La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

DATASE, Association Loi 1901, Agrément n° R01/03/11A078S026 24 e, rue Jacques Lemercier, 78000 Versailles Tél. : 01.39.43.03.53 – 06.79.50.95.94

Présentations similaires


Présentation au sujet: "DATASE, Association Loi 1901, Agrément n° R01/03/11A078S026 24 e, rue Jacques Lemercier, 78000 Versailles Tél. : 01.39.43.03.53 – 06.79.50.95.94"— Transcription de la présentation:

1 DATASE, Association Loi 1901, Agrément n° R01/03/11A078S026 24 e, rue Jacques Lemercier, 78000 Versailles Tél. : 01.39.43.03.53 – 06.79.50.95.94 http://datase.free.frhttp://datase.free.fr - datase@gmail.comdatase@gmail.com Logiciel utilisé dans cette présentation : SyncBack édition Freeware (libre de droits) de l’éditeur 2brightsparks http://www.2brightsparks.com/download-syncback.html L’édition libre de droits est suffisante pour une organisation personnelle, privée ou libérale. Cobian Backup est un autre programme offrant le type de services demandé (mais un peu moins facile). DATASE, Association Loi 1901, Agrément n° R01/03/11A078S026 24 e, rue Jacques Lemercier, 78000 Versailles Tél. : 01.39.43.03.53 – 06.79.50.95.94 http://datase.free.frhttp://datase.free.fr - datase@gmail.comdatase@gmail.com Logiciel utilisé dans cette présentation : SyncBack édition Freeware (libre de droits) de l’éditeur 2brightsparks http://www.2brightsparks.com/download-syncback.html L’édition libre de droits est suffisante pour une organisation personnelle, privée ou libérale. Cobian Backup est un autre programme offrant le type de services demandé (mais un peu moins facile). Sauvegarde et sécurité des données 17/05/20111 Présentation par Michel Massé Microsoft Community Contributor 2011 Microsoft is a registered trademark of Microsoft Corporation in the United States and/or other countries. Présentation par Michel Massé Microsoft Community Contributor 2011 Microsoft is a registered trademark of Microsoft Corporation in the United States and/or other countries. Sommaire Retour Sauvegarde et sécurité des données

2 Principaux chapitres 01)01) Importance des supports physiques 01.101.1 le RAMAC 01.201.2 le disque inscriptible 02)02) Les Risques 03)03) Qui sont les utilisateurs ? 04)04) Conséquences de la défaillance 05)05) Quelles sont les protections possibles ? 06)06) Définitions essentielles 07)07) Quelques Méthodes de Sauvegarde 07.107.1 Méthode « sauvage » 07.207.2 Synchronisation 07.307.3 Clonage 07.407.4 RAID1 07.507.5 Sauvegarde locale 07.607.6 Sauvegarde Web Principaux chapitres 01)01) Importance des supports physiques 01.101.1 le RAMAC 01.201.2 le disque inscriptible 02)02) Les Risques 03)03) Qui sont les utilisateurs ? 04)04) Conséquences de la défaillance 05)05) Quelles sont les protections possibles ? 06)06) Définitions essentielles 07)07) Quelques Méthodes de Sauvegarde 07.107.1 Méthode « sauvage » 07.207.2 Synchronisation 07.307.3 Clonage 07.407.4 RAID1 07.507.5 Sauvegarde locale 07.607.6 Sauvegarde Web Sauvegarde et sécurité des données 17/05/20112 08)08) Adapter la solution au besoin 09)09) Utiliser un logiciel conçu pour 09.109.1 SyncBack : méthode manuelle 09.209.2 SyncBack : automatiser le travail 10)10) Comment est-ce que je fais ? 11)11) Avertissement sur les DVD et CD 12)12) Conclusion 08)08) Adapter la solution au besoin 09)09) Utiliser un logiciel conçu pour 09.109.1 SyncBack : méthode manuelle 09.209.2 SyncBack : automatiser le travail 10)10) Comment est-ce que je fais ? 11)11) Avertissement sur les DVD et CD 12)12) Conclusion Sommaire Retour Sauvegarde et sécurité des données

3 Importance des supports physiques La quantité des informations stockées est multipliée par la facilité d’écriture et de stockage des supports eux-mêmes Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données3 Sommaire Retour

4 3000 avant J.C. : la pierre  Données peu nombreuses,  Ecriture longue et laborieuse,  Prix élevé,  Support très lourd,  Durabilité excellente ! Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données4 Sommaire Retour

5 3000 avant J.C. : le papyrus  Données très peu nombreuses,  Ecriture longue et laborieuse,  Prix élevé,  Support léger mais fragile,  Résiste très mal à l’humidité. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données5 Sommaire Retour

6 200 avant J.C. : le parchemin  Données peu nombreuses,  Ecriture longue et laborieuse,  Prix très élevé, fabrication difficile,  Support assez léger,  Bonne durabilité. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données6 Sommaire Retour

7 8 avant J.C. : le papier  Données nombreuses,  Ecriture facile depuis la révolution industrielle,  Economique,  Support fragile,  Léger donc lourd… de par sa multiplication !  Résiste mal à l’humidité et au temps. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données7 Sommaire Retour

8 1955 après J.C. : Reynold Johnson invente le RAMAC  Premier disque dur opérationnel,  Pèse une tonne,  Prix élevé,  Capacité limitée à 5 Mo,  Premier stockage de données résistant,  Performance moyenne,  Ecriture facile, mais sujette aux défaillances électriques et mécaniques. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données8 Sommaire Retour

9 1984 après J.C. : le disque inscriptible  Données nombreuses,  Ecriture moins facile que le disque dur,  Peu économique,  Fragile,  Existe sous diverses déclinaisons : CD, DVD, DVD+, BD, GD, et souvent en version réinscriptible (RW)  A donné de grands espoirs de longévité (100 ans annoncés), contredits depuis (10 ans au mieux). Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données9 Sommaire Retour

10 2011 = 66 ans après le RAMAC de Reynold Johnson  Chaque ordinateur aujourd’hui a un (ou plusieurs) disque(s) dur(s),  Un disque de portable pèse environ 120 grammes, soit un RAMAC divisé par 8333,  Capacité gigantesque : un disque de portable moyen de 320 Go = 64 000 RAMAC ! (densité x 500 000 000) Ou encore plus de 830 000 pages A4 en traitement de textes, ou plus de 80 000 photos au format JPG…  Faible prix,  Ecriture très facile, mais toujours sujette aux défaillances électriques et mécaniques. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données10 Sommaire Retour

11 Les Risques La facilité d’écriture, la baisse des prix de stockage et la quantité des informations stockées multiplie la fragilité des informations. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données11 Sommaire Retour

12 Intrusions par le réseau extérieur : Ce n’est pas l’objet principal de la présentation, mais au moment où le gouvernement introduit une « contravention de négligence caractérisée » protégeant la propriété littéraire et artistique sur Internet * le titulaire de l'abonnement doit sécuriser son accès à Internet. En cas de piratage, c’est le propriétaire du véhicule qui est punissable et non le conducteur ! * décret n° 2010-695 du 25 juin 2010, en application de l'article 13 de la loi n° 2009-1311 du 28 octobre 2009 relative à la protection pénale de la propriété littéraire et artistique sur Internet, dite HADOPI II Ce risque est plus important sur les réseaux sans fil (Wi Fi) non sécurisés. Les réseaux filaires derrière des « box » sont mieux protégés. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données12 Sommaire Retour

13 Intrusions par chevaux de troie, virus, etc. : Rien ne vous protégera à 100%... Mais ce n’est pas une raison pour laisser la porte ouverte ! Un antivirus et un pare-feu font aujourd’hui partie de la panoplie de base. Maintenez-les à jour ! Et surtout… ayez un comportement raisonnable !  Ne cliquez pas sur tout ce qui se présente…  Les sites qui proposent de vous protégez contre le virus que vous ignoriez… sont généralement malfaisants…  Évitez de cliquer sur les liens proposant de changer votre mot de passe de carte de crédit, de renouveler votre accès internet à votre compte (ou de vous donner 50 000 000 de dollars parce que la personne est coincée en Afrique). Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données13 Sommaire Retour

14 Voyons maintenant quelques utilisateurs. Quelle approche ont-ils de l’ordinateur ? Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données14 Sommaire Retour

15 Qui sont les utilisateurs ? Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données15 Il vient d’avoir son premier ordinateur domestique, et - comme on le voit - il en est assez effrayé. Il ne connaît pas grand chose à cet outil. Il est un peu contraint et forcé de l’utiliser. Il ne sait pas ce qu’il a de précieux dedans… Sommaire Retour

16 Qui sont les utilisateurs ? Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données16 Si elle ne connaît pas grand chose à cet outil, c’est parce qu’elle ne s’y est jamais intéressée. Par contre, elle est « née avec » et sait utiliser toutes les fonctionnalités courantes, a des comptes M.S.N., Facebook, Twitter… Pour Manon, l’informatique c’est comme le téléphone, elle ne sait pas comment cela fonctionne mais elle l’utilise parfaitement. Toute sa musique et ses photos sont sur la machine, et probablement bien d’autres choses… Sommaire Retour

17 Qui sont les utilisateurs ? Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données17 Marie et Alex sont des habitués. Sans être très forts en technique, ils utilisent l’ordinateur quotidiennement au bureau, et assez souvent à la maison. Ils ont des comptes de sessions séparés pour eux et leurs enfants. A la maison, ils font leurs courriers, reçoivent les photos de la famille, déclarent leurs impôts en ligne… Sommaire Retour

18 Qui sont les utilisateurs ? Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données18 Comme Manon, Léa est « née avec » et sait utiliser toutes les fonctionnalités courantes, a des comptes M.S.N., Facebook, Twitter… Par contre elle sait gérer son disque dur, elle utilise toutes les subtilités de la machine et conseille ses amis. Elle sait ce qu’elle a sur son ordinateur : toute sa vie numérique… et elle en prend soin. Sommaire Retour

19 Qui sont les utilisateurs ? Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données19 Nicolas est ingénieur. Il sait utiliser la machine, et aussi programmer. Lui également sait gérer son disque dur et utiliser toutes les subtilités de la machine, qui ne le quitte jamais, sauf la nuit – et encore... Sommaire Retour

20 La foudre est passée par le câble du téléphone, leurs ordinateurs ne démarrent plus ! Quelles conséquences ? Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données20 Soudain… Craaac ! Sommaire Retour

21 Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données21 Mal informé, il a tout perdu ! Il lui faut demander à tous ses proches de lui renvoyer les photos par e-mail ou sur des supports divers… Il a perdu ses e-mails, carnets d’adresses, documents divers… Quelles conséquences ? Sommaire Retour

22 Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données22 Pour Manon aussi c’est un vrai drame, car de plus elle ne se rappelle même pas de toutes les adresses e-mail de ses contacts. Elle n’a aucune idée de ce qu’il y avait dedans… Telle une Mme Jourdain qui ferait de la sauvegarde sans le savoir, son téléphone évolué a heureusement conservé quelques données, son mail en ligne également... Quelles conséquences ? Sommaire Retour

23 Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données23 Marie et Alex sont catastrophés. Alex avait tapé 30 pages d’un rapport à faire pour Lundi. Marie a perdu les photos des vacances de l’été dernier. Quand au code pour déclarer leurs impôts en ligne… ils ont bien dû le noter quelquepart, mais où ? Ils ont bien quelques clés USB, gravé quelques DVD, mais pas tout, quand ils y ont pensé, etc. Quelles conséquences ? Sommaire Retour

24 Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données24 Organisée, Léa a appris « à la dure », une machine précédente lui ayant déjà fait défaut. Elle a certes perdu des données, mais sa dernière sauvegarde date d’il y a quelques heures, et elle sait comment la réutiliser. Elle sauvegarde tant ses données professionnelles que ses données personnelles. Quelles conséquences ? Sommaire Retour

25 Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données25 Nicolas n’est pas ravi de la panne, bien sûr. Mais rien d’important n’est perdu. Quelles conséquences ? Sommaire Retour

26 Qu’est-ce qu’ils auraient dû faire ? Protection : porte blindée + assurance (pas l’un ou l’autre, les deux). Antivirus + anti-malware + pare-feu sont la porte blindée. Ils protègent des « incivilités informatiques ». La duplication est l’assurance. Encore faut-il choisir la bonne méthode! Est-ce que Synchronisation, Clonage, RAID, Sauvegarde sont de bonnes assurances ? Oui… mais elles n’« assurent » pas le même risque ! N. B. : pour ne pas lasser l’auditoire, seules les méthodes principales seront mentionnées ici. N’hésitez pas à nous interroger en fin de présentation pour tous détails sur les variantes. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données26 Sommaire Retour

27 Définitions Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données27 Source : là où sont les données à conserver Destination : vers où seront copiées les données Sens : Source vers destination : Sauvegarde Destination vers source : Restauration Bidirectionnelle : Synchronisation Sommaire Retour

28 Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données28 Elle remplacera les données actuelles ou les effacera. Sens : Source vers destination : Sauvegarde Destination vers source : Restauration Bidirectionnelle : Synchronisation Sommaire Retour Une erreur de sens aura un effet contraire au but souhaité !

29 Quelques Méthodes de Sauvegarde Rappel :  Plus on avance dans le temps,  Plus les données sont nombreuses et précieuses,  Plus elles doivent être écrites rapidement,  Plus les supports deviennent légers,  Donc fragiles… Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données29 Sommaire Retour

30 La méthode « sauvage » : via l’explorateur Windows. Copier – coller les fichiers et répertoires complets Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données30 Choix manuel des fichiers. Demande de répondre aux demandes de remplacement de fichiers Utilise des outils inclus dans Windows. Simple. Sommaire Retour

31 La méthode sauvage est adaptée dans les cas suivants :  L’utilisateur a très peu de données  L’utilisateur est distrait  L’utilisateur vient de créer des données importantes hors du créneau des sauvegardes prévues ou programmées Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données31 Sommaire Retour

32 La Synchronisation : Elle rend identique sur deux supports quelconques des fichiers ou répertoires choisis. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données32 Effacement automatique. Erreur typique : un agenda électronique qui efface le carnet d’adresses au lieu de le dupliquer ! Une mauvaise version, ou un fichier infecté, est immédiatement dupliqué. Généralement automatisée. Rapide et très pratique. Tout ce qui est créé d’un côté est recréé de l’autre. Tout ce qui est effacé d’un côté est effacé de l’autre. Sommaire Retour

33 Le Clonage : Aussi appelée Ghost par analogie avec un produit historique, cette méthode permet de copier à l’identique disques et partitions. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données33 Méthode lente, peu pratique pour quelques fichiers. Il faut savoir bien identifier disques et partitions. La restauration des données efface tout l’existant, au risque se retrouver avec un disque vide ! Peut créer un disque de démarrage (pour réinstaller Windows) Permet de remettre sa machine en condition de sortie d’usine. Copie tout ce qui existe au moment du clonage, y compris les installations de logiciels, etc. Sommaire Retour

34 Le RAID1 : Copie l’ensemble des données sur deux disques durs identiques. Devenu possible chez les particuliers, le RAID est pratique mais ne fait que tolérer la défaillance d’un disque. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données34 Même défaut que la synchronisation. Risque d’effacement automatique. Comme pour la synchronisation, une mauvaise version ou un fichier infecté remplace immédiatement le fichier sain. Obligatoirement automatisé, le RAID1 est vu comme un seul disque par l’explorateur Windows. Rapide et très pratique. Tout ce qui est créé d’un côté est recréé de l’autre. Tout ce qui est effacé d’un côté est effacé de l’autre. Sommaire Retour

35 La Sauvegarde locale : Réalisée en entreprise sur des cartouches de bandes magnétiques ou des batteries de disques durs, elle est devenue possible à la maison grâce au coût raisonnable des disques externes (USB 2, eSata ou en réseau). Ceci, au point que si les graveurs de disques existent toujours, ils ne sont plus utilisés pour cette fonction, pour laquelle ils sont peu performants et chers au Go. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données35 Un particulier peut utilement s’organiser comme une entreprise, en conservant plusieurs jeux de sauvegardes, si certaines données sont vitales (des photos à la comptabilité personnelle) ou si plusieurs versions de fichiers doivent être conservées. Ne pas utiliser de clés USB (peu fiables) pour des données importantes. La clé USB est un outil de transport pratique, mais peu fiable dans le temps. Sommaire Retour

36 La Sauvegarde locale : Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données36 Gestion des supports physiques en cas d’absence. Certains logiciels ne « libèrent » les fichiers qu’après fermeture du logiciel (pas seulement du fichier !). Eviter les logiciels préinstallés et la compression ! Automatisation logicielle conseillée. Peut cohabiter avec une utilisation manuelle de type copier-coller. Libre choix de la méthode. Libre choix de la périodicité. Il est possible de sélectionner ce que l’on va restaurer. Sommaire Retour

37 La Sauvegarde Web (le « Cloud ») : C’est la « mode » actuelle… Un système pratique mais limité… Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données37 Plus difficile à configurer. Demande une confiance totale envers l’éditeur du site de sauvegarde (confidentialité des données). Cher ou très limité en espace. Plus long (limite du débit Internet). Aucun problème de gestion des supports. Libre choix de la méthode. Peut être totalement automatisée. Il est possible de sélectionner ce que l’on va restaurer. Sommaire Retour

38 Plus on avance dans le temps, Plus les données sont nombreuses et précieuses, Plus elles doivent être écrites rapidement, Plus les supports deviennent légers, Donc fragiles… Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données38 Attention à la fausse manœuvre au paramétrage ! Un effacement d’un côté ne laissera pas de secours de l’autre. Quelle que soit la méthode choisie… vérifiez toujours le premier jeu de sauvegarde, si les données sont importantes gardez toujours deux jeux de sauvegardes! Sommaire Retour

39 Revenons à la question principale, Qu’est-ce qu’ils auraient dû faire ? Choisir une combinaison de méthodes adaptée à leurs besoins. Et en pratique ? Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données39 Sommaire Retour

40 Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données40 Quentin, qui a bien compris son infortune, va utiliser : -Des DVDs gravés pour sauvegarder système et logiciels (il a peu de données, c’est rentable) -Un disque dur externe pour ses photos et documents -Les services de « Cloud » étant un peu abscons pour lui, il a fait « malin » : une adresse e-mail pour s’envoyer quelques documents précieux… Quelles solutions ? Sommaire Retour

41 Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données41 Manon va utiliser : -Des DVDs gravés pour système et logiciels -La Synchronisation pour rétablir ce qu’elle a sur son téléphone -Un disque externe pour ses messages et ses documents les plus précieux -Et aussi le « Cloud » pour tout ce qui n’est pas confidentiel (abonnement limité mais gratuit) Quelles solutions ? Sommaire Retour

42 Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données42 Marie et Alex ont choisi : -De cloner leur disque dur après réinstallation de Windows et des logiciels principaux -D’utiliser un système de sauvegarde en ligne payant, leurs données seront disponibles au bureau -Et de compléter le tout par un disque externe Quelles solutions ? Sommaire Retour

43 Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données43 Léa a presque le même organisation que Marie & Alex : -Elle avait déjà cloné son disque dur après installation de Windows et des logiciels principaux -Par contre elle utilise en priorité deux disque externes, -un qui reste sur son bureau, -l’autre dans la sacoche avec son portable, -Et elle utilise aussi un service « Cloud », gratuit, pour quelques données non confidentielles Quelles solutions ? Sommaire Retour

44 Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données44 Chez Nicolas il y a un peu plus de moyens : -Il a aussi cloné son disque principal après installation de Windows et des logiciels principaux -Il a investi dans deux disques en RAID1 -Lesquels sont synchronisés avec UN disque externe -A sont tour sauvegardé périodiquement -Il utilise un service « Cloud » gratuit, - en fait plus pour transporter des données sans risquer de perdre une clé USB que pour sauvegarder Quelles solutions ? Sommaire Retour

45 Utiliser un logiciel conçu pour ce travail Nous présenterons ici SyncBack (édition Freeware). Beaucoup d’autres sont très bons. Nous avons choisi SyncBack pour les raisons suivantes : -Il existe en français -La version libre de droits (Freeware) suffit pour l’utilisation domestique -Mais il permet quand même de gérer assez finement l’utilisation qui en est faite Il est possible de se procurer la dernière version française à http://www.2brightsparks.com/assets/software/SyncBack_Setup_FR.zip http://www.2brightsparks.com/assets/software/SyncBack_Setup_FR.zip Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données45 Sommaire Retour

46 SyncBack Premier écran : créer un profil en choisissant bien la méthode… Nous supposerons qu’il s’agit d’une Sauvegarde, Et non d’une Synchronisation. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données46 Sommaire Retour

47 SyncBack Donnons un nom… Puis choisissons la Source Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données47 Sommaire Retour

48 SyncBack De la même manière, choisissons la Destination… Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données48 Sommaire Retour

49 SyncBack Puis exécutons la simulation proposée… Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données49 Sommaire Retour

50 SyncBack Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données50 Sommaire Retour

51 SyncBack Retournons aux commandes principales pour Modifier notre profil… Et ajoutons un Filtre pour ne PAS sauvegarder les répertoires ou fichiers superflus… Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données51 Sommaire Retour

52 SyncBack La plupart de nos amis peuvent s’arrêter ici et Exécuter le profil… Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données52 Sommaire Retour

53 SyncBack Lors de l’exécution, après comparaison… il suffit de continuer (ou faire d’autres choix). Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données53 Sommaire Retour

54 SyncBack Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données54 Sommaire Retour

55 SyncBack Ceux qui veulent, par exemple, automatiser le profil peuvent cliquer sur Modifier… Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données55 Sommaire Retour

56 SyncBack Passer en Mode Expert Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données56 Sommaire Retour

57 SyncBack Repasser en mode Facile après… Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données57 Sommaire Retour

58 SyncBack Enfin, mettre en Préférence « Démarrer avec Windows » pour ne plus rien avoir à faire que de contrôler le travail. (vital : l’emplacement de destination peut être indisponible ou plein) Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données58 Sommaire Retour

59 Comment est-ce que je fais, moi qui vous présente ce message ? J’utilise toutes ces méthodes, adaptées à mes besoins… Mon Windows, avec ses principaux logiciels, est cloné pour pouvoir se réinstaller facilement en cas de panne. Mes données vitales (travail et e-mails) sont sauvegardées sur 2 disques externes, avec SyncBack en mode automatique. Il existe un délai de plusieurs heures entre les sauvegardes pour pouvoir contrôler. Mes données peu importantes sont en sauvegarde Web (« Cloud »). Mes très importantes photos de famille sont sauvegardées sur les mêmes 2 disques externes, mais en méthode sauvage (je fais des photos au mieux 3 à 4 fois par an)… Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données59 Sommaire Retour

60 Avertissement du pôle de recherche sur la conservation des données sur disques optiques numériques (GIS-DON) du Laboratoire national de métrologie et d’essais : Il convient de se prémunir contre les accidents soudains : un disque dur cesse brusquement de fonctionner (crash), une clé USB est perdue ou volée, un incendie ou une inondation survient, etc. La plupart de ces risques sont d’ailleurs communs à l’analogique et au numérique. Il convient donc de faire plusieurs copies (deux, voire trois) placées en des endroits différents, sur des supports différents. Si tous sont des disques durs, on privilégiera des marques différentes, mais il est encore préférable de varier les types de supports. Pour les CD-R et les DVD-R, les tests montrent qu’il est difficile de recommander telle ou telle marque, la qualité de la fabrication variant dans le temps pour chacune d’entre elles. En particulier, les mesures montrent que les supports dits « archivage » ne sont pas nécessairement meilleurs que les autres. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données60 Sommaire Retour

61 Aucun support d’information numérique ne peut actuellement garantir la conservation de l’information au delà de quelques années. Même en l’absence de toute lecture, ils se dégradent inexorablement dans le temps. En attendant l’apparition de supports dont la durée de vie atteigne plusieurs décennies, voire des siècles, la seule solution pour le moment reste la recopie régulière, associée si possible à un contrôle régulier de la qualité des données. Heureusement, l’utilisation systématique et automatique des codes de corrections d’erreurs permet des recopies parfaites, tant que le support numérique est en bon état ; en revanche, à partir d’un certain taux de dégradation, on bascule brusquement d’une recopie parfaite vers une recopie impossible. Ainsi il est recommandé de recopier à l’identique tous les 5 ans, ou mieux encore tous les 3 ans pour plus de sûreté, le contenu d’un support ancien sur un support neuf. Attendre 10 ans comporte un risque réel, quel que soit le support. Si l’on a retenu la solution de trois copies, on pourra par exemple en recopier tour à tour une des trois chaque année. Si le support utilisé est un disque optique enregistrable, ne pas graver la fin du disque (les derniers 10%), plus sensible au vieillissement que le reste du disque. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données61 Sommaire Retour

62 Merci d’avoir assisté à la séance Nous vous convions au pot de l’amitié, au cours duquel vous pourrez nous poser toutes questions. Versailles 17/05/2011 Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données62 Sommaire Retour Sauvegarde et sécurité des données


Télécharger ppt "DATASE, Association Loi 1901, Agrément n° R01/03/11A078S026 24 e, rue Jacques Lemercier, 78000 Versailles Tél. : 01.39.43.03.53 – 06.79.50.95.94"

Présentations similaires


Annonces Google