Sauvegardes internes et externes des données informatiques d’entreprise. 
Arnold Stéllio BOUNGOUNGOU 
Institut Limayrac 20...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 2
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 3 ...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 4 ...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 5 ...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 6 ...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 7 ...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 8 ...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 9 ...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 10...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 11...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 12...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 13...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 14...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 15...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 16...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 17...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 18...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 19...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 20...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 21...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 22...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 23...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 24...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 25...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 26...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 27...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 28...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 29...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 30...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 31...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 32...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 33...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 34...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 35...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 36...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 37...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 38...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 39...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 40...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 41...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 42...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 43...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 44...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 45...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 46...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 47...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 48...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 49...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 50...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 51...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 52...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 53...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 54...
Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 55
Prochain SlideShare
Chargement dans…5
×

Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

33 709 vues

Publié le

Les données informatiques nécessaires au fonctionnement de l’activité de l’entreprise sont d’une importance capitale pour l’entreprise. La perte de ces données pourrait la gêner, la paralyser et même dans les cas extrêmes, lui être fatale. Il faut donc être capable d’anticiper la perte inattendue des données et être en mesure de proposer un plan de récupération de ces données si précieuses. C’est pourquoi, il est nécessaire de les sauvegarder régulièrement. Vous conviendrez avec moi qu’une entreprise telle que LDL TECHNOLGY possède déjà un système de sauvegarde de ses données informatiques. Cependant, dans un souci d’amélioration et d’optimisation de sa stratégie de sauvegarde des données, l’entreprise, par le biais du responsable du système d’information, a posé la problématique suivante : comment peut-on automatiser les sauvegardes internes et externes, qui dans la majorité des cas se font manuellement ?

Durant ces six mois passés en entreprise, mon travail était de répondre à cette problématique.

Ce document comporte quatre grandes parties :
la première partie n’est autre que la présentation de l’entreprise d’accueil. La deuxième partie est celle liée à la gestion de projet, on y retrouve le cahier des charges, une étude de l’existant (moyens et des procédés mis en place pour sauvegarder les données en interne et en externe), ce sera l’occasion de faire l’état des lieux et d’avoir une idée de comment les données sont sauvegardées.
La phase suivante consiste à l’étude d’un panel des solutions répondant aux critères définis dans le cahier des charges.
Cette partie sera bouclée par une synthèse des résultats des tests qui ont été élaborés.
La dernière partie, c’est l’étude scientifique.

Mémoire en anglais et français.

Publié dans : Technologie
1 commentaire
5 j’aime
Statistiques
Remarques
Aucun téléchargement
Vues
Nombre de vues
33 709
Sur SlideShare
0
Issues des intégrations
0
Intégrations
30
Actions
Partages
0
Téléchargements
527
Commentaires
1
J’aime
5
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Réseaux

  1. 1. Sauvegardes internes et externes des données informatiques d’entreprise. Arnold Stéllio BOUNGOUNGOU Institut Limayrac 2013-2014 Master 2 Chef de Projet International en Informatique et Réseaux Mémoire de fin d’études Tuteur Pédagogique Sabine CANCEILL Maître de stage Mickaël BONNET
  2. 2. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 2
  3. 3. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 3 Remerciements Je tiens à exprimer ici mes sincères remerciements à tous ceux qui ont contribué à la réalisation de ce mémoire et au bon déroulement de ce stage de fin d’études : M. Philippe LEFAURE, Président Directeur Exécutif, pour m’avoir permis de réaliser ce stage au sein de LDL-TECHNOLOGY. M. Olivier DOBIGEON, Directeur Des Opérations, pour sa confiance accordée lors du deuxième entretien. M. Mickaël BONNET, mon maître de stage, pour sa disponibilité et ses précieux conseils tout au long du stage, qui ont grandement contribué à la qualité du travail accompli et du retour d’expérience. Mme Stéphanie GENOUD, Responsable Tests. Et à l’ensemble du personnel, pour leur accueil et pour m’avoir permis de réaliser ce stage dans un cadre agréable. Je tiens aussi à remercier Mme Sabine CANCEILL, pour la coordination et la supervision tout au long de ce stage. Ainsi que : Joël LEBER, Chef d'Etablissement Adjoint, pour ses précieux conseils durant ces trois années de formation. Je terminerai en remerciant toute l’équipe de l’Institut Limayrac et celle du Groupe ESAIP, pour cette formation de qualité.
  4. 4. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 4 Sommaire Remerciements ....................................................................................................................................... 3 Liste des figures ....................................................................................................................................... 6 Liste des tableaux .................................................................................................................................... 6 Liste des abréviations .............................................................................................................................. 7 Introduction ............................................................................................................................................. 8 L’entreprise ............................................................................................................................................. 9 1. LDL TECHNOLOGY .......................................................................................................................... 10 1.1. Présentation .......................................................................................................................... 10 1.2. Produits et technologies ........................................................................................................ 11 1.2.1 Tire Watch ..................................................................................................................... 11 1.2.2 Hands Free Systems ....................................................................................................... 11 1.3 Management ......................................................................................................................... 12 1.3.1 Gestion des processus ................................................................................................... 12 1.3.2. Cycle de développement logiciel ................................................................................... 12 1.3. Le service Système d’information ......................................................................................... 13 1.4. L’organigramme .................................................................................................................... 13 Le projet ................................................................................................................................................ 15 2. Définition des besoins ................................................................................................................... 16 2.1. Synthèse du cahier des charges ............................................................................................ 16 2. Project management ..................................................................................................................... 18 2.2. Waterfall model ..................................................................................................................... 18 2.3. Steps ...................................................................................................................................... 18 2.3.1. Analyzing the existing .................................................................................................... 18 2.3.2. Requirements ................................................................................................................ 19 2.3.3. Implementation ............................................................................................................. 19 2.4. Why the Waterfall cycle ? ..................................................................................................... 19 3. Configuration Management .......................................................................................................... 20 3.1. Files management ................................................................................................................. 20 3.2. Planification ........................................................................................................................... 21 3.3. Analyse de l'existant .............................................................................................................. 22 3.3.1. Sauvegarde des données ............................................................................................... 22
  5. 5. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 5 3.3.2. Sauvegarde automatique avec AGS Backup .................................................................. 23 3.3.3. Sauvegarde avec Veeam Backup ................................................................................... 24 3.3.4. Archivage des données informatiques .......................................................................... 25 3.3.5. Restauration sous Veeam Backup ................................................................................. 25 3.3.6. Restauration sous AGS Backup ...................................................................................... 26 4. Etude des solutions ....................................................................................................................... 27 4.1. Be-backup .............................................................................................................................. 28 4.2. Savbox ................................................................................................................................... 29 4.3. Beemo ................................................................................................................................... 31 4.4. Veeam Backup & Replication ................................................................................................ 31 4.5. EaseUS Todo Backup Workstation ........................................................................................ 32 4.5.1. Offres ............................................................................................................................. 32 4.5.2. Tableaux comparatif des solutions ................................................................................ 32 5. Résultats des tests ......................................................................................................................... 37 Sujet Scientifique ................................................................................................................................... 40 1. Introduction ................................................................................................................................... 41 2. Mobilité en Entreprise ................................................................................................................... 41 2.1. Architecture ........................................................................................................................... 41 3. Application aux besoins de l'entreprise ........................................................................................ 43 4. La sécurité en Mobilité .................................................................................................................. 44 4.1. A savoir .................................................................................................................................. 44 4.2. Quelques réponses ................................................................................................................ 44 4.3. How apply the security rules ................................................................................................. 45 4.4. About Citrix XenMobile ......................................................................................................... 45 Conclusion ............................................................................................................................................. 47 Bibliographie.......................................................................................................................................... 48 Partie Annexes ....................................................................................................................................... 49
  6. 6. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 6 Liste des figures Figure 1 : Implantations de l’entreprise. ............................................................................................... 10 Figure 2 : Fonctionnement de la Tire Watch. ........................................................................................ 11 Figure 3 : Processus. .............................................................................................................................. 12 Figure 4 : Cycle de développement logiciel. .......................................................................................... 13 Figure 5 : Organigramme. ...................................................................................................................... 14 Figure 6 : Waterfall model. .................................................................................................................... 18 Figure 7 : Outils collaboratif. ................................................................................................................. 20 Figure 8 : Sauvegardes. .......................................................................................................................... 22 Figure 9 : Sauvegarde des données sur AGS Backup. ............................................................................ 23 Figure 10 : Restauration des données avec Veeam Backup. ................................................................. 25 Figure 11 : Architecture de Be-backup. ................................................................................................. 28 Figure 12 Architecture de Savbox. ........................................................................................................ 29 Figure 13 : Architecture de Beemo. ...................................................................................................... 31 Figure 14 : Architecture de Mobilité en entreprise. .............................................................................. 42 Figure 15 : Architecture de sécurité de la Mobilité en Entreprise. ....................................................... 42 Figure 16 : Security and rules. ............................................................................................................... 45 Liste des tableaux Tableau 1 : Planification des tâches. ..................................................................................................... 21 Tableau 2 : Coût par mois de la solution Be-backup (tous les prix sont en HT). ................................... 29 Tableau 3: Coût par mois de la solution Savbox. .................................................................................. 30 Tableau 4 : Comparaison des solutions de sauvegardes externes. ....................................................... 33 Tableau 5 : Comparaison des solutions de sauvegardes externes. ....................................................... 34 Tableau 6 : Comparaison des solutions de sauvegardes internes. ....................................................... 35
  7. 7. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 7 Liste des abréviations UML : Unified Modeling Language. NAS : Network Attached Storage. VM : Machine Virtuelle. HDD : hard disk drive. OS : Operating System. SSH : Secure Shell. HTTP : L'HyperText Transfer Protocol. LDAP : Lightweight Directory Access Protocol. 4G : Quatrième Génération. BYOD : Bring your own device. WAN : Wide Area Network. PDA : Personal Digital Assistant.
  8. 8. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 8 Introduction Les données informatiques nécessaires au fonctionnement de l’activité de l’entreprise sont d’une importance capitale pour l’entreprise. La perte de ces données pourrait la gêner, la paralyser et même dans les cas extrêmes, lui être fatale. Il faut donc être capable d’anticiper la perte inattendue des données et être en mesure de proposer un plan de récupération de ces données si précieuses. C’est pourquoi, il est nécessaire de les sauvegarder régulièrement. Vous conviendrez avec moi qu’une entreprise telle que LDL TECHNOLGY possède déjà un système de sauvegarde de ses données informatiques. Cependant, dans un souci d’amélioration et d’optimisation de sa stratégie de sauvegarde des données, l’entreprise, par le biais du responsable du système d’information, a posé la problématique suivante : comment peut-on automatiser les sauvegardes internes et externes, qui dans la majorité des cas se font manuellement ? Durant ces six mois passés en entreprise, mon travail était de répondre à cette problématique. A travers ce stage et cette étude qui s’inscrivent dans une quête d’optimisation des outils d’entreprise, c’était l’occasion pour moi de mettre en valeur toutes les compétences acquises en matière de gestion de projet et d’acquérir une réelle expérience en tant que chef de projet. C’est d’ailleurs tous ces outils liés à la gestion de projet qui ont permis de répondre de manière efficace au problème qui a été soulevé. Dans ce mémoire sera abordé le cheminement qui a permis de répondre à la problématique posée. Ce document comporte quatre grandes parties : la première partie n’est autre que la présentation de l’entreprise d’accueil. La deuxième partie est celle liée à la gestion de projet, on y retrouve le cahier des charges, une étude de l’existant (moyens et des procédés mis en place pour sauvegarder les données en interne et en externe), ce sera l’occasion de faire l’état des lieux et d’avoir une idée de comment les données sont sauvegardées. La phase suivante consiste à l’étude d’un panel des solutions répondant aux critères définis dans le cahier des charges. Cette partie sera bouclée par une synthèse des résultats des tests qui ont été élaborés. La dernière partie, c’est l’étude scientifique. Il faut rappeler que cette étude scientifique n’a aucun lien avec le sujet de stage. Le thème de celle-ci est : la Mobilité en Entreprise.
  9. 9. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 9 L’entreprise LDL TECHNOLOGY
  10. 10. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 10 1. LDL TECHNOLOGY 1.1. Présentation LDL TECHNOLOGY est une PME, qui dès sa création a orienté son activité sur le monitoring de pression et de température des pneumatiques. LDL TECHNOLOGY conçoit, brevète, industrialise et commercialise ses produits propres de monitoring. Ses produits sont destinés aux véhicules terrestres tels que les véhicules industriels, les motocycles, les poids lourds ainsi que les véhicules de loisirs. Comme produits, on peut noter :  son système de surveillance de pression des pneumatiques.  son système d'immobilisation à transpondeur.  son kit de démarrage mains libres nommé Hands Free System (HFS).  des calculateurs regroupant toutes les fonctions capables de contrôler les charges de puissances (phares, clignotants, pompe essence). Figure 1 : Implantations de l’entreprise. LDL TECHNOLOGY dont le siège social se trouve à Toulouse a été lancée en 2004 par Philippe LEFAURE et Dominique LUCE. La structure est aussi présente aux Etats Unis, en Thaïlande et au Japon. Le concept fondateur de la société, a été d’adapter des systèmes d’électroniques embarqués, réservés jusque là pour les véhicules de grandes séries, petites séries et de compétitions.
  11. 11. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 11 Avec un chiffre d’affaires annuel en 2013 de 7 millions d’euros pour un effectif d’environ quarante salariés, l’entreprise à pour principaux clients : Kawasaki, Honda, Triumph, Michelin solution, Haldex et Alligator. 1.2. Produits et technologies 1.2.1 Tire Watch Le Kit Tire Watch est un équipement constitué de quatre capteurs qui sont installés sur la jante. Chaque élément fonctionne sur pile, ce qui facilite le montage. Les capteurs mesurent en permanence et en temps réel la pression et la température de chaque pneumatique et transmettent l’information à l'afficheur. L’utilisateur du Kit Tire Watch est capable de régler les seuils d’alertes en pression et température en fonction de certains paramètres, par exemple le type de trajet ou la température extérieure. Figure 2 : Fonctionnement de la Tire Watch. 1.2.2 Hands Free Systems C’est un moyen pour verrouiller, déverrouiller et démarrer le véhicule sans clef. Ce dispositif est constitué d’une clé électronique d'identification, de capteurs, d’une unité de commande électrique et d’un verrou de direction électromécanique. Le Kit Tire Watch offre les garanties suivantes :  plus de sécurité : alarme visuelle dès la détection d'un problème, tenue de route optimale et meilleur freinage.  lecture en temps réel du niveau de pression.  une réelle économie sur le budget, car en moyenne, une réduction en consommation de 8% de carburant est réalisée et une longévité de pneus accrue de 20% peut-être observée.
  12. 12. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 12 Avec ce système sans clé, les conducteurs doivent porter un dispositif d'identification pour ouvrir le véhicule, en s’approchant simplement des portes. Une fois l’utilisateur à bord du véhicule, le moteur peut être démarré en appuyant sur un bouton. Lorsque le conducteur quitte le véhicule, la voiture peut être verrouillée automatiquement ou en appuyant sur un bouton. 1.3 Management 1.3.1 Gestion des processus LDL TECHNOLOGY est certifiée ISO 9001 v2008, depuis janvier 2008, la qualité de son organisation et de ses systèmes respecte les standards de l’Automobile. Tous les projets sont conduits en utilisant le processus de gestion PMP (Project Management Process). Figure 3 : Processus. La figure précédente, illustrant les processus au sein de l’entreprise, montre qu’on a trois niveaux d’hiérarchisation des processus. A savoir : « Management Process », Support Processes » et « Realisation Processes ». A chaque niveau, interviennent des sous-processus, dont les pilotes ou les garants sont clairement identifiés. La communication entre les différents processus se fait de manière horizontale c'est-à- dire à l’intérieur d’un service, mais aussi de manière verticale : entre services. 1.3.2. Cycle de développement logiciel Pour réduire les délais de développement, l’équipe Software utilise le cycle en « V ». La première phase est celle d’identification du besoin du client, puis celle de spécifications du produit, qui conduit à la phase de conception du logiciel. La phase de codage consiste à programmer les microprocesseurs. Il existe trois types de tests : intégration, unitaires et validations, qui permettront de valider le produit final.
  13. 13. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 13 Figure 4 : Cycle de développement logiciel. 1.3. Le service Système d’information Le système d’information dont le responsable est Mr BONNET a pour missions de mettre en oeuvre et d'assurer l'évolution des moyens techniques nécessaires au traitement et à la circulation des informations produites, tout en garantissant une veille NTIC. Les principales fonctions sont :  l'administration du réseau local, l'accès aux réseaux extérieurs.  l'administration des serveurs et des outils de communication (web, mail…)  la gestion de la sécurité des systèmes informatiques.  la gestion du parc informatique et des logiciels installés.  Assistance technique auprès des salariés. 1.4. L’organigramme
  14. 14. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 14 Ci-dessous nous pouvons observer l’organigramme de l’entreprise. Figure 5 : Organigramme.
  15. 15. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 15 Le projet Différentes étapes de la résolution du problème
  16. 16. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 16 2. Définition des besoins 2.1. Synthèse du cahier des charges Les indications à suivre dans le cadre du projet de sauvegardes et d’archivages des données informatiques de l’entreprise LDL TECHNOLOGY ont été définies dans le cahier des charges. Il a été réalisé, après avoir étudié en amont, les moyens de sauvegardes et d’archivages actuels. L’objectif de ce projet est de réaliser une étude et une analyse des solutions de sauvegardes internes et externes existantes. En fonction des besoins d’améliorations remarquées, faire des propositions techniques et financières sur des nouvelles solutions, qui devront, aux préalables, avoir été étudiées et testées. Dans un premier temps, il va falloir recenser les solutions de sauvegardes internes et externes existantes, ainsi que les solutions d’archivages existantes. Le but sera de définir les points forts et les limites de ces solutions déjà mises en place. Dans un souci de proposer la sauvegarde et l’archivage des données informatiques automatiquement et non manuellement, comme c’est le cas actuellement pour une partie du système. La mise en place des solutions doit passer par une réalisation complète des spécifications de chacune des solutions retenues. L’utilisation du langage de modélisation UML (use case, diagrammes de séquence, etc.) doit plus ou moins servir à mettre en place les différentes solutions. Il faudra prendre en compte l’architecture des données déjà existantes lors de la phase d’implémentation de chacune des solutions afin de réaliser les différents tests. S’agissant des contraintes techniques : l’administrateur doit avoir des outils de sauvegardes et d’archivages simples à paramétrer, le support d’archivage doit être fiable. Le système de sauvegarde doit être le moins hétérogène possible. L’une des caractéristiques majeures, c’est le cryptage des données qui doit être pris en charge par toutes ces solutions lors du transport et du stockage en ligne des données informatiques de l’entreprise. Pour plus de sécurité, les outils de sauvegardes et d’archivages doivent garantir l’intégrité des données ainsi que leurs confidentialités. Généralement, l’ensemble des données sont stockées lors de la première sauvegarde. Les autres sauvegardes qui suivront, seront de manières incrémentielles. Quelle est la nature et le volume des données à sauvegarder ? Comme type de données, il peut y avoir : les fichiers bureautiques, les bases de données, les fichiers multimédias, les serveurs de messagerie ainsi que d’autres types de fichiers.
  17. 17. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 17 Le plan de reprise d’activité permet de réagir en cas de pertes de toutes les données. Les deux paramètres identifiés dans ce cas, sont : • Les données indispensables à la reprise d'activité. • Le délai de redémarrage acceptable (de restauration, dans ce cas). Il faudra définir le volume des données indispensables pour la reprise d’activités en cas de sinistre majeur, ainsi que les délais de restauration. Une sauvegarde efficace gère plusieurs versions des données afin de les protéger des risques suivants : • Suppression • Corruption (Virus, corruption des données...) • Ecrasement (« enregistrer » plutôt qu’ « enregistrer sous») Sachant que : plus la durée de rétention sera importante, meilleure sera la protection. Il faudra déterminer une durée de rétention adaptée. L’étude financière doit permettre de définir les coûts engendrés par la mise en place de ces solutions, identifiées s’il est nécessaire d’avoir du nouveau matériel. Définir les coûts de la maintenance.
  18. 18. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 18 2. Project management 2.2. Waterfall model Renowned because of its simplicity, the waterfall model was chosen throughout the project. The basic use of waterfall consists of working on a one stage, each of which is methodically checked before going to the next step. The project is divided into distinct stages, on the principle of no return, after validating the current step. When a step is completed, the result allows as input to the next stage. Figure 6 : Waterfall model. 2.3. Steps 2.3.1. Analyzing the existing In this step, we will make an analysis of LDL TECHNOLOGY’s datas. We'll look at how data are backed up and archived. Which tools are currently available and more are being inclued in data processing management. In purpose of determining positive axes and axes to improve in this backup archiving management. This step was done by Arnold Stéllio BOUNGOUNGOU.
  19. 19. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 19 The end of this step must be validated by Mickaël BONNET who is in charge of the IT department. 2.3.2. Requirements After validation of the existing study, the following step concerns the needs. we have formalized into the specifications the whole work and to ensure improvement goals identifed. And also, it was an opportunity to make a backup and archiving study plan. We had to gradually define the boundaries of conceptualization. This step was done by Arnold Stéllio BOUNGOUNGOU. The end of this step must be validated by Mickaël BONNET. 2.3.3. Implementation The implementation step include the following tasks : identification of their needs in order to choose the more adequate technical solution, according to the feature of a company; design, implementation, finally tests and validations. Each solution chosen will have its settings detailed in a document, the various communications between systems and third parties will be diagrammed. The characteristics and expected features could be modeled. In this part, answer the following question: how are we implementing these solutions in the existing data system? The tests used to validate the implementation, through the pre-defined sets of tests. This step was done by Arnold Stéllio BOUNGOUNGOU. The end of this step must be validated by Mickaël BONNET. 2.4. Why the Waterfall cycle ? This model has the advantage of providing a risk reduction as project progresses, by minimizing the impact of uncertainties. Knowing that the impact of uncertainty in the development phase is lower than the impact of uncertainty in the design phase or specifications, so the more the project progresses, the risk decreases. This approach is based on a quality control process at the end of each phase, but, has the disadvantage of excluding user from the design phase, because it is too technical. The waterfall model is suitable for short-term projects, usually less than one year.
  20. 20. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 20 3. Configuration Management 3.1. Files management Documents and files are stored on Google Drive. Figure 7 : Outils collaboratif. In the tool above, we find all the directories for the project various phases: specification, design, Software Quality Assurance Schedule, each directory contains specific documents.
  21. 21. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 21 3.2. Planification Planning Exigences Modules Tâches Début Fin Documentation Besoins Etude du système d'informations existant 31-mars 12-avr Cahier des charges 7-avr 12-avr Qualité Rédaction du plan assurance qualité logiciel 14-avr 19-avr Analyse Etude de la solution Be-Backup 21-avr 25-avr Etude de la solution Savbox 28-avr 2-mai Etude de la solution Arxone Etude de la solution Beemo 5-mai 9-mai Etude de la solution Areca Etude de la solution Veeam 12-mai 16-mai Etude de la solution EaseUS 19-mai 23-mai Etude de la solution BakupPC Conceptualisation De l’architecture réseau Architecture réseau des solutions de sauvegardes internes 5-mai 16-mai Architecture de la solution de sauvegardes externes 18-mai 30-mai Tests et exploitation des solutions Mise en place et tests Tester les solutions retenues EaseUS Todo Backup 2-juin 13-juin Areca 16-juin 27-juin Arxone 30-juin 4-juil BackupPC 7-juil 12-juil Be-Backup 15-juil 18-juil BackupPC (2) 20-juil 10-août Veeam 1-sept 13-sept Organisation et suivi du projet Outils de travail collaboratif - Google drive 28-mars 28- mars Rapport d'avancement 1 28-mars 3-avr Rapport d'avancement 2 19-avr 23-avr Rapport d'avancement 3 11-mai 15-mai Rapport d'avancement 4 1-juin 5-juin Rapport d'avancement 5 12-juil 16-juil Rapport d'avancement 6 13-sept 14-sept Mémoire préliminaire 15-juin 25-juin Mémoire final 1-août 18-août Tableau 1 : Planification des tâches.
  22. 22. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 22 3.3. Analyse de l'existant La phase d’analyse des besoins auprès des équipes de travail et l’inventaire des données existantes, est indispensable et doit précéder la phase d’élaboration du cahier des charges, car c’est en ciblant au mieux le besoin et l’existant, que nous pourrions arriver à proposer des solutions de stockage internes et externes adaptées aux besoins de l’entreprise. Elle implique de recenser toutes les données déjà existantes concernant le sujet d’étude. Une analyse du système de données informatiques de LDL TECHNOLOGY a été réalisée. Le but était d’identifier les différents moyens de sauvegarde, les axes positifs et les axes d’améliorations. 3.3.1. Sauvegarde des données La capture ci-dessous présente l’architecture de sauvegarde des données informatiques au sein de l’entreprise. Figure 8 : Sauvegardes. 1/ Lancement des scripts permettant de réaliser des sauvegardes vers les NAS 02 et 03, par exemple des scripts liés à la sauvegarde des bases de données. 2/ Cette phase correspond à l’externalisation des données informatiques vers des Datacenter en utilisant la solution AGS Backup. 3/ Sauvegardes locales et manuelle des données sur des disques durs externes. 4/ Sauvegarde automatique et locale des VMs SVN 1, SVN 2 et d’autres datas à l’aide de Veeam Backup vers le NAS 01.
  23. 23. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 23 Quatre solutions de sauvegardes ont été identifiées, il s’agit de :  Sauvegarde manuelle  AGS Backup  Cobian  Veeam backup Pour les données informatiques sauvegardées manuellement, on peut noter le serveur SVN et SVN2, dont la sauvegarde complète hebdomadaire externe est réalisée manuellement vers un disque dur externe. À chaque modification du serveur IPBX, une sauvegarde manuelle de la configuration présente sur le serveur IPBX est effectuée vers Bob. 3.3.2. Sauvegarde automatique avec AGS Backup Figure 9 : Sauvegarde des données sur AGS Backup. Le logiciel AGS Backup permet de réaliser des sauvegardes externes et automatiquement du lecteur réseau L: de Jupiter1.
  24. 24. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 24 Les utilisateurs ayant besoin de travailler hors des locaux de l’entreprise peuvent utiliser leur pc portable. Dans ce cas, l’utilisateur veille à l’exécution de la sauvegarde quotidienne. Dans les deux cas, comme observé dans la capture ci-contre, le transfert des données est crypté. Points forts : mobilité des données, sauvegarde quel que soit l’endroit, cryptage, charge en moins quant à la conservation des données sauvegardées. Points faibles : pas de maîtrise des délais de restaurations des données informatiques. La bande passante peut être insuffisante dans les deux sens (montant et descendant) lors du transfert des données depuis le PC portable. 3.3.3. Sauvegarde avec Veeam Backup Figure 2.3 : Sauvegarde des VMs. Veeam Backup est un logiciel de supervision des environnements virtuels. Il permet de sauvegarder des VMs individuelles. Il permet aussi une restauration flexible, avec la possibilité de restaurer la VM entière, des fichiers individuels de la VM, des fichiers invités, des objets Microsoft Exchange et SharePoint directement à partir de la sauvegarde. Dans la capture ci-dessus, des serveurs Web seront sauvegardés. Ces serveurs sont contenus dans des machines virtuelles. Une sauvegarde incrémentielle de tous les serveurs est faite sur le NAS via Veeam Backup.
  25. 25. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 25 Dans la capture ci-contre, on remarque à j+1 la sauvegarde S1 tient compte de l’ajout d’un dossier supplémentaire. Toute la VM n’est pas une nouvelle fois sauvegardée, mais c’est juste le dossier qui est ajouté à l’ancienne sauvegarde (S1 à j). Points forts : sauvegarde incrémentielle, sauvegarde locale, main mise sur les données sauvegardées. Points faibles : administration et gestion réservées aux utilisateurs avertis, nécessite beaucoup de temps pour sauvegarder les données. 3.3.4. Archivage des données informatiques L'archivage des données informatiques est fait manuellement, par le responsable du système informatique : Archivage complet mensuel des données sur un disque dur externe d’archives. 3.3.5. Restauration sous Veeam Backup Figure 10 : Restauration des données avec Veeam Backup. Veeam Backup comprend également des outils pour traiter une variété de scénarios d’e-discovery et de restauration granulaire. Scénarios qui consistent à localiser et collecter les archives dans un cadre légal. Il s'agit de rassembler rapidement les preuves électroniques pertinentes suite à une requête des administrations ou des services juridiques de l'entreprise. Points forts : restaurations des fichiers qui sont à l’intérieur de la VM. Points faibles : seuls les utilisateurs avertis peuvent faire de la restauration. Outil difficile à prendre en main.
  26. 26. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 26 3.3.6. Restauration sous AGS Backup Les données à restaurer depuis AGS Backup sont :  Les données informatiques présentes sur le lecteur réseau L:.  Les données informatiques présentes sur certains PC portable. Ces données peuvent être restaurées directement par l’administrateur. Points forts : les utilisateurs peuvent eux-mêmes restaurer les données informatiques dont ils ont besoin, le flux est crypté. Points faibles : le temps de restauration peut être long.
  27. 27. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 27 4. Etude des solutions Dans cette partie, on va présenter de manière synthétique les solutions qui ont été étudiées. Cette phase est l’une des plus importantes dans la mesure où, elle permet de relever les caractéristiques des solutions, de mettre en évidence les points forts de chacune d’entre elles. Il faut noter qu’un travail a été élaboré en amont, afin de cibler les solutions qui, du premier abord semblent répondre au cahier des charges. Bien que les fournisseurs des solutions de sauvegardes des données proposent de manière générale une même offre de service, dans cette étude les spécificités de chaque solution seront mises en lumière. Premièrement, il va falloir définir comment ces solutions s’intègrent dans une architecture réseau. Sur le marché des solutions de stockage, il existe deux types de solutions :  Le fournisseur propose au client l’équipement, via un boîtier.  Le fournisseur propose un logiciel qui sera directement équipé sur les serveurs du client en interne. La seconde partie consiste à étudier l’aspect sécuritaire. Tout en ayant à l’idée que la solution qui sera retenue au final doit être capable de crypter les données informatiques pendant le transfert de ces dernières en ligne, sur le support de stockage et lors de la restauration depuis un poste. Le coût de chaque solution a été établi, ici nous auront seulement des extraits, des devis qui ont été réalisés. Le coût des solutions pèsera dans le choix de la solution. On peut signaler que, même si une solution est gratuite, comme c’est le cas pour Backuppc, elle peut engendrer des coûts supplémentaires, notamment l’achat d’un espace de stockage de données, un nouveau serveur ou des frais de maintenance. La prise en main du logiciel par l’administrateur doit être des plus aisées possibles, car il existe des solutions qui ne sont pas faciles à paramétrer. L’ergonomie doit être attrayante. Pour les solutions dont l’étude a été réalisée, il faut souligner que les éditeurs ont fait des progrès dans ce sens. Cette étude sera bouclée par un tableau comparatif des solutions et mon point de vue sur ces dernières.
  28. 28. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 28 4.1. Be-backup Cette solution nécessite l’installation de l’application serveur Be-backup sur le serveur situé dans le Cloud. Ainsi que l’installation de l’application serveur Be-backup sur le serveur local. Figure 11 : Architecture de Be-backup. Sur chacune des machines à sauvegarder (Pc, ordinateurs, serveurs), il va falloir installer le client Be-backup. Les sauvegardes sont effectuées sur le serveur situé dans le Cloud. Une synchronisation entre le serveur hébergé et le serveur local est effectuée. Quant à la restauration des données, elle se fait depuis chaque client. Le cryptage des données est en AES-256 sur les machines clientes. Il n’est pas nécessaire d’ouvrir des ports sur les serveurs, car la communication passe à travers les serveurs proxy. La synchronisation entre les serveurs est cryptée, les données sont compressées et la sauvegarde se fait de manière incrémentielle. Le tableau ci-dessous présente le coût de solution
  29. 29. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 29 Prestations Coût Serveur local 490€ Serveur distant 490€ 8 To de données Maxi Machines sauvegardées (maxi 100) Adresse IP du serveur autorisée (1 publique) Support par email inclus Les serveurs dédiés professionnels OVH 81,99€* Total sans options 1474€ Options Serveur de sauvegarde clé en main 290€ Formation, à partir de 900€ Support téléphonique et email VIP, délai de réponse maximum sous 24h ouvrées 15€* Total des options 1370€ Total coût annuel + options 2844€ Tableau 2 : Coût par mois de la solution Be-backup (tous les prix sont en HT). 4.2. Savbox Dans cette partie, on va présenter l’architecture de la solution de stockage Savbox. Figure 12 Architecture de Savbox. 1-Les données sont sauvegardées localement sur la Savebox fournie par le prestataire. La Savbox compare les données avec celles des serveurs et crypte les fichiers pour l’externalisation vers la Savbox Datacenter 1. La Savbox est équipée
  30. 30. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 30 d'un système antivol qui empêche quiconque de lire les données sans la clef de cryptage fournie. 2-Pour les Pcs portables, ils doivent être équipés d’un client SaveKey qui leur permettra d’effectuer des sauvegardes via internet sur la Savbox Datacenter 1. Ces données pourront être transférées vers la Savbox locale. 3-Duplication du Datacenter 1 sur le Datacenter 2. 4-Supervision des sauvegardes par l’équipe technique de Savbox. L’atout de cette solution réside dans le fait que l'on ne soit pas limité en nombre de postes à sauvegarder. L’utilisation de cette solution ne nécessite aucun logiciel à installer sur les postes et serveurs des clients, car la Savebox est intégrée au réseau. Le service technique de Savbox reçoit sur son outil de supervision les rapports concernant les sauvegardes et prend contact avec le client en cas de problème. Le client a accès à la console et peut visualiser tous les rapports. Le tableau ci-dessous présente le coût de solution Tableau 3: Coût par mois de la solution Savbox.
  31. 31. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 31 4.3. Beemo Une BeeBox est installée sur chacun des sites A et B. Les sauvegardes des données s’effectuent sur chacun des sites locaux (site A et B). Pour les utilisateurs nomades, ils peuvent à partir de leur ordinateur portable faire une sauvegarde sur l’une des BeeBox, le cas précédent fait office de sauvegarde interne, car les données sont sauvegardées localement. Figure 13 : Architecture de Beemo. La seconde partie consiste à l’externalisation des données, afin de garantir leurs pérennités en cas de sinistre. Les BeeBox locales renvoient les données qu’elles stockent vers le centre de stockage 1, qui est situé dans le Nord de la France. Ces données sont ensuite dupliquées vers un autre centre de stockage distant afin de les garantir en cas de sinistre majeur. 4.4. Veeam Backup & Replication Veeam Backup & Replication est disponible en trois versions (Standard, Enterprise et Enterprise Plus). La sauvegarde et restauration à base d’images ; elle permet de récupérer rapidement un fichier individuel directement à partir d’une sauvegarde en
  32. 32. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 32 mode image, quels que soient le système d’exploitation ou le système de fichiers concernés. La sauvegarde et la réplication se font en local ou sur un site distant. Avec SureBackup et SureReplica qui sont des composants additionnels, la vérification de la récupérabilité de chaque sauvegarde et de chaque réplica est automatique, en toute circonstance. Comme les solutions précédentes, la sauvegarde incrémentielle est permanente. Veeam Backup & Replication permet une sauvegarde et une restauration prenant en charge les applications ainsi qu’une restauration granulaire, le tout sans agents. 4.5. EaseUS Todo Backup Workstation C'est un logiciel de sauvegarde des données, de récupération de système après sinistre. Il permet à l'utilisateur d'exercer l'opération de sauvegarde complète, différentielle, incrémentielle. OS supporte : Windows 8, 7, Vista, XP. Il supporte les langages: Anglais, Allemand, Espagnol, Français. La sauvegarde complète du système, configuration exacte du PC incluant son OS et les diverses applications, permet de récupérer facilement toutes les données informatiques en cas de sinistre. Les disques peuvent être sauvegardés de manière complète, la vitesse de sauvegarde des fichiers de grandes tailles est élevée, dans la mesure où, juste les blocs de données modifiées sont pris en compte lors de la sauvegarde. L’avantage d’utiliser cette solution est que, l’environnement de récupération Pre- OS permet de récupérer le système si l’on rencontre un problème de démarrage de l’OS. 4.5.1. Offres EaseUS Todo Backup Workstation est l’une des solutions les moins chères du marché, licence unique, utilisation sur un seul poste. Il faut télécharger le logiciel depuis internet. Le coût d’une licence est de 35€ HT. Par contre, il faut noter que le support technique et commercial sont uniquement joignables par mail, cela peut s’avérer être un inconvénient. 4.5.2. Tableaux comparatif des solutions Les trois tableaux suivants, présentent une comparaison en termes de fonctionnalités des solutions de sauvegardes internes et externes étudiées.
  33. 33. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 33 Tableau 4 : Comparaison des solutions de sauvegardes externes.
  34. 34. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 34 Tableau 5 : Comparaison des solutions de sauvegardes externes.
  35. 35. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 35 Tableau 6 : Comparaison des solutions de sauvegardes internes. Après cette mini présentation des solutions, on peut dire que sur le plan de la sécurité l’offre est similaire : le transfert des données se fait par protocole SSH, en utilisant des clefs de cryptage unique RSA 2048 bits. Ce qui garantit une protection des données. De plus, les certificats électroniques, considérés comme carte d’identité numérique jouent un rôle important dans cette quête de sécurité. Ils sont principalement utilisés pour identifier et authentifier les utilisateurs, mais aussi pour chiffrer les échanges. Tout ceci garantit par des Firewall et antivirus directement intégrer. Bien sûre, il faut veiller à ce que les différentes technologies n’entrent pas en conflit avec celles déjà existantes au sein de l’entreprise. La restauration des données, peut se faire de plusieurs manières. Premièrement, il faut identifier la quantité des données à restaurer. La restauration peut être totale c'est-à-dire l’ensemble des données nécessaires au fonctionnement de l’entreprise. Ce cas arrive généralement dans l'éventualité de sinistre majeur. Nous pouvons avoir besoin juste d’une partie des données. Prenons le cas où un des serveurs web en interne connait un dysfonctionnement, dans cet exemple, on aura besoin juste d’une partie des données et cela n’altère pas considérablement le fonctionnement de l’entreprise. Le dernier cas, c’est celui le plus fréquent : un utilisateur qui a modifié son fichier entre temps et veut récupérer ce fichier tel qu’il était avant la modification.
  36. 36. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 36 Les solutions proposent un panel large avec plusieurs niveaux de droits de restauration. Par exemple, on peut avoir un administrateur général, qui délègue et affine les droits de restaurations des données en fonction de l’utilisateur, du groupe auquel il l’appartient. C’est là où l’identification des différents niveaux prend tout son sens, car l’administrateur pourra déléguer et attribuer des droits à chaque groupe d’utilisateurs. Chaque utilisateur peut restaurer ses données sans modifier les données présentes sur l’espace de stockage. Si le volume des données à restaurer est important, le prestataire se charge de les envoyer via un disque dur externe, car cela prendra beaucoup de temps si l’on tente une restauration depuis internet. Les fonctionnalités tant en terme d’ergonomie, sécurité, que fonctionnel respectent les standards actuels. Durant cette première phase d’étude, j’ai une préférence pour quelques solutions. S’agissant des solutions de stockages en ligne, Be-backup se démarque nettement par rapport à ses concurrents. Je pense que le fait que cette solution propose une synchronisation des données entre le serveur local et celui distant (Voir Figure 2.7: Architecture de Be-backup) est un réel avantage et convient pour les entreprises ayant plusieurs sites distants à gérer. Pour les solutions de stockages des données en interne étudiées, je classerais BackupPC en premier choix au vu de toutes ces fonctionnalités, c’est la solution la plus complète et offre une multitude de possibilités en termes de sauvegardes des données. Par exemple, BakupPC permet de faire des sauvegardes même quand un ordinateur est éteint. La restauration se fait de manière aisée et intuitive, via une interface web et ne nécessite pas l’installation d’un agent. En plus d’être compatible avec tous les systèmes d’exploitation, la solution reste gratuite et utilise une licence publique générale (GNU) ce qui offre des possibilités en matière de développement et d’ajouts de fonctionnalités. J’ai été surpris par la puissance de cet outil, là où, des solutions payantes ne répondent pas aux attentes escomptées. Des mises à jour sont régulièrement fournies par une communauté très active. Les autres solutions de stockage des données en interne sont aussi intéressantes, mais à ce stade de l’étude, les deux solutions citées ci-dessus semblent être les meilleurs. On verra après la phase de tests si cette impression se confirme
  37. 37. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 37 5. Résultats des tests Dans cette partie, on va présenter les résultats des différents tests des solutions de sauvegarde des données en interne et externe. Le but était de vérifier si les solutions offraient les différents services annoncés dans leurs documentations de présentations et si les différentes fonctionnalités répondaient bien au cahier des charges qui a été défini. Les solutions on été installées en suivant les procédures établies dans les différentes documentations d’installation. Suivant le type de la solution, des stratégies de sauvegardes on été définies. Au vu des résultats des tests qui ont été élaborés, on peut tirer les conclusions suivantes : comme annoncer dans la documentation, toutes les fonctionnalités sont bien présentes. Durant cette phase, des sauvegardes des données ont été réalisées. La première phase concernait les solutions de sauvegarde en ligne (Be-Backup et Arxone). Des jeux de sauvegardes ont été mis en place, par exemple, les données étaient sauvegardées de manière automatique tous les jours, dans tous les cas un rapport était envoyé automatiquement à l’administrateur par mail. Dans ce rapport on retrouvait les informations en lien avec la sauvegarde ; entre autres : la taille des données, le nombre de fichiers et des éventuelles erreurs. L’administrateur est vraiment assisté dans sa gestion de sauvegardes des données, par exemple, si la plage horaire de sauvegardes est courte, l’administrateur reçoit une notification l’invitant à étendre cette dernière. L’une des fonctionnalités les plus importantes en matière de sauvegardes des données est la sauvegarde incrémentielle. Durant les tests, un accent a été mis sur ce type de sauvegardes. Il faut rappeler que cette fonctionnalité est complexe dans la mesure où, le système doit être capable d’identifier les fichiers qui ont été modifiés et ne procéder qu’à la sauvegarde de ces derniers et non à l’ensemble des données. Cette stratégie de sauvegarde a l’avantage d’apporter des économies aussi bien, sur le temps que sur l’espace disque. En effet, sur le disque dur d’un ordinateur, une bonne partie des informations qui y sont stockées ne changent que très lentement, voire même occasionnellement. C’est le cas du système d’exploitation, des applications ou encore de nombreuses données d’utilisateurs. En une journée ou même en un mois, un infime pourcentage des informations sur un disque ou une partition subit des modifications ou des changements. A cet effet, il est donc particulièrement intéressant de ne sauvegarder que les données modifiées quotidiennement. Dans ce cas de figure, les tests ont été concluants pour l’ensemble des solutions testées.
  38. 38. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 38 D’autres stratégies de sauvegardes ont aussi été testées : la sauvegarde différentielle et la sauvegarde totale. Là aussi les tests ont été concluants. On pourra juste souligner que pour effectuer des sauvegardes totales et des restaurations des données, il faut veiller à ce que le débit descendant et montant soit conséquent. S’agissant de la restauration des données, les tests on été concluants. On a pu restaurer des fichiers depuis la zone de stockage en ligne. Durant toute la phase des tests on n’a pas remarqué un disfonctionnement lors de la restauration. En plus d’évaluer les caractéristiques techniques, c’était aussi le moment de voir si ont était accompagné par les services techniques des fournisseurs. Sur ce point, on a été assisté par les équipes techniques qui ont su répondre à nos interrogations. La deuxième phase des tests concernait les solutions de sauvegardes locales, entre autres : BackupPC, Areca solutions gratuites et EaseUS Todo Backup. Dans ce cas de figure, les sauvegardes étaient réalisées sur des supports en entreprise. Par rapport au plan de tests qui a été mis en place les différents tests ont été concluants et dans ce cas les sauvegardes incrémentielles, différentielles et totales se sont révélées positives. Durant cette phase de tests, aucun inconvénient n’a été relevé. Les solutions sont simples d’utilisations et intuitives. Les sauvegardes se font automatiquement et un rapport est envoyé après chaque sauvegarde par mail à l’administrateur. Dans ce rapport, il est état du nombre de fichiers, des éventuelles erreurs survenues, par exemple. Pour ma part, je peux affirmer que BackupPC reste de loin la meilleure solution et que s’il fallait en retenir une c’est serait elle. Durant la phase des tests, on a pu s’apercevoir que la solution avait des fonctionnalités complètes avec une facilité d’utilisation pour un administrateur qui a plusieurs sauvegardes à gérer. De plus, la restauration des données est rapide et si possible directement par l'utilisateur en s’authentifiant à l'interface web via HTTP ou LDAP (réel avantage vu que LDAP est déjà mise en place dans l’entreprise). On peut ajouter que le versioning (Processus permettant de conserver une trace des modifications successives apportées à un fichier numérique : documentation, code source, base de données) est plus abouti et ainsi, l’utilisateur peut restaurer des documents qui ont été modifiés à des dates antérieures lointaines. Le fait que cette solution tourne sous Unix est un gage de sécurité en plus. La communication entre le système Windows et Ubuntu se déroule normalement. L’un des jeux de tests était de sauvegarder des données qui étaient présentes sous Windows 7 vers un espace de stockage qui était sous Ubuntu. Les deux systèmes d’exploitation ont communiqué sans difficulté. La phase des tests est certainement celle qui a nécessité plus de temps et de contraintes, car il fallait interagir avec plusieurs acteurs notamment les fournisseurs des solutions, planifier des rendez-vous avec ces derniers et aller chercher la bonne
  39. 39. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 39 information. Car très souvent dans la documentation des solutions, tout n’était pas claire.
  40. 40. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 40 Sujet Scientifique La Mobilité en Entreprise
  41. 41. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 41 1. Introduction L’avancée technologique liée aux Smartphones et Tablettes grand public, ainsi que leur propagation, obligent les entreprises à revoir leur politique de gestion et de sécurité. Une entreprise sur deux n’ose pas franchir le pas vers la mobilité, car très vite, elle se trouve confrontée aux problèmes liés à la diversité des plateformes mobiles et aux contraintes de leurs spécificités technologiques. Avec l’arrivée récente de la 4G et même la 4G+, les entreprises se trouvent obligées de réviser leurs politiques en matière d’accès de données et d’applications. Face à cette situation, les DSI doivent relever deux challenges : le premier, c’est de donner un accès aux ressources d’entreprise et le second, c’est de donner un accès aux applications sur les terminaux (BYOD) quel que soit le modèle ou le système d’exploitation, le tout de manière sécurisée. La problématique ici est de savoir : comment l’entreprise pourrait prolonger ses règles de sécurité et sa politique de confidentialité, définies au sein de l’entreprise, sur les Smartphone et Tablettes des utilisateurs, afin que ces derniers puissent accéder aux applications et aux données de l’entreprise depuis les terminaux mobiles ? Dans la suite de cette étude scientifique, on va définir ce qu’est la Mobilité en Entreprise, comment elle peut s’intégrer à l’architecture réseau déjà existante, ensuite, nous verrons une solution qui permet de réaliser la Mobilité. 2. Mobilité en Entreprise La Mobilité en Entreprise concerne l’ensemble des salariés d’une entité, il s’agit de proposer à des populations plus ou moins ciblées de l’entreprise la possibilité d’accéder à l’information et aux applications internes en tous lieux et à tous moments. L’environnement informatique et de communication doit être le même, mais adapté aux terminaux de mobilité (Smartphone, Tablette…). Cependant, il faut faire une nuance entre la notion d’instantanéité et multi-lieux. En effet, une synchronisation régulière des données peut suffire en lieu et place d’une connexion permanente au système d’information. 2.1. Architecture L’architecture (figure ci-dessous) globale d’une solution de mobilité offre trois niveaux d’architectures, le premier niveau concerne les terminaux qui permettent de lire et échanger les data via le deuxième niveau d’architecture : les réseaux d’accès et de transport de données à savoir, réseau WAN (GPRS, 3G, 4G). Le dernier niveau
  42. 42. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 42 représente les services et applications gérés par un administrateur. Dans cette chaîne architecturale, l’enjeu se trouve dans la qualité homogène de l’ensemble des composants de l’architecture globale et leur capacité à répondre aux besoins d’efficacité et d’intégrité. Figure 14 : Architecture de Mobilité en entreprise. Une architecture de sécurité mobile de bout en bout Figure 15 : Architecture de sécurité de la Mobilité en Entreprise. La sécurité de l’architecture, dans ce cas, est différente de celle classiquement utilisée. La solution choisie par l’entreprise doit être capable de proposer les trois fonctionnalités suivantes : suivre, contrôler et protéger l’infrastructure de bout en bout
  43. 43. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 43 (périphériques, applications, données et réseau). Nous reviendrons amplement sur l’aspect sécuritaire dans la suite de cette étude. 3. Application aux besoins de l'entreprise Après avoir défini dans la section précédente la Mobilité en Entreprise, on va tenter de répondre à la problématique qui a été posée. Nous verrons l’impact de cette technologie sur l’entreprise. Si l’on prend l’exemple de la messagerie, il sera plus judicieux de l’adapter avec le système d’information. En fonction du type de connexion et des capacités techniques du terminal, l’utilisateur peut être orienté vers l’infrastructure de synchronisation de messageries, de données applicatives asynchrones. Dans ce cas, l’utilisateur peut récupérer ces données et ces applications sur son terminal et les utiliser en étant déconnecté du système d’information de l’entreprise. De plus, l’affichage des données et de services en provenance des applications du système d’information de l’entreprise sur un écran de petite taille peut impliquer d’adapter les contenus en fonction du terminal. Une application développée pour une utilisation sur un ordinateur de bureau, n’aura pas le rendu graphique escompté sur un Smartphone. Cependant, des technologies permettant d’adapter l’affichage en fonction du support existent. Si l’on prend le cas d’un chef de projet qui aimerait connaître l’avancement d’un projet, l’ergonomie des indicateurs ne sera pas la même sur son ordinateur de bureau, son Smartphone ou sa Tablette, elle doit être adaptée, mais par contre la valeur de l’information doit être la même sur tous les supports et les délais de synchronisation clairement définis. La Mobilité en Entreprise offre plusieurs possibilités. Prenons le cas d’une réunion qui a été planifiée dans une solution collaborative tel que OBM, les utilisateurs conviés, même absents des locaux de l’entreprise pourront recevoir une notification sur leur téléphone soit par sms ou via une application embarquée. La solution OBM étant déjà utilisée au sein de l’entreprise LDL-TECHNOLOGY, le responsable informatique pourrait explorer toutes les fonctionnalités que cette solution propose en matière de Mobilité en Entreprise : OBM se synchronise (en mode direct par le réseau ou à travers les outils complémentaires tel ActiveSync) également avec la plupart des PDA : PocketPC et Windows Mobile (PDA et SmartPhones), Palm, Symbian pour les téléphones mobiles, iSync (MacOS), et Blackberry. Toutes ces
  44. 44. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 44 solutions de synchronisation ou d’adaptation de contenu sur les terminaux mobiles nécessitent l’extension de l’architecture du système d’information. On parle alors d’architecture mobile d’intégration avec le système d’information de l’entreprise. 4. La sécurité en Mobilité 4.1. A savoir Avant de se lancer dans la mise en place d’un environnement de Mobilité en Entreprise, il faut savoir que cette technologie amène en effet des nouveaux risques. Le sujet étant important, c’est la raison pour laquelle une partie entière a été dédiée à la sécurité dans cette étude. L’idée de diffuser dans les airs des informations issues des applications métiers peut provoquer un scepticisme des responsables informatiques face à cette technologie. Ces craintes sont fondées, dans la mesure où, le téléphone peut être volé ou perdu. De plus, le terminal utilisé dans un environnement externe à l’entreprise (usage personnel) peut aussi contenir ou recevoir des données ou des applications jugées comme indésirables par rapport à la politique de sécurité de l’entreprise. En résumé, une politique globale de sécurité doit être mise en place lors du déploiement d’une infrastructure de Mobilité en Entreprise. 4.2. Quelques réponses Il existe plusieurs moyens pour assurer la sécurité de bout en bout dans le cadre de la Mobilité en Entreprise. En fixant des procédures précises sur l’utilisation des terminaux mobiles. Les risques sont considérablement limités en rendant obligatoire l’authentification de l’utilisateur sur le terminal et le système d’information. Il faut aussi souligner le fait que les environnements mobiles utilisent des outils standards de sécurité et d’échange de données. L’utilisation des outils de cryptage, de VPN et chiffrements pour garantir la confidentialité des échanges peuvent être introduites. On peut également utiliser les solutions telles que le firewall embarqué ou des anti-virus, afin de garantir une étanchéité par rapport à l’utilisation d’internet. L’administrateur du système d’information peut avoir recours aux outils d’administrations permettant la gestion à distance des mobiles, offrant la possibilité de supprimer les données et les applications sur le terminal. Il est aussi possible d’interdire complètement l’usage du terminal en cas de vol ou perte.
  45. 45. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 45 4.3. How apply the security rules Figure 16 : Security and rules. We must therefore remember that security in mobile environments incorporates has the same safety rules that are in the enterprise information systems, adding more specifics rules related to mobile devices and wireless networks. One time the security level of the mobile infrastructure is satisfactory to the internal management of the company, it is estimated that the company itself is ready for mobility job application deployment. 4.4. About Citrix XenMobile Citrix XenMobile is a solution for managing enterprise mobility that guarantees complete and secure devices, applications and mobile data freedom. On single click, employees have quick access to all their mobile applications, Web, Windows or datacenter through a unified application library offering including applications of efficient and user-friendly productivity, integrating so transparent and ensuring a high quality experience. The solution allows provisioning and identity-based control for all devices, all data and applications, as well as based control strategies (restriction application access to authorized users, automatic account deletion for departing employees, selective removal of applications and data
  46. 46. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 46 stored on the device stolen, lost or non-compliant). With XenMobile, the IT can let their users choose their device while preventing data loss and effectively protect their internal network against mobile threats. In conclusion, for a company, mobility means new opportunities. Employees are more satisfied and more productive when they have mobile access to their messaging, their applications and data from tablets or smartphones. Companies supporting their activity on mobile working solutions ensure the competitive advantages and stimulate the growth of their turnover.
  47. 47. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 47 Conclusion Le travail présenté dans ce mémoire, réalisé dans le cadre du stage de fin d’études au sein de l’entreprise LDL TECHNOLOGY a été le fruit d’une longue réflexion, pendant laquelle, il a fallu répondre à la problématique qui a été posée par le responsable du système d’informations, celle de savoir comment réaliser des sauvegardes internes et externes automatiquement. C’est avec un réel enthousiasme que je me suis lancé dans ce projet ambitieux et d’une importance capitale pour l’entreprise. Les données informatiques étant la matière première d’une entreprise, il va de soi que les outils et les moyens de sauvegardes soient en perpétuelles évolution. Il faut avouer que la tâche n’a pas été facile, mais après trois années de formation à la gestion de projet, j’avais tous les outils nécessaires pour répondre au problème qui a été posé. C’était l’occasion pour moi de consolider mes acquis en matière de gestion de projet. La résolution du problème est passée par les étapes suivantes : l’analyse des besoins, la planification des tâches et des ressources, l’étude de l’existant, l’étude des solutions et la phase des tests. Cette dernière a permis d’aboutir à la conclusion suivante : on ne connaît la validité d’une solution de sauvegarde, qu’uniquement lorsqu'on y a recours. Afin d'éviter une mauvaise surprise, il convient de vérifier régulièrement la validité des informations sauvegardées, ainsi que la pertinence des plans de sauvegardes. Ceci peut avoir lieu lors de simulations poussées de reprise après incident, de continuité de service. Bien entendu, une planification rigoureuse et des plans de secours sont nécessaires pour y aboutir. Pour répondre à la problématique, on peut dire que les solutions Be- backup et BackupPC répondent parfaitement au cahier des charges. Sur le plan humain, le bilan est positif, car un chef de projet doit savoir composer avec la sensibilité de ses collaborateurs et savoir se positionner. Par ailleurs, les relations humaines entre les différents employés de la société, indépendamment de l’activité exercée par chacun d’eux, m’a appris sur le comportement à avoir en toute circonstance. Le plus pour moi, c’était le fait de prendre en compte les contraintes et les objectifs de l’entreprise. Pendant ce stage, j’étais contraint de réaliser plusieurs tâches en parallèle et de travailler sur différents aspects, ce qui m’a appris à m’organiser et à bien gérer mon temps. Riche de cette nouvelle expérience, cela m’a réconforté dans l’idée, de chercher un poste en relation avec la gestion de projet en informatique ou réseaux.
  48. 48. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 48 Bibliographie Carolyn Fitton, Corey Sandler, Tom Badgett, (2012), Entreprise Mobility for dummies, Special edition, Canada. Entreprise cloud CITRIX, (2014), Les 10 « incontournables » en matière de mobilité d’entreprise sécurisée, Livre blanc, France. Johan Jongsma CTO et cofondateur de Iaso, (2014), « Sauvegarde en ligne : enjeux et atouts », Livre blanc, France. Sites internet :  http://fr.wikipedia.org/wiki/OBM.  http://www.commentcamarche.net/faq/17462-sauvegarder-les-donnees-de-l- entreprise.  http://fr.wikipedia.org/wiki/Sauvegarde_(informatique).  http://www.cnetfrance.fr/produits/les-solutions-de-sauvegarde-de-donnees- 39782228.htm.
  49. 49. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 49 Partie Annexes Ensemble des annexes liés au projet
  50. 50. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 50 Sommaire des annexes Annexe 1 : Compte rendu de réunion 1 ............................................................................................. 51 Annexe 2 : Compte rendu de réunion 2 ............................................................................................. 52 Annexe 3 : Compte rendu de réunion 3 ............................................................................................. 53 Annexe 4 : Quelques captures du tableau de bord ............................................................................... 54
  51. 51. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 51 Annexe 1 : Compte rendu de réunion 1 Date 28/03/2014 Auteur Arnold Stéllio BOUNGOUNGOU Présents Arnold Stéllio BOUNGOUNGOU Mickaël BONNET Diffusion Équipe projet Objet Lancement du projet sur l'étude et la mise en place des solutions de sauvegarde et archivage des données informatiques. Points abordés Qui Présentation du projet • Objectifs du projet • Présentation de l'existant • Présentation des solutions de sauvegardes déjà mise en place • Veeam Backup • AGS Backup • Cobian • Présentation du mode d'archivage existant • Mode d'archivage manuel sur disque dur externe. • Transfert de la documentation sur la solution Be-backup Mickaël BONNET Tâches à venir • Étude de l'existant • Définir les points forts et faibles • Lire la documentation des solutions déjà mise en place • Veeam Backup • AGS Backup • Élaborer un premier planning Arnold Stéllio BOUNGOUNGOU Prochaine réunion prévue le : 12/04/2014
  52. 52. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 52 Annexe 2 : Compte rendu de réunion 2 Date 12/04/2014 Auteur ASB Présents Arnold Stéllio BOUNGOUNGOU Mickaël BONNET Diffusion Équipe projet Objet Présentation du cahier des charges Points abordés Qui Les solutions à étudier ASB, MB Présentation de l'étude du système d'informations actuel de l'entreprise. ASB Prochaine réunion prévue le : 29/04/2014
  53. 53. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 53 Annexe 3 : Compte rendu de réunion 3 Date 29/04/2014 Auteur ASB Présents Arnold Stéllio BOUNGOUNGOU Mickaël BONNET Diffusion Équipe projet Objet Présentation de la première phase d'étude des solutions de sauvegardes. Points abordés Qui Présentation de la solution Be-backup • Fonctionnement et architecture • Détails techniques • Coût Présentation de la solution Savbox • Fonctionnement et architecture • Détails techniques • Coût Présentation de la solution Beebox • Fonctionnement et architecture • Détails techniques ---------------------------------------------------------------------- Présentation d'un formulaire à remplir, concernant les caractéristiques des données à sauvegardées. ---------------------------------------------------------------------- Arnold Stéllio BOUNGOUNGOU Tâches à venir Contacter Cecile TORLACO, afin d'avoir une VM d'évaluation de Beemo. Faire un tableau de comparaison des solutions de sauvegardes. Arnold Stéllio BOUNGOUNGOU Prochaine réunion prévue le : à programmer.
  54. 54. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 54 Annexe 4 : Quelques captures du tableau de bord
  55. 55. Mémoire de fin d’études | Arnold Stéllio BOUNGOUNGOU | Master 2 Chef de Projet International en Informatique et Réseaux 55

×