SECURISATION DES DONNEES

Fort est de constater que la sauvegarde des données informatiques est souvent mise de côté, principalement au sein des foyers et des T.P.E. Tant que tout va bien on, ne s’en soucie guère mais le jour où le disque dur se détériore ou devient inaccessible, il est déjà trop tard. Les photos de vacances, les e-mails ou voir pire pour les entreprises, la comptabilité, le fichier des clients...
En l’absence de sauvegardes régulières, c’est la catastrophe voire la perte de l’entreprise qui ne s’en redressera jamais.

La finalité des sauvegardes...

Contactez-moi pour un audit ou une solution adaptée à vos besoins.

Les différents mécanismes de sauvegarde

Le mécanisme de sauvegarde utilisé doit impérativement pouvoir assurer la pérennité et la récupération des données critiques d'une entreprise indépendamment du sinistre subi et sans perturber le fonctionnement du système d'information. C'est pourquoi son choix fait suite à la définition préalable d'une stratégie de sauvegarde, précisant le type et le volume de données devant être sauvegardées, la rétention (durée pendant laquelle les données sauvegardées sont conservées intactes), la fréquence et le mode de sauvegarde. Un plan de reprise d'activité ou plan de secours est également défini pour indiquer la procédure à suivre en cas d'incident.
Ce plan peut faire appel à des interventions manuelles ou à des automatismes de type signal d'alarme, dispositif anti-feu, etc...

Les supports de sauvegarde

Plusieurs critères doivent être pris en compte pour choisir le support de sauvegarde le plus adapté. Parmi eux :

la fiabilité du support,

la vitesse de transfert des données,

la capacité de stockage du support,

le volume physique du support.

Quelques exemples de support de sauvegarde :
Disque dur externe, disque optique (CD-ROM, DVD), clé USB, serveur de fichiers sur le réseau local, serveur distant...

Les clefs USB:
Pour les petites sauvegardes mais je vous conseille plutôt de l’utiliser pour du transport ou du partage de données et non pas pour du stockage: Risque de perte de la clé, mélange avec une autre, chère en grande capacité...

Le Disque dur:
pour les sauvegardes de grande capacité, c’est un très bon support mais il y a quelques précautions à prendre:

Éviter les chutes, il ne les supporte pas bien…

Capacité de stockage de plusieurs centaines de Mo à plusieurs To

Panne électronique possible, nul n’est parfait.

Il peut également être installé dans le PC lui-même (comme second disque dur). En installant deux disques de capacité égale, ceux-ci peuvent être montés en RAIDLe mot RAID désigne les techniques permettant de répartir des données sur plusieurs disques durs afin d'améliorer soit la tolérance aux pannes, soit la sécurité, soit les performances de l'ensemble, ou une répartition de tout cela.
L'acronyme RAID a été défini en 1987 par l'Université de Berkeley, dans un article nommé A Case for Redundant Arrays of Inexpensive Disks (RAID), soit "regroupement redondant de disques peu onéreux". Aujourd'hui, le mot est devenu l'acronyme de Redundant Array of Independent (or inexpensive) Disks, ce qui signifie "regroupement redondant de disques indépendants".
1 si la carte mère le prend en charge ou si une carte controlleur est installée. Les deux disques fonctionnent en miroir et ont chacun les mêmes données. En cas de panne de l’un des deux, après son remplacement, le disque valide recopie son contenu sur le nouveau.

Les CD ou DVD ROM:
Ne craint pas grand-chose, évitez de l’exposer à des températures élevées, capacité réduite.

CD ROM: 700 Mo

DVD ROM: 4,70 Go à 15,8 Go (DVD 5, 9, 10 ou 18)

Disque Blu-ray: 25 Go à 100 Go, ça devient intéressant…


Les bandes magnétiques:

Fragile, craint la chaleur

Peut se démagnétiser, casser

Doit être renouvelée régulièrement pour éviter l’usure

Vérification des données compliquées

Doit être conservée entre 10°C 20°C

Malgré tout ce support reste fiable dans de bonnes conditions de conservation

Avec plusieurs jeux de bandes, un jeu par semaine sur 4 semaines, vous disposez de 4 sauvegardes couvrant un mois complet (voir Les méthodes de sauvegarde)

Pour les budgets plus importants:

Un second appareillage informatique monté en réseau peut également servir d’unité de sauvegarde

Un second PC avec une partition, un second disque dur ou un dossier dédié

Un serveur NASUn serveur de stockage en réseau, également appelé stockage en réseau NAS, ou plus simplement NAS (de l'anglais Network Attached Storage), ou encore boîtier de stockage en réseau, est un serveur de fichiers autonome, relié à un réseau dont la principale fonction est le stockage de données en un volume centralisé pour des clients réseau hétérogènes.
Le NAS se distingue :
du Storage Area Network (SAN) qui utilise les protocoles comme SCSI, Fibre Channel, iSCSI, ATA over Ethernet (AoE) ou HyperSCSI à travers un réseau dédié.
du Direct Attached Storage (DAS), c'est-à-dire d'un disque dur directement connecté à l'ordinateur qui utilise les protocoles ATA, SATA, eSATA, SCSI, SAS et Fibre Channel via des câbles dédiés.
Le NAS peut s'intégrer à un SAN ou en être le point d'entrée.

Un serveur d’entreprise

Haut du chapitre

Les stratégies de sauvegarde

Parmi les différentes stratégies de sauvegarde envisageables, on peut trouver :

la sauvegarde sur système client:
les données à sauvegarder peuvent êtres placées sur un support amovible : CD-ROM, DVD, disque dur externe, clé USB. En outre, plusieurs outils intégrés tels que les points de restauration ou les images système (ou ghost) permettent de restituer l'état d'un système à une date donnée.

la sauvegarde en ligne:
de plus en plus de services proposent un espace de stockage gratuit ou payant selon le volume des données à sauvegarder. On peut ainsi accéder à ses données à partir de n'importe quel ordinateur disposant d'une connexion internet. Cette solution est surtout intéressante pour les particuliers qui n'ont pas à se soucier des risques de pertes de données car l'hébergeur se charge lui-même d'effectuer des sauvegardes. L'inconvénient principal est que l'hébergeur peut consulter, modifier ou dupliquer les données, même si le chiffrement des données peut résoudre le problème. Enfin, il peut y avoir des limitations au niveau de la bande passante disponible, ce qui peut rendre l'accès aux données plus contraignant. C'est pourquoi cette solution n'est en général pas envisageable pour les entreprises.

la sauvegarde en pair à pair:
les données à sauvegarder sont séparées en blocs qui sont ensuite disséminés vers d'autres postes ou serveurs à travers le réseau, en effectuant plusieurs copies sur différentes machines afin d'assurer la disponibilité des données en cas de défaillance ou de mise hors tension d'une machine. Cette solution permet de se servir de l'espace disque inutilisé sur un réseau LAN ou WAN et d'éviter d'avoir à investir dans du matériel supplémentaire (dédié) pour sauvegarder ses données. L'inconvénient est que les données sont parfois difficiles à restaurer ou peuvent être perdues car elles sont disséminées sur plusieurs postes. Il peut être aussi impossible de sauvegarder ses données quand il n'y a pas suffisamment de postes disponibles sur le réseau. C'est la raison pour laquelle les entreprises optent en général pour une autre solution de sauvegarde, même si ces inconvénients sont en passe d'être corrigés.

Haut du chapitre

la sauvegarde sur serveur:
cette solution est la plus utilisée par les entreprises. Elle consiste à centraliser les données sur un ou plusieurs serveurs sur le réseau local ou sur des serveurs distants (datacenter).

Dans le cas de la sauvegarde sur serveur dans un réseau local, deux solutions de stockage sont de plus en plus utilisées:

stockage en réseau NAS (Network Attached Storage):
serveur de fichiers fournissant un accès plus rapide aux fichiers et une administration et configuration simplifiées par rapport à un serveur de fichiers classique. Le montage de disques durs en RAID permet de répartir les données sur plusieurs disques dur afin d'améliorer, selon le système RAID utilisé, la tolérance aux pannes, la sécurité, les performances ou une répartition de ces trois caractéristiques. Le serveur NAS autorise des accès provenant de serveurs de fichiers multiples. Cela permet d'implanter facilement des systèmes de répartition de charge (load balancing) et de tolérance aux pannes. Les protocoles utilisés pour accéder à un serveur NAS sont les suivants : CIFS, NFS, AFP. Le protocole NDMP est utilisé pour le transfert des données d'un serveur NAS vers un serveur de sauvegarde.


le réseau de stockage SAN (Storage Area Network):
réseau dédié au stockage relié au réseau des utilisateurs. Il comporte des équipements d'interconnexion (switches, bridges) et des éléments de stockage (disques durs) reliés par des interfaces très haut débit (Fibre Channel, iSCSI, FCoE). Un SAN permet de partager plus efficacement des données entre plusieurs ordinateurs d'un réseau local car le trafic SAN est séparé du trafic des utilisateurs. Les serveurs applicatifs servent d'interface entre le réseau SAN et le réseau des utilisateurs.

Un NAS est généralement utilisé pour servir des fichiers tandis qu'un SAN est plus adapté pour les applications client-serveur comme les bases de données et les transactions en ligne. Il est également possible de trouver un NAS et un SAN dans la même infrastructure réseau.

Haut du chapitre

Les méthodes de sauvegarde

Plusieurs méthodes de sauvegarde existent :

La sauvegarde complète (full backup):
toutes les données sont enregistrées, qu'il y ait eu des modifications ou non. C'est la méthode de sauvegarde la plus sûre mais la plus coûteuse en terme de temps de sauvegarde.

la sauvegarde incrémentale (incremental backup):
enregistre les données modifiées depuis la sauvegarde précédente. Cette méthode de sauvegarde est plus rapide qu'une sauvegarde complète mais nécessite de posséder toutes les sauvegardes précédentes pour reconstituer les données.

La sauvegarde différentielle (differential backup):
enregistre uniquement les données modifiées depuis la dernière sauvegarde complète. Cette méthode de sauvegarde est plus lente que la sauvegarde incrémentale mais aussi plus fiable car seule la dernière sauvegarde complète est nécessaire pour reconstituer les données.

La sauvegarde à delta (differential backup) ou sauvegarde en mode bloc:
sauvegarde incrémentale procédant à un niveau plus fin, en comparant par bloc de données et non uniquement par fichier.

Le volume des données à sauvegarder allonge considérablement le temps de sauvegarde et parfois une sauvegarde incrémentale ou différentielle ne suffit pas. Pour remédier à cela, plusieurs techniques sont utilisées. Parmi elles :

la compression des données sauvegardées,

la déduplication: élimination des doublons dans les données sauvegardées,

l'utilisation des snapshots: images instantanées d'un disque.

D'autre part, pour protéger ou limiter l'accès aux données sauvegardées, les données peuvent êtres chiffrées et une gestion des droits d'accès peut être mise en place.

Sécurisation du stockage de données : le Raid

La technologie RAID (Redundant Array of Inexpensive/Independant Disks) est une technologie de stockage qui a été imaginée pour améliorer certaines caractéristiques des systèmes de stockage de données, comme la vitesse d'accès aux données, la sécurité ou la tolérance aux pannes des dispositifs de stockage utilisés. Ces caractéristiques sont cruciales pour une entreprise car l'indisponibilité même temporaire de ses données peut se traduire par une perte financière importante.

Fonctionnement:
La technologie RAID regroupe plusieurs techniques de stockage des données, toutes basées sur la répartition des données sur plusieurs disques durs. Ces différentes techniques sont appelées niveaux RAID.
Les niveaux RAID standards sont les suivants :

RAID 0: entrelacement de disques ou volume agrégé par bandes (block-level striping)

La configuration RAID 0 consiste à répartir alternativement les données sur plusieurs disques durs formant une grappe. La lecture et l'écriture des données sont ainsi plus rapides, car tous les disques de la grappe travaillent en parallèle.

Les données sont réparties par bandes de taille fixe. Cette agrégation par bande s'arrête lorsque le disque dur de plus faible capacité est plein. Il est donc préférable d'utiliser des disques durs de même capacité afin de ne pas gaspiller de l'espace disque sur les disques de plus grande capacité. On en conclut aussi que la capacité totale de données pouvant être stockées dans cette configuration correspond à la capacité du plus petit disque dur de la grappe multipliée par le nombre de disques durs composant la grappe.


La configuration RAID 0 améliore la vitesse de transfert mais n'offre aucune redondance des données. Si l'un des disques de la grappe devient défectueux, la totalité des données du RAID est perdue.

Haut du chapitre

RAID 1: disques en miroir (mirroring/shadowing/duplexing)

Sur une configuration RAID 1, l'écriture des données se fait simultanément sur tous les disques de la grappe qui possèdent donc exactement les mêmes données, d'où l'expression 'disques en miroir'. Ainsi, en cas de défaillance d'un des disques durs, les données restent accessibles. Une fois le disque défaillant remplacé, le miroir peut être reconstitué à partir des disques encore fonctionnels. La lecture des données se fait sur le disque le plus accessible. Là encore, il est préférable d'utiliser des disques durs de même capacité.

L'inconvénient de cette configuration est que le coût de stockage augmente proportionnellement au nombre de disques miroirs utilisés alors que la capacité de données stockées ne change pas et correspond à la capacité du plus petit disque dur de la grappe. Elle privilégie donc la sécurité au volume total de données pouvant être stocké.

Haut du chapitre

RAID 2: volume agrégé par bits avec paritéOn entend par parité la présence d'un système de contrôle d'erreurs utilisant le calcul de parité. Ce système consiste à ajouter des bits de parité aux bits de données et permet de retrouver des données perdues à partir d'une méthode de calcul simple effectuée entre les bits de données restants et les bits de parité. Si les bits de parité sont perdus, ils peuvent également être recalculés à partir des bits de données. (bit-level striping with dedicated parity), devenu obsolète

Cette configuration fonctionne selon le même principe que le RAID 0, mais utilise un disque dur supplémentaire pour écrire un code de contrôle d'erreur (code de Hamming). Elle est devenue obsolète car ce code est maintenant intégré dans les contrôleurs des disques durs. Elle offre un bon niveau de sécurité mais des performances limitées.

Haut du chapitre

RAID 3: volume agrégé par octets avec parité (byte-level striping with dedicated parity)

La configuration RAID 3 consiste à distribuer les données sur les disques durs sous forme d'octets et dédie un disque dur au stockage des bits de parité. Cette configuration permet de reconstituer les données perdues en cas de panne d'un des disques. Par contre, si plus d'un disque tombe en panne, l'ensemble des données de la grappe est perdue. Le disque de parité doit en outre disposer d'un temps d'accès réduit car il est souvent sollicité.

Haut du chapitre

RAID 4: volume agrégé par blocs avec parité (block-level striping with dedicated parity)

La configuration RAID 4 est très similaire au RAID 3, mais les données sont distribuées par blocs (paquets de 512 octets le plus souvent). Pour cette raison, le RAID 4 nécessite moins de synchronisme entre les disques durs et offre de meilleures performances. Cependant, le temps d'accès au disque de parité doit être encore plus réduit que pour le RAID 3 (au moins égal à la somme des temps d'accès aux autres disques durs).

Haut du chapitre

RAID 5: volume agrégé par blocs avec parité répartie (block-level striping with distributed parity)

La configuration RAID 5 diffère du RAID 4 par l'utilisation d'une parité répartie. Au lieu de dédier un seul disque dur au stockage des bits de parité, chaque disque dur de la grappe contient des blocs de données et un bloc de parité créé à l'écriture des données associées. Cela permet de reconstituer plus rapidement des données perdues et de maintenir la grappe en état de fonctionnement.

Les performances en lecture sont similaires à celles d'un RAID 0 avec une sécurité accrue. Par ailleurs, le volume total de données pouvant être stocké est égale à la capacité du plus petit disque dur de la grappe multipliée par le nombre de disques durs composant la grappe moins un disque, ce qui est correct compte tenu du gain en sécurité. Par contre, il faut considérer la perte de performances en écriture dûe au calcul systématique de la parité.

Haut du chapitre

RAID 6: évolution du RAID 5

Le RAID 6 est similaire au RAID 5 mais utilise des blocs de parité redondants pour augmenter la sécurité. La redondance La redondance est un moyen utilisé à tous les niveaux afin de limiter les risques de pannes. En résumé, chaque élément est présent au moins en double et le basculement se fait automatiquement en cas de panne.de la parité implique l'utilisation d'un plus grand nombre de disques durs, ce qui entraîne un surcoût matériel par rapport au RAID 5. De plus, les calculs effectués pour reconstituer des données perdues sont plus complexes du fait de la redondance, et nécessitent la mise en place d'un contrôleur RAID plus puissant. Pour cette même raison, les performances en écriture sont diminuées. L'avantage majeur de cette configuration est qu'elle tolère une défaillance de plusieurs disques, dont le nombre est proportionnel au niveau de redondance des blocs de parité.

Haut du chapitre

Disques durs supplémentaires:
Sur une configuration RAID, un ou plusieurs disques de rechange (spare/hotspare disks) peuvent être utilisés pour prendre automatiquement le relais en cas de défaillance d'un disque. Le contenu du disque défaillant est reconstruit sur le disque de rechange à partir des données des autres disques, grâce au calcul de la parité. Cela permet de limiter le temps pendant lequel les données sont indisponibles.


Autre configuration: le NRAID (ou JBOD)
Le NRAID (Near/Non Redundant Array of Inexpensive/Independent Disks), aussi appelé JBOD (Just a Bunch of Disks), est une méthode de stockage utilisant la concaténation de disques. Elle consiste à regrouper plusieurs disques sous forme de grappe pour former un seul volume logique d'une capacité égale à la somme des capacités des disques durs composant la grappe. Les données sont écrites sur chaque disque de manière séquentielle, et se poursuit sur le disque dur suivant quand le disque actuellement utilisé est plein. Le seul gain apporté par cette configuration est d'améliorer la capacité de stockage.


Combinaison de plusieurs niveaux RAID:

Un système de stockage RAID peut combiner plusieurs niveaux RAID. En pratique pas plus de deux niveaux RAID sont utilisés. On parle alors de RAID 0+1, ou RAID 50 (RAID 5+0). Le premier chiffre indique le niveau RAID utilisé sur chaque grappe de disques durs et le deuxième celui utilisé pour la totalité des grappes. Les RAID 10 et 50 sont détaillés ici.

Le RAID 10 pallie le défaut du RAID 0 en ajoutant une redondance des données. En effet, chaque disque dur du RAID 0 est remplacé par une grappe de disques en RAID 1, constitué du disque de départ et d'autres disques contenant exactement les mêmes données (disques en miroir). Ce système est fiable car il faut que tous les disques d'une grappe deviennent défectueux pour que les données soient compromises. La fiabilité d'un RAID 10 augmente avec le nombre de disques miroirs utilisés.

Haut du chapitre

Le RAID 50 est utilisé lorsque l'on désire obtenir un bon équilibre entre sécurité et performances. Une configuration RAID 5 est mise en place pour chaque grappe de disques durs, qui forment ensemble une grappe en RAID 0. Ce système permet d'améliorer les performances du RAID 5, qui dispose d'une meilleure sécurité que le RAID 0 mais de moins bonnes performances en écriture. Les performances sont ainsi améliorées sans déprécier la sécurité.

Haut du chapitre

La sauvegarde des données informatiques dans un Data center

Un Data center (centre de données, data centre ou encore datacentre en français) est un ensemble informatique composé, entre autres, de serveurs, et permettant le stockage de données en un lieu sûr.

Le centre de données, au même titre que l'informatique en général, a fortement évolué ces dernières années. Les premiers Data center avaient pour objectif d'offrir un centre d'hébergement et de traitement des données hyper sensibles à de grandes entreprises internationales, d’un niveau de sécurité très élevé.

Au fil du temps et de la démocratisation des composantes ainsi que la virtualisation des serveurs, les data centers se sont positionnés comme étant une solution économique pour les PME et petits indépendants. Il est aujourd'hui plus intéressant d'utiliser les services ainsi que la qualité d'un datacenter plutôt que d'investir dans du matériel propre.

Sécurité et performance, les enjeux majeux des data centers:
La sécurité globale qu'offre un Data center est articulée autour de différents axes. Elle ne se limite pas aux composants électroniques qui pourraient être défaillants, par exemple un disque dur qui crashe, tout comme cela peut arriver avec un ordinateur portable. Elle englobe l'énergie électrique, les moyens permettant de lutter contre les incendies, la sauvegarde sur plusieurs disques durs (RAID et backup). Les enjeux d'une sécurité maximale dépendent des éléments actifs comme passifs. L’objectif de supprimer tout risque pouvant entraîner la perte partielle, voire même totale, des données.


Les centres de données sont très flexibles:
Les options disponibles lorsque l'on fait appel aux services d'un Data center sont vastes. Vous pouvez louer un espace ou une armoire réseau entière afin d'y entreposer votre propre matériel et donc profiter de la sécurité contre la surchauffe, les incendies ou même le vol. Une autre possibilité est de choisir à la carte le type de service souhaité.
Vous opterez pour un serveur spécifique avec une bande passante importante pour héberger vos sites internet et permettre un accès rapide pour la visualisation de vidéos. La location d'espaces de stockage pour réaliser des sauvegardes (ou backup) externalisées ainsi que l'hébergement de votre base de données sont proposés.


Sécurité optimale:
Malgré tous les moyens mis en œuvre pour assurer la sécurité des données, certaines entreprises utilisent plusieurs data centers afin de stocker leurs données dans 2, 3 voire 6 locaux différents.
Géographiquement parlant, les data center sont présents aux quatre coins de la planète, principalement aux États-Unis et au Canada. L'information qu'ils contiennent doit être disponible rapidement grâce à des connexions internet haut débit et quelles que soient les circonstances.

Haut du chapitre

Caractéristiques d'un centre de données:
Le local destiné à accueillir les racks peut être une partie de bâtiment ou un bâtiment dans son intégralité, en fonction du nombre de serveurs qu'il abrite. Le plus souvent, les armoires sont placées sur des planchers en hauteur permettant d'y passer les câbles réseau, l'alimentation électrique, mais également une circulation de l'air par le sol.

L'accès et la sécurité:
L'accès au data center est lui aussi réglementé et doit être autorisé. Toute personne pénétrant dans le local sera identifiée et devra utiliser un badge personnel. Des zones d'accès sont le plus souvent définies, le tout sous la surveillance de caméra vidéo.

Température ambiante:
La température d'un data center doit être constante et de plus ou moins 20 °C. Elle est assurée par une climatisation classique ainsi que des systèmes de refroidissement par eau dans les villes plus chaudes. Lorsque le local est situé dans une ville où la température moyenne est proche ou en dessous des 20 °C souhaités, un système de récupération d'air froid extérieur pourra être utilisé. Cela permet des économies d'énergie, devenu un nouvel objectif d'évolution (Green Computing). La disposition des serveurs en allées a également été pensée de manière à répartir la chaleur qu'ils dégagent.

Haut du chapitre

Alimentation électrique:
L'alimentation électrique peut être assurée par plusieurs circuits différents et complétée par des systèmes de batteries de secours (UPS) ou de générateurs. L'objectif est d'alimenter les systèmes selon le principe du No-Break (zéro coupure). Une défaillance du système électrique aurait pour effet immédiat de rendre impossible l'accès aux données et pourrait même endommager le matériel.

Sécurité incendie:
Dans la plupart des data centers, il est nécessaire de prévenir, empêcher et contrôler toute formation d'incendie. Un foyer, aussi minime soit-il, endommagerait également les serveurs environnants par la projection de fumée et poussières. La sécurité est donc assurée par un système de détection ultra-perfectionné afin de le canaliser au maximum. Si malgré tout un début d'incendie devait se déclarer, il serait immédiatement neutralisé à l'aide de gaz inerte ou de micros particules d'eau azotée. La technique du gaz inerte est également utilisée dans les musées, car elle n'endommage pas les alentours et peut être utilisée tout en maintenant le circuit électrique actif.


Composants du data center:

La connexion internet:
Le data center est un concentré de données informatiques dont l'accès autorisé peut se faire des 4 coins de la planète. Les connexions internet sont le plus souvent assurées par de la fibre optique de plusieurs FAIUn FAI est un fournisseur d'accès à internet. afin d'obtenir un débit et une bande passante élevés ainsi que de limiter le risque de pannes. Ce type de connexion permet d'absorber les milliers de sessions journalières.
Comme pour la plupart des éléments, les connexions internet sont redondantes et la charge est répartie (load balancing)Le Load Balancing est utilisé pour répartir la charge d'un serveur, d'une connexion internet sur deux ou trois systèmes différents. La charge est répartie comme une balance, ce qui permet de maintenir de hautes performances..

Le réseau et la sécurité:
L'architecture réseau d'un data center est composée de routeurs et de commutateurs (Switches) Gigabit. Même si la fibre optique est privilégiée pour les liaisons principales, bon nombre de data centers utilise encore en partie du câble UTP. Les routeurs et commutateurs sont toujours en redondance La redondance est un moyen utilisé à tous les niveaux afin de limiter les risques de pannes. En résumé, chaque élément est présent au moins en double et le basculement se fait automatiquement en cas de panne. et indépendant les un des autres. Ils disposent également d'une double alimentation électrique.
Si le réseau physique est partagé, sa division sera effective par la configuration de VLan (réseau virtuel) ce qui limite les risques d'intrusions internes.
La mise en place de firewalls prévient les risques d'intrusions extérieures. Placés entre le routeur et le Lan, ils filtrent la totalité du trafic afin de l'identifier et de bloquer toutes requêtes suspectes.

Les serveurs:
Un data center est composé de tous les types de serveurs tournant sous des plateformes variées comme Windows ou Linux pouvant héberger des bases de données, applications tierces ou des sites internet.

L'armoire réseau:
L'armoire réseau ou rack est l'élément qui accueille les serveurs, routeurs, switches et firewalls. La largeur standard est de 19 pouces (48,26 cm) et la hauteur est divisée en unités U. Un serveur de base prend par exemple une unité dans le rack soit 1 U (environ 4,5 cm). Il est équipé d'une porte vitrée ou micro perforée en frontal ainsi que d'un accès arrière.

Haut du chapitre

Pourquoi choisir le Data center?
L'avantage principal d'un data center est bien évidemment la qualité des infrastructures et le niveau de sécurité. Cela devient encore plus avantageux pour une PME car il lui serait impossible de se doter d'un local informatique équivalent, sans parler des ressources nécessaires afin d’administrer et de sécuriser le matériel et l’infrastructure.

Serveur performant

Connexion internet haut débit

Investissement nul

Pas de frais d'installation

Pas de frais de maintenance

Utilisation sur mesure

Gain de place

Sécurité maximale


Comment choisir son data center, ou centre de données?
Lorsque l'on désire faire appel aux services d'un Data center, il est primordial de bien définir ses besoins afin de choisir la solution la mieux adaptée.

De quelle plateforme ai-je besoin?
Base de données, application, courriel, DNS...

Quelle est la quantité d'espace de stockage dont j'ai besoin?
10Gb, 100Gb ou plus.

La rapidité de connexion internet pour accéder à mon espace:
Bande passante variable ou fixe.

Depuis quel pays la plateforme doit-elle être accessible?
Je choisis l'hébergement le plus proche de la zone cible. Si les données sont utilisées en France, il est plus judicieux d’opter pour un data center français.

Dois-je investir dans le matériel ou le louer?
Pour les petites entreprises, la location incluant les licences et la maintenance est la solution la plus intéressante.

Haut du chapitre

Chef d’entreprise, quelle est votre responsabilité en matière de sécurité informatique?

Quelle est votre responsabilité en matière de sécurité informatique?

On ne le répètera jamais assez, en tant que dirigeant d’entreprise vous êtes légalement et depuis peu pénalement responsable de la sécurité de votre système d’information.

Les précautions à prendre:

Il convient de faire des sauvegardes de données régulières:

Si vous êtes un particulier, cela n’engage que vous avec la perte de vos souvenirs ce qui peut être moralement douloureux.

Si vous êtes une entreprise, vous êtes pénalement responsable, en tant que chef d’établissement, vis à vis de vos employés.

Quelles sont les Menaces susceptibles de porter atteinte au patrimoine Informationnel?:

Humaine : usage abusif d’Internet, rumeurs, usurpation d’identité, fraudes, etc...

Physique: sinistres (incendies, inondations, sabotages, vols de matériels), dysfonctionnement, etc...

Logique : malveillance, attaques, vol / perte / suppression / altérations d’informations, manque de connaissances et de sensibilisation des acteurs, criminalité / terrorisme, etc...

Quelles sont les conséquences ?

Discontinuité de service qui peut mettre l’activité de l’entreprise en péril

Perte du patrimoine informationnel

L’erreur majeure est de sous-estimer ces risques et de ne pas les anticiper.

Haut du chapitre

Rappel:
La responsabilité pénale et civile du chef d’entreprise peut être engagée en cas de faute d’imprudence, de négligence ou de manquement à une obligation de prudence ou de sécurité. Le chef d’entreprise a l’obligation de restituer l’information d’une part dans le respect des prescriptions légales et d’autre part avec toutes les garanties d’intégrité et d’authenticité imposées par la loi. Il n’existe pas de définition juridique de la sauvegarde, néanmoins celle-ci est une étape préalable indispensable à l’archivage, obligation légale et lourde voire peine d’emprisonnement en cas de récidive) qui s’impose à toute entreprise pour une durée plus ou moins étendue. Dès lors, l’absence de sauvegarde peut avoir des conséquences juridiques lourdes.

La perte de données non sauvegardées signifie la perte de preuves et selon la loi « pas de preuve, pas de droit », c’est pourquoi la sauvegarde informatique bénéficie aujourd’hui des évolutions législatives en matière de droit de la preuve. Loi n°2000 -230 du 13 mars 2000 portant sur l’adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique.
Article 1316-3 « l’écrit sur support électronique a même force probante que l’écrit sur support papier.

Quelle est la Responsabilité du Chef d’Entreprise vis-à-vis de sa Base de données Clients?

L’article 29 de la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés énonce que "Toute personne ordonnant ou effectuant un traitement d’informations nominatives, s’engage de ce fait, vis-à-vis des personnes concernées, à prendre toutes précautions utiles afin de préserver la sécurité des informations et notamment d’empêcher qu’elles ne soient déformées, endommagées, ou communiquées à des tiers non autorisés".
La violation de cet article 29 est lourdement sanctionnée pénalement par l’article 226-17 du code pénal (5 ans d’emprisonnement et 300000 euros d’amende).
L’article 17 de la directive du 24 octobre 1995 vient compléter cette obligation de sécurité qui pèse sur le responsable du traitement.


Celui-ci "doit mettre en œuvre les mesures techniques et d’organisation appropriées pour protéger les données à caractère personnel contre la destruction accidentelle ou illicite, la perte accidentelle, l’altération, la diffusion ou l’accès non autorisé, notamment lorsque le traitement comporte des transmissions de données dans un réseau, ainsi que toute autre forme de traitement illicite. Ces mesures doivent assurer, compte-tenu de l’état de l’art et des coûts liés à leur mise en œuvre, un niveau de sécurité approprié au regard des risques présentés par le traitement et de la nature des risques à protéger".
Il convient de préciser que suite à la loi du 6 août 2004 transposant en droit français la directive européenne du 24 octobre 1995, l’article 29 de la loi de 1978 est devenu l’article 34 et sa rédaction a été modifié afin d’intégrer l’article 17 de la directive.
En conséquence, le nouvel article 34 de la loi de 1978 dispose ainsi : "Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès".
En outre, depuis cette date, les dispositions pénales contenues dans la loi de 1978 ont été intégrées dans le Code pénal. Ainsi la violation de l’obligation de sécurité qui s’attache au traitement des données est sanctionnée pénalement par l’article L. 226-17 du Code pénal qui fait référence à l’article 34 de la loi de 1978 (anc. Art 29) et prévoit une amende de 300.000 € et une peine d’emprisonnement de 5 ans.

Haut du chapitre

Quelques règles de base...

Respectez au minimum ces quelques règles de base:

Effectuez régulièrement une sauvegarde de vos données informatiques:

Pour les fichiers importants, une fois par semaine voire tous les jours si beaucoup de données sont traitées dans la journée.

Pour les fichiers moins importants une fois dans le mois.


Ne vous contentez pas d’un seul support, toutes vos données doivent être sauvegardées sur deux supports différents, nul n’est à l’abri d’une défaillance de disque dur ou de la panne électronique d’une clé USB.

N’effacez pas les données de votre PC et effectuez une sauvegarde sur un support externe.

Si vous voulez gagner de la place sur votre PC, effectuez la sauvegarde sur deux disques durs externes ou sur un second disque interne et un externe.

Éventuellement sur un disque externe et une clé USB ou un DVD si le volume de données n’est pas très important.

Vérifiez bien vos données sauvegardées, si les fichiers sont corrompus nous ne serons pas plus avancés.

Évitez la sauvegarde sur bande magnétique, la vérification des données n’est pas très aisée et la conservation difficile.

Le monitoring

Derrière ce nom étrange se cache un moyen de surveillance de vos disques durs.
Afin de prévenir une panne de disque dur, des logiciels de surveillance peuvent analyser les paramètres SMART de ces derniers.
La plupart des disques durs récents ont la fonction SMART qui consiste à vérifier en permanence sa bonne santé.
Les logiciels d’interprétation de données SMART, peuvent vous alerter dès qu’un seuil critique est atteint et même vous envoyer un e-mail d’information.
Dès lors vous êtes à même de remplacer ou faire intervenir un spécialiste pour le transfert de vos données et le remplacement du disque défaillant avant que la catastrophe ne survienne.

Statistiques

Selon les statistiques établies par les plus grandes entreprises spécialisées dans la récupération de données, on peut dire que les principales causes de perte de données mentionnées par les utilisateurs sont :

44 % défaillance matériel ou système d’exploitation.

32 % erreur humaine.

14 % logiciel endommagé ou corruption d’un logiciel.

7 % virus.

3 % catastrophes naturelles.

La finalité des sauvegardes

En informatique, une architecture redondante permet d'assurer la haute disponibilité d'un système mais n'est pas suffisante pour protéger ses données. Il est nécessaire d'effectuer des sauvegardes (backups en anglais) afin de pouvoir récupérer les données perdues suite à une suppression ou une modification accidentelle, une défaillance technique ou une infiltration malveillante (hack). Cela est valable aussi bien pour des postes clients que pour des systèmes centraux de type serveur mais les enjeux ne sont pas les mêmes. En effet, les données contenues dans un serveur sont en général destinées à un plus grand nombre d'utilisateurs et sont de nature plus critique que celles contenues dans un système client. C'est pourquoi les moyens techniques de sauvegarde sur serveur sont plus sophistiqués que ceux mis en oeuvre pour les postes clients, même si de nombreuses solutions existent pour ces derniers : points de restauration, disques durs externes, clés USB...

Mettre en place un mécanisme de sauvegarde permet également d'archiver les données, c'est-à-dire de les conserver en leur associant une date.

Votre conseiller informatique,
Raphaël Denimal