1 Institut supérieur du Génie Appliqué Mini-Projet : Réalisé par : ™ Mr Adnane

1 Institut supérieur du Génie Appliqué Mini-Projet : Réalisé par : ™ Mr Adnane AL ECHCHEIKH EL ALAOUI ™ Mr Alaa eddine JADDAD ™ Mr Adil SALIM Encadré par : Mme Hassna AKHASBI Filière : Ingénierie du logiciel et multimédia Année universitaire 2009/2010 2 3 I. Introduction Aujourd’hui l’importance de données utilisées par les entreprises devient l’une des objets les plus importants Dans le déroulement des activités, alors les informaticiens sont chargés non pas seulement de réaliser des applications ou manipulation des donnés déjà existé ou a résoudre les problèmes concernant les répartition des données, mais aussi a assuré l’existence de ces donnés dans les cas où on risque de perdre tout sort d’information par plusieurs méthodes. La sauvegarde des donnés est la méthode la plus efficace pour avoir un bon niveau de sécurité c’est pour Cette raison on utilise déférent techniques de sauvegarde matériels ou logiciels. Dans la suite on va s’intéresser à la partie matérielle. 4 Sommaire I. Introduction .............................................................................................................................................................. 3 II. La sauvegarde ........................................................................................................................................................... 6 1. Définition .............................................................................................................................................................. 6 2. Pourquoi sauvegarder vos données informatiques sensibles .............................................................................. 6 3. Objectifs de la sauvegarde informatique ............................................................................................................. 7 4. Mise en place d'une politique de sauvegarde informatique ................................................................................ 7 5. Critères de choix ................................................................................................................................................... 8 6. Stratégies de sauvegarde ...................................................................................................................................... 8 7. Sauvegarde sur serveur ......................................................................................................................................... 8 8. Sauvegarde sur système client .............................................................................................................................. 9 9. Sauvegarde sur Internet ........................................................................................................................................ 9 10. Types de sauvegarde ......................................................................................................................................... 9 Sauvegarde complète ............................................................................................................................................. 10 Sauvegarde incrémentale ....................................................................................................................................... 10 Sauvegarde différentielle ........................................................................................................................................ 10 Sauvegarde à delta .................................................................................................................................................. 10 III. La technologie RAID ‐ Les niveaux simples ......................................................................................................... 10 1. Introduction générale ......................................................................................................................................... 10 2. Le JBOD ............................................................................................................................................................... 11 3. le RAID 0 ou « stripping » .................................................................................................................................... 12 4. Le RAID 1 ............................................................................................................................................................. 15 5 le RAID 2 .............................................................................................................................................................. 16 6 le RAID 3 .............................................................................................................................................................. 17 7 le RAID 4 .............................................................................................................................................................. 20 8 le RAID 5 .............................................................................................................................................................. 20 9 le RAID 6 .............................................................................................................................................................. 21 10 le RAID 7 .......................................................................................................................................................... 22 IV. La technologie RAID ‐ Les niveaux combinés ...................................................................................................... 22 1 Introduction ........................................................................................................................................................ 22 2 Le RAID 01 ........................................................................................................................................................... 23 3 Le RAID 50 et les autres combinaisons ............................................................................................................... 24 4 Le RAID 0+1 et RAID 53 : des appellations trompeuses? .................................................................................... 24 5 Le RAID 50 et les autres combinaisons ............................................................................................................... 24 6 Le RAID 0+1 et RAID 53 : des appellations trompeuses? .................................................................................... 25 5 7 Comparaison des différentes implémentations des niveaux RAID ..................................................................... 25 V. La technologie RAID ‐ Le RAID Matériel .................................................................................................................. 26 1 Introduction ........................................................................................................................................................ 26 2 Quelques petits rappels ...................................................................................................................................... 26 la notion de contrôleur ........................................................................................................................................... 26 3 le RAID IDE (ou RAID PATA) ................................................................................................................................. 27 4 Le RAID SATA ....................................................................................................................................................... 28 5 le RAID SCSI ......................................................................................................................................................... 29 6 RAID IDE, SATA, ou SCSI : Que choisir ? .............................................................................................................. 30 7 Les dispositifs de stockages réseau NAS ............................................................................................................. 31 8 Le NAS (Network Attached Storage) ................................................................................................................... 31 9 Le NDAS (Network Direct Attached Storage) ...................................................................................................... 33 10 Les dispositifs de stockage dans un réseau SAN ............................................................................................. 33 11 Le hotspare...................................................................................................................................................... 38 VI. Conclusion ........................................................................................................................................................... 39 6 II. La sauvegarde 1. Définition En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique. Ce terme est proche de deux notions : • l'enregistrement des données, qui est l'opération d'écriture des données sur un item d'enregistrement durable, tel qu'un disque dur, une clé USB, des bandes magnétiques, etc. • l'archivage, qui consiste à enregistrer des données sur un support à des fins légales ou historiques. La sauvegarde passe forcément par un enregistrement des données, mais pas nécessairement dans un but d'archivage. 2. Pourquoi sauvegarder vos données informatiques sensibles Il a de nombreuse raison de faire appel a nos services pour la gestion externalisé de vos sauvegardes et du stockage de vos données informatique. - Transmit via courrier électronique, un virus suffit pour anéantir votre travail et celui de vos collaborateurs. - Le piratage s'est développé de façon exponentielle et représente une des plus importantes préoccupations des entreprises. - Les erreurs de manipulation représentent 88% des causes de pertes de données informatiques. - L'arrêt brutal de l'ordinateur, le plantage deux raisons d'être victime d'une défaillance informatique impliquant des pertes de données. - Les cartouches, bandes, cd rom et dvd, disquette et même disques durs vous font perdre du temps et de l'argent. Mais surtout il ne vous garantit pas la pérennité de vos données car se sont des supports informatiques précaires. - On assure ces locaux contre l'inondation, un incendie, un vol, la foudre mais dans ces catastrophes vos données elles aussi sont en danger et vous risquez de perdre votre outil de production complet et vos historiques. 7 3. Objectifs de la sauvegarde informatique La sauvegarde informatique a trois principaux objectifs: • L'intégrité: garantir que les données ne soient pas corrompues par un agent extérieur • La confidentialité: assurer que seules les personnes autorisées aient accès aux ressources • La disponibilité: permettre de maintenir le bon fonctionnement du système informatique. Avec le développement de l'utilisation d'Internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs avec tous les risques que cela comporte. 4. Mise en place d'une politique de sauvegarde informatique La sauvegarde informatique se cantonne généralement à garantir les droits d'accès aux données et ressources d'un système en mettant en place des mécanismes d'authentification et de contrôle permettant d'assurer que les utilisateurs des dites ressources possèdent uniquement les droits qui leur ont été octroyés. La sauvegarde informatique doit toutefois être étudiée de telle manière à ne pas empêcher les utilisateurs de développer les usages qui leur sont nécessaires, et de faire en sorte qu'ils puissent utiliser le système d'information en toute confiance. C'est la raison pour laquelle il est nécessaire de définir dans un premier temps une politique de sauvegarde informatique, c'est-à-dire : • Elaborer des règles et des procédures à mettre en oeuvre dans les différents services de l'organisation • Définir les actions à entreprendre et les personnes à contacter en cas de détection d'une intrusion • Sensibiliser les utilisateurs aux problèmes liés à la sécurité des systèmes d'informations. La politique de sauvegarde informatique est donc l'ensemble des orientations suivies par une organisation (à prendre au sens large) en terme de sécurité. A ce titre elle se doit d'être élaborée au niveau de la direction de l'organisation concernée, car elle concerne tous les utilisateurs du système. Ainsi, il ne revient pas aux administrateurs informatiques de définir les droits d'accès des utilisateurs mais aux responsables hiérarchiques de ces derniers. Le rôle de l'administrateur informatique est donc de faire en sorte que les ressources informatiques et les droits d'accès à celles-ci soient en cohérence avec la politique de sécurité retenue. De plus, étant donné qu'il est le seul à connaître parfaitement le système, il lui revient de faire remonter les informations concernant la sécurité à sa direction, éventuellement de la conseiller sur les stratégies à mettre en œuvre, ainsi que d'être le point d'entrée concernant la communication aux utilisateurs des problèmes et recommandations en terme de sécurité. Restauration Les copies de sûreté sont utiles principalement à deux choses : • La première et la plus évidente est de permettre de restaurer un système informatique dans un état de fonctionnement suite à un incident (perte d'un support de stockage tel que disque dur, bande magnétique, etc., ou de tout ou partie des données qu'il contient). • La seconde, incluse dans la première mais certainement la plus courante, est de faciliter la restauration d'une partie d'un système informatique (un fichier, un groupe de fichiers, un système d'exploitation, une donnée dans un fichier, etc.) suite à une suppression accidentelle ou à une modification non désirée. 8 La technique la plus fréquente est la recopie des données sur un support indépendant du système initial (ordinateur local, serveur, etc.). L'opération inverse qui consiste à réutiliser des données sauvegardées s'appelle une restauration. On parle de « stockage » pour les données sauvegardées en attente d'une éventuelle restauration. 5. Critères de choix Le choix d'une technique de sauvegarde se fera en prenant en compte : • la capacité de stockage du support (le volume d'information) • la vitesse de sauvegarde, • la fiabilité du support (notamment après une longue période de stockage), • la simplicité de classement, • la facilité à restaurer les données, • et bien sûr le coût de l'ensemble. Intervient également la possibilité de sélectionner les données à sauvegarder. Enfin pour les grands systèmes de sauvegarde, il faut tenir compte de critères physiques : volume physique des supports de stockage, poids, sensibilité à la température, à l'humidité, à la poussière, à la lumière. 6. Stratégies de sauvegarde On distingue la sauvegarde d'un poste individuel et la sauvegarde sur serveur. L'une et l'autre s'adressent à la même nature d'information (la donnée informatique) et ont le même objectif (protéger l'information et permettre de la retrouver si elle était perdue), mais les méthodes de sauvegarde sont différentes pour plusieurs raisons : • les données sur poste client uploads/Science et Technologie/ la-sauvegarde-informatique-iga-maroc.pdf

  • 24
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager