TFC Arthur TM3 Fin
TFC Arthur TM3 Fin
B.P. : 1895
KINSHASA 1
Résumé
Ce travail de fin de cycle se propose d’être un outil qui guidera les responsables de la sécurité
des systèmes d’information dans la mise en place d’un système de sauvegarde des données
sur bande LTO via la solution Veeam. Pour illustrer nos propos, nous avons choisi d'analyser
un cas pratique : celui de la BRALIMA, qui dispose actuellement d’un système de sauvegarde
vulnérable aux erreurs humaines ainsi qu'aux défaillances matérielles et logicielles.
Nous nous proposons donc, à travers ce travail de fin de cycle, d’offrir à la Bralima une
solution visant à améliorer son système de sauvegarde. Dans cette optique, nous
commencerons par étudier les systèmes de sauvegarde dans leur ensemble afin de mieux
appréhender leurs forces et, surtout, leurs faiblesses.
Nous mettrons en avant l'importance d'un serveur dédié qui gérera l'ensemble des opérations
de sauvegarde via les agents Veeam. Ce serveur agira comme un point central de gestion,
permettant une orchestration efficace des sauvegardes sur les serveurs ciblés dans l’entreprise.
Grâce aux agents Veeam installés sur les différents serveurs , la Bralima pourra bénéficier
d'une gestion automatisée et simplifiée des sauvegardes.
ii. Abstract
This final project aims to be a tool that will guide information security managers in
implementing a data backup system using LTO tape via the Veeam solution. To illustrate our
points, we have chosen to analyze a practical case: that of BRALIMA, which currently has a
backup system vulnerable to human errors as well as hardware and software failures.
Therefore, through this final project, we propose to offer BRALIMA a solution aimed at
improving its backup system. In this perspective, we will begin by studying backup systems
as a whole in order to better understand their strengths and, most importantly, their
weaknesses.
We will highlight the importance of a dedicated server that will manage all backup operations
via Veeam agents. This server will act as a central management point, allowing for efficient
orchestration of backups on the targeted servers within the company. With Veeam agents
installed on various servers, BRALIMA will benefit from automated and simplified backup
management.
iii.
Epigraphe
"La sauvegarde des données n'est pas une option, mais une nécessité."
« Consultant IT »
iv.
Dédicace
Tout d’abord, nous remercions Dieu tout puissant pour la grâce qu’il nous a procuré tout au
long de notre parcours académique, ainsi nous voici en terminal.
La réalisation de ce travail n’est pas seulement le fruit de notre propre effort, nous tenons à
remercier tous ceux qui ont contribués à la réalisation de ce travail.
Notre reconnaissance s’adresse au Professeur YUBA TEDIKA Hippolyte qui, en dépit de ses
multiples occupations a accepté d’assurer la direction de ce travail.
Nous tenons à remercier monsieur l’assistant KAYAMBA Isaac qui nous a aidé depuis le
choix du sujet jusqu’à la conclusion de ce travail. Ses conseils et ses orientations ont constitué
un apport considérable sans lequel ce travail n’aurait pas pu mener à bon port.
Que tous mes amis, avec qui j’ai partagé les hauts et les bas de la vie estudiantine trouvent
également l’expression de notre sympathie et notre considération à cet effet, je pense à
KABELA KIAZOLUA Rocher, POSO NKWAKIESE Serge, MANGANI MAMBUENI
Israël, BONTOU IMOMO Esther et KAYOWA TSHIKUNA Merveille.
A tous ceux qui, de près ou de loin, nous ont soutenus à la réalisation de cet œuvre, veuillez
trouver l’expression de notre gratitude.
vi.
Sigles et abréviations
CD : Compact Disk
IP : Internet Protocol
VM : Virtual Machine
vii.
Listes de Figures
FIGURE 1: DISQUES DURS EXTERNES .................................................................................................................... 14
FIGURE 2 :CLE USB ................................................................................................................................................ 15
FIGURE 3 :CD, DVD, BLU-RAY .................................................................................................................................
15
FIGURE :4 CLOUD .................................................................................................................................................. 17
FIGURE 5 :BANDE A BOBINE OUVERTE ................................................................................................................. 18
FIGURE 6 :BANDE NUMERIQUE............................................................................................................................. 18
FIGURE 7 :BANDE LTO ........................................................................................................................................... 18
FIGURE 8 :BANDE DLT............................................................................................................................................ 20
FIGURE 9 :BANDE DAT ...........................................................................................................................................
21
FIGURE 10 :SAUVEGARDE DIFFERENTIELLE ...........................................................................................................
25
FIGURE 11 : SAUVEGARDE INCREMENTIELLE ........................................................................................................
26
FIGURE :12 VEEAM ................................................................................................................................................
29
FIGURE 13 VERITAS BACKUP.................................................................................................................................. 29
FIGURE 14 :DUPLICATI ...........................................................................................................................................
30
FIGURE 15 :BACULA............................................................................................................................................... 30
FIGURE 16:LOCALISATION DE LA BRALIMA ...........................................................................................................
34
FIGURE 17:ORGANIGRAMME DE LA BRALIMA ......................................................................................................
37
FIGURE 18:ARCHITECTURE TSM ............................................................................................................................
38
FIGURE 19:DIAGRAMME RESEAU DE LA BRALIMA ................................................................................................
38
FIGURE 20: VEEAM BACK-UP .................................................................................................................................
45
FIGURE 21: DIAGRAMME DU RESEAU AVEC UN SERVEUR DE SAUVEGARDE ........................................................
50
FIGURE 22: ARCHITECTURE VEEAM (SOURCE: VEEAM) ........................................................................................ 50
FIGURE 23:INSTALLATION VEEAM .........................................................................................................................
51
FIGURE 24: CHOIX DU MODE VEEAM ENTREPRISE ............................................................................................... 51
FIGURE 25:SELECTION DES PORTS ........................................................................................................................ 52
FIGURE 26: INSTALLATION DES COMPOSANTS VEEAM .........................................................................................
52
FIGURE 27: FINALISATION DE L'INSTALLATION ......................................................................................................
53
FIGURE 28:INSTALLATION DE L'AGENT VEEAM DU SERVEUR WEB .......................................................................
53
viii.
FIGURE 29: CREATION DU JOB DE SAUVEGARDE DU SERVEUR WEB ....................................................................
54
FIGURE 30: CONNEXION AVEC VEEAM BACK-UP REPOSITORY .............................................................................
54
FIGURE 31:CONFIRMATION DE L'ACCES & DE L'ADRESSE IP .................................................................................
55
FIGURE 32: CONFIGURATION DE LA SAUVEGARDE COMPLETE & LA RETENTION ................................................ 55
FIGURE 33: CONFIGURATION DE LA SAUVEGARDE INCREMENTALE .....................................................................
56
FIGURE 34:INSTALLATION DE L'AGENT VEEAM AU SERVEUR DE BASE DE DONNEES ...........................................
56
FIGURE 35:CONNEXION AVEC VEEAM BACK-UP REPOSITORY ..............................................................................
57
FIGURE 36 : CREATION DU JOB DE SAUVEGARDE AU SERVEUR DE BDD ...............................................................
57
FIGURE 37:CONFIRMATION DE L'ACCES & DE L'ADRESSE IP .................................................................................
58
FIGURE 38:CONFIGURATION DE LA SAUVEGARDE COMPTETE & LA RETENTION .................................................
58
FIGURE 39:CONFIGURATION DE LA SAUVEGARDE INCREMENTALE QUOTIDIENNE ..............................................
59
FIGURE 40:INSTALLATION DE L'AGENT VEEAM DU SERVEUR AD-DS ....................................................................
59
FIGURE 41:CREATION DU JOB DE SAUVEGARDE ...................................................................................................
60
FIGURE 42:CONFIRMATION DE L’ACCES & DE L’ADRESSE IP .................................................................................
60
FIGURE 43:CONFIGURATION DE LA SAUVEGARDE COMPLETE & RETENTION ......................................................
61 FIGURE 44:CONFIGURATION DE LA SAUVEGARDE INCREMENTALE
QUOTIDIENNE .............................................. 61
ix.
Liste de tableaux
0.1 Avant-propos
A l’issue de notre formation en réseau et technique de maintenance, nous avons acquis des
compétences dans notre domaine tout au long de notre parcours académique. Ainsi, nous
sommes en mesure de proposer des solutions adaptées aux entreprises pour résoudre des
problèmes spécifiques ou pour faire évoluer ces dites entreprises. Ce travail de fin d’étude
s’inscrit dans le cadre d’une éventuelle solution du système de sauvegarde de la Bralima ou
tout autre entreprise ou institution souhaitant Sauvegarder ses données de manière sécurisée et
accessible à faible cout.
L’idée d’utiliser une solution de sauvegarde n’est pas nouvelle. En tant que chercheur
Scientifique, il est important de se tenir informé des travaux liés à notre domaine afin d’éviter
de reproduire des recherches déjà effectuées. Ainsi Nous citons :
0.3 Problématique
Dans un contexte où l'informatique joue un rôle de plus en plus crucial dans la vie
quotidienne, la sauvegarde des données s'érige en tant que mémoire essentielle de l'entreprise.
Que deviendrait une société sans sa mémoire ? Il est donc impératif pour les grandes
entreprises, telles que la Bralima, de moderniser leur système de sauvegarde, actuellement
basé sur des enregistrements sur disques durs externes. En adoptant un système de sauvegarde
sur bande LTO, la Bralima pourra non seulement améliorer, mais aussi moderniser la gestion
de ses sauvegardes.
0
0.4 Hypothèse
En mettant en place un système de sauvegarde sur bande LTO, la Bralima pourra bénéficier
d’une infrastructure plus flexible, évolutive, et sécurisée pour la sauvegarde de ses données
notamment à travers la solution Veeam, qui comporte plusieurs avantages pour la sauvegarde
sur bande LTO.
.5 Objectifs
L’objectif global poursuivi dans notre étude sur la mise en place d’un mécanisme de
sauvegarde est de garantir la disponibilité des informations de l’entreprise au moment voulu.
En sauvegardant régulièrement les données sur bande LTO, L’entreprise pourra prémunir
contre les pertes des données liées à des incidents tels que des pannes matérielles, des erreurs
humaines, des attaques de logiciels malveillants ou catastrophes naturelles.
Ce travail présente un intérêt tant pratique que théorique en proposant des solutions
innovantes pour répondre aux défis actuels liés à la gestion des données dans le monde des
entreprises.
Au cours de la recherche menée pour ce travail, plusieurs difficultés ont été identifiées,
notamment :
Ce Travail de fin de cycle sur la mise en place d'un système de sauvegarde des données sur
bande LTO via la solution Veeam au sein de la Bralima est délimité dans le temps pour
l'année 2024. Les recommandations et les solutions proposées visent à être mises en œuvre au
cours de l'année 2024 afin d'améliorer les pratiques de gestion des données fiscales et
renforcer la sécurité des informations au sein de l'institution.
.8.2 Délimitation dans l’espace
Ce travail de fin de cycle se concentre spécifiquement sur la Bralima. Il vise à proposer une
solution de sauvegarde des données sur bande LTO adaptée aux besoins et contraintes
spécifiques de l’entreprise.
0.9.1 Méthodes
Cette étude s'est appuyée sur une méthodologie comparative et expérimentale pour évaluer les
différentes options disponibles et mettre en place un système de sauvegarde efficace et
sécurisé. :
0.9.2 Techniques
Dans le cadre de notre étude, nous avons recours aux techniques suivantes :
La sauvegarde des données (backup en anglais) est une opération qui consiste à dupliquer et à
mettre en sécurité les données contenues dans un système informatique. Cette copie de
sauvegarde permet de protéger les données en cas de perte, de panne matérielle, de vol ou de
corruption des fichiers. (site : [Link]
• Enregistrement des données : consiste à écrire des données sur un périphérique, tel
qu'un disque dur, une clé USB, des bandes magnétiques, où les informations
demeureront même après l'extinction de la machine, contrairement à la mémoire vive.
• Archivage des données : consiste à enregistrer des données de manière à garantir sur
le long terme leur conformité à un état donné, en général leur état au moment où elles
ont été validées par leurs auteurs.
I.1.2 Objectifs
La sauvegarde des données est en effet un pilier essentiel de la sécurité informatique, que ce
soit pour les particuliers ou les entreprises. Elle garantit la disponibilité, l'intégrité et la
confidentialité des informations critiques en cas d'incidents ou d'attaques malveillantes.
Voici quelques points clés qui mettent en lumière les objectifs de la sauvegarde des données :
• Continuité d'activité : En cas de sinistre majeur tel qu'un incendie, une inondation,
une panne matérielle ou une cyber-attaque, la sauvegarde des données permet de
rétablir rapidement les systèmes et de reprendre les activités sans perte majeure de
données.
• Protection contre les attaques informatiques : Les ransomwares et autres formes
d'attaques informatiques peuvent crypter ou corrompre les données, rendant leur
récupération difficile voire impossible sans sauvegarde adéquate. Une sauvegarde
régulière et sécurisée permet de limiter les dégâts causés par de telles attaques.
• Prévention des pertes de données : Les erreurs humaines, les défaillances
matérielles, les virus informatiques, les catastrophes naturelles et d'autres incidents
peuvent entraîner la perte de données critiques. La sauvegarde régulière des données
permet de minimiser le risque de perte totale ou partielle des informations importantes.
• Sécurité et confidentialité : En plus de garantir la disponibilité des données, la
sauvegarde contribue à assurer leur sécurité et leur confidentialité. En utilisant des
méthodes de chiffrement et en stockant les sauvegardes dans des environnements
sécurisés, on limite les risques d'accès non autorisé aux informations sensibles.
Il existe différents moyens de sauvegarder des données, chacun présentant ses propres points
forts et faiblesses, cela dit, nous retenons :
Les disques durs externes sont des périphériques de stockage portables qui peuvent être
utilisés pour sauvegarder des données. Ils offrent une grande capacité de stockage et sont
relativement abordables.
• Capacité de stockage élevée : Les disques durs externes offrent une grande capacité de
stockage, ce qui permet de sauvegarder de nombreuses données.
• Transportabilité : Ils sont faciles à transporter et à connecter à différents ordinateurs.
• Prix abordable : Comparés à d’autres solutions de stockage, les disques durs externes
sont généralement plus abordables.
• Sauvegarde automatique : Des logiciels de sauvegarde automatique peuvent assurer
que vos données les plus récentes sont sauvegardées sur le disque dur externe.
Inconvénients des disques durs externes :
Sensibilité aux chocs : Les disques durs externes HDD (Hard Drive Disk) utilisent des éléments
mécaniques et sont sensibles aux chocs. En revanche, les disques durs SSD (Solid State Drive)
sont plus résistants aux chocs.
• Risque de perte ou de vol : Si le disque dur externe est endommagé, perdu ou volé, vos
données peuvent être irrémédiablement perdues.
• Dépendance à un seul support : Si vous utilisez uniquement un disque dur externe
comme source principale de sauvegarde, vos fichiers ne sont pas protégés à moins que
vous ne les sauvegardiez également ailleurs (par exemple, sur un CD ou un DVD).
I.2.2 Clés USB
Les clés USB, également appelées clés USB ou clés flash, sont de petits dispositifs de stockage
portables qui peuvent être utilisés pour sauvegarder des données. Elles sont pratiques pour les
petites sauvegardes et sont faciles à transporter.
• Transportabilité : Les clés USB sont compactes et faciles à transporter. Vous pouvez
les brancher sur n’importe quel ordinateur équipé d’un port USB.
• Stockage hors site : Vous pouvez stocker vos clés USB dans des endroits sûrs, à l’abri
des incidents qui pourraient affecter les systèmes informatiques fixes.
• Capacité de stockage : Les clés USB peuvent contenir jusqu’à plusieurs téraoctets de
données, ce qui est suffisant pour la plupart des besoins de sauvegarde.
• Sensibilité aux chocs : Bien que les clés USB ne contiennent pas d’éléments
mécaniques, elles peuvent être endommagées si elles subissent des chocs physiques.
• Risque de perte ou de vol : Comme tout petit objet, les clés USB sont susceptibles
d’être égarées ou volées, entraînant la perte de données.
• Sécurité : Si vous stockez des données sensibles sur une clé USB, assurez-vous de la
protéger avec un mot de passe fort et d’utiliser un logiciel antivirus.
Les disques optiques peuvent être utilisés pour sauvegarder des données, bien que leur
capacité de stockage soit généralement inférieure à celle des disques durs et des clés USB.
Cependant, ils offrent l'avantage d'être peu coûteux et facilement archivables 1.
• Archivage lent : La sauvegarde des données sur des supports optiques est relativement
lente par rapport à d’autres méthodes.
• Restauration lente : La restauration des données à partir de supports optiques peut être
plus lente que d’autres solutions.
• Sensibilité aux rayures et à la poussière : Les supports optiques peuvent être
endommagés par des rayures ou de la poussière, ce qui peut entraîner la perte de
données.
Les services de stockage en ligne, tels que Dropbox, Google Drive, OneDrive, etc.,
permettent de sauvegarder des données sur des serveurs distants via Internet. Ils offrent
l'avantage de la facilité d'accès et de la possibilité de partager des fichiers, mais nécessitent
une connexion Internet pour accéder aux données.
Avantages :
• Accessibilité : Vous pouvez accéder à vos données depuis n’importe quel point
d’accès (intranet ou internet) grâce à la décentralisation immédiate des données.
• Simplicité : Les services de sauvegarde en ligne sont faciles à configurer et à utiliser.
• Redondance et sécurité : Les sauvegardes dans le cloud offrent un niveau de
redondance et de sécurité plus élevé, ce qui est essentiel pour garantir que vos données
critiques sont disponibles en cas de sinistre local ou physique.
• Automatisation : Les sauvegardes en ligne peuvent être planifiées automatiquement,
ce qui vous évite d’avoir à les gérer manuellement.
Inconvénients :
• Dépendance à Internet : Pour accéder à vos sauvegardes, vous devez disposer d’une
connexion internet.
• Coût : Certains services de sauvegarde en ligne peuvent être coûteux, surtout si vous
avez besoin de beaucoup d’espace de stockage.
• Confidentialité : Vous confiez vos données à un tiers, ce qui peut soulever des
préoccupations en matière de confidentialité et de sécurité.
• Limites de stockage : Certains services gratuits ont des limites de stockage, tandis que
les services payants peuvent devenir coûteux si vous avez besoin de beaucoup
d’espace.
Figure :4 Cloud
La bande magnétique est un type de support de stockage de données qui utilise une bande en
plastique imprégnée de particules magnétiques pour enregistrer des informations.
(site : [Link]
Ils sont des supports traditionnellement utilisés pour les sauvegardes à grande échelle dans les
environnements professionnels. Elles offrent une grande capacité de stockage et une durée de
conservation élevée. De nos jours, le stockage sur bande LTO est l’une des solutions les plus
attrayantes. Sur les sujets de sécurité et de conformité, La bande LTO s’avère être de surcroit
bien plus fiable que le cloud et le stockage des données on-premise
Elle connaîtra alors plusieurs utilisations. La première sera l’utilisation audio. Cette invention
a ainsi d'abord été employée pour enregistrer le son d'émissions de radios comme celles de la
Radio télévision française (RTF) dans les années 1950. À ses débuts, la bande magnétique
enregistrait des données analogiques sur des magnétophones à bandes. Quelques années plus
tard, avec l'apparition du numérique, elle permettra l'enregistrement audio d'informations
numériques sur de nouveaux formats de cassettes comme la Digital Audio Tape (DAT).
Il existe plusieurs types de bandes magnétiques, chacun ayant ses propres caractéristiques et
utilisations spécifiques. Voici quelques-uns des types les plus courants :
Ce sont les premières formes de bandes magnétiques, qui étaient utilisées principalement
pour l'enregistrement audio et vidéo. Elles sont constituées d'une bande magnétique enroulée
sur une
bobine ouverte.
Ces bandes sont enfermées dans une cassette plastique pour une utilisation plus pratique.
Les cassettes magnétiques ont été largement utilisées pour l'enregistrement audio, la
sauvegarde de données informatiques et la diffusion de vidéos.
Le format LTO (Linear Tape-Open), le format DLT (Digital Linear Tape) et le format DAT
(Digital Audio Tape).
LTO-3 : 2004, capacité native 400 Go, débit 80 Mo/s, ajout de la fonctionnalité WORM3
LTO-4 : 2006, capacité native 800 Go, débit 120 Mo/s, ajout de chiffrement matériel sur
AESGCM 256-bit
LTO-5 : 2010, capacité native 1,5 To, débit 140 Mo/s, ajout de la technologie LTFS
LTFS, pour Linear Tape File System, est une technologie implémentée à partir de la
génération 5 permettant une utilisation au niveau fichier des données comme les clés USB ou
les disques dur et est particulièrement adaptée aux fichiers volumineux de GED, CAO, DAO
et multimédia.
Cette technologie rend le support plus pérenne, car elle ne nécessite pas d'installer un logiciel
spécifique, les systèmes d'exploitation Linux, Windows et Mac OS.
• Capacité élevée : Les bandes LTO offrent une capacité de stockage très élevée, allant
jusqu’à plusieurs téraoctets par bande. Cela permet aux entreprises de stocker une
grande quantité de données sur un support relativement peu coûteux.
• Vitesse rapide : Les dernières générations des bandes LTO peuvent atteindre une
vitesse maximale d’environ 400 Mo/s, ce qui facilite la sauvegarde et la récupération
rapides des données.
• Durabilité : Les bandes LTO ont une durée de vie moyenne d’environ 15 à 30 ans et
sont résistantes à la dégradation causée par le temps ou l’exposition à des conditions
environnementales difficiles.
• Sécurité : Les cartouches LTO sont équipées d’une fonctionnalité appelée WORM
(Write Once Read Many), ce qui signifie que les fichiers ne peuvent être écrits qu’une
seule fois et ne peuvent pas être modifiés ou supprimés par la suite.
• Utilisations courantes : Les bandes LTO sont souvent utilisées pour la sauvegarde
des données à long terme, l’archivage de documents importants et le stockage de
données volumineuses telles que des images, des vidéos et des fichiers audios.
Cependant, comme tout support de stockage, les bandes LTO présentent également certains
inconvénients :
• Vitesse de transfert limitée : Bien que les bandes LTO offrent une grande capacité de
stockage, leur vitesse de transfert est généralement plus lente que celle des disques
durs ou des SSD. Cela peut entraîner des temps de sauvegarde et de restauration plus
longs, en particulier pour les grandes quantités de données.
• Durée de vie limitée : Les bandes magnétiques ont une durée de vie limitée par
rapport aux disques durs ou aux SSD. Les bandes LTO doivent être remplacées
régulièrement pour garantir l'intégrité des données stockées.
• Fragilité : Les bandes magnétiques sont sensibles aux variations de température,
à l'humidité et aux chocs physiques. Une manipulation incorrecte peut endommager
la bande et compromettre la récupération des données.
• Compatibilité et obsolescence : Les bandes LTO sont soumises à des normes et à des
évolutions technologiques constantes. Il peut être nécessaire de mettre à jour les
lecteurs et les logiciels pour assurer la compatibilité avec les nouvelles versions de
bandes LTO, ce qui peut entraîner des coûts supplémentaires.
• Coût initial : Bien que les bandes LTO offrent un bon rapport capacité/prix à long
terme, l'investissement initial dans un système de sauvegarde basé sur des bandes LTO
peut être plus élevé que celui d'autres solutions de stockage comme les disques durs
externes.
• Économie d’énergie : Les bandes magnétiques sont plus économes en énergie que
certaines autres technologies de stockage. Elles ne nécessitent pas d’alimentation
électrique constante et sont idéales pour les sauvegardes à long terme.
• Fiabilité extrême : Les bandes DLT sont réputées pour leur fiabilité. Elles peuvent
résister à des conditions environnementales difficiles, telles que les variations de
température et l’humidité, sans compromettre l’intégrité des données.
• Sécurité hors ligne : Étant donné que les bandes magnétiques sont stockées hors
ligne, elles sont moins vulnérables aux cyberattaques et aux accès non autorisés. Cela
en fait un choix sûr pour la sauvegarde de données sensibles.
• Stockage économique : Les bandes DLT offrent une grande capacité de stockage à un
coût relativement bas. Elles sont idéales pour les entreprises qui ont besoin de stocker
de grandes quantités de données sans investir dans des solutions plus coûteuses.
• Coût élevé : Le prix des bandes DLT peut être plus élevé en termes d’investissement
initial, car il faut tenir compte du matériel (lecteur de bande), des supports de stockage
(bandes) et des logiciels associés. Cependant, à long terme, les bandes magnétiques
restent relativement économiques pour le stockage de grandes quantités de données.
• Durée de vie limitée : Les cellules DLT ont une durée de vie moyenne d’environ
3000 à 7000 cycles de charge1. Elles peuvent atteindre un cycle de vie d’environ 1000
cycles avant d’atteindre 80 % de leur capacité lorsqu’elles sont chargées et déchargées
à des températures élevées (55 °C), au lieu de la température standard de 25 °C1.
• Disponibilité limitée : Les options de taille et de capacité des bandes DLT sont plus
restreintes par rapport à d’autres technologies de stockage, telles que les disques durs
ou les SSD.
• Exigences d’entretien et de gestion : Les lecteurs de bande DLT doivent être stockés
dans une pièce à température et humidité contrôlées, ce qui peut entraîner des coûts
supplémentaires et des problèmes de maintenance.
DAT (Digital Audio Tape) est à l'origine un format de cassettes numériques destiné aux
fichiers audios. Il a été développé par Sony à la fin des années 1980 dans le but de remplacer
les cassettes audios traditionnelles. Le DAT a introduit des améliorations significatives par
rapport aux cassettes analogiques, offrant une meilleure qualité sonore et une plus grande
capacité de stockage.
CLES USB OFFRE UNE LA CAPACITE ABSENTE DE 10 ANS LES CLES USB
VITESSE MAXIMALE EST NATURE ENVIRONS SONT UTILISES
CONVENABLE
DE 2 TERA POUR UNE
MAIS INFERIEURE
AUX DISQUES SAUVEGARDE
EXTERNES PERSONNELLE ET
NON EN
ENTREPRISE
La fréquence de sauvegarde fait référence à la périodicité à laquelle les données sont copiées
et sauvegardées sur un support de stockage1. Elle détermine à quelle fréquence les données
sont protégées contre des pertes éventuelles. La fréquence de sauvegarde peut varier en
fonction de la criticité des données, de la fréquence de modification des données et des
contraintes de temps et de ressources.
1 Hilleret (1996). Stockages des données distribuées - les disques [Link] Science
allant de quotidiennement à plus espacée selon la criticité des données et les contraintes de
ressources. Il est essentiel d'évaluer les avantages et les inconvénients de cette méthode pour
déterminer sa pertinence en fonction des besoins de protection des données. Ⅲ.6.1.1
Avantages de la sauvegarde complète
Configuration rapide
L’un des atouts d’un full backup est le fait qu’il soit relativement facile à créer. En règle
générale, nous n’avons pas besoin du moindre logiciel spécialisé, mais pouvons passer par les
outils préinstallés existants. Dans la mesure où une sauvegarde complète comprend la totalité
des données stockées, sa création ne requiert aucune préparation spécifique. Seules deux
exigences doivent être remplies :
Fiabilité
L’un des autres gros avantages d’une sauvegarde complète est sa fiabilité. Étant donné qu’un
full backup comprend la totalité du jeu de données à sauvegarder, il est impossible d’oublier
ou d’omettre des données. Cependant, pour que les choses se passent ainsi, il est important
de s’en tenir à l’intention de départ : une sauvegarde complète, par définition, signifie que la
totalité des données stockées sont sauvegardées.
En particulier lorsqu’il s’agit d’importants volumes de données, il peut être tentant de trouver
des arguments visant à exclure certaines données de la sauvegarde : « De toute façon, on n’a
pas besoin de ça », « On a sauvegardé ça la dernière fois », etc. Malheureusement, cela peut
conduire à des pertes de données. Si aucune sauvegarde à jour des données exclues n’existe,
on peut leur dire adieu. Par conséquent, il est nécessaire de sauvegarder la base de données
complète même si ça prend un certain temps.
Restauration facile
Une fois qu’on a créé une sauvegarde, on n’a fait que la moitié du travail. Une sauvegarde
n’a de valeur que si elle peut être restaurée à un état en tout point identique à l’original .
Ici aussi, une sauvegarde complète est la solution la plus simple : pour restaurer des données,
seule la sauvegarde elle-même est nécessaire ; il suffit en général d’inverser la source et la
destination et d’exécuter le processus de copie à nouveau.
Néanmoins, avec les sauvegardes complètes, comme avec toutes les autres méthodes de
sauvegarde, il ne faut pas partir du principe que les données d’origine peuvent être récupérées
depuis la sauvegarde sans test préalable. Effectuer des tests de récupération à partir des
sauvegardes fait partie intégrante de toute stratégie de sauvegarde digne de ce nom. Vous
n’avez, à aucun moment, envie de ne vous rendre compte qu’après que la perte de données a
eu lieu que les sauvegardes que vous aviez créées avec soin sont inutiles.
L’inconvénient majeur d’une sauvegarde complète est son manque d’efficacité. Créer une
sauvegarde complète de données prend un temps certain et peut réquisitionner beaucoup
d’espace disque sur le support cible. Ceci est dû au fait qu’une sauvegarde complète, par
définition, copie le jeu de données dans sa totalité.
Les utilisateurs de Mac connaissent bien ce problème, du fait qu’ils utilisent le logiciel de
sauvegarde natif Time Machine. La première sauvegarde peut prendre des heures, voire
même une nuit entière selon le volume de données à sauvegarder. Ceci est dû au fait qu’un
full backup de toutes les données présentes sur le Mac est créé lors de la première exécution.
Cette méthode de sauvegarde permet de réduire le temps et les ressources nécessaires pour
effectuer une sauvegarde, car seules les données modifiées sont copiées. Cependant, la
restauration des données à partir d'une sauvegarde incrémentielle peut être plus complexe, car
il faut restaurer la dernière sauvegarde complète ainsi que toutes les sauvegardes
incrémentielles ultérieures jusqu'à la date de restauration souhaitée
Une Stratégie de sauvegarde est un plan détaillé qui définit comment vous allez protéger et
conserver vos données importantes. Cette stratégie vise à minimiser le risque de perte de
données en cas d’incident tel qu’une panne matérielle, un piratage informatique, une erreur
humaine ou une catastrophe naturelle.
À l'époque des supports de stockage SSD, des clés USB, du stockage en nuage, etc., cela est
bien sûr obsolète. Mais aussi en ce qui concerne les possibilités d'attaque plus étendues de
l'extérieur, il est préférable d'avoir plus de copies des données les plus importantes à portée de
main. Car là où il y a quelques années ou décennies un disque dur défaillant représentait le
plus grand danger pour certains, il y en a un aujourd'hui Ransomware et des facteurs
perturbateurs externes similaires, il y a bien plus de vulnérabilités dont il faut s'inquiéter. Et
même sans attaques de piratage, il est possible que le disque dur de sauvegarde tombe en
panne ainsi que l'ordinateur.
La stratégie 3-2-1-1-0 est censée être plus sécurisée. Parce qu’il y a 3 copies, stockées sur 2
supports de stockage différents. Le n°1 va à un emplacement externe (par exemple dans le
cloud) et le n°2 est stocké hors ligne (disque dur externe ou similaire). Il faut s’assurer
qu’aucune des versions de données n’a d’erreur. C’est de là que vient le zéro, cela signifie 0
erreur. La règle de sauvegarde 3-2-1-1-0 est destinée à garantir que même en cas de panne du
cloud externe, une copie hors ligne sans erreur des données est toujours disponible.
Avec la copie hors ligne, vous pouvez continuer à travailler sur un autre ordinateur en cas
d'extrême urgence. Si votre plan de sauvegarde ne concerne pas le travail, vous pouvez utiliser
cette règle pour vos photos de famille, vos vidéos, vos documents numérisés ou conservés
numériquement, etc. Ainsi, que ce soit dans l'entreprise, au bureau à domicile ou pour un
usage privé - avec la règle 3-2-1-1-0 pour les sauvegardes, vous êtes encore plus en sécurité
sur la route qu'avec la règle 3-2-1 susmentionnée, qui a été remplacé par celui-ci.
• 3 copies des données : Vous devez disposer de trois copies de vos données :
l'originale et deux copies supplémentaires. Cela permet de réduire les risques de perte
de données.
• 2 types de supports de stockage différents : Les sauvegardes doivent être stockées
sur au moins deux types de supports différents (par exemple, disque dur, bande,
cloud). Cette diversité de supports protège contre les failles spécifiques à un type de
support.
• 1 copie hors site : Une des copies de sauvegarde doit être conservée hors site. Cela
protège les données en cas de catastrophe physique (incendie, inondation, vol) sur le
site principal.
• 1 copie de sauvegarde non modifiable ou hors ligne : Une des copies doit être en
mode "write once, read many" (WORM) ou déconnectée du réseau pour éviter les
attaques par ransomware ou d'autres types de cyberattaques qui pourraient altérer ou
supprimer les données.
• 0 erreur dans les sauvegardes : Les sauvegardes doivent être vérifiées et validées
régulièrement pour s'assurer qu'elles sont intactes et récupérables sans erreurs. Cela
implique de tester régulièrement les procédures de restauration.
4 : Il s'agit du nombre total de copies de vos données que vous devriez conserver. En ayant
quatre copies, vous avez une redondance suffisante pour éviter la perte de données en cas de
défaillance d'un support ou d'un incident majeur.
3 : Parmi ces quatre copies, trois devraient être stockées sur des supports différents. Cela
garantit une certaine diversité et réduit le risque que toutes vos copies soient affectées par le
même incident (comme un incendie, un vol, etc.).
2 : Parmi ces trois copies sur des supports différents, au moins deux devraient être stockées
localement et une devrait être stockée à distance. Avoir une copie à distance (par exemple,
dans le cloud ou sur un serveur distant) offre une protection supplémentaire en cas de
catastrophe majeure affectant votre site principal.
• Backup Exec :
Backup Exec est un logiciel de sauvegarde et de récupération de données pour les serveurs
Windows.
Il prend en charge diverses sources de données, notamment les bases de données, les fichiers
et les applications.
Elle prend en charge les environnements physiques et virtuels.
Duplicati :
Figure 14 :Duplicati
Duplicati est un logiciel de sauvegarde open source qui chiffre et compresse les données avant
de les stocker dans le cloud ou sur un serveur distant.
Il est compatible avec plusieurs services de stockage en ligne.
• Bacula :
Figure 15 :Bacula
L’évaluation des données : cette étape est requise afin d’identifier les données
critiques ou essentielles à sauvegarder et aussi d’effectuer le calcul du volume total de
données à sauvegarder.
La fréquence de sauvegarde
Le type de sauvegarde : Ici, nous aurons le choix entre les 3 principaux types de
sauvegarde identifiée
Le choix des supports de stockage : il sera essentiel de choisir un support de
stockage qui abritera les sauvegardes.
La capacité de stockage : Il nous reviendra de calculer l’espace nécessaire et de
prévoir une marge de croissance.
La réplication et la redondance : Utiliser des systèmes redondants pour éviter les
points de défaillance uniques.
La sécurité : Limitez l’accès aux sauvegardes à des utilisateurs autorisés uniquement.
L’automatisation et la surveillance : Utiliser des logiciels pour automatiser les
processus de sauvegarde afin de minimiser les erreurs humaines.
Tests de restauration : Effectuez régulièrement des tests de restauration pour
s’assurer que les sauvegardes peuvent être restaurées avec succès
Formule de calcul de l'espace de sauvegarde nécessaire en Fonction de la
rétention
Afin de dimensionner une sauvegarde, nous devons prendre en compte la durée de rétention
des sauvegardes, c'est-à-dire pendant combien de temps les données sauvegardées doivent être
conservées. cela signifie que les sauvegardes sont stockées pendant une certaine période de
temps avant d'être supprimées ou remplacées par de nouvelles sauvegardes. Cette durée de
rétention peut varier en fonction des besoins de l'entreprise, des exigences légales ou
réglementaires, ainsi que des politiques de gestion des données en place. Il est essentiel de
déterminer une stratégie de rétention des sauvegardes appropriée pour garantir la disponibilité
et l'intégrité des données en cas de besoin.
Cette formule permet de dimensionner une librairie de sauvegarde (bande ou disque VTL).
Dans le cas d'une sauvegarde classique, c'est-à-dire sauvegarde totale le week-end (vendredi
soir) et sauvegardes incrémentielles les autres jours ouvrés de la semaine, du lundi au
vendredi.
Ce chapitre a fourni une vue d’ensemble sur les généralités de la sauvegarde des données, en
soulignant son importance, et les différentes méthodes et stratégies utilisées pour protéger les
informations critiques. Cela dit, afin de garantir une sauvegarde efficace des données, il sera
nécessaire de faire attention à la fréquence de sauvegarde, du choix du support de stockage,
des mesures de sécurité et du type de sauvegarde utilisé, allant de la sauvegarde complète en
passant par la sauvegarde différentielle et incrémentielle.
ⅠI.1.1 Introduction
Ce chapitre revêt une importance capitale dans tout projet de recherche. Il nous permettra
d’analyser en profondeur la structure organisationnelle de l’entreprise, ainsi que les divers
équipements matériels et outils utilisés dans le cadre de notre étude. En conclusion, nous
formulerons des recommandations pour l’avenir.
ⅠI.1.2 Historique
Les boissons traditionnelles alcoolisées étaient les seules consommées et connues au Congo à
l’époque coloniale. Les colons belges, soucieux du développement et de l’investissement de
leur colonie, décidèrent de créer une petite industrie brassicole. Ainsi naquit le 23 octobre
1923 à Léopoldville, actuelle Kinshasa, capitale de la République Démocratique du Congo, la
Brasserie du Léopoldville, qui fut ensuite rebaptisée Brasserie Limonadérie et Malterie :
BRALIMA.
Implantée au Congo - Kinshasa depuis 1923, la Bralima fait partie du groupe Heineken. Sa
direction générale est implantée à Kinshasa au n ° 1 de l'avenue du Drapeau dans la commune
de Barumbu et les 3 sièges provinciaux gèrent les activités de la Bralima au niveau des
provinces suivantes : Bukavu, Lubumbashi et Kisangani.
L'histoire de la brasserie peut se résumer en six grandes périodes qui lui ont permis de tracer
sa route et de devenir Leader sur le marché brassicole congolais
Le 23 octobre 1923, des industriels belges entreprennent d’installer, avec l'aide de la Banque
de Bruxelles, une brasserie à Léopoldville afin de combattre l'alcool (lotoko) distillé et
fermenté dans des conditions d'hygiène douteuses. La première bouteille sort de la brasserie le
26 décembre 1926. Avec une production de 35.000 bouteilles par mois, la Brasserie de
Léopoldville est dirigée par Monsieur Du Moulin et emploie 35 agents dont 5 expatriés .
19231933 : la brasserie de Léopoldville est secouée par la crise mondiale de 1929 , qui fait
baisser les prix dans le monde entier . Sa bière concurrencée par les bières d'importation est
peu consommée par les autochtones à cause de son prix élevé et de la réticence du
gouvernement général d'autoriser la vente de la bière à toute la population . Elle n'est pas non
plus commercialisée à l'intérieur parce que non pasteurisée . La brasserie de Léopoldville est
au bord de la faillite qu'elle évite de justesse grâce au savoir - faire de ses responsables.
1933-1949 il y eut un boom économique dans le monde avec une conséquence positive au
Congo- Belge . Les affaires redeviennent florissantes et les actionnaires belges et hollandais
décident d'investir . La brasserie connaît alors un redressement financier et une expansion
remarquée dans la production . L'amélioration de la bière augmente le nombre des
consommateurs et la production passe de 35.000 bouteilles en 1926 à 125.000 bouteilles en
1945 . 1950-1992 : les actionnaires de la brasserie à Bruxelles décident de l'extension
géographique de ses activités industrielles en créant progressivement plusieurs brasseries à
l'intérieur du pays et au Congo - Brazzaville . Au départ société sous contrôle d'industriels
belges , la Bralima appartient désormais au groupe Heineken basé en Hollande . En RDC , en
plus de la Bralima , le groupe Heineken est également propriétaire de la Boukin ( la bouteille
de Kinshasa ) . 1985-1992 : la brasserie a connu de nouvelles difficultés . La Bralima ressent
fortement les actions de la concurrence . C'est en 1993 que la Primus retrouve sa place
prépondérante , grâce à la restructuration du Département Marketing - Produits et à la volonté
de ses responsables de chercher les voies et moyens pour sortir de l'impasse .
En 1926, la bière Primus fut lancée avec une production de 5000 bouteilles par mois. En 1934,
la production doubla pour atteindre 10000 bouteilles par mois, entraînant une augmentation
des salaires des travailleurs et l'installation d'un pasteurisateur pour assurer une meilleure
conservation du produit. En 1936, la production atteignit 35000 bouteilles par mois.
Après la Seconde Guerre mondiale, de 1950 à 1992, la BRALIMA poursuivit son expansion
en ouvrant d'autres brasseries à travers le pays : le siège de Bukavu en 1950, le siège de
Kisangani en 1957, le siège de Boma en 1958, le siège de Mbandaka en 1972 et le siège de
Lubumbashi en 1992. Initialement sous contrôle de l'industrie belge, la BRALIMA est
aujourd'hui propriété du Groupe Heineken, devenu actionnaire majoritaire en 1987.
A nos jours , au Congo - Kinshasa , grâce à sa politique générale et plus particulièrement à son
Département Marketing - Produits qui développe une bonne communication , la Bralima met
des nouvelles armes commerciales blen réfléchies , la Bralima redevient Leader dans son
domaine . Peu après , le groupe Heineken n'ignorant nullement que la politique de la
mondialisation des équipements va de pair avec celle de la formation du personnel , il facilite
l'installation de l'école des brasseries de l'Afrique centrale ( EBAC ) au sein de la Bralima .
Cette école se charge de la formation des techniciens de 7 pays ( RDC , Rwanda , Burundi ,
Angola , Tchad et ile de Réunion ) . L'année 1998 est marquée par le rachat de la Brasserie
UNIBRA / Kisangani . En 2000 , la part du marché de la Bralima baisse et cela jusqu'en 2005.
Malgré cela , la Bralima avait décidé d'investir . Et en 2002 , cet investissement se traduit par
l'inauguration de nouvelles machines des lignes d'embouteillage ultramodernes , d'automates
et inspecteurs automatiques FBI et IBI . Cela lui valut en 2003 , la certification ISO 9001. A
ce jour , elle est l'unique Société d'Afrique Centrale ayant accédé à tous les niveaux aux
standards internationaux . Production Avec un matériel très moderne est un personnel
qualifié ; la Bralima a connu une progression dans la production de ses boissons . En effet , de
35.000 bouteilles de bière par mois en 1926 , elle produit actuellement environ 12 millions
bouteilles de bières par mois dans ses usines . Avec l'installation de la 3ème et la 4ème ligne
d'embouteillage ( 2008-2009 ) , la Bralima leader dans son secteur d'activité , détient cette
forte capacité de production lui permettant de servir ses consommateurs avec joie et
satisfaction . Cette politique de servir fidèlement ses consommateurs lui a conduit à
diversifier ses produits . L'on notera la production de la Primus en 1926 ; la Mutzig en 1989 ;
la Turbo King en 1996 ; la Maltina en 2006 ; la Legend en 2008 . La Bralima très visionnaire ,
a toujours poursuivi sa politique d'expansion à travers tout le pays , ce qui la conduira en 2009
à l'installation d'une nouvelle usine à Lubumbashi dans le Katanga qui devra désormais
alimenter les deux Kasaï voire les pays limitrophes dans le sud de la RDC . Cette usine
ultramoderne à forte capacité de production a favorisé la création d'emploi et le
développement des activités commerciales connexes au profit de la population autochtone.
Exploits sur exploits, la Bralima envisage déjà à court terme , l'installation d'une cinquième
ligne d'embouteillage et d'une première ligne en PET . Question d'apporter à ses
consommateurs gain et satisfaction. En tant qu'entreprise fiable et viable, la Bralima figure en
premier sur la liste des entreprises soucieuses de la protection de l'environnement. Pour ce
faire, elle a installé dans chacun de ses sièges, une usine de traitement des eaux usées dans
l'unique but de rendre dans la nature de l'eau usée saine pour l'environnement. Cela s'inscrit
dans son vaste programme de promotion de développement durable dénommé « A Brewing
better world ».
La bralima est subdivisé en son sein en Direction qui regroupe à leurs tour des départements et
des sous départements . Au Total, La Bralima dispose de 6 Direction :
• La Direction Générale
• La Direction des Finances
• La Direction Digital Technology
• La Direction Commerciale
• La Direction Technique
• La Direction des Ressources Humaines
1. La Direction Générale :
La Direction des finances dispose en son sein de 5 départements : OTC, PTP, RTR,
Physcalité, et Front Office. Cette Direction a pour objectif d’effectuer la gestion des Finances
de la Bralima , à savoir Les Ventes , les Recettes, les entrées et les Sorties.
4. Direction Commercial
Cette Direction est Chargée de faire la Promotion de la Boisson, de faire la Descente sur
Terrain pour s’entretenir avec les Vendeurs, de Recevoir les plaintes et éventuellement
Proposer des pistes de solution.
5. La Direction Digital Technologie
6. La Direction Technique
C’est La Direction qui Dispose du plus Grand Nombre de Département, 19 au Total, Elle
Rassemble La Production de La Boisson Sucrée et Alcoolique, ainsi que le Service de
Véhicule, de gestion de l’eau et de Stockage des Vivres. Les Départements sont :
• Garage
• K.B.M
• Magasin Tech
• Fabrication
• Siroperie
• Waterleau
• Labo Central
• Ligne1 Line2
• Ligne3
• Ligne4
• Ligne5
• Ligne6
• Ligne7
• Ligne8
• Haute Visibilité 1
• Haute Visibilité 2
• Atelier Mécanique
• Magasin Plein
• Magasin des Vivres
IⅠ.1.5.2 Organigramme
Toutefois la sauvegarde est effectué sur disques durs, ce qui constituera un problème dans le
temps, Car le disque dur ne dispose pas d’une longue durée de vie contrairement aux bandes
Magnétiques.
IBM Tivoli Storage Manager (TSM), maintenant connu sous le nom d'IBM Spectrum Protect,
est une solution de gestion des données qui offre des fonctionnalités avancées de sauvegarde,
de récupération et de protection des données.
Architecture TSM
Figure 18:Architecture TSM
Disk Library
Au niveau de chaque Serveur, Un Client TSM est déployé pour communiqué avec le Serveur TSM qui
Manage la sauvegarde et la redirige vers les Disques durs.
1. Serveurs
2. Imprimantes
5. Autres Matériels
Le système de sauvegarde repose principalement sur les logiciels IBM TSM Trivoli :
Les mises à jour de la Solution Trivoli peuvent parfois introduire des bugs ou des
changements dans les fonctionnalités qui nécessitent un temps d'adaptation et une
reconfiguration.
Dans certains cas, les performances de sauvegarde et de restauration peuvent être inférieures à
celles d'autres solutions, surtout si la configuration n'est pas optimisée.
La Sauvegarde qui est redirigée vers des disques durs constitue un Obstacle pour la
restauration dans le temps car les disques durs s’amortissent rapidement comparé aux bandes
Magnétiques.
La sauvegarde sur bande LTO (Linear Tape-Open) représente une solution fiable et
économique pour la préservation des données à long terme. Grâce à sa capacité de stockage
élevée, chaque bande LTO peut contenir jusqu'à plusieurs téraoctets de données, offrant ainsi
une solution idéale pour les entreprises nécessitant de gérer des volumes importants
d'informations. De plus, les bandes LTO sont conçues pour résister à l'usure, garantissant
l'intégrité des données sur plusieurs décennies. Ce moyen de sauvegarde permet également de
réduire les coûts de stockage , tout en offrant une protection robuste contre les cybermenaces
et la perte de données. En intégrant des systèmes de sauvegarde sur bande LTO dans la
stratégie de gestion des données, les entreprises peuvent assurer une continuité des activités
tout en se conformant aux exigences réglementaires relatives à la conservation des données.
Un projet est un ensemble d’actions à entreprendre afin de répondre à un besoin défini dans
des délais fixés. Ainsi un projet est une action temporaire avec un début et une fin, mobilisant
des ressources (financières, humaines et matérielles) durant sa matérialisation 1.
Pour le planning prévisionnel de notre projet, nous allons déterminer la durée optimale de sa
réalisation au moyen de la méthode GANTT, bien qu'il y en a plusieurs entre autre, méthode
PERT, méthode des potentiels Metra, MPM, ...
1 Olivier Englender, Pro en Gestion de projet: 60 outils et 12 plans d'action, ed Vuibert, Octobre 2018, 208P
La méthode GANTT se démarque des autres par sa simplicité. En effet Le diagramme de
Gantt affiche les tâches sur une échelle de temps, ce qui permet de visualiser facilement le
calendrier. De plus les barres horizontales représentant les tâches sont faciles à comprendre.
C'est un outil de prévision qui permet de visualiser les différentes activités à réaliser. Il a pour
objectifs de planifier la réalisation d'une activité dans le temps, gérer les délais, déterminer les
actions dans le temps et de mettre en évidence tout retard de dysfonctionnement et présenté
sous la forme d'un calendrier (semaine, quinzaine, mois, année,...), chaque activité par un
bâton qui indique la date de départ et de fin de l'action.
02 Elaboration du
Cahier des
charges
03 Achat des
Matériels
04 Préparation du
site
05 Installation
physique
06 Configuration du
système de
sauvegarde
07 Tests &
Validation
Tableau 8:Diagramme Gant
La durée du projet est le temps maximal que doit prendre un projet pour sa réalisation. Elle est
donnée en faisans la somme des durées de chaque tâche (à noter que pour ce projet la durée
est évaluée en terme des jours), pour notre cas nous aurons :
Coût total = 250 + 180 + 25800 + 200 + 250 + 5580 + 150 = 32410 $
III.1 Introduction
Le déploiement d'un système est une étape cruciale dans le cycle de vie d'un projet
informatique. Après des mois de conception, de développement et de tests, il est temps de
passer à l'action et de mettre en œuvre les solutions élaborées. Ce chapitre explore les
différentes phases du déploiement et de mise en Œuvre d’un système de sauvegarde sur bande
magnétique au format LTO via la technologie VEEAM.
Pour notre projet de déploiement du système de sauvegarde sur bande magnétique, nous avons
opté pour le logiciel VEEAM Backup en raison de sa fiabilité et de sa capacité à prendre en
compte les bandes Magnétiques ainsi que la bande LTO en raison de sa durabilité et son faible
cout pour la sauvegarde.
Veeam Backup est un choix populaire pour la sauvegarde et la récupération des données en raison de
plusieurs fonctionnalités et avantages clés :
• Récupération rapide :Veeam permet de récupérer des machines virtuelles (VM) en quelques minutes,
ce qui réduit le temps d'arrê[Link] permet également de restaurer des fichiers individuels, des applications
ou des objets directement à partir de la sauvegarde.
• Sauvegarde efficace : Veeam utilise des techniques de déduplication et de compression pour réduire
l'espace de stockage nécessaire. Il Utilise également la Sauvegarde incrémentale : Seules les
45
modifications depuis la dernière sauvegarde seront enregistrées, ce qui économise du temps et de
l'espace.
• Support multiplateforme : Veeam prend en charge une variété d'environnements, y compris
VMware, Hyper-V et même des systèmes physiques et cloud.
• Facilité d'utilisation :Interface utilisateur intuitive qui facilite la configuration et la gestion des
sauvegardes. Options de planification flexibles pour automatiser les sauvegardes.
• Sécurité :Chiffrement des données pendant le transfert et au repos pour protéger les informations
[Link] dispose aussi des Fonctionnalités de protection contre les ransomwares, comme
l'authentification à deux facteurs.
• Rapports et alertes :Outils de reporting détaillés pour suivre l'état des sauvegardes et Notifications
automatiques en cas d'échec de sauvegarde ou d'autres problèmes.
• Scalabilité : Capacité à évoluer avec les besoins croissants de l'entreprise, que ce soit en ajoutant plus
de stockage ou en intégrant de nouveaux environnements.
BACULA BACULA EST BACULA EST UNE BACULA EST BACULA EST OPEN
PRINCIPALEMENT GERE VIA SOLUTION TRES EGALEMENT SOURCE, DONC
LA LIGNE DE COMMANDE, FLEXIBLE AVEC DES DESTINE GRATUIT DANS SA
AVEC DES INTERFACES FONCTIONNALITES AUX VERSION
GRAPHIQUES DISPONIBLES ENVIRONNEMENTS COMMUNAUTAIRE
AVANCEES, IL
MAIS MOINS INTEGREES PROFESSIONNELS MAIS PRESENTE
INTEGRE PLUSIEURS
EGALEMENT UNE
SYSTEMES COMME
WINDOWS ET LINUX. OFFRE PREMIUM
46
VIRTUELS & ENVIRONNEMENTS SUR LES AGENTS ET LES
PROFESSIONNELS LICENCES PAR
PHYSIQUES AINSI QUE
LES SYSTEMES SERVEUR OU PAR
WINDOWS & LINUX. UTILISATEUR
DUPLICATI DUPLICATI DISPOSE D’UNE MOINS ADAPTE POUR AUSSI BIEN POUR OPEN SOURCE &
INTERFACE WEB MODERNE LES UNE UTILISATION GRATUIT
PERSONNEL QUE
ENVIRONNEMENTS
PROFESSIONNEL
VIRTUELS, IL EST
COMPATIBLE AVEC LE
OS DE WINDOWS ET
LINUX
Tableau 9: Tableau de comparaison des logiciels de sauvegarde
Justification du choix de La Bande LTO-6
L'utilisation des bandes LTO (Linear Tape-Open) pour la sauvegarde présente plusieurs
avantages qui en font une option attrayante pour de nombreuses entreprises. Voici quelques
raisons clés :
1. Coût-efficacité : Coût par Go : Les bandes LTO offrent un coût de stockage par gigaoctet très
compétitif, surtout pour les grandes quantités de données.
2. Capacité de stockage
Haute capacité : Les dernières générations de bandes LTO peuvent stocker plusieurs
téraoctets de données par bande, ce qui est idéal pour les grandes entreprises ayant des besoins
de sauvegarde importants.
Stockage hors ligne : Les bandes peuvent être stockées hors ligne, ce qui les protège contre les
cyberattaques et les ransomwares.
Chiffrement: Les bandes LTO prennent en charge le chiffrement matériel, ajoutant une couche
de sécurité supplémentaire pour les données sensibles.
[Link]é
Longévité et intégrité des données: Les bandes sont conçues pour résister à des conditions
environnementales variées et sont moins susceptibles de subir des dégradations par rapport
aux disques durs.
5. Facilité d'archivage
Archivage à long terme: Les bandes sont idéales pour l'archivage de données à long terme,
permettant de conserver des informations historiques sans occuper d'espace sur des systèmes
en ligne.
47
6. Performance & Débit élevé: Les systèmes de sauvegarde sur bande peuvent offrir un débit
de transfert élevé, ce qui est avantageux lors de la sauvegarde ou de la restauration de
grandes quantités de données.
Sur ce, dans le cas de notre étude, nous avons opté pour :
Remplacer la sauvegarde native par une solution de sauvegarde numérique utilisant des
bandes magnétiques LTO afin d'optimiser le stockage, la sécurité et l'accès aux données tout
en respectant les points ci-dessous :
L’évaluation des données : Nous allons évaluer les données totaux a enregistré en fonction des besoins
de l’entreprise, et calculer l’espace en fonction de la rétention
Capacité de sauvegarde =600 X 20% X 7 x 52= 43 680 Go seront nécessaires pour une
sauvegarde incrémentale quotidienne d'un serveur web qui dispose de 600 Go de donnée utile
48
à sauvegarder avec une rétention de 52 semaines (1 année) et un taux de modification de 20 %
par jour
Capacité de sauvegarde =100 x 20% x 7 x 52= 7280 Go seront nécessaires pour une
sauvegarde incrémentale quotidienne d'un serveur AD qui dispose de 100Go de donnée utile à
sauvegarder avec une rétention de 52 semaines (1 année) et un taux de modification de 20 %
par jour
Capacité de sauvegarde =700 x 20% x 7 x 52= 50 960 Go seront nécessaires pour une
sauvegarde incrémentale quotidienne d'un serveur de base de donnée qui dispose de 700 Go de
donnée utile à sauvegarder avec une rétention de 52 semaines (1 année) et un taux de
modification de 20 % par jour
Ainsi, à partir de la capacité totale, nous pouvons déduire le nombre de bande LTO, par la
relation suivante : Nombre de Bande Magnétique= Capacité totale de sauvegarde /Capacité
de la bande
49
DU EDITEURS, ACTIVATION
SERVEUR AINSI QUE DES FONCTIONNALITES
DES PREMIUM
AGENTS
5 BARCODE LABELING 50 DISPOSITIF DE LABEL POUR APPAREIL DE LABELING
BANDE LTO-6
Tableau 10: Etat des Besoins
50
également au niveau de ce serveur que sera installé Veeam Manager afin de manager la
sauvegarde des différents serveurs.
51
Figure 23:Installation Veeam
52
Figure 25:Selection des Ports
53
III.8.2.1 Serveur Web
En raison des modifications et de la croissance des données du serveur Web, Nous prevoyons
une sauvegarde complète chaque mois accompagné d’une sauvegarde incrémentale
quotidienne pour capturer les changements du site web
54
Figure 29: Création du Job de Sauvegarde du Serveur Web
55
Figure 31:Confirmation de l'accès & de l'adresse IP
56
Configuration de la sauvegarde incrémentale journalière
57
En ténant compte de L’imprtance que répresente la base de donnée au sein de toute
Organisation ,Nous prevoyons une sauvegarde complète chaque sémaine accompagné d’une
sauvegarde incrémentale quotidienne pour Capturer les modifications depuis la dernière
sauvegarde complète.
58
Figure 37:Confirmation de l'accès & de l'adresse IP
59
Configuration de la sauvegarde incrémentale quotidienne
60
Configuration de la Politique de Sauvegarde de L’agent Veeam du serveur AD-DS
Afin de se protéger de modifications effectuées aux Objets de L’ AD, nous allons configurer
une Sauvegarde complète toutes les deux semaines ainsi qu’une sauvegarde incrémentale
quotidienne.
61
Figure 42:Confirmation de L’accès & de L’adresse IP
62
Figure 44:Configuration de la sauvegarde incrémentale quotidienne
63
MAIN D’ŒUVRE 1 VOLUME 7740$ 0% 0,00$ 7740$ 7740$
SOUS-TOTAL 2 7740$
THT 33540$
TVA 5366$
TOTAL GENERALE 38906$
: Tableau du cout du système Tableau
12
La Sauvegarde de données, étant l’un des piliers de la haute disponibilité au 21ème siècle,
constitue l’un des principaux problèmes à résoudre en entreprise. Dans ce chapitre, nous avons
proposé une piste de solution à faible coût utilisant les bandes magnétiques LTO via la
technologie VEEAM. En intégrant cette méthode, les entreprises peuvent bénéficier d'une
solution de sauvegarde efficace et économique, tout en assurant une protection fiable contre la
perte de données. Les bandes LTO, grâce à leur capacité élevée et leur coût par Go réduit,
s’avèrent être un choix judicieux pour les sauvegardes à long terme. La technologie VEEAM,
quant à elle, offre des fonctionnalités avancées telles que la déduplication, la compression et
une gestion simplifiée des sauvegardes, ce qui optimise les performances et réduit les besoins
en stockage. En combinant ces deux technologies, les entreprises peuvent mettre en place une
stratégie de sauvegarde robuste qui répond à leurs exigences de sécurité et de résilience tout en
maîtrisant les coûts.
Au terme de notre étude, nous concluons qu'en plus de la mise en place de pare-feu, de
systèmes d'authentification et d'autres outils de sécurité pour le système d'information, il est
aujourd'hui indispensable d'implémenter un système de sauvegarde et de restauration des
données.
Ce travail de fin de cycle a donc eu pour objectif de guider, d'accompagner et d'aider tout
responsable de la sécurité du système d'information, non seulement dans le choix d'un système
de sauvegarde et de restauration des données, mais aussi dans sa mise en œuvre.
Pour illustrer nos propos, nous avons étudié le cas pratique de la Bralima, où nous avons
proposé une solution d'amélioration de leur système de sauvegarde et de restauration des
données. Ce système était particulièrement sensible aux défaillances d'ordre matériel et parfois
logiciel.
Nous avons recommandé l'utilisation de bandes LTO (Linear Tape-Open) comme solution
fiable et évolutive pour la sauvegarde des données, garantissant ainsi une meilleure résilience
face aux pannes. Cependant, pour optimiser la gestion des sauvegardes et assurer une
64
récupération rapide des données, nous avons également intégré le logiciel Veeam dans notre
proposition.
Veeam est reconnu pour sa capacité à fournir des solutions de sauvegarde et de restauration
robustes, adaptées aux environnements virtuels et physiques. En déployant des agents Veeam
sur les serveurs, nous pouvons garantir une protection continue des données. Ces agents
permettent non seulement une sauvegarde incrémentielle efficace, mais aussi une restauration
granulaire, ce qui est essentiel en cas de perte de données.
De plus, un serveur Veeam centralisé sera mis en place pour gérer l'ensemble du processus de
sauvegarde. Ce serveur agira comme un orchestrateur, permettant une visibilité complète sur
l'état des sauvegardes, facilitant ainsi la gestion des politiques de rétention et assurant la
conformité avec les exigences réglementaires.
Rappelons enfin que l'importance de mettre en place un système de sauvegarde est directement
liée à la criticité des données de votre entreprise et à la rapidité avec laquelle elles seront
remises à disposition pour continuer ou reprendre votre activité.
BIBLIOGRAPHIE
Ouvrages
Mémoires
Webographie
[Link] sur-
[Link]
65
[Link]
[Link]
bonnes-raisons-de-la-preferer
[Link]
%27inconvénient%20d%27une%20sauvegarde,rendue%20plus%20 ou%20moins%20inutile.
[Link]
%20sauvegarde,aussi%20toutes%20les%20s auvegardes%20incrémentales.
[Link] sauvegarde-
differentielle-conserve-vos-donnees [Link]
[Link]
Table des matières
i. Résumé ............................................................................................................................... 2 ii.
Abstract .............................................................................................................................. 3 iii.
Epigraphe ........................................................................................................................ 4 iv.
Dédicace ............................................................................................................................. 5 v.
Remerciements ................................................................................................................... 6 vi.
Sigles et abréviations .......................................................................................................... 7 vii.
Listes de Figures .............................................................................................................. 8 viii.
Liste de tableaux .............................................................................................................. 9
0. INTRODUCTION ................................................................................................................ 10
0.1 Avant-propos .................................................................................................................. 10
0.2 Revue de la littérature..................................................................................................... 10
0.3 Problématique ................................................................................................................. 10
0.4 Hypothèse ....................................................................................................................... 10
0.5 Objectifs ......................................................................................................................... 11
0.5.1 Objectif global ......................................................................................................... 11
0.5.2 Objectif spécifique .................................................................................................. 11
0.6 Intérêt du Travail ............................................................................................................ 11
0.7 Difficultés rencontrées lors de la recherche ................................................................... 11
0.8 Délimitation du travail ................................................................................................... 11
66
0.8.1 Délimitation dans le temps ...................................................................................... 11
0.8.2 Délimitation dans l’espace ...................................................................................... 12
0.9 Méthodes et techniques utilisées .................................................................................... 12
0.9.1 Méthodes ................................................................................................................. 12
0.9.2 Techniques ............................................................................................................... 12
0.10 Subdivision du Travail ................................................................................................. 12
Chapitre 1. Considérations Générales et Méthodologiques ..................................................... 13
I.1 Considération générale .................................................................................................... 13
I.1.1 Définition des Concepts ........................................................................................... 13
I.1.2 Objectifs ....................................................................................................................... 13
I.2 Support de sauvegarde des données ................................................................................ 14
I.2.1 Disques durs externes ................................................................................................. 14
I.2.2 Clés USB ...................................................................................................................... 15
I.2.3 Supports optiques (CD, DVD, Blu-ray) ...................................................................... 15
I.2.4 Services de stockage en ligne ...................................................................................... 16
I.2.5 Etude sur la Bandes magnétique ................................................................................. 17
I.4 TABLEAU DE COMPARAISON DES SUPPORTS DE SAUVEGARDE ................... 22
I.5 Fréquence ........................................................................................................................ 23
I.6 Types de Sauvegarde ....................................................................................................... 23
I.6.1 Sauvegarde complète .............................................................................................. 23
I.6.2 Sauvegarde différentielle ......................................................................................... 25
I.6.3 Sauvegarde incrémentielle ....................................................................................... 26
I.7 Stratégies de sauvegarde ................................................................................................. 27
I.7.1 La Stratégie 3-2-1 ................................................................................................... 27
I.7.2 la Stratégie 3-2-1-1-0 ............................................................................................... 28
I.7.3 la Stratégie 4-3-2 ...................................................................................................... 28
I.8 Logiciels utilisés pour la sauvegarde des données .......................................................... 29
I.9 Dimensionnement d’une Sauvegarde ............................................................................. 30
I.10 Conclusion Partielle ...................................................................................................... 31
Chapitre 2. Présentation de l’entreprise et Planning Prévisionnel ........................................... 32
Section 1 : Présentation de l’entreprise ................................................................................ 32
ⅠI.1.1 Introduction ................................................................................................................ 32
ⅠI.1.2 Historique ................................................................................................................... 32
67
II.1.3 Objectifs Social & Mission de l’entreprise ................................................................. 34
IⅠ.1.3.1 Objectifs Social ........................................................................................................ 34
IⅠ.1.3.2 Mission de l’entreprise ............................................................................................ 34
IⅠ.1.4 Localisation de L’entreprise ...................................................................................... 34
IⅠ.1.5 Strcucture Organisationnelle ...................................................................................... 35
IⅠ.1.5.1 Organisation Administrative ...................................................................................
35 IⅠ.1.5.2
Organigramme ........................................................................................................ 37 ⅠI.1.6
Présentation du Système de Sauvegarde de la Bralima .............................................. 37
IⅠ.1.6.2 Inventaire des Equipements ....................................................................................
39 Ⅱ.1.6.2 Inventaire des logiciels ............................................................................................
40
69