0% ont trouvé ce document utile (0 vote)
37 vues74 pages

TFC Arthur TM3 Fin

Transféré par

sergeposo490
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
37 vues74 pages

TFC Arthur TM3 Fin

Transféré par

sergeposo490
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

République Démocratique Du Congo

ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE


INSTITUT SUPERIEUR D'INFORMATIQUE,
PROGRAMMATION ET D'ANALYSE
____ I.S.I.P.A. ____

B.P. : 1895
KINSHASA 1

ETUDE ET DEPLOIEMENT D’UN SYSTEME DE SAUVEGARDE DES


DONNEES SUR BANDE LTO VIA LA SOLU
TION VEEAM AU SEIN DE
LA BRALIMA

MANUNGU TSHUNZA ARTHUR

Travail de fin d’étude présenté et défendu


en vue de l’obtention du titre de Licencié en sciences
informatiques

Option : Réseau & Technique de


Maintenance
Directeur:
YUBA TEDIKA HIPPOLYTE
Professeur
Superviseur:
KAYAMBA Isaac
Assistant
Année académique : 2023 - 2024
i.

Résumé

Ce travail de fin de cycle se propose d’être un outil qui guidera les responsables de la sécurité
des systèmes d’information dans la mise en place d’un système de sauvegarde des données
sur bande LTO via la solution Veeam. Pour illustrer nos propos, nous avons choisi d'analyser
un cas pratique : celui de la BRALIMA, qui dispose actuellement d’un système de sauvegarde
vulnérable aux erreurs humaines ainsi qu'aux défaillances matérielles et logicielles.

Nous nous proposons donc, à travers ce travail de fin de cycle, d’offrir à la Bralima une
solution visant à améliorer son système de sauvegarde. Dans cette optique, nous
commencerons par étudier les systèmes de sauvegarde dans leur ensemble afin de mieux
appréhender leurs forces et, surtout, leurs faiblesses.

Nous mettrons en avant l'importance d'un serveur dédié qui gérera l'ensemble des opérations
de sauvegarde via les agents Veeam. Ce serveur agira comme un point central de gestion,
permettant une orchestration efficace des sauvegardes sur les serveurs ciblés dans l’entreprise.
Grâce aux agents Veeam installés sur les différents serveurs , la Bralima pourra bénéficier
d'une gestion automatisée et simplifiée des sauvegardes.
ii. Abstract

This final project aims to be a tool that will guide information security managers in
implementing a data backup system using LTO tape via the Veeam solution. To illustrate our
points, we have chosen to analyze a practical case: that of BRALIMA, which currently has a
backup system vulnerable to human errors as well as hardware and software failures.

Therefore, through this final project, we propose to offer BRALIMA a solution aimed at
improving its backup system. In this perspective, we will begin by studying backup systems
as a whole in order to better understand their strengths and, most importantly, their
weaknesses.

We will highlight the importance of a dedicated server that will manage all backup operations
via Veeam agents. This server will act as a central management point, allowing for efficient
orchestration of backups on the targeted servers within the company. With Veeam agents
installed on various servers, BRALIMA will benefit from automated and simplified backup
management.
iii.

Epigraphe

"La sauvegarde des données n'est pas une option, mais une nécessité."

« Consultant IT »
iv.
Dédicace

A nos chers Parents TSHUNZA MUN’YA Aristote et MANUNGU MADIKUNTWALA


Dadie, pour tous les sacrifices consentis pour mon éducation et pour tout l’amour manifesté à
mon endroit.

A mes frères et sœurs : TSHISWAKA TSHUNZA Hardy, MUSHIYA TSHUNZA


Armelle, KAPINGA TSHUNZA Anne-claire pour tant d’affection.
v.
Remerciements

Tout d’abord, nous remercions Dieu tout puissant pour la grâce qu’il nous a procuré tout au
long de notre parcours académique, ainsi nous voici en terminal.

La réalisation de ce travail n’est pas seulement le fruit de notre propre effort, nous tenons à
remercier tous ceux qui ont contribués à la réalisation de ce travail.

Notre reconnaissance s’adresse au Professeur YUBA TEDIKA Hippolyte qui, en dépit de ses
multiples occupations a accepté d’assurer la direction de ce travail.

Nous tenons à remercier monsieur l’assistant KAYAMBA Isaac qui nous a aidé depuis le
choix du sujet jusqu’à la conclusion de ce travail. Ses conseils et ses orientations ont constitué
un apport considérable sans lequel ce travail n’aurait pas pu mener à bon port.

Que tous mes amis, avec qui j’ai partagé les hauts et les bas de la vie estudiantine trouvent
également l’expression de notre sympathie et notre considération à cet effet, je pense à
KABELA KIAZOLUA Rocher, POSO NKWAKIESE Serge, MANGANI MAMBUENI
Israël, BONTOU IMOMO Esther et KAYOWA TSHIKUNA Merveille.

A tous ceux qui, de près ou de loin, nous ont soutenus à la réalisation de cet œuvre, veuillez
trouver l’expression de notre gratitude.
vi.
Sigles et abréviations

LTO : Linear Tape Open

SCSI : Small Computer System Interface

USB : Universal serial Bus

SSH : Secure Shell

FTP : File transfer Protocol

DAS : Direct Attached Storage

SAS : Serial Attached SCSI

IBM : Internationnal Business Machine

AD-DS : Active-directory Domain Services

OTC : Over the counter

RTR : Record to report

SOC : Security operation center

CORA : Corporate Responsability Affairs

DLT : Digital Linear Tape

HDD : Hard Drive Disk

SSD : Solid State Drive

DAT : Digital Audio Tape

CD : Compact Disk

DVD : Digital Versatile Disk

DMZ : Demilitarized one

IP : Internet Protocol

BOUKIN : Bouteille de Kinshasa

VM : Virtual Machine
vii.

Listes de Figures
FIGURE 1: DISQUES DURS EXTERNES .................................................................................................................... 14
FIGURE 2 :CLE USB ................................................................................................................................................ 15
FIGURE 3 :CD, DVD, BLU-RAY .................................................................................................................................
15
FIGURE :4 CLOUD .................................................................................................................................................. 17
FIGURE 5 :BANDE A BOBINE OUVERTE ................................................................................................................. 18
FIGURE 6 :BANDE NUMERIQUE............................................................................................................................. 18
FIGURE 7 :BANDE LTO ........................................................................................................................................... 18
FIGURE 8 :BANDE DLT............................................................................................................................................ 20
FIGURE 9 :BANDE DAT ...........................................................................................................................................
21
FIGURE 10 :SAUVEGARDE DIFFERENTIELLE ...........................................................................................................
25
FIGURE 11 : SAUVEGARDE INCREMENTIELLE ........................................................................................................
26
FIGURE :12 VEEAM ................................................................................................................................................
29
FIGURE 13 VERITAS BACKUP.................................................................................................................................. 29
FIGURE 14 :DUPLICATI ...........................................................................................................................................
30
FIGURE 15 :BACULA............................................................................................................................................... 30
FIGURE 16:LOCALISATION DE LA BRALIMA ...........................................................................................................
34
FIGURE 17:ORGANIGRAMME DE LA BRALIMA ......................................................................................................
37
FIGURE 18:ARCHITECTURE TSM ............................................................................................................................
38
FIGURE 19:DIAGRAMME RESEAU DE LA BRALIMA ................................................................................................
38
FIGURE 20: VEEAM BACK-UP .................................................................................................................................
45
FIGURE 21: DIAGRAMME DU RESEAU AVEC UN SERVEUR DE SAUVEGARDE ........................................................
50
FIGURE 22: ARCHITECTURE VEEAM (SOURCE: VEEAM) ........................................................................................ 50
FIGURE 23:INSTALLATION VEEAM .........................................................................................................................
51
FIGURE 24: CHOIX DU MODE VEEAM ENTREPRISE ............................................................................................... 51
FIGURE 25:SELECTION DES PORTS ........................................................................................................................ 52
FIGURE 26: INSTALLATION DES COMPOSANTS VEEAM .........................................................................................
52
FIGURE 27: FINALISATION DE L'INSTALLATION ......................................................................................................
53
FIGURE 28:INSTALLATION DE L'AGENT VEEAM DU SERVEUR WEB .......................................................................
53
viii.
FIGURE 29: CREATION DU JOB DE SAUVEGARDE DU SERVEUR WEB ....................................................................
54
FIGURE 30: CONNEXION AVEC VEEAM BACK-UP REPOSITORY .............................................................................
54
FIGURE 31:CONFIRMATION DE L'ACCES & DE L'ADRESSE IP .................................................................................
55
FIGURE 32: CONFIGURATION DE LA SAUVEGARDE COMPLETE & LA RETENTION ................................................ 55
FIGURE 33: CONFIGURATION DE LA SAUVEGARDE INCREMENTALE .....................................................................
56
FIGURE 34:INSTALLATION DE L'AGENT VEEAM AU SERVEUR DE BASE DE DONNEES ...........................................
56
FIGURE 35:CONNEXION AVEC VEEAM BACK-UP REPOSITORY ..............................................................................
57
FIGURE 36 : CREATION DU JOB DE SAUVEGARDE AU SERVEUR DE BDD ...............................................................
57
FIGURE 37:CONFIRMATION DE L'ACCES & DE L'ADRESSE IP .................................................................................
58
FIGURE 38:CONFIGURATION DE LA SAUVEGARDE COMPTETE & LA RETENTION .................................................
58
FIGURE 39:CONFIGURATION DE LA SAUVEGARDE INCREMENTALE QUOTIDIENNE ..............................................
59
FIGURE 40:INSTALLATION DE L'AGENT VEEAM DU SERVEUR AD-DS ....................................................................
59
FIGURE 41:CREATION DU JOB DE SAUVEGARDE ...................................................................................................
60
FIGURE 42:CONFIRMATION DE L’ACCES & DE L’ADRESSE IP .................................................................................
60
FIGURE 43:CONFIGURATION DE LA SAUVEGARDE COMPLETE & RETENTION ......................................................
61 FIGURE 44:CONFIGURATION DE LA SAUVEGARDE INCREMENTALE
QUOTIDIENNE .............................................. 61
ix.

Liste de tableaux

TABLEAU 1: TABLEAU DE COMPARAISON DES SUPPORTS .....................................................................................


22
TABLEAU 2: INVENTAIRE DES SERVEURS ...............................................................................................................
39
TABLEAU 3: INVENTAIRE DES IMPRIMANTES ........................................................................................................
39
TABLEAU 4: INVENTAIRE DES EQUIPEMENTS RESEAUX .........................................................................................
39
TABLEAU 5: INVENTAIRE DES POSTES CLIENTS ......................................................................................................
40
TABLEAU 6: INVENTAIRE DES MATERIELS RESTANTS .............................................................................................
40
TABLEAU 7: TABLEAU DE COMPARAISON DES LOGICIELS DE SAUVEGARDE .........................................................
46
TABLEAU 8: ETAT DES BESOINS ..............................................................................................................................
49
TABLEAU 9: PLAN D'ADRESSAGE ...........................................................................................................................
49 TABLEAU 10 : TABLEAU DU COUT DU
SYSTEME .................................................................................................... 62
x.
0
. INTRODUCTION

0.1 Avant-propos

A l’issue de notre formation en réseau et technique de maintenance, nous avons acquis des
compétences dans notre domaine tout au long de notre parcours académique. Ainsi, nous
sommes en mesure de proposer des solutions adaptées aux entreprises pour résoudre des
problèmes spécifiques ou pour faire évoluer ces dites entreprises. Ce travail de fin d’étude
s’inscrit dans le cadre d’une éventuelle solution du système de sauvegarde de la Bralima ou
tout autre entreprise ou institution souhaitant Sauvegarder ses données de manière sécurisée et
accessible à faible cout.

0.2 Revue de la littérature

L’idée d’utiliser une solution de sauvegarde n’est pas nouvelle. En tant que chercheur
Scientifique, il est important de se tenir informé des travaux liés à notre domaine afin d’éviter
de reproduire des recherches déjà effectuées. Ainsi Nous citons :

• N'GUESSAN KÔLOU HYPPOLYTE de la haute école technologique & commerciale


d’Abidjan sur l’étude et le déploiement d’un système de sauvegarde et de restauration
de données avec tolérance de pannes, ce dernier mit l’accent sur la haute disponibilité
des données en cas de sinistre.
• KAKANOU NZOUNGANG Patrick Stéphane sur l’optimisation de l’infrastructure de
sauvegarde & restauration des données. ce dernier a mis en lumière les différents
moyens d’optimisation d’un système de sauvegarde, notamment avec le Cloud.

Pour notre part, ce travail se distingue de ceux mentionnés précédemment en mettant en


œuvre un système de sauvegarde sur bande LTO via la solution Veeam, ce qui permettra à
l’entreprise de sauvegarder ses données en utilisant une technologie moderne et sécurisée.

0.3 Problématique

Dans un contexte où l'informatique joue un rôle de plus en plus crucial dans la vie
quotidienne, la sauvegarde des données s'érige en tant que mémoire essentielle de l'entreprise.
Que deviendrait une société sans sa mémoire ? Il est donc impératif pour les grandes
entreprises, telles que la Bralima, de moderniser leur système de sauvegarde, actuellement
basé sur des enregistrements sur disques durs externes. En adoptant un système de sauvegarde
sur bande LTO, la Bralima pourra non seulement améliorer, mais aussi moderniser la gestion
de ses sauvegardes.
0
0.4 Hypothèse

En mettant en place un système de sauvegarde sur bande LTO, la Bralima pourra bénéficier
d’une infrastructure plus flexible, évolutive, et sécurisée pour la sauvegarde de ses données
notamment à travers la solution Veeam, qui comporte plusieurs avantages pour la sauvegarde
sur bande LTO.

.5 Objectifs

0.5.1 Objectif global

L’objectif global poursuivi dans notre étude sur la mise en place d’un mécanisme de
sauvegarde est de garantir la disponibilité des informations de l’entreprise au moment voulu.
En sauvegardant régulièrement les données sur bande LTO, L’entreprise pourra prémunir
contre les pertes des données liées à des incidents tels que des pannes matérielles, des erreurs
humaines, des attaques de logiciels malveillants ou catastrophes naturelles.

0.5.2 Objectif spécifique


Spécifiquement, Notre Etude aura pour Objectif :

• Mettre en place un système de sauvegarde automatique des données l’entreprise


• Assurer une sauvegarde régulière et fiable afin de garantir la disponibilité des
informations en cas de sinistre ou de perte accidentelle.
• Prévenir les attaques des pirates informatiques, en permettant de restaurer les données
sans avoir à payer une rançon.

0.6 Intérêt du Travail

Ce travail présente un intérêt tant pratique que théorique en proposant des solutions
innovantes pour répondre aux défis actuels liés à la gestion des données dans le monde des
entreprises.

0.7 Difficultés rencontrées lors de la recherche

Au cours de la recherche menée pour ce travail, plusieurs difficultés ont été identifiées,
notamment :

• le manque de ressources documentaires spécifiques


• l'accès limité aux données internes de l'institution
• la complexité des aspects juridiques et réglementaires
• les défis techniques liés à la mise en place d'un système de sauvegarde sur bande LTO
 la gestion des risques liés à la sécurité informatique.
0
0.8 Délimitation du travail

0.8.1 Délimitation dans le temps

Ce Travail de fin de cycle sur la mise en place d'un système de sauvegarde des données sur
bande LTO via la solution Veeam au sein de la Bralima est délimité dans le temps pour
l'année 2024. Les recommandations et les solutions proposées visent à être mises en œuvre au
cours de l'année 2024 afin d'améliorer les pratiques de gestion des données fiscales et
renforcer la sécurité des informations au sein de l'institution.
.8.2 Délimitation dans l’espace
Ce travail de fin de cycle se concentre spécifiquement sur la Bralima. Il vise à proposer une
solution de sauvegarde des données sur bande LTO adaptée aux besoins et contraintes
spécifiques de l’entreprise.

0.9 Méthodes et techniques utilisées

0.9.1 Méthodes
Cette étude s'est appuyée sur une méthodologie comparative et expérimentale pour évaluer les
différentes options disponibles et mettre en place un système de sauvegarde efficace et
sécurisé. :

• Méthode Comparative : Cette approche consiste à comparer différentes solutions pour


sélectionner celle qui répond le mieux aux critères définis. Dans notre cas, elle nous a
permis d'évaluer les avantages et les inconvénients des différentes technologies de
sauvegarde afin de choisir celle qui correspond le mieux à nos besoins.

• Méthode expérimentale : Cette méthode implique la mise en place d'expérimentations


pour tester la validité d'une hypothèse ou d'une solution. Dans notre travail, elle a été
utilisée pour mettre en œuvre notre système basé sur la technologie de sauvegarde,
afin de vérifier sa faisabilité et son efficacité.

0.9.2 Techniques
Dans le cadre de notre étude, nous avons recours aux techniques suivantes :

• La documentation : Cette approche repose sur la collecte d'informations à partir de


divers documents relatifs au sujet de recherche, tels que des sites internet, des revues,
des livres, etc.
• L’interview : Cette méthode nous a permis de recueillir des données auprès de
personnes expertes dans le domaine étudié, ainsi que d'échanger avec des spécialistes
plus expérimentés dans le domaine de l'administration système et réseau.

0.10 Subdivision du Travail


0
Ce travail de fin d’étude sera subdivisé en 4 Chapitres :

• Chapitre 1 : Considérations générales et Méthodologiques: Nous allons ici


parcourir les généralités sur la Sauvegarde des données.
• Chapitre 2 : Présentation de l’entreprise & planning prévisionnel : Il sera question
de présenter l’entreprise qui bénéficiera du nouveau Système.
• Chapitre 3 :Implémentation du système : La dernière étape consistera à
implémenter le nouveau système sur Bande Magnétique.
Chapitre 1. Considérations Générales et Méthodologiques

I.1 Considération générale

I.1.1 Définition des Concepts

La sauvegarde des données (backup en anglais) est une opération qui consiste à dupliquer et à
mettre en sécurité les données contenues dans un système informatique. Cette copie de
sauvegarde permet de protéger les données en cas de perte, de panne matérielle, de vol ou de
corruption des fichiers. (site : [Link]

Ce terme est à distinguer de deux notions proches :

• Enregistrement des données : consiste à écrire des données sur un périphérique, tel
qu'un disque dur, une clé USB, des bandes magnétiques, où les informations
demeureront même après l'extinction de la machine, contrairement à la mémoire vive.
• Archivage des données : consiste à enregistrer des données de manière à garantir sur
le long terme leur conformité à un état donné, en général leur état au moment où elles
ont été validées par leurs auteurs.

Pour simplifier et automatiser le processus de sauvegarde, il est recommandé d'utiliser des


logiciels spécialisés de sauvegarde. Ces outils permettent de planifier des sauvegardes
régulières, de sélectionner les données à sauvegarder, de gérer la rotation des sauvegardes et
de garantir la sécurité des données sauvegardées. Certains logiciels offrent également des
fonctionnalités avancées telles que la compression des données, le chiffrement, la
déduplication et la restauration rapide en cas de besoin.

I.1.2 Objectifs

La sauvegarde des données est en effet un pilier essentiel de la sécurité informatique, que ce
soit pour les particuliers ou les entreprises. Elle garantit la disponibilité, l'intégrité et la
confidentialité des informations critiques en cas d'incidents ou d'attaques malveillantes.

Voici quelques points clés qui mettent en lumière les objectifs de la sauvegarde des données :

• Continuité d'activité : En cas de sinistre majeur tel qu'un incendie, une inondation,
une panne matérielle ou une cyber-attaque, la sauvegarde des données permet de
rétablir rapidement les systèmes et de reprendre les activités sans perte majeure de
données.
• Protection contre les attaques informatiques : Les ransomwares et autres formes
d'attaques informatiques peuvent crypter ou corrompre les données, rendant leur
récupération difficile voire impossible sans sauvegarde adéquate. Une sauvegarde
régulière et sécurisée permet de limiter les dégâts causés par de telles attaques.
• Prévention des pertes de données : Les erreurs humaines, les défaillances
matérielles, les virus informatiques, les catastrophes naturelles et d'autres incidents
peuvent entraîner la perte de données critiques. La sauvegarde régulière des données
permet de minimiser le risque de perte totale ou partielle des informations importantes.
• Sécurité et confidentialité : En plus de garantir la disponibilité des données, la
sauvegarde contribue à assurer leur sécurité et leur confidentialité. En utilisant des
méthodes de chiffrement et en stockant les sauvegardes dans des environnements
sécurisés, on limite les risques d'accès non autorisé aux informations sensibles.

I.2 Support de sauvegarde des données

Il existe différents moyens de sauvegarder des données, chacun présentant ses propres points
forts et faiblesses, cela dit, nous retenons :

I.2.1 Disques durs externes

Les disques durs externes sont des périphériques de stockage portables qui peuvent être
utilisés pour sauvegarder des données. Ils offrent une grande capacité de stockage et sont
relativement abordables.

Figure 1: Disques durs


externes

Avantages des disques durs externes :

• Capacité de stockage élevée : Les disques durs externes offrent une grande capacité de
stockage, ce qui permet de sauvegarder de nombreuses données.
• Transportabilité : Ils sont faciles à transporter et à connecter à différents ordinateurs.
• Prix abordable : Comparés à d’autres solutions de stockage, les disques durs externes
sont généralement plus abordables.
• Sauvegarde automatique : Des logiciels de sauvegarde automatique peuvent assurer
que vos données les plus récentes sont sauvegardées sur le disque dur externe.
Inconvénients des disques durs externes :

Sensibilité aux chocs : Les disques durs externes HDD (Hard Drive Disk) utilisent des éléments
mécaniques et sont sensibles aux chocs. En revanche, les disques durs SSD (Solid State Drive)
sont plus résistants aux chocs.

• Risque de perte ou de vol : Si le disque dur externe est endommagé, perdu ou volé, vos
données peuvent être irrémédiablement perdues.
• Dépendance à un seul support : Si vous utilisez uniquement un disque dur externe
comme source principale de sauvegarde, vos fichiers ne sont pas protégés à moins que
vous ne les sauvegardiez également ailleurs (par exemple, sur un CD ou un DVD).
I.2.2 Clés USB

Les clés USB, également appelées clés USB ou clés flash, sont de petits dispositifs de stockage
portables qui peuvent être utilisés pour sauvegarder des données. Elles sont pratiques pour les
petites sauvegardes et sont faciles à transporter.

Figure 2 :Clé USB

Avantages des clés USB :

• Transportabilité : Les clés USB sont compactes et faciles à transporter. Vous pouvez
les brancher sur n’importe quel ordinateur équipé d’un port USB.
• Stockage hors site : Vous pouvez stocker vos clés USB dans des endroits sûrs, à l’abri
des incidents qui pourraient affecter les systèmes informatiques fixes.
• Capacité de stockage : Les clés USB peuvent contenir jusqu’à plusieurs téraoctets de
données, ce qui est suffisant pour la plupart des besoins de sauvegarde.

Inconvénients des clés USB :

• Sensibilité aux chocs : Bien que les clés USB ne contiennent pas d’éléments
mécaniques, elles peuvent être endommagées si elles subissent des chocs physiques.
• Risque de perte ou de vol : Comme tout petit objet, les clés USB sont susceptibles
d’être égarées ou volées, entraînant la perte de données.
• Sécurité : Si vous stockez des données sensibles sur une clé USB, assurez-vous de la
protéger avec un mot de passe fort et d’utiliser un logiciel antivirus.

I.2.3 Supports optiques (CD, DVD, Blu-ray)

Les disques optiques peuvent être utilisés pour sauvegarder des données, bien que leur
capacité de stockage soit généralement inférieure à celle des disques durs et des clés USB.
Cependant, ils offrent l'avantage d'être peu coûteux et facilement archivables 1.

1 Georges Zénatti (1997). Le DVD. Hermès Science


Figure 3 :CD, DVD, Blu-Ray

Avantages des supports optiques :

• Capacité de stockage supérieure : Les supports optiques offrent une capacité de


stockage plus élevée que certains autres supports numériques, comme les disques
magnétiques.
• Durabilité : Les supports optiques sont relativement durables et peuvent résister à une
large gamme de températures et d’humidité.
• Stockage hors site : Vous pouvez stocker des supports optiques hors site, ce qui les
protège contre les incidents affectant les systèmes informatiques fixes.
• Longue durée de vie : Selon des tests de vieillissement artificiel, la durée de
conservation des DVD-RAM est estimée à 300 ans.

Inconvénients des supports optiques :

• Archivage lent : La sauvegarde des données sur des supports optiques est relativement
lente par rapport à d’autres méthodes.
• Restauration lente : La restauration des données à partir de supports optiques peut être
plus lente que d’autres solutions.
• Sensibilité aux rayures et à la poussière : Les supports optiques peuvent être
endommagés par des rayures ou de la poussière, ce qui peut entraîner la perte de
données.

I.2.4 Services de stockage en ligne

Les services de stockage en ligne, tels que Dropbox, Google Drive, OneDrive, etc.,
permettent de sauvegarder des données sur des serveurs distants via Internet. Ils offrent
l'avantage de la facilité d'accès et de la possibilité de partager des fichiers, mais nécessitent
une connexion Internet pour accéder aux données.

Avantages :

• Accessibilité : Vous pouvez accéder à vos données depuis n’importe quel point
d’accès (intranet ou internet) grâce à la décentralisation immédiate des données.
• Simplicité : Les services de sauvegarde en ligne sont faciles à configurer et à utiliser.
• Redondance et sécurité : Les sauvegardes dans le cloud offrent un niveau de
redondance et de sécurité plus élevé, ce qui est essentiel pour garantir que vos données
critiques sont disponibles en cas de sinistre local ou physique.
• Automatisation : Les sauvegardes en ligne peuvent être planifiées automatiquement,
ce qui vous évite d’avoir à les gérer manuellement.

Inconvénients :

• Dépendance à Internet : Pour accéder à vos sauvegardes, vous devez disposer d’une
connexion internet.
• Coût : Certains services de sauvegarde en ligne peuvent être coûteux, surtout si vous
avez besoin de beaucoup d’espace de stockage.
• Confidentialité : Vous confiez vos données à un tiers, ce qui peut soulever des
préoccupations en matière de confidentialité et de sécurité.
• Limites de stockage : Certains services gratuits ont des limites de stockage, tandis que
les services payants peuvent devenir coûteux si vous avez besoin de beaucoup
d’espace.

Figure :4 Cloud

I.2.5 Etude sur la Bandes magnétique

La bande magnétique est un type de support de stockage de données qui utilise une bande en
plastique imprégnée de particules magnétiques pour enregistrer des informations.

(site : [Link]
Ils sont des supports traditionnellement utilisés pour les sauvegardes à grande échelle dans les
environnements professionnels. Elles offrent une grande capacité de stockage et une durée de
conservation élevée. De nos jours, le stockage sur bande LTO est l’une des solutions les plus
attrayantes. Sur les sujets de sécurité et de conformité, La bande LTO s’avère être de surcroit
bien plus fiable que le cloud et le stockage des données on-premise

I.3.5.1 Historique des bandes magnétiques

La bande magnétique fut largement développée durant la Seconde Guerre Mondiale, en


Allemagne. Son invention date de 1927 par Fritz Pfleumer qui mit au point un appareil
permettant d’enregistrer et de lire les informations magnétiques emmagasinées sur une bande
de papier recouverte d’une poudre d’oxyde de fer. Les résultats étaient assez peu
convaincants, l’oxyde de fer ayant tendance à se détacher de la bande lors de la lecture et de
l’enregistrement. Malgré ses défauts, en 1930, Pfleumer réussit à obtenir un brevet et la
propriété intellectuelle pour son invention. Il commence alors une tournée des grandes
entreprises allemandes, espérant trouver un acheteur qui saura développer son projet. De par
les mauvaises performances de sa machine, il lui fallut 2 ans pour trouver une entreprise
intéressée.

Elle connaîtra alors plusieurs utilisations. La première sera l’utilisation audio. Cette invention
a ainsi d'abord été employée pour enregistrer le son d'émissions de radios comme celles de la
Radio télévision française (RTF) dans les années 1950. À ses débuts, la bande magnétique
enregistrait des données analogiques sur des magnétophones à bandes. Quelques années plus
tard, avec l'apparition du numérique, elle permettra l'enregistrement audio d'informations
numériques sur de nouveaux formats de cassettes comme la Digital Audio Tape (DAT).

I.3.5.2 Types de bande magnétique

Il existe plusieurs types de bandes magnétiques, chacun ayant ses propres caractéristiques et
utilisations spécifiques. Voici quelques-uns des types les plus courants :

Ⅲ.[Link] Bandes magnétiques à bobine ouverte (Open Reel)

Ce sont les premières formes de bandes magnétiques, qui étaient utilisées principalement
pour l'enregistrement audio et vidéo. Elles sont constituées d'une bande magnétique enroulée
sur une
bobine ouverte.

Figure 5 :Bande à bobine ouverte

I.[Link] Bandes magnétiques à cassette

Ces bandes sont enfermées dans une cassette plastique pour une utilisation plus pratique.
Les cassettes magnétiques ont été largement utilisées pour l'enregistrement audio, la
sauvegarde de données informatiques et la diffusion de vidéos.

I.[Link] Bandes magnétiques numériques (Digital Tape)

Figure 6 :Bande Numérique

Ce type de bande magnétique est spécialement conçu pour l'enregistrement numérique de


données. Elles sont utilisées pour la sauvegarde et l'archivage de grandes quantités de données
informatiques. Les formats populaires incluent :

Le format LTO (Linear Tape-Open), le format DLT (Digital Linear Tape) et le format DAT
(Digital Audio Tape).

I.[Link].1 Le Format LTO


LTO (Linear Tape-Open) est une technologie de sauvegarde sur bande magnétique qui tire
son nom de sa caractéristique d'être un format ouvert. Elle a été développée à la fin des années
2000 par des entreprises telles que HP, IBM et Seagate, dans le but de fournir une solution de
stockage de données fiable et évolutive. (site : [Link]
tape-openlto/)

Figure 7 :Bande LTO

Les différentes générations de LTO sont :

LTO-1: 2000, capacité native 100 Go, débit 20 Mo/s3

LTO-2: 2002, capacité native 200 Go, débit 40 Mo/s3

LTO-3 : 2004, capacité native 400 Go, débit 80 Mo/s, ajout de la fonctionnalité WORM3

LTO-4 : 2006, capacité native 800 Go, débit 120 Mo/s, ajout de chiffrement matériel sur
AESGCM 256-bit

LTO-5 : 2010, capacité native 1,5 To, débit 140 Mo/s, ajout de la technologie LTFS

Système LTFS (Linear Tape File System)

LTFS, pour Linear Tape File System, est une technologie implémentée à partir de la
génération 5 permettant une utilisation au niveau fichier des données comme les clés USB ou
les disques dur et est particulièrement adaptée aux fichiers volumineux de GED, CAO, DAO
et multimédia.

Cette technologie rend le support plus pérenne, car elle ne nécessite pas d'installer un logiciel
spécifique, les systèmes d'exploitation Linux, Windows et Mac OS.

LTO-6: 2012, capacité native 2,5 To, débit 160 Mo/s

LTO-7: 2015, capacité native 6,4 To, débit 300 Mo/s4,5

LTO-7 (M8): capacité native 9 To, débit 300 Mo/s

LTO-8: 2018, capacité native 12 To, débit 360 Mo/s

LTO-9: 2021, capacité native 18 To, débit 440 Mo/s6

I.[Link].1 Avantages du Format LTO


Voici quelques-uns des avantages les plus importants de la LTO :

• Capacité élevée : Les bandes LTO offrent une capacité de stockage très élevée, allant
jusqu’à plusieurs téraoctets par bande. Cela permet aux entreprises de stocker une
grande quantité de données sur un support relativement peu coûteux.
• Vitesse rapide : Les dernières générations des bandes LTO peuvent atteindre une
vitesse maximale d’environ 400 Mo/s, ce qui facilite la sauvegarde et la récupération
rapides des données.
• Durabilité : Les bandes LTO ont une durée de vie moyenne d’environ 15 à 30 ans et
sont résistantes à la dégradation causée par le temps ou l’exposition à des conditions
environnementales difficiles.
• Sécurité : Les cartouches LTO sont équipées d’une fonctionnalité appelée WORM
(Write Once Read Many), ce qui signifie que les fichiers ne peuvent être écrits qu’une
seule fois et ne peuvent pas être modifiés ou supprimés par la suite.
• Utilisations courantes : Les bandes LTO sont souvent utilisées pour la sauvegarde
des données à long terme, l’archivage de documents importants et le stockage de
données volumineuses telles que des images, des vidéos et des fichiers audios.

I.[Link].2 Inconvénients du Format LTO

Cependant, comme tout support de stockage, les bandes LTO présentent également certains
inconvénients :

• Vitesse de transfert limitée : Bien que les bandes LTO offrent une grande capacité de
stockage, leur vitesse de transfert est généralement plus lente que celle des disques
durs ou des SSD. Cela peut entraîner des temps de sauvegarde et de restauration plus
longs, en particulier pour les grandes quantités de données.
• Durée de vie limitée : Les bandes magnétiques ont une durée de vie limitée par
rapport aux disques durs ou aux SSD. Les bandes LTO doivent être remplacées
régulièrement pour garantir l'intégrité des données stockées.
• Fragilité : Les bandes magnétiques sont sensibles aux variations de température,
à l'humidité et aux chocs physiques. Une manipulation incorrecte peut endommager
la bande et compromettre la récupération des données.
• Compatibilité et obsolescence : Les bandes LTO sont soumises à des normes et à des
évolutions technologiques constantes. Il peut être nécessaire de mettre à jour les
lecteurs et les logiciels pour assurer la compatibilité avec les nouvelles versions de
bandes LTO, ce qui peut entraîner des coûts supplémentaires.
• Coût initial : Bien que les bandes LTO offrent un bon rapport capacité/prix à long
terme, l'investissement initial dans un système de sauvegarde basé sur des bandes LTO
peut être plus élevé que celui d'autres solutions de stockage comme les disques durs
externes.

I.[Link].2 Format DLT


Le Digital Linear Tape (DLT), anciennement connu sous le nom de CompacTape, est une
technique de sauvegarde de données informatiques sur bande magnétique.

Figure 8 : Bande DLT

Voici quelques générations de lecteurs DLT et leurs caractéristiques :

DLTtape III : Capacité de 2,6 Go.

DLTtape IIIXT : Capacité de 15 Go.

DLTtape IV : Capacité de 20, 35 ou 40 Go.

SDLT 220 : Capacité de 110 Go.

SDLT 320 : Capacité de 160 Go.

SDLT 600 : Capacité de 300 Go.

Ⅲ.[Link].1 Avantages du format DLT

• Économie d’énergie : Les bandes magnétiques sont plus économes en énergie que
certaines autres technologies de stockage. Elles ne nécessitent pas d’alimentation
électrique constante et sont idéales pour les sauvegardes à long terme.
• Fiabilité extrême : Les bandes DLT sont réputées pour leur fiabilité. Elles peuvent
résister à des conditions environnementales difficiles, telles que les variations de
température et l’humidité, sans compromettre l’intégrité des données.
• Sécurité hors ligne : Étant donné que les bandes magnétiques sont stockées hors
ligne, elles sont moins vulnérables aux cyberattaques et aux accès non autorisés. Cela
en fait un choix sûr pour la sauvegarde de données sensibles.
• Stockage économique : Les bandes DLT offrent une grande capacité de stockage à un
coût relativement bas. Elles sont idéales pour les entreprises qui ont besoin de stocker
de grandes quantités de données sans investir dans des solutions plus coûteuses.

I.[Link].2 Inconvénients du format DLT

• Coût élevé : Le prix des bandes DLT peut être plus élevé en termes d’investissement
initial, car il faut tenir compte du matériel (lecteur de bande), des supports de stockage
(bandes) et des logiciels associés. Cependant, à long terme, les bandes magnétiques
restent relativement économiques pour le stockage de grandes quantités de données.
• Durée de vie limitée : Les cellules DLT ont une durée de vie moyenne d’environ
3000 à 7000 cycles de charge1. Elles peuvent atteindre un cycle de vie d’environ 1000
cycles avant d’atteindre 80 % de leur capacité lorsqu’elles sont chargées et déchargées
à des températures élevées (55 °C), au lieu de la température standard de 25 °C1.
• Disponibilité limitée : Les options de taille et de capacité des bandes DLT sont plus
restreintes par rapport à d’autres technologies de stockage, telles que les disques durs
ou les SSD.
• Exigences d’entretien et de gestion : Les lecteurs de bande DLT doivent être stockés
dans une pièce à température et humidité contrôlées, ce qui peut entraîner des coûts
supplémentaires et des problèmes de maintenance.

I.[Link] Le Format DAT

DAT (Digital Audio Tape) est à l'origine un format de cassettes numériques destiné aux
fichiers audios. Il a été développé par Sony à la fin des années 1980 dans le but de remplacer
les cassettes audios traditionnelles. Le DAT a introduit des améliorations significatives par
rapport aux cassettes analogiques, offrant une meilleure qualité sonore et une plus grande
capacité de stockage.

Figure 9 :Bande DAT

I.4 TABLEAU DE COMPARAISON DES SUPPORTS DE SAUVEGARDE

CRITERE VITESSE CAPACITE SECURITE DURABILITE SAUVEGARDE


SUPPORT

DISQUES DUR EN TERMES DE LA CAPACITE ABSENTE DE 5 A 7ANS LES DISQUES


S D’UN DISQUE DURS SONT
EXTERNES VITESSE DE COPIE NATURE
VARIE JUSQU’A
ET DE PREFERES AUX
RESTAURATION,
100 TERA USB MAIS
LES DISQUES DURS
(SSD) PRESENTENT DES
EXTERNES DISFONCTIONNE
EXCELLENT MENT DANS LE
TEMPS

CLES USB OFFRE UNE LA CAPACITE ABSENTE DE 10 ANS LES CLES USB
VITESSE MAXIMALE EST NATURE ENVIRONS SONT UTILISES
CONVENABLE
DE 2 TERA POUR UNE
MAIS INFERIEURE
AUX DISQUES SAUVEGARDE
EXTERNES PERSONNELLE ET
NON EN
ENTREPRISE

SUPPORTS OFFRE UNE LE BLU-RAY ABSENTE DE LE BLU-RAY LES SUPPORTS


OPTIQUES VITESSE PEUT NATURE PEUT OPTIQUES SONT
LENTE DUE EN ATTEINDRE PREFERES POUR
ATTEINDRE 300
PARTIE A CAUSE 2000 ANS L’ARCHIVAGE
DU GO DES DONNEES
GRAVEUR DANS LE TEMPS

SERVICES DE LA VITESSE EN THEORIE DEPEND DES EN THEORIE LES SERVICES EN


STOCKAGE EN DEPENDRA DE LA INFINIE, MAIS SERVICES EUX MEME INFINIE MAIS EN LIGNE OFFRENT
LIGNE CONNEXION PRATIQUE , IL UNE UNE
EN PRATIQUE ,
INTERNET EXISTE ASSURANCE
IL EXISTE
CERTAINES CONTRE LES
CERTAINES
RESTRICTIONS
RESTRICTIONS PANNES
TECHNIQUES
TECHNIQUES MATERIELLES

BANDES OFFRE UNE LA CAPACITE LES CARTOUCHES L’ESTIMATION LA BANDE LTO


VITESSE FINAL DU LTO- LTO ASSURENT LA
MAGNETIQUES EST DE 30 ANS EST UN CHOIX
CONVENABLE 9 EST DE 45 TO SECURITE AVEC LA
POUR LES FIABLE,
FONCTIONNALITE
BANDES LTO DURABLE ET
WORM
ECONOMIQUE
POUR LA
SAUVEGARDE ET
L’ARCHIVAGE DE
DONNEES.

Tableau 1: Tableau de Comparaison des Supports


I.5 Fréquence

La fréquence de sauvegarde fait référence à la périodicité à laquelle les données sont copiées
et sauvegardées sur un support de stockage1. Elle détermine à quelle fréquence les données
sont protégées contre des pertes éventuelles. La fréquence de sauvegarde peut varier en
fonction de la criticité des données, de la fréquence de modification des données et des
contraintes de temps et de ressources.

I.6 Types de Sauvegarde

I.6.1 Sauvegarde complète

La sauvegarde complète consiste à copier l'ensemble des données à sauvegarder à chaque


opération, assurant ainsi une protection maximale en cas de perte de données. Cette méthode
nécessite plus de ressources en termes de stockage et de temps, mais garantit une sécurité
accrue. La fréquence de sauvegarde complète peut varier en fonction des besoins spécifiques,

1 Hilleret (1996). Stockages des données distribuées - les disques [Link] Science
allant de quotidiennement à plus espacée selon la criticité des données et les contraintes de
ressources. Il est essentiel d'évaluer les avantages et les inconvénients de cette méthode pour
déterminer sa pertinence en fonction des besoins de protection des données. Ⅲ.6.1.1
Avantages de la sauvegarde complète

Il existe trois avantages majeurs à la création d’une sauvegarde complète :

• Une configuration facile : les outils préinstallés suffisent.


• La méthode de sauvegarde la plus fiable qui soit : elle amenuise le risque de perte
de données
• Une restauration facile : il suffit en général d’effectuer le processus de copie en sens
inverse

Configuration rapide

L’un des atouts d’un full backup est le fait qu’il soit relativement facile à créer. En règle
générale, nous n’avons pas besoin du moindre logiciel spécialisé, mais pouvons passer par les
outils préinstallés existants. Dans la mesure où une sauvegarde complète comprend la totalité
des données stockées, sa création ne requiert aucune préparation spécifique. Seules deux
exigences doivent être remplies :

• Un volume de mémoire disponible suffisant sur le système cible.


• Une bande passante suffisante pour finaliser le processus de copie en une durée
raisonnable

Fiabilité

L’un des autres gros avantages d’une sauvegarde complète est sa fiabilité. Étant donné qu’un
full backup comprend la totalité du jeu de données à sauvegarder, il est impossible d’oublier
ou d’omettre des données. Cependant, pour que les choses se passent ainsi, il est important
de s’en tenir à l’intention de départ : une sauvegarde complète, par définition, signifie que la
totalité des données stockées sont sauvegardées.

En particulier lorsqu’il s’agit d’importants volumes de données, il peut être tentant de trouver
des arguments visant à exclure certaines données de la sauvegarde : « De toute façon, on n’a
pas besoin de ça », « On a sauvegardé ça la dernière fois », etc. Malheureusement, cela peut
conduire à des pertes de données. Si aucune sauvegarde à jour des données exclues n’existe,
on peut leur dire adieu. Par conséquent, il est nécessaire de sauvegarder la base de données
complète même si ça prend un certain temps.

Restauration facile

Une fois qu’on a créé une sauvegarde, on n’a fait que la moitié du travail. Une sauvegarde
n’a de valeur que si elle peut être restaurée à un état en tout point identique à l’original .
Ici aussi, une sauvegarde complète est la solution la plus simple : pour restaurer des données,
seule la sauvegarde elle-même est nécessaire ; il suffit en général d’inverser la source et la
destination et d’exécuter le processus de copie à nouveau.
Néanmoins, avec les sauvegardes complètes, comme avec toutes les autres méthodes de
sauvegarde, il ne faut pas partir du principe que les données d’origine peuvent être récupérées
depuis la sauvegarde sans test préalable. Effectuer des tests de récupération à partir des
sauvegardes fait partie intégrante de toute stratégie de sauvegarde digne de ce nom. Vous
n’avez, à aucun moment, envie de ne vous rendre compte qu’après que la perte de données a
eu lieu que les sauvegardes que vous aviez créées avec soin sont inutiles.

I.6.1.2 Inconvénients d’une sauvegarde complète

L’inconvénient majeur d’une sauvegarde complète est son manque d’efficacité. Créer une
sauvegarde complète de données prend un temps certain et peut réquisitionner beaucoup
d’espace disque sur le support cible. Ceci est dû au fait qu’une sauvegarde complète, par
définition, copie le jeu de données dans sa totalité.

Les utilisateurs de Mac connaissent bien ce problème, du fait qu’ils utilisent le logiciel de
sauvegarde natif Time Machine. La première sauvegarde peut prendre des heures, voire
même une nuit entière selon le volume de données à sauvegarder. Ceci est dû au fait qu’un
full backup de toutes les données présentes sur le Mac est créé lors de la première exécution.

I.6.2 Sauvegarde différentielle

Figure 10 :Sauvegarde différentielle

La sauvegarde différentielle consiste à copier uniquement les données modifiées depuis la


dernière sauvegarde complète, ce qui permet de réduire le temps et les ressources nécessaires
pour effectuer une sauvegarde. Cette méthode nécessite une sauvegarde complète initiale et
peut entraîner une augmentation de l'espace de stockage utilisé au fil du temps. La fréquence
de la sauvegarde différentielle peut varier, mais elle offre un bon compromis entre la
sauvegarde complète et la sauvegarde incrémentielle en combinant l'avantage de ne
sauvegarder que les données modifiées avec la simplicité de restauration des données en cas
de besoin.

I.6.2.1 Avantages de la sauvegarde différentielle

La méthode différentielle présente un net avantage le jour d’une restauration. Puisque sa


dernière version a recensé l’ensemble des différences constatées par rapport à celle de départ,
il suffit de restaurer l’une et l’autre pour disposer du total.

I.6.2.2 Inconvénients de la sauvegarde différentielle

L’inconvénient d’une sauvegarde différentielle est le fait que la dernière sauvegarde


complète comme la dernière sauvegarde différentielle sont nécessaires pour effectuer
une restauration. Si la sauvegarde complète est corrompue, la sauvegarde différentielle sera
rendue plus ou moins inutile.

Créer des sauvegardes différentielles successives de la même sauvegarde complète conduit à


une haute redondance des données sauvegardées. À titre d’exemple, une sauvegarde
différentielle qui remonte à jeudi contient les modifications datant de lundi, mardi, et
mercredi, en plus de la sauvegarde complète. En découle le fait que la sauvegarde
différentielle de jeudi est plus grande que celle de mercredi et plus petite que celle de
vendredi.
I.6.3 Sauvegarde incrémentielle

Figure 11 : Sauvegarde Incrémentielle


La sauvegarde incrémentielle consiste à copier uniquement les données qui ont été modifiées
depuis la dernière sauvegarde, qu'elle soit complète ou incrémentielle. Contrairement à la
sauvegarde différentielle qui copie les données modifiées depuis la dernière sauvegarde
complète, la sauvegarde incrémentielle ne copie que les données modifiées depuis la dernière
sauvegarde, qu'elle soit complète ou incrémentielle.

Cette méthode de sauvegarde permet de réduire le temps et les ressources nécessaires pour
effectuer une sauvegarde, car seules les données modifiées sont copiées. Cependant, la
restauration des données à partir d'une sauvegarde incrémentielle peut être plus complexe, car
il faut restaurer la dernière sauvegarde complète ainsi que toutes les sauvegardes
incrémentielles ultérieures jusqu'à la date de restauration souhaitée

I.6.3.1 Avantages de la sauvegarde incrémentielle

La sauvegarde incrémentielle offre de nombreux bénéfices. Voici les principaux :

• Espace de stockage nécessaire réduit : comme il y a moins de données à sauvegarder,


l’utilisation de l’espace se voit considérablement réduite avec la sauvegarde
incrémentale.
• Vitesse de stockage plus rapide : cet avantage est toujours lié à la quantité de fichiers
de sauvegarde quotidiens. Moins il y a de données à sauvegarder, plus le temps de
sauvegarde va être rapide.
• Allégement de la bande passante : le volume de données à traiter est limité chaque
jour, ce qui signifie que la bande passante est moins sollicitée avec une sauvegarde
incrémentielle. Il s’agit d’un avantage considérable pour les entreprises, car les
activités informatiques seront moins affectées.
• Facilité de gestion : les données à gérer au niveau des workloads sont réduites
proportionnellement aux données à enregistrer chaque jour.

I.6.3.2 Inconvénients de la sauvegarde incrémentielle

L’inconvénient de la sauvegarde incrémentielle réside principalement au niveau de la


restauration des données. Au cas où une restauration totale est nécessaire, il faudra récupérer
la dernière sauvegarde complète, mais aussi toutes les sauvegardes incrémentales. Par
conséquent, s’il y a un grand volume de fichiers à récupérer, toute cette procédure peut
prendre un long moment et faire perdre du temps aux entreprises.

I.7 Stratégies de sauvegarde

Une Stratégie de sauvegarde est un plan détaillé qui définit comment vous allez protéger et
conserver vos données importantes. Cette stratégie vise à minimiser le risque de perte de
données en cas d’incident tel qu’une panne matérielle, un piratage informatique, une erreur
humaine ou une catastrophe naturelle.

Cela dit, nous avons retenu 3 stratégies, à savoir :

I.7.1 La Stratégie 3-2-1


La règle de la sauvegarde 3-2-1 est facile à retenir en raison de la séquence de chiffres, mais
elle ne s’intègre plus aussi bien dans notre monde technologique complet. Il stipule que l’on
doit stocker 3 copies de données sur 2 supports de données, dont 1 support doit être stocké
hors site. La règle est née dans le cadre de la sauvegarde des données pour les photographes.
Une version des données doit se trouver sur l’ordinateur ou le disque dur principalement
utilisé. La deuxième version sur un disque dur externe et à portée de main. La troisième
version devrait être stockée en externe sur bande.

À l'époque des supports de stockage SSD, des clés USB, du stockage en nuage, etc., cela est
bien sûr obsolète. Mais aussi en ce qui concerne les possibilités d'attaque plus étendues de
l'extérieur, il est préférable d'avoir plus de copies des données les plus importantes à portée de
main. Car là où il y a quelques années ou décennies un disque dur défaillant représentait le
plus grand danger pour certains, il y en a un aujourd'hui Ransomware et des facteurs
perturbateurs externes similaires, il y a bien plus de vulnérabilités dont il faut s'inquiéter. Et
même sans attaques de piratage, il est possible que le disque dur de sauvegarde tombe en
panne ainsi que l'ordinateur.

La séquence des chiffres 3-2-1 s’explique de la manière suivante :

• 3 copies de vos données : Conservez au moins trois copies de vos données


importantes. Cela inclut l'original et au moins deux copies de sauvegarde.
• 2 supports de stockage différents : Utilisez au moins deux méthodes de stockage
différentes pour vos sauvegardes. Par exemple, combinez un disque dur externe avec
un service de stockage en ligne.
• 1 copie de sauvegarde hors site : Gardez au moins une copie de sauvegarde dans un
lieu distant, comme un service de cloud ou un disque dur stocké à un endroit différent,
pour protéger vos données en cas de sinistre.

I.7.2 la Stratégie 3-2-1-1-0

La stratégie 3-2-1-1-0 est censée être plus sécurisée. Parce qu’il y a 3 copies, stockées sur 2
supports de stockage différents. Le n°1 va à un emplacement externe (par exemple dans le
cloud) et le n°2 est stocké hors ligne (disque dur externe ou similaire). Il faut s’assurer
qu’aucune des versions de données n’a d’erreur. C’est de là que vient le zéro, cela signifie 0
erreur. La règle de sauvegarde 3-2-1-1-0 est destinée à garantir que même en cas de panne du
cloud externe, une copie hors ligne sans erreur des données est toujours disponible.

Avec la copie hors ligne, vous pouvez continuer à travailler sur un autre ordinateur en cas
d'extrême urgence. Si votre plan de sauvegarde ne concerne pas le travail, vous pouvez utiliser
cette règle pour vos photos de famille, vos vidéos, vos documents numérisés ou conservés
numériquement, etc. Ainsi, que ce soit dans l'entreprise, au bureau à domicile ou pour un
usage privé - avec la règle 3-2-1-1-0 pour les sauvegardes, vous êtes encore plus en sécurité
sur la route qu'avec la règle 3-2-1 susmentionnée, qui a été remplacé par celui-ci.

Voici ce que chaque chiffre représente avec plus de précision :

• 3 copies des données : Vous devez disposer de trois copies de vos données :
l'originale et deux copies supplémentaires. Cela permet de réduire les risques de perte
de données.
• 2 types de supports de stockage différents : Les sauvegardes doivent être stockées
sur au moins deux types de supports différents (par exemple, disque dur, bande,
cloud). Cette diversité de supports protège contre les failles spécifiques à un type de
support.
• 1 copie hors site : Une des copies de sauvegarde doit être conservée hors site. Cela
protège les données en cas de catastrophe physique (incendie, inondation, vol) sur le
site principal.
• 1 copie de sauvegarde non modifiable ou hors ligne : Une des copies doit être en
mode "write once, read many" (WORM) ou déconnectée du réseau pour éviter les
attaques par ransomware ou d'autres types de cyberattaques qui pourraient altérer ou
supprimer les données.
• 0 erreur dans les sauvegardes : Les sauvegardes doivent être vérifiées et validées
régulièrement pour s'assurer qu'elles sont intactes et récupérables sans erreurs. Cela
implique de tester régulièrement les procédures de restauration.

I.7.3 la Stratégie 4-3-2


Malheureusement, le zéro manque ici, ce qui ne montre qu’aucune des copies de données ne
devrait contenir d'erreurs. Mais c'est probablement juste supposé. La séquence de numéros
représente 4 copies dans 3 emplacements, dont deux doivent être externes. Un exemple : vous
avez votre original sur Mac ou PC et la première copie également à portée de main - donc
deux copies au même endroit. La troisième copie va vers un cloud, c'est-à-dire vers le premier
emplacement externe. La quatrième copie va au deuxième emplacement externe, par exemple
un autre cloud, au réseau de l'entreprise ou à un disque dur externe que vous stockez ailleurs.

La stratégie de sauvegarde 4-3-2 a été développée selon Backblaze de leurs partenaires de


sécurité informatique dans les centres de continuité.
La séquence des chiffres 4-3-2 se comprend de la manière suivante :

4 : Il s'agit du nombre total de copies de vos données que vous devriez conserver. En ayant
quatre copies, vous avez une redondance suffisante pour éviter la perte de données en cas de
défaillance d'un support ou d'un incident majeur.

3 : Parmi ces quatre copies, trois devraient être stockées sur des supports différents. Cela
garantit une certaine diversité et réduit le risque que toutes vos copies soient affectées par le
même incident (comme un incendie, un vol, etc.).

2 : Parmi ces trois copies sur des supports différents, au moins deux devraient être stockées
localement et une devrait être stockée à distance. Avoir une copie à distance (par exemple,
dans le cloud ou sur un serveur distant) offre une protection supplémentaire en cas de
catastrophe majeure affectant votre site principal.

I.8 Logiciels utilisés pour la sauvegarde des données

• Veeam Backup & Replication :


Figure :12 VEEAM

Veeam est un logiciel de sauvegarde et de restauration qui prend en charge les


environnements virtuels (VMware, Hyper-V) ainsi que les sauvegardes physiques.
Il offre des fonctionnalités telles que la déduplication, la compression, la réplication et la
restauration granulaire.

• Backup Exec :

Figure 13 Veritas Backup

Backup Exec est un logiciel de sauvegarde et de récupération de données pour les serveurs
Windows.
Il prend en charge diverses sources de données, notamment les bases de données, les fichiers
et les applications.
Elle prend en charge les environnements physiques et virtuels.

 Duplicati :

Figure 14 :Duplicati

Duplicati est un logiciel de sauvegarde open source qui chiffre et compresse les données avant
de les stocker dans le cloud ou sur un serveur distant.
Il est compatible avec plusieurs services de stockage en ligne.
• Bacula :

Figure 15 :Bacula

Bacula est un logiciel de sauvegarde réseau open source.


Il offre des fonctionnalités avancées telles que la gestion des volumes, la planification des
sauvegardes et la restauration granulaire.

I.9 Dimensionnement d’une Sauvegarde

Le dimensionnement d’une sauvegarde consiste à déterminer la capacité de


stockage nécessaire pour sauvegarder l’ensemble des données critiques de votre
système. Cependant, il implique plusieurs étapes afin de garantir une protection optimale des
ressources utilisées entre autres :

 L’évaluation des données : cette étape est requise afin d’identifier les données
critiques ou essentielles à sauvegarder et aussi d’effectuer le calcul du volume total de
données à sauvegarder.
 La fréquence de sauvegarde
 Le type de sauvegarde : Ici, nous aurons le choix entre les 3 principaux types de
sauvegarde identifiée
 Le choix des supports de stockage : il sera essentiel de choisir un support de
stockage qui abritera les sauvegardes.
 La capacité de stockage : Il nous reviendra de calculer l’espace nécessaire et de
prévoir une marge de croissance.
 La réplication et la redondance : Utiliser des systèmes redondants pour éviter les
points de défaillance uniques.
 La sécurité : Limitez l’accès aux sauvegardes à des utilisateurs autorisés uniquement.
 L’automatisation et la surveillance : Utiliser des logiciels pour automatiser les
processus de sauvegarde afin de minimiser les erreurs humaines.
 Tests de restauration : Effectuez régulièrement des tests de restauration pour
s’assurer que les sauvegardes peuvent être restaurées avec succès
 Formule de calcul de l'espace de sauvegarde nécessaire en Fonction de la
rétention

Afin de dimensionner une sauvegarde, nous devons prendre en compte la durée de rétention
des sauvegardes, c'est-à-dire pendant combien de temps les données sauvegardées doivent être
conservées. cela signifie que les sauvegardes sont stockées pendant une certaine période de
temps avant d'être supprimées ou remplacées par de nouvelles sauvegardes. Cette durée de
rétention peut varier en fonction des besoins de l'entreprise, des exigences légales ou
réglementaires, ainsi que des politiques de gestion des données en place. Il est essentiel de
déterminer une stratégie de rétention des sauvegardes appropriée pour garantir la disponibilité
et l'intégrité des données en cas de besoin.

Cette formule permet de dimensionner une librairie de sauvegarde (bande ou disque VTL).

Dans le cas d'une sauvegarde classique, c'est-à-dire sauvegarde totale le week-end (vendredi
soir) et sauvegardes incrémentielles les autres jours ouvrés de la semaine, du lundi au
vendredi.

- soit D l'espace de donnée utile à sauvegarder,

- soit R la rétention des travaux souhaité, exprimé en semaine,

- soit T le taux de modification par jour des fichiers de l'espace à sauvegarder,

-Soit Ni le nombre de sauvegarde incrémentale

La formule suivante est obtenue: D x T (Ni x R) = capacité de sauvegarde.

I.10 Conclusion Partielle

Ce chapitre a fourni une vue d’ensemble sur les généralités de la sauvegarde des données, en
soulignant son importance, et les différentes méthodes et stratégies utilisées pour protéger les
informations critiques. Cela dit, afin de garantir une sauvegarde efficace des données, il sera
nécessaire de faire attention à la fréquence de sauvegarde, du choix du support de stockage,
des mesures de sécurité et du type de sauvegarde utilisé, allant de la sauvegarde complète en
passant par la sauvegarde différentielle et incrémentielle.

Chapitre 2. Présentation de l’entreprise et Planning Prévisionnel

Section 1 : Présentation de l’entreprise

ⅠI.1.1 Introduction

Ce chapitre revêt une importance capitale dans tout projet de recherche. Il nous permettra
d’analyser en profondeur la structure organisationnelle de l’entreprise, ainsi que les divers
équipements matériels et outils utilisés dans le cadre de notre étude. En conclusion, nous
formulerons des recommandations pour l’avenir.

ⅠI.1.2 Historique
Les boissons traditionnelles alcoolisées étaient les seules consommées et connues au Congo à
l’époque coloniale. Les colons belges, soucieux du développement et de l’investissement de
leur colonie, décidèrent de créer une petite industrie brassicole. Ainsi naquit le 23 octobre
1923 à Léopoldville, actuelle Kinshasa, capitale de la République Démocratique du Congo, la
Brasserie du Léopoldville, qui fut ensuite rebaptisée Brasserie Limonadérie et Malterie :
BRALIMA.

Implantée au Congo - Kinshasa depuis 1923, la Bralima fait partie du groupe Heineken. Sa
direction générale est implantée à Kinshasa au n ° 1 de l'avenue du Drapeau dans la commune
de Barumbu et les 3 sièges provinciaux gèrent les activités de la Bralima au niveau des
provinces suivantes : Bukavu, Lubumbashi et Kisangani.

Statut juridique : société anonyme

L'histoire de la brasserie peut se résumer en six grandes périodes qui lui ont permis de tracer
sa route et de devenir Leader sur le marché brassicole congolais

Le 23 octobre 1923, des industriels belges entreprennent d’installer, avec l'aide de la Banque
de Bruxelles, une brasserie à Léopoldville afin de combattre l'alcool (lotoko) distillé et
fermenté dans des conditions d'hygiène douteuses. La première bouteille sort de la brasserie le
26 décembre 1926. Avec une production de 35.000 bouteilles par mois, la Brasserie de
Léopoldville est dirigée par Monsieur Du Moulin et emploie 35 agents dont 5 expatriés .
19231933 : la brasserie de Léopoldville est secouée par la crise mondiale de 1929 , qui fait
baisser les prix dans le monde entier . Sa bière concurrencée par les bières d'importation est
peu consommée par les autochtones à cause de son prix élevé et de la réticence du
gouvernement général d'autoriser la vente de la bière à toute la population . Elle n'est pas non
plus commercialisée à l'intérieur parce que non pasteurisée . La brasserie de Léopoldville est
au bord de la faillite qu'elle évite de justesse grâce au savoir - faire de ses responsables.

1933-1949 il y eut un boom économique dans le monde avec une conséquence positive au
Congo- Belge . Les affaires redeviennent florissantes et les actionnaires belges et hollandais
décident d'investir . La brasserie connaît alors un redressement financier et une expansion
remarquée dans la production . L'amélioration de la bière augmente le nombre des
consommateurs et la production passe de 35.000 bouteilles en 1926 à 125.000 bouteilles en
1945 . 1950-1992 : les actionnaires de la brasserie à Bruxelles décident de l'extension
géographique de ses activités industrielles en créant progressivement plusieurs brasseries à
l'intérieur du pays et au Congo - Brazzaville . Au départ société sous contrôle d'industriels
belges , la Bralima appartient désormais au groupe Heineken basé en Hollande . En RDC , en
plus de la Bralima , le groupe Heineken est également propriétaire de la Boukin ( la bouteille
de Kinshasa ) . 1985-1992 : la brasserie a connu de nouvelles difficultés . La Bralima ressent
fortement les actions de la concurrence . C'est en 1993 que la Primus retrouve sa place
prépondérante , grâce à la restructuration du Département Marketing - Produits et à la volonté
de ses responsables de chercher les voies et moyens pour sortir de l'impasse .

En 1926, la bière Primus fut lancée avec une production de 5000 bouteilles par mois. En 1934,
la production doubla pour atteindre 10000 bouteilles par mois, entraînant une augmentation
des salaires des travailleurs et l'installation d'un pasteurisateur pour assurer une meilleure
conservation du produit. En 1936, la production atteignit 35000 bouteilles par mois.
Après la Seconde Guerre mondiale, de 1950 à 1992, la BRALIMA poursuivit son expansion
en ouvrant d'autres brasseries à travers le pays : le siège de Bukavu en 1950, le siège de
Kisangani en 1957, le siège de Boma en 1958, le siège de Mbandaka en 1972 et le siège de
Lubumbashi en 1992. Initialement sous contrôle de l'industrie belge, la BRALIMA est
aujourd'hui propriété du Groupe Heineken, devenu actionnaire majoritaire en 1987.

A nos jours , au Congo - Kinshasa , grâce à sa politique générale et plus particulièrement à son
Département Marketing - Produits qui développe une bonne communication , la Bralima met
des nouvelles armes commerciales blen réfléchies , la Bralima redevient Leader dans son
domaine . Peu après , le groupe Heineken n'ignorant nullement que la politique de la
mondialisation des équipements va de pair avec celle de la formation du personnel , il facilite
l'installation de l'école des brasseries de l'Afrique centrale ( EBAC ) au sein de la Bralima .
Cette école se charge de la formation des techniciens de 7 pays ( RDC , Rwanda , Burundi ,
Angola , Tchad et ile de Réunion ) . L'année 1998 est marquée par le rachat de la Brasserie
UNIBRA / Kisangani . En 2000 , la part du marché de la Bralima baisse et cela jusqu'en 2005.
Malgré cela , la Bralima avait décidé d'investir . Et en 2002 , cet investissement se traduit par
l'inauguration de nouvelles machines des lignes d'embouteillage ultramodernes , d'automates
et inspecteurs automatiques FBI et IBI . Cela lui valut en 2003 , la certification ISO 9001. A
ce jour , elle est l'unique Société d'Afrique Centrale ayant accédé à tous les niveaux aux
standards internationaux . Production Avec un matériel très moderne est un personnel
qualifié ; la Bralima a connu une progression dans la production de ses boissons . En effet , de
35.000 bouteilles de bière par mois en 1926 , elle produit actuellement environ 12 millions
bouteilles de bières par mois dans ses usines . Avec l'installation de la 3ème et la 4ème ligne
d'embouteillage ( 2008-2009 ) , la Bralima leader dans son secteur d'activité , détient cette
forte capacité de production lui permettant de servir ses consommateurs avec joie et
satisfaction . Cette politique de servir fidèlement ses consommateurs lui a conduit à
diversifier ses produits . L'on notera la production de la Primus en 1926 ; la Mutzig en 1989 ;
la Turbo King en 1996 ; la Maltina en 2006 ; la Legend en 2008 . La Bralima très visionnaire ,
a toujours poursuivi sa politique d'expansion à travers tout le pays , ce qui la conduira en 2009
à l'installation d'une nouvelle usine à Lubumbashi dans le Katanga qui devra désormais
alimenter les deux Kasaï voire les pays limitrophes dans le sud de la RDC . Cette usine
ultramoderne à forte capacité de production a favorisé la création d'emploi et le
développement des activités commerciales connexes au profit de la population autochtone.
Exploits sur exploits, la Bralima envisage déjà à court terme , l'installation d'une cinquième
ligne d'embouteillage et d'une première ligne en PET . Question d'apporter à ses
consommateurs gain et satisfaction. En tant qu'entreprise fiable et viable, la Bralima figure en
premier sur la liste des entreprises soucieuses de la protection de l'environnement. Pour ce
faire, elle a installé dans chacun de ses sièges, une usine de traitement des eaux usées dans
l'unique but de rendre dans la nature de l'eau usée saine pour l'environnement. Cela s'inscrit
dans son vaste programme de promotion de développement durable dénommé « A Brewing
better world ».

II.1.3 Objectifs Social & Mission de l’entreprise

IⅠ.1.3.1 Objectifs Social

Entreprise citoyenne, elle assume pleinement ses responsabilités envers la société en


préservant l’environnement durable, En créant des opportunités de travail pour les Citoyens
Congolais.
Depuis 2007, L’association sans but lucratif « Fondation Bralima »est l’expression de la
responsabilité Sociétale de l’entreprise, à travers laquelle Bralima contribue aux enjeux du
développement durable de la RDC. Avec comme mission principale de s’investir pour le
bienêtre du congolais, depuis 10 ans, la Fondation Bralima déploie un important programme
d’appui au secteur de la santé, de l’éducation et de la production alimentaire. Le Projet RIZ :
HEINEKEN, a été notamment mené afin de promouvoir la production du Riz en Afrique car
60% des matières premières dont elle a besoin proviennent des ressources Agricoles. Le riz
est notamment une des matières premières essentielles à la fabrication de la bière.

IⅠ.1.3.2 Mission de l’entreprise

Limonadérie depuis 1923 en RDC, membre du Groupe HEINEKEN,

La principale Mission de la Bralima demeure la production et la Commercialisation des


Boissons Alcooliques et Gazeuses. Elle met à la disposition des consommateurs des boissons
Gazeuses et Alcooliques, dans les dépôts relais installés dans les différentes Communes.

IⅠ.1.4 Localisation de L’entreprise

La Bralima se situe à l’Avenue du Drapeau N°1, dans la Commune de Barumbu

Figure 16:Localisation de la Bralima

Elle dispose des différents SITES à travers le Pays :

• LUBUMBASHI : n° 29, route Munama, commune de Kampemba, .


• KISANGANI : N° 03, avenue LINDI, Commune de la TSHOPO, Province de la
TSHOPO
• BUKAVU : Route de Goma, Km 4, Avenue Michombero, Commune de Bagira.

IⅠ.1.5 Strcucture Organisationnelle

IⅠ.1.5.1 Organisation Administrative

La bralima est subdivisé en son sein en Direction qui regroupe à leurs tour des départements et
des sous départements . Au Total, La Bralima dispose de 6 Direction :
• La Direction Générale
• La Direction des Finances
• La Direction Digital Technology
• La Direction Commerciale
• La Direction Technique
• La Direction des Ressources Humaines

1. La Direction Générale :

Le Directeur Général de la Bralima répond au nom de Victor Madiela , Sa Direction est


composé des département CORA, qui est chargé des Médias et des relations extérieurs, du
Sécretariat,, de la Logistique ainsi que du SOC

2. La Direction des Finances

La Direction des finances dispose en son sein de 5 départements : OTC, PTP, RTR,
Physcalité, et Front Office. Cette Direction a pour objectif d’effectuer la gestion des Finances
de la Bralima , à savoir Les Ventes , les Recettes, les entrées et les Sorties.

3. Direction des Ressources Humaines

Cette Direction dispose de 3 départements : Le Bureau Paie, le Service GAP, et le Bureau de


Personnel. Les Ressources Humaines sont Chargés de gérer les Affectations du Personnel, de
Recevoir les demandes de Stagiaires, et de S’occuper des décomptes Finaux des Travailleurs.

4. Direction Commercial

Cette Direction dispose de 7 départements à savoir : Le Trade Marketing, Le Marketing, Le


bureau de Commande, Le Customer Services, La Force de Vente, L’Administration
Commercial

Cette Direction est Chargée de faire la Promotion de la Boisson, de faire la Descente sur
Terrain pour s’entretenir avec les Vendeurs, de Recevoir les plaintes et éventuellement
Proposer des pistes de solution.
5. La Direction Digital Technologie

Cette Direction dispose de 7 départements : Data developper, Digital Solutions Manager,


Digital Commerces, Technologie Développement, CAP Transformation, Senior Bailleur,
Digital Solution Supply Chain.

6. La Direction Technique

C’est La Direction qui Dispose du plus Grand Nombre de Département, 19 au Total, Elle
Rassemble La Production de La Boisson Sucrée et Alcoolique, ainsi que le Service de
Véhicule, de gestion de l’eau et de Stockage des Vivres. Les Départements sont :
• Garage
• K.B.M
• Magasin Tech
• Fabrication
• Siroperie
• Waterleau
• Labo Central
• Ligne1  Line2
• Ligne3
• Ligne4
• Ligne5
• Ligne6
• Ligne7
• Ligne8
• Haute Visibilité 1
• Haute Visibilité 2
• Atelier Mécanique
• Magasin Plein
• Magasin des Vivres

IⅠ.1.5.2 Organigramme

Figure 17:Organigramme de la Bralima


ⅠI.1.6 Présentation du Système de Sauvegarde de la Bralima

La Bralima dispose de la solution de sauvegarde TSM Trivoli de IBM afin d’effectuer la


sauvegarde de ses serveurs web, serveur de base de données, et serveur Active directory.

Toutefois la sauvegarde est effectué sur disques durs, ce qui constituera un problème dans le
temps, Car le disque dur ne dispose pas d’une longue durée de vie contrairement aux bandes
Magnétiques.

IBM Tivoli Storage Manager (TSM), maintenant connu sous le nom d'IBM Spectrum Protect,
est une solution de gestion des données qui offre des fonctionnalités avancées de sauvegarde,
de récupération et de protection des données.

Architecture TSM
Figure 18:Architecture TSM
Disk Library

Au niveau de chaque Serveur, Un Client TSM est déployé pour communiqué avec le Serveur TSM qui
Manage la sauvegarde et la redirige vers les Disques durs.

IⅠ.1.6.1 Diagramme Réseau de la Bralima

Figure 19:Diagramme réseau de la Bralima


IⅠ.1.6.2 Inventaire des Equipements

1. Serveurs

N° DESIGNATION QUANTITE CARACTERISTIQUES S.E SERVICES


1 HP PROLIANT DL380 GEN11 6 PROCESSEUR INTEL WINDOWS SERVEUR WEB,
XEON SILVER 4510, 64 SERVER 2016 SERVEUR DE
GO DE MEMOIRE BASE DE
RDIMM DDR5,
CONTROLEUR DE DONNEES,
STOCKAGE HPE SERVEUR
MR408I-O ADDS,
SERVEUR
FTP, SERVEUR
MAIL

Tableau 2: Inventaire des serveurs

2. Imprimantes

N° DESIGNATION QUANTITE CARACTERISTIQUES

1 HP LASER JET ENTERPRISE M776 6 TECHNOLOGIE D’IMPRESSION : LASER


COULEUR : OUI
INTERFACES STANDARD : ETHERNET,
USB

Tableau 3: Inventaire des Imprimantes

3. Equipements d’interconnexion réseaux

N° DESIGNATION QUANTITE CARACTERISTIQUES

1 ROUTER CISCO 2911 1 3 PORTS GIGABIT ETHERNET


255K BYTES OF NON-VOLATILE
CONFIGURATION MEMORY.

2 SWITCH CISCO 2960 9 24 PORTS FASTHETHERNET POE,


COMMUTATEUR DE NIVEAU 2

3 SWITCH CISCO 9600 1 SWITCH DE NIVEAU 3, CORE SWITCH


COMMUTATEURS 100 GBIT/S (QSFP28),
40 GBIT/S (QSFP), 25 GBIT/S (SFP28),
10 GBIT/S (SFP+), 1 GBIT/S (SFP)

Tableau 4: Inventaire des Equipements réseaux


4. Postes de Travail

N° DESIGNATION QUANTITE CARACTERISTIQUES S.E


1 LAPTOP HP 30 PROCESSEUR : INTEL® WINDOWS PROFESSIONNEL 64
CORE™ I5, 2.7GHZ BITS
RAM : 8GB

Tableau 5: Inventaire des Postes Clients

5. Autres Matériels

N° DESIGNATION QUANTITE CARACTERISTIQUES

1 TELEPHONES IP 20 IP PHONE CISCO 7960

2 ORANGE BUSINESS BOX 1 BOX 4G TDD

3 FIREWALL FORTIGATE 3 10 XGE RJ45 PORTS


4 XGE SFP SLOTS
8 X 5/2.5/GE RJ45 PORTS
8 X10/GE SFP+/SFP SLOTS

Tableau 6: Inventaire des Matériels restants

Ⅱ.1.6.2 Inventaire des logiciels

Le système de sauvegarde repose principalement sur les logiciels IBM TSM Trivoli :

• Trivoli Storage Manager for Database


• Trivoli Storage Manager for Virtual Environnement
• Trivoli Storage Manager Client

Ⅱ.1.7 Analyse Critique du système


Le système de sauvegarde présent au sein de l’entreprise est vulnérable à divers scénarios
d’incendies, de vol de données, ainsi qu'à des défaillances techniques, Il est également
vulnérable aux erreurs humaines, telles que des suppressions accidentelles de fichiers ou une
mauvaise gestion des accès aux données sensibles,

Les mises à jour de la Solution Trivoli peuvent parfois introduire des bugs ou des
changements dans les fonctionnalités qui nécessitent un temps d'adaptation et une
reconfiguration.

Dans certains cas, les performances de sauvegarde et de restauration peuvent être inférieures à
celles d'autres solutions, surtout si la configuration n'est pas optimisée.

La Sauvegarde qui est redirigée vers des disques durs constitue un Obstacle pour la
restauration dans le temps car les disques durs s’amortissent rapidement comparé aux bandes
Magnétiques.

Ⅱ.1.8 Solutions envisageables

La Solution de Sauvegarde : Transition vers Un serveur de Sauvegarde sur Bandes


Magnétiques LTO

La sauvegarde sur bande LTO (Linear Tape-Open) représente une solution fiable et
économique pour la préservation des données à long terme. Grâce à sa capacité de stockage
élevée, chaque bande LTO peut contenir jusqu'à plusieurs téraoctets de données, offrant ainsi
une solution idéale pour les entreprises nécessitant de gérer des volumes importants
d'informations. De plus, les bandes LTO sont conçues pour résister à l'usure, garantissant
l'intégrité des données sur plusieurs décennies. Ce moyen de sauvegarde permet également de
réduire les coûts de stockage , tout en offrant une protection robuste contre les cybermenaces
et la perte de données. En intégrant des systèmes de sauvegarde sur bande LTO dans la
stratégie de gestion des données, les entreprises peuvent assurer une continuité des activités
tout en se conformant aux exigences réglementaires relatives à la conservation des données.

Section 2. Planning prévisionnel

II.2.1 Choix de la méthode

Un projet est un ensemble d’actions à entreprendre afin de répondre à un besoin défini dans
des délais fixés. Ainsi un projet est une action temporaire avec un début et une fin, mobilisant
des ressources (financières, humaines et matérielles) durant sa matérialisation 1.

Pour le planning prévisionnel de notre projet, nous allons déterminer la durée optimale de sa
réalisation au moyen de la méthode GANTT, bien qu'il y en a plusieurs entre autre, méthode
PERT, méthode des potentiels Metra, MPM, ...

1 Olivier Englender, Pro en Gestion de projet: 60 outils et 12 plans d'action, ed Vuibert, Octobre 2018, 208P
La méthode GANTT se démarque des autres par sa simplicité. En effet Le diagramme de
Gantt affiche les tâches sur une échelle de temps, ce qui permet de visualiser facilement le
calendrier. De plus les barres horizontales représentant les tâches sont faciles à comprendre.

II.2.2 DESCRIPTION DES TACHES

La description ou l’identification des tâches est la première opération à accomplir dans le


cadre d’un planning prévisionnel d’un projet. Cette phase consiste à lister les tâches
nécessaires à la réalisation du projet et déterminer pour chaque tâche un coût et une durée
estimée en unité de temps.

Les différentes tâches relatives à la réalisation de ce projet, les coûts et la durée de


réalisation de chaque tâche sont repris dans le table ci-dessous :

N° Activités Activité Durée Coût ($)


Tâches antérieure (jour)
1 Etude - 5 250
préalable et
de faisabilité
2 Elaboration du (1) 2 180
cahier des
Charges
3 Achat des (2 2 25800
Matériels
4 Préparation du (2) 3 200
site
5 Installation Physique (3) 2 250

6 Configuration du système de (4) 4 5580


sauvegarde
7 Tests et validation (5) 2 150
Tableau 7:Tableau des Activités

II.2.3 DIAGRAMME GANTT

C'est un outil de prévision qui permet de visualiser les différentes activités à réaliser. Il a pour
objectifs de planifier la réalisation d'une activité dans le temps, gérer les délais, déterminer les
actions dans le temps et de mettre en évidence tout retard de dysfonctionnement et présenté
sous la forme d'un calendrier (semaine, quinzaine, mois, année,...), chaque activité par un
bâton qui indique la date de départ et de fin de l'action.

Voici le principe de représentation du diagramme de Gantt:

 en ligne les unités de temps (exprimées en mois, en semaine ou en jours) ;


 en colonne les différentes tâches

N° Activités J1 J2 J3 J4 J5 J6 J7 J8 J9 J10 J11 J12 J13 J14 J15 J16 J17

01 Etude préalable &


faisabilité

02 Elaboration du
Cahier des
charges
03 Achat des
Matériels
04 Préparation du
site
05 Installation
physique
06 Configuration du
système de
sauvegarde
07 Tests &
Validation
Tableau 8:Diagramme Gant

II.2.4 Détermination de la durée du projet

La durée du projet est le temps maximal que doit prendre un projet pour sa réalisation. Elle est
donnée en faisans la somme des durées de chaque tâche (à noter que pour ce projet la durée
est évaluée en terme des jours), pour notre cas nous aurons :

Durée du projet = 2 + 2 + 2 + 3 + 2 + 4 + 2 = 17 jours

II.2.5 Cout total du projet


Le coût total du projet est la somme des coûts de toutes les tâches Ainsi
nous aurons :

Coût total = 250 + 180 + 25800 + 200 + 250 + 5580 + 150 = 32410 $

II.2.6 Conclusion sur la planification

le planning prévisionnel de notre projet, utilisant la méthode GANTT, permet une


visualisation claire des tâches et de leur chronologie. Chaque tâche a été identifiée avec sa
durée et son coût estimé, facilitant la gestion des ressources allouées. La durée totale du projet
est fixée à 17 jours. Cette approche structurée garantit que le projet avance de manière
efficace, tout en permettant de suivre les délais et de gérer les éventuels retards. Ainsi, le
succès du projet repose sur une planification rigoureuse et adaptée.
Chapitre 3. Implémentation du système

III.1 Introduction

Le déploiement d'un système est une étape cruciale dans le cycle de vie d'un projet
informatique. Après des mois de conception, de développement et de tests, il est temps de
passer à l'action et de mettre en œuvre les solutions élaborées. Ce chapitre explore les
différentes phases du déploiement et de mise en Œuvre d’un système de sauvegarde sur bande
magnétique au format LTO via la technologie VEEAM.

III.2 Explication du Travail


Ce projet consiste à mettre en place un système de sauvegarde sur bande magnétique et à
élaborer une politique de sauvegarde permettant à l'entreprise et à ses utilisateurs de retrouver
plus facilement leurs données en cas de sinistre. Il s'agira également de définir le type de
sauvegarde en fonction des besoins spécifiques de l'entreprise, d’orienter la stratégie de
sauvegarde et de proposer une solution pour minimiser les problèmes liés à la perte des
données.

Pour notre projet de déploiement du système de sauvegarde sur bande magnétique, nous avons
opté pour le logiciel VEEAM Backup en raison de sa fiabilité et de sa capacité à prendre en
compte les bandes Magnétiques ainsi que la bande LTO en raison de sa durabilité et son faible
cout pour la sauvegarde.

 Justification du choix de VEEAM Back-up et de la Bande LTO

Figure 20: Veeam Back-up

Veeam Backup est un choix populaire pour la sauvegarde et la récupération des données en raison de
plusieurs fonctionnalités et avantages clés :

• Récupération rapide :Veeam permet de récupérer des machines virtuelles (VM) en quelques minutes,
ce qui réduit le temps d'arrê[Link] permet également de restaurer des fichiers individuels, des applications
ou des objets directement à partir de la sauvegarde.
• Sauvegarde efficace : Veeam utilise des techniques de déduplication et de compression pour réduire
l'espace de stockage nécessaire. Il Utilise également la Sauvegarde incrémentale : Seules les

45
modifications depuis la dernière sauvegarde seront enregistrées, ce qui économise du temps et de
l'espace.
• Support multiplateforme : Veeam prend en charge une variété d'environnements, y compris
VMware, Hyper-V et même des systèmes physiques et cloud.
• Facilité d'utilisation :Interface utilisateur intuitive qui facilite la configuration et la gestion des
sauvegardes. Options de planification flexibles pour automatiser les sauvegardes.
• Sécurité :Chiffrement des données pendant le transfert et au repos pour protéger les informations
[Link] dispose aussi des Fonctionnalités de protection contre les ransomwares, comme
l'authentification à deux facteurs.
• Rapports et alertes :Outils de reporting détaillés pour suivre l'état des sauvegardes et Notifications
automatiques en cas d'échec de sauvegarde ou d'autres problèmes.
• Scalabilité : Capacité à évoluer avec les besoins croissants de l'entreprise, que ce soit en ajoutant plus
de stockage ou en intégrant de nouveaux environnements.

Tableau de Comparaison des Logiciels de Sauvegarde

CRITERE INTERFACE FONCTIONNALITES UTILISATION COUT DE LA LICENCE


LOGICIEL
VEEAM BACK-UP VEEAM PROPOSE UNE IL INTEGRE VEEAM EST VEEAM EST UN
INTERFACE GRAPHIQUE DES PRINCIPALEMENT LOGICIEL PAYANT MAIS
UTILISATEUR (GUI) FONCTIONNALITES UTILISE DANS LES DISPOSE D’UNE
MODERNE ET CONVIVIALE, D’INTERFACES ENVIRONNEMENTS VERSION
VIRTUELS COMME PROFESSIONNELS COMMUNAUTAIRE
HYPER-V ET VMWARE POUR LA PRISE
EN PLUS DE EN

WINDOWS & LINUX MAIN DU LOGICIEL

TSM L’INTERFACE DE TRIVOLI IL INTEGRE BIEN ADAPTE AUX TRIVOLI EST UN


EST MOINS MODERNE, LES ENVIRONNEMENTS LOGICIEL PAYANT ,
SURTOUT POUR LES ENVIRONNEMENTS PROFESSIONNELS. TOUTEFOIS, IL DISPOSE
UTILISATEURS MOINS D’UNE VERSION
VIRTUELS &
TECHNIQUES
PHYSIQUES D’ESSAIE

BACULA BACULA EST BACULA EST UNE BACULA EST BACULA EST OPEN
PRINCIPALEMENT GERE VIA SOLUTION TRES EGALEMENT SOURCE, DONC
LA LIGNE DE COMMANDE, FLEXIBLE AVEC DES DESTINE GRATUIT DANS SA
AVEC DES INTERFACES FONCTIONNALITES AUX VERSION
GRAPHIQUES DISPONIBLES ENVIRONNEMENTS COMMUNAUTAIRE
AVANCEES, IL
MAIS MOINS INTEGREES PROFESSIONNELS MAIS PRESENTE
INTEGRE PLUSIEURS
EGALEMENT UNE
SYSTEMES COMME
WINDOWS ET LINUX. OFFRE PREMIUM

VERITAS BACKUP VERITAS PROPOSE UNE IL INTEGRE VERITAS EST SOLUTION


INTERFACE GRAPHIQUE LES DESTINE A ETRE COMMERCIALE AVEC
INTUITIVE ENVIRONNEMENTS UTILISE DANS LES TARIFICATION BASEE

46
VIRTUELS & ENVIRONNEMENTS SUR LES AGENTS ET LES
PROFESSIONNELS LICENCES PAR
PHYSIQUES AINSI QUE
LES SYSTEMES SERVEUR OU PAR
WINDOWS & LINUX. UTILISATEUR

DUPLICATI DUPLICATI DISPOSE D’UNE MOINS ADAPTE POUR AUSSI BIEN POUR OPEN SOURCE &
INTERFACE WEB MODERNE LES UNE UTILISATION GRATUIT
PERSONNEL QUE
ENVIRONNEMENTS
PROFESSIONNEL
VIRTUELS, IL EST
COMPATIBLE AVEC LE
OS DE WINDOWS ET
LINUX
Tableau 9: Tableau de comparaison des logiciels de sauvegarde
 Justification du choix de La Bande LTO-6

L'utilisation des bandes LTO (Linear Tape-Open) pour la sauvegarde présente plusieurs
avantages qui en font une option attrayante pour de nombreuses entreprises. Voici quelques
raisons clés :

1. Coût-efficacité : Coût par Go : Les bandes LTO offrent un coût de stockage par gigaoctet très
compétitif, surtout pour les grandes quantités de données.

2. Capacité de stockage

Haute capacité : Les dernières générations de bandes LTO peuvent stocker plusieurs
téraoctets de données par bande, ce qui est idéal pour les grandes entreprises ayant des besoins
de sauvegarde importants.

3. Sécurité des données

Stockage hors ligne : Les bandes peuvent être stockées hors ligne, ce qui les protège contre les
cyberattaques et les ransomwares.

Chiffrement: Les bandes LTO prennent en charge le chiffrement matériel, ajoutant une couche
de sécurité supplémentaire pour les données sensibles.

[Link]é

Longévité et intégrité des données: Les bandes sont conçues pour résister à des conditions
environnementales variées et sont moins susceptibles de subir des dégradations par rapport
aux disques durs.

5. Facilité d'archivage

Archivage à long terme: Les bandes sont idéales pour l'archivage de données à long terme,
permettant de conserver des informations historiques sans occuper d'espace sur des systèmes
en ligne.

47
6. Performance & Débit élevé: Les systèmes de sauvegarde sur bande peuvent offrir un débit
de transfert élevé, ce qui est avantageux lors de la sauvegarde ou de la restauration de
grandes quantités de données.

III.3 Choix de la politique de Sauvegarde

Une politique de sauvegarde est un ensemble de règles, de procédures, et de bonnes pratiques


mises en place par une organisation pour protéger ses données en cas de perte, de corruption
ou d'incidents tels que des pannes matérielles, des erreurs humaines ou des cyberattaques.

Sur ce, dans le cas de notre étude, nous avons opté pour :

Remplacer la sauvegarde native par une solution de sauvegarde numérique utilisant des
bandes magnétiques LTO afin d'optimiser le stockage, la sécurité et l'accès aux données tout
en respectant les points ci-dessous :

• Fréquence de Sauvegarde : Nous déterminerons une fréquence de sauvegarde hebdomadaire afin


d’assurer une traçabilité sur les données enregistrées chaque semaine.
• Serveur Local : Nous allons Configurer un serveur de s pour manager les fichiers numérisés qui
seront sauvegarder sur bandes LTO.
• Backup Régulier : S’Assurer que le serveur est configuré pour effectuer des sauvegardes
régulières.

III.4 Dimensionnement de la Sauvegarde

Le dimensionnement d’une sauvegarde consiste à déterminer la capacité de stockage


nécessaire pour sauvegarder l’ensemble des données critiques de notre système. Cependant, il
implique plusieurs étapes entre autres :

 L’évaluation des données : Nous allons évaluer les données totaux a enregistré en fonction des besoins
de l’entreprise, et calculer l’espace en fonction de la rétention

La formule suivante est obtenue : D x T (Ni x R) = capacité de sauvegarde.

- avec D l'espace de donnée utile à sauvegarder,

- avec R la rétention des travaux souhaité, exprimé en semaine

- avec T le taux de modification par jour des fichiers de l'espace à sauvegarder

-avec Ni le nombre de sauvegarde incrémentale prévu par semaine

Espace de donnée à sauvegarder du serveur WEB: 600 Go

Espace de donnée à sauvegarder du Serveur AD: 100 Go

Espace de donnée à sauvegarder du Serveur de Base de données: 700 Go

Capacité de sauvegarde =600 X 20% X 7 x 52= 43 680 Go seront nécessaires pour une
sauvegarde incrémentale quotidienne d'un serveur web qui dispose de 600 Go de donnée utile
48
à sauvegarder avec une rétention de 52 semaines (1 année) et un taux de modification de 20 %
par jour

Capacité de sauvegarde =100 x 20% x 7 x 52= 7280 Go seront nécessaires pour une
sauvegarde incrémentale quotidienne d'un serveur AD qui dispose de 100Go de donnée utile à
sauvegarder avec une rétention de 52 semaines (1 année) et un taux de modification de 20 %
par jour

Capacité de sauvegarde =700 x 20% x 7 x 52= 50 960 Go seront nécessaires pour une
sauvegarde incrémentale quotidienne d'un serveur de base de donnée qui dispose de 700 Go de
donnée utile à sauvegarder avec une rétention de 52 semaines (1 année) et un taux de
modification de 20 % par jour

Capacité totale = 43 680 + 7280 + 50 960= 101 920 Go

Ainsi, à partir de la capacité totale, nous pouvons déduire le nombre de bande LTO, par la
relation suivante : Nombre de Bande Magnétique= Capacité totale de sauvegarde /Capacité
de la bande

Nombre de Bande Magnétique =101 920 Go / 2500 Go


Nombre de Bande Magnétique= 40 bandes LTO-6

III.5 Etat des Besoins

N° DESIGNATION QUANTITE CARACTERISTIQUE ROLE


1 DELL POWERVAULT ML3 1 LIBRAIRIE DE BANDE LTO
TYPE D’INTERFACE: SAS
NOMBRE MAXIMAL DE
LECTEURS DE BANDES : 3X
NOMBRE DE BAIE MAXIMUM :
40
EMPLACEMENTS POUR
LECTEUR DE BANDE 3
FACTEUR DE FORME : 3U DE
RACK

2 BANDE LTO-6 40 CAPACITE NATIVE 2,5 TO, DISPOSITIF DE STOCKAGE


DEBIT 160 MO/S, AJOUT DE LA
TECHNOLOGIE LTFS
3 HPE DL380 GEN10 1 GEN10+ V2 INTEL XEON SERVEUR DE
E2314 4-CORE (2.80GHZ SAUVEGARDE SOUS
8MB)
VEEAM MANAGER
16GB (1 X 16GB) 4 X NON-
HOT PLUG 3.5IN INTEL VROC
RAID 180W
4 LICENCE VEEAM 1 LICENCE D’UTILISATION PRISE EN CHARGE DES

49
DU EDITEURS, ACTIVATION
SERVEUR AINSI QUE DES FONCTIONNALITES
DES PREMIUM
AGENTS
5 BARCODE LABELING 50 DISPOSITIF DE LABEL POUR APPAREIL DE LABELING
BANDE LTO-6
Tableau 10: Etat des Besoins

III.6 Plan d’adressage

A ce niveau, il sera question de présenter la stratégie d’attribution des adresses IP aux


équipements qui seront connectés au réseau.

ID Adresse IP Subnet Mask Role


Serveur 1 [Link] [Link] Sauvegarde
Serveur 2 [Link] [Link] Base de donnée
Serveur 3 [Link] [Link] Web
Serveur 4 [Link] [Link] AD-DS
Tableau 11: Plan d'adressage

III.7 Diagramme du réseau

Figure 21: Diagramme du réseau avec un serveur de sauvegarde

A travers ce diagramme, on y rajoute un serveur dédié à la sauvegarde au niveau du réseau


intranet qui va manager la sauvegarde des différents serveurs : Web, AD-DS, & BDD. C’est

50
également au niveau de ce serveur que sera installé Veeam Manager afin de manager la
sauvegarde des différents serveurs.

III.8 Procédure de Configuration


Nous allons déployer un serveur de Sauvegarde sous VEEAM manager qui va disposer des
Agents Veeam au niveau des différents serveurs de manière à se synchroniser avec eux et
manager la sauvegarde.

Figure 22: Architecture Veeam (source: Veeam)


III.8.1 Installation du serveur de sauvegarde VEEAM Manager

Nous installons VEEAM Back-up Manager dans un serveur dédié principalement à la


sauvegarde

51
Figure 23:Installation Veeam

Figure 24: Choix du mode Veeam entreprise

Figure 26: Installation des composants Veeam

52
Figure 25:Selection des Ports

Figure 27: Finalisation de l'installation

III.8.2 Installation des Agents Veeam & Configuration de la politique de sauvegarde

53
III.8.2.1 Serveur Web

 Installation de l’Agent Veeam du serveur Web

Figure 28:Installation de L'agent Veeam du serveur Web


 Configuration de la Politique de Sauvegarde de L’agent Veeam du serveur Web

En raison des modifications et de la croissance des données du serveur Web, Nous prevoyons
une sauvegarde complète chaque mois accompagné d’une sauvegarde incrémentale
quotidienne pour capturer les changements du site web

Création du job de sauvegarde & configuration vers le serveur Veeam Manager

54
Figure 29: Création du Job de Sauvegarde du Serveur Web

Figure 30: Connexion avec Veeam back-up repository

55
Figure 31:Confirmation de l'accès & de l'adresse IP

Figure 32: Configuration de la sauvegarde complète & la rétention

56
 Configuration de la sauvegarde incrémentale journalière

Figure 33: Configuration de la sauvegarde Incrémentale

III.8.2.2 Serveur de Base de données

 Installation de l’agent Veeam du serveur de Base de données

Figure 34:Installation de L'agent Veeam au serveur de base de données


 Configuration de la Politique de Sauvegarde de L’agent Veeam du serveur de Base de donnée

57
En ténant compte de L’imprtance que répresente la base de donnée au sein de toute
Organisation ,Nous prevoyons une sauvegarde complète chaque sémaine accompagné d’une
sauvegarde incrémentale quotidienne pour Capturer les modifications depuis la dernière
sauvegarde complète.

Création du job de sauvegarde & configuration vers le serveur Veeam Manager

Figure 36 : Création du Job de Sauvegarde au serveur de BDD

Figure 35:Connexion avec Veeam Back-up Repository

58
Figure 37:Confirmation de l'accès & de l'adresse IP

Figure 38:Configuration de la sauvegarde Comptète & la retention

59
Configuration de la sauvegarde incrémentale quotidienne

Figure 39:Configuration de la sauvegarde incrémentale quotidienne

III.8.2.3 Serveur AD-DS

 Installation de l’agent Veeam du serveur Active Directory

Figure 40:Installation de l'agent Veeam du Serveur AD-DS

60
 Configuration de la Politique de Sauvegarde de L’agent Veeam du serveur AD-DS

Afin de se protéger de modifications effectuées aux Objets de L’ AD, nous allons configurer
une Sauvegarde complète toutes les deux semaines ainsi qu’une sauvegarde incrémentale
quotidienne.

Création du job de sauvegarde & configuration vers le serveur Veeam Manager

Figure 41:Création du Job de sauvegarde

61
Figure 42:Confirmation de L’accès & de L’adresse IP

Figure 43:Configuration de la sauvegarde complète & rétention

 Configuration de la sauvegarde incrémentale quotidienne

62
Figure 44:Configuration de la sauvegarde incrémentale quotidienne

III.9 Cout du système

ITEM DESCRIPTION QTE NATURE PU REMISE PU PU NET TOTAL


REEL EN % REMISE
MATERIELS

ML3 DELL 1 UNITE 7860$ 0% 0,00$ 7860$ 7860$


POWERVAULT
ML3
OYV18D TAPE DRIVE-LTO 3 UNITE 2400$ 0% 0,00$ 2400$ 7200$
6
P20182B21 SERVEUR HPE 1 UNITE 5250$ 0% 0,00$ 1006$ 5250$
PROLIANT DL380
GEN10
C7976A TAPE LTO-6 40 UNITE 42$ 0% 0,00$ 42$ 1680$

VUL LICENCE VEEAM 1 VOLUME 2060$ 0% 0,00$ 2060$ 2060$

LTO6BCL BARCODE 50 UNITE 35$ 0% 0,00$ 35$ 1750$


LABELING LTO-6
SOUS-TOT AL 1 25800$

63
MAIN D’ŒUVRE 1 VOLUME 7740$ 0% 0,00$ 7740$ 7740$
SOUS-TOTAL 2 7740$
THT 33540$

TVA 5366$
TOTAL GENERALE 38906$
: Tableau du cout du système Tableau
12

III.10 Conclusion Partielle

La Sauvegarde de données, étant l’un des piliers de la haute disponibilité au 21ème siècle,
constitue l’un des principaux problèmes à résoudre en entreprise. Dans ce chapitre, nous avons
proposé une piste de solution à faible coût utilisant les bandes magnétiques LTO via la
technologie VEEAM. En intégrant cette méthode, les entreprises peuvent bénéficier d'une
solution de sauvegarde efficace et économique, tout en assurant une protection fiable contre la
perte de données. Les bandes LTO, grâce à leur capacité élevée et leur coût par Go réduit,
s’avèrent être un choix judicieux pour les sauvegardes à long terme. La technologie VEEAM,
quant à elle, offre des fonctionnalités avancées telles que la déduplication, la compression et
une gestion simplifiée des sauvegardes, ce qui optimise les performances et réduit les besoins
en stockage. En combinant ces deux technologies, les entreprises peuvent mettre en place une
stratégie de sauvegarde robuste qui répond à leurs exigences de sécurité et de résilience tout en
maîtrisant les coûts.

III.7 Conclusion Générale

Au terme de notre étude, nous concluons qu'en plus de la mise en place de pare-feu, de
systèmes d'authentification et d'autres outils de sécurité pour le système d'information, il est
aujourd'hui indispensable d'implémenter un système de sauvegarde et de restauration des
données.

Ce travail de fin de cycle a donc eu pour objectif de guider, d'accompagner et d'aider tout
responsable de la sécurité du système d'information, non seulement dans le choix d'un système
de sauvegarde et de restauration des données, mais aussi dans sa mise en œuvre.

Pour illustrer nos propos, nous avons étudié le cas pratique de la Bralima, où nous avons
proposé une solution d'amélioration de leur système de sauvegarde et de restauration des
données. Ce système était particulièrement sensible aux défaillances d'ordre matériel et parfois
logiciel.

Nous avons recommandé l'utilisation de bandes LTO (Linear Tape-Open) comme solution
fiable et évolutive pour la sauvegarde des données, garantissant ainsi une meilleure résilience
face aux pannes. Cependant, pour optimiser la gestion des sauvegardes et assurer une

64
récupération rapide des données, nous avons également intégré le logiciel Veeam dans notre
proposition.

Veeam est reconnu pour sa capacité à fournir des solutions de sauvegarde et de restauration
robustes, adaptées aux environnements virtuels et physiques. En déployant des agents Veeam
sur les serveurs, nous pouvons garantir une protection continue des données. Ces agents
permettent non seulement une sauvegarde incrémentielle efficace, mais aussi une restauration
granulaire, ce qui est essentiel en cas de perte de données.

De plus, un serveur Veeam centralisé sera mis en place pour gérer l'ensemble du processus de
sauvegarde. Ce serveur agira comme un orchestrateur, permettant une visibilité complète sur
l'état des sauvegardes, facilitant ainsi la gestion des politiques de rétention et assurant la
conformité avec les exigences réglementaires.

Rappelons enfin que l'importance de mettre en place un système de sauvegarde est directement
liée à la criticité des données de votre entreprise et à la rapidité avec laquelle elles seront
remises à disposition pour continuer ou reprendre votre activité.

BIBLIOGRAPHIE

Ouvrages

 Georges Zénatti (1997). Le DVD. Hermès Science


 Hilleret (1996). Stockages des données distribuées - les disques [Link] Science
 Guy Chesnot (2001). Logiciels de stockage de donné[Link] Vuilbert

Mémoires

 système de sauvegarde et de restauration de données avec tolérance de pannes par Hyppolyte


N’guessan
 Etudes et mise en place des solutions de Backup : Cas Tusna & Data par Amina Ait Abba

Webographie

[Link] sur-
[Link]
65
[Link]

[Link]
bonnes-raisons-de-la-preferer
[Link]
%27inconvénient%20d%27une%20sauvegarde,rendue%20plus%20 ou%20moins%20inutile.

[Link]
%20sauvegarde,aussi%20toutes%20les%20s auvegardes%20incrémentales.

[Link] sauvegarde-
differentielle-conserve-vos-donnees [Link]
[Link]
Table des matières
i. Résumé ............................................................................................................................... 2 ii.
Abstract .............................................................................................................................. 3 iii.
Epigraphe ........................................................................................................................ 4 iv.
Dédicace ............................................................................................................................. 5 v.
Remerciements ................................................................................................................... 6 vi.
Sigles et abréviations .......................................................................................................... 7 vii.
Listes de Figures .............................................................................................................. 8 viii.
Liste de tableaux .............................................................................................................. 9

0. INTRODUCTION ................................................................................................................ 10
0.1 Avant-propos .................................................................................................................. 10
0.2 Revue de la littérature..................................................................................................... 10
0.3 Problématique ................................................................................................................. 10
0.4 Hypothèse ....................................................................................................................... 10
0.5 Objectifs ......................................................................................................................... 11
0.5.1 Objectif global ......................................................................................................... 11
0.5.2 Objectif spécifique .................................................................................................. 11
0.6 Intérêt du Travail ............................................................................................................ 11
0.7 Difficultés rencontrées lors de la recherche ................................................................... 11
0.8 Délimitation du travail ................................................................................................... 11
66
0.8.1 Délimitation dans le temps ...................................................................................... 11
0.8.2 Délimitation dans l’espace ...................................................................................... 12
0.9 Méthodes et techniques utilisées .................................................................................... 12
0.9.1 Méthodes ................................................................................................................. 12
0.9.2 Techniques ............................................................................................................... 12
0.10 Subdivision du Travail ................................................................................................. 12
Chapitre 1. Considérations Générales et Méthodologiques ..................................................... 13
I.1 Considération générale .................................................................................................... 13
I.1.1 Définition des Concepts ........................................................................................... 13
I.1.2 Objectifs ....................................................................................................................... 13
I.2 Support de sauvegarde des données ................................................................................ 14
I.2.1 Disques durs externes ................................................................................................. 14
I.2.2 Clés USB ...................................................................................................................... 15
I.2.3 Supports optiques (CD, DVD, Blu-ray) ...................................................................... 15
I.2.4 Services de stockage en ligne ...................................................................................... 16
I.2.5 Etude sur la Bandes magnétique ................................................................................. 17
I.4 TABLEAU DE COMPARAISON DES SUPPORTS DE SAUVEGARDE ................... 22
I.5 Fréquence ........................................................................................................................ 23
I.6 Types de Sauvegarde ....................................................................................................... 23
I.6.1 Sauvegarde complète .............................................................................................. 23
I.6.2 Sauvegarde différentielle ......................................................................................... 25
I.6.3 Sauvegarde incrémentielle ....................................................................................... 26
I.7 Stratégies de sauvegarde ................................................................................................. 27
I.7.1 La Stratégie 3-2-1 ................................................................................................... 27
I.7.2 la Stratégie 3-2-1-1-0 ............................................................................................... 28
I.7.3 la Stratégie 4-3-2 ...................................................................................................... 28
I.8 Logiciels utilisés pour la sauvegarde des données .......................................................... 29
I.9 Dimensionnement d’une Sauvegarde ............................................................................. 30
I.10 Conclusion Partielle ...................................................................................................... 31
Chapitre 2. Présentation de l’entreprise et Planning Prévisionnel ........................................... 32
Section 1 : Présentation de l’entreprise ................................................................................ 32
ⅠI.1.1 Introduction ................................................................................................................ 32
ⅠI.1.2 Historique ................................................................................................................... 32

67
II.1.3 Objectifs Social & Mission de l’entreprise ................................................................. 34
IⅠ.1.3.1 Objectifs Social ........................................................................................................ 34
IⅠ.1.3.2 Mission de l’entreprise ............................................................................................ 34
IⅠ.1.4 Localisation de L’entreprise ...................................................................................... 34
IⅠ.1.5 Strcucture Organisationnelle ...................................................................................... 35
IⅠ.1.5.1 Organisation Administrative ...................................................................................
35 IⅠ.1.5.2
Organigramme ........................................................................................................ 37 ⅠI.1.6
Présentation du Système de Sauvegarde de la Bralima .............................................. 37
IⅠ.1.6.2 Inventaire des Equipements ....................................................................................
39 Ⅱ.1.6.2 Inventaire des logiciels ............................................................................................
40

Ⅱ.1.7 Analyse Critique du système ...................................................................................... 41


Ⅱ.1.8 Solutions envisageables .............................................................................................. 41
Section 2. Planning prévisionnel .......................................................................................... 41
II.2.1 Choix de la méthode ....................................................................................................... 41
II.2.2 DESCRIPTION DES TACHES.................................................................................. 42
II.2.3 DIAGRAMME GANTT ............................................................................................. 42

II.2.4 Détermination de la durée du projet ........................................................................... 44


II.2.5 Cout total du projet ..................................................................................................... 44
II.2.6 Conclusion sur la planification ................................................................................... 44
Chapitre 3. Implémentation du système ............................................................................... 45
III.1 Introduction .................................................................................................................. 45
III.2 Explication du Travail .................................................................................................. 45
III.3 Choix de la politique de Sauvegarde ............................................................................ 47
III.4 Dimensionnement de la Sauvegarde ............................................................................ 48
III.5 Etat des Besoins ........................................................................................................... 49
III.6 Plan d’adressage ........................................................................................................... 49
III.7 Diagramme du réseau ................................................................................................... 50
III.8 Procédure de Configuration ..................................................................................... 50
III.9 Cout du système ........................................................................................................... 62
III.10 Conclusion Partielle ................................................................................................... 62
Ⅳ.7 Conclusion Générale ........................................................................................................ 63
68
BIBLIOGRAPHIE ............................................................................................................... 64
Ouvrages ........................................................................................................................... 64
Mémoires .......................................................................................................................... 64
Webographie ..................................................................................................................... 64

69

Vous aimerez peut-être aussi