0% ont trouvé ce document utile (0 vote)
45 vues54 pages

Sauvegarde Automatique des Données

Transféré par

tete
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
45 vues54 pages

Sauvegarde Automatique des Données

Transféré par

tete
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

544, avenue du Président Karlt Carsten 32-38, Avenue Jean Jaurès

BP 746 Niamey NIGER BP 3144 · Dakar SENEGAL

Projet de fin de cycle

THEME

SYSTEME DE SAUVEGARDE AUTOMATIQUE


DES DONNEES

Rédigé par :
- SANOGO Idrissa Zamono
- KOFFI BUALE Eduardo

Jury :
Président : KLAMADJI Nanyenguem
Membres :
-MOULAYE EL Arby
-OUMAR Hassan Djimet

Encadreur : M. NDOYE Bassirou Promotion TSEI 2019


SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

DEDICACE
Je dédie ce travail
 A ma famille, celle qui m’a doté d’une éducation digne :
 Particulièrement à ma mère BUALE SEPA Maria Pilar, pour le goût à
l’effort qu’elle a suscité en moi, de par sa rigueur.
 Et à ma petite sœur MOFA BUALE Emilia qui m’a toujours soutenu et
encouragé durant ces années d’études.
KOFFI BUALE Eduardo

Je dédie ce travail à :
 Mon père SANOGO Bréhima ;
 Ma mère TANGARA Sira ;
 Mes frères, SANOGO Guédiouma Souleymane et SANOGO Dramane ;
 Ma sœur SANOGO Assitan ;
Pour leurs soutiens, leurs précieux conseils et leurs encouragements tout au long
de notre formation.
SANOGO Idrissa Zamono

~i~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

REMERCIEMENT
Nous tenons à remercier dans un premier temps M. NDOYE Bassirou notre
encadreur pour son accompagnement, ses judicieux conseils et surtout pour le
temps qu’il nous a accordé pour la réalisation de notre projet.
Nos remerciements les plus vifs et sincères vont également à l’endroit de :
 Nos familles respectives ;
 M. HOUENOU Germain, notre chef de promotion ;
 M. KLAMADJI Nanyenguem, chef de division EI ;
 Tout le corps enseignant de l’EAMAC en particulier celui de la division
EI ;
 Nos camarades de classe pour leur collaboration ;
 Tous ceux qui ont contribué de prêt ou de loin à la réalisation de ce projet.

~ ii ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

CAHIER DE CHARGES
THEME : SYSTEME DE SAUVEGARDE AUTOMATIQUE DES
DONNEES
CONTEXTE
Les données des utilisateurs représentent des heures et des heures de travail.
La reconstitution de certaines données est quasi impossible car il est très laborieux
de corroborer d’anciens fichiers à de nouveaux tout en ayant exactement le même
contenu. La sécurité et la protection des données intervient dans une démarche de
prévenir une panne de l’infrastructure informatique ; souvent une machine dont le
disque dur est hors service peut être irrécupérable. L’entreprise devrait donc
mettre en place un processus de sauvegarde automatique des données utilisateurs
qui sont sa propriété intellectuelle. Ainsi les données sont sécurisées en un endroit
sûr et accessible en cas de panne grave d’un poste de travail.
TRAVAIL A EFFECTUER :
 Recenser avec la contribution des utilisateurs toutes les données et leur
format faisant partie de la propriété intellectuelle de l’entreprise ;
 Estimer en termes de volumétrie les données des utilisateurs ;
 Faire une étude comparative des différents systèmes de stockage (CLOUD)
de l’ASECNA ;
 Automatiser la sauvegarde des dossiers cibles de chaque utilisateur ;
 Elaborer un document faisant guise de manuel utilisateur.
INTERETS :
 OPERATIONNEL
 Sécurité et protection des données de l’entreprise ;
 Accessibilité des données de l’entreprise par le CLOUD ;
 Reprise de service rapide ;
 Sécurité des équipements.
 PEDAGOGIQUE
Application pratique des compétences acquises dans le domaine des
nouvelles technologies de l’information et de la télécommunication
(concepts issus des cours de réseaux et systèmes informatiques).
 SCIENTIFIQUE
 Les nouvelles technologies de l’information et de la télécommunication
offrent aujourd’hui beaucoup de possibilités, il faut savoir adopter
l’activité de l’entreprise avec les moyens informatiques utilisés.

~ iii ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

SOMMAIRE
DEDICACE ............................................................................................................ i
REMERCIEMENT ............................................................................................... ii
CAHIER DE CHARGES ..................................................................................... iii
INTRODUCTION ................................................................................................. 1
Chapitre 1 : PRESENTATION DE L’ENTREPRISE .......................................... 2
I. ASECNA ....................................................................................................... 2
II. ECOLE AFRICAINE DE LA METEOROLOGIE ET DE L’AVIATION
CIVILE (EAMAC) ................................................................................................ 4
Chapitre 2: SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES
............................................................................................................................... 8
I. CONTEXTE DE L’ETUDE.......................................................................... 8
II. GENERALITES ET DEFINITIONS : .......................................................... 8
III. DOMAINE D’APPLICATION (la maintenance de l’EAMAC) .............. 11
IV. RECHERCHE DE SOLUTION (LE CLOUD COMPUTING) ................ 12
V. LES ATOUTS DES SOLUTIONS ............................................................. 25
Chapitre 3: MISE EN ŒUVRE DE LA SOLUTION ......................................... 30
PHASE 1: Téléchargement et installation du Logiciel OneDrive ...................... 30
PHASE 2: Configuration ..................................................................................... 31
PHASE 3: Estimation du coût de réalisation ...................................................... 34
CONCLUSION ................................................................................................... 36
LISTE DES SIGLES ET ABREVIATIONS ...................................................... 36
LISTE DES SCHEMAS ET ILLUSTRATIONS ............................................... 38
LISTE DES TABLEAUX ................................................................................... 39
BIBLIOGRAPHIE .............................................................................................. 43
WEBOGRAPHIE ................................................................................................ 44
ANNEXE ............................................................................................................. 45

~ iv ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

INTRODUCTION
Aujourd’hui la pérennité d’une entreprise repose en grande partie sur ses
données informatiques qui constituent sa propriété intellectuelle, il paraît donc
inévitable et impératif de sécuriser son entreprise avec une bonne sauvegarde.
Avec le développement accéléré des nouvelles technologies de l’information et
de la communication (NTIC), les entreprises génèrent au quotidien de grandes
quantités de données qu’il est important de conserver en lieu sûr.
Face à l'augmentation continuelle des coûts de mise en place et de
maintenance des systèmes informatiques, les entreprises externalisent de plus en
plus leurs services informatiques en les confiant a des entreprises spécialisées
comme les fournisseurs de Cloud. L'intérêt principal de cette stratégie pour les
entreprises réside dans le fait qu'elles ne paient que pour les services effectivement
consommés. La sauvegarde des données a donc pour objectif de minimiser les
conséquences liées aux pertes de données, qui peuvent avoir un impact (direct ou
indirect) non négligeable sur les activités de l’entreprise. Cette sauvegarde
permettra alors de prévenir une panne naturelle, une erreur humaine, un virus ou
un sinistre.
Notre projet intitulé « Système de sauvegarde automatique des données
» basé sur le Cloud Computing, se propose d’être un outil qui guidera les
responsables de la sécurité des systèmes d’informations de l’EAMAC dans la
mise en place d’un système de sauvegarde automatique des données disponible à
tout moment.
Le présent document s’articule autour de 3 chapitres :
 Le premier chapitre qui portera sur la présentation de l’entreprise ;
 Le deuxième chapitre sera consacré sur les systèmes de sauvegarde
automatique des données ;
 Le troisième chapitre résumera la mise en œuvre de la solution adoptée.

~1~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

Chapitre 1 : PRESENTATION DE L’ENTREPRISE

I. ASECNA
1. HISTORIQUE
Créée à Saint-Louis au Sénégal le 12 décembre 1959, l’ASECNA (Agence
pour la Sécurité de la Navigation Aérienne en Afrique et à Madagascar) est un
établissement public doté de la personnalité morale et jouissant de l’autonomie
financière. L’Agence est actuellement régie par la convention de Dakar (Sénégal)
du 25 Octobre 1974 qui a été révisée le 28 Avril 2010 par la convention de
Libreville et adoptée à Ouagadougou. Cette toute dernière convention, relative à
l'ASECNA, est intitulée : « Convention de Dakar révisée, adoptée à
Ouagadougou au Burkina Faso et signée à Libreville en République
Gabonaise ».
La convention prévoit que l’Agence gère des services dits
communautaires (identique pour tous les pays), principalement la gestion des
espaces aériens, et la gestion des activités nationales (gestion commerciale de
l’aéroport communautaire, et gestion technique des aéroports de l’intérieur des
pays) est assuré par l’Etat. Aujourd’hui l’ASECNA regroupe dix-sept (17) Etat
africains plus la France.

Figure 1: carte géographique Etats membres de l'ASECNA

L’ASECNA gère un espace aérien de plus de 16 100 000 Km2 (1,5 fois
l’Europe) repartit en six (06) Régions d’Informations de Vol (FIR) définies par
l’OACI à savoir :
 FIR Dakar terrestre
 FIR Dakar océanique
~2~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

 FIR Niamey
 FIR N’Djamena
 FIR Brazzaville
 FIR Antananarivo

2. ORGANISATION ET FONCTIONNEMENT DE L’ASECNA

Comité Des
Ministres

Commission De Conseil Commission De


Vérification Des D’administration Vérification De
Comptes Sécurité

Agent Comptable Directeur Général Contrôle Financier

Figure 2: Organigramme Statutaire de l'ASECNA

L’organe suprême de l’ASECNA est le Comité des Ministres en charge


de l’aviation civile des Etats membres. L’ASECNA est administrée par un Conseil
d’Administration composé d’un représentant de chaque Etat signataire et assisté
d’un Directeur Général. Le Comité des Ministres en tant qu’organe de tutelle :
 Définit la politique générale de l’Agence et s’assure de sa mise en œuvre;
 Veille aux exigences de sécurité des services fournis ;
 Définit sa politique tarifaire ;
 Examine et approuve les plans annuels d’entreprise ;
 Désigne son Directeur Général qui sera nommé par le Conseil
d’Administration ;
 Se prononce sur les adhésions.
La Présidence du Conseil des Ministres est tournante. Il se réunit au moins
une fois par an en session ordinaire et en session extraordinaire soit sur
convocation de son Président ou à la demande du tiers des Etats membres. Le

~3~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

Conseil d’Administration est composé des Administrateurs désignés par les Etats
membres à raison d’un par Etat. Il est présidé par un Administrateur désigné par
le Comité des Ministres et son mandat est de trois ans renouvelables. Le Conseil
d’Administration se réunit au moins deux fois par an et propose au Comité des
Ministres toutes les mesures pouvant concourir à l’élaboration de la politique
générale de l’Agence. Il nomme l’Agent Comptable et le Contrôleur financier
après accord du Comité des Ministres.

II. ECOLE AFRICAINE DE LA METEOROLOGIE ET DE


L’AVIATION CIVILE (EAMAC)
1. HISTORIQUE
Créée en 1963, l’Ecole Africaine de la Météorologie et de l’Aviation Civile
(EAMAC) est installée Niamey (Niger) dans le quartier Plateau. Etablissement
Public à caractère administratif, l’EAMAC est une des trois (3) écoles
professionnelles de formation de l’ASECNA en plus de l’ERSI (Ecole Régionale
de la Sécurité Incendie) à Douala au Cameroun et l’ERNAM (Ecole Régionale de
la Navigation Aérienne et de Management) à Dakar au Sénégal. Placée sous la
tutelle d’un Directeur général, elle a pour mission d’assurer la formation initiale
et continue dans les domaines de la Météorologie, de l’Aviation Civile et de
l’Electronique Informatique. En plus de ces formations initiales, l’EAMAC
organise des stages de formation continue au profit d’agents cadres et d’exécution
de l’ASECNA etc. Considérée comme une référence d’Excellence dans son
domaine, l’EAMAC s’affirme comme un pôle de formations supérieures
spécialisées, véritable alternative à celles proposées en Europe et en Amérique,
avec l’avantage de présenter une meilleure adaptation de ses programmes au
contexte du continent africain. L’EAMAC est dirigée par un chef d’établissement
nommé par le Directeur Général de l’ASECNA et ayant sous son autorité
administrative et fonctionnelle :
 Division Maintenance IRE & IGC ;
 Division Navigation et Transport Aériens ;
 Division Electronique Informatique ;
 Division Météorologie ;
 Division Communication, Marketing et Relations Extérieures ;
 Division Administration et Finances ;
 Division Sécurité ;
 L’unité Approvisionnement et Achats.
~4~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

Et sous son autorité administrative :


 Division CSQ ;
 Conseiller technique ;
 Payeur.

~5~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

2. ORGANIGRAMME

Division Sécurité, Sureté, Qualité


& Environnement

Division Maintenance IRE & IGC Chef unité IRE & Imprimerie
Chef unité IGC

Chef unité Scolarité, Documentation & Archive


Chef unité Surveillance & Gestion des Enseignements

Chef unité Règlementation Economie et Exploitation


du Transport Aérien
Division Navigation & Transports Chef Unité Gestion et Exploitation des Aéroports
Aériens Chef unité Gestion de la Circulation Aérienne
Chef Chef unité Exploitation des Télécommunications
d’Etablissement
EAMAC Chef unité Enseignement Radiocommunication
Division Electronique Informatique Navigation Surveillance & Energie Balisage
Chef unité Enseignement RSI et Équipements
Météorologiques

Chef unité Météorologie Opérationnelle


Division Météorologie
Chef unité Météorologie Fondamentale

Conseillers Techniques

Division Communication, Marketing


et Relations Extérieures

Chef unité Approvisionnement et Achats

Division Administration et Finances Chef unité Personnel


Chef unité Budget et Facturation

Chef unité Comptabilité Générale


Payeur Chef unité Recettes
Chef unité Dépenses

Figure 3: Organigramme de l'EAMAC

~6~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

3. Cycle de formation TSEI


La durée de la formation s’étend sur une période de deux (2) ans et
sanctionnée par un diplôme Bac+2.
La finalité de la formation de Technicien Supérieur en Electronique et
Informatique est de former des électroniciens et des informaticiens destinés à
assurer, grâce aux différents cursus complémentaires de formation continue
proposés par l’école, l’installation et la maintenance préventive et curative des
équipements et systèmes de télécommunications et radiocommunications, d’aides
à la navigation aérienne, de surveillance du trafic aérien, de météorologie
aéronautique, de production et distribution d’énergie, de balisage de piste et de
réseaux informatiques.

~7~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

Chapitre 2: SYSTEME DE SAUVEGARDE AUTOMATIQUE


DES DONNEES

I. CONTEXTE DE L’ETUDE
La perte de données stockées sur un ordinateur professionnel peut avoir des
conséquences dramatiques pour l'entreprise. Vols, sinistres, défaillance
informatique, piratage : l'origine des pertes est multiple. L'entreprise peut faire
face à plusieurs types de risques qui mettent en danger ses données :
 Risques humains : mauvaise manipulation entraînant l'effacement de
données sensibles, piratage des données... ;
 Risques liés à l'environnement : incendies, inondations... ;
 Risques liés aux dysfonctionnements matériels comme la perte d'un
serveur par exemple.
En cas de pertes de données, l'impact financier peut être notable pour
l'entreprise en raison de la disparition de fichiers ou d'applications sensibles (base
de données clients, rapports financiers, etc.), ou de la perte de temps engendrée
par la remise en ligne de ces données.
C'est pourquoi les solutions de sauvegardes de données sont
indispensables pour l'entreprise pour :
 Sauvegarder son image de marque auprès de ses clients ou de ses
partenaires ;
 Assurer une productivité constante et son chiffre d'affaires ;
 Eviter la perte d'informations sensibles ;
 Restaurer un système ou une partie d’un système informatique (un fichier,
un groupe de fichiers, un système d'exploitation, une donnée dans un
fichier, etc.) dans un état de fonctionnement suite à un incident.

II. GENERALITES ET DEFINITIONS :


En informatique, la sauvegarde (backup en anglais) est l'opération qui
consiste à dupliquer et à mettre en sécurité les données contenues dans un système
informatique. Il s’agit d’une copie des données (fichier unique, disque dur,
système d’exploitation complet) stocker sur un support extérieur au système,
et idéalement hors-site pour pouvoir restaurer les données en cas de sinistre et
vous permettre de redémarrer votre activité au plus vite et dans les meilleures
conditions.

~8~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

Ce terme est proche de deux notions :


 L'enregistrement des données, qui est l'opération d'écriture des données
sur un item (support) d'enregistrement durable, tel qu'un disque dur, une clé
USB, des bandes magnétiques, etc ;
 L’archivage, qui consiste à enregistrer des données sur un support à des
fins légales ou historiques.
La sauvegarde passe forcément par un enregistrement des données, mais
pas nécessairement dans un but d'archivage. L'opération inverse qui consiste à
réutiliser des données sauvegardées s'appelle une restauration. On parle de
« stockage » pour les données sauvegardées en attente d'une éventuelle
restauration.

1. LES DIFFERENTS TYPES DE SAUVEGARDE


a. La sauvegarde complète
Elle consiste à copier l'ensemble des fichiers et dossiers d'un système.
Chaque fois que vous effectuez une sauvegarde complète, vous stockez
entièrement et une nouvelle fois la source de données.
Cette méthode de sauvegarde prend plus de temps et demande plus de
mémoire de stockage. Cependant elle permet une restauration plus rapide et plus
simple à faire.
b. La Sauvegarde Incrémentale
La sauvegarde incrémentale effectue d'abord une première copie complète
de toutes vos données et chaque sauvegarde qui vient après permet
d'enregistrer les modifications apportées depuis la dernière sauvegarde.
Contrairement à la sauvegarde complète, la sauvegarde incrémentale
est très rapide à réaliser, mais plus lente à la restauration. Elle possède aussi
l'avantage d'utiliser peu de quantité de stockage. Cette méthode est beaucoup
utilisée avec la plupart des systèmes de stockage en ligne.
c. La Sauvegarde Différentielle
Comme avec la sauvegarde incrémentale, la différentielle va effectuer une
copie initiale et complète de tous vos fichiers et dossiers. Mais les prochaines
sauvegardes vont permettre de stocker tous les changements apportés depuis
votre dernière sauvegarde complète.
Ce type de sauvegarde permet d'enregistrer les données plus rapidement
que la sauvegarde complète et demande aussi moins d'espace. Quant à la

~9~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

restauration, elle est plus rapide que celle de la sauvegarde incrémentale qui
nécessite moins d'espace de stockage.
d. La Sauvegarde Miroir :
La sauvegarde miroir réalise une copie conforme des fichiers de votre
système. Elle s'effectue ponctuellement et prend en compte l'ensemble des
données sources telles qu'elles existaient lors de la dernière sauvegarde.
Ce procédé a l'avantage de proposer une restauration rapide et ne contient
pas de fichiers anciens ou obsolètes. Nous pouvons la combiner avec l’une des
méthodes précédentes pour optimiser notre méthode de stockage.

2. LES DIFFERENTS SUPPORTS DE STOCKAGE DE DONNEES


a. Le stockage physique :
Les supports de stockage physique ne sont plus à présenter. Ils font partie
des outils d’usage quotidien auxquels on fait recours (les disques durs internes ou
externes, les clés USB, serveur…).
AVANTAGES :
- Ils sont faciles à acheter et simples à utiliser ;
- Ils ne demandent pas une connexion internet pour fonctionner.
INCONVENIENTS :
- Leurs durées de vie sont limitées ;
- Des dépenses de maintenance d’équipements sont nécessaires.
Enfin, l’utilisation des supports physiques de stockage implique une
exposition importante a des risques de :
 Pannes matérielles (problème d’alimentation du serveur, défaillance du
processeur…) qui peuvent rendre votre système de gestion inopérant ;
 Sinistre comme les incendies qui peuvent entrainer la détérioration de vos
supports et conduire à la perte de vos données ;
 Piratage ou infestation de vos données si un malware (virus) s’introduit
dans votre système informatique.
b. Le stockage en ligne (cloud) :
Le stockage Cloud ou encore stockage en ligne est le moyen de sauvegarde
des données numériques le plus en vogue actuellement. Vous pouvez enregistrer
et conserver vos données sur des serveurs via internet.

~ 10 ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

Leurs avantages :
- Il réduit considérablement les dépenses liées à la gestion des données et à
leur accès ;
- Vous n’avez pas besoin de prévoir un budget pour l’installation et la
maintenance d’équipements lourds, le fournisseur Cloud s’en charge.
Leurs inconvénients :
- Nécessité d’une connexion internet de haut débit.

III. DOMAINE D’APPLICATION (la maintenance de


l’EAMAC)
La maintenance de l’EAMAC est une structure qui s’occupe de l’ensemble
des actions qui ont pour objectif d’assurer (conserver ou rétablir) le bon
fonctionnement d’un système informatique. La maintenance permet donc
d’allonger la durée de vie d’un parc informatique assurant son bon
fonctionnement et en le mettant à jour régulièrement afin qu’il soit adapté aux
évolutions (virus, compatibilité logicielle, puissance du hardware).
Pour une entreprise, elle relève également du domaine de la maîtrise des
risques car elle permet de réduire la probabilité d’une baisse de la productivité
causée par une défaillance des ordinateurs et des différentes infrastructures
techniques.
Dans le cadre de notre projet, nous avons procédé dans un premier temps à
une évaluation du système de sauvegarde initiale instauré à la maintenance (la
sauvegarde sur disque dur). A l’issue de cette évaluation, on se rend compte des
problèmes liés à cette méthode ne garantissant aucune sécurité des données en cas
de sinistre. C’est dans cette optique que les réflexions ont mené à la mise en place
d’une architecture de sauvegarde automatique des données en ligne (le Cloud).
Le Cloud induit une modification de la manière d’accès aux informations.
Au lieu de les conserver sur des disques durs ou sur des serveurs physiquement
reliés aux ordinateurs, nous placerons les données dans des Datacenter hautement
sécurisés et spécialisés dans leur conservation. Elles sont ainsi préservées dans un
lieu apte à en assurer tant la sécurité que la confidentialité.
C’est une approche qui favorise la mobilité, dans la mesure où vous pouvez
consulter vos informations aussi bien depuis votre ordinateur de bureau que
depuis votre smartphone, tablette ou ordinateur portable lors de vos déplacements,
moyennant une connexion Internet.

~ 11 ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

Après avoir recenser avec la contribution des utilisateurs les données


faisant partie de la propriété intellectuelle de l’entreprise, on en conclut les
dossiers suivant à synchroniser :
 Bureau ;
 Documents ;
 Images ;
 Téléchargement.
Selon les utilisateurs on estimera en terme de volumétrie les données
utilisateurs en fonction de la priorité donnée à chaque service et chaque unité.

IV. RECHERCHE DE SOLUTION (LE CLOUD


COMPUTING)
1. HISTORIQUE
Pendant longtemps la machine n’était qu’une simple interface de
visualisation de l’information et tout son traitement était internalisé. Les machines
ont embarqué de la puissance de calcul et de la mémoire et les calculs ont alors
été externalisés et effectués en local. La « course à la puissance » était engagée
jusqu’à la saturation de la fréquence de l’horloge interne de l’ordinateur.
Avec l’émergence des tablettes tactiles, vers un retour à la notion
d’interface de travail, les logiciels et données sont dans la majeure partie hébergés
dans des serveurs privés ou communautaires à travers le monde.
Le Cloud Computing, est la nouvelle façon de penser et de concevoir le
rapport homme/machine qui s’inscrit dans un cycle bien plus large. La notion
d’évolutivité et d’élasticité qui s’explique par le fait que l’utilisateur peut faire
varier les ressources demandées à la hausse comme à la baisse et ce de manière
très dynamique, avec une facturation des ressources à la consommation.
Le Cloud consiste en une communication entre le serveur frontal et un
ensemble de machines virtuelles qui hébergent une ou plusieurs applications.

2. DEFINITIONS
a. Le cloud computing (cc)
Selon le NIST (National Institute of Standards and Technology):
« Le Cloud Computing est l’ensemble des disciplines, pratiques,
technologiques et modèles commerciaux utilisés pour délivrer via le réseau des
ressources informatiques virtualisées (logicielles, plateformes, matérielles)
comme des services à la demande et payés à l’usage. »
~ 12 ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

En d’autre terme, on dira que le Cloud Computing est « l'accès via le réseau,
à la demande et en libre-service à des ressources informatiques virtualisées et
mutualisées ». Il est perçu comme étant un nouveau Concept dans le monde
technologique et un nouveau mode d’utilisation des ressources informatique
Le Cloud Computing, appelé aussi Informatique dans les nuages ou
infonuagique, se réfère à la manière d'utiliser la technologie informatique et
d’exploiter les systèmes et ressources y afférents (matériels, logiciels) localisés à
distance, à la place de ceux qui sont en local, afin que les acteurs puissent fournir
ou consommer des services via l’Internet.
Le Cloud Computing est un basculement de tendance : au lieu d'obtenir de
la puissance de calcul par acquisition de matériel et de logiciel, le consommateur
se sert de puissance mise à disposition par un ou des fournisseur(s) via Internet.
Ce terme est parfois mal compris. Certains pensent à des services de
stockage comme Dropbox ou Microsoft OneDrive. Pour d’autres, cela évoque des
services de type Google apps ou Office365. Pour d’autres encore, il s’agit de louer
des machines virtuelles comme proposé par Amazon (EC2) ou Rackspace.
Toutes ces idées sont justes et représentent à leur manière une facette du
Cloud aujourd’hui. Il existe une réelle diversité dans les services de Cloud
proposés au monde professionnel, mais aussi au grand public, qui est également
une cible des fournisseurs de services de Cloud.
b. Le nuage
Un nuage (anglais Cloud) désigne un ensemble de matériel, de
raccordements réseau et de logiciels qui fournissent des services sophistiqués
que les individus et les collectivités peuvent exploiter à volonté depuis
n'importe où dans le monde.

Figure 4: le nuage du Cloud

~ 13 ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

Il est formé surtout par un ou plusieurs Datacenter. Son appellation vient


également du fait que les clients utilisent les dispositifs sans en connaitre
nécessairement les caractéristiques techniques.
c. Datacenter
Les ressources de calcul, de stockages, de services sont installées dans des
grands Datacenter éparpillés dans le monde et qui seront virtualisés et
dynamiquement assignés aux clients.

Figure 5: le Datacenter

Un Datacenter peut se définir comme une installation servant de centres


informatiques de traitement de données pour héberger des systèmes informatiques
et les éléments associés, comme les systèmes de télécommunication et de
stockage. Ils servent principalement à gérer de nombreux serveurs.
Un Datacenter est formé de plusieurs équipements tels que les racks de
serveurs, le système de climatisation, le système de prévention contre l'incendie,
etc.
Il comprend généralement des alimentations redondantes ou de secours, des
liaisons redondantes de communication de données, des équipements de contrôle
de l’environnement (conditionnement d’air, extinction d’incendie) et des
dispositifs de sécurité.
d. Virtualisation
La virtualisation est l’ensemble des techniques qui permettent d’exécuter
plusieurs machines virtuelles sur une machine physique. Chaque machine
virtuelle partage un même ensemble de ressources physiques.

~ 14 ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

La virtualisation de serveurs est un ensemble de techniques et d’outils


permettant de faire tourner plusieurs systèmes d’exploitation sur un même serveur
physique. Le principe de la virtualisation est donc un principe de partage : les
différents systèmes d’exploitation se partagent les ressources du serveur.
La virtualisation d’un ordinateur physique est l’exemple le plus basique
dans le concept. Mais à grande échelle, la mise en place d’une infrastructure
complète virtuelle se réalise en intégrant plusieurs ordinateurs et serveurs
physiques, et périphériques de stockage interconnectés avec une plateforme de
virtualisation.

Figure 6: aperçu de la virtualisation

3. CARACTERISTIQUES :
Le NIST (National Institute of Standards and Technology) a élaboré une
liste de cinq caractéristiques du Cloud Computing qui sont les suivantes :
- Service à la demande automatisé (On-Demand Self-Service) : qui représente
la capacité de fournir le service sans intervention humaine de la part du
fournisseur ;
- Elasticité du service (rapid elasticity) : vient de la nécessité de présenter le
service de façon à ce qu’il soit extensible pour le client afin de gérer des montées
en charge par exemple ;
- Service facturable en fonction de la consommation (measured service) : Il
faut bien entendu rendre ce service facturable en fonction de ce que consomme le
client. On pourra utiliser un outil qui propose une gestion de la consommation des
machines virtuelles à la minute et une tarification en conséquence ;

~ 15 ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

- accès via le réseau (broad network access) porte sur la capacité d’un service à
utiliser des standards pour l’accès au service. Cet accès se fait via le réseau pour
assurer la compatibilité avec les tablettes, les smartphones ou les postes de
travail ;
- mutualisation des ressources entre consommateurs (resource pooling)
s’appuie notamment sur la virtualisation et sa capacité à tirer les meilleures
performances du matériel en mutualisant les machines virtuelles sur un même
serveur physique.

4. MODELES (FAMILLES) DE CLOUD


Les modèles de service divisent les offres Cloud en trois catégories : le
matériel, la plateforme et le logiciel. Ainsi, trois différents modèles de service
existent. Chacun a ses spécificités qui s’adaptent à chacun des besoins des clients.

Figure 7: les modèles de service Cloud

a. Infrastructure As A Service (IAAS)


L’IAAS ou l’infrastructure comme un service est une offre permettant à un
client de disposer d'une infrastructure à la demande. Elle est également appelée «
Hardware As A Service ». Il s'agit de la mise à disposition, à la demande,
d'infrastructures virtuelles : machines virtuelles, disques de stockages.
A la différence d’un modèle classique où l’utilisateur gère lui‐même les
équipements informatiques, les matériels, l’électricité et les configurations
nécessaires sont ici déportés chez le prestataire. Les serveurs, systèmes de
stockage, commutateurs, routeurs et autres équipements, sont mis à disposition
pour gérer une charge de travail demandée par les applications.

~ 16 ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

Ainsi, l’entreprise gérera l’ensemble des fonctionnalités de base. De ce fait,


la présence d’un administrateur système est toujours nécessaire pour cette
solution.
Ce modèle permet aux utilisateurs de :
 Lancer des machines virtuelles avec des performances négociables ;
 Accéder à ces MV via SSH ou RDP ;
 Installer et configurer les OS.
L’infrastructure matérielle physique reste transparente.
Pour permettre la virtualisation de plusieurs systèmes d’exploitation en
nuage, les prestataires IAAS installent d’abord un programme servant de système
d’exploitation pour d’autres systèmes d’exploitation dans leurs serveurs : c’est
l’hyperviseur. Ce dernier sert à arranger l’exécution des machines virtuelles des
clients. Ainsi une application lancée sur un système d’exploitation peut être vue
dans d’autres systèmes d’exploitation gérés par le même hyperviseur juste en
l’instanciant sans la copier physiquement. En effet, l’architecture d’un
hyperviseur permet de charger un (ou plusieurs) système d’exploitation
quelconque comme s’il était tout simplement un autre programme. Parmi les
prestataires d’IAAS, Amazon avec EC2 en est un.
Avantages et inconvénients :

Figure 8: Avantages et Inconvénients de l’IAAS

~ 17 ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

b. Platform As A Service (PAAS)


La PAAS ou plateforme comme un service est la plateforme d’exécution,
de déploiement et de développement d’applications. Le modèle PAAS consiste à
mettre à disposition un environnement prêt à l’emploi, fonctionnel et performant,
y compris en production; l’infrastructure hébergée étant totalement transparente
(les machines de déploiement, les serveurs des applications).
En plus de l’infrastructure, ce modèle met à la disposition des clients une
plateforme prête pour la conception et l’exécution de logiciels. Cette plateforme
est gérée par le fournisseur et ne peut en aucun cas être modifiée par le client. Il
suffit que la fonction logicielle soit correctement et continuellement assurée.
Chacune des sociétés de Cloud Computing a ses techniques pour garantir le bon
fonctionnement des services. Les principales techniques à assurer sont : le
basculement (fail‐over) et la répartition de charge (load‐balancing). Dans cette
offre, les clients profitent des APIs (Application Programming Interface) pour les
communications avec les serveurs physiques, des systèmes de base de données,
[Link] plate-forme PaaS peut être un environnement de développement et de
test. Les utilisateurs de ce modèle sont les développeurs d'applications.
 Ces développeurs peuvent déployer leurs propres applications grâce à ces
plateformes ;
 Adapter des applications déjà développées au modèle de la plateforme
cible.
Avantages et inconvénients :

Figure 9: Avantages et Inconvénients du PAAS

~ 18 ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

c. Software As A Service (SAAS)


Le SAAS ou logiciel comme un service permet de déporter chez le
prestataire l'application utilisée par le client. En d’autres termes, le fournisseur
gère l’ensemble allant de l’infrastructure physique jusqu’à l’exécution de
l’application. Dans ce cas, le client se contente de l’utilisation. Ainsi,
l’installation, la mise à jour et la migration des données sont faites
automatiquement pour ce type de service. Les clients consomment les logiciels à
la demande avec une facturation à l’usage réel, ceci sans acheter des licences. Ces
logiciels sont accessibles depuis différents périphériques clients grâce à une
interface client léger (ex. navigateur Web).
Les solutions SAAS constituent la forme la plus répandue du Cloud
Computing. Les prestataires de SAAS les plus connus sont : Google avec Gmail,
YouTube ou encore les réseaux sociaux Facebook et Twitter.
Le modèle SAAS permet de porter une application chez un tiers.
L'utilisation reste transparente pour les utilisateurs: ne soucient ni de matériel, ni
de la plateforme, ni même des performances des applications sauf quelques
préférences.
Avantages et inconvénients :

Figure 10: Avantages et Inconvénients du SAAS

~ 19 ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

5. LES TYPES DE CLOUD COMPUTING


Trois principaux types de Cloud existent : le Cloud public, le Cloud privé
et le Cloud hybride. Chaque type est proposé en fonction des besoins de
l’utilisateur (entreprise).
a. Cloud public
On parle de Cloud public lorsque le service peut être accédé par le grand
public. Les données et les ressources se situent dans des Datacenter distants. C’est
une stratégie de déploiement où les utilisateurs ont accès aux services via Internet.
Le Cloud public est fourni principalement par les géants de l’industrie
informatique comme Amazon, Microsoft ou Google. L’utilisateur bénéficie des
énormes ressources et des espaces de stockage très volumineux de son
fournisseur. Le Cloud public est le type de référence dans le domaine du Cloud
Computing.
Concrètement, ces prestataires de service louent l’utilisation de leurs
serveurs. Généralement, la facturation s’effectue en fonction des ressources
consommées par l’utilisateur (CPU, RAM, Stockage, etc.).
L’utilisateur ignore l’emplacement des Datacenter dans lesquels ses
données sont stockées. D’ailleurs, ces dernières peuvent être hébergées ou
répliquées d’un Datacenter à un autre sans qu’il s’en aperçoive.

(Amazon,
Microsoft,
Google, …)

Datacenter )

INTERNET

Utilisateur

Figure 11: Cloud Public

~ 20 ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

b. Cloud privé
On parle de Cloud privé lorsque le service ne peut être accédé que par un
nombre restreint d’utilisateurs. Il est dédié exclusivement à l'entreprise. Le service
offert par le Cloud privé peut être accédé via un LAN (Local Area Network –
Réseau Local) ou Internet, mais en général il est exploité via des réseaux sécurisés
de type VPN (Virtual Private Network – Réseau Privé Virtuel). Contrairement au
Cloud public, il est limité par les ressources de l’infrastructure employée.
Toutefois, deux configurations de Cloud privé sont possibles: le Cloud privé
interne et le Cloud privé externe.
Le Cloud privé interne permet à une entreprise de déployer son propre
Cloud sur ses propres infrastructures physiques. L’entreprise gère alors elle‐même
son système. Ce modèle de déploiement est réalisé à l’aide du principe de la
virtualisation de l’infrastructure de l’entreprise.
Par contre, le Cloud privé externe est géré par un prestataire de service.
Dans ce cas, ce dernier loue son infrastructure (dédiée) à l’entreprise.
L’utilisation d’un nuage privé permet de garantir, par exemple, que les
ressources matérielles allouées ne seront jamais partagées par deux clients
différents.
Un des premiers arguments en faveur du Cloud privé est la possibilité pour
une entreprise de pouvoir calculer précisément et par service ce que chacun
consomme. C’est une donnée non négligeable car auparavant l’informatique ne
permettait pas cela.
Un autre argument pour le Cloud privé est le fait que l’entreprise n’est pas
tributaire d’un grand fournisseur de services ni des aléas des changements de
politique de ces fournisseurs. Ceci garantit un peu plus de souveraineté et
d’indépendance pour une entreprise. De plus, les données sont stockées
uniquement chez elle, cela permet (théoriquement) de ne pas voir les données
sensibles être utilisées par quelqu’un de non habilité (pour un Cloud privé
interne).

~ 21 ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

Infrastructure de Infrastructure d’un


e
L’entreprise (interne) Prestataire (Externe)
I ’un
nterne

LAN / INTERNET / VPN


PN

Utilisateur
Figure 12: Cloud Privé

c. Cloud hybride
Le Cloud hybride est une combinaison du Cloud public et du Cloud privé.
C’est un environnement Cloud Computing dans lequel l’entreprise fournit et gère
des ressources en interne et utilise d’autres ressources fournies de l’extérieur (via
Internet).
Les différents nuages qui la composent restent des entités indépendantes à
part entière, mais sont reliés par des standards ou par des technologies
propriétaires qui permettent la portabilité des applications déployées sur les
différents nuages. Le Cloud hybride a pour particularité d’apporter encore plus de
flexibilité avec notamment cette possibilité d’agrandir virtuellement son propre
Datacenter chez un fournisseur. Le Cloud hybride permet également d’avoir plus
de réactivité grâce à la répartition de charge entre plusieurs nuages en cas de pic
de charge ou d’activité fluctuante.

HYBRIDE

PRIVE PUBLIC

Figure 13: Cloud Hybride

~ 22 ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

d. Conclusion partielle
Le choix entre ces différents types de Cloud repose sur les besoins de
l’utilisateur. Si l’utilisateur possède déjà des serveurs et que ses besoins sont
constants, il est préférable qu’il opte pour le Cloud privé. Il suffit de virtualiser
son infrastructure, ainsi l’entreprise peut profiter de son propre Cloud. Elle peut
aussi utiliser ce type de Cloud dans le cas où elle veut contrôler ses données et ses
applications. Dans ce cas, l’utilisateur entreprend ses propres moyens de sécurité.
Par contre, si l’utilisateur ne possède pas encore de serveur ou qu’il ne veut
pas investir dans un parc de serveurs complet, il est recommandé d’utiliser le
Cloud public.
Enfin, si l’utilisateur possède des serveurs mais ses activités fluctuent de
manière significative et demandent ponctuellement des capacités plus fortes, il est
conseillé d’opter pour le Cloud hybride.

6. LA SECURITE DANS LE CLOUD


La sécurité du Cloud fait référence à la protection de tous les services et
données sur un Cloud contre toute violation ou attaque de disponibilité, d'intégrité
et de confidentialité. Elle englobe les technologies, les contrôles, les processus et
les politiques qui se combinent pour protéger vos systèmes, données et
infrastructures virtuelles hébergées dans le Cloud. Il s’agit d’un sous-domaine de
la sécurité informatique et, plus largement, de la sécurité de l’information.
Dans le cadre du modèle à responsabilité partagée, le fournisseur de Cloud
a la responsabilité de sécuriser l’infrastructure sous-jacente (services de stockage,
de calcul ou de réseau dans le Cloud) et le client est responsable de la gestion de
la sécurité de tout ce qui se trouve en amont du superviseur (systèmes
d’exploitation des invités, utilisateurs, applications, données…). Ces derniers
doivent mettre en œuvre une stratégie de sécurité pour protéger vos données,
respecter la conformité réglementaire et protéger la vie privée de vos clients.
Bonnes pratiques de sécurité pour les clients Cloud
Les bonnes pratiques de sécurité du Cloud incluent les points suivants :
a. Sécuriser la console de gestion du Cloud :
Les fournisseurs de Cloud fournissent des consoles de gestion permettant
d’administrer les comptes, de configurer les services, de dépanner les problèmes
et de superviser l’utilisation et la facturation. Elles sont souvent prises pour cible
par les cybercriminels. Les organisations doivent contrôler et superviser de façon

~ 23 ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

stricte l’accès à privilèges à la console de gestion afin d’éviter les attaques et les
fuites de données.
b. Sécuriser l’infrastructure virtuelle :
Les serveurs virtuels, les entrepôts de données, les conteneurs et les autres
ressources Cloud sont également souvent ciblés par les cybercriminels. Les clients
doivent mettre en place des systèmes et des pratiques de sécurité stricts afin
d’éviter tout accès non autorisé à ces infrastructures.
c. Sécuriser les clés SSH des API :
Les applications Cloud invoquent généralement des API pour arrêter ou
démarrer des serveurs, instancier des conteneurs ou modifier l’environnement.
Les identifiants d’accès aux API comme les clés SSH sont souvent codés dans les
applications et placés dans des référentiels publics et ciblés par des attaquants mal
intentionnés. Les organisations doivent supprimer les clés SSH embarquées dans
les applications et s’assurer que seules les applications autorisées y ont accès.
d. Sécuriser les consoles d’administration et les outils DevOps :
La plupart des organisations DevOps s’appuient sur une palette d’outils
CI/CD pour développer et déployer leurs applications dans le Cloud. Les pirates
essaient souvent d’exploiter les consoles d’administration et les outils DevOps
pour lancer des attaques ou subtiliser des données. Les clients doivent contrôler
et suivre de façon stricte l’accès aux outils et aux consoles d’administration
utilisés à chaque étape du pipeline de développement et de distribution afin de
réduire les risques.
e. Sécuriser le code du pipeline DevOps :
Les attaquants peuvent également tenter d’exploiter certaines vulnérabilités
au niveau des applications Cloud dans tout le pipeline de développement et de
distribution. Les développeurs codent souvent en dur les identifiants de sécurité
dans le code source stocké sur un stockage partagé ou sur des référentiels publics.
Entre de mauvaises mains, les identifiants des applications peuvent être utilisés
pour voler des informations propriétaires ou semer le chaos. Les clients doivent
supprimer les secrets contenus dans les codes source et instaurer des systèmes et
des pratiques afin de superviser et de contrôler automatiquement les accès dans le
cadre d’un règlement.
f. Sécuriser les comptes administrateur pour les applications SaaS :
Chaque produit SaaS inclut une console de gestion permettant
d’administrer les utilisateurs et les services. Les comptes administrateur des SaaS

~ 24 ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

sont fréquemment pris pour cible par les pirates et les cybercriminels. Les clients
doivent contrôler et superviser les privilèges d’accès à la console d’administration
des SaaS afin de garantir la sécurité des SaaS et réduire les risques.

V. LES ATOUTS DES SOLUTIONS


L'environnement informatique d'une entreprise est dynamique, il est donc
toujours en constante évolution et changement. Les responsables du service
informatique doivent offrir les meilleurs outils aux membres de l'entreprise pour
améliorer les conditions de travail, accroître leur efficacité et favoriser une
collaboration efficace.
Microsoft propose de nombreux programmes comme solution de travail
collaboratif et de communication. C’est le cas de SharePoint et OneDrive qui
partagent des fonctionnalités similaires qui peuvent prêter à confusion lors du
choix de l'une de ces solutions (ou de plusieurs d'entre elles).
C'est pourquoi, nous allons définir ces deux programmes de travail
collaboratif Microsoft, en examinant leurs fonctions et leurs avantages. Enfin,
nous expliquerons quand il convient de choisir d'en utiliser un ou plusieurs dans
une entreprise.

1. SHAREPOINT
SharePoint est un produit Microsoft qui comprend une série d'outils Web
conçus pour créer des solutions commerciales liées à la communication, à la
collaboration et à la gestion d'une entreprise. SharePoint peut être utilisé dans le
Cloud avec SharePoint en ligne ou déployé localement sur un réseau d'entreprise
avec SharePoint Server.
SharePoint se caractérise par sa grande capacité de configuration et son
intégration aux multiples outils inclus dans Microsoft Office 365. C'est un
véritable « couteau suisse » lorsqu'il s'agit de mettre en œuvre des solutions qui
nécessitent collaboration et productivité.
Avantages de l'utilisation de SharePoint :
Les différents outils que SharePoint inclut vous permettent de créer
différentes solutions dans un environnement d'entreprise, parmi lesquelles nous
pouvons souligner :
 Applications collaboratives ;
 Flux de production du moteur (workflow);
 Stockage de données ;

~ 25 ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

 Affaires d'intelligence d’ions d’APPS ;


 Solutions intranet et extranet ;
 Plateformes de développement ;
 Gestionnaire de contenu commercial ECM et contenu Web CSM ;
 Gestionnaire de portail (par exemple, portail des employés).
SharePoint propose une variété d'applications selon les besoins de chaque
projet, telles que des listes et des tâches. Il est interactif, facile à utiliser et est idéal
pour plusieurs utilisateurs, étant capable de gérer une énorme quantité
d'informations stockées.
Quand utiliser SharePoint ?
Lorsque vous avez besoin de créer un système de collaboration
professionnel au sein d'une entreprise, SharePoint est la bonne
option. Le contrôle informatique SharePoint s'adapte à chaque environnement
d'entreprise dans un cadre de sécurité et permet d'intégrer d'autres
applications selon les besoins.
SharePoint est idéal pour partager des fichiers au sein de l'environnement
de travail, donnant accès en fonction des profils d'utilisateurs. Chaque profil
d'utilisateur se verra attribuer une série d'autorisations qui lui permettront
d'accéder à certains fichiers.
Dans un intranet d'entreprise, il est nécessaire d'avoir un portail d'employés
qui inclut des éléments interactifs et qui ne soit pas simplement un portail
d'information. SharePoint offre la possibilité de configurer
un portail personnalisable de l’employé, en fonction du département ou du
domaine d'expertise, y compris des fonctionnalités interactives telles que les
blogs, la messagerie instantanée, les mérites, la mise à jour de la formation et tout
ce qui pourrait être utile ou intéressant pour les travailleurs.
Une autre des utilisations les plus courantes de SharePoint est en tant que
plate-forme avancée pour les applications de Business Intelligence, utilisant
Performance Point, Excel Services et les services de connectivité d'entreprise.
SharePoint en tant que gestionnaire de contenu d’entreprise ECM
(Entreprise Content Management) propose des outils pour gérer et organiser tout
le contenu de l'entreprise tout au long de son cycle de vie (de la création à
l'archivage). Tout le contenu de l'entreprise sera stocké dans un référentiel central
avec des options de recherche avancées afin que les utilisateurs puissent trouver
des informations facilement et rapidement.

~ 26 ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

De plus, le contenu multimédia peut être partagé avec des options de lecture
directe. L'administration de tous ces enregistrements d'accès à l'information
sera protégée dans les marges et les réglementations légales, en utilisant
l’environnement SharePoint.
Avec SharePoint, il est également possible de gérer le contenu Web
de l'entreprise, en utilisant des outils simples pour générer et publier sur le Web,
avec une structure et un design cohérents dans tous les sites. Cette édition
de contenu peut être utilisée pour publier à la fois sur le Web et sur intranet ou
extranet, réduisant ainsi les coûts de mise en œuvre.

2. ONE DRIVE
OneDrive est principalement la solution de Microsoft pour le stockage en
nuage. Sa popularité a augmenté ces dernières années car il est intégré au système
d'exploitation de Microsoft, Windows 10. De plus, dans sa version gratuite, il
offre 15 Go de stockage Cloud, ce qui le rend très utile pour les petites entreprises
et les particuliers.
OneDrive est entièrement intégré à Office 365. Si vous vous abonnez à la
suite bureautique Microsoft, vous profiterez de 1 To de stockage OneDrive.
Avantages de l'utilisation de OneDrive :
Les principaux avantages de l'utilisation du stockage Cloud OneDrive dans
votre entreprise sont :
 Intégration complète avec Word, Excel, Powerpoint, OneNote, bref, avec
Office 365.
 Synchronisation automatisée avec plusieurs appareils (ordinateurs et
appareils mobiles).
 Accès rapide et facile aux fichiers stockés.
 Permet le partage de fichiers pour le travail en groupe.
Quand utiliser OneDrive ?
OneDrive est idéal pour stocker tout votre travail réalisé sur Office 365,
ainsi que d'autres fichiers. Avec les avantages offerts par le stockage en nuage
(accès sécurisé, de n'importe où et à tout moment), vous pouvez partager tous les
fichiers que vous voulez avec d'autres personnes, en fournissant les autorisations
appropriées.
Normalement, OneDrive est utilisé comme un espace de travail individuel,
partageant occasionnellement certains fichiers de manière personnalisée. Malgré
le fait que SharePoint dispose d’une capacité de stockage dans le Cloud, il est

~ 27 ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

utilisé pour stocker des fichiers à usage général dans toute l'entreprise, et l'accès
peut être configuré par des profils d'utilisateurs.
Les deux options peuvent-elles être utilisées en même temps ?
Les deux solutions Microsoft peuvent être combinées pour créer une plate
- forme de collaboration personnalisée, définissant une façon unique de travailler
adaptée aux besoins informatiques de l’entreprise.
En utilisant SharePoint comme base pour créer une structure de
collaboration.
L'utilisation de OneDrive est très simple et courante puisque solide, des
groupes de travail peuvent être ajoutés avec des équipes qui intègrent des
discussions, des pages SharePoint et partagent des documents stockés par
différents membres dans leurs comptes OneDrive. Cet outil est intégré dans
l’environnement Office 365. Microsoft dispose de deux outils puissants pour
aborder le travail collaboratif dans un environnement professionnel. Selon les
besoins de chaque entreprise, l'utilisation de l'une et de l'autre alternative peut
varier.
La possibilité d'utiliser les deux solutions intégrées créant une plate-forme
complète pour le travail collaboratif au sein de l'environnement commercial, fait
de ces solutions Microsoft un excellent choix pour les PME (Petite ou Moyenne
Entreprise) et les grandes entreprises.
SharePoint est un outil plus puissant et flexible que OneDrive, qui a des
objectifs plus définis. SharePoint facilite la création d'une structure robuste pour
la collaboration et le travail commercial qui peut être complétée par les avantages
offerts par OneDrive avec son intégration dans Office 365.

3. STRATEGIE DE CHOIX DE SOLUTIONS


Pourquoi utiliser Microsoft OneDrive ?
Microsoft OneDrive sécurise tous vos fichiers dans un même endroit, en
facilite la gestion et vous évite de les stocker sur un disque dur externe, susceptible
d’être égaré, volé ou cassé. Vous êtes ainsi épargné de toute déconvenue
matérielle.
Ce service de stockage dans le Cloud va même plus loin, puisqu’il facilite
la gestion et le partage de fichiers depuis n’importe où. Il vous suffit d’autoriser
le partage de dossiers et d’envoyer le lien à vos contacts.
Cela évite également l’envoi de pièces jointes trop volumineuses et vous
fait gagner un temps précieux. Lorsque vous partagez vos fichiers, vous pouvez

~ 28 ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

définir les droits des utilisateurs : affichage, modification, révision, etc., afin de
définir les permissions d’accès. Idéal pour le travail d’équipe en collaboration.

~ 29 ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

Chapitre 3: MISE EN ŒUVRE DE LA SOLUTION

PHASE 1: Téléchargement et installation du Logiciel OneDrive


Pour un utilisateur de Windows 8.1 ou Windows 10, OneDrive est déjà
inclus par défaut dans l'installation de votre système et il vous suffit de le
configurer. Une application dédiée gère l’accès pour mobiles et tablettes Android,
iPhone et iPad. Cependant, si vous utilisez Windows 8 (sans la mise à jour vers
8.1), Windows 7 ou Windows Vista, il suffit de télécharger le fichier exécutable
et de l'installer sur votre machine.
Pour télécharger le logiciel, nous pouvons exploiter le lien ci-dessous :
[Link] .
Une fenêtre se présente comme suit :

Figure 14: Téléchargement de OneDrive

Cliquer ensuite sur téléchargement.


Après le téléchargement il suffira d’exécuter le fichier .exe pour ouvrir le
programme et passer à la configuration.

~ 30 ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

PHASE 2: Configuration
Windows 10 et 8.1: les étapes pour configurer OneDrive
Le service de stockage est facilement accessible dans Windows 10. Son
icône est disponible dans la navigation à gauche de l’explorateur de fichiers, juste
avant le menu « Ce PC » ou dans les icônes cachées de la barre des tâches. Si vous
ne l’aviez encore jamais configuré, une boîte de dialogue vous y conviera au
premier accès. Il vous faudra un compte Microsoft et une connexion internet en
permanence pour accéder à vos fichiers OneDrive et les modifier dans le Cloud.
 Au niveau de la première boîte de dialogue, entrez votre adresse Hotmail
ou Outlook et connectez-vous.

Figure 15: étape 1 adresse Outlook


.
 Ensuite entrez votre mot de passe.

Figure 16: étape 2 mot de passe

~ 31 ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

 Dans la fenêtre suivante, vous pouvez voir l’emplacement par défaut de


l’espace OneDrive sur votre PC. Il se comporte comme n’importe quel
autre dossier, à une exception près: tout ce que vous y mettez est sauvegardé
dans votre espace privé dans le Cloud.

Figure 17: étape 3 choix de l'emplacement du dossier OneDrive

 Ensuite, vous pourrez choisir les fichiers qui auront également une copie en
local sur votre disque dur. Ceux-ci seront accessibles dans votre dossier
OneDrive, même en mode hors connexion. Vous pouvez donc choisir de
tout synchroniser ou de sélectionner des fichiers ou dossiers qui seront
disponibles en local et en ligne.

Figure 18: étape 4 synchronisation des dossiers

~ 32 ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

 Des fenêtres s’afficheront ensuite, cliquez sur suivant.

Figure 19: étape 5

 Vous pouvez maintenant avoir accès à votre espace OneDrive.

Il n’en faut pas plus pour configurer OneDrive. Et pour finir, sachez que vous
avez la possibilité de bénéficier de la formule gratuite vous donnant droit à 5 Go
de stockage. Celles payantes commencent à partir de 2 euros par mois, donnant
droit à 100 Go.

Figure 20: étape 6 découverte de l'espace OneDrive

~ 33 ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

 Choisissez alors les dossiers à synchroniser avec OneDrive.

Figure 21: étape 7 synchronisation des dossiers avec OneDrive

Ensuite il suffira de les glisser (ou copier) dans le dossier OneDrive.

PHASE 3: Estimation du coût de réalisation


Aux côtés de son offre gratuite à 5 Go de stockage, OneDrive propose une
formule à 2 euros TTC par mois pour 100 Go ciblant les particuliers (OneDrive
Standalone). Pour les entreprises, il faudra se tourner vers OneDrive
Entreprise qui se décline en deux abonnements. Pour 4,20 euros HT par
utilisateur et par mois, le premier ouvre une capacité de 1 To par
utilisateur. Affichant un prix 8,40 euros HT par utilisateur et par mois, le second
permet jusqu'à un maximum de 25 To par utilisateur.
Formule Stockage Prix
OneDrive Standalone 100 Go au total 2 euros TTC par mois
OneDrive Entreprise 1 To par utilisateur 4,20 euros HT par
(plan 1) utilisateur et par mois
OneDrive Entreprise Jusqu'à un maximum de 8,40 euros HT par
(plan 2) 25 To par utilisateur utilisateur et par mois
Tableau 1: Offres OneDrive

Pour les particuliers, Microsoft commercialise deux déclinaisons de sa suite


de productivité Microsoft 365 incluant OneDrive. Pour 7 euros TTC par mois,
Microsoft 365 Personnel intègre le service avec une capacité de stockage de 1 To

~ 34 ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

aux côtés des logiciels Word, Excel, PowerPoint, Skype et Outlook. Tarifé
10 euros TTC par mois, Microsoft 365 Famille couvre la même palette
d'applications. Seule différence : il autorise jusqu'à six utilisateurs avec une
capacité de 1 To de stockage chacun, soit 6 To au total.
Pour le même prix que OneDrive Entreprise plan 1, soit 4,20 euros HT par
utilisateur et par mois, Microsoft propose Microsoft 365 Business Basic. C'est
une première formule idéale pour un usage en entreprise. Incluant également 1 To
de stockage par utilisateur sur OneDrive, il intègre en plus la messagerie
collaborative Microsoft Teams, la plateforme de gestion de contenu SharePoint et
la messagerie Exchange.
La gamme supérieure affiche un prix d'entrée de 31,5 euros HT par
utilisateur et par mois via Microsoft 365 Entreprise E3. Elle permet jusqu'à 25 To
de stockage par utilisateur sur OneDrive, et surtout inclut l'ensemble des
applications de la suite de productivité Microsoft 365 : Word, Excel, PowerPoint,
OneNote, Outlook, Exchange, Microsoft Teams, SharePoint, Yammer, Planner,
Power Apps, Power Automate, Power Virtual Agents.

~ 35 ~
PROJET DE FIN DE CYCLE TSEI 2019
SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES

CONCLUSION
Comme nous l'avons noté tout au long de ce document, le Cloud
Computing est une récente innovation dans le développement technologique qui
a le potentiel d'avoir un grand impact sur le monde. Il est voué à un bel avenir
dans l’informatique. C'est un changement de modèle qui industrialise encore un
peu plus l'informatique. Cette évolution est certainement inévitable.
Dans un avenir très proche, l'idée de stocker des données sur des machines
physiques semblera farfelue. Il sera donc difficile d'ignorer les multiples
avantages tirés du Cloud tels que la flexibilité, la sauvegarde, la mobilité, la
connectivité et l'évolutivité. Il accroît l’efficacité et la souplesse des sociétés en
leurs permettant de travailler à plusieurs sans trop de contraintes (technique,
horaire, géographique…).
Les problématiques liées à la sécurité constituent toutefois un frein au
développement du Cloud. Cependant, les recherches et investissements sont
entrepris par des géants comme Microsoft, Google, Cisco, IBM dans ce domaine
pour traiter tous les problèmes de sécurité et de confidentialité. Une fois ces
problèmes de garantie de la confidentialité résolus, le Cloud Computing pourrait
devenir un nouveau paradigme, conduisant à une nouvelle révolution
informatique.
L’utilisation du Cloud en soi n’est pas forcément une réponse à tous les
problèmes mais il faut être pragmatique et identifier les points forts du Cloud afin
d’en tirer le meilleur.

~ 36 ~
PROJET DE FIN DE CYCLE TSEI 2019
LISTE DES SIGLES ET ABREVIATIONS
API: Application Programming Interface
APPS: Applications
ASECNA: Agence pour la Securité de la Navigation Aerienne en Afrique et à
Madagascar
CC: Cloud Computing
CI/CD: Intégration Continue/ Déploiement Continu
CPU: Central Processing Unit
CSQ: Chargé Sécurité et Qualité
EAMAC: Ecole Africaine de la Météorologie et de l’Aviation Civile
EC2: Elastic Compute Cloud
ECM: Enterprise Content Management
ERNAM: Ecole Régionale de la Navigation Aérienne et de Management
ERSI: Ecole Régionale de la Sécurité Incendie
FIR: Flight Information Region
IAAS: Infrastructure As A Service
IGC: Infrastructure Génie Civile
IRE: Infrastructure Radioélectrique
LAN: Local Area Network
MV: Machine Virtuelle
NIST: National Institute of Standards and Technology
NTIC: Nouvelles Technologies de l’Information et de la Communication
OACI: Organisation de l’Aviation Civile Internationale.
OS: Operating System
PAAS: Platform As A Service
PC: Portable Computer
PME: Petite et Moyenne Entreprise
RAM: Random Access Memory
RDP: Remote Desktop Protocol
SAAS: Software As A Service
SSH: Secure Shell

~ 36 ~
PROJET DE FIN DE CYCLE TSEI 2019
TSEI: Technicien Supérieur Electronique/Informatique
VPN: Virtual Private Network

~ 37 ~
PROJET DE FIN DE CYCLE TSEI 2019
LISTE DES SCHEMAS ET ILLUSTRATIONS
Figure 1: carte géographique Etats membres de l'ASECNA ...................... 2
Figure 2: Organigramme Statutaire de l'ASECNA .................................... 3
Figure 3: Organigramme de l'EAMAC ...................................................... 6
Figure 4: le nuage du Cloud...................................................................... 13
Figure 5: le Datacenter.............................................................................. 14
Figure 6: aperçu de la virtualisation ......................................................... 15
Figure 7: les modèles de service Cloud ................................................... 16
Figure 8: Avantages et Inconvénients de l’IAAS ..................................... 17
Figure 9: Avantages et Inconvénients du PAAS ...................................... 18
Figure 10: Avantages et Inconvénients du SAAS .................................... 19
Figure 11: Cloud Public ............................................................................ 20
Figure 12: Cloud Privé.............................................................................. 22
Figure 13: Cloud Hybride ......................................................................... 22
Figure 14: Téléchargement de OneDrive ................................................. 30
Figure 15: étape 1 adresse Outlook .......................................................... 31
Figure 16: étape 2 mot de passe ................................................................ 31
Figure 17: étape 3 choix de l'emplacement du dossier OneDrive ............ 32
Figure 18: étape 4 synchronisation des dossiers ....................................... 32
Figure 19: étape 5 ..................................................................................... 33
Figure 20: étape 6 découverte de l'espace OneDrive................................ 33
Figure 21: étape 7 synchronisation des dossiers avec OneDrive ............. 34

~ 38 ~
PROJET DE FIN DE CYCLE TSEI 2019
LISTE DES TABLEAUX
Tableau 1: Offres OneDrive ..................................................................... 34

~ 39 ~
PROJET DE FIN DE CYCLE TSEI 2019
Table des matières
DEDICACE ............................................................................................................ i
REMERCIEMENT ............................................................................................... ii
CAHIER DE CHARGES ..................................................................................... iii
SOMMAIRE ........................................................................................................ iv
INTRODUCTION ................................................................................................. 1
Chapitre 1 : PRESENTATION DE L’ENTREPRISE .......................................... 2
I. ASECNA ....................................................................................................... 2
1. HISTORIQUE ................................................................................. 2
2. ORGANISATION ET FONCTIONNEMENT DE L’ASECNA ... 3
II. ECOLE AFRICAINE DE LA METEOROLOGIE ET DE L’AVIATION
CIVILE (EAMAC) ................................................................................................ 4
1. HISTORIQUE ................................................................................. 4
2. ORGANIGRAMME ....................................................................... 6
3. Cycle de formation TSEI ................................................................ 7
Chapitre 2: SYSTEME DE SAUVEGARDE AUTOMATIQUE DES DONNEES
............................................................................................................................... 8
I. CONTEXTE DE L’ETUDE.......................................................................... 8
II. GENERALITES ET DEFINITIONS : .......................................................... 8
1. LES DIFFERENTS TYPES DE SAUVEGARDE ......................... 9
a. La sauvegarde complète ............................................................... 9
b. La Sauvegarde Incrémentale ........................................................ 9
c. La Sauvegarde Différentielle ....................................................... 9
d. La Sauvegarde Miroir : .............................................................. 10
2. LES DIFFERENTS SUPPORTS DE STOCKAGE DE DONNEES
10
a. Le stockage physique : ............................................................... 10
b. Le stockage en ligne (cloud) : .................................................... 10
III. DOMAINE D’APPLICATION (la maintenance de l’EAMAC) .............. 11
IV. RECHERCHE DE SOLUTION (LE CLOUD COMPUTING) ................ 12
1. HISTORIQUE ............................................................................... 12

~ 40 ~
PROJET DE FIN DE CYCLE TSEI 2019
2. DEFINITIONS .............................................................................. 12
a. Le cloud computing (cc) ............................................................ 12
b. Le nuage ..................................................................................... 13
c. Datacenter .................................................................................. 14
d. Virtualisation .............................................................................. 14
3. CARACTERISTIQUES :.............................................................. 15
4. MODELES (FAMILLES) DE CLOUD ....................................... 16
a. Infrastructure As A Service (IAAS) .......................................... 16
b. Platform As A Service (PAAS) ................................................. 18
c. Software As A Service (SAAS) ................................................. 19
5. LES TYPES DE CLOUD COMPUTING .................................... 20
a. Cloud public ............................................................................... 20
b. Cloud privé ................................................................................. 21
c. Cloud hybride ............................................................................. 22
d. Conclusion partielle ................................................................... 23
6. LA SECURITE DANS LE CLOUD ............................................. 23
a. Sécuriser la console de gestion du Cloud : ................................ 23
b. Sécuriser l’infrastructure virtuelle : ........................................... 24
c. Sécuriser les clés SSH des API : ................................................ 24
d. Sécuriser les consoles d’administration et les outils DevOps : . 24
e. Sécuriser le code du pipeline DevOps : ..................................... 24
f. Sécuriser les comptes administrateur pour les applications SaaS :
24
V. LES ATOUTS DES SOLUTIONS ............................................................. 25
1. SHAREPOINT .............................................................................. 25
2. ONE DRIVE ................................................................................. 27
3. STRATEGIE DE CHOIX DE SOLUTIONS ............................... 28
Chapitre 3: MISE EN ŒUVRE DE LA SOLUTION ......................................... 30
PHASE 1: Téléchargement et installation du Logiciel OneDrive ...................... 30
PHASE 2: Configuration ..................................................................................... 31

~ 41 ~
PROJET DE FIN DE CYCLE TSEI 2019
PHASE 3: Estimation du coût de réalisation ...................................................... 34
CONCLUSION ................................................................................................... 36
LISTE DES SIGLES ET ABREVIATIONS ...................................................... 36
LISTE DES SCHEMAS ET ILLUSTRATIONS ............................................... 38
LISTE DES TABLEAUX ................................................................................... 39
BIBLIOGRAPHIE .............................................................................................. 43
WEBOGRAPHIE ................................................................................................ 44
ANNEXE ............................................................................................................. 45

~ 42 ~
PROJET DE FIN DE CYCLE TSEI 2019
BIBLIOGRAPHIE
Documents numériques
 Cloud-Computing-master-technolab ista
 Master-Khalil-Zehri
 Razafindra-benionja
 2015TH18599FoulonDenis

~ 43 ~
PROJET DE FIN DE CYCLE TSEI 2019
WEBOGRAPHIE
[Link]
[Link]
[Link]
[Link]
entreprise
[Link]
[Link]
[Link]

~ 44 ~
PROJET DE FIN DE CYCLE TSEI 2019
ANNEXE

~ 45 ~
PROJET DE FIN DE CYCLE TSEI 2019
Annexe 1 : les grands fournisseurs de service Cloud

~I~
PROJET DE FIN DE CYCLE TSEI 2019
Annexe 2 : Meilleures coopérations de logiciel Cloud

~ II ~
PROJET DE FIN DE CYCLE TSEI 2019

Vous aimerez peut-être aussi