55
Sauvegardes internes et externes des données informatiques d’entreprise. Arnold Stéllio BOUNGOUNGOU Institut Limayrac 2013-2014 Master 2 Chef de Projet International en Informatique et Réseaux Mémoire de fin d’études Tuteur Pédagogique Sabine CANCEILL Maître de stage Mickaël BONNET

Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Embed Size (px)

DESCRIPTION

Les données informatiques nécessaires au fonctionnement de l’activité de l’entreprise sont d’une importance capitale pour l’entreprise. La perte de ces données pourrait la gêner, la paralyser et même dans les cas extrêmes, lui être fatale. Il faut donc être capable d’anticiper la perte inattendue des données et être en mesure de proposer un plan de récupération de ces données si précieuses. C’est pourquoi, il est nécessaire de les sauvegarder régulièrement. Vous conviendrez avec moi qu’une entreprise telle que LDL TECHNOLGY possède déjà un système de sauvegarde de ses données informatiques. Cependant, dans un souci d’amélioration et d’optimisation de sa stratégie de sauvegarde des données, l’entreprise, par le biais du responsable du système d’information, a posé la problématique suivante : comment peut-on automatiser les sauvegardes internes et externes, qui dans la majorité des cas se font manuellement ? Durant ces six mois passés en entreprise, mon travail était de répondre à cette problématique. Ce document comporte quatre grandes parties : la première partie n’est autre que la présentation de l’entreprise d’accueil. La deuxième partie est celle liée à la gestion de projet, on y retrouve le cahier des charges, une étude de l’existant (moyens et des procédés mis en place pour sauvegarder les données en interne et en externe), ce sera l’occasion de faire l’état des lieux et d’avoir une idée de comment les données sont sauvegardées. La phase suivante consiste à l’étude d’un panel des solutions répondant aux critères définis dans le cahier des charges. Cette partie sera bouclée par une synthèse des résultats des tests qui ont été élaborés. La dernière partie, c’est l’étude scientifique. Mémoire en anglais et français.

Citation preview

Page 1: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Sauvegardes internes et externes des données informatiques d’entreprise.

Arnold Stéllio BOUNGOUNGOU Institut Limayrac 2013-2014

Master 2 Chef de Projet International en Informatique et Réseaux

Mémoire de fin d’études

Tuteur Pédagogique Sabine CANCEILL

Maître de stage Mickaël BONNET

Page 2: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 2

Page 3: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 3

Remerciements

Je tiens à exprimer ici mes sincères remerciements à tous ceux qui ont contribué à la réalisation de ce mémoire et au bon déroulement de ce stage de fin d’études : M. Philippe LEFAURE, Président Directeur Exécutif, pour m’avoir permis de réaliser ce stage au sein de LDL-TECHNOLOGY. M. Olivier DOBIGEON, Directeur Des Opérations, pour sa confiance accordée lors du deuxième entretien. M. Mickaël BONNET, mon maître de stage, pour sa disponibilité et ses précieux conseils tout au long du stage, qui ont grandement contribué à la qualité du travail accompli et du retour d’expérience. Mme Stéphanie GENOUD, Responsable Tests. Et à l’ensemble du personnel, pour leur accueil et pour m’avoir permis de réaliser ce stage dans un cadre agréable. Je tiens aussi à remercier Mme Sabine CANCEILL, pour la coordination et la supervision tout au long de ce stage. Ainsi que : Joël LEBER, Chef d'Etablissement Adjoint, pour ses précieux conseils durant ces trois années de formation. Je terminerai en remerciant toute l’équipe de l’Institut Limayrac et celle du Groupe ESAIP, pour cette formation de qualité.

Page 4: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 4

Sommaire

Remerciements ....................................................................................................................................... 3

Liste des figures ....................................................................................................................................... 6

Liste des tableaux .................................................................................................................................... 6

Liste des abréviations .............................................................................................................................. 7

Introduction ............................................................................................................................................. 8

L’entreprise ............................................................................................................................................. 9

1. LDL TECHNOLOGY .......................................................................................................................... 10

1.1. Présentation .......................................................................................................................... 10

1.2. Produits et technologies ........................................................................................................ 11

1.2.1 Tire Watch ..................................................................................................................... 11

1.2.2 Hands Free Systems ....................................................................................................... 11

1.3 Management ......................................................................................................................... 12

1.3.1 Gestion des processus ................................................................................................... 12

1.3.2. Cycle de développement logiciel ................................................................................... 12

1.3. Le service Système d’information ......................................................................................... 13

1.4. L’organigramme .................................................................................................................... 13

Le projet ................................................................................................................................................ 15

2. Définition des besoins ................................................................................................................... 16

2.1. Synthèse du cahier des charges ............................................................................................ 16

2. Project management ..................................................................................................................... 18

2.2. Waterfall model ..................................................................................................................... 18

2.3. Steps ...................................................................................................................................... 18

2.3.1. Analyzing the existing .................................................................................................... 18

2.3.2. Requirements ................................................................................................................ 19

2.3.3. Implementation ............................................................................................................. 19

2.4. Why the Waterfall cycle ? ..................................................................................................... 19

3. Configuration Management .......................................................................................................... 20

3.1. Files management ................................................................................................................. 20

3.2. Planification ........................................................................................................................... 21

3.3. Analyse de l'existant .............................................................................................................. 22

3.3.1. Sauvegarde des données ............................................................................................... 22

Page 5: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 5

3.3.2. Sauvegarde automatique avec AGS Backup .................................................................. 23

3.3.3. Sauvegarde avec Veeam Backup ................................................................................... 24

3.3.4. Archivage des données informatiques .......................................................................... 25

3.3.5. Restauration sous Veeam Backup ................................................................................. 25

3.3.6. Restauration sous AGS Backup ...................................................................................... 26

4. Etude des solutions ....................................................................................................................... 27

4.1. Be-backup .............................................................................................................................. 28

4.2. Savbox ................................................................................................................................... 29

4.3. Beemo ................................................................................................................................... 31

4.4. Veeam Backup & Replication ................................................................................................ 31

4.5. EaseUS Todo Backup Workstation ........................................................................................ 32

4.5.1. Offres ............................................................................................................................. 32

4.5.2. Tableaux comparatif des solutions ................................................................................ 32

5. Résultats des tests ......................................................................................................................... 37

Sujet Scientifique ................................................................................................................................... 40

1. Introduction ................................................................................................................................... 41

2. Mobilité en Entreprise ................................................................................................................... 41

2.1. Architecture ........................................................................................................................... 41

3. Application aux besoins de l'entreprise ........................................................................................ 43

4. La sécurité en Mobilité .................................................................................................................. 44

4.1. A savoir .................................................................................................................................. 44

4.2. Quelques réponses ................................................................................................................ 44

4.3. How apply the security rules ................................................................................................. 45

4.4. About Citrix XenMobile ......................................................................................................... 45

Conclusion ............................................................................................................................................. 47

Bibliographie.......................................................................................................................................... 48

Partie Annexes ....................................................................................................................................... 49

Page 6: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 6

Liste des figures

Figure 1 : Implantations de l’entreprise. ............................................................................................... 10

Figure 2 : Fonctionnement de la Tire Watch. ........................................................................................ 11

Figure 3 : Processus. .............................................................................................................................. 12

Figure 4 : Cycle de développement logiciel. .......................................................................................... 13

Figure 5 : Organigramme. ...................................................................................................................... 14

Figure 6 : Waterfall model. .................................................................................................................... 18

Figure 7 : Outils collaboratif. ................................................................................................................. 20

Figure 8 : Sauvegardes. .......................................................................................................................... 22

Figure 9 : Sauvegarde des données sur AGS Backup. ............................................................................ 23

Figure 10 : Restauration des données avec Veeam Backup. ................................................................. 25

Figure 11 : Architecture de Be-backup. ................................................................................................. 28

Figure 12 Architecture de Savbox. ........................................................................................................ 29

Figure 13 : Architecture de Beemo. ...................................................................................................... 31

Figure 14 : Architecture de Mobilité en entreprise. .............................................................................. 42

Figure 15 : Architecture de sécurité de la Mobilité en Entreprise. ....................................................... 42

Figure 16 : Security and rules. ............................................................................................................... 45

Liste des tableaux

Tableau 1 : Planification des tâches. ..................................................................................................... 21

Tableau 2 : Coût par mois de la solution Be-backup (tous les prix sont en HT). ................................... 29

Tableau 3: Coût par mois de la solution Savbox. .................................................................................. 30

Tableau 4 : Comparaison des solutions de sauvegardes externes. ....................................................... 33

Tableau 5 : Comparaison des solutions de sauvegardes externes. ....................................................... 34

Tableau 6 : Comparaison des solutions de sauvegardes internes. ....................................................... 35

Page 7: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 7

Liste des abréviations

UML : Unified Modeling Language.

NAS : Network Attached Storage.

VM : Machine Virtuelle.

HDD : hard disk drive.

OS : Operating System.

SSH : Secure Shell.

HTTP : L'HyperText Transfer Protocol.

LDAP : Lightweight Directory Access Protocol.

4G : Quatrième Génération.

BYOD : Bring your own device.

WAN : Wide Area Network.

PDA : Personal Digital Assistant.

Page 8: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 8

Introduction

Les données informatiques nécessaires au fonctionnement de l’activité de l’entreprise sont d’une importance capitale pour l’entreprise. La perte de ces données pourrait la gêner, la paralyser et même dans les cas extrêmes, lui être fatale. Il faut donc être capable d’anticiper la perte inattendue des données et être en mesure de proposer un plan de récupération de ces données si précieuses. C’est pourquoi, il est nécessaire de les sauvegarder régulièrement. Vous conviendrez avec moi qu’une entreprise telle que LDL TECHNOLGY possède déjà un système de sauvegarde de ses données informatiques. Cependant, dans un souci d’amélioration et d’optimisation de sa stratégie de sauvegarde des données, l’entreprise, par le biais du responsable du système d’information, a posé la problématique suivante : comment peut-on automatiser les sauvegardes internes et externes, qui dans la majorité des cas se font manuellement ? Durant ces six mois passés en entreprise, mon travail était de répondre à cette problématique. A travers ce stage et cette étude qui s’inscrivent dans une quête d’optimisation des outils d’entreprise, c’était l’occasion pour moi de mettre en valeur toutes les compétences acquises en matière de gestion de projet et d’acquérir une réelle expérience en tant que chef de projet. C’est d’ailleurs tous ces outils liés à la gestion de projet qui ont permis de répondre de manière efficace au problème qui a été soulevé. Dans ce mémoire sera abordé le cheminement qui a permis de répondre à la problématique posée. Ce document comporte quatre grandes parties : la première partie n’est autre que la présentation de l’entreprise d’accueil. La deuxième partie est celle liée à la gestion de projet, on y retrouve le cahier des charges, une étude de l’existant (moyens et des procédés mis en place pour sauvegarder les données en interne et en externe), ce sera l’occasion de faire l’état des lieux et d’avoir une idée de comment les données sont sauvegardées. La phase suivante consiste à l’étude d’un panel des solutions répondant aux critères définis dans le cahier des charges. Cette partie sera bouclée par une synthèse des résultats des tests qui ont été élaborés. La dernière partie, c’est l’étude scientifique. Il faut rappeler que cette étude scientifique n’a aucun lien avec le sujet de stage. Le thème de celle-ci est : la Mobilité en Entreprise.

Page 9: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 9

L’entreprise LDL TECHNOLOGY

Page 10: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 10

1. LDL TECHNOLOGY

1.1. Présentation LDL TECHNOLOGY est une PME, qui dès sa création a orienté son activité sur le

monitoring de pression et de température des pneumatiques. LDL TECHNOLOGY

conçoit, brevète, industrialise et commercialise ses produits propres de monitoring.

Ses produits sont destinés aux véhicules terrestres tels que les véhicules industriels,

les motocycles, les poids lourds ainsi que les véhicules de loisirs. Comme produits,

on peut noter :

son système de surveillance de pression des pneumatiques.

son système d'immobilisation à transpondeur.

son kit de démarrage mains libres nommé Hands Free System (HFS).

des calculateurs regroupant toutes les fonctions capables de contrôler les charges de puissances (phares, clignotants, pompe essence).

Figure 1 : Implantations de l’entreprise.

LDL TECHNOLOGY dont le siège social se trouve à Toulouse a été lancée en 2004 par Philippe LEFAURE et Dominique LUCE. La structure est aussi présente aux Etats Unis, en Thaïlande et au Japon. Le concept fondateur de la société, a été d’adapter des systèmes d’électroniques embarqués, réservés jusque là pour les véhicules de grandes séries, petites séries et de compétitions.

Page 11: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 11

Avec un chiffre d’affaires annuel en 2013 de 7 millions d’euros pour un effectif d’environ quarante salariés, l’entreprise à pour principaux clients : Kawasaki, Honda, Triumph, Michelin solution, Haldex et Alligator.

1.2. Produits et technologies

1.2.1 Tire Watch Le Kit Tire Watch est un équipement constitué de quatre capteurs qui sont installés

sur la jante. Chaque élément fonctionne sur pile, ce qui facilite le montage.

Les capteurs mesurent en permanence et en temps réel la pression et la température

de chaque pneumatique et transmettent l’information à l'afficheur. L’utilisateur du Kit

Tire Watch est capable de régler les seuils d’alertes en pression et température en

fonction de certains paramètres, par exemple le type de trajet ou la température

extérieure.

Figure 2 : Fonctionnement de la Tire Watch.

1.2.2 Hands Free Systems

C’est un moyen pour verrouiller, déverrouiller et démarrer le véhicule sans clef. Ce

dispositif est constitué d’une clé électronique d'identification, de capteurs, d’une unité

de commande électrique et d’un verrou de direction électromécanique.

Le Kit Tire Watch offre les garanties suivantes :

plus de sécurité : alarme visuelle dès la détection d'un problème, tenue de route optimale et meilleur freinage.

lecture en temps réel du niveau de pression.

une réelle économie sur le budget, car en moyenne, une réduction en consommation de 8% de carburant est réalisée et une longévité de pneus accrue de 20% peut-être observée.

Page 12: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 12

Avec ce système sans clé, les conducteurs doivent porter un dispositif d'identification

pour ouvrir le véhicule, en s’approchant simplement des portes. Une fois l’utilisateur

à bord du véhicule, le moteur peut être démarré en appuyant sur un bouton. Lorsque

le conducteur quitte le véhicule, la voiture peut être verrouillée automatiquement ou

en appuyant sur un bouton.

1.3 Management

1.3.1 Gestion des processus LDL TECHNOLOGY est certifiée ISO 9001 v2008, depuis janvier 2008, la qualité de

son organisation et de ses systèmes respecte les standards de l’Automobile. Tous

les projets sont conduits en utilisant le processus de gestion PMP (Project

Management Process).

Figure 3 : Processus.

La figure précédente, illustrant les processus au sein de l’entreprise, montre qu’on a

trois niveaux d’hiérarchisation des processus. A savoir : « Management Process »,

Support Processes » et « Realisation Processes ». A chaque niveau, interviennent

des sous-processus, dont les pilotes ou les garants sont clairement identifiés. La

communication entre les différents processus se fait de manière horizontale c'est-à-

dire à l’intérieur d’un service, mais aussi de manière verticale : entre services.

1.3.2. Cycle de développement logiciel

Pour réduire les délais de développement, l’équipe Software utilise le cycle en « V ».

La première phase est celle d’identification du besoin du client, puis celle de

spécifications du produit, qui conduit à la phase de conception du logiciel. La phase

de codage consiste à programmer les microprocesseurs. Il existe trois types de

tests : intégration, unitaires et validations, qui permettront de valider le produit final.

Page 13: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 13

Figure 4 : Cycle de développement logiciel.

1.3. Le service Système d’information

Le système d’information dont le responsable est Mr BONNET a pour missions de

mettre en œuvre et d'assurer l'évolution des moyens techniques nécessaires au

traitement et à la circulation des informations produites, tout en garantissant une

veille NTIC. Les principales fonctions sont :

l'administration du réseau local, l'accès aux réseaux extérieurs.

l'administration des serveurs et des outils de communication (web, mail…)

la gestion de la sécurité des systèmes informatiques.

la gestion du parc informatique et des logiciels installés.

Assistance technique auprès des salariés.

1.4. L’organigramme

Page 14: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 14

Ci-dessous nous pouvons observer l’organigramme de l’entreprise.

Figure 5 : Organigramme.

Page 15: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 15

Le projet Différentes étapes de la résolution du problème

Page 16: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 16

2. Définition des besoins

2.1. Synthèse du cahier des charges Les indications à suivre dans le cadre du projet de sauvegardes et d’archivages des

données informatiques de l’entreprise LDL TECHNOLOGY ont été définies dans le

cahier des charges. Il a été réalisé, après avoir étudié en amont, les moyens de

sauvegardes et d’archivages actuels.

L’objectif de ce projet est de réaliser une étude et une analyse des solutions de

sauvegardes internes et externes existantes. En fonction des besoins d’améliorations

remarquées, faire des propositions techniques et financières sur des nouvelles

solutions, qui devront, aux préalables, avoir été étudiées et testées.

Dans un premier temps, il va falloir recenser les solutions de sauvegardes internes

et externes existantes, ainsi que les solutions d’archivages existantes. Le but sera de

définir les points forts et les limites de ces solutions déjà mises en place. Dans un

souci de proposer la sauvegarde et l’archivage des données informatiques

automatiquement et non manuellement, comme c’est le cas actuellement pour une

partie du système.

La mise en place des solutions doit passer par une réalisation complète des

spécifications de chacune des solutions retenues. L’utilisation du langage de

modélisation UML (use case, diagrammes de séquence, etc.) doit plus ou moins

servir à mettre en place les différentes solutions. Il faudra prendre en compte

l’architecture des données déjà existantes lors de la phase d’implémentation de

chacune des solutions afin de réaliser les différents tests.

S’agissant des contraintes techniques : l’administrateur doit avoir des outils de

sauvegardes et d’archivages simples à paramétrer, le support d’archivage doit être

fiable. Le système de sauvegarde doit être le moins hétérogène possible. L’une des

caractéristiques majeures, c’est le cryptage des données qui doit être pris en charge

par toutes ces solutions lors du transport et du stockage en ligne des données

informatiques de l’entreprise. Pour plus de sécurité, les outils de sauvegardes et

d’archivages doivent garantir l’intégrité des données ainsi que leurs confidentialités.

Généralement, l’ensemble des données sont stockées lors de la première

sauvegarde. Les autres sauvegardes qui suivront, seront de manières

incrémentielles.

Quelle est la nature et le volume des données à sauvegarder ? Comme type de données, il peut y avoir : les fichiers bureautiques, les bases de données, les fichiers multimédias, les serveurs de messagerie ainsi que d’autres types de fichiers.

Page 17: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 17

Le plan de reprise d’activité permet de réagir en cas de pertes de toutes les données. Les deux paramètres identifiés dans ce cas, sont : • Les données indispensables à la reprise d'activité. • Le délai de redémarrage acceptable (de restauration, dans ce cas).

Il faudra définir le volume des données indispensables pour la reprise d’activités en cas de sinistre majeur, ainsi que les délais de restauration.

Une sauvegarde efficace gère plusieurs versions des données afin de les protéger des risques suivants : • Suppression • Corruption (Virus, corruption des données...) • Ecrasement (« enregistrer » plutôt qu’ « enregistrer sous») Sachant que : plus la durée de rétention sera importante, meilleure sera la protection. Il faudra déterminer une durée de rétention adaptée. L’étude financière doit permettre de définir les coûts engendrés par la mise en place

de ces solutions, identifiées s’il est nécessaire d’avoir du nouveau matériel. Définir

les coûts de la maintenance.

Page 18: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 18

2. Project management

2.2. Waterfall model Renowned because of its simplicity, the waterfall model was chosen throughout the

project. The basic use of waterfall consists of working on a one stage, each of which

is methodically checked before going to the next step. The project is divided into

distinct stages, on the principle of no return, after validating the current step. When a

step is completed, the result allows as input to the next stage.

Figure 6 : Waterfall model.

2.3. Steps

2.3.1. Analyzing the existing

In this step, we will make an analysis of LDL TECHNOLOGY’s datas. We'll look at

how data are backed up and archived. Which tools are currently available and more

are being inclued in data processing management. In purpose of determining positive

axes and axes to improve in this backup archiving management.

This step was done by Arnold Stéllio BOUNGOUNGOU.

Page 19: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 19

The end of this step must be validated by Mickaël BONNET who is in charge of the IT

department.

2.3.2. Requirements

After validation of the existing study, the following step concerns the needs. we have

formalized into the specifications the whole work and to ensure improvement goals

identifed. And also, it was an opportunity to make a backup and archiving study plan.

We had to gradually define the boundaries of conceptualization.

This step was done by Arnold Stéllio BOUNGOUNGOU.

The end of this step must be validated by Mickaël BONNET.

2.3.3. Implementation

The implementation step include the following tasks : identification of their needs in

order to choose the more adequate technical solution, according to the feature of a

company; design, implementation, finally tests and validations.

Each solution chosen will have its settings detailed in a document, the various

communications between systems and third parties will be diagrammed. The

characteristics and expected features could be modeled. In this part, answer the

following question: how are we implementing these solutions in the existing data

system?

The tests used to validate the implementation, through the pre-defined sets of tests.

This step was done by Arnold Stéllio BOUNGOUNGOU.

The end of this step must be validated by Mickaël BONNET.

2.4. Why the Waterfall cycle ?

This model has the advantage of providing a risk reduction as project progresses, by

minimizing the impact of uncertainties.

Knowing that the impact of uncertainty in the development phase is lower than the

impact of uncertainty in the design phase or specifications, so the more the project

progresses, the risk decreases.

This approach is based on a quality control process at the end of each phase, but,

has the disadvantage of excluding user from the design phase, because it is too

technical.

The waterfall model is suitable for short-term projects, usually less than one year.

Page 20: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 20

3. Configuration Management

3.1. Files management

Documents and files are stored on Google Drive.

Figure 7 : Outils collaboratif.

In the tool above, we find all the directories for the project various phases:

specification, design, Software Quality Assurance Schedule, each directory contains

specific documents.

Page 21: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 21

3.2. Planification

Planning

Exigences Modules Tâches Début Fin Documentation

Besoins

Etude du système d'informations existant 31-mars 12-avr

Cahier des charges 7-avr 12-avr

Qualité Rédaction du plan assurance qualité logiciel 14-avr 19-avr

Analyse

Etude de la solution Be-Backup 21-avr 25-avr

Etude de la solution Savbox

28-avr 2-mai Etude de la solution Arxone

Etude de la solution Beemo

5-mai 9-mai Etude de la solution Areca

Etude de la solution Veeam 12-mai 16-mai

Etude de la solution EaseUS

19-mai 23-mai Etude de la solution BakupPC

Conceptualisation De l’architecture réseau

Architecture réseau des solutions de sauvegardes internes 5-mai 16-mai

Architecture de la solution de sauvegardes externes 18-mai 30-mai

Tests et exploitation des solutions

Mise en place et tests

Tester les solutions retenues

EaseUS Todo Backup 2-juin 13-juin

Areca 16-juin 27-juin

Arxone 30-juin 4-juil

BackupPC 7-juil 12-juil

Be-Backup 15-juil 18-juil

BackupPC (2) 20-juil 10-août

Veeam 1-sept 13-sept

Organisation et suivi du projet

Outils de travail collaboratif - Google drive 28-mars 28-

mars

Rapport d'avancement 1 28-mars 3-avr

Rapport d'avancement 2 19-avr 23-avr

Rapport d'avancement 3 11-mai 15-mai

Rapport d'avancement 4 1-juin 5-juin

Rapport d'avancement 5 12-juil 16-juil

Rapport d'avancement 6 13-sept 14-sept

Mémoire préliminaire 15-juin 25-juin

Mémoire final 1-août 18-août Tableau 1 : Planification des tâches.

Page 22: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 22

3.3. Analyse de l'existant La phase d’analyse des besoins auprès des équipes de travail et l’inventaire des

données existantes, est indispensable et doit précéder la phase d’élaboration du

cahier des charges, car c’est en ciblant au mieux le besoin et l’existant, que nous

pourrions arriver à proposer des solutions de stockage internes et externes adaptées

aux besoins de l’entreprise. Elle implique de recenser toutes les données déjà

existantes concernant le sujet d’étude.

Une analyse du système de données informatiques de LDL TECHNOLOGY a été

réalisée. Le but était d’identifier les différents moyens de sauvegarde, les axes

positifs et les axes d’améliorations.

3.3.1. Sauvegarde des données La capture ci-dessous présente l’architecture de sauvegarde des données

informatiques au sein de l’entreprise.

Figure 8 : Sauvegardes.

1/ Lancement des scripts permettant de réaliser des sauvegardes vers les NAS 02 et

03, par exemple des scripts liés à la sauvegarde des bases de données.

2/ Cette phase correspond à l’externalisation des données informatiques vers des

Datacenter en utilisant la solution AGS Backup.

3/ Sauvegardes locales et manuelle des données sur des disques durs externes.

4/ Sauvegarde automatique et locale des VMs SVN 1, SVN 2 et d’autres datas à

l’aide de Veeam Backup vers le NAS 01.

Page 23: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 23

Quatre solutions de sauvegardes ont été identifiées, il s’agit de :

Sauvegarde manuelle

AGS Backup

Cobian

Veeam backup

Pour les données informatiques sauvegardées manuellement, on peut noter le

serveur SVN et SVN2, dont la sauvegarde complète hebdomadaire externe est

réalisée manuellement vers un disque dur externe. À chaque modification du serveur

IPBX, une sauvegarde manuelle de la configuration présente sur le serveur IPBX est

effectuée vers Bob.

3.3.2. Sauvegarde automatique avec AGS Backup

Figure 9 : Sauvegarde des données sur AGS Backup.

Le logiciel AGS Backup permet de réaliser des sauvegardes externes et

automatiquement du lecteur réseau L:\ de Jupiter1.

Page 24: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 24

Les utilisateurs ayant besoin de travailler hors des locaux de l’entreprise peuvent

utiliser leur pc portable. Dans ce cas, l’utilisateur veille à l’exécution de la sauvegarde

quotidienne.

Dans les deux cas, comme observé dans la capture ci-contre, le transfert des

données est crypté.

Points forts : mobilité des données, sauvegarde quel que soit l’endroit, cryptage,

charge en moins quant à la conservation des données sauvegardées.

Points faibles : pas de maîtrise des délais de restaurations des données

informatiques. La bande passante peut être insuffisante dans les deux sens (montant

et descendant) lors du transfert des données depuis le PC portable.

3.3.3. Sauvegarde avec Veeam Backup

Figure 2.3 : Sauvegarde des VMs.

Veeam Backup est un logiciel de supervision des environnements virtuels. Il permet

de sauvegarder des VMs individuelles. Il permet aussi une restauration flexible, avec

la possibilité de restaurer la VM entière, des fichiers individuels de la VM, des fichiers

invités, des objets Microsoft Exchange et SharePoint directement à partir de la

sauvegarde.

Dans la capture ci-dessus, des serveurs Web seront sauvegardés. Ces serveurs sont

contenus dans des machines virtuelles.

Une sauvegarde incrémentielle de tous les serveurs est faite sur le NAS via Veeam

Backup.

Page 25: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 25

Dans la capture ci-contre, on remarque à j+1 la sauvegarde S1 tient compte de

l’ajout d’un dossier supplémentaire. Toute la VM n’est pas une nouvelle fois

sauvegardée, mais c’est juste le dossier qui est ajouté à l’ancienne sauvegarde (S1 à

j).

Points forts : sauvegarde incrémentielle, sauvegarde locale, main mise sur les

données sauvegardées.

Points faibles : administration et gestion réservées aux utilisateurs avertis, nécessite

beaucoup de temps pour sauvegarder les données.

3.3.4. Archivage des données informatiques

L'archivage des données informatiques est fait manuellement, par le responsable du

système informatique : Archivage complet mensuel des données sur un disque dur externe

d’archives.

3.3.5. Restauration sous Veeam Backup

Figure 10 : Restauration des données avec Veeam Backup.

Veeam Backup comprend également des outils pour traiter une variété de scénarios

d’e-discovery et de restauration granulaire. Scénarios qui consistent à localiser et

collecter les archives dans un cadre légal. Il s'agit de rassembler rapidement les

preuves électroniques pertinentes suite à une requête des administrations ou des

services juridiques de l'entreprise.

Points forts : restaurations des fichiers qui sont à l’intérieur de la VM.

Points faibles : seuls les utilisateurs avertis peuvent faire de la restauration. Outil

difficile à prendre en main.

Page 26: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 26

3.3.6. Restauration sous AGS Backup

Les données à restaurer depuis AGS Backup sont :

Les données informatiques présentes sur le lecteur réseau L:\.

Les données informatiques présentes sur certains PC portable.

Ces données peuvent être restaurées directement par l’administrateur.

Points forts : les utilisateurs peuvent eux-mêmes restaurer les données

informatiques dont ils ont besoin, le flux est crypté.

Points faibles : le temps de restauration peut être long.

Page 27: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 27

4. Etude des solutions

Dans cette partie, on va présenter de manière synthétique les solutions qui ont été

étudiées. Cette phase est l’une des plus importantes dans la mesure où, elle permet

de relever les caractéristiques des solutions, de mettre en évidence les points forts

de chacune d’entre elles. Il faut noter qu’un travail a été élaboré en amont, afin de

cibler les solutions qui, du premier abord semblent répondre au cahier des charges.

Bien que les fournisseurs des solutions de sauvegardes des données proposent de

manière générale une même offre de service, dans cette étude les spécificités de

chaque solution seront mises en lumière. Premièrement, il va falloir définir comment

ces solutions s’intègrent dans une architecture réseau. Sur le marché des solutions

de stockage, il existe deux types de solutions :

Le fournisseur propose au client l’équipement, via un boîtier.

Le fournisseur propose un logiciel qui sera directement équipé sur les serveurs du client en interne.

La seconde partie consiste à étudier l’aspect sécuritaire. Tout en ayant à l’idée que la

solution qui sera retenue au final doit être capable de crypter les données

informatiques pendant le transfert de ces dernières en ligne, sur le support de

stockage et lors de la restauration depuis un poste.

Le coût de chaque solution a été établi, ici nous auront seulement des extraits, des

devis qui ont été réalisés. Le coût des solutions pèsera dans le choix de la solution.

On peut signaler que, même si une solution est gratuite, comme c’est le cas pour

Backuppc, elle peut engendrer des coûts supplémentaires, notamment l’achat d’un

espace de stockage de données, un nouveau serveur ou des frais de maintenance.

La prise en main du logiciel par l’administrateur doit être des plus aisées possibles,

car il existe des solutions qui ne sont pas faciles à paramétrer. L’ergonomie doit être

attrayante. Pour les solutions dont l’étude a été réalisée, il faut souligner que les

éditeurs ont fait des progrès dans ce sens.

Cette étude sera bouclée par un tableau comparatif des solutions et mon point de

vue sur ces dernières.

Page 28: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 28

4.1. Be-backup

Cette solution nécessite l’installation de l’application serveur Be-backup sur le

serveur situé dans le Cloud. Ainsi que l’installation de l’application serveur Be-backup

sur le serveur local.

Figure 11 : Architecture de Be-backup.

Sur chacune des machines à sauvegarder (Pc, ordinateurs, serveurs), il va falloir

installer le client Be-backup. Les sauvegardes sont effectuées sur le serveur situé

dans le Cloud. Une synchronisation entre le serveur hébergé et le serveur local est

effectuée. Quant à la restauration des données, elle se fait depuis chaque client. Le

cryptage des données est en AES-256 sur les machines clientes. Il n’est pas

nécessaire d’ouvrir des ports sur les serveurs, car la communication passe à travers

les serveurs proxy. La synchronisation entre les serveurs est cryptée, les données

sont compressées et la sauvegarde se fait de manière incrémentielle.

Le tableau ci-dessous présente le coût de solution

Page 29: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 29

Prestations Coût Serveur local 490€

Serveur distant 490€

8 To de données Maxi

Machines sauvegardées (maxi 100)

Adresse IP du serveur autorisée (1 publique)

Support par email inclus

Les serveurs dédiés professionnels OVH 81,99€*

Total sans options 1474€

Options

Serveur de sauvegarde clé en main 290€

Formation, à partir de 900€

Support téléphonique et email VIP, délai de réponse maximum sous 24h ouvrées

15€*

Total des options 1370€

Total coût annuel + options 2844€ Tableau 2 : Coût par mois de la solution Be-backup (tous les prix sont en HT).

4.2. Savbox

Dans cette partie, on va présenter l’architecture de la solution de stockage Savbox.

Figure 12 Architecture de Savbox.

1-Les données sont sauvegardées localement sur la Savebox fournie par le

prestataire. La Savbox compare les données avec celles des serveurs et crypte les

fichiers pour l’externalisation vers la Savbox Datacenter 1. La Savbox est équipée

Page 30: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 30

d'un système antivol qui empêche quiconque de lire les données sans la

clef de cryptage fournie.

2-Pour les Pcs portables, ils doivent être équipés d’un client SaveKey qui leur

permettra d’effectuer des sauvegardes via internet sur la Savbox Datacenter 1. Ces

données pourront être transférées vers la Savbox locale.

3-Duplication du Datacenter 1 sur le Datacenter 2.

4-Supervision des sauvegardes par l’équipe technique de Savbox.

L’atout de cette solution réside dans le fait que l'on ne soit pas limité en nombre de

postes à sauvegarder. L’utilisation de cette solution ne nécessite aucun logiciel à

installer sur les postes et serveurs des clients, car la Savebox est intégrée au réseau.

Le service technique de Savbox reçoit sur son outil de supervision les rapports

concernant les sauvegardes et prend contact avec le client en cas de problème. Le

client a accès à la console et peut visualiser tous les rapports.

Le tableau ci-dessous présente le coût de solution

Tableau 3: Coût par mois de la solution Savbox.

Page 31: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 31

4.3. Beemo

Une BeeBox est installée sur chacun des sites A et B. Les sauvegardes des

données s’effectuent sur chacun des sites locaux (site A et B). Pour les utilisateurs

nomades, ils peuvent à partir de leur ordinateur portable faire une sauvegarde sur

l’une des BeeBox, le cas précédent fait office de sauvegarde interne, car les

données sont sauvegardées localement.

Figure 13 : Architecture de Beemo.

La seconde partie consiste à l’externalisation des données, afin de garantir leurs

pérennités en cas de sinistre. Les BeeBox locales renvoient les données qu’elles

stockent vers le centre de stockage 1, qui est situé dans le Nord de la France. Ces

données sont ensuite dupliquées vers un autre centre de stockage distant afin de les

garantir en cas de sinistre majeur.

4.4. Veeam Backup & Replication

Veeam Backup & Replication est disponible en trois versions (Standard, Enterprise et

Enterprise Plus). La sauvegarde et restauration à base d’images ; elle permet de

récupérer rapidement un fichier individuel directement à partir d’une sauvegarde en

Page 32: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 32

mode image, quels que soient le système d’exploitation ou le système de fichiers

concernés. La sauvegarde et la réplication se font en local ou sur un site distant.

Avec SureBackup et SureReplica qui sont des composants additionnels, la

vérification de la récupérabilité de chaque sauvegarde et de chaque réplica est

automatique, en toute circonstance.

Comme les solutions précédentes, la sauvegarde incrémentielle est permanente.

Veeam Backup & Replication permet une sauvegarde et une restauration prenant en

charge les applications ainsi qu’une restauration granulaire, le tout sans agents.

4.5. EaseUS Todo Backup Workstation

C'est un logiciel de sauvegarde des données, de récupération de système après

sinistre. Il permet à l'utilisateur d'exercer l'opération de sauvegarde complète,

différentielle, incrémentielle.

OS supporte : Windows 8, 7, Vista, XP. Il supporte les langages: Anglais, Allemand, Espagnol, Français.

La sauvegarde complète du système, configuration exacte du PC incluant son OS et les diverses applications, permet de récupérer facilement toutes les données informatiques en cas de sinistre. Les disques peuvent être sauvegardés de manière complète, la vitesse de sauvegarde des fichiers de grandes tailles est élevée, dans la mesure où, juste les blocs de données modifiées sont pris en compte lors de la sauvegarde.

L’avantage d’utiliser cette solution est que, l’environnement de récupération Pre-OS permet de récupérer le système si l’on rencontre un problème de démarrage de l’OS.

4.5.1. Offres

EaseUS Todo Backup Workstation est l’une des solutions les moins chères du

marché, licence unique, utilisation sur un seul poste. Il faut télécharger le logiciel

depuis internet. Le coût d’une licence est de 35€ HT. Par contre, il faut noter que le

support technique et commercial sont uniquement joignables par mail, cela peut

s’avérer être un inconvénient.

4.5.2. Tableaux comparatif des solutions

Les trois tableaux suivants, présentent une comparaison en termes de fonctionnalités

des solutions de sauvegardes internes et externes étudiées.

Page 33: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 33

Tableau 4 : Comparaison des solutions de sauvegardes externes.

Page 34: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 34

Tableau 5 : Comparaison des solutions de sauvegardes externes.

Page 35: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 35

Tableau 6 : Comparaison des solutions de sauvegardes internes.

Après cette mini présentation des solutions, on peut dire que sur le plan de la

sécurité l’offre est similaire : le transfert des données se fait par protocole SSH, en

utilisant des clefs de cryptage unique RSA 2048 bits. Ce qui garantit une protection

des données. De plus, les certificats électroniques, considérés comme carte

d’identité numérique jouent un rôle important dans cette quête de sécurité. Ils sont

principalement utilisés pour identifier et authentifier les utilisateurs, mais aussi pour

chiffrer les échanges. Tout ceci garantit par des Firewall et antivirus directement

intégrer. Bien sûre, il faut veiller à ce que les différentes technologies n’entrent pas

en conflit avec celles déjà existantes au sein de l’entreprise.

La restauration des données, peut se faire de plusieurs manières. Premièrement, il

faut identifier la quantité des données à restaurer. La restauration peut être totale

c'est-à-dire l’ensemble des données nécessaires au fonctionnement de l’entreprise.

Ce cas arrive généralement dans l'éventualité de sinistre majeur. Nous pouvons

avoir besoin juste d’une partie des données. Prenons le cas où un des serveurs web

en interne connait un dysfonctionnement, dans cet exemple, on aura besoin juste

d’une partie des données et cela n’altère pas considérablement le fonctionnement de

l’entreprise. Le dernier cas, c’est celui le plus fréquent : un utilisateur qui a modifié

son fichier entre temps et veut récupérer ce fichier tel qu’il était avant la modification.

Page 36: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 36

Les solutions proposent un panel large avec plusieurs niveaux de droits de

restauration. Par exemple, on peut avoir un administrateur général, qui délègue et

affine les droits de restaurations des données en fonction de l’utilisateur, du groupe

auquel il l’appartient.

C’est là où l’identification des différents niveaux prend tout son sens, car

l’administrateur pourra déléguer et attribuer des droits à chaque groupe d’utilisateurs.

Chaque utilisateur peut restaurer ses données sans modifier les données présentes

sur l’espace de stockage.

Si le volume des données à restaurer est important, le prestataire se charge de les

envoyer via un disque dur externe, car cela prendra beaucoup de temps si l’on tente

une restauration depuis internet.

Les fonctionnalités tant en terme d’ergonomie, sécurité, que fonctionnel respectent

les standards actuels. Durant cette première phase d’étude, j’ai une préférence pour

quelques solutions. S’agissant des solutions de stockages en ligne, Be-backup se

démarque nettement par rapport à ses concurrents. Je pense que le fait que cette

solution propose une synchronisation des données entre le serveur local et celui

distant (Voir Figure 2.7: Architecture de Be-backup) est un réel avantage et convient

pour les entreprises ayant plusieurs sites distants à gérer.

Pour les solutions de stockages des données en interne étudiées, je classerais

BackupPC en premier choix au vu de toutes ces fonctionnalités, c’est la solution la

plus complète et offre une multitude de possibilités en termes de sauvegardes des

données. Par exemple, BakupPC permet de faire des sauvegardes même quand un

ordinateur est éteint. La restauration se fait de manière aisée et intuitive, via une

interface web et ne nécessite pas l’installation d’un agent. En plus d’être compatible

avec tous les systèmes d’exploitation, la solution reste gratuite et utilise une licence

publique générale (GNU) ce qui offre des possibilités en matière de développement

et d’ajouts de fonctionnalités.

J’ai été surpris par la puissance de cet outil, là où, des solutions payantes ne

répondent pas aux attentes escomptées. Des mises à jour sont régulièrement

fournies par une communauté très active. Les autres solutions de stockage des

données en interne sont aussi intéressantes, mais à ce stade de l’étude, les deux

solutions citées ci-dessus semblent être les meilleurs.

On verra après la phase de tests si cette impression se confirme

Page 37: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 37

5. Résultats des tests

Dans cette partie, on va présenter les résultats des différents tests des solutions de

sauvegarde des données en interne et externe. Le but était de vérifier si les solutions

offraient les différents services annoncés dans leurs documentations de

présentations et si les différentes fonctionnalités répondaient bien au cahier des

charges qui a été défini.

Les solutions on été installées en suivant les procédures établies dans les différentes

documentations d’installation. Suivant le type de la solution, des stratégies de

sauvegardes on été définies.

Au vu des résultats des tests qui ont été élaborés, on peut tirer les conclusions

suivantes : comme annoncer dans la documentation, toutes les fonctionnalités sont

bien présentes. Durant cette phase, des sauvegardes des données ont été réalisées.

La première phase concernait les solutions de sauvegarde en ligne (Be-Backup et

Arxone). Des jeux de sauvegardes ont été mis en place, par exemple, les données

étaient sauvegardées de manière automatique tous les jours, dans tous les cas un

rapport était envoyé automatiquement à l’administrateur par mail. Dans ce rapport on

retrouvait les informations en lien avec la sauvegarde ; entre autres : la taille des

données, le nombre de fichiers et des éventuelles erreurs. L’administrateur est

vraiment assisté dans sa gestion de sauvegardes des données, par exemple, si la

plage horaire de sauvegardes est courte, l’administrateur reçoit une notification

l’invitant à étendre cette dernière.

L’une des fonctionnalités les plus importantes en matière de sauvegardes des

données est la sauvegarde incrémentielle. Durant les tests, un accent a été mis sur

ce type de sauvegardes. Il faut rappeler que cette fonctionnalité est complexe dans

la mesure où, le système doit être capable d’identifier les fichiers qui ont été modifiés

et ne procéder qu’à la sauvegarde de ces derniers et non à l’ensemble des données.

Cette stratégie de sauvegarde a l’avantage d’apporter des économies aussi bien, sur

le temps que sur l’espace disque. En effet, sur le disque dur d’un ordinateur, une

bonne partie des informations qui y sont stockées ne changent que très lentement,

voire même occasionnellement. C’est le cas du système d’exploitation, des

applications ou encore de nombreuses données d’utilisateurs. En une journée ou

même en un mois, un infime pourcentage des informations sur un disque ou une

partition subit des modifications ou des changements. A cet effet, il est donc

particulièrement intéressant de ne sauvegarder que les données modifiées

quotidiennement.

Dans ce cas de figure, les tests ont été concluants pour l’ensemble des solutions

testées.

Page 38: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 38

D’autres stratégies de sauvegardes ont aussi été testées : la sauvegarde

différentielle et la sauvegarde totale. Là aussi les tests ont été concluants. On pourra

juste souligner que pour effectuer des sauvegardes totales et des restaurations des

données, il faut veiller à ce que le débit descendant et montant soit conséquent.

S’agissant de la restauration des données, les tests on été concluants. On a pu

restaurer des fichiers depuis la zone de stockage en ligne. Durant toute la phase des

tests on n’a pas remarqué un disfonctionnement lors de la restauration.

En plus d’évaluer les caractéristiques techniques, c’était aussi le moment de voir si

ont était accompagné par les services techniques des fournisseurs. Sur ce point, on

a été assisté par les équipes techniques qui ont su répondre à nos interrogations.

La deuxième phase des tests concernait les solutions de sauvegardes locales, entre

autres : BackupPC, Areca solutions gratuites et EaseUS Todo Backup. Dans ce cas

de figure, les sauvegardes étaient réalisées sur des supports en entreprise. Par

rapport au plan de tests qui a été mis en place les différents tests ont été concluants

et dans ce cas les sauvegardes incrémentielles, différentielles et totales se sont

révélées positives. Durant cette phase de tests, aucun inconvénient n’a été relevé.

Les solutions sont simples d’utilisations et intuitives. Les sauvegardes se font

automatiquement et un rapport est envoyé après chaque sauvegarde par mail à

l’administrateur. Dans ce rapport, il est état du nombre de fichiers, des éventuelles

erreurs survenues, par exemple.

Pour ma part, je peux affirmer que BackupPC reste de loin la meilleure solution et

que s’il fallait en retenir une c’est serait elle. Durant la phase des tests, on a pu

s’apercevoir que la solution avait des fonctionnalités complètes avec une facilité

d’utilisation pour un administrateur qui a plusieurs sauvegardes à gérer. De plus, la

restauration des données est rapide et si possible directement par l'utilisateur en

s’authentifiant à l'interface web via HTTP ou LDAP (réel avantage vu que LDAP est

déjà mise en place dans l’entreprise). On peut ajouter que le versioning (Processus

permettant de conserver une trace des modifications successives apportées à un

fichier numérique : documentation, code source, base de données) est plus abouti et

ainsi, l’utilisateur peut restaurer des documents qui ont été modifiés à des dates

antérieures lointaines.

Le fait que cette solution tourne sous Unix est un gage de sécurité en plus. La

communication entre le système Windows et Ubuntu se déroule normalement. L’un

des jeux de tests était de sauvegarder des données qui étaient présentes sous

Windows 7 vers un espace de stockage qui était sous Ubuntu. Les deux systèmes

d’exploitation ont communiqué sans difficulté.

La phase des tests est certainement celle qui a nécessité plus de temps et de

contraintes, car il fallait interagir avec plusieurs acteurs notamment les fournisseurs

des solutions, planifier des rendez-vous avec ces derniers et aller chercher la bonne

Page 39: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 39

information. Car très souvent dans la documentation des solutions, tout n’était pas

claire.

Page 40: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 40

Sujet

Scientifique La Mobilité en Entreprise

Page 41: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 41

1. Introduction

L’avancée technologique liée aux Smartphones et Tablettes grand public, ainsi que

leur propagation, obligent les entreprises à revoir leur politique de gestion et de

sécurité. Une entreprise sur deux n’ose pas franchir le pas vers la mobilité, car très

vite, elle se trouve confrontée aux problèmes liés à la diversité des plateformes

mobiles et aux contraintes de leurs spécificités technologiques. Avec l’arrivée récente

de la 4G et même la 4G+, les entreprises se trouvent obligées de réviser leurs

politiques en matière d’accès de données et d’applications. Face à cette situation, les

DSI doivent relever deux challenges : le premier, c’est de donner un accès aux

ressources d’entreprise et le second, c’est de donner un accès aux applications sur

les terminaux (BYOD) quel que soit le modèle ou le système d’exploitation, le tout de

manière sécurisée.

La problématique ici est de savoir : comment l’entreprise pourrait prolonger ses

règles de sécurité et sa politique de confidentialité, définies au sein de l’entreprise,

sur les Smartphone et Tablettes des utilisateurs, afin que ces derniers puissent

accéder aux applications et aux données de l’entreprise depuis les terminaux

mobiles ?

Dans la suite de cette étude scientifique, on va définir ce qu’est la Mobilité en

Entreprise, comment elle peut s’intégrer à l’architecture réseau déjà existante,

ensuite, nous verrons une solution qui permet de réaliser la Mobilité.

2. Mobilité en Entreprise

La Mobilité en Entreprise concerne l’ensemble des salariés d’une entité, il s’agit de proposer à des populations plus ou moins ciblées de l’entreprise la possibilité d’accéder à l’information et aux applications internes en tous lieux et à tous moments. L’environnement informatique et de communication doit être le même, mais adapté aux terminaux de mobilité (Smartphone, Tablette…). Cependant, il faut faire une nuance entre la notion d’instantanéité et multi-lieux. En effet, une synchronisation régulière des données peut suffire en lieu et place d’une connexion permanente au système d’information.

2.1. Architecture L’architecture (figure ci-dessous) globale d’une solution de mobilité offre trois niveaux d’architectures, le premier niveau concerne les terminaux qui permettent de lire et échanger les data via le deuxième niveau d’architecture : les réseaux d’accès et de transport de données à savoir, réseau WAN (GPRS, 3G, 4G). Le dernier niveau

Page 42: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 42

représente les services et applications gérés par un administrateur. Dans cette chaîne architecturale, l’enjeu se trouve dans la qualité homogène de l’ensemble des composants de l’architecture globale et leur capacité à répondre aux besoins d’efficacité et d’intégrité.

Figure 14 : Architecture de Mobilité en entreprise.

Une architecture de sécurité mobile de bout en bout

Figure 15 : Architecture de sécurité de la Mobilité en Entreprise.

La sécurité de l’architecture, dans ce cas, est différente de celle classiquement utilisée. La solution choisie par l’entreprise doit être capable de proposer les trois fonctionnalités suivantes : suivre, contrôler et protéger l’infrastructure de bout en bout

Page 43: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 43

(périphériques, applications, données et réseau). Nous reviendrons amplement sur l’aspect sécuritaire dans la suite de cette étude.

3. Application aux besoins

de l'entreprise

Après avoir défini dans la section précédente la Mobilité en Entreprise, on va tenter de répondre à la problématique qui a été posée. Nous verrons l’impact de cette technologie sur l’entreprise.

Si l’on prend l’exemple de la messagerie, il sera plus judicieux de l’adapter avec le

système d’information.

En fonction du type de connexion et des capacités techniques du terminal, l’utilisateur peut être orienté vers l’infrastructure de synchronisation de messageries, de données applicatives asynchrones. Dans ce cas, l’utilisateur peut récupérer ces données et ces applications sur son terminal et les utiliser en étant déconnecté du système d’information de l’entreprise. De plus, l’affichage des données et de services en provenance des applications du système d’information de l’entreprise sur un écran de petite taille peut impliquer d’adapter les contenus en fonction du terminal. Une application développée pour une utilisation sur un ordinateur de bureau, n’aura pas le rendu graphique escompté sur un Smartphone. Cependant, des technologies permettant d’adapter l’affichage en fonction du support existent. Si l’on prend le cas d’un chef de projet qui aimerait connaître l’avancement d’un projet, l’ergonomie des indicateurs ne sera pas la même sur son ordinateur de bureau, son Smartphone ou sa Tablette, elle doit être adaptée, mais par contre la valeur de l’information doit être la même sur tous les supports et les délais de synchronisation clairement définis. La Mobilité en Entreprise offre plusieurs possibilités. Prenons le cas d’une réunion

qui a été planifiée dans une solution collaborative tel que OBM, les utilisateurs

conviés, même absents des locaux de l’entreprise pourront recevoir une notification

sur leur téléphone soit par sms ou via une application embarquée. La solution OBM

étant déjà utilisée au sein de l’entreprise LDL-TECHNOLOGY, le responsable

informatique pourrait explorer toutes les fonctionnalités que cette solution propose en

matière de Mobilité en Entreprise : OBM se synchronise (en mode direct par le

réseau ou à travers les outils complémentaires tel ActiveSync) également avec la

plupart des PDA : PocketPC et Windows Mobile (PDA et SmartPhones), Palm,

Symbian pour les téléphones mobiles, iSync (MacOS), et Blackberry. Toutes ces

Page 44: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 44

solutions de synchronisation ou d’adaptation de contenu sur les terminaux mobiles

nécessitent l’extension de l’architecture du système d’information. On parle alors

d’architecture mobile d’intégration avec le système d’information de l’entreprise.

4. La sécurité en Mobilité

4.1. A savoir

Avant de se lancer dans la mise en place d’un environnement de Mobilité en

Entreprise, il faut savoir que cette technologie amène en effet des nouveaux risques.

Le sujet étant important, c’est la raison pour laquelle une partie entière a été dédiée

à la sécurité dans cette étude. L’idée de diffuser dans les airs des informations issues

des applications métiers peut provoquer un scepticisme des responsables

informatiques face à cette technologie. Ces craintes sont fondées, dans la mesure

où, le téléphone peut être volé ou perdu. De plus, le terminal utilisé dans un

environnement externe à l’entreprise (usage personnel) peut aussi contenir ou

recevoir des données ou des applications jugées comme indésirables par rapport à

la politique de sécurité de l’entreprise.

En résumé, une politique globale de sécurité doit être mise en place lors du déploiement d’une infrastructure de Mobilité en Entreprise.

4.2. Quelques réponses

Il existe plusieurs moyens pour assurer la sécurité de bout en bout dans le cadre de

la Mobilité en Entreprise. En fixant des procédures précises sur l’utilisation des

terminaux mobiles. Les risques sont considérablement limités en rendant obligatoire

l’authentification de l’utilisateur sur le terminal et le système d’information. Il faut

aussi souligner le fait que les environnements mobiles utilisent des outils standards

de sécurité et d’échange de données.

L’utilisation des outils de cryptage, de VPN et chiffrements pour garantir la

confidentialité des échanges peuvent être introduites. On peut également utiliser les

solutions telles que le firewall embarqué ou des anti-virus, afin de garantir une

étanchéité par rapport à l’utilisation d’internet.

L’administrateur du système d’information peut avoir recours aux outils

d’administrations permettant la gestion à distance des mobiles, offrant la possibilité

de supprimer les données et les applications sur le terminal. Il est aussi possible

d’interdire complètement l’usage du terminal en cas de vol ou perte.

Page 45: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 45

4.3. How apply the security rules

Figure 16 : Security and rules.

We must therefore remember that security in mobile environments incorporates has the same safety rules that are in the enterprise information systems, adding more specifics rules related to mobile devices and wireless networks. One time the security level of the mobile infrastructure is satisfactory to the internal management of the company, it is estimated that the company itself is ready for mobility job application deployment.

4.4. About Citrix XenMobile

Citrix XenMobile is a solution for managing enterprise mobility that guarantees

complete and secure devices, applications and mobile data freedom. On

single click, employees have quick access to all their mobile applications,

Web, Windows or datacenter through a unified application library offering

including applications of efficient and user-friendly productivity, integrating so

transparent and ensuring a high quality experience. The solution allows

provisioning and identity-based control for all devices, all

data and applications, as well as based control strategies (restriction

application access to authorized users, automatic account deletion

for departing employees, selective removal of applications and data

Page 46: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 46

stored on the device stolen, lost or non-compliant). With XenMobile, the

IT can let their users choose their device while

preventing data loss and effectively protect their internal network against

mobile threats.

In conclusion, for a company, mobility means new opportunities. Employees are more satisfied and more productive when they have mobile access to their messaging, their applications and data from tablets or smartphones. Companies supporting their activity on mobile working solutions ensure the competitive advantages and stimulate the growth of their turnover.

Page 47: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 47

Conclusion Le travail présenté dans ce mémoire, réalisé dans le cadre du stage de fin d’études au sein de l’entreprise LDL TECHNOLOGY a été le fruit d’une longue réflexion, pendant laquelle, il a fallu répondre à la problématique qui a été posée par le responsable du système d’informations, celle de savoir comment réaliser des sauvegardes internes et externes automatiquement. C’est avec un réel enthousiasme que je me suis lancé dans ce projet ambitieux et d’une importance capitale pour l’entreprise. Les données informatiques étant la matière première d’une entreprise, il va de soi que les outils et les moyens de sauvegardes soient en perpétuelles évolution. Il faut avouer que la tâche n’a pas été facile, mais après trois années de formation à la gestion de projet, j’avais tous les outils nécessaires pour répondre au problème qui a été posé. C’était l’occasion pour moi de consolider mes acquis en matière de gestion de projet. La résolution du problème est passée par les étapes suivantes : l’analyse des besoins, la planification des tâches et des ressources, l’étude de l’existant, l’étude des solutions et la phase des tests. Cette dernière a permis d’aboutir à la conclusion suivante : on ne connaît la validité d’une solution de sauvegarde, qu’uniquement lorsqu'on y a recours. Afin d'éviter une mauvaise surprise, il convient de vérifier régulièrement la validité des informations sauvegardées, ainsi que la pertinence des plans de sauvegardes. Ceci peut avoir lieu lors de simulations poussées de reprise après incident, de continuité de service. Bien entendu, une planification rigoureuse et des plans de secours sont nécessaires pour y aboutir. Pour répondre à la problématique, on peut dire que les solutions Be-backup et BackupPC répondent parfaitement au cahier des charges. Sur le plan humain, le bilan est positif, car un chef de projet doit savoir composer avec la sensibilité de ses collaborateurs et savoir se positionner. Par ailleurs, les relations humaines entre les différents employés de la société, indépendamment de l’activité exercée par chacun d’eux, m’a appris sur le comportement à avoir en toute circonstance. Le plus pour moi, c’était le fait de prendre en compte les contraintes et les objectifs de l’entreprise. Pendant ce stage, j’étais contraint de réaliser plusieurs tâches en parallèle et de travailler sur différents aspects, ce qui m’a appris à m’organiser et à bien gérer mon temps. Riche de cette nouvelle expérience, cela m’a réconforté dans l’idée, de chercher un poste en relation avec la gestion de projet en informatique ou réseaux.

Page 48: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 48

Bibliographie

Carolyn Fitton, Corey Sandler, Tom Badgett, (2012), Entreprise Mobility for dummies,

Special edition, Canada.

Entreprise cloud CITRIX, (2014), Les 10 « incontournables » en matière de mobilité

d’entreprise sécurisée, Livre blanc, France.

Johan Jongsma CTO et cofondateur de Iaso, (2014), « Sauvegarde en ligne : enjeux

et atouts », Livre blanc, France.

Sites internet :

http://fr.wikipedia.org/wiki/OBM.

http://www.commentcamarche.net/faq/17462-sauvegarder-les-donnees-de-l-entreprise.

http://fr.wikipedia.org/wiki/Sauvegarde_(informatique).

http://www.cnetfrance.fr/produits/les-solutions-de-sauvegarde-de-donnees-39782228.htm.

Page 49: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 49

Partie

Annexes Ensemble des annexes liés au projet

Page 50: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 50

Sommaire des annexes Annexe 1 : Compte rendu de réunion 1 ............................................................................................. 51

Annexe 2 : Compte rendu de réunion 2 ............................................................................................. 52

Annexe 3 : Compte rendu de réunion 3 ............................................................................................. 53

Annexe 4 : Quelques captures du tableau de bord ............................................................................... 54

Page 51: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 51

Annexe 1 : Compte rendu de réunion 1

Date 28/03/2014 Auteur Arnold Stéllio BOUNGOUNGOU

Présents Arnold Stéllio BOUNGOUNGOU Mickaël BONNET

Diffusion Équipe projet

Objet Lancement du projet sur l'étude et la mise en place des solutions de sauvegarde et archivage des données informatiques.

Points abordés Qui

Présentation du projet

• Objectifs du projet

• Présentation de l'existant

• Présentation des solutions de sauvegardes déjà mise en place

• Veeam Backup

• AGS Backup

• Cobian

• Présentation du mode d'archivage existant

• Mode d'archivage manuel sur disque dur externe.

• Transfert de la documentation sur la solution Be-backup

Mickaël BONNET

Tâches à venir

• Étude de l'existant

• Définir les points forts et faibles

• Lire la documentation des solutions déjà mise en place

• Veeam Backup

• AGS Backup

• Élaborer un premier planning

Arnold Stéllio BOUNGOUNGOU

Prochaine réunion prévue le : 12/04/2014

Page 52: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 52

Annexe 2 : Compte rendu de réunion 2

Date 12/04/2014 Auteur ASB

Présents Arnold Stéllio BOUNGOUNGOU

Mickaël BONNET

Diffusion Équipe projet

Objet Présentation du cahier des charges

Points abordés Qui

Les solutions à étudier

ASB, MB

Présentation de l'étude du système d'informations actuel de l'entreprise.

ASB

Prochaine réunion prévue le : 29/04/2014

Page 53: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 53

Annexe 3 : Compte rendu de réunion 3

Date 29/04/2014 Auteur ASB

Présents Arnold Stéllio BOUNGOUNGOU Mickaël BONNET

Diffusion Équipe projet

Objet Présentation de la première phase d'étude des solutions de sauvegardes.

Points abordés Qui

Présentation de la solution Be-backup

• Fonctionnement et architecture

• Détails techniques

• Coût Présentation de la solution Savbox

• Fonctionnement et architecture

• Détails techniques

• Coût Présentation de la solution Beebox

• Fonctionnement et architecture

• Détails techniques ---------------------------------------------------------------------- Présentation d'un formulaire à remplir, concernant les caractéristiques des données à sauvegardées. ----------------------------------------------------------------------

Arnold Stéllio BOUNGOUNGOU

Tâches à venir Contacter Cecile TORLACO, afin d'avoir une VM d'évaluation de Beemo. Faire un tableau de comparaison des solutions de sauvegardes.

Arnold Stéllio BOUNGOUNGOU

Prochaine réunion prévue le : à programmer.

Page 54: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 54

Annexe 4 : Quelques captures du tableau de bord

Page 55: Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 55