................................................................................... 32
3.3. PRÉSENTATION DES LOGICIELS. .............................................................................................................................. 32
3.3.1. BackupPC. ................................................................................................................................................. 32
3.3.2. Nextcloud. ................................................................................................................................................. 32
3.4. PLAN D’ADRESSAGE ET RESSOURCES MINIMALE DES MACHINES. ................................................................................... 33
3.4.1. Plan d’adressage ....................................................................................................................................... 33
3.4.2. Ressources minimales des machines......................................................................................................... 33

CHAPITRE 4: IMPLÉMENTATION DE LA STRATÉGIE .............................................................................................35

4.1. CONFIGURATION DU SERVEUR DE FICHIER ET CONTRÔLEURS DE DOMAINE ...................................................................... 35


4.1.1. Configuration du raid 10 sur Windows (serveur de fichier) ...................................................................... 35
4.1.2. Redirection des documents (contrôleur de domaine). .............................................................................. 37
4.1.3. Les quotas (serveur de fichier) .................................................................................................................. 41
4.1.4. Ajout d’un utilisateur spécial (contrôleur de domaine) ............................................................................. 44
4.2. CONFIGURATION DU SERVEUR DE SAUVEGARDE ........................................................................................................ 45
4.2.1. Configuration du raid 10 sur Ubuntu ........................................................................................................ 45
4.2.2. Ajout de ma machine Ubuntu dans mon domaine Windows « camairco.stg » ........................................ 48
4.2.3. Installation de BackupPC........................................................................................................................... 51
4.2.4. Configuration de l’automatisation de la sauvegarde avec backuppc ....................................................... 59
4.2.4.1 La sauvegarde de notre serveur de sauvegarde ...............................................................................................59
4.2.4.2 Ajout et configuration d’une machine dans notre serveur de sauvegarde. .....................................................60
4.3. CONFIGURATION DE NOTRE CLOUD (NEXTCLOUD) ..................................................................................................... 64

CHAPITRE 5: ETUDE FINANCIÈRE DU PROJET ......................................................................................................73

CONCLUSION GÉNÉRALE ............................................................................................................................................74

RÉFÉRENCE BIBLIOGRAPHIQUE ..................................................................................................................................75

PARTIE III : ANNEXES .................................................................................................................................................. A

TABLE DE MATIÈRES ................................................................................................................................................... B

Rédigé par : YANOU NJINOU Déwilbiss Champion, étudiant à IAI-Cameroun, année d


académique 2020 – 2021.

Vous aimerez peut-être aussi