Full Transcript

**Méthodes, importance et types de backups :** ---------------------------------------------- En cybersécurité, la sauvegarde des données est très importante, notamment pour protéger les informations critiques contre une multitude de risques : - **Prévention des pertes accidentelles** (erreur hu...

**Méthodes, importance et types de backups :** ---------------------------------------------- En cybersécurité, la sauvegarde des données est très importante, notamment pour protéger les informations critiques contre une multitude de risques : - **Prévention des pertes accidentelles** (erreur humaine) - **Défaillance matérielle** (incendie, inondation, panne de disque dur,...) - **Protection contre les attaques malveillantes** (virus, ransomware,...) - **Récupération après une attaque** (restaurer des données saines et non compromises) - **Conformité légale et réglementaire** (gestion et la protection des données) - **Maintien de la continuité des affaires** (minimiser les interruptions de services) Il y a plusieurs méthode de sauvegarde possible, assurant une certaine flexibilité pour les entreprises en terme de temps, de sécurité et par rapport au type de donné. **Backup complet :** Consiste à copier toutes les données d'un système à un moment donné. C'est la méthode la plus simple mais elle est très consommatrice de temps et d'espace. Elle peut être effectué quotidiennement, hebdomadairement ou mensuellement. Souvent, elle est associée avec un backup différentiel ou incrémental. **Backup différentiel :** Copie toutes les données modifiées depuis le dernier backup complet. Moins gourmand en ressources que le backup complet et plus rapide que le backup incrémental pour la restauration de données. Par contre, plus le temps passe, plus le volume de données augmente. **Backup incrémental :** Copies toutes les données modifiées depuis le dernier backup complet ou incrémental. C'est la méthode la plus efficience en terme de stockage mais la restauration est plus complexe, nécessitant la copie de toutes les sauvegardes incrémental, ce qui peut prendre beaucoup de temps. ![](media/image2.png) **Shadow copy :** Technologie Microsoft qui permet de créer des copies ponctuelles de fichier ou volumes qui sont en cours d'utilisation. Très utile pour restaurer sans perturber les utilisateurs des fichiers qui ont été supprimés ou modifiés accidentellement. Elles peuvent être créées à intervalles réguliers ou manuellement par un admin réseau. Cette technologie fonctionne en prenant une capture des données à un moment précis, permettant de revenir en arrière si besoin. Les shadow copy sont souvent utilisées en combinaison d'autres méthodes de sauvegarde afin d'ajouter une couche de protection supplémentaire. Elle n'occupe généralement pas beaucoup d'espace grâce à la méthode « copy-on-write », qui ne copie que les données qui ont été modifiées (et non l'intégralité). Elle offre des capacités de restauration rapide sans perturber les opérations. **Snapshot :** Capture instantanée d'un système ou d'un volume à un moment donné. Contrairement au backup complet, il est souvent utilisé dans les environnements de virtualisation, permettant une récupération rapide après une modification ou une mise à jour. Ils sont plus rapide à créer et à restaurer mais **il ne remplace pas les backup réguliers car** **ils ne copient pas les données mais enregistre les états des fichiers à un moment précis**. **Clone :** Consiste à créer une copie exacte d'un disque ou d'un volume. Très utile pour les migrations ou les déploiements de nouveaux systèmes, car elle permet de répliquer la configuration et l'intégralité des données vers le nouvel environnement. Les clones peuvent être utilisés pour tester des configurations ou des mises à jour avant les déployer en production. **Image :** Le backup d'image crée une complète de l'état d'un système, incluant l'OS, les applications et les données. Très efficace pour la récupération après sinistre car elle permet une restauration rapide à un état fonctionnel sans devoir faire une réinstallation complète ou une reconfiguration. Elles peuvent être stockées sur des disques durs externes, sur des serveurs de fichiers ou même des clouds. - **Intune et autopilot :** Outils de gestion et de déploiement des appareils en entreprise. **Intune** permet aux administrateurs de gérer les périphériques et les ordinateurs depuis le cloud, apportant des fonctionnalités de sécurités et de conformités robustes**. Autopilot** simplifie le déploiement des appareils Windows en permettant une configuration automatique et sans intervention directement depuis le fournisseur ou le fabriquant. En intégrant les deux solutions, les entreprises peuvent automatiser et sécuriser les processus de provisionnements tout en réduisant le cout et le temps nécessaire au déploiement d'un nouvel appareil. - **Comparaison avec le serveur WDS et MDT :** Les serveurs WDS et MDT offrent des solutions solides pour le déploiement d'images d'OS et la création de séquences de tâches perso, **Intune et Autopilot** apportent une dimension supplémentaire de flexibilité et de gestion basée sur le cloud. WDS et MDT nécessitent une infrastructure locale et des compétences techniques (configuration et maintenance), tandis que Intune et Autopilot offre une gestion à distance via le cloud, réduisant la dépendance à l'infrastructure sur le site. De plus, **Intune**, ils offrent des options de sécurité plus avancés, telles que la gestion des mises à jour, la protection de données et des analyses de sécurité en temps réel. **Autopilot**, quant à lui, accélère le temps de mise en service des nouveaux appareils avec sa capacité à déployer des appareils depuis le fabricant. Ces deux méthodes sont une solution plus moderne. **Autres méthodes :** - **Backups sur bande** : méthode plus traditionnelle mais toujours utilisées pour l'archivage à long terme (coût réduit et grande capacitée). Les bandes magnétiques offrent une durabilité et une flexibilité exceptionnelle, même si le processus de sauvegarde et de restauration est très lent comparé à un disque dur ou aux SSD. - **Backup sur cloud **: sauvegarde des données sur des serveurs distants, offrant une protection contre les pertes locales et facilitant l'accès. Les clouds offrent des services de sauvegarde automatique, la gestion des versions et la restauration à distance. En combinant ces méthodes, les entreprises peuvent élaborer une stratégie de sauvegarde robuste, assurant la protection, la disponibilité et la rapidité de restauration. **Politiques de backup et meilleures pratiques:** ------------------------------------------------- Définit les procédures et les règles pour la sauvegarde régulière des données critères. Elle définit : la fréquence, les types de sauvegardes, les supports à utiliser et les protocoles de restauration en cas de perte. L'objectif est d'assurer la continuité des opérations et de minimiser les impacts d'un perte de données. **Acteurs clés:** ----------------- - Direction de l'entreprise : approuve les ressources nécessaires et définit les priorités stratégiques pour la protection des données. - Responsable IT : chargé de l'exécution quotidienne des procédures de sauvegarde et supervise l'infrastructure technique. - Conseiller cybersécurité : garantit que les politiques de sauvegarde respectent les normes et protègent contre les cybermenaces. **Plan de reprise d'activité (PRA):** Ou Disaster Recovery Plan (DRP), intimement liées à la politique de backup. C'est un ensemble de procédures et de mesures préétablies visant à restaurer les opérations après un incident majeur (panne, cyberattaque). Il inclut plusieurs éléments clefs comme des stratégies de sauvegarde, des tests réguliers de restauration et des plans de communications en cas de crise. L'intégration du PRA dans la politique backup assure la protection mais aussi la résilience globale de l'organisation. **Résilience** = la résilience désigne la capacité d\'un système informatique à continuer de fonctionner ou à se rétablir rapidement après un incident qui entraîne une perte de données, une interruption ou une altération des services. ![A diagram of a computer network Description automatically generated](media/image4.png) **Différence entre SAN et NAS :** - **SAN =** Storage area network Architecture de réseau spécialisée qui relie les serveurs à des dispositifs de stockage haute performance. Il fournit des **performances plus haute**, une **meilleure flexibilité**, il est sur un **réseau isolé** ce qui minimise les interférences et les encombrements mais il est **plus complexe** à mettre en place et également **plus coûteux**. - **NAS =** network attached storage Appareil de stockage directement connecté à un réseau local (LAN), permettant à plusieurs utilisateurs de dispositifs d'accéder aux données de manière centralisée. Il est très **simple à mettre en place** (souvent utilisé dans les petites entreprises), **possibilité d'accéder aux fichiers** via une interface réseau standard comme NFS, SMB ou AFP et le **coût est souvent moins chères** à l'installation ou pour la maintenance. Le choix NAS ou SAN dépend des besoins de l'organisation en terme de performance, de coût, de simplicité et de gestion des données. Pour les applications nécessitant un accès rapide et une haute disponibilité, les SAN est préférable. Pour le stockage et le partage de fichier simples et moins coûteux, le NAS est très bien. **NFS, CIFS, et NTFS:** Il s'agit de protocoles de partage pour une gestion efficace des données. - **NFS** = network file system Protocole développé par Sun Microsystems, il permet à un utilisateur client d'accéder à des fichiers sur un réseau de la même manière qu'il accéderait à un stockage locale. Très simple à utiliser et efficace, souvent utilisé sur les systèmes Unix et Linux. - **CIFS =** common internet file system Également connu sous le nom de SMB (server message block), c'est un protocole de partage de fichiers en réseau qui permet aux applications de lire et d'écrire des fichiers et de demander des services à des programmes serveur dans un réseau. Développé par Microsoft, il est principalement utilisé pour ses fonctionnalités robustes y compris le support du partage de fichiers et d'imprimantes, la navigation et l'authentification. - **NTFS =** new technology file system Système de fichier que Microsoft a développé pour son OS Windows. Contrairement aux deux autres, ce n'est pas un protocole réseau, mais un system de fichier sur disque. Il offre des structures de données avancées pour améliorer les performances, la fiabilité, et l'utilisation de l'espace. NTFS inclut des fonctionnalités telles que les permissions de fichiers, le chiffrement, les quotas de disques, les copy shadow,... A chart with text and numbers Description automatically generated with medium confidence **Infrastructure hybride :** Combinaison des ressources et de services provenant à la fois d'infrastructure sur site (on-premise) et de solutions cloud. Il permet de bénéficier des avantages de chaque types tout en optimisant la flexibilité, la scalabilité et la résilience des systèmes informatiques. De plus, il permet d'optimiser les dépenses en utilisant que les ressources cloud lorsque c'est nécessaire. **Scalabilité =** désigne la capacité d\'un système, d\'un réseau ou d\'une application à s\'adapter à une augmentation de la charge de travail ou à l\'ajout de ressources, sans compromettre ses performances. ![A diagram of a cloud Description automatically generated](media/image6.png) Les principaux composants d'une infrastructure hybride incluent : - **Infrastructure sur site :** les serveurs, le stockages, les réseaux et les équipements de virtualisation qui sont physiquement présent dans les locaux de l'organisation. Utile pour des applications nécessitant des niveaux élevés en sécurité ou performance. - **Cloud public :** fournit des services informatiques via internet (Amazon Web Services, Microsoft Azure ou Google Cloud. - **Cloud privé :** Similaire au cloud public mais dédié à une seule organisation. Il offre un niveau de contrôle et de sécurité bien plus élevé. **Active Directory (AD) :** Service de gestion des identités et des accès créé par Microsoft. Il permet de centraliser et de gérer les utilisateurs, les ordinateurs et les ressources d\'un réseau, comme les imprimantes et les fichiers. Concrètement, AD fonctionne comme un annuaire : il stocke des informations sur les objets du réseau (utilisateurs, groupes, appareils, etc.) et permet aux administrateurs de définir qui a accès à quoi et de contrôler les permissions. Par exemple, il peut être utilisé pour donner à certains utilisateurs l\'accès à des fichiers spécifiques ou pour les empêcher de modifier certaines configurations du système. Il est principalement utilisé dans les entreprises pour sécuriser les réseaux et simplifier la gestion des ressources informatiques. Active Directory est composé de plusieurs éléments clés qui travaillent ensemble pour gérer les identités, les ressources et les accès au sein d\'un réseau. Voici les principaux composants : - **Contrôleur de domaine (Domain Controller)** : Il s\'agit d\'un serveur qui héberge les services Active Directory. Il gère l\'authentification des utilisateurs et le stockage des informations sur les objets du réseau. Chaque réseau Active Directory a au moins un contrôleur de domaine. - **Domaines (Domains)** : Un domaine est un regroupement logique d\'objets (utilisateurs, ordinateurs, groupes, etc.) au sein d\'Active Directory. Il partage une base de données commune et des règles de sécurité. Les domaines facilitent la gestion et la sécurité des ressources. - **Forêts (Forests)** : Une forêt est un ensemble de domaines qui partagent une même configuration et une relation de confiance. C\'est l\'unité logique la plus élevée dans Active Directory. Tous les domaines d\'une forêt partagent le même schéma, qui définit la structure et les types de données stockées dans l\'annuaire. - **Unités d\'organisation (Organizational Units - OUs)** : Les unités d\'organisation sont des sous-divisions au sein d\'un domaine qui permettent de regrouper les objets pour les organiser et appliquer des stratégies spécifiques. Par exemple, on peut créer des OUs pour différents départements (RH, IT, etc.). - **Objets :** Ce sont les éléments gérés par Active Directory, tels que les utilisateurs, les groupes, les ordinateurs, les imprimantes, etc. Chaque objet possède des attributs (comme le nom d\'utilisateur ou l\'adresse email) qui peuvent être configurés. - **Schéma (Schema)** : Le schéma définit la structure d\'Active Directory en spécifiant les types d\'objets pouvant être créés et les attributs qu\'ils peuvent avoir. Il est partagé entre tous les domaines de la forêt. - **Sites :** Les sites sont utilisés pour représenter la structure physique d\'un réseau. Ils permettent de configurer les paramètres de réplication entre les contrôleurs de domaine pour optimiser les performances sur des réseaux étendus.

Use Quizgecko on...
Browser
Browser