fbpx

La sauvegarde : la patate chaude de l'entreprise

A la recherche de la perle rare

Quelle entreprise peut se targuer de nos jours de disposer d'un administrateur des sauvegardes à plein temps ? Il faut chercher dans les multinationales et très grandes entreprises pour trouver la perle rare...

La sauvegarde est une technologie de protection de données historique.

Les premières solutions dignes de ce nom sont apparues au siècle dernier vers la fin des années 80 ! Eh oui... respect tout de même. Il n'y avait au final guère plus d'administrateur des sauvegardes que de nos jours. Par ce poste j'entends une personne dûment formée à mettre en place et à faire évoluer une politique de sauvegarde répondant aux besoins de l'entreprise... et surtout capable de restaurer les données selon différents scénarii.

Vous allez me dire&nbsp: " Mais pourtant j'en connais plein " ou " Moi-même j'ai suivi une formation sur la solution de sauvegarde que nous utilisons tous les jours et je la maîtrise pleinement ! "

Je n'en doute pas.

Néanmoins, cela me fait le même effet que d'avoir reçu une formation sur Autocad et prétendre dessiner les plans d'une maison en respectant les normes régissant les bâtiments et l'architecture.

La sauvegarde des données : une spécialité à part entière

Si plus personne ne doute de l’utilité des métiers de la cybersécurité, j'en veux pour preuve l'actualité des entreprises victimes de rançongiciel (Ransomware), tous les métiers visant à protéger, réparer, manipuler, analyser ou valoriser les données des entreprises n’en restent pas moins essentiels.
N'est pas administrateur des sauvegardes qui veut : il s'agit bien d'une spécialité au même titre qu'un ingénieur réseau ou un ingénieur sécurité. La formation à une solution de sauvegarde ne suffit pas : il est crucial de connaître les fondamentaux et ceux-ci vont bien au-delà de la connaissance des incontournables paramètres PDMA (RPO) et DMIA (RTO). Il est toujours bon de rappeler que la sauvegarde reste le dernier rempart ou la solution de la dernière chance. En cas de cyberattaque par rançongiciel, si vous ne pouvez pas restaurer, c'est un peu comme au poker : il faut miser pour voir... Autrement dit, vous devez payer pour récupérer vos données avec les mêmes aléas que dans le jeu...

Retenez-bien cet adage : une sauvegarde réussie c'est avant tout une restauration qui fonctionne !

Don't blame your Backup Solution

D'autres technologies de protection de données sont nées par la suite afin de consolider l'arsenal de solutions curatives en cas de sinistre. Néanmoins, la sauvegarde reste au final méconnue. Elle est parfois même abandonnée pour différentes raisons : technologie jugée obsolète, trop lente, trop complexe à mettre en œuvre et à exploiter... Certaines entreprises préfèreront également migrer leurs données vers des solutions de stockage sur le cloud au détriment de la sauvegarde. La souplesse, la disponibilité des données dans les nuages et son Business model essentiellement orienté OPEX leur feront parfois oublier le principe de responsabilité partagée. Les CGU du fournisseur de service cloud vous fourniront des garanties généralement solides en matière de disponibilité, mais se déchargeront de ce qui peut advenir de vos données...

La protection des données est et doit rester une fonction régalienne de toute entreprise.

Je ferme la parenthèse et j'en reviens à nos moutons ou plutôt à la sauvegarde. Les objections ne manquent donc pas au regard des ententes de niveau de services (SLA), contrat de sous-traitance informatique (UC) ou encore des objectifs de niveaux de service (OLA) à respecter en cas de sinistre. Si la sauvegarde à régulièrement droit à du bashing en règle, au même titre que la technologie sur bandes, il est intéressant de comprendre les origines de ce désengouement.

Une solution de sauvegarde est une opération en trois étapes :

  • (1) il est nécessaire de lire les données depuis le stockage primaire 
  • (2) il faut ensuite les transférer par le LAN ou le SAN
  • (3) enfin, il faut stocker les données sur le stockage secondaire.

Ces opérations décrivent ce que l'on appelle le chemin de sauvegarde des données (Data Backup Path). Les premières solutions de sauvegarde (1) lisaient ainsi les données sur les disques durs des serveurs, équipés majoritairement de disques durs à 7200 /s, (2) transféraient les données au travers d'un réseau Ethernet 100 Mbits ou 1 Gbit/s, puis (3) stockaient les données sur un lecteur de bandes DDS, DAT, DLT ou SDLT dont la fiabilité et les performances laissaient à désirer. Compte-tenu de l'accès séquentiel à ce périphérique de stockage les serveurs étaient sauvegardés les uns après les autres. Par ailleurs, le débit minimal de chacune de ces étapes fixait ainsi le débit maximal de sauvegarde ! Chaque jour il fallait changer la bande de la veille afin de laisser place à la nouvelle sauvegarde.

La sauvegarde est-elle morte ?

Si les solutions de sauvegarde ont employé ces stratégies pendant des dizaines d'années, elles se sont retrouvées dépassées avec l'avènement de la virtualisation, des ententes de niveau de services de plus en plus strictes, une explosion des volumes de données, les services de données dans le cloud et dernièrement l'hyperconvergence. Malgré les évolutions majeures des solutions de sauvegarde afin de répondre à ces exigences, une politique de protection de données moderne doit faire appel en complément de la sauvegarde à des technologies de réplication, de clichés instantanés (Snapshots) ou encore de CDP. L’objectif n’est pas d’opposer une technologie à une autre mais de les utiliser à bon escient afin de parfaire votre politique de protection des données. L'infrastructure de sauvegarde doit nécessairement s'adapter aux évolutions de l'infrastructure de production. Un administrateur des sauvegardes doit être capable de définir une telle architecture afin d'optimiser entre autre le chemin de sauvegarde des données et garantir la restaurabilité des données conformément aux exigences de l’entreprise.

En conclusion, la sauvegarde seule ne suffit plus mais elle reste incontournable.

Qui veut s'occuper des sauvegardes ?

L'une des problématiques de la sauvegarde est qu'elle est quelque part invisible. Si celle-ci ne se déclenche pas ou ne fonctionne pas correctement, elle n'impacte en rien la production quotidienne de l'entreprise, laissant ainsi les dirigeants dans la plus grande ignorance.

Jamais la sauvegarde ne viendra signaler à un utilisateur que son fichier n'a pas été sauvegardé. A contrario, une solution antivirus viendra (normalement) l'interpeller sur la nature suspecte d'un fichier ou d'un email qu'il souhaite consulter.

Ainsi, l’invisibilité de ce service conduit parfois les entreprises à tout simplement faire l'impasse sur la sauvegarde, à sous-estimer les risques informatiques ou à adopter une posture de déni. Bien souvent, l’administrateur des sauvegardes est désigné d’office. Dans le meilleur des cas celui-ci fait partie du service informatique, même si il n’est pas spécialiste, il est alors désigné par ses pairs jugeant qu’il est le plus à même de s'en occuper... selon le principe de la patate chaude. Cette situation est préoccupante car la sauvegarde est une assurance numérique qu'il est nécessaire de souscrire comme toute assurance classique afin de protéger un bien qui vous est cher.

Car vos données sont un peu comme votre conjoint(e). C'est quand il(elle) disparait que vous comprenez ce que vous avez perdu !

Pour aller plus loin

La protection des données est un sujet très sensible. Si une interruption temporaire du réseau au sein de l'entreprise ou une panne majeure de l'internet auront une incidence à coup sûr, il n'en demeure pas moins que les conséquences d'une perte totale et définitive des données seront toutes autres pour l’entreprise.

Si vous voulez avoir la garantie de restaurer 100% de vos données vous devez acquérir les techniques, maîtriser les fondamentaux des différentes technologies de protection de données et connaître les bonnes pratiques de l’industrie.

Néanmoins, ces connaissances ne sont jamais dispensées dans le cadre d’une formation universitaire ou d’une formation orientée produit.

Vous pouvez néanmoins les acquérir grâce à cette formation en ligne avec des exercices pratiques standards ou personnalisés selon la formule.

Si vous préférez un accompagnement d’une durée de 1 mois, le programme U-Restore vous permettra d’acquérir ce socle de connaissances grâce à cette formation en ligne, et de réaliser des exercices pratiques personnalisés en lien avec votre environnement afin de valider la conformité de votre politique de protection de données.

Vous êtes une université, vous souhaitez vous démarquer de la concurrence en proposant un cursus de formation exclusif à vos étudiants, ou vous voulez souhaitez recevoir cette formation en présentiel, alors parlons-en ensemble.

 

La sauvegarde Air Gap : une bouffée d'oxygène pour vos données

Face à une cybercriminalité galopante, le respect de la Règle des 3-2-1 est de mise.

Si la dernière copie de sauvegarde doit être conservée hors-ligne, il est important de comprendre que hors-ligne ne signifie pas forcément isolée.
C'est précisément sur ce genre d'incompréhension que les problèmes sérieux arrivent en cas de sinistre. Si vous utilisez une technologie de réplication ou faites appel à un service de sauvegarde sur le cloud, il n'en reste pas moins que l'isolation de votre copie reste toute relative.

Vous n'avez pas le temps de lire l'article.

[mx_youtuber type="video" id="zdAVDm0KPlY" display="meta"]

La sauvegarde Air Gap : principe d'isolation

L'isolation fait partie intégrante des 3 pilliers de la sauvegarde. Elle doit garantir en toutes circonstances que la copie de sauvegarde ne puisse être altérée, effacée ou détruite de manière intentionnelle ou non. En d'autres termes, si vous avez construit votre politique de protection de données au moyen seul d'une technologie de réplication alors vous ne respectez donc pas ce principe d'isolation. Toute modification ou tout effacement de la copie de sauvegarde d'origine (source) sera reportée sur la copie de sauvegarde répliquée (destination) et ce indépendemment du fait qu'elle se trouve ou non dans l'entreprise. Vous disposez ainsi d'une copie de sauvegarde externalisée sans pour autant qu'elle soit isolée.

La technologie Quantum Active Vault

Quantum propose avec sa gamme de librairies de bandes Scalar un Pack de protection contre les ransomwares. Le principe est de disposer d'une partition logique au sein de la librairie qui soit parfaitement isolée de la partition de production (celle sur laquelle vous réalisez vos sauvegardes sur bandes). Au moyen d'une politique d'export définie par l'administrateur des sauvegardes, les bandes sont exportées dans la partition Active Vault, faisant office de coffre fort pour toutes les données de sauvegarde qui y sont stockées. La partition Active Vault est invisble de toutes les autres applications. Vos données de sauvegarde les "plus fraiches" peuvent donc y rester en toute sécurité car totalement isolées du reste de votre production. Le processus d'externalisation des bandes est donc simplifié sur ce point. En cas de restauration, seul l'administrateur peut décider de remettre en ligne les bandes dans un slot de stockage ou d'entrée/sortie défini au niveau de la partition logique de production de la librairie.

En savoir plus

Vous pouvez télécharger la fiche technique de la technologie Quantum Active Vault.

Pourquoi la sauvegarde reste essentielle

World Backup Day

Le #WorldBackupDay est l‘occasion annuelle de rappeler l’importance de protéger les données de votre entreprise contre les sinistres de toute envergure. Les données sont l’ADN de votre système d’information qui, sans elles, se résume à une coquille vide. Si d’autres technologies de protection des données ont vu le jour afin de s’adapter aux exigences grandissantes en termes de disponibilité des données et de résilience du système d’information, la sauvegarde reste néanmoins le fondement de la protection des données et votre dernier recours à bien des égards. Souvent critiquée de « Old School » ou de « Legacy Solution » par ses détracteurs, la sauvegarde a encore bien sa place et a su s’adapter aux défis auxquels elle doit faire face au quotidien. Je ne souhaite pas non plus tomber dans un sectarisme quelconque d’une technologie plutôt qu’une autre car chacune à sa place pour protéger vos données, le tout est de bien en comprendre les fondamentaux et je vous explique pourquoi.

Quantum DXi 4700: dans le coeur de la bête

Quantum DXi 4700

Vous êtes client Quantum ou souhaitez le devenir ? Pour toutes celles et ceux qui possèdent déjà une Appliance de déduplication de type Quantum DXi, peut-être n’avez-vous jamais eu l’occasion de voir ce qui se cache sous le capot ?
Non, jamais ?
Alors lisez la suite, je vais vous dévoiler quelques photos issues de ma dernière installation chez un client qui a à cœur de sauvegarder ses données.

Protection des données de l'entreprise