DATASE, Association Loi 1901, Agrément n° R01/03/11A078S026 24 e, rue Jacques Lemercier, 78000 Versailles Tél. : 01.39.43.03.53 – 06.79.50.95.94

Slides:



Advertisements
Présentations similaires
Responsable du marketing produits - Nouvelles technologies zone EMEA
Advertisements

Introduction aux réseaux informatiques
Compresser et/ou redimensionner automatiquement vos photographies avec Xnview.
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Evaluation TICE 1 Les Antivirus Par Laura PARTINICO
Créer un document LES FONCTIONS ENREGISTRER LES FORMATS Retour au menu principal.
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Projet "Equipements" du contexte GSB
La sauvegarde des fichiers Dominique Dupont Suzanne Isacchi Maurice Chapelle Georges Planté-Longchamp.
Active Directory Windows 2003 Server
SECURITE DU SYSTEME D’INFORMATION (SSI)
Administration système
BINOMIAL PlanBuilder pour la continuité de services
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
par Bernard Maudhuit Anne-Marie Droit
Domaine IT Heure-DIT L'heure-DIT
Apprendre à mieux se servir de L’explorateur de Windows
Présentation du stage du 13 Mai au 14 juin
Adm Sys : Stratégie de sauvegarde
DISQUE-IMAGE par Bernard Maudhuit.
Configuration de Windows Server 2008 Active Directory
1 CLUB DES UTILISATEURS SAS DE QUÉBEC COMMENT TRANSFORMER UN PROGRAMME SAS EN TÂCHE PLANIFIÉE SOUS WINDOWS Présentation de Jacques Pagé STRiCT Technologies.
Les 10 choses que vous devez savoir sur Windows Authentique Notice légale Les informations de ce document contiennent les explications de Microsoft Corporation.
e-Marque Traitement des fichiers
Module 8 : Maintenance des logiciels à l'aide des services SUS
Par Bernard Maudhuit. On peut tout sauvegarder et on doit tout sauvegarder sur des éléments physiques externes à lordinateur CD SVCD DVD et double couche.
Création de menus. Depuis la page d’accueil de votre site, cliquez sur le lien [Login] puis saisissez les identifiants qui vous ont été attribués. Connectez-vous.
Module 1 : Installation de Microsoft Windows XP Professionnel
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
Tout savoir sur la synchronisation des mails, contacts et calendrier sur Windows Phone Lire cette présentation en mode plein écran.
Lorsque vous créez un document, il faut faire attention au poids des images (le nombre d’octets), si vous devez le diffuser par mel. Chaque image est un.
Jcp\afm\sauvegarde1 Qu'est-ce qu'une sauvegarde  Une sauvegarde sert à préserver votre travail, vos fichiers, vos données, donc toutes les informations.
Le Club informatique Réunion du 17 janvier Si vous ne faites pas de sauvegarde de vos données •La question qui se pose n’est pas « SI vous allez.
Découvrez dans le détail toutes les nouveautés de pardessuslahaie.net.
Utilisation des formulaires PDF
LA SAISIE DES VARIABLES DE PAIE EN LIGNE
Les Backup. Backup  On appelle backup, la sauvegarde des données présentes sur le ou les disques durs  Cette sauvegarde est INDISPENSABLE  Elle doit.
Introduction Les niveaux de RAID offrent un large choix d’alternatives qui permettent de choisir un rapport performance/sécurité différent. Il est aussi.
Passer au CSS et autres... Quelle différence entre ces deux pages ? Si vous regardez uniquement le contenu, aucune. Tout se joue sur la mise en forme.
Les dangers d'Internet (virus et autres)
PowerPoint Nouveau document Titres Grille et repères
AFRI-CONCEPT Intégrateur de Solutions IT innovantes Manuel d’utilisation Mobile Security Suite Document réservé au service IT MTN Présenté par Gildas MABIALA.
1 Du bon usage de votre ordinateur Christophe Bontemps Leerna -Inra.
Les 10 fonctions principales de votre Espace Membre Comment accéder rapidement aux fonctions importantes de votre compte ?
Date : Juillet 2014 Formation : TAI Formateur : Tayeb BENDJELTI
DOC-DEPOT.COM - ‘' Mon essentiel à l'abri en toute confiance '' 29 mai 2014 Copies d’écrans Bénéficiaires Avec commentaires.
Centre d’échange d’informations sur la Convention sur la Diversité Biologique Bienvenue dans le cours sur l’ajout d’une page web sur un site web développé.
Votre espace Web Entreprises Article 39 Démonstration.
DOC-DEPOT.COM - ‘' Mon essentiel à l'abri en toute confiance '' 29 mai 2014 Copies d’écrans Acteur Social Avec commentaires.
APPRENTISSAGE DES LANGUES ASSISTE PAR ORDINATEUR (CALL)
B.Shishedjiev - Conception des données
LJP Installer une suite bureautique Interface de base, Gestion des fichiers LJP.
Pourquoi est-il nécessaire d'installer de nouveaux logiciels sur votre ordinateur ? J'exclus de cette présentation l'installation de nouveaux matériels.
Méthodologie Récupérer une vidéo pour sa revue de presse.
Le site-en-kit pour les locales 2. Créer des pages.
Ouvrir une session sur le domaine llumiere Renseigner les champs utilisateurs et mot de passe. Depuis n’importe quel ordinateur du lycée connecté au domaine,
Êtes-vous un accroc du web? n Vous embrassez la page d'index de votre petite amie. n Votre page de signet prend 15 minutes pour être visualisée entièrement.
Le Club informatique Réunion du 17 janvier 2008 Le plan est de Jean-Robert Derome; Les ajouts sont de Jacques Boucher (JB)
AFPA CRETEIL 14-1 Windows NT Environnement des utilisateurs Chapitre 14.
L ’internet : pour collaborer autrement Présentation du service social en ligne Vos besoins changent, nos missions évoluent... Merci d ’avoir patienté.
Lellouche Aaron ITIC Paris
JP Porziemsky – janvier 2013 Atelier informatique Sauvegarde et restauration Sauvegarder le système pour le restaurer Sauvegarder ses fichiers importants.
1Boulogne Informatic Club PRESENTATION DE WINDOWS 10.
Pourquoi ne faut-il pas jeter son ordinateur par la fenêtre ?
Padlet, un mur collaboratif Mode d’emploi
Travailler dans un environnement numérique évolutif Domaine D1.
TD N°5: Une GPAO pour l’usine Odyssée. Lancement du logiciel Logiciel « Usine Odyssée 7 » disponible dans … Entrer votre nom et un nom d’entreprise de.
Transcription de la présentation:

DATASE, Association Loi 1901, Agrément n° R01/03/11A078S e, rue Jacques Lemercier, Versailles Tél. : – Logiciel utilisé dans cette présentation : SyncBack édition Freeware (libre de droits) de l’éditeur 2brightsparks L’édition libre de droits est suffisante pour une organisation personnelle, privée ou libérale. Cobian Backup est un autre programme offrant le type de services demandé (mais un peu moins facile). DATASE, Association Loi 1901, Agrément n° R01/03/11A078S e, rue Jacques Lemercier, Versailles Tél. : – Logiciel utilisé dans cette présentation : SyncBack édition Freeware (libre de droits) de l’éditeur 2brightsparks L’édition libre de droits est suffisante pour une organisation personnelle, privée ou libérale. Cobian Backup est un autre programme offrant le type de services demandé (mais un peu moins facile). Sauvegarde et sécurité des données 17/05/20111 Présentation par Michel Massé Microsoft Community Contributor 2011 Microsoft is a registered trademark of Microsoft Corporation in the United States and/or other countries. Présentation par Michel Massé Microsoft Community Contributor 2011 Microsoft is a registered trademark of Microsoft Corporation in the United States and/or other countries. Sommaire Retour Sauvegarde et sécurité des données

Principaux chapitres 01)01) Importance des supports physiques le RAMAC le disque inscriptible 02)02) Les Risques 03)03) Qui sont les utilisateurs ? 04)04) Conséquences de la défaillance 05)05) Quelles sont les protections possibles ? 06)06) Définitions essentielles 07)07) Quelques Méthodes de Sauvegarde Méthode « sauvage » Synchronisation Clonage RAID Sauvegarde locale Sauvegarde Web Principaux chapitres 01)01) Importance des supports physiques le RAMAC le disque inscriptible 02)02) Les Risques 03)03) Qui sont les utilisateurs ? 04)04) Conséquences de la défaillance 05)05) Quelles sont les protections possibles ? 06)06) Définitions essentielles 07)07) Quelques Méthodes de Sauvegarde Méthode « sauvage » Synchronisation Clonage RAID Sauvegarde locale Sauvegarde Web Sauvegarde et sécurité des données 17/05/ )08) Adapter la solution au besoin 09)09) Utiliser un logiciel conçu pour SyncBack : méthode manuelle SyncBack : automatiser le travail 10)10) Comment est-ce que je fais ? 11)11) Avertissement sur les DVD et CD 12)12) Conclusion 08)08) Adapter la solution au besoin 09)09) Utiliser un logiciel conçu pour SyncBack : méthode manuelle SyncBack : automatiser le travail 10)10) Comment est-ce que je fais ? 11)11) Avertissement sur les DVD et CD 12)12) Conclusion Sommaire Retour Sauvegarde et sécurité des données

Importance des supports physiques La quantité des informations stockées est multipliée par la facilité d’écriture et de stockage des supports eux-mêmes Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données3 Sommaire Retour

3000 avant J.C. : la pierre  Données peu nombreuses,  Ecriture longue et laborieuse,  Prix élevé,  Support très lourd,  Durabilité excellente ! Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données4 Sommaire Retour

3000 avant J.C. : le papyrus  Données très peu nombreuses,  Ecriture longue et laborieuse,  Prix élevé,  Support léger mais fragile,  Résiste très mal à l’humidité. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données5 Sommaire Retour

200 avant J.C. : le parchemin  Données peu nombreuses,  Ecriture longue et laborieuse,  Prix très élevé, fabrication difficile,  Support assez léger,  Bonne durabilité. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données6 Sommaire Retour

8 avant J.C. : le papier  Données nombreuses,  Ecriture facile depuis la révolution industrielle,  Economique,  Support fragile,  Léger donc lourd… de par sa multiplication !  Résiste mal à l’humidité et au temps. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données7 Sommaire Retour

1955 après J.C. : Reynold Johnson invente le RAMAC  Premier disque dur opérationnel,  Pèse une tonne,  Prix élevé,  Capacité limitée à 5 Mo,  Premier stockage de données résistant,  Performance moyenne,  Ecriture facile, mais sujette aux défaillances électriques et mécaniques. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données8 Sommaire Retour

1984 après J.C. : le disque inscriptible  Données nombreuses,  Ecriture moins facile que le disque dur,  Peu économique,  Fragile,  Existe sous diverses déclinaisons : CD, DVD, DVD+, BD, GD, et souvent en version réinscriptible (RW)  A donné de grands espoirs de longévité (100 ans annoncés), contredits depuis (10 ans au mieux). Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données9 Sommaire Retour

2011 = 66 ans après le RAMAC de Reynold Johnson  Chaque ordinateur aujourd’hui a un (ou plusieurs) disque(s) dur(s),  Un disque de portable pèse environ 120 grammes, soit un RAMAC divisé par 8333,  Capacité gigantesque : un disque de portable moyen de 320 Go = RAMAC ! (densité x ) Ou encore plus de pages A4 en traitement de textes, ou plus de photos au format JPG…  Faible prix,  Ecriture très facile, mais toujours sujette aux défaillances électriques et mécaniques. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données10 Sommaire Retour

Les Risques La facilité d’écriture, la baisse des prix de stockage et la quantité des informations stockées multiplie la fragilité des informations. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données11 Sommaire Retour

Intrusions par le réseau extérieur : Ce n’est pas l’objet principal de la présentation, mais au moment où le gouvernement introduit une « contravention de négligence caractérisée » protégeant la propriété littéraire et artistique sur Internet * le titulaire de l'abonnement doit sécuriser son accès à Internet. En cas de piratage, c’est le propriétaire du véhicule qui est punissable et non le conducteur ! * décret n° du 25 juin 2010, en application de l'article 13 de la loi n° du 28 octobre 2009 relative à la protection pénale de la propriété littéraire et artistique sur Internet, dite HADOPI II Ce risque est plus important sur les réseaux sans fil (Wi Fi) non sécurisés. Les réseaux filaires derrière des « box » sont mieux protégés. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données12 Sommaire Retour

Intrusions par chevaux de troie, virus, etc. : Rien ne vous protégera à 100%... Mais ce n’est pas une raison pour laisser la porte ouverte ! Un antivirus et un pare-feu font aujourd’hui partie de la panoplie de base. Maintenez-les à jour ! Et surtout… ayez un comportement raisonnable !  Ne cliquez pas sur tout ce qui se présente…  Les sites qui proposent de vous protégez contre le virus que vous ignoriez… sont généralement malfaisants…  Évitez de cliquer sur les liens proposant de changer votre mot de passe de carte de crédit, de renouveler votre accès internet à votre compte (ou de vous donner de dollars parce que la personne est coincée en Afrique). Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données13 Sommaire Retour

Voyons maintenant quelques utilisateurs. Quelle approche ont-ils de l’ordinateur ? Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données14 Sommaire Retour

Qui sont les utilisateurs ? Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données15 Il vient d’avoir son premier ordinateur domestique, et - comme on le voit - il en est assez effrayé. Il ne connaît pas grand chose à cet outil. Il est un peu contraint et forcé de l’utiliser. Il ne sait pas ce qu’il a de précieux dedans… Sommaire Retour

Qui sont les utilisateurs ? Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données16 Si elle ne connaît pas grand chose à cet outil, c’est parce qu’elle ne s’y est jamais intéressée. Par contre, elle est « née avec » et sait utiliser toutes les fonctionnalités courantes, a des comptes M.S.N., Facebook, Twitter… Pour Manon, l’informatique c’est comme le téléphone, elle ne sait pas comment cela fonctionne mais elle l’utilise parfaitement. Toute sa musique et ses photos sont sur la machine, et probablement bien d’autres choses… Sommaire Retour

Qui sont les utilisateurs ? Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données17 Marie et Alex sont des habitués. Sans être très forts en technique, ils utilisent l’ordinateur quotidiennement au bureau, et assez souvent à la maison. Ils ont des comptes de sessions séparés pour eux et leurs enfants. A la maison, ils font leurs courriers, reçoivent les photos de la famille, déclarent leurs impôts en ligne… Sommaire Retour

Qui sont les utilisateurs ? Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données18 Comme Manon, Léa est « née avec » et sait utiliser toutes les fonctionnalités courantes, a des comptes M.S.N., Facebook, Twitter… Par contre elle sait gérer son disque dur, elle utilise toutes les subtilités de la machine et conseille ses amis. Elle sait ce qu’elle a sur son ordinateur : toute sa vie numérique… et elle en prend soin. Sommaire Retour

Qui sont les utilisateurs ? Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données19 Nicolas est ingénieur. Il sait utiliser la machine, et aussi programmer. Lui également sait gérer son disque dur et utiliser toutes les subtilités de la machine, qui ne le quitte jamais, sauf la nuit – et encore... Sommaire Retour

La foudre est passée par le câble du téléphone, leurs ordinateurs ne démarrent plus ! Quelles conséquences ? Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données20 Soudain… Craaac ! Sommaire Retour

Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données21 Mal informé, il a tout perdu ! Il lui faut demander à tous ses proches de lui renvoyer les photos par ou sur des supports divers… Il a perdu ses s, carnets d’adresses, documents divers… Quelles conséquences ? Sommaire Retour

Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données22 Pour Manon aussi c’est un vrai drame, car de plus elle ne se rappelle même pas de toutes les adresses de ses contacts. Elle n’a aucune idée de ce qu’il y avait dedans… Telle une Mme Jourdain qui ferait de la sauvegarde sans le savoir, son téléphone évolué a heureusement conservé quelques données, son mail en ligne également... Quelles conséquences ? Sommaire Retour

Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données23 Marie et Alex sont catastrophés. Alex avait tapé 30 pages d’un rapport à faire pour Lundi. Marie a perdu les photos des vacances de l’été dernier. Quand au code pour déclarer leurs impôts en ligne… ils ont bien dû le noter quelquepart, mais où ? Ils ont bien quelques clés USB, gravé quelques DVD, mais pas tout, quand ils y ont pensé, etc. Quelles conséquences ? Sommaire Retour

Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données24 Organisée, Léa a appris « à la dure », une machine précédente lui ayant déjà fait défaut. Elle a certes perdu des données, mais sa dernière sauvegarde date d’il y a quelques heures, et elle sait comment la réutiliser. Elle sauvegarde tant ses données professionnelles que ses données personnelles. Quelles conséquences ? Sommaire Retour

Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données25 Nicolas n’est pas ravi de la panne, bien sûr. Mais rien d’important n’est perdu. Quelles conséquences ? Sommaire Retour

Qu’est-ce qu’ils auraient dû faire ? Protection : porte blindée + assurance (pas l’un ou l’autre, les deux). Antivirus + anti-malware + pare-feu sont la porte blindée. Ils protègent des « incivilités informatiques ». La duplication est l’assurance. Encore faut-il choisir la bonne méthode! Est-ce que Synchronisation, Clonage, RAID, Sauvegarde sont de bonnes assurances ? Oui… mais elles n’« assurent » pas le même risque ! N. B. : pour ne pas lasser l’auditoire, seules les méthodes principales seront mentionnées ici. N’hésitez pas à nous interroger en fin de présentation pour tous détails sur les variantes. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données26 Sommaire Retour

Définitions Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données27 Source : là où sont les données à conserver Destination : vers où seront copiées les données Sens : Source vers destination : Sauvegarde Destination vers source : Restauration Bidirectionnelle : Synchronisation Sommaire Retour

Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données28 Elle remplacera les données actuelles ou les effacera. Sens : Source vers destination : Sauvegarde Destination vers source : Restauration Bidirectionnelle : Synchronisation Sommaire Retour Une erreur de sens aura un effet contraire au but souhaité !

Quelques Méthodes de Sauvegarde Rappel :  Plus on avance dans le temps,  Plus les données sont nombreuses et précieuses,  Plus elles doivent être écrites rapidement,  Plus les supports deviennent légers,  Donc fragiles… Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données29 Sommaire Retour

La méthode « sauvage » : via l’explorateur Windows. Copier – coller les fichiers et répertoires complets Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données30 Choix manuel des fichiers. Demande de répondre aux demandes de remplacement de fichiers Utilise des outils inclus dans Windows. Simple. Sommaire Retour

La méthode sauvage est adaptée dans les cas suivants :  L’utilisateur a très peu de données  L’utilisateur est distrait  L’utilisateur vient de créer des données importantes hors du créneau des sauvegardes prévues ou programmées Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données31 Sommaire Retour

La Synchronisation : Elle rend identique sur deux supports quelconques des fichiers ou répertoires choisis. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données32 Effacement automatique. Erreur typique : un agenda électronique qui efface le carnet d’adresses au lieu de le dupliquer ! Une mauvaise version, ou un fichier infecté, est immédiatement dupliqué. Généralement automatisée. Rapide et très pratique. Tout ce qui est créé d’un côté est recréé de l’autre. Tout ce qui est effacé d’un côté est effacé de l’autre. Sommaire Retour

Le Clonage : Aussi appelée Ghost par analogie avec un produit historique, cette méthode permet de copier à l’identique disques et partitions. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données33 Méthode lente, peu pratique pour quelques fichiers. Il faut savoir bien identifier disques et partitions. La restauration des données efface tout l’existant, au risque se retrouver avec un disque vide ! Peut créer un disque de démarrage (pour réinstaller Windows) Permet de remettre sa machine en condition de sortie d’usine. Copie tout ce qui existe au moment du clonage, y compris les installations de logiciels, etc. Sommaire Retour

Le RAID1 : Copie l’ensemble des données sur deux disques durs identiques. Devenu possible chez les particuliers, le RAID est pratique mais ne fait que tolérer la défaillance d’un disque. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données34 Même défaut que la synchronisation. Risque d’effacement automatique. Comme pour la synchronisation, une mauvaise version ou un fichier infecté remplace immédiatement le fichier sain. Obligatoirement automatisé, le RAID1 est vu comme un seul disque par l’explorateur Windows. Rapide et très pratique. Tout ce qui est créé d’un côté est recréé de l’autre. Tout ce qui est effacé d’un côté est effacé de l’autre. Sommaire Retour

La Sauvegarde locale : Réalisée en entreprise sur des cartouches de bandes magnétiques ou des batteries de disques durs, elle est devenue possible à la maison grâce au coût raisonnable des disques externes (USB 2, eSata ou en réseau). Ceci, au point que si les graveurs de disques existent toujours, ils ne sont plus utilisés pour cette fonction, pour laquelle ils sont peu performants et chers au Go. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données35 Un particulier peut utilement s’organiser comme une entreprise, en conservant plusieurs jeux de sauvegardes, si certaines données sont vitales (des photos à la comptabilité personnelle) ou si plusieurs versions de fichiers doivent être conservées. Ne pas utiliser de clés USB (peu fiables) pour des données importantes. La clé USB est un outil de transport pratique, mais peu fiable dans le temps. Sommaire Retour

La Sauvegarde locale : Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données36 Gestion des supports physiques en cas d’absence. Certains logiciels ne « libèrent » les fichiers qu’après fermeture du logiciel (pas seulement du fichier !). Eviter les logiciels préinstallés et la compression ! Automatisation logicielle conseillée. Peut cohabiter avec une utilisation manuelle de type copier-coller. Libre choix de la méthode. Libre choix de la périodicité. Il est possible de sélectionner ce que l’on va restaurer. Sommaire Retour

La Sauvegarde Web (le « Cloud ») : C’est la « mode » actuelle… Un système pratique mais limité… Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données37 Plus difficile à configurer. Demande une confiance totale envers l’éditeur du site de sauvegarde (confidentialité des données). Cher ou très limité en espace. Plus long (limite du débit Internet). Aucun problème de gestion des supports. Libre choix de la méthode. Peut être totalement automatisée. Il est possible de sélectionner ce que l’on va restaurer. Sommaire Retour

Plus on avance dans le temps, Plus les données sont nombreuses et précieuses, Plus elles doivent être écrites rapidement, Plus les supports deviennent légers, Donc fragiles… Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données38 Attention à la fausse manœuvre au paramétrage ! Un effacement d’un côté ne laissera pas de secours de l’autre. Quelle que soit la méthode choisie… vérifiez toujours le premier jeu de sauvegarde, si les données sont importantes gardez toujours deux jeux de sauvegardes! Sommaire Retour

Revenons à la question principale, Qu’est-ce qu’ils auraient dû faire ? Choisir une combinaison de méthodes adaptée à leurs besoins. Et en pratique ? Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données39 Sommaire Retour

Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données40 Quentin, qui a bien compris son infortune, va utiliser : -Des DVDs gravés pour sauvegarder système et logiciels (il a peu de données, c’est rentable) -Un disque dur externe pour ses photos et documents -Les services de « Cloud » étant un peu abscons pour lui, il a fait « malin » : une adresse pour s’envoyer quelques documents précieux… Quelles solutions ? Sommaire Retour

Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données41 Manon va utiliser : -Des DVDs gravés pour système et logiciels -La Synchronisation pour rétablir ce qu’elle a sur son téléphone -Un disque externe pour ses messages et ses documents les plus précieux -Et aussi le « Cloud » pour tout ce qui n’est pas confidentiel (abonnement limité mais gratuit) Quelles solutions ? Sommaire Retour

Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données42 Marie et Alex ont choisi : -De cloner leur disque dur après réinstallation de Windows et des logiciels principaux -D’utiliser un système de sauvegarde en ligne payant, leurs données seront disponibles au bureau -Et de compléter le tout par un disque externe Quelles solutions ? Sommaire Retour

Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données43 Léa a presque le même organisation que Marie & Alex : -Elle avait déjà cloné son disque dur après installation de Windows et des logiciels principaux -Par contre elle utilise en priorité deux disque externes, -un qui reste sur son bureau, -l’autre dans la sacoche avec son portable, -Et elle utilise aussi un service « Cloud », gratuit, pour quelques données non confidentielles Quelles solutions ? Sommaire Retour

Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données44 Chez Nicolas il y a un peu plus de moyens : -Il a aussi cloné son disque principal après installation de Windows et des logiciels principaux -Il a investi dans deux disques en RAID1 -Lesquels sont synchronisés avec UN disque externe -A sont tour sauvegardé périodiquement -Il utilise un service « Cloud » gratuit, - en fait plus pour transporter des données sans risquer de perdre une clé USB que pour sauvegarder Quelles solutions ? Sommaire Retour

Utiliser un logiciel conçu pour ce travail Nous présenterons ici SyncBack (édition Freeware). Beaucoup d’autres sont très bons. Nous avons choisi SyncBack pour les raisons suivantes : -Il existe en français -La version libre de droits (Freeware) suffit pour l’utilisation domestique -Mais il permet quand même de gérer assez finement l’utilisation qui en est faite Il est possible de se procurer la dernière version française à Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données45 Sommaire Retour

SyncBack Premier écran : créer un profil en choisissant bien la méthode… Nous supposerons qu’il s’agit d’une Sauvegarde, Et non d’une Synchronisation. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données46 Sommaire Retour

SyncBack Donnons un nom… Puis choisissons la Source Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données47 Sommaire Retour

SyncBack De la même manière, choisissons la Destination… Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données48 Sommaire Retour

SyncBack Puis exécutons la simulation proposée… Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données49 Sommaire Retour

SyncBack Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données50 Sommaire Retour

SyncBack Retournons aux commandes principales pour Modifier notre profil… Et ajoutons un Filtre pour ne PAS sauvegarder les répertoires ou fichiers superflus… Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données51 Sommaire Retour

SyncBack La plupart de nos amis peuvent s’arrêter ici et Exécuter le profil… Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données52 Sommaire Retour

SyncBack Lors de l’exécution, après comparaison… il suffit de continuer (ou faire d’autres choix). Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données53 Sommaire Retour

SyncBack Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données54 Sommaire Retour

SyncBack Ceux qui veulent, par exemple, automatiser le profil peuvent cliquer sur Modifier… Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données55 Sommaire Retour

SyncBack Passer en Mode Expert Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données56 Sommaire Retour

SyncBack Repasser en mode Facile après… Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données57 Sommaire Retour

SyncBack Enfin, mettre en Préférence « Démarrer avec Windows » pour ne plus rien avoir à faire que de contrôler le travail. (vital : l’emplacement de destination peut être indisponible ou plein) Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données58 Sommaire Retour

Comment est-ce que je fais, moi qui vous présente ce message ? J’utilise toutes ces méthodes, adaptées à mes besoins… Mon Windows, avec ses principaux logiciels, est cloné pour pouvoir se réinstaller facilement en cas de panne. Mes données vitales (travail et s) sont sauvegardées sur 2 disques externes, avec SyncBack en mode automatique. Il existe un délai de plusieurs heures entre les sauvegardes pour pouvoir contrôler. Mes données peu importantes sont en sauvegarde Web (« Cloud »). Mes très importantes photos de famille sont sauvegardées sur les mêmes 2 disques externes, mais en méthode sauvage (je fais des photos au mieux 3 à 4 fois par an)… Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données59 Sommaire Retour

Avertissement du pôle de recherche sur la conservation des données sur disques optiques numériques (GIS-DON) du Laboratoire national de métrologie et d’essais : Il convient de se prémunir contre les accidents soudains : un disque dur cesse brusquement de fonctionner (crash), une clé USB est perdue ou volée, un incendie ou une inondation survient, etc. La plupart de ces risques sont d’ailleurs communs à l’analogique et au numérique. Il convient donc de faire plusieurs copies (deux, voire trois) placées en des endroits différents, sur des supports différents. Si tous sont des disques durs, on privilégiera des marques différentes, mais il est encore préférable de varier les types de supports. Pour les CD-R et les DVD-R, les tests montrent qu’il est difficile de recommander telle ou telle marque, la qualité de la fabrication variant dans le temps pour chacune d’entre elles. En particulier, les mesures montrent que les supports dits « archivage » ne sont pas nécessairement meilleurs que les autres. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données60 Sommaire Retour

Aucun support d’information numérique ne peut actuellement garantir la conservation de l’information au delà de quelques années. Même en l’absence de toute lecture, ils se dégradent inexorablement dans le temps. En attendant l’apparition de supports dont la durée de vie atteigne plusieurs décennies, voire des siècles, la seule solution pour le moment reste la recopie régulière, associée si possible à un contrôle régulier de la qualité des données. Heureusement, l’utilisation systématique et automatique des codes de corrections d’erreurs permet des recopies parfaites, tant que le support numérique est en bon état ; en revanche, à partir d’un certain taux de dégradation, on bascule brusquement d’une recopie parfaite vers une recopie impossible. Ainsi il est recommandé de recopier à l’identique tous les 5 ans, ou mieux encore tous les 3 ans pour plus de sûreté, le contenu d’un support ancien sur un support neuf. Attendre 10 ans comporte un risque réel, quel que soit le support. Si l’on a retenu la solution de trois copies, on pourra par exemple en recopier tour à tour une des trois chaque année. Si le support utilisé est un disque optique enregistrable, ne pas graver la fin du disque (les derniers 10%), plus sensible au vieillissement que le reste du disque. Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données61 Sommaire Retour

Merci d’avoir assisté à la séance Nous vous convions au pot de l’amitié, au cours duquel vous pourrez nous poser toutes questions. Versailles 17/05/2011 Sauvegarde et sécurité des données 17/05/2011Sauvegarde et sécurité des données62 Sommaire Retour Sauvegarde et sécurité des données