Pour gérer vos consentements :
Categories: Réseaux

DOSSIER : protéger les données des postes nomades (II)

Dossier en 4 volets (partie 2)
L’utilisation des postes mobiles se banalise. Mais les procédures de sécurisation des données souvent ne suivent pas…

1 -La protection de données en mode nomade, quelles contraintes?
2 -Les différentes stratégies de protection des données mobiles à envisager
3 – Les solutions de protection de data nomades (sélection)
4 – Les solutions fournies avec les instances de stockages externes

2 -Les différentes stratégies de protection des données mobiles à envisager

S’il est donc préférable de mettre en place une stratégie de sauvegarde, encore faut-il définir celle qui convient le mieux. Plusieurs questions techniques doivent donc être résolues pour trouver la solution qui conviendra le mieux à l’utilisateur.

Quel volume de données ?

Quel est le volume de données qui doit être sauvegardé, avec quelle régularité ? Ces questions exigent de s’interroger sur la taille des instances de sauvegarde nécessaire, sur le débit disponible en cas de sauvegarde en ligne, ou encore sur la performance des ordinateurs portables de manière a définir une politique de sauvegarde : l’utilisateur peut-il continuer à utiliser son ordinateur pendant le créneau de sauvegarde, ou bien l’ordinateur doit il se consacrer exclusivement au travail de sauvegarde ?

Schéma DPNE, de HP

Choisir une stratégie de sauvegarde, c’est aussi choisir quel type de sauvegarde sera utilisé. Il peut d’agir de sauvegarde complète ou totale, appelée aussi « full backup ». Cette sauvegarde est en fait une copie toutes les données à sauvegarder, et ce que celles-ci soient récentes, anciennes, modifiées ou non. L’avantage majeur de ce type de sauvegarde est qu’il est très fiable. L’utilisateur est certain de sauvegarder ainsi toutes les données contenues sur le disque dur de son ordinateur portable. Mais la contrepartie de cette fiabilité est que le processus de sauvegarde sera très long, et prendra beaucoup d’espace de stockage.

C’est pour gagner en temps et en espace de stockage que d’autres techniques de sauvegarde existent. Il s’agit pour les plus importantes de la sauvegarde différentielle et de la sauvegarde incrémentielle. Ces sauvegardes utilisent respectivement une copie des fichiers créés ou modifiés depuis la dernière sauvegarde (sauvegarde complète uniquement pour la sauvegarde différentielle).

Quel support de sauvegarde ?

Ensuite, la question de la sécurité des données stockées est primordiale. Quel est le support choisi ? S’agit il d’une sauvegarde à distance sur des serveurs d’un prestataire spécialisé ? D’une sauvegarde sur les serveurs de la société ? D’une sauvegarde sur une clé USB, sur des DVD, sur un disque dur externe ? Sur un NAS ? Autant de périphériques et d’instances de stockages qui possèdent des caractéristiques de sécurités propres, et bien entendu des coûts divers.

Si jusqu’au milieu des années 90 les possesseurs d’ordinateur portables effectuaient des sauvegarde sur disquettes (souvenons nous des cartouches Jazz !), le choix du format de sauvegarde s’est peu à peu étoffé pour permettre d’accéder à des volumes de plus en plus importants, qu’il s’agisse de CD, puis de DVD, et de clés USB. Pour des volumes de données supérieurs, les disques durs externes, qu’ils soient eux aussi portables ou de bureau permettent désormais de sauvegarder en situation de mobilité des données crées ou téléchargées en situation de mobilité.

Ensuite, des outils de sauvegarde intégrés à l’OS ont permis de proposer toute une batterie de services de sauvegarde comme des « points de restauration » ou des « ghosts » (images) des données d’une ordinateur portable à un instant précis. L’utilité première de ces deux outil est de permettre de revenir à un état de stabilité initial de la machine en cas de mauvaise manipulation, ou de mauvaise installation d’un logiciel qui aurait entraîné un crash.

Désormais, la multiplication des points d’accès à Internet et la croissance des débits de connexion proposés permettent de proposer des services de sauvegarde en ligne, soit en utilisant les services d’un hébergeur, soit directement sur les serveurs de l’entreprise (NAS). Plus que les autres modes de sauvegarde, la sauvegarde en ligne permet de centraliser en un point sécurisé les différents fichiers de plusieurs utilisateurs, et surtout de permettre une gestion de ceux ci par des professionnels, que ce soit en interne avec la DSI ou en externe avec des prestataires.

Dans tous les cas, le chiffrement des données est devenu une exigence de service minimum, et ce dès le transfert des fichiers. Il permet de laisser les données à disposition d’un tiers (le prestataire par exemple) sans prendre le risque de perdre en confidentialité.

Comment récupérer les données ?

Enfin, la question de la condition de la récupération des données en cas de sinistre est le troisième point qu’il s’agit d’éclairer. Quelles sont les modalités de cette récupération ? Faut-il être sur site ou bien cela peut-il se faire à distance ? Peut-on récupérer quelques données ou bien faut il effectuer une restauration complète ? Autant de paramètres à bien prendre en compte pour choisir la solution qui convient le mieux.

Surtout, la question de la récupération des données va être profondément impacté par le choix de la méthode de sauvegarde. Une sauvegarde complète, différentielle ou incrémentielle aura un impact non négligeable sur le temps de récupération des données.

Page: 1 2 3 4

Recent Posts

Linux : Debian passe au firmware propriétaire

Debian 12 va officiellement inclure du microgiciel propriétaire. Un coup de canif dans le "contrat…

2 jours ago

Stockage : IBM prend la main sur les technologies Red Hat

Le portefeuille stockage de Red Hat va fusionner avec celui d'IBM. En première ligne, Ceph…

2 jours ago

Elon Musk propriétaire de Twitter : on s’en approche

Elon Musk accepte finalement de procéder à l'acquisition de Twitter... moyennant l'abandon des poursuites à…

2 jours ago

Comment mieux embaucher des développeurs ?

La maîtrise de langages de programmation ne fait pas tout. L'entretien technique ne devrait négliger…

3 jours ago

Logiciels libres : 7 nouveaux entrants au SILL

Coup de projecteur sur quelques-uns des ajouts effectués en septembre au Socle interministériel des logiciels…

3 jours ago

WAAP : l’avenir dans les architectures distribuées ?

Le Magic Quadrant du WAAP (protection des applications web et des API) met en lumière…

3 jours ago